زنگ

کسانی هستند که این خبرها را قبل از شما خوانده اند.
برای دریافت جدیدترین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه
جعلیات به گفته روزنامه USA Today ، در سال 1992 ، در نتیجه چنین اقدامات غیرقانونی با استفاده از رایانه های شخصی ، سازمان های آمریکایی 882 میلیون دلار خسارت کلی متحمل شدند. می توان فرض کرد که خسارت واقعی بسیار بیشتر بوده است ، زیرا بسیاری از سازمانها به طور قابل توجهی چنین حوادثی را پنهان می کنند. شکی نیست که این روزها خسارات ناشی از چنین اقداماتی چندین برابر شده است.

در بیشتر موارد ، معلوم شد که مجرمان اعضای کارکنان سازمان ها هستند که به خوبی با برنامه کار و اقدامات حفاظتی آشنا هستند. این امر بار دیگر خطر تهدیدهای داخلی را تأیید می کند.

ما قبلاً بین استاتیک و یکپارچگی پویا... به منظور تخلف یکپارچگی استاتیکمهاجم (معمولاً کارمند) می تواند:

  • اطلاعات نادرست را وارد کنید ؛
  • برای تغییر داده ها.

گاهی داده های معنی دار تغییر می کند ، گاهی اطلاعات سرویس. سرفصل های ایمیل را می توان جعل کرد. نامه را می توان به طور کلی توسط شخصی که رمز عبور فرستنده را می داند جعل کرد (ما نمونه های مربوطه را آورده ایم). توجه داشته باشید که دومی حتی زمانی امکان پذیر است که یکپارچگی با ابزار رمزنگاری کنترل شود. اینجاست که تعامل جنبه های مختلف امنیت اطلاعات صورت می گیرد: در صورت نقض محرمانه بودن ، صداقت ممکن است آسیب ببیند.

صداقت نه تنها با جعل یا تغییر داده ها بلکه با امتناع از اقدام نیز تهدید می شود. اگر وسیله ای برای اطمینان از "عدم انکار" وجود نداشته باشد ، داده های رایانه ای نمی تواند به عنوان مدرک در نظر گرفته شود.

به طور بالقوه در برابر تخلف آسیب پذیر است تمامیتنه فقط داده ها، اما همچنین برنامه ها... تهدیدها یکپارچگی پویاتخلف هستند اتمی بودن معاملات، تغییر ترتیب ، سرقت ، تکرار داده ها یا معرفی پیام های اضافی (بسته های شبکه و غیره). به اقدامات متناظر در محیط شبکه ای ، گوش دادن فعال گفته می شود.

مهمترین تهدیدات مربوط به حریم خصوصی

اطلاعات محرمانه را می توان به اطلاعات موضوع و خدمات تقسیم کرد. اطلاعات سرویس (به عنوان مثال ، گذرواژه های کاربر) متعلق به حوزه خاصی نیست ، نقش فنی در سیستم اطلاعات دارد ، اما افشای آن به ویژه خطرناک است ، زیرا مملو از دسترسی غیرمجاز به همه اطلاعات ، از جمله اطلاعات موضوع است.

حتی اگر اطلاعات در رایانه ذخیره شده یا برای استفاده از رایانه در نظر گرفته شده باشد ، تهدید به محرمانه بودن آن می تواند غیر رایانه ای و به طور کلی ماهیتی غیر فنی داشته باشد.

بسیاری از افراد مجبورند نه تنها از یک سیستم بلکه از تعدادی از سیستمها (خدمات اطلاعات) به عنوان کاربر استفاده کنند. اگر از رمزهای عبور مجدد یا سایر اطلاعات محرمانه برای دسترسی به چنین سیستم هایی استفاده می شود ، به احتمال زیاد این داده ها نه تنها در سر ، بلکه در یک نوت بوک یا روی کاغذهایی که کاربر اغلب روی میز کار می گذارد یا از دست می دهد ، ذخیره می شود. و نکته در اینجا در بی نظمی افراد نیست ، بلکه در نامناسب بودن اولیه طرح رمز عبور است. به خاطر سپردن رمزهای عبور مختلف غیرممکن است. توصیه برای تغییر منظم آنها (در صورت امکان-مکرر) فقط وضعیت را تشدید می کند و مجبور به استفاده از طرح های متناوب ساده می شود یا حتی سعی می کند موضوع را به دو یا سه رمز عبور آسان (و به همین سادگی قابل حدس زدن) کاهش دهد.

طبقه بندی شده از آسیب پذیری ها را می توان قرار دادن داده های محرمانه در محیطی که در آنها حفاظت لازم ارائه نشده (و اغلب نمی توان ارائه کرد) نامید. این کلاس علاوه بر گذرواژه های ذخیره شده در نوت بوک های کاربران ، شامل انتقال داده های محرمانه به صورت واضح (در مکالمه ، نامه ، از طریق شبکه) است که امکان رهگیری آنها را فراهم می کند. از ابزارهای مختلف فنی می توان برای حمله استفاده کرد (استراق سمع یا شنود مکالمات ، گوش دادن غیرفعال شبکهو غیره) ، اما ایده یکسان است - دسترسی به داده ها در لحظه ای که حداقل محافظت می شوند.

تهدید رهگیری داده ها باید نه تنها در هنگام پیکربندی اولیه IS ، بلکه در همه تغییرات بسیار مهم باشد. نمایشگاه های تجاری تهدیدی بسیار خطرناک هستند که بسیاری از سازمان ها تجهیزات را از شبکه تولید با تمام داده های ذخیره شده بر روی آن ارسال می کنند. گذرواژه ها یکسان باقی می مانند ، با دسترسی از راه دور همچنان به صورت واضح منتقل می شوند.

مثال دیگری از تغییر: ذخیره داده ها در رسانه های پشتیبان. سیستم های کنترل دسترسی پیشرفته برای محافظت از داده ها در رسانه اصلی ذخیره سازی استفاده می شود. نسخه ها اغلب در گنجه ها هستند و بسیاری می توانند به آنها دسترسی پیدا کنند.

رهگیری داده ها یک تهدید جدی است و اگر محرمانه بودن واقعاً مهم باشد و داده ها از طریق بسیاری از کانال ها منتقل شوند ، محافظت از آن بسیار دشوار و هزینه بر است. ابزارهای فنی رهگیری به خوبی توسعه یافته ، قابل دسترسی ، آسان برای کار هستند ، و هر کسی می تواند آنها را نصب کند ، به عنوان مثال ، در یک شبکه کابلی ، بنابراین این تهدید نه تنها برای ارتباطات خارجی ، بلکه برای ارتباطات داخلی نیز وجود دارد.

سرقت سخت افزار نه تنها برای رسانه های پشتیبان بلکه برای رایانه ها ، به ویژه رایانه های قابل حمل ، تهدید است. لپ تاپ ها اغلب در محل کار یا ماشین بدون مراقبت رها می شوند ، گاهی اوقات به سادگی گم می شوند.

تهدیدهای غیر فنی خطرناک برای محرمانه بودن روشهای تأثیر اخلاقی و روانی است ، مانند ماسک زدن- انجام اقدامات تحت پوشش شخصی با اختیار دسترسی به داده ها.

تهدیدهای ناخوشایندی که دفاع در برابر آنها دشوار است شامل موارد زیر است: سوء استفاده از قدرت... در بسیاری از انواع سیستم ها ، یک کاربر ممتاز (به عنوان مثال ، مدیر سیستم) می تواند هر فایل (رمزگذاری نشده) را بخواند ، به نامه های هر کاربر دسترسی داشته باشد و غیره. مثال دیگر آسیب در حین سرویس است. به طور معمول ، یک مهندس خدمات دسترسی نامحدود به تجهیزات دارد و می تواند مکانیسم های حفاظتی نرم افزار را دور بزند.

روشهای حفاظتی

روشهای موجود و ابزارهای امنیت اطلاعاتسیستم های کامپیوتری (CS) را می توان در چهار گروه اصلی طبقه بندی کرد:

  • روشها و وسایل حفاظت سازمانی و قانونی اطلاعات ؛
  • روشها و وسایل مهندسی و حفاظت فنی اطلاعات ؛
  • روشهای رمزنگاری و ابزارهای حفاظت از اطلاعات ؛
  • روشهای نرم افزاری و سخت افزاری و ابزارهای حفاظت از اطلاعات.

روشها و وسایل حفاظت سازمانی و قانونی اطلاعات

روشها و وسایل حفاظت سازمانی از اطلاعات شامل اقدامات سازمانی ، فنی و سازمانی و قانونی است که در فرآیند ایجاد و راه اندازی CS برای اطمینان از حفاظت از اطلاعات انجام شده است. این فعالیتها باید در حین ساخت یا تعمیر محلهایی که ایستگاه کمپرسور در آن قرار دارد انجام شود. طراحی سیستم ، نصب و تنظیم سخت افزار و نرم افزار آن ؛ آزمایش و بررسی کارایی ایستگاه کمپرسور.

در این سطح از حفاظت از اطلاعات ، معاهدات بین المللی ، آیین نامه های دولتی ، استانداردهای ایالتی و مقررات محلی یک سازمان خاص در نظر گرفته شده است.

روشها و وسایل مهندسی و حفاظت فنی

منظور از ابزارهای فنی و مهندسی حفاظت از اطلاعات ، اجسام فیزیکی ، وسایل مکانیکی ، الکتریکی و الکترونیکی ، عناصر سازه ای ساختمانها ، وسایل اطفاء حریق و سایر وسایلی است که موارد زیر را فراهم می کند:

  • حفاظت از قلمرو و محل ایستگاه کمپرسور در برابر مزاحمان ؛
  • حفاظت از سخت افزار و رسانه های ذخیره سازی در برابر سرقت ؛
  • جلوگیری از امکان نظارت تصویری از راه دور (از خارج از منطقه حفاظت شده) (استراق سمع) بر روی کار پرسنل و عملکرد وسایل فنی ایستگاه کمپرسور ؛
  • جلوگیری از احتمال رهگیری PEMIN (تابش و تداخل الکترومغناطیسی جعلی) ناشی از وسایل فنی عملیاتی CS و خطوط انتقال داده ؛
  • سازماندهی دسترسی کارکنان به محل COP ؛
  • کنترل بر برنامه کاری پرسنل ایستگاه کمپرسور ؛
  • کنترل بر حرکت کارکنان KS در مناطق مختلف تولید ؛
  • حفاظت از آتش در محل ایستگاه کمپرسور ؛
  • به حداقل رساندن خسارات مادی ناشی از اتلاف اطلاعات ناشی از بلایای طبیعی و حوادث ناشی از دست انسان.

مهمترین جزء مهندسی و ابزارهای فنی حفاظت از اطلاعات ، وسایل فنی حفاظتی هستند که اولین خط حفاظت از COP را تشکیل می دهند و شرط لازم ، اما کافی برای حفظ محرمانه بودن و یکپارچگی اطلاعات در COP نیستند.

روش های امنیتی رمزنگاری و رمزگذاری

رمزگذاری ابزار اصلی حفظ محرمانه بودن است. بنابراین ، در صورت اطمینان از محرمانه بودن داده ها در رایانه محلی ، از رمزگذاری این داده ها و در مورد تعامل شبکه ، کانال های انتقال داده رمزگذاری شده استفاده می شود.

علم حفاظت از اطلاعات با استفاده از رمزگذاری نامیده می شود رمزنگاری(رمزنگاری در ترجمه به معنی نامه مرموز یا رمزنگاری است).

رمزنگاری استفاده می شود:

  • حفاظت از محرمانه بودن اطلاعات منتقل شده از طریق کانالهای ارتباطی باز ؛
  • برای احراز هویت (تأیید صحت) اطلاعات منتقل شده ؛
  • محافظت از اطلاعات محرمانه هنگام ذخیره در رسانه های باز ؛
  • اطمینان از یکپارچگی اطلاعات (محافظت از اطلاعات در برابر تغییرات غیر مجاز) در حین انتقال از طریق کانالهای ارتباطی باز یا ذخیره در رسانه های باز ؛
  • اطمینان از عدم رقابت اطلاعات منتقل شده از طریق شبکه (برای جلوگیری از انکار احتمالی واقعیت ارسال پیام) ؛
  • محافظت از نرم افزار و سایر منابع اطلاعاتی در برابر استفاده و کپی غیر مجاز.

روش ها و ابزارهای نرم افزاری و سخت افزاری-نرم افزاری برای اطمینان از امنیت اطلاعات

سخت افزار امنیت اطلاعات شامل وسایل الکترونیکی و مکانیکی الکترونیکی است که در ابزارهای فنی CS گنجانده شده و برخی از عملکردهای امنیت اطلاعات (به طور مستقل یا در یک مجموعه واحد با نرم افزار) را انجام می دهد. معیار طبقه بندی یک دستگاه به عنوان یک دستگاه سخت افزاری ، و نه یک ابزار حفاظتی و فنی ، گنجاندن اجباری در ترکیب وسایل فنی CS است.

به اصلی سخت افزارحفاظت اطلاعات شامل موارد زیر است:

  • دستگاههایی برای وارد کردن اطلاعات شناسایی کاربر (کارتهای مغناطیسی و پلاستیکی ، اثر انگشت و غیره) ؛
  • دستگاههای رمزگذاری اطلاعات ؛
  • دستگاه هایی برای جلوگیری از روشن شدن غیر مجاز ایستگاه های کاری و سرورها (قفل ها و مسدود کننده های الکترونیکی).

نمونه هایی از سخت افزارهای جانبی امنیت اطلاعات:

  • دستگاه هایی برای از بین بردن اطلاعات روی رسانه های مغناطیسی ؛
  • دستگاه های هشدار دهنده در مورد اقدامات غیر مجاز کاربران CS و غیره.

نرم افزار امنیت اطلاعات به معنای برنامه های ویژه ای است که منحصراً در نرم افزار KS برای انجام وظایف حفاظتی گنجانده شده است. به اصلی نرم افزارحفاظت اطلاعات شامل موارد زیر است:

  • برنامه هایی برای شناسایی و احراز هویت کاربران CS ؛
  • برنامه هایی برای تمایز دسترسی کاربران به منابع COP ؛
  • برنامه های رمزگذاری اطلاعات ؛
  • برنامه هایی برای حفاظت از منابع اطلاعاتی (نرم افزارهای سیستم و برنامه ، پایگاه های داده ، وسایل کمک آموزشی رایانه و غیره) در برابر تغییرات ، استفاده و کپی غیر مجاز.

توجه داشته باشید که شناسایی ، در رابطه با اطمینان از امنیت اطلاعات CW ، به عنوان تشخیص بدون ابهام نام منحصر به فرد موضوع CW درک می شود. احراز هویت به معنی تأیید مطابقت نام ارائه شده با موضوع (تأیید هویت موضوع) است.

نمونه هایی از پشتیبانی نرم افزاریحفاظت اطلاعات:

  • برنامه هایی برای از بین بردن اطلاعات باقی مانده (در بلوک های RAM ، پرونده های موقت و غیره) ؛
  • برنامه حسابرسی (ثبت گزارش) رویدادهای مربوط به ایمنی ایستگاه کمپرسور ، برای اطمینان از امکان بازیابی و اثبات واقعیت وقوع این حوادث ؛
  • برنامه هایی برای شبیه سازی کار با مجرم (حواس او را برای دریافت اطلاعات محرمانه متمرکز می کند) ؛
  • برنامه هایی برای کنترل تست سیستم امنیتی و غیره

عواقب

از آنجا که بالقوه تهدیدات امنیتیاطلاعات بسیار متنوع هستند ، اهداف حفاظت از اطلاعات تنها با ایجاد یک سیستم حفاظت از اطلاعات یکپارچه ، که به عنوان مجموعه ای از روشها و وسایل ، با هدف واحد متحد شده و کارآیی لازم حفاظت از اطلاعات را در COP ارائه می دهد ، قابل دستیابی است.

مهندسی و حفاظت فنی (ITZ)مجموعه ای از ارگانها ، ابزارهای فنی و اقدامات لازم برای استفاده از آنها به منظور حفاظت از اطلاعات محرمانه است. وسایل مهندسی و حفاظت فنی از نظر کاربردی به گروه های زیر تقسیم می شوند:

1) وسایل فیزیکی، از جمله وسایل و ساختارهای مختلف که مانع از نفوذ (یا دسترسی) متجاوزان به اشیاء حفاظتی و حاملان مادی اطلاعات محرمانه شده و از پرسنل ، منابع مادی ، منابع مالی و اطلاعات در برابر تأثیرات غیرقانونی محافظت می کند. وسایل فیزیکی شامل مکانیک ، الکترومکانیک ، الکترونیک ، الکترواپتیک ، مهندسی رادیو و رادیو و سایر وسایل برای ممنوعیت دسترسی غیر مجاز (ورود-خروج) ، حمل (برداشتن) وجوه و مواد و سایر انواع احتمالی اقدامات جنایی است.

این ابزارها () برای حل کارهای زیر استفاده می شوند:

1. حفاظت از قلمرو شرکت و نظارت بر آن. 2. حفاظت از ساختمانها ، اماکن داخلی و کنترل بر آنها. 3. حفاظت از تجهیزات ، محصولات ، امور مالی و اطلاعات. 4. پیاده سازی دسترسی کنترل شده به ساختمانها و اماکن

همه ابزارهای فیزیکی محافظت از اشیاء را می توان به سه دسته تقسیم کرد: وسایل پیشگیری ، ابزارهای تشخیص و سیستم های از بین بردن تهدیدها. برای مثال دزدگیر و دوربین مدار بسته ابزارهای تشخیص تهدید هستند. حصارهای اطراف اشیاء وسیله ای برای جلوگیری از ورود غیر مجاز به قلمرو هستند و درها ، دیوارها ، سقف ها ، میله های پنجره ها و سایر اقدامات تقویت شده ، از ورود و سایر فعالیت های جنایتکارانه محافظت می کند. رسانه های اطفاء حریق به عنوان سیستم های حذف تهدید طبقه بندی می شوند.

به طور کلی ، با توجه به ماهیت فیزیکی و هدف عملکردی ، همه وسایل این دسته را می توان به گروه های زیر تقسیم کرد:

    سیستم های امنیتی و امنیتی و آتش نشانی ؛

    تلویزیون امنیتی ؛

    روشنایی امنیتی ؛

    تجهیزات حفاظت فیزیکی

    سخت افزار

این شامل دستگاه ها ، دستگاه ها ، ابزارها و سایر راه حل های فنی است که برای محافظت از اطلاعات استفاده می شود. وظیفه اصلی سخت افزار ارائه حفاظت پایدار از اطلاعات در برابر افشا ، نشت و دسترسی غیر مجاز از طریق ابزارهای فنی برای اطمینان از فعالیتهای تولید است.

2) سخت افزار امنیت اطلاعاتدستگاهها ، سیستمها و ساختارهای مختلف فنی هستند ( حفاظت فنی اطلاعات) ، برای محافظت از اطلاعات در برابر افشا ، نشت و دسترسی غیر مجاز طراحی شده است.

استفاده از سخت افزار امنیت اطلاعات به شما امکان می دهد کارهای زیر را حل کنید:

    انجام مطالعات ویژه در مورد وسایل فنی برای وجود کانالهای احتمالی نشت اطلاعات ؛

    شناسایی کانال های نشت اطلاعات در اشیاء مختلف و در محل ؛

    محلی سازی کانال های نشت اطلاعات ؛

    جستجو و کشف وسایل جاسوسی صنعتی ؛

    مقابله با دسترسی غیرمجاز به منابع اطلاعات محرمانه و سایر اقدامات.

