Актуальные вопросы технической защиты информации при...

29
Актуальные вопросы Актуальные вопросы технической защиты технической защиты информации при информации при противодействии противодействии промышленному промышленному шпионажу шпионажу

description

Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу. Группа компаний М АСКОМ. Распространение сотового телефона. Варианты использования сотового телефона. Платежный инструмент. Коммуникатор (средство общения). Средство доступа к ресурсам сети Интернет. - PowerPoint PPT Presentation

Transcript of Актуальные вопросы технической защиты информации при...

Page 1: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Актуальные вопросы Актуальные вопросы технической защиты технической защиты

информации при информации при противодействии противодействии промышленному промышленному

шпионажушпионажу

Page 2: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Группа компаний МАСКОМ

Page 3: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Распространение сотового телефона

Page 4: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Варианты использования сотового телефона

Коммуникатор (средство общения)

Средство доступа к ресурсам сети

Интернет

Устройство накопления и хранения мультимедийной

информации

Средство доступа к корпоративной сети

Платежный инструмент

Page 5: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Возможности злоумышленника

Прослушивание и накопление

окружающей речевой информации

Доступ и сбор окружающей видовой

информации

Доступ к данным в телефоне

(контакты, переписка, файлы)

Доступ к передаваемой телефоном

информации (SMS, голос, данные)

Доступ к лицевому счету абонента

Page 6: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Принцип работы сети сотовой связи

Мобильная станция(Mobile Station - MS)

Подсистема Базовой Станции

(Base Station Subsystem - BSS)

Подсистема сети (NetWork Subsystem- NS)

Трансивер Базовой Станции( Base Transceiver Station -BTS)

Контроллер Базовой Станции(Base Station Controller - BSC)

Центр Коммутации и Управления Мобильных средств связи (Mobile services Switching Center – MSC)

PSTN, ISDN

SIM

Page 7: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Использование недекларированных возможностей мобильных телефонов

Центр управления и коммутации мобильных

средств связи (MSC)

Базовая станция сети сотовой связи

(BSS)

Page 8: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Варианты создания недекларируемыхфункций мобильных телефонов

Физический доступ к телефонуФизический доступ к телефону

Доступ к телефону через BluetoothДоступ к телефону через Bluetooth

Доступ к телефону по сети Wi-FiДоступ к телефону по сети Wi-Fi

Доступ к телефону с помощью SMSДоступ к телефону с помощью SMS

Доступ к телефону через ИнтернетДоступ к телефону через Интернет

Использование функций сотовой сетиИспользование функций сотовой сети

Page 9: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу
Page 10: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу
Page 11: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу
Page 12: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

СПЕЦИАЛЬНЫЕ УСТРОЙСТВА ДЛЯ ОРГАНИЗАЦИИ ХАКЕРСКИХ АТАК НА

УСТРОЙСТВА БЕСПРОВОДНОЙ СВЯЗИ

Page 13: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Устройства съема информации, использующие GSM канал

Page 14: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

GSM микрофон с возможностью дистанционного управления работает в любой точке где есть GSM связь, имеет компактные размеры (со спичечный коробок) 60*38*18 мм, портативен, прост в использовании, легко маскируем.Радиус действия акустического микрофона - двадцать квадратных метров.

Стоимость изделия 44 00 000 руб.0 руб.

Page 15: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Сотовый телефон

BlueTooth микрофон

Возможный вариант схемы дистанционного Возможный вариант схемы дистанционного акустического контроля помещенийакустического контроля помещений

Page 16: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Поколения систем сотовой связи

Поколение СтандартыСкорость передачи данных

1G AMPS, TACS, ETACS, NMT, C-450, Hicap, Mobitex , DataTAC до 9,6 кбит/с

2G GSM, CSD, 3GPP2, cdmaOne, D-AMPS, CDPD, iDEN, PDC, PHS

до 14,4 кбит/с

2,5G HSCSD, GPRS, EDGE/EGPRS, CDMA2000 1X, 1X Advanced,WiDEN

до 384 кбит/с

3G UMTS, WCDMA-FDD, WCDMA-TDD, UTRA-TDD LCR, CDMA2000 1xEV-DO Release 0

до 2 Мбит/с

3,5G HSPA, HSPA+, LTE, CDMA2000 1xEV-DO Rev. A, EV-DO Rev. B, DO Advanced, Mobile WiMAX, Flash-OFDM, IEEE 802.20

