Каналы утечки речевой и сигнальной информации, страница 2

Рис. 1. Источники  информационных угроз

Так, например, акустический контроль помещений может осуще­ствляться путем использования направленных микрофонов, стетос­копов, вносимых радиозакладок и проводных закладных устройств, с использованием естественных или искусственных звуководов, пу­тем несанкционированного подключения к телефонной линии и про­слушивания разговоров по телефону, с использованием вносимых диктофонов и т. п.

Все это - различные сценарии каналов утечки речевой информа­ции.

Другие примеры, такие, как скрытый видеоконтроль за обстанов­кой, копирование или хищение документов на различных носителях, перехват факсимильных сообщений и другие, являются сценария­ми утечки сигнальной информации. По существу, сценарии отражают технологию информационных угроз.

      Информационные угрозы имеют векторный характер, то есть все­гда направлены на определенные цели и места. Как правило, это места концентрации конфиденциальной информации, то есть поме­щения (кабинеты), где ведутся важные переговоры; архивы хране­ния документов; линии внешней и, в особенности, внутриобъектовой кабельной и радиосвязи; места обработки информации, в том чис­ле с использованием ЭВМ. Угрозы могут быть направлены на отдельных лиц с высоким служебным положением. Сценарий полон только тогда, когда указаны цели.

Совокупность целей информационных угроз образует простран­ство информационных угроз. Оно цельно, но его искусственно разбивают на отдельные составные части, привязывая к местам обработки, передачи и хранения информации. Эти части называют зонами защиты.

В основу формирования зон защиты закладывают физическую форму проявления информации, то есть говорят о зонах акустичес­кой защиты и зонах защиты сигнальной информации. Эти зоны мо­гут, вообще говоря, не совпадать друг с другом.

2.2. Скрытность и уликовость информационных угроз

Среди множества признаков информационных угроз особое мес­то занимают те, которые определяют их скрытность и уликовость.

Скрытность информационной угрозы- это совокупность при­знаков, определяющих степень ее отличий от окружающей среды.

Приведем некоторые примеры. Предположим, что в информа­ционно значимое помещение вносится и маскируется там автоном­ная радиозакладка. В процессе передачи информации она создает вокруг себя радиоволновое поле, которое до определенного расстояния будет выделяться на общем радиоволновом фоне.