با تعیین ، سخت افزارها به روشهای تشخیص ، وسایل جستجو و اندازه گیریهای دقیق ، وسایل مقابله فعال و غیر فعال طبقه بندی می شوند. در عین حال ، از نظر قابلیت های فنی ، ابزارهای امنیت اطلاعات می توانند همه منظوره بوده و برای استفاده افراد غیر حرفه ای به منظور دستیابی به ارزیابی های کلی و مجموعه های حرفه ای که امکان جستجوی کامل ، تشخیص و اندازه گیری تمام ویژگی های ابزارهای جاسوسی صنعتی تجهیزات جستجو را می توان به تجهیزات برای جستجوی بازیابی اطلاعات و تحقیق در مورد کانالهای نشت تقسیم بندی کرد. تجهیزات نوع اول به منظور یافتن و بومی سازی وسایل مهاجمان غیر مجاز است که قبلاً توسط مجرمان سایبری معرفی شده اند. تجهیزات نوع دوم برای تشخیص کانال های نشت اطلاعات طراحی شده اند. عامل تعیین کننده برای این نوع سیستم ها کارآیی مطالعه و قابلیت اطمینان نتایج بدست آمده است. تجهیزات جستجوی حرفه ای ، به عنوان یک قاعده ، بسیار گران است و نیاز به صلاحیت بالایی از یک متخصص کار با آن دارد. در این راستا ، سازمان هایی که دائماً نظرسنجی های مناسب انجام می دهند ، می توانند از عهده آن برآیند.

3) نرم افزار... نرم افزار امنیت اطلاعات سیستمی از برنامه های خاص است که عملکردهای امنیت اطلاعات را اجرا می کند. زمینه های زیر برای استفاده از برنامه ها برای اطمینان از امنیت اطلاعات محرمانه متمایز شده است

    حفاظت از اطلاعات در برابر دسترسی غیر مجاز ؛

    حفاظت از اطلاعات در برابر کپی ؛

    محافظت از اطلاعات در برابر ویروس ها ؛

    حفاظت نرم افزاری از کانال های ارتباطی

محافظت از اطلاعات در برابر دسترسی غیر مجازبرای محافظت در برابر نفوذ ، اقدامات امنیتی خاصی لزوماً ارائه شده است. وظایف اصلی که باید توسط نرم افزار انجام شود عبارتند از:

    شناسایی موضوعات و اشیاء ؛

    تمایز دسترسی به منابع و اطلاعات محاسباتی ؛

    کنترل و ثبت اقدامات با اطلاعات و برنامه ها.

روش شناسایی و احراز هویت شامل بررسی این موضوع است که آیا شخص مورد نظر همان کسی است که ادعا می کند که هست. متداول ترین روش شناسایی احراز هویت رمز عبور است. تمرین نشان داده است که حفاظت از رمز داده ها یک حلقه ضعیف است ، زیرا می توان رمز عبور را شنود یا جاسوسی کرد ، رمز عبور را می توان رهگیری کرد یا حتی حدس زدن آن ساده است. پس از تکمیل مراحل شناسایی و احراز هویت ، کاربر به سیستم رایانه ای دسترسی پیدا می کند و اطلاعات در سه سطح سخت افزاری ، نرم افزاری و داده محافظت می شوند. حفاظت از کپی ابزارهای حفاظت از کپی مانع از استفاده از نسخه های غیرقانونی نرم افزار می شوند و در حال حاضر تنها ابزار قابل اعتماد برای حفاظت از حق نسخه برداری توسعه دهندگان هستند. منظور از حفاظت از کپی این است که اطمینان حاصل شود که برنامه عملکردهای خود را تنها با تشخیص برخی از عناصر غیرقابل کپی منحصر به فرد انجام می دهد. چنین عنصری (کلید نامیده می شود) می تواند بخش خاصی از رایانه یا دستگاه خاصی باشد. محافظت از اطلاعات در برابر نابودی یکی از وظایف اطمینان از امنیت برای همه موارد استفاده از رایانه ، محافظت از اطلاعات در برابر تخریب است. از آنجا که دلایل تخریب اطلاعات بسیار متنوع است (اقدامات غیر مجاز ، خطاهای نرم افزاری و سخت افزاری ، ویروس های رایانه ای و غیره) ، بنابراین اقدامات حفاظتی برای همه افرادی که از رایانه استفاده می کنند لازم است. لازم است به طور خاص به خطر ویروس های رایانه ای توجه شود. یک ویروس کامپیوتری یک برنامه کوچک ، نسبتاً پیچیده و خطرناک است که می تواند به طور مستقل تکثیر شود ، خود را به برنامه های دیگران متصل کرده و از طریق شبکه های اطلاعاتی منتقل شود. معمولاً یک ویروس برای اختلال در عملکرد رایانه به روش های مختلف ایجاد می شود - از صدور پیام "بی ضرر" تا پاک کردن یا از بین بردن فایل ها. آنتی ویروس برنامه ای است که ویروس ها را شناسایی و حذف می کند.

4) وسایل رمزنگاری -اینها ابزارهای ریاضی و الگوریتمی خاصی برای محافظت از اطلاعات منتقل شده از طریق سیستم ها و شبکه های ارتباطی هستند که در رایانه با استفاده از انواع روش های رمزگذاری ذخیره و پردازش می شوند. حفاظت از اطلاعات فنیبا تغییر آن ، بدون خواندن آن توسط افراد غیرمجاز ، مدتهاست شخص را نگران کرده است. رمزنگاری باید تا حدی محرمانه باشد که بتوان از اطلاعات حیاتی در برابر رمزگشایی توسط سازمانهای بزرگ مانند مافیا ، شرکتهای چند ملیتی و دولتهای بزرگ به طور قابل اعتماد محافظت کرد. در گذشته از رمزنگاری فقط برای اهداف نظامی استفاده می شد. با این حال ، در حال حاضر ، با ظهور جامعه اطلاعاتی ، به ابزاری برای اطمینان از محرمانه بودن ، اعتماد ، مجوز ، پرداخت های الکترونیکی ، امنیت شرکتی و بیشمار موارد مهم دیگر تبدیل می شود. چرا در حال حاضر مشکل استفاده از روش های رمزنگاری بسیار فوری شده است؟ از یک سو ، استفاده از شبکه های رایانه ای ، به ویژه شبکه جهانی اینترنت ، از طریق آن حجم زیادی از اطلاعات دولتی ، نظامی ، تجاری و خصوصی منتقل می شود ، که به افراد غیرمجاز اجازه دسترسی نمی دهد. از سوی دیگر ، ظهور رایانه های قدرتمند جدید ، فناوری های محاسبات شبکه ای و عصبی باعث شد تا سیستم های رمزنگاری که تا همین اواخر عملاً کشف نشده تلقی می شدند ، بی اعتبار شوند. رمزنگاری (kryptos - راز ، آرم - علم) به مشکل حفاظت از اطلاعات با تغییر آنها می پردازد. رمزنگاری به دو حوزه رمزنگاری و رمزنگاری تقسیم می شود. اهداف این مسیرها دقیقاً برعکس است. رمزنگاری با یافتن و تحقیق در مورد روشهای ریاضی برای تبدیل اطلاعات سروکار دارد. حوزه مورد علاقه رمزنگاری مطالعه امکان رمزگشایی اطلاعات بدون اطلاع از کلیدها است. رمزنگاری مدرن شامل 4 بخش عمده است.

    رمزنگاری های متقارن

    رمزنگاری کلید عمومی

    سیستم های امضای الکترونیکی

    مدیریت کلیدی.

جهتهای اصلی استفاده از روشهای رمزنگاری انتقال اطلاعات محرمانه از طریق کانالهای ارتباطی (به عنوان مثال ، پست الکترونیکی) ، احراز هویت پیامهای منتقل شده ، ذخیره اطلاعات (اسناد ، پایگاههای داده) بر روی رسانه ها به صورت رمزگذاری شده است. واژه شناسی.رمزنگاری امکان تغییر اطلاعات را به گونه ای می دهد که خواندن (بازیابی) آنها تنها با آگاهی از کلید امکان پذیر است. به عنوان اطلاعات رمزگذاری و رمزگشایی ، متون مبتنی بر الفبای خاصی مورد توجه قرار می گیرد. این اصطلاحات به معنی موارد زیر است. الفبا- مجموعه متناهی از کاراکترها که برای کدگذاری اطلاعات استفاده می شود. متن- مجموعه ای منظم از عناصر الفبا. رمزگذاری- فرآیند تغییر: متن اصلی ، که متن ساده نیز نامیده می شود ، با متن رمزگذاری جایگزین می شود. رمزگشایی- روند معکوس برای رمزگذاری بر اساس کلید ، متن رمزگذاری شده به متن اصلی تبدیل می شود. کلید- اطلاعات لازم برای رمزگذاری و رمزگشایی بدون مانع متون. سیستم رمزنگاری خانواده ای از تغییرات T [T1 ، T2 ، ... ، Tk] از متن ساده است. اعضای این خانواده با نماد "k" فهرست بندی یا نشان داده می شوند. پارامتر to کلید است فضای کلید K مجموعه ای از مقادیر کلیدی احتمالی است. به طور معمول ، کلید یک سری متوالی از حروف الفبا است. سیستم های رمزنگاری به دو کلید متقارن و عمومی تقسیم می شوند. در سیستم های رمزنگاری متقارن ، از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می شود. سیستم های کلید عمومی از دو کلید عمومی و خصوصی استفاده می کنند که از نظر ریاضی به یکدیگر مرتبط هستند. اطلاعات با استفاده از یک کلید عمومی که برای همه در دسترس است رمزگذاری می شود و با استفاده از یک کلید خصوصی که فقط برای گیرنده پیام شناخته شده است رمزگشایی می شود. اصطلاحات توزیع کلید و مدیریت کلید به فرایندهای یک سیستم پردازش اطلاعات اشاره دارد که محتوای آن جمع آوری و توزیع کلیدها بین کاربران است. امضای الکترونیکی (دیجیتالی) یک تغییر رمزنگاری متصل به متن است که به شما امکان می دهد ، وقتی متن توسط کاربر دیگری دریافت می شود ، تألیف و اصالت پیام را تأیید کند. مقاومت رمزنگاری شدهویژگی رمزنگاری نامیده می شود ، که مقاومت آن را در برابر رمزگشایی بدون دانستن کلید (یعنی رمزنگاری) تعیین می کند. اثربخشی رمزگذاری به منظور حفاظت از اطلاعات به حفظ راز کلید و قدرت رمزنگاری رمز بستگی دارد. ساده ترین معیار برای چنین کارآیی احتمال افشای کلید یا اصلی بودن مجموعه کلیدها (M) است. در اصل ، این همان قدرت رمزنگاری است. برای برآورد عددی ، همچنین می توانید از پیچیدگی رمزگشایی رمز با شمارش همه کلیدها استفاده کنید. با این حال ، این معیار سایر الزامات مهم برای سیستم های رمزنگاری را در نظر نمی گیرد:

    عدم امکان افشای یا اصلاح معنادار اطلاعات بر اساس تجزیه و تحلیل ساختار آن ؛

    کمال پروتکل های امنیتی مورد استفاده ؛

    حداقل مقدار اطلاعات کلیدی مورد استفاده ؛

    حداقل پیچیدگی پیاده سازی (در تعداد عملیات ماشین) ، هزینه آن ؛

    راندمان بالا.

قضاوت و شبیه سازی متخصص اغلب در انتخاب و ارزیابی یک سیستم رمزنگاری مثرتر است. در هر صورت ، مجموعه روشهای رمزنگاری انتخاب شده باید راحتی ، انعطاف پذیری و کارآیی استفاده و همچنین حفاظت قابل اعتماد از اطلاعات در حال گردش در IS را در برابر مزاحمان ترکیب کند.

این تقسیم امنیت اطلاعات به معنی ( حفاظت فنی اطلاعات) ، نسبتاً دلخواه است ، زیرا در عمل آنها اغلب با یکدیگر ارتباط برقرار می کنند و در قالب مجموعه ای از نرم افزارها و سخت افزارها با استفاده گسترده از الگوریتم های بسته شدن اطلاعات پیاده سازی می شوند.

اطلاعات عبارتند از هرگونه داده در حافظه یک سیستم کامپیوتری ، هر پیامی که از طریق شبکه ارسال می شود و هر فایلی که در هر رسانه ذخیره می شود. اطلاعات هرگونه نتیجه کار ذهن انسان است: ایده ، فناوری ، برنامه ، داده های مختلف (پزشکی ، آماری ، مالی) ، صرف نظر از شکل ارائه آنها. همه چیز که یک شی فیزیکی نیست و می تواند توسط یک شخص استفاده شود ، در یک کلمه توصیف می شود - اطلاعات.

اطلاعات:

    اطلاعات دسترسی رایگان

    اطلاعات محدود شده

    1. اطلاعات محرمانه

      اطلاعات محرمانه

محرمانه(محرمانه ، خصوصی) - اطلاعات رسمی ، حرفه ای ، صنعتی ، تجاری یا سایر موارد ، رژیم حقوقی آنها توسط صاحب آن بر اساس قوانین مربوط به اسرار تجاری ، صنعتی و سایر اقدامات قانونی وضع می شود. صاحب اطلاعات می تواند به طور مستقل وضعیت خود را محرمانه (به عنوان مثال ، محرمانه شخصی) تعیین کند. نیاز به حمایت بی قید و شرط دارد.

راز سرویس- اطلاعات مربوط به تولید ، مدیریت ، فعالیتهای مالی یا سایر فعالیتهای اقتصادی سازمان ، افشای (انتقال ، نشت ، سرقت) آنها ممکن است به منافع آن آسیب برساند و اسرار دولتی نیست. چنین اطلاعاتی شامل موارد زیر است:

    اطلاعات حاوی اطلاعات مورد استفاده کارکنان سازمان برای اهداف تجاری ؛

    اطلاعات به دست آمده در نتیجه پردازش اطلاعات خدمات با استفاده از وسایل فنی (تجهیزات اداری) ؛

    اسناد (رسانه ها) که در نتیجه فعالیتهای خلاقانه کارکنان سازمان ایجاد می شود ، از جمله اطلاعات مربوط به هر مبدا ، نوع و مقصدی که برای عملکرد عادی سازمان لازم است.

اطلاعات محرمانه است- اطلاعات حاوی مطابق با قانون دولت. اطلاعات محرمانه ای که چنین اطلاعاتی را تشکیل می دهند. نیاز به بالاترین درجه حفاظت دارد

راز دولتی- اطلاعاتی که دولت در زمینه نظامی ، دفاعی ، سیاست خارجی ، اقتصادی ، اطلاعاتی و غیره از آن محافظت می کند. فعالیتهایی که گسترش آنها ممکن است به امنیت دولت آسیب برساند. توزیع اسرار دولتی توسط دولت تنظیم می شود و توسط خدمات ویژه کنترل می شود.

انواع اطلاعات محدود

واطلاعاتی بامنیت (IS) امنیت اطلاعات و زیرساخت های حمایتی آن در برابر اثرات تصادفی یا عمدی طبیعت یا مصنوعی است که می تواند باعث غیر قابل قبولخسارت به مالکان و کاربران اطلاعات

حفاظت از اطلاعات مجموعه ای از اقدامات است که با هدف جلوگیری از نشت اطلاعات محافظت شده و همچنین تأثیرات غیرمجاز و غیر عمدی بر این اطلاعات انجام می شود.

NSD - دسترسی غیر مجازدسترسی غیر مجاز یکی از گسترده ترین و متنوع ترین اشکال نقض امنیت در یک سیستم کامپیوتری. این شامل دستیابی متجاوز به یک منبع (شی) با نقض قوانین کنترل دسترسی است که مطابق با خط مشی امنیتی ایجاد شده است. هرگونه خطا در سیستم امنیتی برای سیستم غیرمجاز استفاده می شود و می تواند هم با کمک نرم افزارهای استاندارد و ابزارهای BT و هم با سخت افزار و / یا ابزارهای نرم افزاری ویژه توسعه یافته انجام شود.

داعش باید موارد زیر را ارائه دهد:

    یکپارچگی داده- یکپارچگی به معنای ارتباط و ثبات اطلاعات ، محافظت از آن در برابر تخریب و تغییرات غیر مجاز است.

2. محرمانه بودن اطلاعاتحفاظت در برابر دسترسی غیر مجاز به اطلاعات دسترسی محدود ، از جمله حفاظت در برابر سرقت ، اصلاح یا تخریب غیرقانونی است. (مثال با اطلاعات تجاری و شخصی ، اسرار رسمی ، دولتی)

3. قابلیت دسترسی برای دسترسی مجاز- این فرصتی برای به دست آوردن اطلاعات مورد نیاز در زمان معقول است.

زمینه های اصلی فعالیت برای حفاظت از اطلاعات

اصول ساخت سیستم های حفاظت از اطلاعات (امنیت اطلاعات)

    ثبات

    پیچیدگی

    تداوم حفاظت

    کفایت معقول

    کنترل و کاربرد انعطاف پذیر

    باز بودن الگوریتم ها و مکانیزم های حفاظتی

    سهولت استفاده از روشها و وسایل حفاظتی

علاوه بر این ، هرگونه ابزار و مکانیزم های امنیت اطلاعات استفاده شده نباید عملکرد عادی کاربر را با یک سیستم اطلاعاتی خودکار مختل کند - بهره وری را به میزان چشمگیری کاهش دهد ، پیچیدگی کار را افزایش دهد و غیره. سیستم امنیت اطلاعات باید بر پیش بینی تاکتیکی تهدیدات احتمالی متمرکز باشد و همچنین مکانیزم هایی برای بازگرداندن عملکرد عادی CS در صورت تهدید داشته باشد.

اصول حفاظت از اطلاعات در برابر دستکاری

بستن کانال ها برای به دست آوردن اطلاعات غیر مجاز باید با کنترل دسترسی کاربران به منابع IS آغاز شود. این وظیفه بر اساس چند اصل حل می شود:

    اصل اعتبار دسترسیشامل اجباری بودن شرایط زیر است: کاربر باید از فرم پذیرش کافی برای به دست آوردن اطلاعات سطح مورد نیاز محرمانه بودن برای انجام وظایف تولید مشخص برخوردار باشد. کاربران می توانند برنامه ها و فرآیندهای فعال و همچنین حامل اطلاعات باشند.

    اصل تمایز- برای جلوگیری از نقض امنیت اطلاعات ، که به عنوان مثال ، هنگام ثبت اطلاعات محرمانه در رسانه های طبقه بندی نشده و در پرونده های طبقه بندی نشده ، هنگامی که به برنامه ها و فرآیندهایی منتقل می شوند که برای پردازش اطلاعات طبقه بندی شده طراحی نشده اند ، و همچنین زمانی که اطلاعات محرمانه از طریق کانال ها و خطوط حفاظت نشده منتقل می شود ، لازم است محدودیت مناسبی از جریان اطلاعات و حقوق دسترسی به این اطلاعات انجام شود.

    اصل خلوص منابعاین است که منابع حاوی اطلاعات محرمانه را هنگامی که توسط کاربر حذف یا منتشر می شوند ، قبل از توزیع مجدد این منابع در سایر کاربران ، پاکسازی کند.

