LA CLOCHE

Il y en a qui ont lu cette news avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Aimeriez-vous lire The Bell
Pas de spam
contrefaçons. Dès 1992, de tels actes illégaux utilisant des ordinateurs personnels ont causé un préjudice total de 882 millions de dollars aux organisations américaines, selon USA Today. On peut supposer que les dégâts réels ont été bien plus importants, car de nombreuses organisations cachent à juste titre de tels incidents ; il ne fait aucun doute que de nos jours, les dommages causés par de telles actions ont été multipliés par plusieurs.

Dans la plupart des cas, les auteurs se sont avérés être des employés d'organisations connaissant bien les horaires de travail et les mesures de protection. Cela confirme une fois de plus le danger des menaces internes.

Nous avons précédemment distingué entre statique et intégrité dynamique. Dans le but de violer intégrité statique un attaquant (généralement un membre du personnel) peut :

  • entrer des données incorrectes ;
  • Pour changer les données.

Parfois des changements de données significatifs, parfois des informations de service. Les en-têtes d'e-mails peuvent être falsifiés ; la lettre dans son ensemble peut être falsifiée par une personne connaissant le mot de passe de l'expéditeur (nous avons donné des exemples pertinents). Notez que ce dernier est possible même lorsque l'intégrité est contrôlée par des moyens cryptographiques. Il existe une interaction entre différents aspects de la sécurité de l'information : si la confidentialité est violée, l'intégrité peut en souffrir.

La menace à l'intégrité n'est pas seulement la falsification ou la modification des données, mais aussi le refus d'agir. S'il n'existe aucun moyen d'assurer la "non-répudiation", les données informatiques ne peuvent pas être considérées comme des preuves.

Potentiellement vulnérable à la violation intégrité Pas seulement Les données, mais aussi programmes. Des menaces intégrité dynamique sont une violation atomicité des transactions, réorganisation, vol, duplication de données ou insertion de messages supplémentaires ( paquets réseau etc.). Les actions correspondantes dans l'environnement réseau sont appelées écoute active.

Principales menaces à la vie privée

Les informations confidentielles peuvent être divisées en sujet et service. Les informations de service (par exemple, les mots de passe des utilisateurs) n'appartiennent pas à un domaine spécifique, elles jouent un rôle technique dans le système d'information, mais leur divulgation est particulièrement dangereuse, car elle se heurte à l'obtention d'un accès non autorisé à toutes les informations, y compris les informations sur le sujet .

Même si les informations sont stockées sur un ordinateur ou destinées à utilisation de l'ordinateur, les menaces à sa vie privée peuvent être de nature non informatique et généralement non technique.

De nombreuses personnes doivent agir en tant qu'utilisateurs non pas d'un, mais de plusieurs systèmes (services d'information). Si des mots de passe réutilisables ou d'autres informations confidentielles sont utilisés pour accéder à ces systèmes, ces données seront certainement stockées non seulement dans la tête, mais également dans un cahier ou sur des morceaux de papier que l'utilisateur laisse souvent sur le bureau ou perd. Et le point ici n'est pas dans la désorganisation des personnes, mais dans l'inadéquation initiale du schéma de mot de passe. Il n'est pas possible de mémoriser de nombreux mots de passe différents ; les recommandations pour leur changement régulier (si possible - fréquent) ne font qu'exacerber la situation, les obligeant à utiliser des schémas d'alternance simples ou même à essayer de réduire le problème à deux ou trois mots de passe faciles à retenir (et tout aussi faciles à deviner).

La classe de vulnérabilités décrite peut être appelée le placement de données confidentielles dans un environnement où elles ne sont pas (et souvent ne peuvent pas être) dotées de la protection nécessaire. Outre les mots de passe stockés dans les cahiers des utilisateurs, cette classe comprend la transmission de données confidentielles en clair (dans une conversation, dans une lettre, sur un réseau), ce qui permet de les intercepter. Divers moyens techniques peuvent être utilisés pour l'attaque (écoute ou écoute de conversations, écoute passive du réseau etc.), mais l'idée est la même : accéder aux données au moment où elles sont le moins protégées.

La menace d'interception de données doit être prise en compte non seulement lors de la configuration initiale du SI, mais aussi, ce qui est très important, lors de toute évolution. Les expositions, auxquelles de nombreuses organisations envoient des équipements du réseau de production avec toutes les données qui y sont stockées, constituent une menace très dangereuse. Les mots de passe restent les mêmes accès à distance elles continuent à être transmises en clair.

Un autre exemple de changement est le stockage des données sur des supports de sauvegarde. Pour protéger les données sur les principaux supports, des systèmes avancés de contrôle d'accès sont utilisés ; les copies se trouvent souvent dans des armoires et de nombreuses personnes peuvent y accéder.

L'écoute clandestine des données est une menace sérieuse, et si la confidentialité est en effet critique et que les données sont transmises sur de nombreux canaux, leur protection peut être très difficile et coûteuse. Les moyens techniques d'interception sont bien développés, accessibles, faciles à utiliser, et n'importe qui peut les installer, par exemple, sur un réseau câblé, donc cette menace existe non seulement pour les communications externes, mais aussi pour les communications internes.

Le vol d'équipement est une menace non seulement pour les supports de sauvegarde, mais également pour les ordinateurs, en particulier les ordinateurs portables. Souvent, les ordinateurs portables sont laissés sans surveillance au travail ou dans la voiture, parfois ils sont tout simplement perdus.

Les méthodes d'influence morale et psychologique, telles que mascarade- effectuer des actions sous le couvert d'une personne habilitée à accéder aux données.

Les menaces désagréables contre lesquelles il est difficile de se défendre comprennent abus de pouvoir. Sur de nombreux types de systèmes, un utilisateur privilégié (tel qu'un administrateur système) peut lire n'importe quel fichier (non crypté), accéder au courrier de n'importe quel utilisateur, etc. Un autre exemple est l'endommagement du service. En règle générale, l'ingénieur de maintenance dispose d'un accès illimité à l'équipement et peut contourner les mécanismes de protection des logiciels.

Méthodes de protection

Les méthodes existantes et outils de sécurité de l'information Les systèmes informatiques (CS) peuvent être divisés en quatre groupes principaux :

  • les méthodes et moyens de protection organisationnelle et juridique des informations ;
  • méthodes et moyens d'ingénierie et de protection technique des informations;
  • méthodes cryptographiques et moyens de protection des informations;
  • méthodes matérielles-logicielles et moyens de protection des informations.

Méthodes et moyens de protection organisationnelle et juridique des informations

Les méthodes et moyens de protection organisationnelle des informations comprennent les mesures organisationnelles, techniques, organisationnelles et juridiques prises dans le processus de création et d'exploitation d'un CS pour assurer la protection des informations. Ces activités doivent être réalisées lors de la construction ou de la réfection des locaux dans lesquels sera implanté le CS ; la conception du système, l'installation et le réglage de son matériel et de ses logiciels ; tester et vérifier l'opérabilité du COP.

À ce niveau de protection des informations, les traités internationaux, les règlements de l'État, les normes de l'État et les réglementations locales d'une organisation particulière sont pris en compte.

Méthodes et moyens d'ingénierie et de protection technique

Les moyens d'ingénierie et techniques de sécurité de l'information s'entendent des objets physiques, des dispositifs mécaniques, électriques et électroniques, des éléments structurels des bâtiments, des moyens d'extinction d'incendie et d'autres moyens qui fournissent :

  • protection du territoire et des locaux de la COP contre les intrus ;
  • protection du matériel CS et des supports d'informations contre le vol ;
  • empêcher la possibilité d'une surveillance vidéo (écoute clandestine) à distance (depuis l'extérieur de la zone protégée) du travail du personnel et du fonctionnement des moyens techniques du COP ;
  • prévention de la possibilité d'interception de PEMIN (rayonnement électromagnétique parasite et captage) causée par l'exploitation des moyens techniques du COP et des lignes de transmission de données ;
  • organisation de l'accès aux locaux des employés de la COP ;
  • contrôle sur le mode de travail du personnel de la COP;
  • le contrôle des déplacements des salariés CS dans les différentes zones de production ;
  • protection incendie des locaux du CS ;
  • minimisation des dommages matériels résultant de la perte d'informations résultant de catastrophes naturelles et d'accidents d'origine humaine.

Le composant le plus important de l'ingénierie et des moyens techniques de protection des informations sont les moyens techniques de protection, qui forment la première ligne de défense du CS et sont une condition nécessaire mais non suffisante pour maintenir la confidentialité et l'intégrité des informations dans le CS.

Méthodes cryptographiques de protection et de cryptage

Le cryptage est le principal moyen de garantir la confidentialité. Ainsi, dans le cas d'assurer la confidentialité des données sur l'ordinateur local, le cryptage de ces données est utilisé, et dans le cas d'une interaction réseau, des canaux de transmission de données cryptés.

La science de la protection des informations par cryptage s'appelle cryptographie(la cryptographie en traduction signifie une lettre mystérieuse ou une écriture secrète).

La cryptographie est utilisée :

  • protéger la confidentialité des informations transmises par des canaux de communication ouverts ;
  • pour l'authentification (authentification) des informations transmises ;
  • protéger les informations confidentielles lorsqu'elles sont stockées sur des supports ouverts ;
  • garantir l'intégrité des informations (protection des informations contre les modifications non autorisées) lorsqu'elles sont transmises via des canaux de communication ouverts ou stockées sur des supports ouverts ;
  • assurer l'incontestabilité des informations transmises sur le réseau (prévenir un éventuel démenti du fait d'envoyer un message) ;
  • pour protéger les logiciels et autres ressources d'information contre l'utilisation et la copie non autorisées.

Méthodes et moyens logiciels et matériels-logiciels pour assurer la sécurité de l'information

Le matériel de sécurité de l'information comprend les dispositifs électroniques et électromécaniques inclus dans les moyens techniques du CS et exécutant (de manière indépendante ou dans un seul complexe avec un logiciel) certaines fonctions de sécurité de l'information. Le critère de classement d'un appareil en tant que matériel, et non en tant que moyen d'ingénierie et technique de protection, est l'inclusion obligatoire dans la composition des moyens techniques du COP.

Vers le principal Matériel la sécurité de l'information comprend :

  • dispositifs de saisie d'informations d'identification de l'utilisateur (cartes magnétiques et plastiques, empreintes digitales, etc.);
  • dispositifs de cryptage d'informations;
  • dispositifs pour empêcher la mise en marche non autorisée des postes de travail et des serveurs (serrures et verrouillages électroniques).

Exemples de sécurité des informations matérielles auxiliaires :

  • dispositifs de destruction d'informations sur supports magnétiques;
  • dispositifs de signalisation des tentatives d'actions non autorisées des utilisateurs CS, etc.

Par logiciel de protection des informations, on entend des programmes spéciaux inclus dans le logiciel CS uniquement pour exécuter des fonctions de protection. Vers le principal outils logiciels la sécurité de l'information comprend :

  • programmes d'identification et d'authentification des utilisateurs de CS ;
  • programmes pour délimiter l'accès des utilisateurs aux ressources CS ;
  • programmes de cryptage d'informations;
  • programmes de protection des ressources informationnelles (logiciels systèmes et applicatifs, bases de données, installations informatiques formation, etc.) contre toute modification, utilisation et copie non autorisées.

Notez que l'identification, en relation avec la garantie de la sécurité de l'information du CS, est comprise comme la reconnaissance sans ambiguïté du nom unique du sujet du CS. L'authentification consiste à confirmer que le nom présenté correspond au sujet donné (authentification du sujet).

Exemples logiciel auxiliaire protection des informations :

  • programmes de destruction des informations résiduelles (en blocs mémoire vive, fichiers temporaires, etc.) ;
  • des programmes d'audit (maintenance de logs) des événements liés à la sécurité du CS, pour assurer la possibilité de récupération et la preuve du fait de la survenance de ces événements ;
  • programmes d'imitation du travail avec le délinquant (le distrayant pour recevoir des informations supposées confidentielles);
  • programmes de test de contrôle de la sécurité CS, etc.

Résultats

Depuis le potentiel menaces de sécurité informations sont très diverses, les objectifs de la protection des informations ne peuvent être atteints qu'en créant un système intégré de protection des informations, entendu comme un ensemble de méthodes et de moyens unis par un objectif unique et assurant l'efficacité nécessaire de la protection des informations dans le CS.

Ingénierie et protection technique (ITZ) est un ensemble d'organismes spéciaux, de moyens techniques et de mesures pour leur utilisation afin de protéger les informations confidentielles. Selon leur objectif fonctionnel, les moyens d'ingénierie et de protection technique sont répartis dans les groupes suivants :

1) Moyens physiques, y compris divers moyens et structures qui empêchent la pénétration physique (ou l'accès) des intrus aux objets de la protection et aux supports matériels d'informations confidentielles et protègent le personnel, les ressources matérielles, les finances et les informations contre les influences illégales ; Les moyens physiques comprennent l'ingénierie mécanique, électromécanique, électronique, électro-optique, radio et radio et d'autres dispositifs pour empêcher l'accès non autorisé (entrée-sortie), le transport (exécution) de fonds et de matériel et d'autres types possibles d'actes criminels.

Ces outils () sont utilisés pour résoudre les tâches suivantes :

1. protection du territoire de l'entreprise et surveillance de celui-ci; 2. la protection des bâtiments, des locaux intérieurs et leur contrôle ; 3. protection des équipements, des produits, des finances et des informations ; 4. mise en place d'accès contrôlés aux bâtiments et locaux

Tous les moyens physiques de protection des objets peuvent être divisés en trois catégories : les outils d'alerte, les outils de détection et les systèmes d'élimination des menaces. Les alarmes de sécurité et la vidéosurveillance, par exemple, sont des outils de détection des menaces ; les clôtures autour des objets sont un moyen d'empêcher l'entrée non autorisée sur le territoire, et les portes, murs, plafonds, barreaux de fenêtre et autres mesures renforcés servent de protection contre la pénétration et d'autres actes criminels. Les extincteurs sont classés comme des systèmes d'élimination des menaces.

En termes généraux, selon la nature physique et le but fonctionnel, tous les moyens de cette catégorie peuvent être divisés en groupes suivants :

    systèmes de sécurité et de sécurité-incendie ;

    télévision de sécurité;

    éclairage de sécurité;

    moyens de protection physique.

    Matériel.

Cela comprend les appareils, appareils, luminaires et autres solutions techniques utilisées dans l'intérêt de la sécurité de l'information. La tâche principale du matériel est d'assurer une protection stable des informations contre la divulgation, la fuite et l'accès non autorisé par des moyens techniques pour assurer les activités de production ;

2) Sécurité des informations matérielles- il s'agit de divers dispositifs, systèmes et structures techniques ( protection technique des informations) conçu pour protéger les informations contre la divulgation, la fuite et l'accès non autorisé.

L'utilisation d'outils de sécurité des informations matérielles vous permet de résoudre les tâches suivantes :

    mener des études spéciales sur les moyens techniques pour détecter la présence d'éventuels canaux de fuite d'informations ;

    identification des canaux de fuite d'informations sur différents objets et locaux ;

    localisation des canaux de fuite d'informations ;

    recherche et détection de moyens d'espionnage industriel;

    contrer l'AU (accès non autorisé) aux sources d'informations confidentielles et à d'autres actions.