до 14 Мбит/с

4G LTE Advanced, WiMAX-Advanced до 1 Гбит/с

Page 17: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Актуальность угроз, возникающих при пользовании мобильными телефонами

• Обширная территория покрытия сотовых сетей;• Широкое распространение устройств сотовой связи;• Избыточный функционал современных абонентских 

терминалов (сотовых телефонов, коммуникаторов);• Высокие скорости передачи информации в 

беспроводных сетях последних поколений;• Незаметность факта утечки информации для 

владельца абонентского терминала

Page 18: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Потенциальные угрозы, реализуемые с применением мобильных телефонов

Потенциально реализуемые угрозы 1G 2G 2,5G 3G 4G

Передача речевой информации в реальном режиме времени от одного источника

+ + + + +

Передача речевой информации в реальном режиме времени от нескольких источников

+ + +

Накопление и передача речевой информации в сокращенном интервале времени

+ + +

Передача малого объема данных в реальном режиме времени (символьная информация, низкокачественное видео и пр.)

+ + +

Накопление и передача малого объема данных в сокращенном интервале времени

+ +

Передача малого объема данных в реальном режиме времени от нескольких источников

+ +

Передача высокоскоростных потоков данных в реальном режиме времени (качественное видео, IP трафик и т.п.)

+ +

Накопление и передача высокоскоростных потоков данных, и их передача в сокращенном интервале времени

+

Передача высокоскоростных потоков данных в реальном режиме времени от нескольких источников

+

Page 19: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Методы снижения угроз

1. Организационно – режимные мероприятия

2. Выявление возможных каналов утечки информации

3. Технические мероприятия по защите

Page 20: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Организационно-режимные мероприятия

• Реализация: Запрет вноса и эксплуатации сотовых телефонов на защищаемом объекте

• Достоинства:– Простота и дешевизна реализации

• Недостатки:– Сложность контроля выполнения– Наличие эффекта «человеческого» фактора

Page 21: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Выявление возможных каналов утечки

• Реализация: Определение факта работы сотовых телефонов в пределах защищаемого объекта с использованием специализированной системы контроля с функциями мониторинга, обнаружения и локализации

• Достоинства:– Комплексная защита объекта

• Недостатки:– Сложность и дороговизна реализации– Необходимость высококвалифицированного

эксплуатирующего персонала

Page 22: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Выявление возможных каналов утечки

Page 23: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Технические мероприятия по защите

Page 24: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Подавление средств сотовой связи

Page 25: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Подавление средств сотовой связиЭнергетическое

• Принцип: Формирование шумового сигнала на частотах работы сотовой связи, делающее невозможным прием сигналов от базовой станции

Интеллектуальное

• Принцип: Разрушение «сеанса» связи сигналом специального передатчика

• Достоинства:

– Простота реализации

– Низкая стоимость

• Недостатки:

– Сложность создания ограниченной зоны подавление

– Зависимость от конфигурации и настроек сотовой сети

– Возможные конфликты с операторами сотовой связи

• Достоинства:– Относительно высокая 

надежность подавления– Возможность создания 

«черных» и «белых» списков

• Недостатки– Дороговизна и сложность 

реализации

Page 26: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Защищенный мобильный телефон

Предназначен для использования в сотовых сетях стандарта GSM и обеспечивает защиту от утечки речевой информации за счет несанкционированной удаленной активации штатного микрофона мобильного телефона

Page 27: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

Защищенный мобильный телефон. Достоинства

• Надежность – эффективность применяемых мер защиты подтверждена сертификатом ФСБ России;

• Функциональность – в защищенном телефонном аппарате сохранены все штатные функции базового сотового телефона;

• Простота – эксплуатация защищенного телефона не требует никаких дополнительных действий и не накладывает никаких ограничений;

• Автоматизация – функции защиты включаются и выключаются автоматически без участия пользователя и не оказывают влияния на штатное использование телефонного аппарата.

Page 28: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

• Комплекс организационно-технических мер: обязательное использование защищенного мобильного телефона при нахождении на защищаемом объекте

• Достоинства:– Низкая стоимость средства защиты– Просто реализации механизма– Сотрудники охотнее используют служебный

телефон, чем отказываются от использования мобильной связи

– Минимизация «человеческого» фактора

Защищенный мобильный телефон. Достоинства

Page 29: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу

(495) 740 – 43 - 40 (многоканальный) [email protected] www.mascom.ru