    اصل مسئولیت شخصی- هر کاربر IP باید شخصاً مسئول فعالیتهای خود در سیستم باشد ، از جمله هرگونه عملیات با اطلاعات طبقه بندی شده و نقض احتمالی حفاظت از آن - اقدامات تصادفی یا عمدی که منجر به دسترسی غیرمجاز می شود یا ممکن است منجر شود یا برعکس ، چنین اطلاعاتی را غیرقابل دسترسی برای مشروع کند. کاربران

    اصل یکپارچگی تجهیزات حفاظتیاین بدان معناست که ابزارهای حفاظت از اطلاعات در IP باید عملکردهای خود را مطابق با اصول ذکر شده انجام دهند و از کاربران جدا شوند. به منظور حفظ و نگهداری آنها ، وسایل حفاظتی باید شامل یک رابط امن اختصاصی برای وسایل کنترل ، علامت گذاری و تثبیت باشد.

2. روشها و وسایل حفاظت از اطلاعات

روشهای حفاظت از اطلاعات

    اجازه دهید - روش مسدود کردن فیزیکی مسیر مهاجم به اطلاعات محافظت شده

    کنترل دسترسی - روشی برای شناسایی و تخصیص منابع سیستم به کاربران مجاز

    رمزگذاری - روشی برای محافظت از اطلاعات در کانال های ارتباطی با بستن رمزنگاری آن. این روش حفاظت به طور گسترده ای هم برای پردازش و هم برای ذخیره اطلاعات استفاده می شود. هنگام انتقال اطلاعات از طریق کانال های ارتباطی از راه دور ، این روش تنها روش قابل اعتماد است.

    مقررات - روشی برای حفاظت از اطلاعات ، ایجاد شرایط ویژه برای پردازش خودکار ، ذخیره و انتقال اطلاعات محافظت شده ، که در آن امکان دسترسی غیرمجاز به آن به حداقل می رسد.

    اجبار - چنین روشی برای حفاظت از اطلاعات ، که در آن کاربران و پرسنل سیستم مجبور به رعایت قوانین پردازش ، انتقال و استفاده از اطلاعات محافظت شده تحت تهدید مسئولیت مادی ، اداری یا کیفری هستند.

    انگیزه - روشی برای حفاظت از اطلاعات که کاربر و پرسنل سیستم را تشویق می کند تا هنجارهای تعیین شده را نقض نکنند (حقوق بالا)

منابع مالی

    فنی در قالب دستگاه های الکتریکی ، الکترومکانیکی و الکترونیکی اجرا می شود. کل مجموعه ابزارهای فنی به دو دسته تقسیم می شود سخت افزارو فیزیکی.

زیر سخت افزار مرسوم است که دستگاههای الکترونیکی تعبیه شده را درک کنید. برخی از شناخته شده ترین دستگاه های سخت افزاری شامل طرح های کنترل اطلاعات برابری ، طرح های حفاظتی کلیدی برای زمینه های حافظه و غیره هستند.

فیزیکی بودجه به عنوان دستگاهها و سیستمهای مستقل اجرا می شود. به عنوان مثال ، قفل درهای اتاق ها با تجهیزات ، میله های روی پنجره ها ، دزدگیرها ، دوربین های مدار بسته.

وسایل حفاظتی فیزیکی:

    اطمینان از امنیت مکانهایی که سرورهای شبکه در آن قرار دارند.

    محدود کردن دسترسی افراد غیر مجاز به سرورها ، هاب ها ، سوئیچ ها ، کابل های شبکه و سایر تجهیزات ؛

    محافظت در برابر قطعی برق

    نرم افزار نرم افزاری هستند که به طور خاص برای انجام عملکردهای امنیت اطلاعات طراحی شده اند.

ابزارهای نرم افزاری استاندارد محافظت شده:

    حفاظت با استفاده از رمز عبور شناساییو محدود کردن دسترسی کاربر با توجه به حقوق تعیین شده - کنترل دسترسی و تمایز قوا (شناسایی + احراز هویت + مجوز)

شناسایی به یک موضوع (یک کاربر ، فرآیندی که به نمایندگی از یک کاربر خاص یا سایر اجزای سخت افزاری / نرم افزاری عمل می کند) اجازه می دهد خود را نامگذاری کند (نام خود را ذکر کنید). از طریق احراز هویت طرف دیگر متقاعد شده است که موضوع واقعاً همان چیزی است که او ادعا می کند. مترادف کلمه " احراز هویتگاهی از عبارت "احراز هویت" استفاده می شود.

    ثبتو تحلیل و بررسیرویدادهای رخ داده در سیستم - دریافت و تجزیه و تحلیل اطلاعات در مورد وضعیت منابع سیستم با استفاده از کنترل های ویژه ، و همچنین ثبت اقداماتی که به طور بالقوه برای امنیت سیستم خطرناک شناخته شده است. تجزیه و تحلیل اطلاعات جمع آوری شده به شما امکان می دهد وسایل و اطلاعات پیشین مورد استفاده متجاوز هنگام تأثیر بر سیستم را مشخص کرده و تعیین کنید که تخلف تا کجا پیش رفته است ، روشی را برای بررسی آن و راه هایی برای اصلاح وضعیت پیشنهاد دهید.

    کنترل صداقتمنابع سیستم برای تشخیص به موقع تغییرات آنها در نظر گرفته شده است. این به شما امکان می دهد عملکرد صحیح سیستم و یکپارچگی اطلاعات پردازش شده را تضمین کنید.

    رمزنگاریبسته شدن اطلاعات

    محافظت در برابر نفوذ خارجی - دیوارهای آتش

    حفاظت در برابر ویروس های رایانه - آنتی ویروسبسته ها ، ضد اسپمفیلترها

    ابزارهای پشتیبان گیری و بازیابی اطلاعات

    سخت افزار و نرم افزار ابزارهای حفاظتی مبتنی بر استفاده از دستگاه های الکترونیکی مختلف و برنامه های ویژه ای هستند که بخشی از سیستم امنیت اطلاعات هستند و عملکردهای امنیتی (مستقل یا در ترکیب با سایر وسایل) را انجام می دهند ، مانند: شناسایی و احراز هویت کاربران ، تمایز دسترسی منابع ، ثبت وقایع ، اطلاعات بسته شدن رمزنگاری ، اطمینان از تحمل خطا در اجزا و سیستم به طور کلی و غیره.

    سازمانی ابزارهای حفاظتی عبارتند از اقدامات سازمانی ، فنی و سازمانی و قانونی که در فرآیند ایجاد و راه اندازی نرم افزارها و دستگاههای سخت افزاری ویژه برای اطمینان از حفاظت از اطلاعات انجام می شود. اقدامات سازمانی کلیه عناصر ساختاری را در تمام مراحل چرخه عمر سیستم محافظت شده (ایجاد محیط محافظت شده ، ساخت محل ، طراحی سیستم به طور کلی ، نصب و راه اندازی تجهیزات ، آزمایش و بهره برداری) و همچنین سیاست پرسنل و انتخاب پرسنل

    اخلاقی و اخلاقی وسایل حفاظتی در قالب هنجارهایی که به طور سنتی توسعه یافته یا به عنوان گسترش تجهیزات و ارتباطات نظامی در یک کشور یا جامعه معین شکل می گیرد ، اجرا می شود. این هنجارها ، به عنوان یک قاعده ، مانند اقدامات قانونی اجباری نیستند ، اما عدم رعایت آنها منجر به از دست دادن اقتدار و اعتبار سازمان می شود.

    مقننه راه حل ها توسط قوانین کشور تعیین می شود. آنها قوانین استفاده ، پردازش و انتقال اطلاعات محدود را تنظیم می کنند و اقدامات لازم را برای نقض این قوانین تعیین می کنند.

با هدف عملکردی آنروشها و ابزارهای امنیت اطلاعات را می توان به انواع زیر تقسیم کرد:

روشها و وسایل هشدارها- برای ایجاد شرایطی طراحی شده اند که در آن امکان ظهور و اجرای عوامل بی ثبات کننده (تهدیدها) حذف یا به حداقل می رسد.

روشها و وسایل تشخیص دادن- طراحی شده برای تشخیص تهدیدهای نوظهور یا احتمال ظهور آنها و جمع آوری اطلاعات اضافی ؛

روشها و وسایل خنثی نمودن- طراحی شده برای از بین بردن تهدیدات در حال ظهور ؛

روشها و وسایل بهبود- طراحی شده برای بازگرداندن عملکرد عادی سیستم محافظت شده (گاهی خود سیستم حفاظتی).

امنیت اطلاعات به امنیت اطلاعات و زیرساخت های حمایتی آن در برابر هرگونه تأثیرات تصادفی یا مخرب اشاره می کند که ممکن است منجر به آسیب به خود اطلاعات ، صاحبان آن یا زیرساخت های حمایتی شود.

دلایل و انگیزه های زیادی وجود دارد که چرا برخی افراد می خواهند از دیگران جاسوسی کنند. با کمی پول و تلاش ، مهاجمان می توانند تعدادی کانال نشت را با استفاده از نبوغ خود و / یا سهل انگاری صاحب اطلاعات سازماندهی کنند. وظایف امنیت اطلاعات به حداقل رساندن آسیب ها و همچنین پیش بینی و جلوگیری از چنین تأثیراتی کاهش می یابد.

برای ایجاد یک سیستم قابل اعتماد حفاظت اطلاعاتشناسایی همه تهدیدات امنیتی احتمالی ، ارزیابی پیامدهای آنها ، تعیین اقدامات و ابزارهای لازم برای حفاظت ، ارزیابی اثربخشی آنها ضروری است. ارزیابی ریسک توسط متخصصان واجد شرایط با استفاده از ابزارهای مختلف و همچنین روش هایی برای مدل سازی فرایندهای امنیت اطلاعات انجام می شود. بر اساس نتایج تجزیه و تحلیل ، بالاترین خطرات شناسایی شده و یک تهدید بالقوه را به گروه واقعاً خطرناک منتقل می کند و بنابراین ، مستلزم اقدامات امنیتی اضافی است.

اطلاعات می توانند چندین سطح اهمیت ، اهمیت ، ارزش داشته باشند ، که بر این اساس وجود چندین سطح محرمانه بودن آنها را فراهم می کند. وجود سطوح مختلف دسترسی به اطلاعات متضمن درجه متفاوتی از تضمین هر یک از ویژگی های امنیت اطلاعات است - محرمانه بودن ، صداقتو دسترسی.

تجزیه و تحلیل سیستم حفاظت از اطلاعات ، مدل سازی تهدیدات احتمالی به شما امکان می دهد اقدامات حفاظتی لازم را تعیین کنید. هنگام ایجاد یک سیستم امنیت اطلاعات ، باید نسبت هزینه سیستم امنیتی و میزان ارزش اطلاعات را به شدت رعایت کرد. و تنها با داشتن اطلاعاتی در مورد بازار ابزارهای باز داخلی و خارجی بازیابی غیر مجاز اطلاعات ، می توان اقدامات و روشهای لازم برای حفاظت از اطلاعات را تعیین کرد. این یکی از سخت ترین چالش ها در طراحی سیستم حفاظت از اسرار تجاری است.

هنگام تهدیدهای مختلف ، باید از خود در برابر آنها دفاع کنید. به منظور ارزیابی تهدیدات احتمالی ، باید دسته های اصلی منابع اطلاعات محرمانه نیز ذکر شوند - اینها می توانند افراد ، اسناد ، نشریات ، رسانه های فنی ، وسایل فنی حصول اطمینان از فعالیت های تولیدی و کارگری ، محصولات ، ضایعات صنعتی و تولیدی و غیره باشند. علاوه بر این ، کانالهای احتمالی نشت اطلاعات شامل فعالیتهای مشترک با سایر شرکتها است. مشارکت در مذاکرات ؛ درخواست های جعلی از خارج در مورد فرصت کار در شرکت در موقعیت های مختلف ؛ بازدید از مهمانان شرکت ؛ دانش نمایندگان فروش شرکت در مورد ویژگی های محصول ؛ تبلیغات بیش از حد ؛ تامین پیمانکاران فرعی ؛ توصیه های متخصص از خارج ؛ نشریات چاپی و سخنرانی ها ، کنفرانس ها ، سمپوزیوم ها و غیره ؛ مکالمات در اتاق های غیر کار ؛ سازمان های اجرای قانون؛ کارکنان "آزرده" شرکت و غیره

همه امکان پذیر است راههای محافظت از اطلاعاتبه چند تکنیک اساسی خلاصه کنید:

جلوگیری از نفوذ مستقیم به منبع اطلاعات با استفاده از ساختارهای مهندسی ابزارهای حفاظتی فنی ؛

پنهان کردن اطلاعات معتبر ؛

ارائه اطلاعات غلط

به صورت ساده شده ، مرسوم است که دو شکل درک اطلاعات را تشخیص دهیم - صوتی و تصویری (سیگنال). اطلاعات صوتی در جریان پیام ها غالب است. مفهوم اطلاعات بصری بسیار گسترده است ، بنابراین باید به آن تقسیم شود حجمیو آنالوگ-دیجیتال.

متداول ترین روشهای دریافت غیرمجاز اطلاعات محرمانه عبارتند از:

گوش دادن به محل با استفاده از وسایل فنی ؛

مشاهده (از جمله عکاسی و فیلمبرداری) ؛

رهگیری اطلاعات با استفاده از وسایل رادیویی نظارت بر انتشارات جعلی اطلاعاتی تجهیزات فنی ؛

سرقت حامل های اطلاعات و ضایعات صنعتی ؛

خواندن اطلاعات باقی مانده در دستگاه های ذخیره سازی سیستم پس از اجرای درخواست مجاز ، کپی رسانه ذخیره سازی ؛

استفاده غیر مجاز از پایانه های کاربران ثبت شده با سرقت گذرواژه ها ؛

اصلاح ، اطلاعات غلط ، روشهای فیزیکی و نرم افزاری تخریب (تخریب) اطلاعات.

مفهوم مدرن حفاظت از اطلاعات در حال گردش در محل یا سیستم های فنی تاسیسات تجاری مستلزم نظارت دوره ای ، بلکه مداوم در منطقه محل تأسیسات نیست. حفاظت اطلاعات شامل طیف وسیعی از اقدامات سازمانی و فنی برای اطمینان از امنیت اطلاعات با استفاده از ابزارهای فنی است. او باید مشکلات زیر را حل کند:

جلوگیری از دسترسی مهاجمان به منابع اطلاعاتی با هدف نابودی ، سرقت یا تغییر آن.

محافظت از حاملان اطلاعات در برابر تخریب در اثر تأثیرات مختلف ؛

جلوگیری از نشت اطلاعات از طریق مجاری مختلف فنی

روشها و وسایل حل دو مشکل اول با روشها و وسایل حفاظت از هرگونه دارایی مادی تفاوتی ندارد ، مشکل سوم منحصراً با روشها و وسایل مهندسی و حفاظت فنی اطلاعات حل می شود.

5.2 ابزارهای فنی بازیابی اطلاعات پنهان

برای تعیین راههای جلوگیری از نشت اطلاعات ، لازم است موارد شناخته شده را در نظر بگیرید ابزارهای فنی بازیابی اطلاعات پنهانو اصول عملکرد آنها

مهاجمان طیف وسیعی از ابزارها را برای به دست آوردن اطلاعات محرمانه غیرمجاز در اختیار دارند. برخی از آنها به دلیل سهولت نصب راحت هستند ، اما بر این اساس ، به راحتی قابل تشخیص هستند. یافتن سایرین بسیار دشوار است ، اما نصب آنها آسان نیست. آنها از نظر فناوری کاربرد ، در طرح ها و روش های استفاده از انرژی ، در انواع کانال های انتقال اطلاعات متفاوت هستند. تاکید بر این نکته ضروری است که برای هر روش بدست آوردن اطلاعات از طریق مجاری فنی نشت ، یک روش مقابله ، اغلب بیش از یک روش وجود دارد که می تواند چنین تهدیدی را به حداقل برساند.

بسته به طرح و روش استفاده از انرژی ، ابزارهای ویژه ای که به طور مخفیانه اطلاعات را به دست می آورند را می توان به منفعل (بازتاب مجدد) و فعال (ساطع کننده) تقسیم کرد. عناصر اجباری همه تجهیزات ویژه فعالیک حسگر یا حسگر اطلاعات کنترل شده است که اطلاعات را به سیگنال الکتریکی تبدیل می کند. مبدل تقویت کننده ، که سیگنال را تقویت می کند و برای انتقال اطلاعات بعدی به یک شکل دیگر تبدیل می کند. شکل موج می تواند آنالوگ یا دیجیتال باشد. یک عنصر اجباری از ابزارهای فعال بازیابی اطلاعات ، ماژول انتشار ترمینال است.

دستگاه های منفعلدر خارج انرژی اضافی منتشر نکنید برای به دست آوردن اطلاعات از چنین دستگاه هایی ، یک سیگنال قوی از نقطه کنترل از راه دور در جهت شی کنترل شده ارسال می شود. با رسیدن به جسم ، سیگنال از آن و اجسام اطراف منعکس می شود و تا حدی به نقطه کنترل باز می گردد. سیگنال منعکس شده حاوی اطلاعاتی در مورد خواص شی کنترل شده است. به طور رسمی ، عملاً همه وسایل رهگیری اطلاعات در کانالهای ارتباطی طبیعی یا مصنوعی را می توان به عنوان ابزارهای ویژه منفعل طبقه بندی کرد. همه آنها از نظر جسمی و انرژی مخفی هستند.

رایج ترین و نسبتاً ارزان ترین روش برای مخفی کردن بازیابی اطلاعات ، هنوز نصب بوک مارک های مختلف (اشکالات) است. دستگاه رهن- ابزار فنی مخفی بازیابی اطلاعات محرمانه. برخی از آنها برای به دست آوردن اطلاعات آکوستیک و برخی دیگر - برای به دست آوردن تصاویر گونه ها ، داده های دیجیتال یا آنالوگ از امکانات محاسباتی مورد استفاده و تجهیزات اداری ، ارتباطات ، مخابرات و غیره در نظر گرفته شده است.

امروزه تعداد زیادی از چنین دستگاه هایی در بازار وجود دارد. آنها در طراحی و روش انتقال اطلاعات متفاوت هستند - مستقل یا شبکه ای ، می توان آنها را در قالب عناصر استاندارد قدرت موجود و خطوط جریان کم (شاخه ها ، اتصالات و غیره) ، زبانه های رادیویی به شکل قلم ، زیرسیگاری ، مقوا ، وسایل شخصی "فراموش شده" ، عناصر استاندارد دستگاه های تلفن و ...

گرانتر و برای نظارت طولانی مدت ابزارهای فنی از قبل در اجسام کنترل نصب شده اند (به عنوان مثال ، در دوره تعمیرات عمده یا لوازم آرایشی). اینها می توانند دستگاه های سیمی با میکروفون ، بوک مارک های بسیار مخفی (به عنوان مثال ، در محاسبات) ، دستگاه های نظارت صوتی یا تصویری ، میکروفون های رادیویی مستقل یا میکروفون های نوری الکترونیکی با عناصر تابشی از راه دور و غیره باشند.