Par objectif, le matériel est classé en outils de détection, outils de recherche et de mesure détaillée, contre-mesures actives et passives. Dans le même temps, selon les capacités techniques, les outils de sécurité de l'information peuvent être à usage général, destinés à être utilisés par des non-professionnels afin d'obtenir des évaluations générales, et des complexes professionnels permettant une recherche, une détection et une mesure approfondies de tous les caractéristiques des outils d'espionnage industriel. L'équipement de recherche peut être subdivisé en équipement de recherche de moyens de récupération d'informations et d'enquête sur les canaux de fuite. Les équipements du premier type visent à rechercher et localiser des moyens UA déjà introduits par des intrus. Les équipements du second type sont destinés à identifier les canaux de fuite d'informations. Les facteurs décisifs pour de tels systèmes sont l'efficacité de l'étude et la fiabilité des résultats obtenus. L'équipement de recherche professionnel, en règle générale, est très coûteux et nécessite l'intervention d'un spécialiste hautement qualifié. À cet égard, les organisations qui mènent constamment des enquêtes pertinentes peuvent se le permettre.

3) Outils logiciels. La protection logicielle des informations est un système programmes spéciaux qui implémentent des fonctions de sécurité de l'information. Il existe les domaines suivants d'utilisation des programmes pour assurer la sécurité des informations confidentielles

    protection des informations contre tout accès non autorisé ;

    protection des informations contre la copie;

    protection des informations contre les virus ;

    protection logicielle des canaux de communication.

Protection des informations contre les accès non autorisés Pour se protéger contre l'intrusion de quelqu'un d'autre, certaines mesures de sécurité sont obligatoirement prévues. Les principales fonctions qui doivent être implémentées par le logiciel sont :

    identification des sujets et des objets;

    différenciation de l'accès aux ressources informatiques et aux informations ;

    contrôle et enregistrement des actions avec informations et programmes.

La procédure d'identification et d'authentification consiste à vérifier si le sujet donnant accès est celui qu'il prétend être. La méthode d'authentification la plus courante est l'authentification par mot de passe. La pratique a montré que la protection des données par mot de passe est un maillon faible, puisque le mot de passe peut être écouté ou espionné, le mot de passe peut être intercepté, ou même simplement deviné. Après avoir effectué les procédures d'identification et d'authentification, l'utilisateur accède au système informatique et la protection des informations s'effectue à trois niveaux : matériel, logiciel et données. Protection contre la copie Les outils de protection contre la copie empêchent l'utilisation de copies illégales de logiciels et sont actuellement le seul outil fiable - protégeant les droits d'auteur des développeurs. Les moyens de protection contre la copie sont compris comme des moyens qui garantissent que le programme exécute ses fonctions uniquement lorsqu'un certain élément unique non copiable est reconnu. Un tel élément (appelé clé) peut être une partie spécifique de l'ordinateur ou un dispositif spécial. Protection des informations contre la destruction L'une des tâches de sécurité pour tous les cas d'utilisation d'un ordinateur est de protéger les informations contre la destruction. Les causes de destruction d'informations étant très diverses (actions non autorisées, erreurs logicielles et matérielles, virus informatiques, etc.), des mesures de protection sont obligatoires pour toute personne qui utilise un ordinateur. Il est nécessaire de noter spécifiquement le danger des virus informatiques. Un virus informatique est un petit programme plutôt complexe et dangereux qui peut se reproduire de lui-même, s'attacher aux programmes d'autres personnes et se transmettre sur les réseaux d'information. Un virus est généralement créé pour perturber l'ordinateur de diverses manières - de l'émission "inoffensive" d'un message à l'effacement et à la destruction de fichiers. Un antivirus est un programme qui détecte et supprime les virus.

4) Moyens cryptographiques - il s'agit de moyens mathématiques et algorithmiques spéciaux de protection des informations transmises sur les systèmes et réseaux de communication, stockées et traitées sur un ordinateur à l'aide de diverses méthodes de cryptage. Protection des informations techniquesà travers sa transformation, excluant sa lecture par des étrangers, a inquiété une personne depuis les temps anciens. La cryptographie doit fournir un tel niveau de secret qu'il est possible de protéger de manière fiable les informations critiques contre le décryptage par les grandes organisations - telles que la mafia, les sociétés transnationales et les grands États. Dans le passé, la cryptographie n'était utilisée qu'à des fins militaires. Cependant, maintenant, avec l'essor de la société de l'information, il devient un outil pour la confidentialité, la confiance, l'autorisation, les paiements électroniques, la sécurité des entreprises et d'innombrables autres choses importantes. Pourquoi le problème de l'utilisation des méthodes cryptographiques est-il devenu particulièrement pertinent à l'heure actuelle ? D'une part, l'utilisation des réseaux informatiques s'est développée, en particulier l'Internet mondial, à travers lequel de grandes quantités d'informations de nature étatique, militaire, commerciale et privée sont transmises, ce qui ne permet pas aux personnes non autorisées d'y accéder. D'autre part, l'émergence de nouveaux ordinateurs puissants, de technologies de réseau et d'informatique neuronale a permis de discréditer les systèmes cryptographiques, qui jusqu'à récemment étaient considérés comme pratiquement inconnus. Le problème de la protection de l'information en la transformant est traité par la cryptologie (kryptos - secret, logos - science). La cryptologie est divisée en deux domaines - la cryptographie et la cryptanalyse. Les objectifs de ces directions sont directement opposés. La cryptographie est engagée dans la recherche et l'étude de méthodes mathématiques pour transformer l'information. Le domaine d'intérêt de la cryptanalyse est l'étude de la possibilité de décrypter des informations sans en connaître les clés. La cryptographie moderne comprend 4 sections principales.

    Cryptosystèmes symétriques.

    Cryptosystèmes à clé publique.

    Systèmes de signature électronique.

    Gestion des clés.

Les principales directions d'utilisation des méthodes cryptographiques sont la transmission d'informations confidentielles via des canaux de communication (par exemple, le courrier électronique), l'authentification des messages transmis, le stockage d'informations (documents, bases de données) sur des supports cryptés. Terminologie. La cryptographie permet de transformer une information de telle manière que sa lecture (restauration) n'est possible que si la clé est connue. En tant qu'informations à chiffrer et à déchiffrer, les textes construits sur un certain alphabet seront considérés. Ces termes signifient ce qui suit. Alphabet- un ensemble fini de signes servant à coder l'information. Texte- un ensemble ordonné d'éléments de l'alphabet. Chiffrement- processus de transformation : le texte d'origine, également appelé texte brut, est remplacé par du texte chiffré. Décryptage- processus de cryptage inversé. Sur la base de la clé, le texte chiffré est converti en l'original. Clé- les informations nécessaires au bon cryptage et décryptage des textes. Un système cryptographique est une famille de transformations de texte en clair T [T1, T2, ..., Tk]. Les membres de cette famille sont indexés, ou désignés par le symbole « k » ; le paramètre k est la clé. L'espace clé K est l'ensemble des valeurs clés possibles. Habituellement, la clé est une série consécutive de lettres de l'alphabet. Les cryptosystèmes sont divisés en clé symétrique et clé publique. Dans les cryptosystèmes symétriques, la même clé est utilisée pour le chiffrement et le déchiffrement. Les systèmes à clé publique utilisent deux clés, publique et privée, qui sont mathématiquement liées l'une à l'autre. Les informations sont cryptées à l'aide d'une clé publique, accessible à tous, et décryptées à l'aide d'une clé privée, connue uniquement du destinataire du message. Les termes distribution de clés et gestion de clés désignent les processus d'un système informatique dont le contenu est la compilation et la distribution de clés aux utilisateurs. Une signature électronique (numérique) est une transformation cryptographique attachée au texte, qui permet, lorsqu'un autre utilisateur reçoit le texte, de vérifier la paternité et l'authenticité du message. Crypto-résistance est appelée une caractéristique d'un chiffrement qui détermine sa résistance au déchiffrement sans connaître la clé (c'est-à-dire la cryptanalyse). L'efficacité du chiffrement pour protéger les informations dépend du maintien du secret de la clé et de la force cryptographique du chiffrement. Le critère le plus simple pour une telle efficacité est la probabilité de révéler la clé ou la cardinalité de l'ensemble de clés (M). Essentiellement, c'est la même chose que la force cryptographique. Pour son évaluation numérique, on peut aussi utiliser la complexité du déchiffrement du chiffrement par énumération de toutes les clés. Cependant, ce critère ne prend pas en compte d'autres exigences importantes pour les cryptosystèmes :

    l'impossibilité de divulgation ou de modification significative des informations sur la base de l'analyse de leur structure ;

    la perfection des protocoles de sécurité utilisés ;

    la quantité minimale d'informations clés utilisées ;

    une complexité de mise en œuvre minimale (en nombre d'opérations machine), son coût ;

    haute efficacité.

L'utilisation d'un jugement d'expert et d'une simulation est souvent plus efficace pour sélectionner et évaluer un système cryptographique. Dans tous les cas, l'ensemble de méthodes cryptographiques choisi doit allier à la fois commodité, souplesse et efficacité d'utilisation, ainsi qu'une protection fiable contre les intrus des informations circulant dans le SI.

Une telle division des outils de sécurité de l'information ( protection technique des informations), plutôt conditionnellement, car en pratique, ils interagissent très souvent et sont implémentés dans un complexe sous la forme de modules logiciels et matériels avec une large utilisation d'algorithmes de fermeture d'informations.

Information sont toutes les données dans la mémoire d'un système informatique, tout message envoyé sur un réseau et tout fichier stocké sur n'importe quel support. L'information est tout résultat du travail de l'esprit humain : une idée, une technologie, un programme, des données diverses (médicales, statistiques, financières), quelle que soit la forme de leur présentation. Tout ce qui n'est pas un objet physique et peut être utilisé par une personne est décrit en un mot - information.

Information:

    Informations d'accès gratuit

    Informations restreintes

    1. Information confidentielle

      Informations secrètes

Confidentiel(confidentiel, privé) - informations officielles, professionnelles, industrielles, commerciales ou autres, dont le régime juridique est établi par son propriétaire sur la base des lois sur les secrets commerciaux, industriels et d'autres actes législatifs. Le propriétaire de l'information peut indépendamment définir son statut comme confidentiel (par exemple, un secret personnel). Nécessite une protection inconditionnelle.

Secret officiel- les informations liées à la production, à la gestion, aux activités financières ou autres activités économiques de l'organisation, dont la divulgation (transfert, fuite, vol) peut nuire à ses intérêts et ne sont pas des secrets d'État. Ces informations comprennent :

    informations contenant des informations utilisées par les employés de l'organisation pour travailler à des fins officielles ;

    données obtenues à la suite du traitement d'informations officielles par des moyens techniques (équipement de bureau) ;

    documents (supports) résultant de l'activité créative des employés de l'organisation, y compris les informations de toute origine, type et finalité nécessaires au fonctionnement normal de l'organisation.

Les informations sont secrètes- des informations contenant, conformément à la loi sur l'État. Le secret de l'information qui la constitue. Nécessite le plus haut degré de protection

secret d'état- les informations protégées par l'État dans le domaine militaire, de la défense, de la politique étrangère, économique, du renseignement, etc. activités dont la propagation peut nuire à la sécurité de l'État. La distribution des GOS SECRETS est réglementée par l'État et contrôlée par des services spéciaux.

Types d'informations restreintes

ET informatif b La sécurité (SI) est la protection de l'information et de son infrastructure de support contre les impacts accidentels ou intentionnels, naturels ou artificiels, qui peuvent causer inacceptable dommages aux propriétaires et aux utilisateurs de l'information.

LA PROTECTION DES INFORMATIONS est un ensemble de mesures visant à prévenir la fuite d'informations protégées, ainsi que les influences non autorisées et involontaires sur ces informations.

NSD - Accès non autorisé-accès non autorisé L'une des formes les plus courantes et les plus variées de violation de la sécurité d'un système informatique. Elle consiste à obtenir l'accès à une ressource (objet) par un intrus en violation des règles de contrôle d'accès établies conformément à la politique de sécurité. Pour UA, toute erreur dans le système de sécurité est utilisée, et elle peut être effectuée à la fois à l'aide de logiciels standard et d'outils BT, et avec du matériel et/ou des logiciels spécialement conçus.

Le SI doit fournir :

    intégrité des données L'intégrité signifie la pertinence et la cohérence des informations, leur protection contre la destruction et les modifications non autorisées.

2. confidentialité des informations est la protection contre l'accès non autorisé à des informations restreintes, y compris la protection contre le vol, la modification ou la destruction illégale. (EXEMPLE avec des informations commerciales et personnelles, officielles, secret d'état)

3. disponibilité pour un accès autorisé C'est l'occasion d'obtenir les informations requises dans un délai raisonnable.

Domaines clés des activités de sécurité de l'information

Principes de construction des systèmes de protection des informations (sécurité de l'information)

    Cohérence

    Complexité

    Continuité de la protection

    Suffisance raisonnable

    Flexibilité de contrôle et d'application

    Ouverture des algorithmes et des mécanismes de protection

    Facilité d'application des méthodes et moyens de protection

De plus, les outils et mécanismes de sécurité de l'information utilisés ne doivent pas perturber le travail normal de l'utilisateur avec un système d'information automatisé - réduire considérablement la productivité, augmenter la complexité du travail, etc. Le système de sécurité de l'information doit être axé sur l'anticipation tactique des menaces possibles, ainsi que sur des mécanismes de récupération fonctionnement normal COP en cas de mise en œuvre de menaces.

Principes de protection des informations contre tout accès non autorisé

La fermeture des canaux de réception non autorisée d'informations devrait commencer par le contrôle de l'accès des utilisateurs aux ressources IP. Cette tâche est résolue sur la base d'un certain nombre de principes:

    Principe d'accès raisonnable consiste en la réalisation obligatoire de la condition suivante : l'utilisateur doit disposer d'une autorisation suffisante pour obtenir des informations sur le niveau de confidentialité requis par lui pour exécuter les fonctions de production spécifiées. Les utilisateurs peuvent être des programmes et des processus actifs, ainsi que des supports de stockage.

    Le principe de différenciation- pour prévenir les violations de la sécurité de l'information, qui, par exemple, peuvent se produire lorsque des informations secrètes sont écrites sur des supports non classifiés et des fichiers non classifiés, lorsqu'elles sont transférées vers des programmes et des processus qui ne sont pas conçus pour traiter des informations classifiées, ainsi que lorsque des informations secrètes est transmise sur des canaux et des lignes de communication non sécurisés, il est nécessaire de procéder à une différenciation appropriée des flux d'informations et des droits d'accès à ces informations

    Le principe de pureté des ressources est de nettoyer les ressources contenant des informations confidentielles lorsqu'elles sont supprimées ou libérées par l'utilisateur avant que ces ressources ne soient redistribuées à d'autres utilisateurs.

    Le principe de la responsabilité personnelle- chaque utilisateur IP doit être personnellement responsable de ses activités dans le système, y compris toute opération avec des informations classifiées et d'éventuelles violations de sa protection - actions accidentelles ou délibérées qui conduisent ou peuvent conduire à un accès non autorisé ou, à l'inverse, rendent ces informations inaccessibles aux personnes légitimes utilisateurs

    Le principe d'intégrité des équipements de protection implique que les outils de sécurité de l'information dans le SI doivent exécuter correctement leurs fonctions conformément aux principes énumérés et être isolés des utilisateurs. Pour les besoins de leur maintenance, les moyens de protection doivent inclure une interface sécurisée spéciale pour la surveillance, la signalisation et la fixation.

