LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam
falsi. Secondo il quotidiano USA Today, nel 1992, a seguito di tali azioni illegali utilizzando personal computer, le organizzazioni americane hanno subito un danno totale di $ 882 milioni. Si può presumere che il danno effettivo sia stato molto maggiore, dal momento che molte organizzazioni nascondono comprensibilmente tali incidenti; non c'è dubbio che in questi giorni il danno di tali azioni sia cresciuto molte volte.

Nella maggior parte dei casi, i colpevoli si sono rivelati membri del personale delle organizzazioni, che conoscono bene il programma di lavoro e le misure di protezione. Ciò conferma ancora una volta il pericolo di minacce interne.

Abbiamo precedentemente distinto tra statico e integrità dinamica... Allo scopo di violare integrità statica un attaccante (di solito un membro dello staff) può:

  • inserire dati errati;
  • Per modificare i dati.

A volte modifiche significative ai dati, a volte informazioni sul servizio. Le intestazioni delle email possono essere falsificate; la lettera nel suo insieme può essere falsificata da una persona che conosce la password del mittente (abbiamo fornito gli esempi corrispondenti). Si noti che quest'ultimo è possibile anche quando l'integrità è controllata da mezzi crittografici. È qui che avviene l'interazione di diversi aspetti della sicurezza delle informazioni: se la riservatezza viene violata, l'integrità può risentirne.

L'integrità non è minacciata solo dalla falsificazione o alterazione dei dati, ma anche dal rifiuto di agire. Se non vi è alcun mezzo per garantire il "non ripudio", i dati informatici non possono essere considerati prove.

Potenzialmente vulnerabile alla violazione integrità Non solo dati, ma anche programmi... Minacce integrità dinamica sono violazione atomicità delle transazioni, riordino, furto, duplicazione di dati o introduzione di messaggi aggiuntivi (pacchetti di rete, ecc.). Le azioni corrispondenti in un ambiente di rete sono chiamate ascolto attivo.

Principali minacce alla privacy

Le informazioni riservate possono essere suddivise in informazioni sull'oggetto e sul servizio. Le informazioni di servizio (ad esempio, le password degli utenti) non appartengono a un'area tematica specifica, svolgono un ruolo tecnico nel sistema informativo, ma la loro divulgazione è particolarmente pericolosa, poiché è irta di accesso non autorizzato a tutte le informazioni, comprese le informazioni sull'oggetto.

Anche se le informazioni sono memorizzate su un computer o destinate all'uso informatico, le minacce alla sua riservatezza possono essere di natura non informatica e generalmente non tecnica.

Molte persone devono agire come utenti non di uno, ma di un certo numero di sistemi (servizi di informazione). Se vengono utilizzate password riutilizzabili o altre informazioni riservate per accedere a tali sistemi, molto probabilmente questi dati verranno archiviati non solo nella testa, ma anche in un notebook o su pezzi di carta che l'utente lascia spesso sul desktop o perde. E il punto qui non è nella disorganizzazione delle persone, ma nell'iniziale inadeguatezza dello schema della password. È impossibile ricordare molte password diverse; le raccomandazioni per il loro cambio regolare (se possibile - frequente) non fanno che aggravare la situazione, costringendo a utilizzare semplici schemi di alternanza o addirittura a cercare di ridurre la questione a due o tre password facili da ricordare (e altrettanto facilmente indovinabili).

La classe di vulnerabilità descritta può essere definita il posizionamento di dati riservati in un ambiente in cui non sono forniti (e spesso non possono essere forniti) con la protezione necessaria. Oltre alle password memorizzate nei taccuini degli utenti, questa classe include la trasmissione di dati riservati in chiaro (in una conversazione, in una lettera, in rete), che ne consente l'intercettazione. Vari mezzi tecnici possono essere utilizzati per l'attacco (intercettazione o ascolto di conversazioni, ascolto passivo della rete ecc.), ma l'idea è la stessa: accedere ai dati nel momento in cui sono meno protetti.