سخت ترین و بر این اساس گران ترین - وسایل فنی ویژه ،اجازه می دهد اطلاعات را در فاصله ای از منبع آنها رهگیری کند. اینها ضبط کننده های مختلف ارتعاشات ارتعاشی دیوارها و سیستم های ارتباطی هستند که هنگام صحبت در یک اتاق بوجود می آیند. دستگاههای ضبط ضعیف میدانهای صوتی که از طریق راهنمای صوتی طبیعی نفوذ می کنند (به عنوان مثال ، سیستمهای تهویه) ؛ ضبط کننده های انتشارات جعلی ناشی از تجهیزات اداری در حال کار ؛ میکروفن های جهت دار و بسیار حساس برای نظارت بر اطلاعات گفتار از منابع از راه دور ؛ وسایل نظارت تصویری یا تصویری از راه دور ؛ دستگاههای کنترل ارتعاش لیزری برای شیشه های پنجره و غیره

5.3 گوش دادن به محل با استفاده از وسایل فنی

ثبت مکالمات (مذاکرات) یکی از رایج ترین روش ها و یک کانال نسبتاً آموزنده برای کسب اطلاعات مخفی است. استراق سمع می تواند هم با استراق سمع مستقیم (از طریق در ، مجاری تهویه ، دیوارها و ...) و هم با استفاده از وسایل فنی انجام شود. این میکروفون های مختلف ، ضبط کننده های صدا (آنالوگ با ضبط نوار ، دیجیتال با حافظه فلش ، از جمله موارد مجهز به سیستم صوتی) ، میکروفون های جهت دار و غیره می باشد. تاکتیک های استفاده از این دستگاه ها بسیار ساده ، اما م effectiveثر است.

میکروفون های آکوستیک... رایج ترین دستگاه ها میکروفون های مختلف هستند. میکروفون ها را می توان در دیوارها ، پریزهای برق و تلفن ، تجهیزات مختلف و غیره استتار کرد تا شبیه هر چیزی باشد ، به عنوان مثال ، می تواند شبیه یک خازن معمولی باشد که در مدار چاپگر ایستاده و به سیستم قدرت آن متصل است. به اغلب استفاده می شود میکروفون های سیمیبا انتقال اطلاعات از طریق سیمهای مخصوص ، از طریق شبکه منبع تغذیه ، از طریق سیمهای سیگنال ، پخش رادیویی و غیره. فاصله انتقال اطلاعات از چنین دستگاههایی عملاً نامحدود است. آنها ، به عنوان یک قاعده ، پس از تعمیرات مختلف ، پس از اجاره محل ، بازدید بازرسان مختلف و غیره ظاهر می شوند. آنها به سختی پیدا می شوند ، اما به راحتی حذف می شوند.

میکروفون های رادیویی- اینها میکرو فرستنده های VHF هستند که می توانند هم ثابت و هم موقتی باشند. خود مکالمات در فاصله چند ده متری رهگیری می شوند. محدوده انتقال اطلاعات از ده ها تا صدها متر است و برای افزایش برد ، از تکرار کننده های متوسط ​​استفاده می شود و "اشکالات" روی اجسام فلزی نصب می شود - لوله های آب ، وسایل برقی خانگی (که به عنوان یک آنتن فرستنده اضافی عمل می کند).

هر گونه میکروفون رادیویی و فرستنده تلفن از طریق تابش در محدوده رادیویی (20-1500 مگاهرتز) خود را از بین می برد ، بنابراین به هر طریقی می توان آنها را با استفاده از وسایل غیرفعال تشخیص داد. تداخل جوی و صنعتی ، که دائماً در محیط حامل اطلاعات وجود دارد ، بیشترین تأثیر را بر دامنه سیگنال و تا حدودی بر فرکانس آن می گذارد. در کانالهای عملکردی که امکان انتقال سیگنالهای باند وسیعتر را فراهم می کند ، به عنوان مثال ، در محدوده VHF ، اطلاعات به طور معمول با سیگنالهای تعدیل شده در فرکانس به عنوان ایمنی بیشتر از سر و صدا و در DV- ، SV- با باند باریک منتقل می شود. و محدوده KB-توسط سیگنالهای تعدیل دامنه. برای افزایش محرمانه بودن کار ، قدرت فرستنده ها اندک طراحی شده است. محرمانه بودن انتقال سیگنال از میکروفون های رادیویی اغلب با انتخاب فرکانس کاری نزدیک به فرکانس حامل یک ایستگاه رادیویی قدرتمند و پوشیده از سیگنالهای آن به دست می آید.

میکروفون های پیوست شدهمی تواند طیف گسترده ای از طرح ها ، مطابق با "شکاف" های صوتی داشته باشد. میکروفون "سوزن" ، که صدا از طریق یک لوله نازک به طول 30 سانتی متر تغذیه می شود ، می تواند در هر شکاف وارد شود. برای مثال ، یک کپسول سنگین پویا را می توان از سقف به داخل لوله تهویه فرود آورد. میکروفون کریستال تخت را می توان از زیر به زیر در آورد.

میکروفون فرستنده نوریسیگنال را از میکروفون انبساط با اشعه مادون قرمز نامرئی منتقل می کند. از تجهیزات اپتوالکترونیکی ویژه با آشکارساز نوری سیلیکون به عنوان گیرنده استفاده می شود.

با توجه به زمان کارکرد فرستنده ها ، تجهیزات ویژه به ساطع مداوم تقسیم می شوند و هنگام انتقال مکالمات یا صداها در اتاق کنترل شده ، برای انتقال روشن می شوند و از راه دور کنترل می شوند. امروزه اشکالاتی با قابلیت جمع آوری اطلاعات و سپس انتقال آنها بر روی هوا (سیگنال های انتقال کوتاه) ، با پرش شبه تصادفی فرکانس حامل سیگنال رادیویی ، با پخش مستقیم طیف سیگنال اصلی و تعدیل ظاهر شده است. فرکانس حامل با دنباله M شبه تصادفی (سیگنال های نویز مانند).

نقطه ضعف همه ابزارهای تشخیص صوتی که در بالا توضیح داده شد ، نیاز به نفوذ به شیء مورد نظر جهت نصب مخفیانه تجهیزات ویژه است. آنها عاری از این کاستی ها هستند میکروفون جهت داربرای گوش دادن به مکالمات آنها می توانند طرح های متفاوتی داشته باشند.

استفاده شده توسط میکروفون بازتابنده سهمیقطر از 30 سانتی متر تا 2 متر ، که در تمرکز آن میکروفون معمولی حساس قرار دارد. میکروفون گوشیمی تواند زیر عصا یا چتر استتار شود. چندی پیش ، به اصطلاح میکروفون های مسطح جهت دار، که می تواند در دیوار یک دیپلمات تعبیه شود یا به طور کلی به شکل جلیقه در زیر پیراهن یا ژاکت پوشیده شود. مدرن ترین و م effectiveثرترین آنها در نظر گرفته شده است لیزرو میکروفون مادون قرمزکه به شما امکان می دهد گفتار ، صداهای دیگر و صداهای صوتی را در حین بررسی نور شیشه پنجره و سایر سطوح بازتابنده بازتولید کنید. در عین حال ، فاصله گوش دادن ، بسته به شرایط واقعی ، می تواند به صدها متر برسد. این دستگاه ها بسیار گران قیمت و پیچیده هستند.

دسترسی غیرمجاز به اطلاعات صوتی نیز می تواند با استفاده از آن انجام شود گوشی های پزشکیو سنسورهای هیدروآکوستیک... امواج صوتی حامل اطلاعات صوتی به خوبی از طریق مجاری هوا ، لوله های آب ، سازه های بتنی مسلح پخش می شوند و توسط حسگرهای مخصوصی که در خارج از شی محافظت شده نصب شده اند ، ثبت می شوند. این دستگاه ها با استفاده از سنسور ارتعاش مینیاتوری متصل به قسمت عقب موانع ، نوسانات خرد پارتیشن های تماسی را تشخیص می دهند و سپس سیگنال را تبدیل می کنند. با کمک گوشی پزشکی ، می توانید به مکالمات از طریق دیوارهای ضخامت بیش از یک متر (بسته به مواد) گوش دهید. گاهی اوقات از حسگرهای هیدروآکوستیک برای گوش دادن به مکالمات در اتاقها با استفاده از لوله های آب و گرمایش استفاده می شود.

نشت اطلاعات صوتی نیز به دلیل تأثیر ارتعاشات صوتی بر عناصر مدار الکتریکی برخی از وسایل فنی به دلیل تبدیل الکتروآکوستیک و تجهیزات هترودین امکان پذیر است. به تعداد دستگاههای فنی که قادر به تشکیل هستند کانال های نشت برق ،شامل تلفن (به ویژه دکمه) ، سنسورهای اعلام سرقت و اعلام حریق ، خطوط آنها ، شبکه سیم کشی و غیره.

به عنوان مثال ، در مورد تلفن ها و ساعت های برقی ، نشت اطلاعات به دلیل تبدیل ارتعاشات صوتی به سیگنال الکتریکی رخ می دهد ، که سپس در امتداد خطوط سیم پخش می شود. با اتصال به این خطوط سیمی می توان به اطلاعات محرمانه دسترسی پیدا کرد.

در تلویزیون ها و رادیوها ، نشت اطلاعات به دلیل نوسان سازهای محلی (ژنراتور فرکانس) موجود در این دستگاه ها رخ می دهد. به دلیل تعدیل فرکانس حامل نوسان ساز محلی توسط ارتعاش صدا ، اطلاعات صوتی به سیستم "نشت" می کند و به شکل میدان الکترومغناطیسی منتشر می شود.

برای تشخیص وجود چنین کانالهای نشتی در منطقه حفاظت شده ، یک منبع صوتی قوی را روشن کرده و سیگنالهای خطوط خروجی را بررسی کنید.

برای تشخیص نشانکها با انتقال اطلاعات صوتی از طریق کانالهای سیمی طبیعی (خط تلفن ، شبکه برق ، مدارهای امنیتی و اعلام حریق و غیره) ، از یک روش تشخیص سیگنال صوتی شناخته شده استفاده می شود. با استفاده از این فناوری ، جستجوی دستگاه های تعبیه شده با گوش دادن به سیگنال ها در ارتباطات سیمی به منظور شناسایی صدای شناخته شده "توسط گوش" انجام می شود.

برای به حداقل رساندن تلفات احتمالی از نشت اطلاعات ، نیازی به تلاش برای محافظت از کل ساختمان نیست. نکته اصلی این است که دسترسی به مکانها و تجهیزاتی که اطلاعات محرمانه در آنها متمرکز است را محدود کنید (با در نظر گرفتن امکانات و روشهای دستیابی از راه دور).

انتخاب مکان برای اتاق جلسات از اهمیت ویژه ای برخوردار است. توصیه می شود آن را در طبقات بالا قرار دهید. مطلوب است که اتاق جلسه پنجره نداشته باشد یا مشرف به حیاط باشند. استفاده از زنگ هشدار ، عایق صوتی خوب ، حفاظت صوتی از سوراخ ها و لوله هایی که از این اتاقها عبور می کنند ، برچیدن سیم کشی های غیر ضروری ، استفاده از سایر دستگاه های خاص ، تلاش برای معرفی تجهیزات ویژه برای جمع آوری اطلاعات صوتی را به طور جدی مختل می کند. همچنین اتاق جلسات نباید دارای تلویزیون ، گیرنده ، دستگاه فتوکپی ، ساعت برقی ، تلفن و غیره باشد.

5.4 روشهای حفاظت از اطلاعات

وظیفه ابزارهای فنی حفاظت از اطلاعات یا از بین بردن کانال های نشت اطلاعات یا کاهش کیفیت اطلاعات دریافت شده توسط مهاجم است. شاخص اصلی کیفیت اطلاعات گفتار ، قابل فهم بودن است - هجایی ، کلامی ، عبارتی و غیره. بیشتر اوقات ، از قابلیت درک هجایی استفاده می شود که به صورت درصد اندازه گیری می شود. به طور کلی پذیرفته شده است که کیفیت اطلاعات آکوستیک کافی است اگر حدود 40 درصد از قابلیت درک هجایی آن ارائه شود. اگر گفتگو (حتی با استفاده از ابزارهای تکنیکی مدرن برای افزایش درک گفتار در صداها) عملاً غیرممکن است ، آنگاه قابلیت درک هجایی حدود 1 تا 2 درصد است.

جلوگیری از نشت اطلاعات از طریق کانالهای صوتی به روشهای حفاظتی غیر فعال و فعال تقلیل می یابد. بر این اساس ، همه دستگاه های محافظت از اطلاعات را می توان با خیال راحت به دو طبقه بزرگ - منفعل و فعال تقسیم کرد. منفعل - آنها کانال های نشت را اندازه گیری ، تعیین ، محلی سازی می کنند ، بدون اینکه به محیط خارجی کمک کنند. فعالان "سر و صدا می کنند" ، "می سوزند" ، "تکان می خورند" و انواع ابزارهای ویژه مخفی کردن اطلاعات را از بین می برند.

ابزارهای فنی منفعل حفاظتی- دستگاهی که با جذب ، بازتاب یا پراکندگی تشعشعات ، پنهان شدن یک شیء حفاظتی در برابر روشهای فنی شناسایی را تضمین می کند. ابزارهای فنی منفعل حفاظتی شامل دستگاه ها و سازه های محافظ ، ماسک ها برای اهداف مختلف ، دستگاه های جداسازی در شبکه های منبع تغذیه ، فیلترهای محافظ و غیره است. هدف از روش غیرفعال تضعیف سیگنال صوتی از منبع صدا تا آنجا که ممکن است ، برای به عنوان مثال ، با تکمیل دیوارها با مواد جذب کننده صدا.

بر اساس نتایج تجزیه و تحلیل اسناد معماری و ساختمانی ، مجموعه ای از اقدامات لازم برای حفاظت غیرفعال از مناطق خاص شکل می گیرد. پارتیشن ها و دیوارها ، در صورت امکان ، باید لایه بندی شوند ، مواد لایه ها باید با ویژگی های آکوستیک بسیار متفاوت (به عنوان مثال ، لاستیک فوم بتنی) انتخاب شوند. برای کاهش انتقال غشاء ، مطلوب است که آنها عظیم باشند. علاوه بر این ، عاقلانه تر است که درهای دوتایی با فاصله هوا بین آنها و واشرهای اطراف تیرچه نصب شود. برای محافظت از پنجره ها در برابر نشت اطلاعات ، بهتر است آنها را با شیشه دوجداره ، با استفاده از مواد جاذب صدا و افزایش فاصله بین شیشه ها برای افزایش عایق صدا ، از پرده یا پرده استفاده کنید. مطلوب است که شیشه را به سنسورهای ارتعاش ساطع مجهز کنیم. دهانه های مختلف هنگام مکالمات محرمانه باید با دمپرهای ضد صدا مسدود شوند.

یکی دیگر از راههای منفعل برای جلوگیری از نشت اطلاعات ، دستگاه مناسب برای ابزارهای فنی انتقال اطلاعات است. گذرگاه زمین و حلقه زمین نباید دارای حلقه باشند و توصیه می شود آن را به شکل یک درخت شاخه ای بسازید. شبکه زمینی خارج از ساختمان باید در عمق حدود 1.5 متر و داخل ساختمان - در امتداد دیوارها یا کانالهای مخصوص (برای امکان بازرسی منظم) گذاشته شود. اگر چندین وسیله فنی به اصلی زمین متصل شده اند ، باید به طور موازی به اصلی وصل شوند. هنگام نصب زمین ، نباید از هادی های زمینی طبیعی استفاده کرد (سازه های فلزی ساختمانهایی که به زمین متصل هستند ، لوله های فلزی در زمین ، غلاف های فلزی کابلهای زیرزمینی و غیره).

از آنجا که معمولاً انواع دستگاه های فنی به یک شبکه مشترک متصل می شوند ، وانت های مختلفی در آن رخ می دهد. برای محافظت از تجهیزات در برابر تداخل شبکه های خارجی و محافظت در برابر تداخل ایجاد شده توسط خود تجهیزات ، استفاده از محافظ های افزایش جریان ضروری است. طراحی فیلتر باید به طور قابل توجهی احتمال ارتباط ثانویه داخل محفظه بین ورودی و خروجی را به دلیل میدان مغناطیسی ، الکتریکی یا الکترومغناطیسی کاهش دهد. در این مورد ، یک سیستم توزیع برق تک فاز باید مجهز به ترانسفورماتور با نقطه مرکزی زمینی ، یک سیستم سه فاز با ترانسفورماتور پله پایین فشار قوی باشد.

اتاق های محافظبه شما امکان می دهد تداخل وسایل فنی انتقال اطلاعات (اتاق جلسات ، اتاق سرور و غیره) را حذف کنید. بهترین صفحه نمایش از جنس استیل است. اما استفاده از مش مسائل تهویه ، روشنایی و هزینه صفحه نمایش را بسیار ساده می کند. برای کاهش سطوح تابش وسایل انتقال اطلاعات تا حدود 20 برابر ، می توان صفحه ای از یک توری مسی با سلول حدود 2.5 میلی متر یا ورق نازک فولادی گالوانیزه با ضخامت 0.51 میلی متر یا بیشتر توصیه کرد. به صفحات صفحه نمایش باید در تمام طول محیط به طور الکتریکی محکم به یکدیگر متصل شوند. درهای محل نیز باید محافظت شوند و از تماس الکتریکی قابل اطمینان با قاب درب در سراسر محیط حداقل هر 10-15 میلی متر اطمینان حاصل کنند. اگر پنجره هایی در اتاق وجود دارد ، آنها را با یک یا دو لایه مش مسی با سلول بیش از 2 میلی متر محکم می کنند. لایه ها باید تماس الکتریکی خوبی با دیوارهای اتاق داشته باشند.

ابزارهای فنی فعال برای حفاظت- دستگاهی که ایجاد تداخل فعال (یا تقلید از آنها) را برای تجهیزات اطلاعات فنی یا اختلال در عملکرد عادی تاسیسات بازیابی اطلاعات پنهان تضمین می کند. روشهای فعال جلوگیری از نشت اطلاعات را می توان به تشخیص و خنثی سازی این دستگاهها تقسیم کرد.

وسایل حفاظتی فنی فعال همچنین شامل شبیه سازهای مختلف ، وسایل تنظیم آئروسل و دود ، وسایل مربوط به نویز الکترومغناطیسی و صوتی و سایر وسایل ایجاد تداخل فعال است. یک راه فعال برای جلوگیری از نشت اطلاعات از طریق کانال های صوتی ، ایجاد یک سیگنال تداخل قوی در یک محیط "خطرناک" است ، که فیلتر کردن آن از یک محیط مفید دشوار است.

فناوری استراق سمع مدرن به حدی رسیده است که تشخیص دستگاه های خواندن و گوش دادن بسیار دشوار می شود. متداول ترین روشها برای تشخیص دستگاههای ذخیره سازی عبارتند از: بازرسی بصری. روش مکان یابی غیر خطی ؛ تشخیص فلزات ؛ انتقال اشعه ایکس.

انجام اقدامات ویژه برای تشخیص کانال های نشت اطلاعات ، هم هزینه بر است و هم زمان بر. بنابراین ، غالباً استفاده از وسایل برای محافظت از مکالمات تلفنی ، مولدین سر و صدای فضایی ، ژنراتورهای سر و صدای صوتی و ارتعاشی ، و محافظ های موجی به عنوان وسیله ای برای محافظت از اطلاعات مفیدتر است. برای جلوگیری از ضبط غیر مجاز مکالمات ، از دستگاه های سرکوب دیکتافون استفاده می شود.

گیرکننده های دیکتافون(همچنین میکروفونها را به طور م affectثر تحت تأثیر قرار می دهد) برای محافظت از اطلاعات با استفاده از تداخل صوتی و الکترومغناطیسی استفاده می شود. آنها می توانند بر روی حامل اطلاعات ، روی میکروفون های محدوده صوتی ، روی مدارهای الکترونیکی دستگاه ضبط صدا عمل کنند. نسخه های ثابت و قابل حمل سرکوب کننده های مختلف وجود دارد.