2. Méthodes et moyens de protection des informations

Méthodes de sécurité de l'information

    laisser - une méthode pour bloquer physiquement le chemin d'un attaquant vers des informations protégées

    contrôle d'accès – méthode de détermination et d'attribution des ressources système aux utilisateurs autorisés

    chiffrement - un procédé de protection des informations dans les canaux de communication au moyen de sa fermeture cryptographique. Cette méthode de protection est largement utilisée à la fois pour le traitement et le stockage des informations. Lors de la transmission d'informations sur des canaux de communication longue distance, cette méthode est la seule fiable.

    régulation - une méthode de protection des informations qui crée des conditions spéciales pour le traitement, le stockage et la transmission automatisés d'informations protégées, dans lesquelles la possibilité d'un accès non autorisé à celles-ci serait minimisée.

    compulsion - une telle méthode de protection des informations, dans laquelle les utilisateurs et le personnel du système sont contraints de respecter les règles de traitement, de transfert et d'utilisation des informations protégées sous peine de responsabilité matérielle, administrative ou pénale.

    impulsion - une méthode de protection des informations qui encourage l'utilisateur et le personnel du système à ne pas violer les normes établies (salaire élevé)

Installations

    technique mis en œuvre sous la forme d'appareils électriques, électromécaniques et électroniques. L'ensemble des moyens techniques est divisé en Matériel et physique.

En dessous de Matériel généralement compris comme des appareils électroniques embarqués. Parmi les matériels les plus connus, on peut citer les circuits de contrôle des informations de parité, les circuits de protection des champs mémoire par clé, etc.

Physique les moyens sont mis en œuvre sous la forme de dispositifs et de systèmes autonomes. Par exemple, serrures sur les portes des pièces avec équipement, barreaux aux fenêtres, alarmes antivol, caméras de vidéosurveillance.

Moyens physiques de protection :

    assurer la sécurité des locaux où se trouvent les serveurs du réseau ;

    restriction de l'accès physique des personnes non autorisées aux serveurs, concentrateurs, commutateurs, câbles réseau et autres équipements ;

    fournir une protection contre les pannes de courant.

    Logiciel sont des logiciels spécialement conçus pour exécuter des fonctions de sécurité de l'information.

Outils logiciels sécurisés standards :

    Outils de sécurité utilisant un mot de passe identification et restreindre l'accès des utilisateurs en fonction des droits attribués - contrôle d'accès et différenciation des pouvoirs (identification + authentification + autorisation)

Identification permet à un sujet (un utilisateur, un processus agissant pour le compte d'un utilisateur spécifique, ou un autre composant matériel/logiciel) de se nommer (rapporter son nom). Par authentification le second côté est convaincu que le sujet est vraiment celui qu'il prétend être. Comme synonyme de " authentification" utilisent parfois l'expression "authentification".

    enregistrement et Analyseévénements survenant dans le système - permet d'obtenir et d'analyser des informations sur l'état des ressources système à l'aide d'outils de contrôle spéciaux, ainsi que d'enregistrer des actions reconnues comme potentiellement dangereuses pour la sécurité du système. L'analyse des informations collectées permet d'identifier les moyens et les informations a priori utilisées par l'intrus pour influencer le système et de déterminer jusqu'où est allée la violation, de proposer une méthode d'investigation et des moyens de corriger la situation ;

    Contrôle d'intégrité les ressources système sont conçues pour une détection rapide de leur modification. Cela vous permet de vous assurer du bon fonctionnement du système et de l'intégrité des informations traitées.

    Cryptographique clôture des informations

    Protection contre les intrusions extérieures - pare-feu

    Protection contre les virus informatiques - antiviral paquets, anti-spam filtres

    Outils de sauvegarde et de récupération de données

    matériel et logiciel les moyens de protection sont basés sur l'utilisation de divers dispositifs électroniques et programmes spéciaux qui font partie du système de sécurité de l'information et remplissent ces fonctions de protection (indépendamment ou en combinaison avec d'autres moyens), telles que : identification et authentification des utilisateurs, contrôle d'accès aux ressources , enregistrement d'événements, informations de fermeture cryptographique, garantie de la tolérance aux pannes du composant et du système dans son ensemble, etc.

    Organisationnel les moyens de protection sont des mesures organisationnelles, techniques, organisationnelles et juridiques mises en œuvre lors du processus de création et d'exploitation de dispositifs logiciels et matériels spéciaux pour assurer la protection des informations. Les mesures d'organisation couvrent tous les éléments structurants à toutes les étapes du cycle de vie du système protégé (création d'un périmètre protégé, construction des locaux, conception du système dans son ensemble, installation et mise en service des équipements, essais et exploitation), ainsi que politique du personnel et recrutement.

    morale et éthique les moyens de protection sont mis en œuvre sous la forme de normes qui se sont développées traditionnellement ou se sont formées en tant que BT et moyens de communication répandus dans un pays ou une société donnée. Ces normes, en règle générale, ne sont pas obligatoires, comme les mesures législatives, mais leur non-respect entraîne une perte d'autorité et de prestige de l'organisation.

    législatif les moyens de protection sont déterminés par les lois du pays. Ils réglementent conditions d'utilisation, le traitement et la transmission d'informations à accès limité et établit la responsabilité en cas de violation de ces règles.

Selon sa fonctionnalité Les méthodes et moyens de sécurité de l'information peuvent être divisés selon les variétés suivantes :

Méthodes et moyens mises en garde- conçues pour créer des conditions dans lesquelles la possibilité d'apparition et de mise en œuvre de facteurs déstabilisants (menaces) est exclue ou minimisée ;

Méthodes et moyens détection- conçu pour détecter les menaces émergentes ou la possibilité de leur survenance et collecter des informations supplémentaires ;

Méthodes et moyens neutralisation- conçu pour éliminer les menaces émergentes ;

Méthodes et moyens récupération- destiné à rétablir le fonctionnement normal du système protégé (parfois le système de protection lui-même).

La sécurité de l'information s'entend comme la protection de l'information et de l'infrastructure qui la supporte contre toute influence accidentelle ou malveillante, dont le résultat pourrait être des dommages à l'information elle-même, à ses propriétaires ou à l'infrastructure de support.

Il existe de nombreuses raisons et motifs pour lesquels certaines personnes veulent espionner les autres. Avec un peu d'argent et d'efforts, les attaquants peuvent organiser un certain nombre de canaux de fuite d'informations en utilisant leur propre ingéniosité et (ou) la négligence du propriétaire de l'information. Les tâches de sécurité de l'information sont réduites à minimiser les dommages, ainsi qu'à prévoir et prévenir ces impacts.

Pour construire un système fiable protection des informations il est nécessaire d'identifier toutes les menaces de sécurité possibles, d'évaluer leurs conséquences, de déterminer les mesures et moyens de protection nécessaires et d'évaluer leur efficacité. L'évaluation des risques est effectuée par des spécialistes qualifiés à l'aide de divers outils, ainsi que de méthodes de modélisation des processus de sécurité de l'information. Sur la base des résultats de l'analyse, les risques les plus élevés sont identifiés, transformant une menace potentielle dans la catégorie des menaces vraiment dangereuses et, par conséquent, nécessitant des mesures de sécurité supplémentaires.

Une information peut avoir plusieurs niveaux de signification, d'importance, de valeur, ce qui implique, en conséquence, la présence de plusieurs niveaux de sa confidentialité. La présence de différents niveaux d'accès à l'information implique un degré différent de garantie de chacune des propriétés de la sécurité de l'information - confidentialité, intégrité et disponibilité.

L'analyse du système de sécurité de l'information, la modélisation des menaces probables permettent de déterminer les mesures de protection nécessaires. Lors de la construction d'un système de sécurité de l'information, il est nécessaire de respecter strictement la proportion entre le coût du système de sécurité et le degré de valeur de l'information. Et seulement en ayant des informations sur le marché des moyens techniques nationaux et étrangers ouverts de récupération non autorisée d'informations, il est possible de déterminer les mesures et méthodes nécessaires pour protéger les informations. C'est l'une des tâches les plus difficiles dans la conception d'un système de protection des secrets commerciaux.

Lorsque diverses menaces surviennent, vous devez vous en protéger. Afin d'évaluer les menaces probables, les principales catégories de sources d'informations confidentielles doivent également être répertoriées - il peut s'agir de personnes, de documents, de publications, de supports techniques, de moyens techniques pour assurer les activités de production et de travail, de produits, de déchets industriels et de production, etc. En outre, les canaux possibles de fuite d'informations incluent les activités conjointes avec d'autres entreprises ; participation aux négociations; demandes fictives de l'extérieur pour l'opportunité de travailler dans l'entreprise à divers postes; visiteurs de l'entreprise ; connaissance des représentants commerciaux de l'entreprise sur les caractéristiques du produit; publicité excessive; fourniture de sous-traitants ; conseils d'experts externes; publications dans la presse et discours, conférences, colloques, etc.; conversations dans des locaux non fonctionnels ; les organismes d'application de la loi; employés "offensés" de l'entreprise, etc.

Tout est possible moyens de protéger les informations se résument à quelques techniques de base :

empêcher la pénétration directe de la source d'information à l'aide de structures d'ingénierie d'équipements de sécurité techniques ;

dissimulation d'informations fiables ;

fournir de fausses informations.

Simplifié, il est d'usage de distinguer deux formes de perception de l'information - acoustique et visuelle (signal). Les informations acoustiques dans les flux de messages sont prédominantes. Le concept d'information visuelle est très large, il doit donc être divisé en spécifique au volume et analogique-numérique.

Les moyens les plus courants d'obtention non autorisée d'informations confidentielles sont :

écouter les lieux avec l'aide de moyens techniques;

surveillance (y compris photographie et tournage vidéo);

interception d'informations à l'aide de moyens de surveillance radio d'émissions parasites informatives de moyens techniques;

vol de supports de stockage et de déchets industriels ;

lire les informations résiduelles dans les dispositifs de stockage du système après l'exécution d'une requête autorisée, copier les supports d'informations ;

utilisation non autorisée des terminaux des utilisateurs enregistrés en volant les mots de passe ;

introduction de changements, désinformation, méthodes physiques et logicielles de destruction (destruction) d'informations.

Le concept moderne de protection des informations circulant dans les locaux ou les systèmes techniques d'une installation commerciale nécessite une surveillance non pas périodique, mais constante dans la zone où se trouve l'installation. La sécurité des informations comprend ensemble complexe mesures organisationnelles et techniques pour assurer la sécurité de l'information par des moyens techniques. Il devrait résoudre des problèmes tels que :

empêcher l'accès d'un attaquant aux sources d'informations dans le but de les détruire, de les voler ou de les modifier ;

protection des supports d'informations contre la destruction sous l'effet de diverses influences ;

prévention des fuites d'informations par divers canaux techniques.

Les méthodes et moyens de résoudre les deux premiers problèmes ne diffèrent pas des méthodes et moyens de protéger tout actifs matériels, la troisième tâche est résolue exclusivement par des méthodes et des moyens d'ingénierie et de protection technique de l'information.

5.2. Moyens techniques de récupération d'informations secrètes

Pour déterminer comment prévenir les fuites d'informations, il est nécessaire de prendre en compte le bien connu moyens techniques de récupération secrète d'informations et les principes de leur fonctionnement.

Les malfaiteurs ont un assez grand choix de moyens pour l'obtention non autorisée d'informations confidentielles. Certains sont pratiques en raison de la facilité d'installation, mais, par conséquent, peuvent également être facilement détectés. D'autres sont très difficiles à trouver, mais ils ne sont pas faciles à établir. Ils diffèrent par la technologie d'application, les schémas et les méthodes d'utilisation de l'énergie, les types de canaux de transmission d'informations. Il est important de souligner que pour chaque méthode d'obtention d'informations par les voies techniques de sa fuite, il existe une méthode de neutralisation, souvent plusieurs, qui peut réduire au minimum une telle menace.

Selon le schéma et la méthode d'utilisation de l'énergie, les moyens spéciaux d'obtention secrète d'informations peuvent être divisés en passif (re-rayonnement) et actif (rayonnement). Éléments obligatoires de tous équipement spécial actif est un capteur ou un capteur d'informations contrôlées qui convertit les informations en un signal électrique. Un amplificateur-convertisseur qui amplifie un signal et le convertit sous une forme ou une autre pour la transmission ultérieure d'informations. La forme d'onde peut être analogique ou numérique. Un élément obligatoire des moyens spéciaux actifs de recherche d'informations est un module rayonnant terminal.

Appareils passifs ne rayonne pas d'énergie supplémentaire vers l'extérieur. Pour recevoir des informations de tels appareils à partir d'un point de contrôle à distance, un signal puissant est envoyé en direction de l'objet contrôlé. En atteignant l'objet, le signal est réfléchi par celui-ci et les objets environnants et revient partiellement au point de contrôle. Le signal réfléchi transporte des informations sur les propriétés de l'objet de contrôle. Pratiquement tous les moyens d'interception d'informations sur des canaux de communication naturels ou artificiels peuvent formellement être qualifiés de moyens spéciaux passifs. Tous sont énergiquement et physiquement secrets.

Le moyen le plus courant et relativement peu coûteux de supprimer secrètement des informations reste l'installation de divers signets (bugs). Dispositif hypothécaire- un moyen technique secrètement installé de récupération secrète d'informations. Certains d'entre eux sont conçus pour informations acoustiques, autres - pour obtenir des images visuelles, des données numériques ou analogiques à partir des outils informatiques et des équipements de bureau utilisés, des communications, des télécommunications, etc.

Aujourd'hui, il existe un grand nombre d'appareils de ce type sur le marché. Ils diffèrent par leur conception et leur mode de transmission des informations - autonomes ou en réseau, ils peuvent être réalisés sous la forme d'éléments standard de lignes électriques et basse tension existantes (prises, connecteurs, etc.), de signets radio sous forme de stylos, de cendriers , carton, objets personnels « oubliés », éléments standards des postes téléphoniques, etc. La même catégorie de moyens comprend diverses options pour les enregistreurs vocaux miniatures, les microcaméras, les caméras de télévision, etc.

Des moyens techniques de contrôle plus coûteux et destinés au long terme sont installés en amont au niveau des objets de contrôle (par exemple, lors d'une réparation majeure ou cosmétique). Il peut s'agir d'équipements filaires avec microphones, de pattes profondément déguisées (par exemple en informatique), d'équipements de surveillance acoustique ou vidéo, de microphones radio autonomes ou de microphones optoélectroniques à éléments émetteurs déportés, etc.

Le plus complexe et, par conséquent, le plus cher - équipements techniques spéciaux, permettant d'intercepter l'information à une certaine distance de sa source. Il s'agit de divers enregistreurs d'oscillations vibroacoustiques des murs et des systèmes de communication qui se produisent lorsque l'on parle dans une pièce ; enregistreurs de champs acoustiques affaiblis pénétrant à travers des conduits sonores naturels (par exemple, des systèmes de ventilation); registraires des rayonnements parasites provenant d'équipements de bureau en état de marche ; des microphones directionnels et très sensibles pour surveiller les informations vocales provenant de sources distantes ; des moyens de surveillance visuelle ou vidéo à distance ; des moyens laser pour surveiller les vibrations des vitres, etc.

5.3. L'écoute des locaux à l'aide de moyens techniques

L'enregistrement des conversations (négociations) est l'une des méthodes les plus courantes et un canal assez informatif pour obtenir secrètement des informations. L'écoute peut s'effectuer aussi bien par écoute directe (par la porte, les conduits de ventilation, les murs, etc.) que par des moyens techniques. Ceux-ci peuvent être une variété de microphones, d'enregistreurs vocaux (enregistrement analogique sur bande magnétique, enregistrement numérique sur mémoire flash, y compris ceux équipés d'un acoustomat), microphones directionnels, etc. Les tactiques d'utilisation de ces appareils sont assez simples, mais efficaces.

