НОСИТЕЛИ ИНФОРМАЦИИ
Носители информации делятся на три основных типа: активные, полуактивные и пассивные.
Активные носители — это носители, осуществляющие хранение и передачу информации, т. е. живые люди. Основной представитель активных носителей — персонал предприятия. Также в категорию активных носителей попадают лица, которым информация стала известна в результате ее утечки или разглашения.
Основная угроза — утечка информации в виде хищения, копирования или разглашения. Доступ к информации может быть санкционированным (когда источник утечки имеет право пользования данной информацией) и несанкционированным.
Для классификации активных носителей используется трехступенчатая шкала: носители категории 10, 1 и 0.
Носителем категории 10 считается лицо, достоверно владеющее информацией: работники, готовящие информацию в конечном виде (секретарь-машинистка, аналитик), получатели.
Носителем категории 1 считается лицо, достоверно информацией не владеющее, но которое может стать носителем информации в силу выполнения служебных обязанностей:
работники, подготавливающие информацию на начальном этапе, передаточные звенья (секретариат), подсобные работники (уборщица).
Носителем категории О считается лицо, которое не владеет информацией и не может получить к ней доступ.
Имея какой-либо массив (определение массивов информации дано далее) конфиденциальной информации, необходимо определить потенциальные каналы утечки. Для этого по каждому из массивов готовится «карта доступа», где описываются (пофамильно) потенциальные источники утечки категорий 10 и 1.
При этом из списка потенциальных источников утечки обычно исключаются Генеральный директор или учредитель (учредители) предприятия и начальник Службы безопасности. Это связано с тем, что директор волен самостоятельно распоряжаться информацией, а разработка начальника СБ может быть проблематичным и малоперспективным делом.
Работа по контролю над активными носителями ведется по двум каналам: профилактическая работа и поиск канала утечки.
Профилактическая работа ведется постоянно. Занимается этим подразделение Активных мероприятий, или детективная служба. Во-первых, собираются данные о служебной деятельности, крупных покупках и пр. носителя. Данные анализируются и заносятся в личное дело сотрудника. Благодаря этой информации можно с достаточной правдоподобностью судить о степени надежности носителя. При резком изменении «картины носителя» можно сделать вывод о переквалификации его в канал утечки информации. Кроме этого проводится выборочный контроль над сотрудниками силами оперативно-технических мероприятий. Также необходимо вести постоянную профилактическую работу с персоналом предприятия, ознакомляя его с методами получения информации, правилами внутреннего распорядка, методами обнаружения разведывательного подхода.
При этом необходимо учесть: чтобы не вступать в противоречие со ст. 137 УК РФ, при поступлении на работу у сотрудника необходимо отобрать расписку или включить в контракт пункт, в котором сотрудник разрешает контролирующую разработку себя. На основании такой расписки и ст. 5 Закона РФ «О частной детективной и охранной деятельности» детективные службы могут вести оперативную разработку объекта.
Поиск канала утечки информации начинается с вывода аналитических служб об утечке информации. Необходимо определить, какая конкретно информация стала известна «холоду» (СМ. Сноску 1) , как и когда она могла быть получена. Такие выводы
-------
Сноска 1. «Холод» — недоброжелательное внешнее окружение (сленг.).
---------
обычно делает аналитическая служба. После этого определяется, кто мог стать источником утечки, и проводится разработка нескольких подозреваемых, в отношении одного из которых и оправдываются подозрения.
Для успешной работы с выявленным «кротом» необходимо у работников, допущенных к конфиденту, заранее отобрать расписки о том, что они знают, какая информация является конфиденциальной и как оформляется документация, содержащая конфиденциальную информацию. На основании таких расписок и выводов следствия (как внутреннего, так и внешнего) возможно гражданское или уголовное преследование нарушителя в соответствии со ст. 183 УК РФ. Без такой расписки подозреваемый (обвиняемый) может мотивировать утечку информации незнанием того, что информация являлась секретной.