در صورت وجود سر و صدا و تداخل ، آستانه شنوایی برای دریافت صدای ضعیف افزایش می یابد. به این افزایش آستانه شنوایی ، ماسک آکوستیک می گویند. برای ایجاد سر و صدای ارتعاشی ، از ژنراتورهای ویژه بر اساس الکترو خلاء ، گازهای تخلیه کننده و عناصر رادیویی نیمه هادی استفاده می شود.

در عمل ، بیشترین استفاده را دارد تولید کننده نویز... تولید کننده نویز نوع اولاز آنها برای سرکوب میکروفونها ، هم در دستگاههای انتقال رادیو و هم در دیکتافونها استفاده می شود ، یعنی چنین دستگاهی به سادگی یک سیگنال شبیه به گفتار منتقل شده به بلندگوهای آکوستیک تولید می کند و به طور م effectivelyثری گفتار انسان را پنهان می کند. علاوه بر این ، چنین دستگاه هایی برای مبارزه با میکروفون لیزری و گوش دادن به گوشی پزشکی مورد استفاده قرار می گیرند. لازم به ذکر است که تولید کننده نویز صوتی تقریباً تنها راه مقابله با میکروفون های سیمی است. هنگام سازماندهی ماسک آکوستیک ، باید به خاطر داشت که سر و صدای صوتی برای کارکنان و مذاکره کنندگان ناراحتی بیشتری ایجاد می کند (قدرت معمول تولید کننده سر و صدا 75-90 دسی بل است) ، اما در این مورد ، راحتی باید فدای ایمنی شود.

مشخص است که نویز "سفید" یا "صورتی" که به عنوان ماسک آکوستیک استفاده می شود از نظر ساختار با سیگنال گفتار متفاوت است. دانش و استفاده از این تفاوت ها دقیقاً اساس الگوریتم های تمیز کردن نویز سیگنال های گفتاری است که توسط متخصصان هوش فنی به طور گسترده استفاده می شود. بنابراین ، امروزه در کنار چنین تداخل نویز به منظور پوشش آکوستیک فعال ، امروزه از مولدهای کارآمدتر نویز "شبیه به گفتار" ، قطارهای هرج و مرج و غیره استفاده می شود. نقش دستگاههایی که ارتعاشات الکتریکی را به ارتعاشات صوتی گفتار تبدیل می کند محدوده فرکانس معمولاً توسط بلندگوهای صوتی پهن باند کوچک انجام می شود. آنها معمولاً در مکانهای داخلی نصب می شوند که احتمالاً تجهیزات شناسایی صوتی در آنها مستقر است.

سر و صدای "صورتی" یک سیگنال پیچیده است که سطح چگالی طیفی آن با افزایش فرکانس با شیب ثابت برابر با 3-6 دسی بل در هر اکتاو در کل محدوده فرکانس کاهش می یابد. "سفید" نویز است ، ترکیب طیفی آن در تمام محدوده فرکانسهای تابشی یکنواخت است. یعنی چنین سیگنالی مانند گفتار شخص پیچیده است و نمی توان اجزای طیفی غالب را در آن تشخیص داد. تداخل "شبیه به گفتار" با ترکیب در ترکیبات مختلف بخشهای سیگنالهای گفتار و قطعات موسیقی ، و همچنین تداخل نویز ، یا قطعاتی از سیگنال گفتار پنهان خود با برهم نهی چندگانه در سطوح مختلف (م effectiveثرترین روش) ایجاد می شود.

سیستم های سرکوب اولتراسونیکارتعاشات مافوق صوت قدرتمندی را که در گوش انسان شنیده نمی شود (حدود 20 کیلوهرتز) منتشر می کند. این اثر مافوق صوت منجر به بارگذاری بیش از حد تقویت کننده فرکانس پایین ضبط کننده و تحریف قابل توجه سیگنال های ثبت شده (منتقل شده) می شود. اما تجربه استفاده از این سیستم ها ناسازگاری آنها را نشان داده است. شدت سیگنال سونوگرافی بیش از همه استانداردهای پزشکی مجاز برای قرار گرفتن در معرض انسان بود. با کاهش شدت سونوگرافی ، سرکوب قابل اطمینان تجهیزات استراق سمع غیرممکن است.

ژنراتورهای آکوستیک و ارتعاشی صدا را در نوار سیگنال صوتی (شبیه به گفتار ، "سفید" یا "صورتی") ایجاد می کنند ، سطح تداخل نویز را تنظیم می کنند و ساطع کننده های صوتی را کنترل می کنند تا تداخل صوتی نویز مداوم ایجاد شود. امیتر لرزاننده برای ایجاد تداخل مداوم ارتعاشات نویز بر روی ساختارهای محصور و ارتباطات اتاق استفاده می شود. گسترش محدوده فرکانس سیگنال های تداخل به شما امکان می دهد تا الزامات سطح تداخل را کاهش داده و درک گفتار کلامی را کاهش دهید.

در عمل ، یک سطح واحد باید توسط چندین ساطع کننده ارتعاشی که از منابع مختلف سیگنالهای تداخل کار می کنند و با یکدیگر ارتباط ندارند ، سر و صدا ایجاد کند ، که بدیهی است به کاهش سطح سر و صدا در اتاق کمک نمی کند. این به دلیل امکان استفاده از روش جبران تداخل هنگام گوش دادن به اتاق است. این روش شامل نصب چندین میکروفون و دریافت دو یا سه کاناله از مخلوطی از یک سیگنال پنهان با تداخل در نقاط جدا شده فضایی با تفریق بعدی تداخل است.

ژنراتور الکترومغناطیسی(مولد نوع دوم)تداخل رادیویی را مستقیماً به تقویت کننده های میکروفون و مدارهای ورودی ضبط کننده القا می کند. این تجهیزات در برابر ضبط کننده های سینماتیکی و دیجیتالی به همان اندازه مثر است. به عنوان یک قاعده ، برای این منظور ، از ژنراتورهای تداخل رادیویی با یک باند تابشی نسبتاً باریک به منظور کاهش تأثیر بر تجهیزات الکترونیکی معمولی رادیویی استفاده می شود (آنها عملاً تاثیری بر عملکرد تلفن های همراه GSM ندارند ، به شرطی که ارتباط تلفنی قبلاً برقرار شده باشد. سرکوبگر روشن شد). ژنراتور تداخل الکترومغناطیسی را به صورت جهت دار ، معمولاً مخروط 60-70 درجه تابش می کند. و برای گسترش منطقه سرکوب ، یک آنتن ژنراتور دوم یا حتی چهار آنتن نصب شده است.

باید توجه داشته باشید که اگر سرکوب کننده ها به درستی قرار نگرفته باشند ، هشدارهای کاذب امنیتی و هشدارهای آتش سوزی ممکن است رخ دهد. دستگاههایی با قدرت بیش از 5-6 وات از استانداردهای پزشکی برای مواجهه با انسان برخوردار نیستند.

5.5 تکنیک رهگیری تلفنی

کانالهای ارتباطی تلفنی راحت ترین و در عین حال محافظت نشده ترین روش انتقال اطلاعات بین مشترکین در زمان واقعی را نشان می دهند. سیگنال های الکتریکی از طریق سیم به صورت باز منتقل می شوند و شنود خط تلفن بسیار آسان و ارزان است. فناوری تلفن مدرن همچنان جذاب ترین برای اهداف جاسوسی است.

سه روش فیزیکی برای اتصال دستگاه های جاسازی شده به خطوط تلفن سیمی وجود دارد:

تماس (یا روش گالوانیک) - اطلاعات با اتصال مستقیم به خط نظارت شده حذف می شوند.

القای بدون تماس - رهگیری اطلاعات به دلیل استفاده از شدت مغناطیسی میدان سرگردان در نزدیکی سیم های تلفن رخ می دهد. با استفاده از این روش ، اندازه سیگنال دریافتی بسیار کم است و چنین حسگری به تأثیرات الکترومغناطیسی تداخل خارجی واکنش نشان می دهد.

خازنی بدون تماس - رهگیری اطلاعات به دلیل ثبت جزء الکتریکی میدان پراکندگی در مجاورت سیم های تلفن رخ می دهد.

با روش القایی یا خازنی ، اطلاعات با استفاده از سنسورهای مناسب بدون اتصال مستقیم به خط رهگیری می شوند.

اتصال به خط تلفن را می توان در PBX یا هر جایی بین دستگاه تلفن و PBX انجام داد. اغلب این اتفاق در جعبه اتصال نزدیک به تلفن رخ می دهد. دستگاه استراق سمع به صورت موازی یا سری به خط متصل می شود و از آن یک ضربه به پست رهگیری ایجاد می شود.

به اصطلاح سیستم "گوش تلفن"دستگاهی است که به خط تلفن متصل شده یا در تلفن تعبیه شده است. مهاجمی که با تلفن مجهز به این روش تماس گرفته و کد فعال سازی خاصی را ارسال کرده است ، این فرصت را دارد که از طریق خط تلفن به مکالمات در اتاق کنترل شده گوش دهد. در این حالت ، تلفن مشترک قطع می شود ، به او اجازه نمی دهد زنگ بزند.

اطلاعات را می توان از خط تلفن در حالی که گیرنده در قلاب است با فعال سازی خارجی توسط ارتعاشات فرکانس بالا میکروفون خود دریافت کرد ( پمپاژ با فرکانس بالا) پمپاژ با فرکانس بالا همچنین به شما امکان می دهد در صورت خروجی سیمی از اتاق ، اطلاعات را از تجهیزات خانگی و مخصوص (پریزهای رادیویی ، ساعت های برقی ، زنگ هشدار) حذف کنید. چنین سیستم هایی ذاتاً منفعل هستند ؛ تشخیص آنها در خارج از لحظه استفاده بسیار دشوار است.

در تلفن های دارای حلقه الکترومغناطیسی ، امکان برگشت پذیری آن وجود دارد (به اصطلاح "جلوه میکروفون") با ارتعاشات مکانیکی (از جمله صدا) قسمت های تلفن همراه تلفن ، جریان الکتریکی در آن با دامنه سیگنال تا چند میلی ولت ایجاد می شود. این ولتاژ برای پردازش سیگنال بیشتر کافی است. باید گفت که به روش مشابه می توان جریانهای میکروالکتریک مفید را نه تنها از طریق تلفن ، بلکه از تماس با یک آپارتمان نیز رهگیری کرد.

در سیستم های تلفنی کامپیوتری ، تمام اتصالات تلفنی توسط کامپیوتر مطابق برنامه تعبیه شده در آن ایجاد می شود. در حین نفوذ از راه دور به سیستم رایانه محلی یا خود کامپیوتر کنترل ، مهاجم توانایی تغییر برنامه را دارد. در نتیجه ، او قادر است همه انواع تبادل اطلاعات را در سیستم کنترل شده رهگیری کند. در عین حال ، تشخیص واقعیت چنین رهگیری بسیار دشوار است. همه روش های محافظت از سیستم های تلفنی رایانه ای را می توان به جایگزینی مودم معمولی که PBX را با خطوط خارجی با خط ویژه ای متصل می کند که فقط از طریق شماره های مجاز به سیستم دسترسی دارد ، محافظت از پایانه های نرم افزاری داخلی و بررسی کامل قابلیت اطمینان کارکنان انجام می شود. وظایف مدیر سیستم ، بررسی ناگهانی نصب نرم افزار PBX ، ردیابی و تجزیه و تحلیل تماس های مشکوک.

سازمان دادن استراق سمع تلفن همراهبسیار ساده تر از آنچه معمولاً تصور می شد برای این منظور ، لازم است چندین اسکنر (پست های نظارت رادیویی) داشته باشید و با حرکات شی کنترل شده سازگار شوید. تلفن همراه در واقع یک ایستگاه گیرنده رادیویی مینیاتوری پیچیده است. برای رهگیری ارتباطات رادیویی ، دانش استاندارد ارتباطات (فرکانس حامل انتقال رادیویی) مورد نیاز است. شبکه های تلفن همراه دیجیتال (DAMPS ، NTT ، GSM ، CDMA ، و غیره) را می توان به عنوان مثال با استفاده از یک اسکنر دیجیتال معمولی کنترل کرد. استفاده از الگوریتم های رمزگذاری استاندارد در سیستم های ارتباطی سلولی نیز امنیت را تضمین نمی کند. ساده ترین راه برای گوش دادن به مکالمه این است که یکی از بلندگوها از تلفن ثابت معمولی صحبت می کند ، تنها کاری که باید انجام دهید دسترسی به جعبه اتصال تلفن است. دشوارتر - تماس های تلفن همراه ، زیرا حرکت مشترک در طول مکالمه با کاهش قدرت سیگنال و انتقال به فرکانس های دیگر در مورد انتقال سیگنال از یک ایستگاه پایه به ایستگاه دیگر همراه است.

این تلفن تقریباً همیشه در نزدیکی صاحب آن است. هر تلفن همراه را می توان برنامه ریزی مجدد کرد یا با یک مدل مخفی با عملکرد مخفی "بخیه" جایگزین کرد ، پس از آن امکان گوش دادن به همه مکالمات (نه تنها تلفن) حتی در حالت خاموش وجود دارد. هنگامی که یک تماس از یک شماره مشخص انجام می شود ، تلفن به طور خودکار گوشی را "بر می دارد" و سیگنال نمی دهد و تصویر روی صفحه نمایش را تغییر نمی دهد.

انواع مختلف تجهیزات زیر برای شنود تلفن همراه استفاده می شود. انواع محصولات خانگی ساخته شده توسط هکرها و phreakers با استفاده از "چشمک زن"

و برنامه ریزی مجدد تلفن های همراه ، "شبیه سازی" تلفن ها. چنین روشی ساده فقط به حداقل هزینه های مالی و توانایی کار با دست نیاز دارد. اینها انواع تجهیزات رادیویی هستند که آزادانه در بازار روسیه فروخته می شوند و تجهیزات ویژه ای برای اطلاعات رادیویی در شبکه های ارتباطی سلولی هستند. تجهیزات مستقیمی که مستقیماً در اپراتور تلفن همراه نصب شده است ، برای شنود م effectiveثرترین است.

مکالمه از طریق تلفن همراه نیز می تواند با استفاده از اسکنرهای قابل برنامه ریزی کنترل شود. رهگیری رادیویی را نمی توان تشخیص داد و اقدامات متقابل فعالی برای خنثی سازی آن ایجاد شده است. به عنوان مثال ، کدگذاری سیگنال های رادیویی یا روش فرکانس ناگهانی "پرش". همچنین ، برای محافظت از تلفن همراه در برابر استراق سمع ، توصیه می شود از دستگاه هایی با فعال کردن تولید کننده نویز داخلی از آشکارساز تابش GSM استفاده کنید. به محض فعال شدن تلفن ، تولید کننده نویز روشن می شود و تلفن دیگر نمی تواند مکالمات را "استراق سمع" کند. امروزه امکان ارتباطات تلفن همراه نه تنها امکان ضبط صدا و انتقال آن از راه دور ، بلکه امکان ضبط تصویر ویدئویی را نیز فراهم می آورد. به همین دلیل است که آنها برای محافظت از اطلاعات معتبر از محلی استفاده می کنند مسدود کننده های تلفن همراه.

تعیین محل مالک تلفن همراه می تواند به روش مثلث بندی (جهت یابی) و از طریق شبکه کامپیوتری اپراتور ارائه دهنده اتصال انجام شود. جهت یابی با متقاطع محل منبع سیگنال رادیویی از چندین نقطه (معمولاً سه) با تجهیزات ویژه اجرا می شود. این تکنیک به خوبی توسعه یافته ، بسیار دقیق و به راحتی در دسترس است. روش دوم بر اساس حذف اطلاعاتی از شبکه رایانه ای اپراتور در مورد مکان مشترک در زمان معین است ، حتی اگر هیچ مکالمه ای انجام ندهد (طبق سیگنال هایی که به طور خودکار توسط تلفن به ایستگاه اصلی منتقل می شود). تجزیه و تحلیل داده های جلسات ارتباطی مشترک با ایستگاه های پایه مختلف امکان بازیابی همه حرکات مشترک در گذشته را ممکن می سازد. چنین داده هایی می تواند توسط شرکت تلفن همراه از 60 روز تا چند سال ذخیره شود.

5.6 حفاظت از کانال های تلفن

حفاظت از کانال های تلفنمی توان با استفاده از سیستم های حفاظتی رمزنگاری (scramblers) ، تجزیه و تحلیل خطوط تلفن ، ماسک های گفتار یک طرفه ، وسایل حفاظتی غیرفعال و گیرنده های رگبار فعال استفاده کرد. حفاظت از اطلاعات را می توان در سطح معنایی (تصوری) با استفاده از روش های رمزنگاری و سطح انرژی انجام داد.

تجهیزات موجود که با احتمال قابلیت شنود مکالمات تلفنی مقابله می کند ، با توجه به میزان قابلیت اطمینان ، به سه دسته تقسیم می شود:

کلاس I - ساده ترین مبدل هایی که سیگنال را مخدوش می کنند ، نسبتاً ارزان است ، اما چندان قابل اعتماد نیست - اینها انواع مختلف نویز ، دستگاه های سیگنالینگ دکمه ای و غیره هستند.

کلاس دوم - کلاهبرداران ، در حین کار که لزوماً از رمز عبور قابل تغییر استفاده می شود ، یک روش نسبتاً قابل اعتماد برای حفاظت ، اما متخصصان حرفه ای با کمک یک کامپیوتر خوب می توانند معنای مکالمه ضبط شده را بازیابی کنند.

کلاس III - تجهیزات کدگذاری گفتار که گفتار را به کدهای دیجیتالی تبدیل می کند ، که رایانه های قدرتمندی هستند و از رایانه های شخصی پیچیده تر هستند. بدون دانستن کلید ، بازیابی گفتگو تقریباً غیرممکن است.

نصب روی گوشی ابزارهای رمزگذاری گفتار(scrambler) از سیگنال در تمام طول خط تلفن محافظت می کند. پیام گفتاری مشترک براساس برخی الگوریتم ها (رمزگذاری) پردازش می شود ، سیگنال پردازش شده به کانال ارتباطی (خط تلفن) ارسال می شود ، سپس سیگنال دریافتی توسط مشترک دیگر با توجه به الگوریتم معکوس (رمزگشایی) به سیگنال گفتاری تبدیل می شود به

این روش ، اما بسیار پیچیده و گران است ، نیاز به نصب تجهیزات سازگار برای همه مشترکین شرکت کننده در جلسات ارتباط خصوصی دارد و باعث تأخیر زمانی در همگام سازی تجهیزات و مبادله کلیدها از ابتدای ارسال تا لحظه دریافت پیام صوتی می شود. Scramblers همچنین می تواند بسته شدن انتقال فکس را فراهم کند. scramblers های قابل حمل دارای آستانه امنیتی ضعیفی هستند - با کمک رایانه می توان کد آن را در چند دقیقه رمزگشایی کرد.

تجزیه و تحلیل خطوط تلفنسیگنال اتصال احتمالی بر اساس اندازه گیری پارامترهای الکتریکی خط تلفن یا تشخیص سیگنال های اضافی در آن.