Micros acoustiques. Les appareils les plus courants sont divers microphones. Les microphones peuvent être intégrés dans les murs, les prises électriques et téléphoniques, divers équipements, etc. Ils peuvent être déguisés en n'importe quoi, par exemple, ils peuvent ressembler à un condensateur ordinaire qui se trouve dans le circuit de l'imprimante et connecté à son système d'alimentation. Le plus couramment utilisé microphones filaires avec la transmission d'informations sur des fils spécialement posés, sur le réseau d'alimentation électrique, sur des fils d'alarme, des émissions de radio, etc. La gamme de transmission d'informations à partir de ces appareils est pratiquement illimitée. Ils apparaissent généralement après diverses réparations, après location de locaux, visites de divers inspecteurs, etc. On les trouve difficilement, mais on les élimine facilement.

micros sans fil- Ce sont des micro-émetteurs VHF, qui peuvent être à la fois fixes et temporaires. Les conversations elles-mêmes sont interceptées à une distance pouvant atteindre plusieurs dizaines de mètres. La portée de transmission des informations va de dizaines à des centaines de mètres, et des répéteurs intermédiaires sont utilisés pour augmenter la portée, et des "bugs" sont installés sur des objets métalliques - conduites d'eau, appareils électroménagers (servant d'antenne de transmission supplémentaire).

Tous les microphones radio et émetteurs téléphoniques émettent un rayonnement dans la gamme radio (20-1500 MHz), de sorte qu'ils peuvent d'une manière ou d'une autre être détectés à l'aide de moyens passifs. Les interférences atmosphériques et industrielles, qui sont constamment présentes dans le milieu de propagation du support d'information, ont le plus grand impact sur l'amplitude du signal et, dans une moindre mesure, sur sa fréquence. Dans les canaux fonctionnels qui permettent la transmission de signaux à bande plus large, par exemple dans la bande VHF, les informations sont généralement transmises par des signaux modulés en fréquence plus résistants au bruit, et dans les bandes étroites LW, MW et KB bandes - par des signaux modulés en amplitude. Pour augmenter le secret du travail, la puissance des émetteurs est conçue pour être faible. Le haut secret de la transmission des signaux des microphones radio est souvent obtenu en choisissant une fréquence de fonctionnement proche de la fréquence porteuse d'une station radio puissante, et masquée par ses signaux.

Micros défaillants peut avoir la conception la plus diversifiée, correspondant aux "fentes" acoustiques. Un microphone "aiguille", dont le son est fourni par un tube fin d'environ 30 cm de long, peut être inséré dans n'importe quelle fente. Une capsule lourde dynamique, par exemple, peut être descendue dans un tuyau de ventilation depuis un toit. Un microphone à cristal plat peut être placé sous la porte par le bas.

Microphone émetteur optique transmet un signal d'un microphone externe par un rayonnement infrarouge invisible à l'œil. Un équipement optoélectronique spécial avec un photodétecteur au silicium est utilisé comme récepteur.

Selon le temps de fonctionnement des émetteurs, un équipement spécial est divisé en émission continue, avec l'inclusion d'une transmission lorsque des conversations ou du bruit apparaissent dans la pièce contrôlée, et contrôlé à distance. Aujourd'hui, des "bugs" sont apparus avec la possibilité d'accumuler des informations et leur transmission ultérieure sur l'air (signaux à transmission ultra-courte), avec saut pseudo-aléatoire de la fréquence porteuse du signal radio, avec expansion directe du spectre de le signal d'origine et modulation de la fréquence porteuse par une séquence M pseudo-aléatoire (signaux de type bruit).

L'inconvénient de tous les moyens de reconnaissance acoustique décrits ci-dessus est la nécessité de pénétrer l'objet d'intérêt afin d'installer secrètement un équipement spécial. Ces lacunes ne sont pas microphones directionnels pour écouter les conversations. Ils peuvent avoir des conceptions différentes.

utilisé microphone avec réflecteur parabolique d'un diamètre de 30 cm à 2 m, au centre duquel se trouve un microphone conventionnel sensible. microphone du combiné peut être camouflé en canne ou en parapluie. Il n'y a pas si longtemps, le soi-disant microphones directionnels plats, qui peut être intégré dans le mur d'un diplomate ou généralement porté sous la forme d'un gilet sous une chemise ou une veste. Les plus modernes et efficaces sont considérés laser et micros infrarouges, qui vous permettent de reproduire la parole, tout autre son et bruit acoustique lors de la détection de l'emplacement de la lumière sur les vitres et autres surfaces réfléchissantes. Dans le même temps, la distance d'écoute, en fonction de la situation réelle, peut atteindre des centaines de mètres. Ce sont des appareils très coûteux et complexes.

L'accès non autorisé aux informations acoustiques peut également être effectué à l'aide de stéthoscopes et capteurs hydroacoustiques. Les ondes sonores transportant des informations vocales se propagent bien à travers les conduits d'air, les conduites d'eau, les structures en béton armé et sont enregistrées par des capteurs spéciaux installés à l'extérieur de l'installation protégée. Ces dispositifs détectent les microoscillations des cloisons de contact à l'aide d'un capteur de vibration miniature fixé au verso de la barrière, suivi d'une conversion du signal. A l'aide de stéthoscopes, il est possible d'écouter des conversations à travers des murs de plus d'un mètre d'épaisseur (selon le matériau). Parfois, des capteurs hydroacoustiques sont utilisés pour écouter les conversations dans les pièces utilisant des conduites d'alimentation en eau et de chauffage.

Des fuites d'informations acoustiques sont également possibles en raison de l'effet des vibrations sonores sur les éléments circuit électrique certains dispositifs techniques dus à la conversion électro-acoustique et aux équipements hétérodynes. Parmi les dispositifs techniques capables de former canaux de fuite électrique, les téléphones (notamment les boutons poussoirs), les capteurs d'alarme antivol et incendie, leurs lignes, le réseau de câblage électrique, etc.

Par exemple, dans le cas des téléphones et des horloges électriques, la fuite d'informations se produit en raison de la conversion des vibrations sonores en un signal électrique, qui se propage ensuite à travers les lignes filaires. Les informations confidentielles sont accessibles en se connectant à ces lignes filaires.

Dans les téléviseurs et les radios, des fuites d'informations se produisent en raison des oscillateurs locaux (générateurs de fréquences) présents dans ces appareils. Du fait de la modulation de la fréquence porteuse de l'oscillateur local par l'oscillation sonore, des informations sonores « fuient » dans le système et sont émises sous la forme d'un champ électromagnétique.

Pour détecter la présence de tels canaux de fuite dans une zone protégée, allumez une puissante source de vibrations sonores et vérifiez les signaux sur les lignes sortantes.

Pour détecter des signets avec transmission d'informations acoustiques via des voies filaires naturelles (ligne téléphonique, réseau électrique, circuits d'alarme incendie et de sécurité, etc.), on utilise un procédé connu de détection de signal sonore. Avec cette technologie, la recherche d'appareils embarqués s'effectue en écoutant des signaux dans une communication filaire afin d'identifier un son connu « à l'oreille ».

Pour minimiser les pertes possibles dues aux fuites d'informations, il n'est pas nécessaire d'essayer de protéger l'ensemble du bâtiment. L'essentiel est qu'il soit nécessaire de restreindre l'accès aux lieux et aux équipements où sont concentrées les informations confidentielles (en tenant compte des possibilités et des modalités de réception à distance).

Le choix d'un lieu pour une salle de réunion est particulièrement important. Il est conseillé de le placer aux étages supérieurs. Il est souhaitable que la salle de réunion n'ait pas de fenêtres, sinon elles donneraient sur la cour. L'utilisation d'équipements de signalisation, une bonne isolation phonique, la protection acoustique des ouvertures et des tuyaux traversant ces pièces, le démantèlement du câblage en excès et l'utilisation d'autres dispositifs spéciaux entraveront sérieusement les tentatives d'introduction d'équipements spéciaux pour capter les informations acoustiques. De plus, il ne devrait y avoir aucun téléviseur, récepteur, copieur, horloge électrique, téléphone, etc. dans la salle de réunion.

5.4. Façons de protéger les informations

La tâche des moyens techniques de protection des informations est soit d'éliminer les canaux de fuite d'informations, soit de réduire la qualité des informations reçues par un attaquant. Le principal indicateur de la qualité des informations vocales est l'intelligibilité - syllabique, verbale, syntagmatique, etc. Le plus souvent, l'intelligibilité syllabique est utilisée, mesurée en pourcentage. Il est généralement admis que la qualité de l'information acoustique est suffisante si environ 40% d'intelligibilité syllabique est fournie. S'il est presque impossible de distinguer une conversation (même avec l'utilisation de moyens techniques modernes pour augmenter l'intelligibilité de la parole dans le bruit), l'intelligibilité syllabique correspond à environ 1 à 2 %.

Prévention des fuites d'informations canaux acoustiques réduits à des méthodes de protection passives et actives. En conséquence, tous les dispositifs de sécurité de l'information peuvent être divisés en toute sécurité en deux grandes classes - passives et actives. Passif - mesurer, déterminer, localiser les canaux de fuite, sans rien introduire dans l'environnement extérieur. Actif - "bruit", "burn out", "swing" et détruit toutes sortes de moyens spéciaux pour obtenir secrètement des informations.

Moyens techniques passifs de protection- un dispositif qui assure l'occultation de l'objet à protéger des moyens techniques de reconnaissance en absorbant, réfléchissant ou diffusant son rayonnement. Les moyens techniques passifs de protection comprennent les dispositifs et structures de blindage, les masques à usages divers, les dispositifs de séparation dans les réseaux d'alimentation, les filtres de protection, etc. Le but de la méthode passive est d'atténuer au maximum le signal acoustique de la source sonore, pour exemple, en finissant les murs avec des matériaux insonorisants.

Sur la base des résultats de l'analyse de la documentation architecturale et de construction, un ensemble de mesures nécessaires à la protection passive de certaines zones est formé. Les cloisons et les murs, si possible, doivent être superposés, les matériaux des couches doivent être sélectionnés avec des caractéristiques acoustiques(par exemple, caoutchouc mousse béton). Pour réduire le transfert membranaire, il est souhaitable qu'elles soient massives. De plus, il est plus raisonnable d'installer des portes doubles avec un espace d'air entre elles et des joints d'étanchéité autour du périmètre du jambage. Pour protéger les fenêtres des fuites d'informations, il est préférable de les fabriquer avec un double vitrage, en utilisant un matériau insonorisant et en augmentant la distance entre les verres pour augmenter l'isolation phonique, utilisez des rideaux ou des stores. Il est conseillé d'équiper le verre de capteurs de vibrations rayonnants. Diverses ouvertures lors de conversations confidentielles doivent être recouvertes de volets insonorisés.

Un autre moyen passif d'empêcher les fuites d'informations est la mise à la terre correcte des moyens techniques de transmission d'informations. Le bus de terre et de boucle de terre ne doit pas avoir de boucles et il est recommandé de le faire sous la forme d'un arbre ramifié. Les lignes de mise à la terre à l'extérieur du bâtiment doivent être posées à une profondeur d'environ 1,5 m et à l'intérieur du bâtiment - le long des murs ou des canaux spéciaux (pour une inspection régulière). Si plusieurs moyens techniques sont raccordés au réseau de mise à la terre, ils doivent être raccordés au réseau en parallèle. Lors de la mise à la terre, les conducteurs de mise à la terre naturels (structures métalliques des bâtiments reliées au sol, tuyaux métalliques posés dans le sol, gaines métalliques des câbles souterrains, etc.) ne peuvent pas être utilisés.

Comme généralement une variété d'appareils techniques sont connectés à un réseau commun, diverses interférences s'y produisent. Pour protéger l'équipement contre les interférences externes du secteur et la protection contre les interférences générées par l'équipement lui-même, il est nécessaire d'utiliser des filtres de ligne. La conception du filtre doit fournir une réduction significative de la probabilité d'une connexion latérale à l'intérieur du boîtier entre l'entrée et la sortie en raison de champs magnétiques, électriques ou électromagnétiques. Dans ce cas, un système de distribution électrique monophasé doit être équipé d'un transformateur avec un point central mis à la terre, un triphasé avec un transformateur abaisseur haute tension.

Blindage de la pièce permet de supprimer les interférences des moyens techniques de transmission des informations (salles de réunion, salles serveurs, etc.). Les meilleurs sont les écrans en tôle d'acier. Mais l'utilisation du grillage simplifie grandement les problèmes d'aération, d'éclairage et de coût de l'écran. Pour réduire d'environ 20 fois les niveaux de rayonnement des moyens techniques de transmission d'informations, il est possible de préconiser un écran constitué d'une seule maille de cuivre d'une cellule d'environ 2,5 mm ou d'acier galvanisé en tôle mince d'une épaisseur de 0,51 mm ou Suite. Les feuilles d'écran doivent être électriquement fermement connectées les unes aux autres sur tout le périmètre. Les portes des locaux doivent également être blindées, assurant un contact électrique fiable avec le cadre de la porte sur tout le périmètre au moins tous les 10-15 mm. S'il y a des fenêtres dans la pièce, elles sont resserrées avec une ou deux couches de treillis de cuivre avec une cellule ne dépassant pas 2 mm. Les couches doivent avoir un bon contact électrique avec les parois de la pièce.

Moyens techniques de protection actifs- un dispositif qui permet de créer des interférences actives de masquage (ou de les imiter) pour les équipements de renseignement technique ou perturbe le fonctionnement normal des équipements de recherche d'informations secrètes. Les moyens actifs de prévenir les fuites d'informations peuvent être divisés en détection et neutralisation de ces dispositifs.

Les moyens techniques de protection actifs comprennent également divers simulateurs, des moyens de réglage d'écrans d'aérosols et de fumée, des dispositifs de bruit électromagnétique et acoustique et d'autres moyens de réglage d'interférences actives. Un moyen actif d'empêcher la fuite d'informations par les canaux acoustiques consiste à créer un signal d'interférence puissant dans un environnement « dangereux », difficile à filtrer d'un environnement utile.

Technologie moderne l'écoute clandestine a atteint un tel niveau qu'il devient très difficile de détecter les appareils de lecture et d'écoute. Les méthodes les plus courantes de détection des dispositifs d'arrimage sont : l'inspection visuelle ; méthode de localisation non linéaire ; détection de métal; éclairage aux rayons X.

La mise en œuvre de mesures spéciales pour détecter les canaux de fuite d'informations est à la fois coûteuse et chronophage. Ainsi, comme moyen de protection des informations, il est souvent plus rentable d'utiliser des dispositifs de sécurisation des conversations téléphoniques, des générateurs de bruit spatial, des générateurs de bruit acoustique et vibroacoustique, des parasurtenseurs. Des dispositifs de suppression de dictaphone sont utilisés pour empêcher l'enregistrement non autorisé de conversations.

Brouilleurs de dictaphone(affectant également efficacement les microphones) sont utilisés pour protéger les informations à l'aide d'interférences acoustiques et électromagnétiques. Ils peuvent affecter le support d'informations lui-même, les microphones dans la plage acoustique et les circuits électroniques d'un appareil d'enregistrement sonore. Il existe des versions fixes et portables de divers suppresseurs.

Dans les environnements de bruit et d'interférences, le seuil d'audition pour la réception de sons faibles augmente. Cette augmentation du seuil d'audition est appelée masquage acoustique. Pour la formation d'interférences vibroacoustiques, des générateurs spéciaux basés sur des éléments radio à électrovide, à décharge gazeuse et à semi-conducteurs sont utilisés.