La minaccia dell'intercettazione dei dati dovrebbe essere presa in considerazione non solo durante la configurazione iniziale dell'IS, ma anche, cosa molto importante, con tutte le modifiche. Le fiere sono una minaccia molto pericolosa, a cui molte organizzazioni inviano apparecchiature dalla rete di produzione con tutti i dati archiviati su di esse. Le password rimangono le stesse, con l'accesso remoto continuano a essere trasmesse in chiaro.

Un altro esempio di cambiamento: memorizzazione dei dati su supporti di backup. Vengono utilizzati sistemi avanzati di controllo degli accessi per proteggere i dati sui principali supporti di memorizzazione; le copie sono spesso solo negli armadi e molti possono accedervi.

L'intercettazione dei dati è una seria minaccia e se la riservatezza è davvero fondamentale e i dati vengono trasferiti su molti canali, proteggerli può essere molto difficile e costoso. I mezzi tecnici di intercettazione sono ben sviluppati, accessibili, facili da usare e chiunque può installarli, ad esempio, su una rete via cavo, quindi questa minaccia esiste non solo per le comunicazioni esterne, ma anche interne.

Il furto di hardware rappresenta una minaccia non solo per i supporti di backup, ma anche per i computer, soprattutto quelli portatili. I laptop vengono spesso lasciati incustoditi al lavoro o in macchina, a volte vengono semplicemente persi.

Le pericolose minacce non tecniche alla riservatezza sono metodi di influenza morale e psicologica, come mascherata- compiere atti sotto l'apparenza di persona autorizzata ad accedere ai dati.

Minacce spiacevoli da cui è difficile difendersi includono abuso di autorità... Su molti tipi di sistemi, un utente privilegiato (ad esempio un amministratore di sistema) è in grado di leggere qualsiasi file (non crittografato), accedere alla posta di qualsiasi utente, ecc. Un altro esempio è il danno durante il servizio. In genere, un tecnico dell'assistenza ha accesso illimitato alle apparecchiature ed è in grado di aggirare i meccanismi di protezione del software.

Metodi di protezione

Metodi esistenti e strumenti di sicurezza delle informazioni i sistemi informatici (CS) possono essere classificati in quattro gruppi principali:

  • modalità e mezzi di tutela organizzativa e giuridica delle informazioni;
  • metodi e mezzi di ingegneria e protezione tecnica delle informazioni;
  • metodi crittografici e mezzi di protezione delle informazioni;
  • metodi software e hardware e strumenti per la sicurezza delle informazioni.

Modalità e mezzi di tutela organizzativa e giuridica delle informazioni

I metodi e i mezzi di protezione organizzativa delle informazioni includono misure organizzative, tecniche e organizzative e legali attuate nel processo di creazione e gestione di un CS per garantire la protezione delle informazioni. Queste attività dovrebbero essere svolte durante la costruzione o la riparazione dei locali in cui sarà situata la stazione di compressione; progettazione del sistema, installazione e regolazione del suo hardware e software; collaudo e verifica dell'efficienza della stazione di compressione.

A questo livello di protezione delle informazioni, vengono considerati i trattati internazionali, gli statuti dello stato, gli standard statali e le normative locali di una particolare organizzazione.

Metodi e mezzi di ingegneria e protezione tecnica

Per ingegneria e mezzi tecnici di protezione delle informazioni si intendono oggetti fisici, dispositivi meccanici, elettrici ed elettronici, elementi strutturali di edifici, mezzi antincendio e altri mezzi che forniscono:

  • protezione del territorio e dei locali della stazione di compressione dagli intrusi;
  • protezione dell'hardware e dei supporti di memorizzazione dal furto;
  • prevenzione della possibilità di videosorveglianza a distanza (dall'esterno dell'area protetta) (intercettazione) del lavoro del personale e del funzionamento dei mezzi tecnici della centrale di compressione;
  • prevenire la possibilità di intercettazione di PEMIN (radiazioni e interferenze elettromagnetiche spurie) provocate dai mezzi tecnici operativi del CS e dalle linee di trasmissione dati;
  • organizzazione dell'accesso ai locali del COP per i dipendenti;
  • controllo sul programma di lavoro del personale della stazione di compressione;
  • controllo sulla circolazione dei dipendenti KS nelle varie aree produttive;
  • protezione antincendio dei locali della stazione di compressione;
  • minimizzazione dei danni materiali derivanti dalla perdita di informazioni derivanti da disastri naturali e incidenti provocati dall'uomo.