تجزیه و تحلیل پارامترهای خطوط ارتباطی و ارتباطات سیمی شامل اندازه گیری پارامترهای الکتریکی این ارتباطات است و به شما امکان می دهد دستگاه های تعبیه شده را که اطلاعات خطوط ارتباطی را می خوانند یا اطلاعات را از طریق خطوط سیمی منتقل می کنند ، تشخیص دهید. آنها بر روی یک خط تلفن از قبل بررسی شده نصب می شوند و با در نظر گرفتن پارامترهای آن پیکربندی می شوند. هرگونه اتصال غیرمجاز دستگاههایی که از خط تلفن استفاده می کنند ، زنگ خطر ایجاد می کند. برخی از انواع آنالایزرها می توانند عملکرد یک دستگاه تلفن را شبیه سازی کرده و از این طریق دستگاه های استراق سمع با زنگ را تشخیص دهند. با این حال ، چنین دستگاه هایی با نرخ هشدار کاذب بالا مشخص می شوند (زیرا خطوط تلفن موجود بسیار مناسب نیستند) و نمی توانند برخی از انواع اتصالات را تشخیص دهند.

برای محافظت در برابر "اثر میکروفون" ، شما فقط باید دو دیود سیلیکونی موازی با یکدیگر را در جهت مخالف به صورت سری با زنگ روشن کنید. برای محافظت در برابر "پمپاژ با فرکانس بالا" ، لازم است موازی با میکروفون یک خازن متناظر (با ظرفیت 0.01-0.05 μF) متصل کنید که نوسانات فرکانس بالا را کوتاه می کند.

روش تداخل ماسک با فرکانس پایین "در مرحله"از این دستگاه برای سرکوب دستگاههای جمع آوری داده های گفتاری متصل به خط تلفن به صورت سری در شکستن یکی از سیمها یا از طریق سنسور القایی به یکی از سیمها استفاده می شود. در حین مکالمه ، سیگنالهای تداخل محدوده فرکانس گفتار (سیگنالهای شبه تصادفی مجزا از پالسهای دنباله M در محدوده فرکانس 100 تا 10000 هرتز) به هر سیم خط تلفن ، از نظر دامنه و فاز ، ارائه می شود. از آنجا که تلفن به طور موازی با خط تلفن متصل است ، سیگنال های تداخل از نظر دامنه و فاز با یکدیگر مطابقت دارند و سیگنال مفید را تحریف نمی کنند. در دستگاههای جاسازی شده متصل به یک سیم تلفن ، سیگنال تداخل جبران نمی شود و روی سیگنال مفید "روی هم قرار می گیرد". و از آنجا که سطح آن به طور قابل توجهی از سیگنال مفید بیشتر است ، رهگیری اطلاعات منتقل شده غیرممکن می شود.

روش تداخل ماسک با فرکانس بالایک سیگنال تداخل فرکانس بالا (معمولاً 6-8 کیلوهرتز تا 12-16 کیلوهرتز) روی خط تلفن اعمال می شود. سیگنالهای آنالوگ پهن باند از نوع نویز "سفید" یا سیگنالهای مجزا مانند دنباله ای شبه تصادفی از پالسها با عرض طیف حداقل 3-4 کیلوهرتز به عنوان پوشش دهنده نویز استفاده می شود. یک فیلتر کم گذر ویژه با فرکانس قطع بیش از 3-4 کیلوهرتز در یک دستگاه حفاظتی که به موازات وقفه خط تلفن متصل شده است ، نصب شده است که سیگنال های تداخل با فرکانس بالا را سرکوب می کند و بر عبور کم تأثیر قابل توجهی نمی گذارد. -سیگنال های گفتاری مکرر

روش پیشرفت هایا افت ولتاژ.روش تغییر ولتاژ برای اختلال در عملکرد انواع دستگاه های الکترونیکی برای رهگیری اطلاعات با اتصال (به صورت سریال و موازی) به خط ، با استفاده از آن به عنوان منبع تغذیه استفاده می شود. تغییر ولتاژ در خط باعث "رانش" فرکانس حامل و بدتر شدن درک گفتار در بوک مارک های تلفن با اتصال سریال و تثبیت پارامتری فرکانس فرستنده می شود. در برخی موارد ، فرستنده های نشانک تلفن با اتصال موازی به خط در هنگام چنین ولتاژهایی به سادگی خاموش می شوند. این روشها سرکوب دستگاههای بازیابی اطلاعات متصل به خط را فقط در منطقه ای از مجموعه تلفن محافظت شده تا صوت تلفن خودکار فراهم می کند.

روش جبران خسارت.یک سیگنال نویز "دیجیتال" از محدوده فرکانس گفتار به طرف دریافت کننده ارائه می شود. همان سیگنال (نویز "خالص") به یکی از ورودی های یک فیلتر تطبیقی ​​دو کانالی تغذیه می شود ، که در ورودی دیگر آن مخلوطی از سیگنال گفتاری دریافت شده و نویز پوشش دهنده تغذیه می شود. فیلتر جزء نویز را جبران می کند و سیگنال گفتار پنهان را جدا می کند. این روش به طور م allثر تمام ابزارهای بازیابی اطلاعات پنهان متصل به خط را در کل بخش خط تلفن از یک مشترک به دیگری متوقف می کند.

به اصطلاح "سوختن"با تأمین پالس های ولتاژ بالا (بیش از 1500 ولت) با قدرت 15-50 وات همراه با تابش آنها به خط تلفن انجام می شود. مراحل ورودی و منبع تغذیه دستگاه های الکترونیکی برای خواندن اطلاعات متصل به خط "سوختن". نتیجه کار شکست عناصر نیمه هادی (ترانزیستورها ، دیودها ، میکرو مدارها) وسایل بازیابی اطلاعات است. هنگامی که تلفن از خط جدا می شود ، پالس های ولتاژ بالا ارائه می شود. در این مورد ، به منظور از بین بردن دستگاههای متصل به موازات ، تأمین پالس های ولتاژ بالا در صورت باز بودن خط تلفن و در دستگاههای متصل به سری-هنگامی که خط تلفن "اتصال کوتاه" (معمولاً در تلفن) انجام می شود. جعبه یا پانل).

5.7 روشهای تشخیص دستگاههای بازیابی اطلاعات مخفی

در دسترس ترین و بر این اساس ، ارزان ترین روش جستجو برای دستگاه های بازیابی اطلاعات ، یک بازرسی ساده است. کنترل بصریشامل یک بررسی دقیق از محل ، سازه های ساختمان ، ارتباطات ، عناصر داخلی ، تجهیزات ، لوازم اداری و غیره است. در حین بازرسی می توان از آندوسکوپ ها ، دستگاه های روشنایی ، آینه های بازرسی و غیره استفاده کرد. جمع آوری اطلاعات (آنتن ها ، سوراخ های میکروفون ، سیم ها) با هدف ناشناخته و غیره). در صورت لزوم ، برچیدن یا جداسازی تجهیزات ، تجهیزات ارتباطی ، مبلمان و سایر اقلام انجام می شود.

روش های مختلفی برای یافتن دستگاه های جاسازی شده وجود دارد. اغلب ، برای این منظور ، پخش رادیو با کمک گیرنده های مختلف رادیویی نظارت می شود. اینها انواع مختلف آشکارسازهای دیکتافون ، شاخص های میدان ، فرکانس سنج و رهگیر ، گیرنده اسکنر و تجزیه و تحلیل طیف ، سیستم های کنترل نرم افزاری و سخت افزاری ، مکان یاب های غیر خطی ، سیستم های اشعه ایکس ، آزمایش کننده های معمولی ، تجهیزات ویژه برای آزمایش خطوط سیم و همچنین دستگاه های مختلف ترکیبی هستند. به با کمک آنها ، جستجو و رفع فرکانس های عملکرد دستگاه های تعبیه شده انجام می شود و همچنین مکان آنها مشخص می شود.

روش جستجو بسیار پیچیده است و نیاز به دانش و مهارت مناسب در کار با تجهیزات اندازه گیری دارد. علاوه بر این ، هنگام استفاده از این روشها ، نظارت مداوم و طولانی مدت پخش رادیویی یا استفاده از سخت افزارهای پیچیده و گران قیمت سخت افزاری و نرم افزاری مخصوص نظارت بر رادیو مورد نیاز است. اجرای این رویه ها تنها در صورتی امکان پذیر است که یک سرویس امنیتی به اندازه کافی قوی و منابع مالی بسیار قوی وجود داشته باشد.

ساده ترین دستگاه ها برای جستجوی اشعه از دستگاه های تعبیه شده هستند نشانگر میدان الکترومغناطیسی... با یک سیگنال صوتی یا نوری ساده از وجود میدان الکترومغناطیسی با شدت بالاتر از آستانه آگاه می شود. چنین سیگنالی می تواند وجود احتمالی دستگاه وام مسکن را نشان دهد.

شمارنده فرکانس- گیرنده اسکن با استفاده از دستگاه ضبط صدا یا دستگاه تعبیه شده برای تشخیص دستگاه های بازیابی اطلاعات ، تشعشعات الکترومغناطیسی ضعیف. این سیگنال های الکترومغناطیسی است که آنها سعی می کنند دریافت و سپس تجزیه و تحلیل کنند. اما هر دستگاه طیف تابش الکترومغناطیسی منحصر به فرد خود را دارد و تلاش برای انتخاب فرکانس های طیفی باریک ، اما نوارهای گسترده تر ، می تواند منجر به کاهش کلی انتخاب پذیری کل دستگاه و در نتیجه کاهش نویز شود. ایمنی فرکانس سنج

فرکانس سنجها همچنین فرکانس حامل قوی ترین سیگنال را در نقطه دریافت تعیین می کنند. برخی از دستگاهها نه تنها امکان ضبط خودکار یا دستی یک سیگنال رادیویی ، تشخیص و شنیدن آن از طریق بلندگو را دارند ، بلکه امکان تعیین فرکانس سیگنال تشخیص داده شده و نوع مدولاسیون را نیز دارند. حساسیت چنین آشکارسازهای میدانی کم است ، بنابراین ، آنها تشخیص تشعشع برچسب های رادیویی را فقط در مجاورت آنها امکان پذیر می کنند.

حسگر مادون قرمزتولید شده با کمک ویژه کاوشگر IRو به شما امکان می دهد دستگاه های جاسازی شده را که اطلاعات را از طریق یک کانال ارتباطی مادون قرمز منتقل می کنند ، تشخیص دهید.

ویژه (حرفه ای) گیرنده های رادیویی با اسکن خودکار محدوده رادیویی(گیرنده یا اسکنر اسکنر). آنها در محدوده فرکانس از دهها تا میلیاردها هرتز جستجو می کنند. تجزیه و تحلیل طیف دارای بهترین قابلیت های جستجو برای نشانک های رادیویی است. علاوه بر رهگیری تابش دستگاه های جاسازی شده ، به شما امکان می دهد ویژگی های آنها را تجزیه و تحلیل کنید ، که هنگام تشخیص تکه های رادیویی که از انواع پیچیده سیگنال ها برای انتقال اطلاعات استفاده می کنند ، مهم است.

قابلیت رابط گیرنده های اسکن با رایانه های لپ تاپ اساس ایجاد بود مجتمع های خودکاربرای جستجوی نشانک های رادیویی (به اصطلاح "سیستم های کنترل سخت افزار و نرم افزار"). روش رهگیری رادیویی بر اساس مقایسه خودکار سطح سیگنال از فرستنده رادیویی و سطح پس زمینه با تنظیم خود بعدی است. این دستگاهها امکان رهگیری سیگنال را در زمان حداکثر یک ثانیه فراهم می کنند. همچنین می توان از رهگیر رادیویی در حالت "کراوات آکوستیک" استفاده کرد که شامل تحریک خودکار دستگاه شنود به دلیل بازخورد مثبت است.

به طور جداگانه ، لازم است روشهای جستجوی دستگاههای جاسازی شده که در زمان بررسی کار نمی کنند ، برجسته شود. "اشکالات" در زمان جستجو خاموش شده اند (میکروفون دستگاه های شنود ، دیکتافون و غیره) سیگنال هایی را منتشر نمی کند که توسط آنها می توان توسط تجهیزات دریافت رادیو تشخیص داد. در این مورد ، از تجهیزات مخصوص اشعه ایکس ، فلزیاب ها و مکان یاب های غیر خطی برای تشخیص آنها استفاده می شود.

آشکارسازهای خالیبه شما امکان می دهد مکان های احتمالی برای نصب دستگاه های تعبیه شده در حفره دیوارها یا سایر سازه ها را تشخیص دهید. فلزیاب هاآنها به حضور مواد رسانای الکتریکی در منطقه جستجو ، قبل از هر چیز ، فلزات واکنش نشان می دهند و به شما امکان می دهند موارد یا سایر عناصر فلزی نشانک ها را تشخیص دهید ، اشیاء غیر فلزی (مبلمان ، سازه های چوبی یا پلاستیکی ساختمان ، دیوارهای آجری و غیره) را بازرسی کنید. ) قابل حمل دستگاه های اشعه ایکسبرای اجسام شفاف استفاده می شود ، هدف آنها بدون جدا کردن آنها قابل شناسایی نیست ، اول از همه ، در زمانی که بدون از بین بردن شیء یافت شده غیرممکن است (آنها عکس های اشعه ایکس از واحدها و بلوک های تجهیزات را گرفته و آنها را با تصاویر مقایسه می کنند. واحدهای استاندارد)

یکی از م waysثرترین روش ها برای یافتن نشانک ها استفاده از مکان یاب غیر خطی است. مکان یاب غیر خطیدستگاهی برای تشخیص و بومی سازی هر کدام است p-nانتقال در مکانهایی که به وضوح وجود ندارند. اصل عملکرد یک مکان یاب غیر خطی بر اساس ویژگی همه اجزای غیر خطی (ترانزیستورها ، دیودها و غیره) دستگاه های الکترونیکی رادیویی است تا اجزای هارمونیک را در هوا (هنگامی که با سیگنال های مایکروویو تابش می شوند) ساطع می کنند. گیرنده مکان یاب غیر خطی هارمونیک دوم و سوم سیگنال منعکس شده را دریافت می کند. چنین سیگنال هایی به دیوارها ، سقف ها ، کفها ، مبلمان و غیره نفوذ می کنند. فرایند تبدیل به روشن یا خاموش بودن شی تابش شده بستگی ندارد. دریافت توسط یک مکان یاب غیر خطی از هر جزء هماهنگ سیگنال جستجو نشان دهنده وجود یک دستگاه الکترونیکی رادیویی در منطقه جستجو ، صرف نظر از هدف عملکردی آن (میکروفون رادیویی ، نشانک تلفن ، ضبط صدا ، میکروفون با تقویت کننده و غیره) است.

رادارهای غیر خطی قادر به تشخیص دستگاه های ضبط صدا در فواصل بسیار بیشتر از فلزیاب ها هستند و می توان از آنها برای نظارت بر ورود دستگاه های ضبط صدا به محل استفاده کرد. با این حال ، این مشکلاتی مانند سطح تابش بی ضرر ، شناسایی پاسخ ، وجود مناطق مرده ، سازگاری با سیستم های اطراف و تجهیزات الکترونیکی را ایجاد می کند.

توان تشعشعی مکان یاب ها می تواند از صدها میلی وات تا صدها وات متغیر باشد. ترجیح داده می شود از مکان یاب های غیر خطی با قدرت تابش بیشتر و قابلیت تشخیص بهتر استفاده کرد. از سوی دیگر ، در فرکانس های بالا ، قدرت تابش بالای دستگاه برای سلامتی اپراتور را تهدید می کند.

معایب یک مکان یاب غیر خطی پاسخ آن به تلفن یا تلویزیون در اتاق مجاور و غیره است. یک مکان یاب غیر خطی هرگز کانالهای طبیعی نشت اطلاعات (صوتی ، ارتعاشی ، سیم و نوری) را پیدا نمی کند. همین امر در مورد اسکنر نیز صادق است. به این ترتیب یک بررسی کامل همیشه در همه کانال ها ضروری است.

5.8 کانال نوری (بصری) نشت اطلاعات

کانال نوری نشت اطلاعات با درک مستقیم محیط توسط چشم انسان با استفاده از وسایل فنی ویژه ای که قابلیت های اندام بینایی را از نظر بینایی در شرایط نور ناکافی ، با دور بودن اجسام مشاهده و وضوح زاویه ای ناکافی این به طور معمول از طریق دوربین دو چشمی از ساختمان مجاور می نگرد و ثبت تشعشع از سنسورهای نوری مختلف در محدوده مرئی یا مادون قرمز ، که می تواند با اطلاعات مفید تعدیل شود. در این مورد ، اسناد اطلاعات بصری اغلب با استفاده از فیلم عکاسی یا رسانه های الکترونیکی انجام می شود. مشاهده مقدار زیادی از اطلاعات ارزشمند را ارائه می دهد ، به ویژه اگر شامل کپی اسناد ، نقشه ها ، نمونه های محصول و غیره باشد. در اصل ، فرایند مشاهده پیچیده است ، زیرا به سرمایه گذاری قابل توجهی از زمان ، زمان و هزینه نیاز دارد.

ویژگی های هر وسیله نوری (از جمله چشم انسان) با شاخص های بسیار مهم مانند وضوح زاویه ای ، روشنایی و فرکانس تغییر تصویر تعیین می شود. انتخاب اجزای سیستم نظارتی از اهمیت بالایی برخوردار است. رصد در فواصل دور با اهداف قطر بزرگ انجام می شود. بزرگنمایی بزرگ با استفاده از لنزهای با فوکوس طولانی ارائه می شود ، اما پس از آن زاویه دید سیستم به طور کلی کاهش می یابد.

فیلمبرداریو عکاسی کردنبرای مشاهده بسیار گسترده استفاده می شود. استفاده شده دوربین های فیلمبرداریتجهیزات مدرن امکان مشاهده در نور روز و شب ، در فاصله بسیار نزدیک و در فاصله تا چند کیلومتر ، در نور مرئی و در محدوده مادون قرمز را فراهم می کند (حتی می توانید تشخیص دهید تصحیح ، جعل و خواندن متن روی اسناد سوخته). شناخته شده لنزهای تله فوتواندازه یک جعبه کبریت ، اما به وضوح متن چاپ شده را در فواصل حداکثر 100 متر حذف می کند و دوربین موجود در ساعت مچی به شما امکان می دهد بدون تمرکز بر فوکوس ، تنظیم سرعت شاتر ، دیافراگم و سایر ظرافت ها عکس بگیرید.

در شرایط کم نور یا دید کم ، دستگاه های دید در شب و تصویرگرهای حرارتی به طور گسترده ای مورد استفاده قرار می گیرند. در هسته مدرن دستگاه های دید در شباصل تبدیل یک میدان نوری ضعیف به یک میدان الکترون ضعیف ، تقویت تصویر الکترونیکی بدست آمده با استفاده از تقویت کننده میکروکانال و تبدیل نهایی تصویر الکترونیکی تقویت شده به یک صفحه نمایان (با استفاده از یک صفحه نورانی) در طیف مرئی منطقه (تقریباً در همه دستگاهها - در منطقه سبز طیف)). تصویر روی صفحه با ذره بین یا دستگاه ضبط مشاهده می شود. چنین دستگاه هایی قادر به مشاهده نور در لبه محدوده مادون قرمز نزدیک هستند ، که اساس ایجاد سیستم های مشاهده فعال با نور IR لیزری بود (مجموعه ای برای مشاهده در شب و فیلمبرداری برای مشاهده و عکاسی از راه دور در شرایط کامل تاریکی با استفاده از چراغ قوه لیزری مادون قرمز ویژه). از نظر ساختاری ، دستگاه های دید در شب را می توان در قالب دستگاه های بینایی ، دوربین دو چشمی ، عینک دید در شب ، دیدنی برای سلاح های کوچک ، دستگاه هایی برای ثبت تصاویر ساخته کرد.