Отсутствие работы Службы безопасности предприятия с собственными активными носителями не позволяет контролировать информацию и делает доступ к ней достаточно несложным даже без применения «крутых» метод разведывательной работы. Контроль над активными носителями хотя и достаточно трудоемкий, но позволяет с достаточной надежностью пресекать утечку информации. Тем более, что получение информации от активных носителей считается наиболее результативным в современной разведпрактике.
Полуактивными, называются носители, по которым осуществляется только передача информации. Такими носителями являются средства коммуникации: эфир, электротехнические коммуникации.
Основная угроза: съем информации путем несанкционированного доступа. Информация при передаче может быть скопирована или перехвачена.
Через эфир передаются радио-, сотовые и пейджинговые сообщения. Существуют соответствующие приборы, позволяющие достаточно легко «поймать» нужную волну. Таким образом,-получение и расшифровка радиосообщений (даже сотовых формата JSM) — дело достаточно несложное при наличии необходимого технического оснащения. Кроме того, возможно получать информацию на предприятиях-провайдерах путем оперативно-агентурной работы или при официальном запросе правоохранительных органов.
По электротехническим коммуникациям передаются телефонные переговоры, факсимильные сообщения, компьютерная почта. Подключение к электротехническим коммуникациям не требует «крутого» оборудования и может проводиться
при помощи «технаря» невысокого класса. Кроме этого, опять же возможно снятие информации при помощи предприятия-провайдера.
Полуактивные носители характеризуются тем, что полная или даже частичная их защита практически невозможна. Единственным достаточно надежным способом защиты является шифрование компьютерных и факсимильных сообщений и использование шифраторов (скрэмблеров) для защиты телефонных переговоров. Основным минусом шифрования является защита только основных (обычно не более 3-5) линий связи. Кроме того, телефонные шифраторы требуют лицензирования в ФАПСИ, а программы шифрования с достаточно надежным ключом запрещены к использованию. Меньшая длина ключа позволяет злоумышленнику расшифровывать сообщения (естественно, в случае наличия грамотных сотрудников и хорошей техники).
Хорошими методами защиты могут стать режимные мероприятия и обусловленный шифр. Сотрудники знакомятся с той информацией, которую можно передавать по линиям связи в обычном режиме, и с той, что требует специальной передачи (сложное шифрование, курьер). Это позволяет уменьшить опасность использования сотрудников «втемную» и приучает последних к нормам культуры безопасности. Обусловленный шифр применяется для работы с постоянным контактом. Для этого используется двойной-тройной пласт беседы и кодирование времени и даты контакта (например, отнимание условного числа от оговоренного времени встречи, различный порядок слов в фразах и их интонация и пр.).
Техническое противодействие утечке информации с полуактивных носителей работает только против непрофессиональных методов подключения. Бесконтактное подключение, перехват эфира, подключение после второго коммутатора, утечку информации с предприятия-провайдера или АТС не способны обнаружить никакие приборы. Проверке подлежат коммуникации предприятия от опасности непрофессионального подключения. Поверить коммуникации вне пределов предприятия практически невозможно.
Кроме того, возможно получение информации через эфир при использовании направленного микрофона (акустического или лазерного) и сигнала радиозакладки. Для противодействия этому необходима регулярная радиотехническая зачистка основных помещений, использование генераторов акустических и ультразвуковых шумов, зачистка прилегаю
щей территории на наличие принимающей (магнитофоны на чердаках, в подвалах прилегающих зданий, подолгу стоящие автомобили) и усиливающей (усилители в урнах, кустарниках, чердаках и подвалах на прилегающей территории) аппаратуры.
Пассивными называются носители, на которых осуществляется только накопление и хранение информации. К таким носителям относятся картотеки (архивы) и цифровые базы данных.
Основные угрозы: копирование, модификация (порча) и уничтожение информации. Получение информации каналом утечки может быть санкционированным (лицо имеет право получения информации) и несанкционированным. В первом случае происходит утечка через активный носитель (см. выше).
Организация системы безопасности этих носителей будет разобрана далее. Но хочется отметить, что защита пассивных носителей не требует высоких материальных затрат и большого количества технических средств безопасности. Грамотное построение системы защиты, особенно режимными методами, позволяет практически исключить несанкционированный доступ к носителям и, соответственно, утечку (порчу, уничтожение) информации.