La componente più importante dei mezzi ingegneristici e tecnici di protezione delle informazioni sono i mezzi tecnici di protezione, che costituiscono la prima linea di protezione del COP e sono una condizione necessaria, ma insufficiente per mantenere la riservatezza e l'integrità delle informazioni nel COP.

Metodi di sicurezza crittografica e crittografia

La crittografia è il mezzo principale per garantire la riservatezza. Pertanto, nel caso di garantire la riservatezza dei dati sul computer locale, viene utilizzata la crittografia di questi dati e, nel caso dell'interazione in rete, i canali di trasmissione dei dati crittografati.

La scienza della protezione delle informazioni mediante la crittografia si chiama crittografia(la crittografia in traduzione significa una lettera misteriosa o crittografia).

La crittografia viene utilizzata:

  • proteggere la riservatezza delle informazioni trasmesse su canali di comunicazione aperti;
  • per l'autenticazione (conferma di autenticità) delle informazioni trasmesse;
  • proteggere le informazioni riservate quando sono archiviate su supporti aperti;
  • garantire l'integrità delle informazioni (protezione delle informazioni da modifiche non autorizzate) durante la loro trasmissione attraverso canali di comunicazione aperti o archiviazione su supporti aperti;
  • assicurare l'incontestabilità delle informazioni trasmesse in rete (per evitare l'eventuale negazione del fatto di inviare un messaggio);
  • per proteggere il software e altre risorse informative dall'uso e dalla copia non autorizzati.

Metodi e mezzi software e hardware-software per garantire la sicurezza delle informazioni

L'hardware per la sicurezza delle informazioni comprende dispositivi elettronici ed elettronico-meccanici che sono inclusi nei mezzi tecnici del CS e svolgono (in modo autonomo o in un unico complesso con software) alcune funzioni di sicurezza delle informazioni. Il criterio per classificare un dispositivo come dispositivo hardware, e non come mezzo ingegneristico e tecnico di protezione, è l'inclusione obbligatoria nella composizione dei mezzi tecnici del CS.

al principale hardware protezione delle informazioni includono:

  • dispositivi per l'inserimento di informazioni identificative dell'utente (schede magnetiche e plastificate, impronte digitali, ecc.);
  • dispositivi per la crittografia delle informazioni;
  • dispositivi per impedire l'accensione non autorizzata di postazioni di lavoro e server (serrature e blocchi elettronici).

Esempi di hardware per la sicurezza delle informazioni ausiliario:

  • dispositivi per la distruzione di informazioni su supporti magnetici;
  • dispositivi di segnalazione sui tentativi di azioni non autorizzate degli utenti del CS, ecc.

Per software di sicurezza delle informazioni si intendono programmi speciali inclusi nel software KS esclusivamente per l'esecuzione di funzioni di protezione. al principale Software protezione delle informazioni includono:

  • programmi per l'identificazione e l'autenticazione degli utenti CS;
  • programmi per differenziare l'accesso degli utenti alle risorse del COP;
  • programmi di crittografia delle informazioni;
  • programmi per la protezione delle risorse informative (software di sistema e applicativi, banche dati, supporti didattici informatici, ecc.) da modifica, uso e copia non autorizzati.

Si noti che per identificazione, in relazione alla garanzia della sicurezza informatica della CW, si intende il riconoscimento univoco del nome univoco del soggetto CW. Autenticazione significa conferma che il nome presentato corrisponde al soggetto dato (conferma dell'identità del soggetto).