تصویرگرهای حرارتیقادرند قسمت طول موج بلندتر طیف فرکانس نوری (8-13 میکرومتر) را مشاهده کنند ، که حداکثر تابش حرارتی اجسام در آن قرار دارد. در عین حال ، بارش با آنها تداخلی ندارد ، اما وضوح زاویه ای پایینی دارند.

نمونه هایی از تصویرگرهای حرارتی خنک نشده در بازار با رزولوشن دما تا 0.1 درجه سانتیگراد در بازار وجود دارد.

دستگاههای مستندسازی تصاویر- اینها مجموعه ای از تجهیزات هستند که شامل یک دید در شب با کیفیت بالا ، یک دستگاه ضبط تصویر (دوربین ، دوربین فیلمبرداری) ، یک نورافکن IR و یک پشتیبانی دوار (سه پایه) است. این ضمیمه ها با استانداردهای تعیین شده ساخته شده اند و به راحتی با لنزهای استاندارد مطابقت دارند.

انقلاب فنی کار دستیابی به اطلاعات ویدیویی غیرمجاز را بسیار ساده کرده است. تا به امروز ، تلویزیون های بسیار حساس با اندازه کوچک و حتی فوق مینیاتوری ، دوربین های عکس و فیلم از تصاویر سیاه و سفید و حتی رنگی ایجاد شده است. پیشرفت در مینیاتورسازی امکان قرار دادن دوربین جاسوسی مدرن را تقریباً در هر وسیله داخلی یا شخصی فراهم می کند. به عنوان مثال ، یک سیستم نظارتی فیبر نوری دارای کابل به طول دو متر است. این امکان را به شما می دهد تا از طریق سوراخ های کلید ، ورودی های کابل و گرمایش ، شفت های تهویه ، سقف های کاذب و سایر دهانه ها وارد اتاق ها شوید. زاویه دید سیستم 65 درجه است ، تمرکز تقریباً بی نهایت است. در نور کم کار می کند. با کمک آن ، می توانید اسناد روی جداول ، یادداشت ها در تقویم های میز ، جداول دیواری و نمودارها را بخوانید و عکس بگیرید ، اطلاعات را از صفحه نمایش بخوانید. مسائل مربوط به ضبط و انتقال تصاویر ویدئویی در مسافت های طولانی مشابه موارد فوق است. بر این اساس ، روشهای مشابهی برای تشخیص دستگاههای انتقال اطلاعات استفاده می شود.

روشهای تشخیص دوربین مخفیتشخیص سایر کانالهای نشت اطلاعات بسیار دشوارتر است. امروزه جستجو برای دوربین های ویدئویی کار با انتقال سیگنال از طریق کانال رادیویی و سیم انجام می شود روش مکان یابی غیر خطیتمام مدارهای دستگاه های الکترونیکی مدرن امواج الکترومغناطیسی فرکانس رادیویی را منتشر می کنند. علاوه بر این ، هر طرح دارای طیفی جعلی است که فقط برای آن ذاتی است. بنابراین ، در صورت مشخص بودن طیف تابش تقلبی ، هر دستگاهی که حداقل دارای یک مدار الکترونیکی باشد ، قابل شناسایی است. مدارهای الکترونیکی برای کنترل ماتریس CCD دوربین های ویدئویی نیز "پر سر و صدا" هستند. با دانستن طیف تابش یک دوربین خاص ، می توان آن را تشخیص داد. اطلاعات مربوط به طیف های انتشار دوربین های فیلمبرداری شناسایی شده در حافظه دستگاه ذخیره می شود. مشکل در سطح کم تابش آنها و وجود مقدار زیادی تداخل الکترومغناطیسی است.

5.9 ابزارهای ویژه برای کپی سریع اطلاعات (یا از بین بردن آن) از رسانه های مغناطیسی

اتوماسیون جستجو و اندازه گیری پارامترهای سیگنال های PEMI نیاز به تقسیم روشنی از روند مطالعات خاص را به مراحل زیر نشان داد: جستجوی سیگنال های PEMI ، اندازه گیری پارامترهای آنها و محاسبه موارد مورد نیاز ارزشهای حفاظتی تمرین اندازه گیری دستی اغلب این نظم را به دلیل معمول و حجم زیاد کار زیر سال می برد. بنابراین ، فرایند جستجو و اندازه گیری پارامترهای سیگنال های TEMI اغلب ترکیب می شود.

ابزارهای فنی ویژه برای دریافت مخفیانه (از بین بردن) اطلاعات از طریق ذخیره سازی ، پردازش و انتقال آن به موارد زیر تقسیم می شود:

فرستنده های رادیویی سیگنال مخصوص واقع در تجهیزات رایانه ای ، مودم ها و سایر دستگاه هایی که اطلاعات مربوط به حالت های عملکرد (گذرواژه ها و غیره) و داده های پردازش شده را منتقل می کنند.

ابزارهای فنی برای نظارت و تجزیه و تحلیل انتشارات جعلی از رایانه های شخصی و شبکه های کامپیوتری ؛

ابزارهای ویژه برای کپی سریع اطلاعات از رسانه های مغناطیسی یا تخریب (تخریب) آنها.

دو گره اصلی از منابع احتمالی تابش الکترومغناطیسی جعلی وجود دارد - کابل های سیگنال و واحدهای فشار قوی. یک آنتن مطابق با فرکانس خاص برای انتشار سیگنال به هوا مورد نیاز است. اغلب از کابل های اتصال مختلف به عنوان یک آنتن استفاده می شود. در عین حال ، تقویت کننده های پرتو مانیتور دارای انرژی بسیار بالاتری هستند و همچنین به عنوان سیستم های ساطع کننده عمل می کنند. سیستم آنتن دهی آنها هم اتصال ستون ها و هم دیگر مدارهای طولانی است که به این گره ها متصل هستند. PEMI ها فقط دستگاهی ندارند که با اطلاعات ارائه شده به شکل آنالوگ کار کند (به عنوان مثال ، دستگاه های کپی با استفاده از نقشه مستقیم).

تشعشعات الکترومغناطیسی دستگاه های مختلف با دو خطر همراه است:

1) توانایی جذب تابش الکترومغناطیسی جعلی. این روش بدست آوردن اطلاعات به دلیل ثبات و محرمانه بودن ، یکی از امیدوارکننده ترین کانال ها برای افراد مزاحم است.

2) نیاز به اطمینان از سازگاری الکترومغناطیسی ابزارهای مختلف فنی برای محافظت از اطلاعات در برابر قرار گرفتن ناخواسته در معرض تابش دستگاه ها. مفهوم "حساسیت به تداخل" مجموعه ای از اقدامات برای محافظت از اطلاعات در برابر توانایی پردازش اطلاعات تجهیزات اداری است ، هنگام قرار گرفتن در معرض تداخل الکترومغناطیسی ، تحریف محتوا یا از دست دادن غیرقابل برگشت اطلاعات ، تغییر روند مدیریت پردازش آن و غیره ، و حتی امکان تخریب فیزیکی عناصر دستگاه.

هنگامی که چندین وسیله فنی با هم کار می کنند ، لازم است آنها را قرار دهید تا "مناطق مداخله آنها" روی هم قرار نگیرند. اگر تحقق این شرط غیرممکن است ، باید تلاش کرد تا تابش منبع میدان الکترومغناطیسی را در فرکانس پخش کند یا دوره های عملکرد وسایل فنی را به موقع جدا کند.

ساده ترین راه حل از نظر فنی ، مشکل رهگیری اطلاعات نمایش داده شده بر روی صفحه نمایش کامپیوتر است. هنگام استفاده از آنتن های بسیار جهت دار با سود زیاد ، محدوده رهگیری تابش الکترومغناطیسی جعلی می تواند به صدها متر برسد. در عین حال ، کیفیت بازیابی اطلاعات ، مطابق با کیفیت تصاویر متنی ، تضمین می شود.

در حالت کلی ، سیستمهای رهگیری سیگنالها از طریق کانالهای PEMI مبتنی بر فناوری ریزپردازنده هستند ، دارای نرم افزار و حافظه مخصوص برای ذخیره سیگنالهای خطوط هستند. به عنوان بخشی از چنین سیستم هایی ، سنسورهای مربوطه برای حذف اطلاعات سیگنال از خطوط مخابراتی طراحی شده اند. برای خطوط آنالوگ ، سیستم های رهگیری دارای مبدل های مربوطه هستند.

ساده ترین راه برای رهگیری FEMI در مورد خطوط ارتباطی محافظت نشده یا دارای حفاظت ضعیف (خطوط ایمنی و اعلام حریق ، خطوط ارتباطی رایانه ای داخل تسهیلات با استفاده از جفت های پیچ خورده و غیره) حل می شود. دریافت سیگنال از خطوط بسیار محافظت شده با استفاده از کابل کواکسیال و فیبر نوری بسیار مشکل تر است. بدون از بین بردن پوسته صفحه نمایش آنها ، حداقل تا حدی ، حل مشکلات بعید به نظر می رسد.

بیشترین استفاده از رایانه در تجارت منجر به این واقعیت شده است که حجم زیادی از اطلاعات تجاری در رسانه های مغناطیسی ذخیره می شود ، از طریق شبکه های کامپیوتری منتقل و دریافت می شود. به دست آوردن اطلاعات از رایانه ها می تواند به طرق مختلف انجام شود. این سرقت رسانه های ذخیره سازی (فلاپی دیسک ها ، دیسک های مغناطیسی و غیره) است. خواندن اطلاعات از روی صفحه (هنگام نمایش هنگامی که یک کاربر قانونی کار می کند یا در غیاب او) اتصال سخت افزار ویژه ای که دسترسی به اطلاعات را فراهم می کند. استفاده از وسایل فنی ویژه برای رهگیری تابش الکترومغناطیسی جعلی از رایانه شخصی. مشخص است که با کمک آنتن جهت دار ، چنین رهگیری در مورد یک رایانه شخصی در یک مورد فلزی در فواصل حداکثر 200 متر و در یک پلاستیکی - تا یک کیلومتر امکان پذیر است.

زبانه های رادیویی سیگنال(در تجهیزات رایانه ای ، مودم ها و سایر دستگاه ها قرار می گیرد) ، انتقال اطلاعات در مورد حالت های عملکرد (رمزهای عبور و غیره) و داده های پردازش شده ، تکرارکننده های سیگنال الکترومغناطیسی از رایانه های کار ، چاپگرها و سایر تجهیزات اداری است. خود سیگنال ها می توانند آنالوگ یا دیجیتال باشند. چنین بوک مارک های رادیویی که کاملاً استتار شده اند دارای درجه بالایی از رازداری فیزیکی هستند. تنها ویژگی متمایز آنها وجود انتشار رادیویی است. همچنین هنگام بررسی ماژول های تجهیزات اداری توسط متخصصانی که از سخت افزار آنها آگاه هستند ، می توان آنها را شناسایی کرد.

آموزنده ترین سیگنال نمایش روی صفحه روی مانیتور کامپیوتر است. رهگیری اطلاعات از صفحه مانیتور نیز می تواند با استفاده از دوربین های تلویزیونی خاص انجام شود. تجهیزات حرفه ای برای رهگیری اشعه های جعلی از رایانه برای رهگیری اشعه از رایانه شخصی و بازتولید تصاویر مانیتور استفاده می شود. همچنین میکروترانسمیترهای صفحه کلید طراحی شده اند تا به طور مخفیانه اطلاعات مربوط به کلیه عملیات روی صفحه کلید رایانه (کدها ، گذرواژه ها ، متن تایپ شده و غیره) را بدست آورند.

برای جستجوی انتشارات الکترومغناطیسی جعلی ، از دستگاه ضبط جعلی... در نقش چنین ضبط کننده ، یک تجزیه و تحلیل تخصصی با حساسیت بالا از طیف فرکانس رادیویی با امکان چند کاناله ، از جمله پردازش همبستگی اجزای طیفی و نمایش بصری نتایج استفاده می شود.

اندازه گیری تابش الکترومغناطیسی جعلی با استفاده از تجهیزات آنتن (ولت مترهای انتخابی ، گیرنده های اندازه گیری ، تجزیه و تحلیل طیف) انجام می شود. ولت مترهای انتخابی (نانو ولت متر) برای تعیین قدرت میدان های الکتریکی و مغناطیسی استفاده می شود. گیرنده های اندازه گیری بهترین ویژگی های ولت مترهای انتخابی (با یک پیش انتخاب کننده) و تجزیه کننده های طیف (نمایش بصری از پانورامای محدوده فرکانس مورد تجزیه و تحلیل) را ترکیب می کنند ، اما بسیار گران هستند. تجزیه و تحلیل طیف با اندازه گیری گیرنده ها در عملکرد رقابت می کند ، اما تعدادی از ویژگی های مترولوژیکی بدلیل فقدان یک پیش انتخاب کننده بدتر است. اما قیمت آنها 4-5 برابر کمتر از قیمت گیرنده اندازه گیری مشابه است.

یک آشکارساز برای تجزیه و تحلیل تابش الکترومغناطیسی جعلی (PEMI) می تواند پیک (دامنه سیگنال را نشان می دهد) ، خطی (تحقق آنی سیگنال در زمان اندازه گیری آن) ، rms (انتقال قدرت سیگنال) و شبه پیک (هیچگونه مقدار فیزیکی در هسته خود ندارد و برای یکپارچه سازی اندازه گیری تداخل رادیویی برای انجام کارهای مربوط به سازگاری الکترومغناطیسی در نظر گرفته شده است). اندازه گیری فقط با آشکارساز اوج صحیح است.

روشهای زیر برای حل مشکل تابش الکترومغناطیسی با اقدامات فنی متمایز می شوند:

1) محافظ - اطراف منبع یا گیرنده را با یک پوشش آلیاژی فلزی احاطه کنید. هنگام انتخاب تجهیزات ، ترجیح باید به کابلهای دارای محافظ (کابل کواکسیال) ، کابلهای فیبر نوری که تداخل الکترومغناطیسی را منتشر نمی کنند و در برابر آنها ایمن هستند ، ترجیح داده شود. در حین نصب ، سپر باید تماس محکمی (لحیم کاری بهتر) با اتوبوس شاسی داشته باشد ، که به نوبه خود باید زمین گیر شود.

طرح های اتصال زمین مورد استفاده به سه گروه تقسیم می شوند. ساده ترین روش زمین گیری در یک نقطه متوالی است ، اما با بالاترین سطح تداخل به دلیل جریان در امتداد بخش های مشترک مدار زمین ، مطابقت دارد. زمین سازی موازی در یک نقطه عاری از این عیب است ، اما به تعداد زیادی هادی کشیده نیاز دارد ، به دلیل طول آنها ایجاد مقاومت زمینی پایین بسیار دشوار است. مدار چند نقطه ای معایب دو گزینه اول را از بین می برد ، با این حال ، هنگام استفاده از آن ، ممکن است به دلیل ظاهر شدن تداخل رزونانس در مدارها ، مشکلاتی ایجاد شود. معمولاً هنگام سازماندهی زمین ، از طرح های ترکیبی استفاده می شود: در فرکانس های پایین ، یک طرح تک نقطه ای ترجیح داده می شود و در فرکانس های بالاتر ، یک طرح چند نقطه ای.

برای ایجاد یک سیستم حفاظت م againstثر در برابر بازیابی اطلاعات پنهان از طریق مجاری فنی ، توصیه می شود تعدادی از اقدامات را انجام دهید. لازم است ویژگیهای مشخصه محل ساختمانها ، محل ساختمانها ، منطقه اطراف آنها و ارتباطات ارائه شده را تجزیه و تحلیل کنید. در مرحله بعد ، باید محوطه ای را که اطلاعات محرمانه در آن گردش می کند تعیین کنید و وسایل فنی مورد استفاده در آنها را در نظر بگیرید. انجام اقدامات فنی مانند بررسی تجهیزات مورد استفاده برای مطابقت با میزان انتشارات جعلی تا حد مجاز ، محافظت از اتاق با تجهیزات یا این تجهیزات در اتاق ، سیم کشی مجدد مدارها (خطوط ، کابل ها) ، با استفاده از دستگاه های خاص و وسایل منفعل و حفاظت فعال

5.10 امنیت سیستم های اطلاعاتی و ارتباطی

وابستگی جامعه مدرن به فناوری اطلاعات به حدی زیاد است که خرابی در سیستم های اطلاعاتی می تواند منجر به حوادث مهمی در دنیای "واقعی" شود. به هیچ کس نباید گفته شود که نرم افزار و داده های ذخیره شده در رایانه باید محافظت شوند. دزدی دریایی رایانه ای ، ویروس های مخرب ، حملات هکرها و ابزارهای جاسوسی تجاری پیچیده ، تولید کنندگان و کاربران نرم افزار را وادار می کند تا به دنبال راه ها و وسایلی برای حفاظت باشند.

روشهای زیادی برای محدود کردن دسترسی به اطلاعات ذخیره شده در رایانه ها وجود دارد. امنیت سیستم های اطلاعاتی و ارتباطیرا می توان به تکنولوژیکی ، نرم افزاری و فیزیکی تقسیم کرد. با تکنولوژیکیاز نظر امنیتی ، هم سرورهای آینه ای و هم هارد دیسک های دوگانه به طور گسترده ای در سیستم های اطلاعاتی استفاده می شوند.

مطمئن شوید که از سیستم های معتبر استفاده می کنید منبع تغذیه اضطراری.افزایش قدرت می تواند حافظه را از بین ببرد ، تغییرات برنامه را ایجاد کرده و میکرو مدارها را از بین ببرد. از سرورها و رایانه ها در برابر افزایش قدرت کوتاه مدت محافظت کنید فیلترهای شبکهمنبع تغذیه بدون وقفه این قابلیت را دارد که کامپیوتر خود را بدون از دست دادن اطلاعات خاموش کنید.

فراهم كردن برنامه ایامنیت ، ابزارهای نرم افزاری نسبتاً توسعه یافته برای مبارزه با ویروس ها ، محافظت در برابر دسترسی های غیر مجاز ، سیستم های بازیابی و پشتیبان گیری اطلاعات ، سیستم های حفاظتی فعال برای رایانه های شخصی ، سیستم های شناسایی و کدگذاری اطلاعات به طور فعال استفاده می شود. در چارچوب بخش ، نمی توان تنوع عظیمی از نرم افزار ، سخت افزار و سیستم های نرم افزاری و همچنین دستگاه های مختلف دسترسی را ایجاد کرد ، زیرا این یک موضوع جداگانه است که مستلزم بررسی دقیق و دقیق است و این وظیفه است سرویس امنیت اطلاعات در اینجا فقط دستگاه هایی در نظر گرفته می شوند که امکان محافظت از تجهیزات رایانه ای را با وسایل فنی فراهم می کنند.

اولین جنبه امنیت رایانه تهدید سرقت اطلاعات توسط افراد خارجی است. این سرقت را می توان از طریق انجام داد فیزیکیدسترسی به حامل های اطلاعات برای جلوگیری از دسترسی غیر مجاز افراد دیگر به رایانه خود در حالی که حاوی اطلاعات محافظت شده هستند و برای محافظت از داده های رسانه در برابر سرقت ، باید از رایانه خود در برابر سرقت پیش پا افتاده محافظت کنید.