En pratique, le plus utilisé générateurs de bruit. Générateurs de bruit premier type sont utilisés pour supprimer directement les microphones des appareils de transmission radio et des enregistreurs vocaux, c'est-à-dire qu'un tel appareil génère banalement un certain signal de type parole transmis aux haut-parleurs acoustiques et masque assez efficacement la parole humaine. De plus, de tels dispositifs sont utilisés pour lutter contre les microphones laser et l'écoute stéthoscopique. Il convient de noter que les générateurs de bruit acoustique sont presque le seul moyen de traiter les microphones filaires. Lors de l'organisation du masquage acoustique, il convient de rappeler que le bruit acoustique crée un inconfort supplémentaire pour les employés, pour les négociateurs (la puissance habituelle d'un générateur de bruit est de 75 à 90 dB), mais dans ce cas, la commodité doit être sacrifiée pour la sécurité.

On sait que le bruit "blanc" ou "rose" utilisé comme masquage acoustique diffère par sa structure du signal de parole. C'est sur la connaissance et l'exploitation de ces différences que reposent les algorithmes de débruitage des signaux de parole, largement utilisés par les spécialistes du renseignement technique. Par conséquent, parallèlement à ces interférences sonores, aux fins de masquage acoustique actif, on utilise aujourd'hui des générateurs plus efficaces d'interférences "de type parole", de séquences d'impulsions chaotiques, etc.. Le rôle des dispositifs qui convertissent les oscillations électriques en oscillations acoustiques du la gamme de fréquences vocales est généralement assurée par des haut-parleurs acoustiques à large bande de petite taille. Ils sont généralement installés à l'intérieur dans des endroits où l'équipement de reconnaissance acoustique est le plus susceptible d'être situé.

Le bruit "rose" est un signal complexe dont le niveau de densité spectrale diminue avec l'augmentation de la fréquence avec une pente constante égale à 3-6 dB par octave sur toute la gamme de fréquences. "Blanc" est appelé bruit dont la composition spectrale est uniforme sur toute la gamme des fréquences émises. Autrement dit, un tel signal est complexe, comme la parole humaine, et il est impossible d'y distinguer des composantes spectrales dominantes. L'interférence "semblable à la parole" est formée en mélangeant diverses combinaisons de segments de signaux de parole et de fragments musicaux, ainsi que des interférences de bruit, ou à partir de fragments du signal de parole caché lui-même avec plusieurs superpositions à différents niveaux (la méthode la plus efficace).

Systèmes suppression des ultrasonsémettent de puissantes vibrations ultrasonores (environ 20 kHz) inaudibles pour l'oreille humaine. Cet effet ultrasonique conduit à une surcharge de l'amplificateur basse fréquence de l'enregistreur vocal et à des distorsions importantes des signaux enregistrés (transmis). Mais l'expérience de l'utilisation de ces systèmes a montré leur échec. L'intensité du signal ultrasonique s'est avérée supérieure à toutes les normes médicales acceptables pour l'exposition humaine. Avec une diminution de l'intensité des ultrasons, il est impossible de supprimer de manière fiable l'équipement d'écoute.

Les générateurs acoustiques et vibroacoustiques génèrent du bruit (semblable à la parole, "blanc" ou "rose") dans la bande des signaux audio, ajustent le niveau d'interférence sonore et contrôlent les émetteurs acoustiques pour mettre en place une interférence acoustique continue. L'émetteur de vibrations est utilisé pour créer des interférences sonores continues sur les structures environnantes et les communications de construction des locaux. L'élargissement des limites de la gamme de fréquences des signaux d'interférence vous permet de réduire les exigences en matière de niveau d'interférence et de réduire l'intelligibilité verbale de la parole.

En pratique, une même surface doit être bruyante avec plusieurs émetteurs de vibrations fonctionnant à partir de différentes sources de signaux parasites non corrélés entre eux, ce qui ne contribue évidemment pas à réduire le niveau de bruit dans la pièce. Cela est dû à la possibilité d'utiliser la méthode de compensation des interférences lors de l'écoute clandestine dans les locaux. Cette méthode consiste à installer plusieurs microphones et à éliminer sur deux ou trois canaux un mélange du signal latent avec du bruit en des points spatialement séparés, suivi d'une soustraction du bruit.

générateur électromagnétique(Générateur deuxième type) induit des interférences radio directement sur les amplificateurs de microphone et les circuits d'entrée de l'enregistreur vocal. Cet équipement est tout aussi efficace contre les enregistreurs vocaux cinématiques et numériques. En règle générale, des générateurs d'interférences radio avec une bande d'émission relativement étroite sont utilisés à ces fins afin de réduire l'impact sur les équipements radio-électroniques conventionnels (ils n'ont pratiquement aucun effet sur le fonctionnement des téléphones portables GSM, à condition que la communication téléphonique ait été établie avant l'activation du brouilleur). Le générateur émet des interférences électromagnétiques dans une direction, généralement un cône de 60 à 70 °. Et pour étendre la zone de suppression, une deuxième antenne génératrice ou même quatre antennes sont installées.

Vous devez être conscient que si la localisation des suppresseurs échoue, de fausses alarmes de sécurité et d'alarme incendie peuvent se produire. Les appareils d'une puissance supérieure à 5-6 W ne satisfont pas aux normes médicales d'exposition humaine.

5.5. Technique d'interception des conversations téléphoniques

Les canaux de communication téléphonique sont le moyen le plus pratique et en même temps le moins sûr de transférer des informations entre abonnés en temps réel. Les signaux électriques sont transmis sur des fils en clair, et l'écoute clandestine sur une ligne téléphonique est très facile et peu coûteuse. Technologie moderne communication téléphonique continue d'être le plus attrayant à des fins d'espionnage.

Il existe trois manières physiques de connecter des appareils intégrés à des lignes téléphoniques filaires :

contact (ou méthode galvanique) - les informations sont prises par connexion directe à une ligne contrôlée;

induction sans contact - l'interception d'informations se produit en raison de l'utilisation de l'intensité du champ magnétique parasite à proximité des fils téléphoniques. Avec cette méthode, l'amplitude du signal enregistré est très faible et un tel capteur réagit aux influences électromagnétiques parasites parasites ;

capacitif sans contact - l'interception d'informations se produit en raison de l'enregistrement de la composante électrique du champ parasite à proximité immédiate des fils téléphoniques.

Avec la méthode inductive ou capacitive, les informations sont interceptées à l'aide de capteurs appropriés sans connexion directe à la ligne.

La connexion de la ligne téléphonique peut être établie au niveau du PBX ou n'importe où entre le téléphone et le PBX. Le plus souvent, cela se produit dans la boîte de jonction la plus proche du téléphone. Le dispositif d'écoute est connecté à la ligne soit en parallèle, soit en série, et une dérivation en est faite vers le poste d'interception.

Le soi-disant système "oreille du téléphone" est un appareil connecté à une ligne téléphonique ou intégré à un téléphone. Un intrus, en appelant un téléphone ainsi équipé et en transmettant un code d'activation spécial, a la possibilité d'écouter des conversations dans une pièce contrôlée via une ligne téléphonique. Le téléphone de l'abonné est alors éteint, l'empêchant de sonner.

Des informations peuvent également être prises à partir de la ligne téléphonique avec le récepteur posé sur le levier par activation externe par des vibrations à haute fréquence de son microphone ( pompage à haute fréquence). Le pompage à haute fréquence vous permet également de supprimer des informations des équipements ménagers et spéciaux (points radio, horloges électriques, alarmes incendie) s'ils disposent d'une sortie filaire de la pièce. De tels systèmes étant essentiellement passifs, il est très difficile de les détecter en dehors du moment d'utilisation.

Dans les téléphones à sonnerie électromagnétique, il est possible de réaliser sa réversibilité (appelée "effet micro"). Avec les vibrations mécaniques (y compris vocales) des parties mobiles du téléphone, un courant électrique y apparaît avec une amplitude de signal pouvant atteindre plusieurs millivolts. Cette tension est suffisante pour un traitement ultérieur du signal. Il faut dire que de la même manière, il est possible d'intercepter des courants microélectriques utiles non seulement du téléphone, mais également de l'appel de l'appartement.

Dans les systèmes téléphoniques informatisés, toutes les connexions téléphoniques sont effectuées par l'ordinateur conformément au programme qui y est intégré. Lorsqu'il pénètre à distance dans un système informatique local ou dans l'ordinateur de contrôle lui-même, un attaquant a la possibilité de modifier le programme. En conséquence, il a la possibilité d'intercepter tous les types d'échanges d'informations effectués dans un système contrôlé. Dans le même temps, il est extrêmement difficile de détecter le fait d'une telle interception. Toutes les méthodes de protection des systèmes téléphoniques informatisés peuvent être réduites au remplacement d'un modem conventionnel qui relie le PBX à des lignes externes par un modem spécial qui permet l'accès au système uniquement à partir de numéros autorisés, à la protection des terminaux logiciels internes et à la vérification minutieuse de la sécurité des employés effectuant leurs devoirs. administrateur du système, vérifications soudaines des paramètres du logiciel PBX, suivi et analyse des appels suspects.

Organiser écoute de téléphone portable beaucoup plus facile qu'on ne le croit généralement. Pour cela, il faut disposer de plusieurs scanners (postes de radiocommande) et s'adapter aux mouvements de l'objet de contrôle. Un téléphone mobile cellulaire est en fait un émetteur-récepteur radio miniature complexe. Pour intercepter les communications radio, la connaissance de la norme de communication (fréquence porteuse de la transmission radio) est requise. Les réseaux cellulaires numériques (DAMPS, NTT, GSM, CDMA, etc.) peuvent être surveillés, par exemple, à l'aide d'un scanner numérique. L'utilisation d'algorithmes de cryptage standard dans les systèmes de communication cellulaire ne garantit pas non plus la protection. La façon la plus simple d'écouter une conversation est que si l'un des interlocuteurs parle depuis un téléphone fixe ordinaire, il suffit d'accéder à la boîte de jonction téléphonique. Les négociations mobiles sont plus difficiles, car le déplacement d'un abonné au cours d'une conversation s'accompagne d'une diminution de la puissance du signal et d'un passage à d'autres fréquences en cas de transmission du signal d'une station de base à une autre.

Le téléphone est presque toujours à côté de son propriétaire. Tout téléphone portable peut être reprogrammé ou remplacé par un modèle identique avec une fonction secrète "cousue", après quoi il devient possible d'écouter toutes les conversations (pas seulement les appels téléphoniques) même lorsqu'il est éteint. Lors d'un appel à partir d'un numéro spécifique, le téléphone "décroche" automatiquement le combiné et ne donne pas de signal et ne change pas l'image à l'écran.

Les types d'équipement suivants sont utilisés pour écouter un téléphone cellulaire. Divers bricolages réalisés par des hackers et des phreakers utilisant le "clignotant"

et reprogrammation des téléphones portables, "clonage" des téléphones. Cette méthode simple ne nécessite qu'un minimum les coûts financiers et compétences manuelles. Il s'agit de divers équipements radio, vendus librement sur le marché russe, et d'équipements spéciaux pour la reconnaissance radio dans les réseaux de communication cellulaires. L'équipement installé directement chez l'opérateur mobile lui-même est le plus efficace pour l'écoute.

Une conversation menée à partir d'un téléphone portable peut également être surveillée à l'aide de scanners programmables. L'interception radio est impossible à détecter et des contre-mesures actives ont été développées pour la neutraliser. Par exemple, le codage des signaux radio ou la méthode consistant à "sauter" brusquement la fréquence. De plus, pour protéger un téléphone portable des écoutes clandestines, il est recommandé d'utiliser des appareils avec activation du générateur de bruit intégré à partir d'un détecteur de rayonnement GSM. Dès que le téléphone est activé, le générateur de bruit est activé et le téléphone ne peut plus "écouter" les conversations. Opportunités communications mobiles ils permettent aujourd'hui non seulement d'enregistrer la voix et de la transmettre à distance, mais aussi de filmer une image vidéo. C'est pourquoi, pour une protection fiable des informations, les bloqueurs de téléphones portables.

L'établissement de la localisation du propriétaire d'un téléphone portable peut être effectué par la méthode de triangulation (goniométrie) et via le réseau informatique de l'opérateur assurant la communication. La radiogoniométrie est réalisée en notant l'emplacement de la source de signaux radio à partir de plusieurs points (généralement trois) avec un équipement spécial. Cette technique est bien développée, a une grande précision et est assez abordable. La deuxième méthode est basée sur la suppression du réseau informatique de l'opérateur des informations sur l'emplacement de l'abonné dans ce moment temps, même lorsqu'il ne parle pas (selon les signaux transmis automatiquement par le téléphone à la station de base). Analyse des données sur les sessions de communication d'un abonné avec divers stations de base vous permet de restaurer tous les mouvements de l'abonné dans le passé. Ces données peuvent être stockées par la société de communication cellulaire de 60 jours à plusieurs années.

5.6. Protection des voies téléphoniques

Protection des voies téléphoniques peut être mis en œuvre à l'aide de systèmes de protection cryptographique (brouilleurs), d'analyseurs lignes téléphoniques, masques vocaux unidirectionnels, équipements de protection passive, brouilleurs de barrage actifs. La protection des informations peut être effectuée au niveau sémantique (sémantique) en utilisant des méthodes cryptographiques et au niveau énergétique.

Les équipements existants qui contrecarrent la possibilité d'écouter les conversations téléphoniques sont divisés en trois classes selon le degré de fiabilité :

Classe I - les convertisseurs les plus simples qui déforment le signal, relativement bon marché, mais pas très fiables - ce sont divers générateurs de bruit, dispositifs de signalisation à bouton-poussoir, etc.;

Classe II - les escrocs, au cours desquels une clé de mot de passe remplaçable est nécessairement utilisée, une méthode de protection relativement fiable, mais des spécialistes professionnels avec l'aide d'un bon ordinateur peuvent restaurer le sens d'une conversation enregistrée;

Classe III - équipement de codage de la parole qui convertit la parole en codes numériques, qui est une calculatrice puissante, plus complexe que les ordinateurs personnels. Sans connaître la clé, il est quasiment impossible de rétablir la conversation.

Installation sur le téléphone des moyens de codage de la parole(brouilleur) assure la protection du signal sur toute la ligne téléphonique. Le message vocal de l'abonné est traité selon un algorithme (codé), le signal traité est envoyé au canal de communication (ligne téléphonique), puis le signal reçu par un autre abonné est converti par algorithme inverse(décodé) en un signal vocal.

Cette méthode est cependant très complexe et coûteuse, nécessite l'installation d'équipements compatibles pour tous les abonnés participant à des sessions de communication fermées, et entraîne des retards dans la synchronisation des équipements et l'échange de clés depuis le début de la transmission jusqu'au moment où le message vocal est reçu. Les brouilleurs peuvent également assurer la fermeture de la transmission des messages de télécopie. Les brouilleurs portables ont un seuil de sécurité faible - à l'aide d'un ordinateur, son code peut être déchiffré en quelques minutes.

Analyseurs de lignes téléphoniques signaler une éventuelle connexion basée sur la mesure des paramètres électriques de la ligne téléphonique ou la détection de signaux parasites dans celle-ci.

L'analyse des paramètres des lignes de communication et des communications filaires consiste à mesurer les paramètres électriques de ces communications et permet de détecter les dispositifs embarqués lisant les informations des lignes de communication ou transmettant les informations via les lignes filaires. Ils sont installés sur une ligne téléphonique pré-testée et configurée selon ses paramètres. Toute connexion non autorisée à des appareils alimentés par la ligne téléphonique génère une alarme. Certains types d'analyseurs sont capables de simuler le fonctionnement d'un poste téléphonique et ainsi de détecter des dispositifs d'écoute clandestine activés par un signal de sonnerie. Cependant, de tels dispositifs se caractérisent par une fréquence élevée faux positif(parce que les lignes téléphoniques existantes sont loin d'être parfaites) et ne peuvent pas détecter certains types de connexions.

Pour se protéger de « l'effet micro », il suffit d'allumer deux diodes au silicium en parallèle dans le sens opposé en série avec la cloche. Pour se protéger contre le "pompage haute fréquence", il est nécessaire de connecter un condensateur approprié (d'une capacité de 0,01 à 0,05 μF) en parallèle avec le microphone, qui court-circuite les oscillations haute fréquence.

Méthode "mode commun" masquant les interférences basse fréquence Il est utilisé pour supprimer les dispositifs de capture d'informations vocales connectés à une ligne téléphonique en série dans une coupure dans l'un des fils ou via un capteur d'induction à l'un des fils. Au cours d'une conversation, des signaux d'interférence de masquage de la gamme de fréquences vocales (signaux d'impulsions pseudo-aléatoires discrets de la séquence M dans la gamme de fréquences de 100 à 10000 Hz) sont fournis à chaque fil de la ligne téléphonique, adaptés en amplitude et en phase. Le téléphone étant branché en parallèle sur la ligne téléphonique, les signaux parasites cohérents en amplitude et en phase s'annulent et n'entraînent pas de distorsion du signal utile. Dans les appareils embarqués connectés à un fil téléphonique, le signal parasite n'est pas compensé et se « superpose » au signal utile. Et comme son niveau dépasse largement le signal utile, l'interception des informations transmises devient impossible.

Méthode bruit de masquage à haute fréquence. Un signal d'interférence à haute fréquence (généralement 6-8 kHz à 12-16 kHz) est introduit dans la ligne téléphonique. Des signaux analogiques à large bande de type bruit « blanc » ou des signaux discrets de type train d'impulsions pseudo-aléatoires avec une largeur de spectre d'au moins 3 à 4 kHz sont utilisés comme bruit de masquage. Un filtre passe-bas spécial avec une fréquence de coupure supérieure à 3–4 kHz est installé dans le dispositif de protection connecté en parallèle à la coupure de la ligne téléphonique, qui supprime (shunt) les signaux d'interférence haute fréquence et n'affecte pas de manière significative le passage des signaux vocaux à basse fréquence.

Méthode élever ou chute de tension. La méthode de changement de tension est utilisée pour perturber le fonctionnement de tous les types d'appareils électroniques d'interception d'informations avec une connexion de contact (série et parallèle) à la ligne, en l'utilisant comme source d'alimentation. Une modification de la tension dans la ligne provoque des signets téléphoniques avec une connexion série et une stabilisation paramétrique de la fréquence de l'émetteur vers un «départ» de la fréquence porteuse et une détérioration de l'intelligibilité de la parole. Les émetteurs de signets téléphoniques avec une connexion parallèle à la ligne avec de telles surtensions s'éteignent simplement dans certains cas. Ces méthodes garantissent la suppression des dispositifs de récupération d'informations connectés à la ligne uniquement dans la zone allant du poste téléphonique protégé au PBX.

mode de rémunération. Le signal de bruit de masquage "numérique" de la gamme de fréquences vocales est acheminé vers le côté réception. Le même signal (bruit "pur") est envoyé à l'une des entrées du filtre adaptatif à deux canaux, dont l'autre entrée reçoit un mélange du signal de parole reçu et du bruit de masquage. Le filtre compense la composante de bruit et extrait le signal vocal caché. Ce procédé supprime très efficacement tous les moyens connus de récupération d'informations secrètes connectés à la ligne sur toute la section de la ligne téléphonique d'un abonné à l'autre.

La dite "s'épuiser" est réalisée en fournissant des impulsions haute tension (plus de 1500 V) d'une puissance de 15 à 50 W avec leur rayonnement dans la ligne téléphonique. Pour les appareils électroniques connectés galvaniquement à la ligne de recherche d'informations, les étages d'entrée et les alimentations "s'éteignent". Le résultat des travaux est la défaillance d'éléments semi-conducteurs (transistors, diodes, microcircuits) d'outils de recherche d'informations. La fourniture d'impulsions haute tension est effectuée lorsque le téléphone est déconnecté de la ligne. Dans le même temps, pour détruire les appareils connectés en parallèle, des impulsions haute tension sont fournies avec un circuit ouvert et des appareils connectés en série - avec une ligne téléphonique «court-circuitée» (généralement dans une cabine téléphonique ou un blindage).

5.7. Méthodes de détection des dispositifs furtifs

La méthode la plus accessible et, par conséquent, la moins chère pour trouver des moyens de récupérer des informations est une simple inspection. Contrôle visuel consiste en un examen scrupuleux des locaux, des structures des bâtiments, des communications, des éléments intérieurs, des équipements, de la papeterie, etc. Lors du contrôle, des endoscopes, des dispositifs d'éclairage, des miroirs d'inspection, etc. peuvent être utilisés. récupération d'informations (antennes, trous de microphone, fils de destination inconnue, etc.). Si nécessaire, le démontage ou le démantèlement des équipements, moyens de communication, mobilier et autres éléments est effectué.

Il existe différentes méthodes pour rechercher des appareils embarqués. Le plus souvent, à cette fin, la radio est contrôlée à l'aide de divers récepteurs radio. Il s'agit de divers détecteurs d'enregistreurs vocaux, d'indicateurs de champ, de fréquencemètres et d'intercepteurs, de récepteurs de scanner et d'analyseurs de spectre, de systèmes de contrôle logiciels et matériels, de localisateurs non linéaires, de complexes à rayons X, de testeurs conventionnels, d'équipements spéciaux pour tester les lignes filaires, ainsi que divers appareils combinés. Avec leur aide, la recherche et la fixation des fréquences de fonctionnement des appareils embarqués sont effectuées, et leur emplacement est également déterminé.

La procédure de recherche est assez compliquée et nécessite des connaissances et des compétences appropriées pour travailler avec des équipements de mesure. De plus, lors de l'utilisation de ces méthodes, une surveillance constante et à long terme de l'air radio est nécessaire ou l'utilisation de systèmes matériels et logiciels automatiques spéciaux complexes et coûteux pour la surveillance radio. La mise en place de ces procédures n'est possible que s'il existe un service de sécurité suffisamment puissant et des moyens financiers très solides.

Les appareils les plus simples pour rechercher le rayonnement des appareils embarqués sont indicateur de champ électromagnétique. Il avertit par un simple signal sonore ou lumineux de la présence d'un champ électromagnétique d'une intensité supérieure au seuil. Un tel signal peut indiquer la présence éventuelle d'un dispositif hypothécaire.

Fréquencemètre- un récepteur à balayage utilisé pour détecter des moyens de récupération d'informations, un faible rayonnement électromagnétique d'un enregistreur vocal ou d'un dispositif hypothécaire. Ce sont ces signaux électromagnétiques qui tentent d'être reçus puis analysés. Mais chaque appareil a son propre spectre unique de rayonnement électromagnétique et tente d'isoler des fréquences spectrales non étroites, mais des bandes plus larges peuvent entraîner une diminution générale de la sélectivité de l'ensemble de l'appareil et, par conséquent, une diminution de l'immunité au bruit du fréquencemètre.

Les compteurs de fréquence déterminent également la fréquence porteuse du signal le plus fort au point de réception. Certains appareils permettent non seulement la capture automatique ou manuelle d'un signal radio, sa détection et son écoute à travers le haut-parleur, mais également de déterminer la fréquence du signal détecté et le type de modulation. La sensibilité de ces détecteurs de champ est faible ; par conséquent, ils ne permettent de détecter le rayonnement des insectes radio que dans leur voisinage immédiat.

détection infrarouge produit avec un spécial Sonde infrarouge et permet de détecter les appareils embarqués qui transmettent des informations via un canal de communication infrarouge.

Sensibilité significativement plus grande ont spécial (professionnel) récepteurs radio avec balayage automatique de la portée radio(scanner récepteurs ou scanners). Ils permettent une recherche dans la gamme de fréquences allant de dizaines à des milliards de hertz. Les analyseurs de spectre ont les meilleures capacités pour trouver des bugs radio. En plus d'intercepter le rayonnement des appareils embarqués, ils permettent également d'analyser leurs caractéristiques, ce qui est important lors de la détection de bugs radio qui utilisent des types de signaux complexes pour transmettre des informations.

La possibilité d'interfacer des récepteurs de balayage avec des ordinateurs portables a été à la base de la création complexes automatisés pour rechercher des signets radio (les soi-disant "systèmes de contrôle logiciel et matériel"). La méthode d'interception radio est basée sur la comparaison automatique du niveau du signal de l'émetteur radio et du niveau de fond, suivie d'un autoréglage. Ces dispositifs permettent l'interception radio d'un signal en moins d'une seconde. L'intercepteur radio peut également être utilisé en mode "liaison acoustique", qui consiste en l'auto-excitation du dispositif d'écoute par contre-réaction positive.

Séparément, il est nécessaire de mettre en évidence les moyens de rechercher des appareils embarqués qui ne fonctionnent pas au moment de l'enquête. Les "bugs" éteints au moment de la recherche (microphones des appareils d'écoute, enregistreurs vocaux, etc.) n'émettent pas de signaux par lesquels ils peuvent être détectés par les récepteurs radio. Dans ce cas, des équipements spéciaux à rayons X, des détecteurs de métaux et des radars non linéaires sont utilisés pour les détecter.

Détecteurs de vide permettent de détecter d'éventuels lieux d'installation de dispositifs embarqués dans les vides des murs ou autres structures. détecteurs de métaux réagir à la présence dans la zone de recherche de matériaux électriquement conducteurs, principalement des métaux, et vous permettre de détecter des coquilles ou d'autres éléments métalliques des insectes, d'examiner des objets non métalliques (meubles, structures de construction en bois ou en plastique, murs de briques, etc. .). Portable unités de radiographie sont utilisés pour scanner des objets dont le but ne peut être identifié sans les démonter, principalement au moment où il est impossible sans détruire l'objet trouvé (ils prennent des photos d'unités et de blocs d'équipements aux rayons X et comparent avec des images d'unités standard).

L'un des moyens les plus efficaces de détecter les signets consiste à utiliser un localisateur non linéaire. Localisateur non linéaire est un dispositif de détection et de localisation de tout pn transitions là où elles n'existent évidemment pas. Le principe de fonctionnement d'un radar non linéaire repose sur la propriété de tous les composants non linéaires (transistors, diodes, etc.) des dispositifs radio-électroniques à émettre des composantes harmoniques dans l'air (lorsqu'ils sont irradiés par des signaux micro-ondes) . Le récepteur du localisateur non linéaire reçoit les 2e et 3e harmoniques du signal réfléchi. De tels signaux pénètrent dans les murs, les plafonds, les sols, les meubles, etc. Dans ce cas, le processus de conversion ne dépend pas du fait que l'objet irradié est allumé ou éteint. La réception par un localisateur non linéaire de toute composante harmonique du signal de recherche indique la présence d'un appareil radio-électronique dans la zone de recherche, quelle que soit sa fonction (microphone radio, signet téléphonique, enregistreur vocal, microphone avec amplificateur, etc. ).

Les radars non linéaires sont capables de détecter des enregistreurs vocaux à des distances beaucoup plus grandes que les détecteurs de métaux et peuvent être utilisés pour contrôler l'entrée d'appareils d'enregistrement sonore dans les locaux. Cependant, cela pose des problèmes tels que le niveau de rayonnement sûr, l'identification de la réponse, la présence de zones mortes, la compatibilité avec les systèmes et équipements électroniques environnants.

La puissance de rayonnement des localisateurs peut aller de centaines de milliwatts à des centaines de watts. Il est préférable d'utiliser des radars non linéaires avec une puissance de rayonnement plus élevée et une meilleure capacité de détection. D'autre part, à haute fréquence, la forte puissance de rayonnement de l'appareil présente un danger pour la santé de l'opérateur.

Les inconvénients d'un localisateur non linéaire sont sa réponse à un poste téléphonique ou à un téléviseur situé dans une pièce adjacente, etc. Un localisateur non linéaire ne trouvera jamais de canaux naturels de fuite d'informations (acoustique, vibro-acoustique, filaire et optique) . Il en va de même pour le scanneur. Il s'ensuit qu'une vérification complète de tous les canaux est toujours nécessaire.

5.8. Canal optique (visuel) de fuite d'informations

Le canal optique de fuite d'informations est mis en œuvre par la perception directe de l'environnement par l'œil humain grâce à l'utilisation de moyens techniques spéciaux qui élargissent la capacité de l'organe de vision à voir dans des conditions de faible luminosité, avec des objets d'observation éloignés et des angles insuffisants. résolution. Il s'agit à la fois de l'observation habituelle d'un bâtiment voisin à travers des jumelles et de l'enregistrement du rayonnement de divers capteurs optiques dans le domaine visible ou infrarouge, qui peut être modulé avec des informations utiles. Dans le même temps, les informations visuelles sont souvent documentées à l'aide de films photographiques ou de supports électroniques. L'observation fournit une grande quantité d'informations précieuses, surtout si elle implique la copie de documentation, de dessins, d'échantillons de produits, etc. En principe, le processus d'observation est complexe, car il nécessite un investissement important en efforts, en temps et en argent.

Les caractéristiques de tout dispositif optique (y compris l'œil humain) sont déterminées par des indicateurs primaires tels que la résolution angulaire, l'éclairage et la fréquence de changement d'image. Le choix des composants du système de surveillance revêt une grande importance. L'observation à grande distance est réalisée avec des lentilles de grand diamètre. Une grande augmentation est fournie par l'utilisation d'objectifs à longue focale, mais l'angle de vue du système dans son ensemble est inévitablement réduit.

Tournage vidéo et photographier pour l'observation est largement utilisé. Utilisé caméras vidéo peut être filaire, émettrice radio, portable, etc. Les équipements modernes permettent d'effectuer une surveillance de jour comme de nuit, en ultra-proche et jusqu'à plusieurs kilomètres de distance, en lumière visible et dans l'infrarouge ( il est même possible de détecter les corrections, les faux, ainsi que de lire le texte sur les documents brûlés). connu téléobjectifs seulement la taille d'une boîte d'allumettes, mais filmant clairement du texte imprimé à des distances allant jusqu'à 100 mètres, et l'appareil photo d'une montre-bracelet vous permet de prendre des photos sans mise au point, réglage de la vitesse d'obturation, de l'ouverture et d'autres subtilités.

Dans des conditions de faible éclairage ou de faible visibilité, les appareils de vision nocturne et les imageurs thermiques sont largement utilisés. La base de la modernité appareils de vision nocturne le principe de convertir un champ lumineux faible en un champ faible d'électrons, d'amplifier l'image électronique résultante à l'aide d'un amplificateur à microcanal, et enfin de convertir l'image électronique amplifiée en un affichage visible (à l'aide d'un écran luminescent) dans la région visible du spectre ( presque dans tous les appareils - dans la région verte du spectre) ). L'image sur l'écran est observée à l'aide d'une loupe ou d'un appareil d'enregistrement. De tels appareils sont capables de voir la lumière à la frontière de la gamme proche infrarouge, qui a servi de base à la création de systèmes de surveillance actifs avec éclairage infrarouge laser (un ensemble pour l'observation nocturne et l'enregistrement vidéo pour l'observation à distance et la photographie dans l'obscurité totale à l'aide d'un lampe de poche laser infrarouge spéciale). Structurellement, les dispositifs de vision nocturne peuvent être fabriqués sous la forme de viseurs, de jumelles, de lunettes de vision nocturne, de viseurs pour armes légères, de dispositifs de documentation d'images.

Imageurs thermiques sont capables de "voir" une région de longueur d'onde plus longue du spectre de fréquences optiques (8-13 μm), dans laquelle se situe le maximum du rayonnement thermique des objets. Dans le même temps, les précipitations ne les interfèrent pas, mais elles ont une faible résolution angulaire.

Il existe sur le marché des exemples de caméras thermiques non refroidies avec une résolution de température allant jusqu'à 0,1 °C.

Dispositifs de documentation d'images- ce sont des ensembles d'équipements, qui comprennent une vision nocturne d'observation de haute qualité, un appareil d'enregistrement d'images (appareil photo, caméra vidéo), un projecteur IR, une platine (trépied). Construits selon des normes établies, ces accessoires sont facilement compatibles avec les objectifs standard.

La révolution technologique a grandement simplifié la tâche d'obtenir des informations vidéo non autorisées. À ce jour, des caméras de télévision, photo et vidéo de petite taille et même subminiatures très sensibles d'images en noir et blanc et même en couleur ont été créées. Les progrès de la miniaturisation permettent de placer une caméra espion moderne dans presque tous les intérieurs ou objets personnels. Par exemple, un système de surveillance à fibre optique a un câble jusqu'à deux mètres de long. Il vous permet d'entrer dans les locaux par des trous de serrure, des entrées de câbles et de chauffage, des gaines de ventilation, des faux plafonds et d'autres ouvertures. L'angle de vision du système est de 65 °, la mise au point est presque infinie. Fonctionne en basse lumière. Il peut être utilisé pour lire et photographier des documents sur des bureaux, des notes sur des calendriers de bureau, des tableaux muraux et des graphiques, et lire des informations sur des écrans. Les problèmes d'enregistrement et de transmission d'images vidéo sur de longues distances sont similaires à ceux évoqués ci-dessus. En conséquence, des procédés similaires pour détecter des dispositifs de transmission d'informations sont utilisés.

Façons de détecter les caméras cachées beaucoup plus difficile de reconnaître d'autres canaux de fuite d'informations. Aujourd'hui, la recherche de caméras vidéo fonctionnelles avec transmission de signal sur un canal radio et des fils est effectuée méthode de localisation non linéaire. Tous les circuits des appareils électroniques modernes émettent ondes électromagnétiques portée radio. De plus, chaque schéma possède son propre spectre de rayonnement parasite. Par conséquent, tout dispositif d'exploitation qui possède au moins un circuit électronique peut être identifié si le spectre de rayonnement parasite est connu. Circuits "bruyants" et électroniques pour le contrôle des matrices CCD des caméras vidéo. Connaissant le spectre d'émission d'une caméra particulière, il peut être détecté. Les informations sur les spectres d'émission des caméras vidéo détectées sont stockées dans la mémoire de l'appareil. La difficulté réside dans le faible niveau de leur rayonnement et la présence d'une grande quantité d'interférences électromagnétiques.

5.9. Outils spéciaux pour la copie expresse d'informations (ou leur destruction) à partir de supports magnétiques

L'automatisation de la recherche et de la mesure des paramètres des signaux PEMI a révélé la nécessité d'une division claire du processus d'études spéciales en les étapes suivantes : recherche des signaux PEMI, mesure de leurs paramètres et calcul des valeurs de sécurité requises. La pratique des mesures manuelles remet souvent en cause cet ordre en raison de la routine et de la quantité de travail. Par conséquent, le processus de recherche et de mesure des paramètres des signaux PEMI est souvent combiné.

Les moyens techniques spéciaux pour obtenir (détruire) secrètement des informations à partir des moyens de stockage, de traitement et de transmission sont divisés en:

émetteurs radio à signaux spéciaux placés dans des équipements informatiques, modems et autres appareils qui transmettent des informations sur les modes de fonctionnement (mots de passe, etc.) et les données traitées ;

moyens techniques de surveillance et d'analyse des rayonnements parasites provenant de PC et de réseaux informatiques;

des moyens spéciaux pour la copie expresse d'informations à partir de supports magnétiques ou leur destruction (destruction).

Il existe deux nœuds principaux de sources probables de rayonnement électromagnétique parasite - les câbles de signal et les blocs haute tension. Pour transmettre un signal sur les ondes, une antenne coordonnée à une fréquence spécifique est nécessaire. Divers câbles de connexion agissent souvent comme une telle antenne. Dans le même temps, les amplificateurs de faisceau de contrôle ont une énergie beaucoup plus élevée et agissent également comme des systèmes rayonnants. Leur système d'antenne est à la fois des boucles de connexion et d'autres longs circuits connectés galvaniquement à ces nœuds. PEMI n'a pas seulement un appareil qui fonctionne avec des informations présentées sous forme analogique (par exemple, des copieurs qui utilisent l'impression directe).

Le rayonnement électromagnétique de divers appareils présente deux dangers :

1) la possibilité d'éliminer les rayonnements électromagnétiques parasites. En raison de sa stabilité et de son secret, cette méthode d'obtention secrète d'informations est l'un des canaux les plus prometteurs pour les intrus ;

2) la nécessité d'assurer la compatibilité électromagnétique de divers moyens techniques pour protéger les informations d'une exposition involontaire au rayonnement de l'appareil. Le concept de "susceptibilité aux interférences" est un ensemble de mesures visant à protéger les informations de la capacité des équipements de bureau qui traitent des informations, lorsqu'ils sont exposés à des interférences électromagnétiques, à déformer le contenu ou à perdre irrémédiablement des informations, à modifier le processus de gestion de son traitement, etc. ., et même la possibilité de destruction physique des éléments de l'instrument.

À travail conjoint plusieurs moyens techniques, il faut les placer de manière à ce que les "zones de leur interférence" ne se croisent pas. S'il est impossible de remplir cette condition, il convient de s'efforcer d'étaler le rayonnement de la source de champ électromagnétique en fréquence ou d'étaler dans le temps les périodes de fonctionnement des moyens techniques.

Le moyen le plus simple sur le plan technique est de résoudre le problème de l'interception des informations affichées sur l'écran d'affichage du PC. Lors de l'utilisation d'antennes spéciales hautement directionnelles à gain élevé, la plage d'interception des rayonnements électromagnétiques parasites peut atteindre des centaines de mètres. Cela garantit la qualité de récupération des informations correspondant à la qualité des images de texte.

En général, les systèmes d'interception des signaux via les canaux PEMI sont basés sur la technologie des microprocesseurs, disposent d'un logiciel spécial approprié et d'une mémoire qui vous permet de stocker les signaux des lignes. Dans le cadre de tels systèmes, il existe des capteurs appropriés conçus pour capter des informations de signal provenant de lignes de télécommunication. Pour les lignes analogiques dans les systèmes d'interception, il existe des convertisseurs correspondants.

Le moyen le plus simple d'intercepter les PEMI est dans le cas de lignes de communication non blindées ou faiblement blindées (lignes d'alarme incendie et de sécurité, lignes de communication intra-ordinateur utilisant des paires torsadées, etc.). Il est beaucoup plus difficile de capter des signaux provenant de lignes fortement blindées en utilisant un câble coaxial et une fibre optique. Sans la destruction de leur coque d'écran, au moins partiellement, la solution des problèmes semble peu probable.

L'utilisation généralisée des ordinateurs dans les entreprises a conduit au fait que de grands volumes d'informations commerciales sont stockés sur des supports magnétiques, transmis et reçus sur des réseaux informatiques. Les informations peuvent être obtenues à partir d'ordinateurs de différentes manières. Il s'agit du vol de supports d'informations (disquettes, disques magnétiques, etc.) ; lire les informations de l'écran (lors de l'affichage lorsqu'un utilisateur légitime travaille ou lorsqu'il ne travaille pas); connexion de matériel informatique spécial permettant d'accéder à des informations; l'utilisation de moyens techniques spéciaux pour intercepter les rayonnements électromagnétiques parasites d'un PC. On sait qu'à l'aide d'une antenne directionnelle, une telle interception est possible par rapport à un PC dans un boîtier métallique à des distances allant jusqu'à 200 m, et dans un boîtier en plastique - jusqu'à un kilomètre.

Signal radio signets(placés dans des équipements informatiques, modems et autres appareils), transmettant des informations sur les modes de fonctionnement (mots de passe, etc.) et les données traitées, sont des répéteurs électromagnétiques de signaux provenant d'ordinateurs, d'imprimantes et d'autres équipements de bureau en état de marche. Les signaux eux-mêmes peuvent être analogiques ou numériques. Ces bugs radio spéciaux, convenablement camouflés, ont un haut degré de furtivité physique. Leur seule caractéristique distinctive est la présence d'émission radio. Ils peuvent également être identifiés lors de l'examen des modules d'équipement de bureau par des spécialistes qui connaissent bien leur matériel.

Le plus informatif est le signal d'affichage à l'écran sur le moniteur de l'ordinateur. L'interception des informations de l'écran du moniteur peut également être effectuée à l'aide de caméras spéciales. Un équipement professionnel pour intercepter les rayonnements parasites d'un ordinateur est utilisé pour intercepter les rayonnements d'un ordinateur personnel et reproduire les images du moniteur. On connaît également des microémetteurs à clavier, conçus pour obtenir secrètement des informations sur toutes les opérations sur le clavier de l'ordinateur (codes, mots de passe, texte tapé, etc.).

Pour rechercher un rayonnement électromagnétique parasite, utilisez enregistreur de rayonnement parasite. Dans le rôle d'un tel enregistreur, un analyseur de spectre de radiofréquence hautement sensible spécialisé est utilisé avec la possibilité de multicanal, y compris le traitement de corrélation des composants spectraux et l'affichage visuel des résultats.

Les mesures des rayonnements électromagnétiques parasites sont réalisées à l'aide d'équipements d'antenne (voltmètres sélectifs, récepteurs de mesure, analyseurs de spectre). Des voltmètres sélectifs (nanovoltmètres) sont utilisés pour déterminer l'amplitude des champs électriques et magnétiques. Les récepteurs de mesure combinent les meilleures caractéristiques des voltmètres sélectifs (présence d'un présélecteur) et des analyseurs de spectre (représentation visuelle du panorama de la gamme de fréquence analysée), mais ils sont assez coûteux. Les analyseurs de spectre concurrencent les récepteurs de mesure en termes de fonctionnalités, mais un certain nombre de caractéristiques métrologiques sont moins bonnes du fait de l'absence de présélecteur. Mais leur prix est 4 à 5 fois inférieur au prix d'un récepteur de mesure similaire.

Un détecteur d'analyse de rayonnement électromagnétique parasite (SEMI) peut être crête (montre l'amplitude du signal), linéaire (réalisation instantanée du signal au moment de sa mesure), efficace (transmet la puissance du signal) et quasi-crête (ne avoir n'importe quelle quantité physique dans sa base et est destiné aux mesures d'unification des interférences radio pour les tâches de recherche sur la compatibilité électromagnétique). Il est correct d'effectuer des mesures uniquement à l'aide d'un détecteur de crête.

Il existe les moyens suivants de résoudre le problème du rayonnement électromagnétique par des mesures techniques :

1) blindage - l'environnement de la source ou du récepteur avec un boîtier en alliage métallique. Lors du choix du matériel, il convient de privilégier les câbles à gaine blindée (câble coaxial), les câbles à fibres optiques qui n'émettent pas d'interférences électromagnétiques et qui en sont insensibles. L'écran lors de l'installation doit avoir un contact étroit (mieux soudé) avec le bus du châssis, qui, à son tour, doit être mis à la terre ;

Les schémas de mise à la terre utilisés sont divisés en trois groupes. La méthode de mise à la terre la plus simple est en série en un point, mais elle correspond au niveau d'interférence le plus élevé dû à la circulation des courants à travers les sections communes du circuit de mise à la terre. La mise à la terre parallèle en un point est exempte de cet inconvénient, mais nécessite un grand nombre de conducteurs étendus, en raison de la longueur desquels il est difficile de fournir une faible résistance de terre. Le circuit multipoint élimine les inconvénients des deux premières options, cependant, son application peut entraîner des difficultés en raison de l'apparition d'interférences résonnantes dans les circuits du circuit. Habituellement, lors de l'organisation de la mise à la terre, des schémas hybrides sont utilisés: aux basses fréquences, le point unique est préféré, et à plus hautes fréquences– schéma multipoint.

Afin de créer un système de protection efficace contre la récupération secrète d'informations par des voies techniques, il est recommandé de prendre un certain nombre de mesures. Il est nécessaire d'analyser les caractéristiques de l'emplacement des bâtiments, des pièces dans les bâtiments, de la zone qui les entoure et des communications résumées. Ensuite, vous devez déterminer les locaux dans lesquels circulent les informations confidentielles et tenir compte des moyens techniques qui y sont utilisés. Effectuez des mesures techniques telles que la vérification de la conformité de l'équipement utilisé avec l'amplitude du rayonnement latéral à des niveaux acceptables, le blindage de la pièce avec l'équipement ou cet équipement dans la pièce, le recâblage des circuits individuels (lignes, câbles), l'utilisation de dispositifs et de moyens spéciaux de protection passive et active.

5.10. Sécurité des systèmes d'information et de communication

La dépendance de la société moderne vis-à-vis des technologies de l'information est si élevée que les défaillances des systèmes d'information peuvent entraîner des incidents importants dans le monde "réel". Il n'est pas nécessaire d'expliquer à qui que ce soit que les logiciels et les données stockés sur un ordinateur doivent être protégés. Le piratage de logiciels rampant, virus malveillants, les attaques de pirates informatiques et les moyens sophistiqués d'espionnage commercial obligent les fabricants et les utilisateurs de programmes à rechercher des moyens de protection.

Il existe un grand nombre de méthodes pour restreindre l'accès aux informations stockées sur les ordinateurs. Sécurité des systèmes d'information et de communication peut être divisé en technologique, logiciel et physique. AVEC technologique D'un point de vue sécurité, les serveurs "miroirs" et les doubles disques durs sont largement utilisés dans les systèmes d'information.

Assurez-vous d'utiliser des systèmes fiables alimentation électrique ininterrompue. Les surtensions peuvent effacer la mémoire, modifier les programmes et détruire les puces. Pour protéger les serveurs et les ordinateurs contre les surtensions à court terme, filtres réseau. Les alimentations sans coupure permettent d'arrêter un ordinateur sans perdre de données.

Fournir programme sécurité, des outils logiciels assez développés pour lutter contre les virus, se protéger contre les accès non autorisés, des systèmes de restauration et de sauvegarde des informations, des systèmes de protection proactive des PC, des systèmes d'identification et de codage des informations sont activement utilisés. Dans le cadre de la section, il est impossible d'analyser une grande variété de systèmes logiciels, matériels et logiciels, ainsi que divers dispositifs d'accès, car il s'agit d'un sujet distinct qui mérite un examen spécifique et détaillé, et c'est la tâche du service de sécurité informatique. Seuls les dispositifs permettant la protection du matériel informatique par des moyens techniques sont considérés ici.

Le premier aspect de la sécurité informatique est la menace de vol d'informations par des étrangers. Ce vol peut être effectué par physique l'accès aux médias. Avertir l'accès non autoriséà l'ordinateur d'autres personnes au moment où s'y trouvent les informations protégées, et pour assurer la protection des données sur les supports contre le vol, il faut commencer par protéger l'ordinateur contre le vol banal.

Le type de protection le plus courant et le plus primitif pour les équipements de bureau est un petit verrou sur le boîtier de l'unité centrale (tourner la clé éteint l'ordinateur). Un autre moyen élémentaire de protéger les moniteurs et les unités système contre le vol consiste à les rendre fixes. Ceci peut être réalisé en fixant simplement des éléments PC à des objets volumineux et lourds ou en connectant des éléments PC les uns aux autres.

Le kit de sécurité de bureau doit fournir un large éventail de méthodes de sécurité, y compris la protection des parties internes de l'ordinateur, de sorte qu'il soit impossible d'accéder à l'espace interne de l'unité centrale sans retirer la fixation universelle. La sécurité doit être assurée non seulement pour une unité centrale, mais également pour une partie des périphériques. Le package de sécurité doit être si polyvalent qu'il peut être utilisé pour protéger non seulement l'ordinateur, mais également d'autres équipements de bureau.

Le dispositif de protection pour les lecteurs de CD, de DVD et de disque ressemble à une disquette avec un verrou à son extrémité. Insérez sa partie "disquette" dans le lecteur, tournez la clé dans la serrure et le lecteur ne peut pas être utilisé. Les clés mécaniques ou électromécaniques protègent de manière assez fiable les données d'un ordinateur contre la copie et le vol de supports.

Pour protéger les informations affichées sur le moniteur des regards indiscrets, des filtres. À l'aide de micro-stores, les données affichées à l'écran ne sont visibles que par la personne assise directement devant le moniteur, et sous un angle de vue différent, seul un écran noir est visible. Des fonctions similaires sont remplies par des filtres qui fonctionnent sur le principe du flou d'image. De tels filtres sont constitués de plusieurs films, grâce auxquels l'effet ci-dessus est fourni, et un étranger ne peut voir qu'une image floue et complètement illisible.

Sur le marché sont complexes de protection, composé d'un capteur (électronique, capteur de mouvement, capteur de choc, capteur de laisse) et d'un bloc sirène installé sur l'ordinateur protégé. La sirène, dont la puissance est de 120 dB, ne se déclenchera que lorsque le capteur sera déconnecté ou déclenché. Cependant, l'installation d'une telle protection sur le boîtier ne garantit pas toujours la sécurité du contenu de l'unité centrale. L'équipement de tous les composants informatiques avec de tels capteurs aidera à prévenir leur éventuel vol.

La plupart des ordinateurs portables sont livrés en standard avec fente de sécurité (Fente de sécurité). Dans les bureaux d'accueil de nombreuses entreprises occidentales, il existe même des bureaux spécialement désignés équipés de dispositifs mécaniques pour pouvoir «fixer» un ordinateur portable au cas où il faudrait le laisser pendant un certain temps. Les propriétaires d'ordinateurs portables utilisent activement des systèmes de sécurité à capteur-sirène dans un cas. Ces kits peuvent être activés (désactivés) avec une clé ou un porte-clés.

Pour protéger les réseaux locaux, il existe systèmes de sécurité unifiés. Chaque ordinateur protégé est équipé de capteurs qui sont connectés au panneau de sécurité central via des prises spéciales ou sans fil. Après avoir installé tous les capteurs sur des objets protégés (il est recommandé d'installer de tels capteurs sur des unités système à la jonction du boîtier et du corps), il vous suffit de connecter les fils du capteur au capteur. Lorsque l'un des capteurs est déclenché, un signal d'alarme est envoyé au panneau central, qui avertira automatiquement les services appropriés.

Il convient de mentionner qu'une impulsion électromagnétique puissante est capable de détruire à distance des informations contenues sur des supports magnétiques, et un incendie qui s'est produit même dans une pièce voisine entraînera très probablement la défaillance des équipements de bureau existants. Pour la protection, il existe des moyens de haute technologie qui permettent, à une température ambiante de 1100°C, de maintenir la viabilité d'un système informatique pendant deux heures et de résister à la destruction physique et au piratage, ainsi qu'aux puissantes impulsions électromagnétiques et autres surcharges.

Mais la protection des informations stockées dans un ordinateur ne se limite pas à l'installation d'un verrou sécurisé dans une salle de serveurs, à l'achat d'un coffre-fort pour stocker des supports d'informations et à l'installation d'un système de lutte contre les incendies. Pour protéger les informations transmises et stockées, elles doivent être cryptées à l'aide de matériel, généralement en connectant une carte électronique supplémentaire à l'ordinateur.

5.11. Façons de détruire des informations

Aujourd'hui, les premières places parmi les supports d'information sont occupées par les supports magnétiques. Ceux-ci incluent l'audio, la vidéo, les cassettes de streamer, les disquettes et les disques durs, le fil magnétique, etc. Il est connu que l'exécution d'une norme pour toute opération du système d'exploitation consistant à supprimer des informations n'est qu'une destruction apparente. Les informations ne disparaissent pas du tout, seuls les liens vers celles-ci dans le répertoire et la table d'allocation des fichiers disparaissent. Les informations elles-mêmes peuvent être facilement récupérées à l'aide des programmes appropriés (la possibilité de récupération de données existe même à partir d'un disque dur formaté). Même lorsque de nouvelles informations sont écrites sur les informations détruites, les informations d'origine peuvent être restaurées à l'aide de méthodes spéciales.

Parfois, dans la pratique, il devient nécessaire de détruire complètement les informations stockées dans l'entreprise. Aujourd'hui, il existe plusieurs façons de détruire rapidement et de manière fiable des informations sur des supports magnétiques. manière mécanique- les moyens de broyage, y compris utilisant des moyens pyrotechniques, ne garantissent généralement pas la destruction des informations. Avec la destruction mécanique du support, il reste encore possible pour un expert de restituer des fragments d'information.

A ce jour, les méthodes les plus développées destruction physique des informations basée sur l'amenée du matériau de la couche de travail du support à un état de saturation magnétique. De par sa conception, il peut s'agir d'un aimant permanent puissant, peu pratique à utiliser. Plus efficace pour détruire l'information est l'utilisation d'un champ électromagnétique puissant à court terme suffisant pour saturer magnétiquement le matériau support.

Des développements qui mettent en œuvre manière physique destruction d'informations, vous permettent de résoudre facilement et rapidement les problèmes liés à "l'utilisation" d'informations stockées sur des supports magnétiques. Ils peuvent être intégrés à l'équipement ou fabriqués en tant qu'appareil séparé. Par exemple, les coffres-forts d'informations peuvent être utilisés non seulement pour détruire les informations enregistrées, mais également pour stocker leurs supports magnétiques. Habituellement, ils ont la possibilité de lancer à distance la procédure d'effacement à l'aide d'un bouton de panique. Les coffres-forts peuvent en outre être équipés de modules permettant de démarrer le processus d'effacement à l'aide de "touches tactiles" ou d'un démarrage à distance à l'aide d'une télécommande d'une portée allant jusqu'à 20 m. Les supports de stockage peuvent se trouver dans des cellules spéciales et être toujours pleinement opérationnels (par exemple, des disques durs). L'impact sur le support est réalisé séquentiellement par deux champs magnétiques pulsés de sens opposé.

Méthode chimique la destruction de la couche de travail ou de la base du support par des milieux agressifs est tout simplement dangereuse et présente des inconvénients importants qui rendent douteuse son utilisation généralisée dans la pratique.

Méthode thermique de destruction des informations (gravure) est basé sur le chauffage du support à la température de destruction de sa base par arc électrique, induction électrique, pyrotechnique et autres méthodes. En plus de l'utilisation de fours spéciaux pour brûler des supports, il existe des développements sur l'utilisation de compositions pyrotechniques pour détruire des informations. Une fine couche d'une composition pyrotechnique est appliquée sur le disque, capable de détruire cette surface en 4 à 5 s à une température de 2000 ° C à l'état de «pas un seul signe lisible restant». La composition pyrotechnique est activée sous l'influence d'une impulsion électrique externe, tandis que l'entraînement reste intact.

Avec l'augmentation de la température, la valeur absolue de l'induction de saturation du ferromagnétique diminue, de ce fait, l'état de saturation magnétique du matériau de la couche de travail du support peut être atteint à des niveaux inférieurs du champ magnétique externe. Par conséquent, une combinaison de l'action thermique sur le matériau de la couche de travail d'un support d'informations magnétique avec l'action d'un champ magnétique externe sur celui-ci peut s'avérer très prometteuse.

La pratique a montré que les supports de stockage magnétiques modernes conservent leurs caractéristiques à faible dose de rayonnement. Les rayonnements ionisants puissants ne sont pas sans danger pour les personnes. Cela indique une faible probabilité d'utiliser rayonnement méthode de destruction de l'information sur support magnétique.

Pour l'élimination des documents inutiles (y compris le papier carbone usagé des machines à écrire), un équipement spécial est produit - des déchiqueteuses à papier.

5.12. Chiffrement

Une méthode fiable de protection des informations consiste à chiffrement, car dans ce cas, les données elles-mêmes sont protégées, et non leur accès (par exemple, un fichier crypté ne peut pas être lu même si la disquette est volée).

Méthodes cryptographiques(transformation de l'information sémantique en un certain ensemble de signes chaotiques) reposent sur la transformation de l'information elle-même et ne sont aucunement liées à ses caractéristiques. transporteurs de matériel, ce qui en fait les plus polyvalents et potentiellement les moins chers à mettre en œuvre. Garantir le secret est considéré comme la tâche principale de la cryptographie et est résolu en cryptant les données transmises. Le destinataire de l'information ne pourra restituer les données dans leur forme originale qu'en détenant le secret d'une telle transformation. La même clé est également requise par l'expéditeur pour chiffrer le message. Selon le principe de Kerckhoff, selon lequel tous les cryptosystèmes modernes sont construits, la partie secrète du chiffrement est sa clé - une donnée d'une certaine longueur.

La mise en œuvre des procédures cryptographiques est réalisée dans un seul module matériel, logiciel ou logiciel-matériel (un encodeur est un dispositif de chiffrement particulier). En conséquence, non protection fiable informations, ni complexité ni convivialité. Par conséquent, les principales fonctions cryptographiques, à savoir les algorithmes de conversion d'informations et de génération de clés, ne sont pas séparées en blocs indépendants distincts, mais sont intégrées en tant que modules internes dans des programmes d'application ou même fournies par le développeur lui-même dans ses programmes ou dans le système d'exploitation. noyau. En raison des inconvénients d'application pratique, la plupart des utilisateurs préfèrent ne pas utiliser d'outils de chiffrement, même au détriment de la conservation de leurs secrets.

Avec l'utilisation répandue de divers appareils et programmes informatiques pour protéger les données en les convertissant selon l'une des normes de cryptage ouvertes acceptées dans le monde (DES, FEAL, LOKI, IDEA, etc.), le problème s'est posé que pour échanger des messages confidentiels sur un canal de communication ouvert, il est nécessaire aux deux extrémités de celui-ci de pré-délivrer les clés pour transformer les données. Par exemple, pour un réseau de 10 utilisateurs, il faut avoir 36 clés différentes actives en même temps, et pour un réseau de 1000 utilisateurs, il en faudra 498 501.

Méthode de distribution de clé publique. Son essence est que les utilisateurs génèrent indépendamment et indépendamment les uns des autres des mots de passe ou des clés individuels à l'aide de capteurs de nombres aléatoires et les stockent en secret sur une disquette, une carte magnétique ou processeur spéciale, une tablette de mémoire non volatile ( mémoire tactile), sur papier, bande perforée, carte perforée ou autre support. Puis chaque utilisateur à partir de son numéro individuel (clé) selon une procédure connue calcule sa clé, c'est-à-dire un bloc d'informations qu'il met à la disposition de toute personne avec qui il souhaite échanger des messages confidentiels. Les algorithmes de mixage sont conçus pour que deux utilisateurs quelconques se retrouvent avec la même clé commune connue d'eux seuls, qu'ils peuvent utiliser pour assurer la confidentialité de l'échange mutuel d'informations sans la participation de tiers. Les utilisateurs peuvent échanger des clés publiques entre eux immédiatement avant d'envoyer des messages privés ou (ce qui est beaucoup plus facile) en demandant à quelqu'un de collecter à l'avance toutes les clés publiques des utilisateurs dans un seul répertoire et de le certifier avec leur propre signature numérique, distribuez ce répertoire à tous les autres utilisateurs.

Pour assurer la confidentialité des informations, la protection contre les écoutes clandestines des bâtiments des sociétés et des entreprises et la lutte efficace contre l'espionnage industriel, de nombreuses méthodes et techniques de protection des informations sont utilisées. Beaucoup de ces méthodes reposent sur l'utilisation de moyens techniques de protection des informations.

Les moyens techniques existants de protection des informations pour les entreprises et les organisations peuvent être divisés en plusieurs groupes.
1) Dispositifs de détection et de destruction des moyens techniques de reconnaissance non autorisés :
. les localisateurs non linéaires (explorer la réponse à l'impact d'un champ électromagnétique) ;
. localisateurs non linéaires de lignes filaires ;
. localisateurs à résonance magnétique;
. radiomètres;
. corrélateurs acoustiques;
. détecteurs de métaux;
. imageurs thermiques;
. dispositifs de recherche des modifications du champ magnétique ;
. appareils de recherche de rayonnement électromagnétique - scanners, récepteurs, fréquencemètres, sonomètres, détecteurs de rayonnement infrarouge, analyseurs de spectre, microvoltmètre, détecteurs d'émission radio;
. dispositifs de recherche pour les modifications des paramètres de la ligne téléphonique. Pour détecter les connexions à une ligne téléphonique, des schémas sont utilisés - analyseurs de ligne téléphonique, indicateurs d'état de ligne basés sur des microcircuits, bloqueurs téléphoniques parallèles.

2) Moyens passifs de protection des locaux et équipements :
. dispositifs de brouillage. Générateurs de bruit acoustique qui masquent le signal sonore dans les pièces et les lignes de communication (bruit blanc avec un spectre d'amplitude distribué selon la loi normale). Modulateurs de vitres (rendent l'amplitude des vibrations du verre supérieure à celle causée par la voix d'une personne) - pour empêcher l'interception de messages vocaux par des dispositifs spéciaux. Filtres de réseau qui excluent la possibilité de fuite d'informations par les circuits d'alimentation.
. dispositifs de surveillance - systèmes de surveillance ouverts, systèmes de surveillance secrets ;
. appareils d'enregistrement automatique conversations téléphoniques.

3) Moyens techniques de protection cryptographique des informations.

4) Moyens techniques spéciaux de reconnaissance des utilisateurs de PC.

Clés d'accès électroniques aux ordinateurs personnels. La clé contient un microprocesseur ; des informations uniques pour chaque utilisateur sont saisies sur son périphérique de stockage.
. dispositifs d'identification d'empreintes digitales.
. dispositifs d'identification vocale. L'individualité de la voix est influencée à la fois par les caractéristiques anatomiques et les habitudes acquises d'une personne: la gamme de fréquences de vibration des cordes vocales, les caractéristiques de fréquence de la voix.

Du point de vue de la réalisation technique, la plus acceptable est l'étude précise des caractéristiques fréquentielles. Pour cela, des filtres multicanaux spéciaux sont utilisés. La reconnaissance des commandes de l'utilisateur s'effectue en comparant les données courantes avec le signal de référence sur chaque canal de fréquence.

La liste ci-dessus des moyens techniques de protection des informations est loin d'être complète et, conformément au développement de la science et de la technologie modernes, elle est constamment mise à jour, offrant aux entreprises et aux organisations des méthodes et des méthodes supplémentaires pour protéger les données confidentielles et les secrets commerciaux.

LA CLOCHE

Il y en a qui ont lu cette news avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Aimeriez-vous lire The Bell
Pas de spam