Esempi di supporto software protezione delle informazioni:

  • programmi per la distruzione di informazioni residue (in blocchi di RAM, file temporanei, ecc.);
  • programmi di auditing (mantenimento dei log) degli eventi relativi alla sicurezza della centrale di compressione, per garantire la possibilità di recupero e la prova del fatto del verificarsi di tali eventi;
  • programmi per simulare il lavoro con l'autore del reato (distraendolo per ricevere informazioni presumibilmente riservate);
  • programmi per il controllo di prova del sistema di sicurezza, ecc.

Risultati

Dal potenziale minacce alla sicurezza le informazioni sono molto diverse, gli obiettivi della protezione delle informazioni possono essere raggiunti solo creando un sistema integrato di protezione delle informazioni, inteso come un insieme di metodi e mezzi, uniti da un unico scopo e che forniscono la necessaria efficienza della protezione delle informazioni nel COP.

Ingegneria e protezione tecnica (ITZ)è un insieme di organi speciali, mezzi tecnici e misure per il loro utilizzo al fine di proteggere le informazioni riservate. Per il loro scopo funzionale, i mezzi di ingegneria e protezione tecnica sono suddivisi nei seguenti gruppi:

1) Mezzi fisici, compresi vari mezzi e strutture che impediscono la penetrazione fisica (o l'accesso) di intrusi agli oggetti di protezione e ai supporti materiali di informazioni riservate e proteggono il personale, le risorse materiali, le finanze e le informazioni da influenze illecite; I mezzi fisici includono dispositivi meccanici, elettromeccanici, elettronici, elettro-ottici, radio e radio e altri dispositivi per vietare l'accesso non autorizzato (ingresso-uscita), il trasporto (prelievo) di fondi e materiali e altri possibili tipi di azioni criminali.

Questi strumenti () vengono utilizzati per risolvere i seguenti compiti:

1. tutela del territorio dell'impresa e vigilanza su di esso; 2. protezione degli edifici, dei locali interni e controllo sugli stessi; 3. protezione delle attrezzature, dei prodotti, della finanza e dell'informazione; 4.attuazione dell'accesso controllato a edifici e locali

Tutti i mezzi fisici di protezione degli oggetti possono essere suddivisi in tre categorie: mezzi di prevenzione, mezzi di rilevamento e sistemi di eliminazione delle minacce. Gli allarmi antifurto e le telecamere a circuito chiuso, ad esempio, sono strumenti di rilevamento delle minacce; le recinzioni intorno agli oggetti sono un mezzo per impedire l'ingresso non autorizzato nel territorio e porte rinforzate, pareti, soffitti, inferriate alle finestre e altre misure servono come protezione sia dall'ingresso che da altre attività criminali. I mezzi di estinzione dell'incendio sono classificati come sistemi di eliminazione delle minacce.

In generale, in base alla natura fisica e allo scopo funzionale, tutti i mezzi di questa categoria possono essere suddivisi nei seguenti gruppi:

    sicurezza e sistemi di sicurezza e antincendio;

    televisione di sicurezza;

    illuminazione di sicurezza;

    dispositivi di protezione fisica.

    hardware.

Ciò include dispositivi, dispositivi, gadget e altre soluzioni tecniche utilizzate per proteggere le informazioni. Il compito principale dell'hardware è fornire una protezione stabile delle informazioni dalla divulgazione, dalla perdita e dall'accesso non autorizzato attraverso mezzi tecnici per garantire le attività di produzione;

2) Hardware per la sicurezza delle informazioni sono vari dispositivi tecnici, sistemi e strutture ( protezione tecnica delle informazioni), concepito per proteggere le informazioni dalla divulgazione, dalla fuga di informazioni e dall'accesso non autorizzato.