رایج ترین و ابتدایی ترین نوع حفاظت از تجهیزات اداری یک قفل کوچک در قسمت واحد سیستم است (با خاموش کردن کلید کامپیوتر خاموش می شود). یکی دیگر از راههای اصلی برای محافظت از مانیتورها و واحدهای سیستم در برابر سرقت ، ثابت ماندن آنها است. این را می توان به سادگی با اتصال عناصر کامپیوتر به برخی اجسام سنگین و سنگین یا اتصال عناصر رایانه به یکدیگر به دست آورد.

یک کیت امنیتی رومیزی باید طیف وسیعی از روش های امنیتی ، از جمله حفاظت از قسمت های داخلی کامپیوتر را ارائه دهد ، به طوری که دسترسی به فضای داخلی واحد سیستم بدون حذف اتصال دهنده های جهانی غیرممکن است. امنیت باید نه تنها برای یک واحد سیستم ، بلکه برای بخشی از دستگاه های جانبی نیز تضمین شود. بسته امنیتی باید آنقدر همه کاره باشد که بتوان از آن برای محافظت نه تنها از رایانه ، بلکه از سایر تجهیزات اداری نیز استفاده کرد.

دستگاه امنیتی برای درایوهای CD ، DVD و فلاپی مانند یک فلاپی دیسک است که در انتهای آن قفل وجود دارد. قسمت "فلاپی" آن را در درایو قرار دهید ، کلید را در قفل بچرخانید و از درایو نمی توان استفاده کرد. کلیدهای مکانیکی یا الکترومکانیکی به طور قابل اعتماد از داده های موجود در رایانه در برابر کپی و سرقت رسانه محافظت می کنند.

برای محافظت از اطلاعات نمایش داده شده در مانیتور در برابر چشم های کنجکاو ، ویژه فیلترها... با کمک پرده های میکرو ، داده های نمایش داده شده روی صفحه فقط برای شخصی که مستقیماً جلوی مانیتور نشسته است قابل مشاهده است و از زاویه دید دیگر ، فقط صفحه سیاه قابل مشاهده است. فیلترهایی که بر اساس تار شدن تصویر کار می کنند عملکردهای مشابهی را انجام می دهند. چنین فیلترهایی از چندین فیلم تشکیل شده است ، به همین دلیل جلوه فوق ارائه شده است ، و یک فرد خارجی می تواند فقط یک تصویر تار و کاملاً ناخوانا را ببیند.

در بازار وجود دارد مجتمع های حفاظتیشامل یک سنسور (الکترونیکی ، سنسور حرکت ، سنسور ضربه ، بند) و یک واحد آژیر نصب شده در رایانه محافظت شده است. آژیر با قدرت 120 دسی بل فقط در صورت قطع یا فعال شدن سنسور فعال می شود. با این حال ، نصب چنین محافظتی روی قاب ، همیشه ایمنی محتویات واحد سیستم را تضمین نمی کند. مجهز کردن تمام اجزای کامپیوتر به چنین حسگرهایی از سرقت احتمالی آنها جلوگیری می کند.

اکثر لپ تاپ ها به صورت استاندارد مجهز هستند شکاف امنیتی (شکاف امنیتی) در دفاتر پذیرش بسیاری از شرکت های غربی ، حتی میزهای اختصاصی مجهز به دستگاه های مکانیکی برای قابلیت "بستن" لپ تاپ در صورت نیاز به مدتی قرار گرفتن وجود دارد. دارندگان لپ تاپ به طور فعال از سیستم های امنیتی سنسور آژیر در یک محفظه استفاده می کنند. چنین کیت هایی را می توان با یک کلید یا با یک فوب فعال (غیرفعال) کرد.

برای محافظت از شبکه های محلی ، مواردی وجود دارد مجتمع های امنیتی یکپارچههر رایانه محافظت شده مجهز به سنسورهایی است که از طریق شکاف های مخصوص یا به صورت بی سیم به پنل امنیتی مرکزی متصل می شوند. پس از نصب همه سنسورها بر روی اشیاء محافظت شده (در واحدهای سیستم ، توصیه می شود چنین سنسورهایی را در محل اتصال بدنه و قاب نصب کنید) ، فقط باید سیم ها را از سنسور به سنسور وصل کنید. هنگام فعال شدن هر یک از سنسورها ، زنگ هشدار به صفحه مرکزی می رود ، که به طور خودکار خدمات مربوطه را مطلع می کند.

لازم به ذکر است که یک پالس الکترومغناطیسی قدرتمند قادر است اطلاعات موجود در حامل های مغناطیسی را از راه دور از بین ببرد و آتش سوزی که حتی در اتاق مجاور رخ داده است احتمالاً منجر به از بین رفتن تجهیزات اداری موجود می شود. برای محافظت ، ابزارهای با تکنولوژی بالا وجود دارد که به آنها اجازه می دهد در دمای محیط 1100 درجه سانتی گراد ، دوام یک سیستم رایانه ای را به مدت دو ساعت حفظ کرده و در برابر تخریب و هک شدن فیزیکی ، و همچنین پالس های الکترومغناطیسی قدرتمند و سایر بارهای اضافی مقاومت کنند.

اما حفاظت از اطلاعات ذخیره شده در رایانه محدود به نصب قفل قابل اعتماد در اتاق سرور ، خرید گاوصندوق برای ذخیره حامل های اطلاعات و نصب سیستم پیشگیری از آتش نمی شود. برای محافظت از اطلاعات منتقل شده و ذخیره شده ، باید با استفاده از سخت افزار ، معمولاً با اتصال یک برد الکترونیکی اضافی به رایانه ، رمزگذاری شود.

5.11 راههای از بین بردن اطلاعات

امروزه موقعیت های پیشرو در بین حامل های اطلاعات توسط حامل های مغناطیسی حفظ می شود. اینها شامل صوت ، تصویر ، کاست های پخش کننده ، فلاپی و هارد دیسک ، سیم مغناطیسی و غیره است. مشخص است که انجام یک عملیات استاندارد برای هر سیستم عامل برای حذف اطلاعات ، فقط تخریب ظاهری است. اطلاعات به هیچ وجه ناپدید نمی شوند ، فقط پیوندهای آن در فهرست و در جدول تخصیص پرونده ناپدید می شوند. اطلاعات خود را می توان به راحتی با استفاده از برنامه های مناسب بازیابی کرد (توانایی بازیابی اطلاعات حتی از یک هارد دیسک فرمت شده وجود دارد). حتی هنگام نوشتن اطلاعات جدید بر روی اطلاعات نابود شده ، اطلاعات اولیه را می توان با روشهای خاصی بازیابی کرد.

گاهی اوقات ، در عمل ، از بین بردن کامل اطلاعات ذخیره شده در شرکت ضروری می شود. امروزه چندین روش برای از بین بردن سریع و قابل اعتماد اطلاعات روی رسانه های مغناطیسی وجود دارد. روش مکانیکی- خرد کردن محیط ، از جمله استفاده از وسایل پیروتکنیک ، معمولاً تضمین کننده تضمین اطلاعات نیست. در صورت تخریب مکانیکی یک رسانه ، باز هم امکان بازیابی قطعاتی از اطلاعات برای یک متخصص وجود دارد.

تا به امروز ، توسعه یافته ترین روش ها تخریب فیزیکی اطلاعاتبر اساس رساندن مواد لایه کار حامل به حالت اشباع مغناطیسی است. از نظر طراحی ، می تواند یک آهنربای دائمی قوی باشد که استفاده از آن چندان راحت نیست. استفاده از میدان الکترومغناطیسی قوی کوتاه مدت که برای اشباع مغناطیسی مواد حامل کافی است ، برای نابودی اطلاعات م effectiveثرتر است.

توسعه هایی که روش فیزیکی از بین بردن اطلاعات را پیاده سازی می کنند به شما امکان می دهد مشکلات مربوط به "استفاده" از اطلاعات ذخیره شده در رسانه های مغناطیسی را به راحتی و به سرعت حل کنید. آنها می توانند در تجهیزات ساخته شوند یا به عنوان یک دستگاه جداگانه ساخته شوند. به عنوان مثال ، از گاوصندوق های اطلاعاتی می توان نه تنها برای از بین بردن اطلاعات ثبت شده ، بلکه برای ذخیره رسانه مغناطیسی آن نیز استفاده کرد. معمولاً آنها می توانند روش پاک کردن را از راه دور با استفاده از دکمه وحشت آغاز کنند. گاوصندوق ها را می توان مجهز به ماژول هایی برای شروع فرآیند پاک کردن با استفاده از "کلیدهای لمسی" یا راه اندازی از راه دور با یک کلید کلید از راه دور با محدوده تا 20 متر فضای ذخیره سازی کرد. حامل های اطلاعات می توانند در دوربین های مخصوص قرار گرفته و در عین حال کاملاً عملیاتی باشند (به عنوان مثال ، هارد دیسک ها). ضربه بر حامل به ترتیب توسط دو میدان مغناطیسی پالس در جهت مخالف انجام می شود.

روش شیمیاییتخریب لایه کار یا پایه حامل توسط رسانه های تهاجمی به سادگی ناامن است و دارای اشکالات قابل توجهی است که استفاده گسترده از آن را در عمل مشکوک می کند.

روش حرارتی تخریب اطلاعات (سوزاندن)بر اساس حرارت دادن حامل به دمای تخریب پایه آن با قوس الکتریکی ، القایی الکتریکی ، روشهای پیروتکنیک و سایر روشها است. علاوه بر استفاده از کوره های ویژه برای سوزاندن حامل ها ، پیشرفت هایی در مورد استفاده از ترکیبات پیروتکنیک برای از بین بردن اطلاعات وجود دارد. یک لایه نازک از ترکیب پیروتکنیک روی دیسک اعمال می شود ، که می تواند این سطح را در مدت 4-5 دقیقه در دمای 2000 درجه سانتی گراد تا حالت "بدون علامت قابل خواندن باقی مانده" از بین ببرد. ترکیب پیروتکنیک توسط یک ضربه الکتریکی خارجی ایجاد می شود ، در حالی که درایو دست نخورده باقی می ماند.

با افزایش دما ، مقدار مطلق القای اشباع فرومغناطیس کاهش می یابد ، به همین دلیل می توان حالت اشباع مغناطیسی مواد لایه کار حامل را در سطوح پایین تر میدان مغناطیسی خارجی بدست آورد. بنابراین ، ممکن است ترکیبی از عمل حرارتی روی مواد لایه کار کننده حامل داده های مغناطیسی با عملکرد یک میدان مغناطیسی خارجی روی آن بسیار امیدوار کننده باشد.

تمرین نشان داده است که رسانه های ذخیره سازی مغناطیسی مدرن ویژگی های خود را در دوز کم تابش حفظ می کنند. تشعشعات یونیزه کننده قوی برای مردم بی خطر است. این نشان می دهد احتمال استفاده کم است روش تابش تخریب اطلاعاتروی رسانه های مغناطیسی

برای دفع اسناد غیر ضروری (از جمله کاغذ کپی استفاده شده از ماشین تحریر) ، تجهیزات ویژه ای تولید می شود - کاغذ خردکن.

5.12 رمزگذاری

یک روش مطمئن برای حفاظت از اطلاعات است رمزگذاری، زیرا در این حالت داده ها به خودی خود محافظت می شوند و به آنها دسترسی ندارید (به عنوان مثال ، حتی اگر یک فلاپی دیسک به سرقت رفته باشد ، یک فایل رمزگذاری شده قابل خواندن نیست).

روشهای رمزنگاری(تبدیل اطلاعات معنایی به مجموعه ای از علائم آشفته) مبتنی بر تغییر خود اطلاعات است و هیچ ارتباطی با ویژگی های حامل های مادی آن ندارد ، در نتیجه آنها جهانی ترین و بالقوه ارزان برای پیاده سازی هستند به اطمینان از محرمانه بودن وظیفه اصلی رمزنگاری محسوب می شود و با رمزگذاری داده های منتقل شده حل می شود. دریافت کننده اطلاعات تنها در صورتی می تواند اطلاعات را در شکل اصلی خود بازیابی کند که راز چنین تحولی را بداند. برای رمزگذاری پیام برای فرستنده ، همان کلید مورد نیاز است. طبق اصل Kerkhoff ، مطابق با آن همه سیستم های رمزنگاری مدرن ساخته شده اند ، بخش مخفی رمز کلید آن است - یک قطعه داده با طول مشخص.

اجرای روشهای رمزنگاری در یک واحد سخت افزاری ، نرم افزاری یا نرم افزاری و سخت افزاری انجام می شود (رمزگذار یک دستگاه رمزگذاری ویژه است). در نتیجه ، نه حفاظت اطلاعات قابل اعتماد ، نه پیچیدگی و نه کاربر پسندی به دست نمی آید. بنابراین ، توابع رمزنگاری اصلی ، یعنی الگوریتم های تبدیل اطلاعات و تولید کلیدها ، به بلوک های مستقل جداگانه ای تفکیک نشده اند ، بلکه در قالب ماژول های داخلی در برنامه های کاربردی تعبیه شده اند یا حتی توسط خود توسعه دهنده در برنامه های خود یا در برنامه ها ارائه شده اند. هسته سیستم عامل به دلیل ناراحتی در استفاده عملی ، اکثر کاربران ترجیح می دهند استفاده از ابزارهای رمزگذاری را حتی به قیمت حفظ اسرار خود رها کنند.

با توزیع گسترده دستگاه ها و برنامه های رایانه ای مختلف برای محافظت از داده ها با تبدیل آنها بر اساس یکی از استانداردهای رمزگذاری باز جهان (DES ، FEAL ، LOKI ، IDEA و غیره) ، این مشکل بوجود آمده است که به منظور تبادل پیام های محرمانه در یک کانال ارتباطی باز ، هر دو انتهای آن کلیدها را برای تغییر داده ها از قبل تحویل می دهند. به عنوان مثال ، برای یک شبکه 10 کاربر ، شما باید 36 کلید مختلف را به طور همزمان استفاده کنید و برای یک شبکه 1000 کاربر ، 498،501 مورد نیاز است.

روش توزیع کلید عمومی... اصل آن در این واقعیت نهفته است که کاربران به طور مستقل و مستقل از یکدیگر با استفاده از حسگرهای عدد تصادفی ، گذرواژه ها یا کلیدهای جداگانه ای را تولید کرده و آنها را در یک فلاپی دیسک ، یک کارت مغناطیسی یا پردازنده مخصوص ، یک قرص حافظه غیر فرار مخفی نگه می دارند ( حافظه را لمس کنید) ، روی کاغذ ، نوار پانچ شده ، کارت پانچ شده یا وسایل دیگر. سپس هر کاربر ، از شماره فردی (کلید) خود ، با استفاده از یک روش شناخته شده ، کلید خود را محاسبه می کند ، یعنی یک بلوک اطلاعاتی که در اختیار همه قرار می دهد که مایل است با آنها پیامهای محرمانه مبادله کند. الگوریتم های اختلاط به گونه ای طراحی شده اند که هر دو کاربر با یک کلید مشترک که فقط برای هر دو آنها شناخته شده است ، خاتمه می دهند ، که می توانند از آن برای اطمینان از محرمانه بودن تبادل اطلاعات متقابل بدون مشارکت اشخاص ثالث استفاده کنند. کاربران می توانند بلافاصله قبل از ارسال پیام خصوصی یا (که بسیار ساده تر است) کلیدهای عمومی را با یکدیگر مبادله کنند یا با دستور دادن به شخصی که همه کلیدهای عمومی کاربران را در یک فهرست جمع آوری کرده و با امضای دیجیتالی آنها را تأیید کند ، این فهرست را به همه کاربران دیگر

برای اطمینان از محرمانه بودن اطلاعات ، برای محافظت از ساختمانهای شرکتها و شرکتها در برابر استراق سمع ، برای مقابله موثر با جاسوسی صنعتی ، از روشها و تکنیکهای متعددی برای محافظت از اطلاعات استفاده می شود. بسیاری از این روشها بر اساس استفاده از وسایل فنی حفاظت از اطلاعات است.

ابزارهای فنی موجود برای حفاظت از اطلاعات برای شرکتها و سازمانها را می توان به چند گروه تقسیم کرد.
1) دستگاه های تشخیص و انهدام وسایل فنی غیر مجاز شناسایی:
... مکان یاب های غیر خطی (بررسی واکنش به اثر میدان الکترومغناطیسی) ؛
... تعیین کننده های غیر خطی خطوط سیم ؛
... مکان یاب های تشدید مغناطیسی ؛
... دستگاههای رادیوگرافی ؛
... همبستگی های صوتی ؛
... فلزیاب ؛
... تصویرگرهای حرارتی ؛
... دستگاههای جستجو برای تغییرات در میدان مغناطیسی ؛
... دستگاه های جستجوی تابش الکترومغناطیسی - اسکنرها ، گیرنده ها ، فرکانس سنج ها ، دستگاه های اندازه گیری سطح صدا ، آشکارسازهای اشعه مادون قرمز ، تجزیه و تحلیل طیف ، میکرو ولت متر ، آشکارسازهای تابش رادیویی ؛
... دستگاه ها را برای تغییر در پارامترهای خط تلفن جستجو کنید. برای شناسایی اتصالات به خط تلفن ، از مدارها استفاده می شود - تجزیه و تحلیل خط تلفن ، نشانگرهای وضعیت خط بر اساس میکرو مدارها ، مسدود کننده های تلفن موازی.

2) وسایل غیرفعال حفاظت از اماکن و تجهیزات:
... دستگاه های گیر کردن تولید کننده های نویز صوتی که سیگنال صوتی را در اتاق ها و خطوط ارتباطی پنهان می کنند (نویز سفید با طیف دامنه مطابق قانون عادی توزیع می شود). تعدیل کننده های شیشه پنجره (دامنه ارتعاشات شیشه را بیشتر از صدای ایجاد شده توسط انسان می کند) - برای جلوگیری از رهگیری پیام های صوتی توسط دستگاه های خاص. محافظ موجی که امکان نشت اطلاعات از مدارهای منبع تغذیه را منتفی می کند.
... دستگاه های نظارتی - سیستم های نظارتی باز ، سیستم های نظارت مخفی ؛
... دستگاههایی برای ضبط خودکار مکالمات تلفنی

3) وسایل فنی حفاظت از اطلاعات رمزنگاری شده.

4) ابزارهای فنی ویژه برای تشخیص کاربران رایانه شخصی.

کلیدهای الکترونیکی برای دسترسی به رایانه های شخصی کلید شامل یک ریزپردازنده است. اطلاعات منحصر به فرد برای هر کاربر در دستگاه ذخیره سازی آن وارد می شود.
... دستگاه های تشخیص اثر انگشت
... دستگاه های تشخیص صدا فردیت صدا تحت تأثیر ویژگیهای آناتومیکی و عادات اکتسابی فرد است: دامنه فرکانس ارتعاش تارهای صوتی ، ویژگیهای فرکانس صدا.

از نظر اجرای فنی ، قابل قبول ترین مطالعه دقیق ویژگی های فرکانس است. برای این منظور از فیلترهای چند کاناله مخصوص استفاده می شود. تشخیص دستورات کاربر با مقایسه داده های جاری با یک سیگنال مرجع در هر کانال فرکانس انجام می شود.

فهرست فوق از ابزارهای فنی برای حفاظت از اطلاعات هنوز کامل نیست و با پیشرفت علم و فناوری مدرن ، به طور مداوم به روز می شود و روش ها و روش های اضافی را برای محافظت از داده های محرمانه و اسرار تجاری در اختیار شرکت ها و سازمان ها قرار می دهد.

زنگ

کسانی هستند که این خبرها را قبل از شما خوانده اند.
برای دریافت جدیدترین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه