Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Защита информации от утечки по техническим каналам

Цель:  предотвращение несанкционированного получения конфиденциальной информации с помощью технических средств, использующих побочные электромагнитные излучения, наводки, акустические, оптические и другие физические каналы.
Основная задача — исключить или максимально затруднить перехват информации злоумышленником за пределами контролируемой зоны.

Защита информации от утечек по техническим каналам — это комплекс мер, направленных на предотвращение несанкционированного получения данных с помощью физических и технических средств.
 
Основные технические каналы утечки информации:
  • Электромагнитные (ПЭМИН) — побочные электромагнитные излучения и наводки от компьютеров, кабелей, сетевого оборудования.
  • Акустические и виброакустические — перехват звука, вибраций строительных конструкций.
  • Оптические — съём информации с экранов, документов, объектов с помощью фото- и видеотехники.
  • Электрические и индукционные — наводки в цепях электропитания, заземления, посторонних проводниках.
  • Съём с помощью закладных устройств — аппаратные «жучки», внедрённые в технику или помещение.
В зависимости от актуальности технических каналов утечки информации (ТКУИ) возможны активные и пассивные способы защиты.
1. Защита от утечек по электромагнитным каналам (ПЭМИН).
Пассивные методы:
  • Экранирование оборудования и помещений
    • Использование металлических корпусов, экранов для кабелей, трансформаторов, катушек индуктивности.
    • Для магнитных полей — экраны из стали, меди, алюминия, латуни.
  • Заземление
    • Снижение разности потенциалов между оборудованием и окружающими предметами.
    • Отвод токов утечки.
  • Помехоподавляющие фильтры и разделительные трансформаторы
    • Исключение наводок в цепях электропитания и заземления.
    • Фильтрация сигналов, модулированных информационными данными.
Активные методы:
  • Генерация маскирующих электромагнитных помех в пространстве (пространственное зашумление).
  • Линейное зашумление: по линиям электропитания, заземления, посторонним проводникам.
2. Защита от акустических и виброакустических утечек
Пассивные методы
  • Проектирование помещений
    • Ориентация окон на контролируемую территорию (контролируемую зону).
    • Двойные стены, тамбуры, двойные двери, двойные окна с воздушной прослойкой.
  • Использование звукопоглощающих материалов
    • Ковры, пористая штукатурка, пенобетон, специальные панели.
  • Изоляция коммуникаций
    • Блокировка и изоляция вентиляционных каналов, систем отопления, электропитания, телефонных линий.
Активные методы 
  • Генераторы акустических и виброакустических помех
    • Создание маскирующего шума в помещении и на строительных конструкциях.
  • Системы контроля доступа
    • Электронные замки с логированием посещений.
3. Защита от оптических утечек 
  • Снижение освещённости и отражающих свойств
    • Затемнение окон, использование матовых перегородок, ширм.
    • Размещение объектов так, чтобы исключить отражение света в сторону потенциального наблюдателя.
  • Маскировка объектов
    • Использование средств маскировки, смена различительных характеристик.
  • Видеонаблюдение
    • Контроль за попытками фотографирования или съёмки документов.
 4. Защита от электрических и индукционных утечек 
  • Экранирование и фильтрация
    • Экранированные кабели, помехоподавляющие фильтры.
  • Разделительные трансформаторы
    • Исключение прямого контакта между цепями, предотвращение передачи наводок.
 5. Защита от электронных устройств негласного получения информации (ЭУНПИ) 
  • Регулярные проверки помещений
    • Использование сканеров, анализаторов спектра, рентгеновских установок для поиска ЗУ.
  • Контроль за ремонтом и обслуживанием
    • Ограничение доступа посторонних лиц к оборудованию и коммуникациям.
Рекомендации к заполнению карточки:
  • Используемое СЗИ добавить в Модуль активов в реестр средств защиты информации;
  • Указать используемое СЗИ в качестве инструмента к мере.
Область действия: Вся организация
Классификация
Тип
Техническая ?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено

Ресурсная оценка

Качественная оценка

Количественная оценка

Итоговая оценка

Стоимость

Трудозатраты

Сложность

Стоимость, тыс. руб

Трудозатраты, дней/ год

CAPEX

?
Средняя
Высокие
Средняя
Неизвестно
Неизвестно
13 - Высокая

OPEX

?
Средняя
Высокие
Высокая
Неизвестно
Неизвестно

Связанные риски

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.