L'uso dell'hardware per la sicurezza delle informazioni consente di risolvere le seguenti attività:

    condurre studi speciali di mezzi tecnici per la presenza di possibili canali di fuga di informazioni;

    identificazione dei canali di fuga di informazioni in diversi oggetti e nei locali;

    localizzazione dei canali di fuga di informazioni;

    ricerca e rilevamento di mezzi di spionaggio industriale;

    contrastare l'accesso non autorizzato a fonti di informazioni riservate e altre azioni.

Per designazione, l'hardware è classificato in mezzi di rilevamento, mezzi di ricerca e misurazioni dettagliate, mezzi di contrasto attivo e passivo. Allo stesso tempo, in termini di capacità tecniche, gli strumenti di protezione delle informazioni possono essere di uso generale, progettati per essere utilizzati da non professionisti al fine di ottenere valutazioni generali, e complessi professionali che consentono una ricerca approfondita, l'individuazione e la misurazione di tutte le caratteristiche di strumenti di spionaggio industriale. L'attrezzatura di ricerca può essere suddivisa in attrezzatura per la ricerca per il recupero di informazioni e la ricerca di canali per la sua perdita. Le apparecchiature del primo tipo sono finalizzate a trovare e localizzare i mezzi di aggressori non autorizzati che sono già stati introdotti dai criminali informatici. Le apparecchiature del secondo tipo sono progettate per rilevare i canali di perdita di informazioni. Il fattore determinante per questo tipo di sistemi è l'efficienza dello studio e l'affidabilità dei risultati ottenuti. L'attrezzatura di ricerca professionale, di regola, è molto costosa e richiede elevate qualifiche di uno specialista che lavora con essa. A questo proposito, le organizzazioni che conducono costantemente sondaggi appropriati possono permetterselo.

3) Software... Il software per la sicurezza delle informazioni è un sistema di programmi speciali che implementano funzioni di sicurezza delle informazioni. Si distinguono le seguenti aree di utilizzo dei programmi per garantire la sicurezza delle informazioni riservate

    protezione delle informazioni da accessi non autorizzati;

    protezione delle informazioni dalla copiatura;

    protezione delle informazioni da virus;

    protezione software dei canali di comunicazione.

Protezione delle informazioni da accessi non autorizzati Per proteggersi dalle intrusioni, sono necessariamente previste alcune misure di sicurezza. Le principali funzioni che devono essere svolte dal software sono:

    identificazione di soggetti e oggetti;

    differenziazione dell'accesso alle risorse informatiche e alle informazioni;

    controllo e registrazione delle azioni con informazioni e programmi.

La procedura di identificazione e autenticazione implica il controllo se l'accessorio è chi afferma di essere. Il metodo di identificazione più comune è l'autenticazione con password. La pratica ha dimostrato che la protezione dei dati con password è un anello debole, poiché la password può essere intercettata o spiata, la password può essere intercettata o anche semplice da indovinare. Dopo aver completato le procedure di identificazione e autenticazione, l'utente ottiene l'accesso al sistema informatico e le informazioni sono protette a tre livelli: hardware, software e dati. Protezione dalla copia Gli strumenti di protezione dalla copia impediscono l'uso di copie illegali del software e sono attualmente l'unico mezzo affidabile per proteggere il diritto d'autore degli sviluppatori. Protezione dalla copia significa che assicurano che il programma svolga le sue funzioni solo al riconoscimento di qualche elemento univoco non copiabile. Tale elemento (chiamato chiave) può essere una parte specifica di un computer o un dispositivo speciale. Protezione delle informazioni dalla distruzione Uno dei compiti per garantire la sicurezza per tutti i casi di utilizzo di un computer è proteggere le informazioni dalla distruzione. Poiché i motivi della distruzione delle informazioni sono molto diversi (azioni non autorizzate, errori software e hardware, virus informatici, ecc.), le misure di protezione sono obbligatorie per tutti coloro che utilizzano un computer. È necessario notare in particolare il pericolo di virus informatici. Un virus informatico è un piccolo programma piuttosto complicato e pericoloso che può moltiplicarsi indipendentemente, attaccarsi ai programmi di altre persone ed essere trasmesso su reti di informazioni. Un virus viene solitamente creato per interrompere il funzionamento di un computer in vari modi, dall'emissione "innocua" di un messaggio alla cancellazione o distruzione di file. Antivirus è un programma che rileva e rimuove i virus.

4) Mezzi crittografici - si tratta di speciali mezzi matematici e algoritmici per proteggere le informazioni trasmesse attraverso sistemi e reti di comunicazione, archiviate ed elaborate su un computer utilizzando una varietà di metodi di crittografia. Protezione delle informazioni tecniche trasformandolo, escludendone la lettura da parte di persone non autorizzate, ha preoccupato a lungo una persona. La crittografia deve fornire un tale livello di segretezza che sia possibile proteggere in modo affidabile le informazioni critiche dalla decrittazione da parte di grandi organizzazioni come la mafia, le multinazionali e i grandi stati. In passato, la crittografia veniva utilizzata solo per scopi militari. Tuttavia, ora, con l'emergere della società dell'informazione, diventa uno strumento per garantire riservatezza, fiducia, autorizzazione, pagamenti elettronici, sicurezza aziendale e innumerevoli altre cose importanti. Perché il problema dell'utilizzo dei metodi crittografici è diventato particolarmente urgente in questo momento? Da un lato, si è ampliato l'uso delle reti informatiche, in particolare della rete Internet globale, attraverso la quale vengono trasmessi grandi volumi di informazioni di natura statale, militare, commerciale e privata, che non consentono l'accesso a persone non autorizzate. D'altra parte, l'emergere di nuovi potenti computer, tecnologie di rete e calcolo neurale ha permesso di screditare i sistemi crittografici, che fino a poco tempo fa erano considerati praticamente inosservati. La crittografia (kryptos - segreto, logos - scienza) affronta il problema della protezione dell'informazione trasformandola. La crittografia è divisa in due aree: crittografia e crittoanalisi. Gli obiettivi di queste direzioni sono esattamente l'opposto. La crittografia si occupa di trovare e ricercare metodi matematici per trasformare le informazioni. L'ambito di interesse della crittoanalisi è lo studio della possibilità di decifrare informazioni senza conoscerne le chiavi. La crittografia moderna comprende 4 sezioni principali.

    Crittosistemi simmetrici.

    Criptosistemi a chiave pubblica.

    Sistemi di firma elettronica.

    Gestione delle chiavi.

Le principali direzioni di utilizzo dei metodi crittografici sono il trasferimento di informazioni riservate attraverso canali di comunicazione (ad esempio e-mail), l'autenticazione dei messaggi trasmessi, l'archiviazione di informazioni (documenti, banche dati) su supporti in forma crittografata. Terminologia. La crittografia consente di trasformare le informazioni in modo tale che la loro lettura (recupero) sia possibile solo con la conoscenza della chiave. Come informazioni soggette a cifratura e decrittazione, verranno presi in considerazione testi basati su un determinato alfabeto. Questi termini significano quanto segue. Alfabeto- un insieme finito di caratteri utilizzati per codificare le informazioni. Testo- un insieme ordinato di elementi dell'alfabeto. Crittografia- processo di trasformazione: il testo originale, detto anche testo semplice, viene sostituito dal testo cifrato. decrittazione- il processo inverso alla crittografia. In base alla chiave, il testo cifrato viene convertito in quello originale. Chiave- informazioni necessarie per la crittografia e la decifratura senza ostacoli dei testi. Il sistema crittografico è una famiglia di trasformazioni T [T1, T2, ..., Tk] del testo in chiaro. I membri di questa famiglia sono indicizzati o indicati con il simbolo "k"; il parametro to è la chiave. Lo spazio chiave K è l'insieme dei possibili valori chiave. Tipicamente, una chiave è una serie sequenziale di lettere dell'alfabeto. I crittosistemi si dividono in chiave simmetrica e chiave pubblica. Nei sistemi crittografici simmetrici, la stessa chiave viene utilizzata sia per la crittografia che per la decrittografia. I sistemi a chiave pubblica utilizzano due chiavi, pubblica e privata, che sono matematicamente correlate tra loro. Le informazioni vengono crittografate utilizzando una chiave pubblica disponibile a tutti e decrittografate utilizzando una chiave privata nota solo al destinatario del messaggio. I termini distribuzione delle chiavi e gestione delle chiavi si riferiscono ai processi di un sistema di elaborazione delle informazioni, il cui contenuto è la compilazione e la distribuzione delle chiavi tra gli utenti. Una firma elettronica (digitale) è una trasformazione crittografica allegata al testo, che consente, quando il testo viene ricevuto da un altro utente, di verificare la paternità e l'autenticità del messaggio. Resistenza alle criptovaluteè chiamata la caratteristica del cifrario, che determina la sua resistenza alla decrittazione senza conoscere la chiave (cioè crittoanalisi). L'efficacia della crittografia per proteggere le informazioni dipende dal mantenimento del segreto della chiave e dalla forza crittografica della cifra. Il criterio più semplice per tale efficienza è la probabilità di rivelazione della chiave o la cardinalità dell'insieme di chiavi (M). Essenzialmente, questo è lo stesso della forza crittografica. Per stimarlo numericamente, puoi anche usare la complessità di decifrare il cifrario enumerando tutte le chiavi. Tuttavia, questo criterio non tiene conto di altri importanti requisiti per i crittosistemi:

    l'impossibilità di divulgare o modificare significativamente le informazioni sulla base di un'analisi della loro struttura;

    la perfezione dei protocolli di sicurezza utilizzati;

    la quantità minima di informazioni chiave utilizzate;

    complessità minima di implementazione (nel numero di operazioni della macchina), il suo costo;

    alta efficienza.

Il giudizio e la simulazione di esperti sono spesso più efficaci nella selezione e nella valutazione di un sistema crittografico. In ogni caso, il complesso scelto di metodi crittografici dovrebbe combinare sia praticità, flessibilità ed efficienza d'uso, sia una protezione affidabile delle informazioni che circolano nell'IS dagli intrusi.

Questa divisione della sicurezza delle informazioni significa ( protezione tecnica delle informazioni) è piuttosto arbitrario, poiché in pratica molto spesso interagiscono e sono implementati in un complesso sotto forma di moduli software e hardware con ampio uso di algoritmi di chiusura delle informazioni.

Informazione sono qualsiasi dato nella memoria di un sistema informatico, qualsiasi messaggio inviato in rete e qualsiasi file archiviato su qualsiasi supporto. L'informazione è qualsiasi risultato del lavoro della mente umana: idea, tecnologia, programma, dati vari (medici, statistici, finanziari), indipendentemente dalla forma della loro presentazione. Tutto ciò che non è un oggetto fisico e può essere utilizzato da una persona è descritto in una parola: informazione.

Informazione:

    Informazioni di accesso gratuito

    Informazioni riservate

    1. Informazioni confidenziali

      Informazioni segrete

Confidenziale(riservato, privato) - informazioni ufficiali, professionali, industriali, commerciali o di altro tipo, il cui regime giuridico è stabilito dal suo titolare sulla base delle leggi sui segreti commerciali, industriali e altri atti legislativi. Il proprietario delle informazioni può stabilire autonomamente il loro stato di riservatezza (ad esempio, segreto personale). Richiede protezione incondizionata.

Segreto di servizio- informazioni relative alla produzione, gestione, attività finanziarie o altre attività economiche dell'organizzazione, la cui divulgazione (trasferimento, fuga, furto) può ledere i suoi interessi e non sono segreti di Stato. Tali informazioni includono:

    informazioni contenenti informazioni utilizzate dai dipendenti dell'organizzazione per lavorare per scopi aziendali;

    dati ottenuti a seguito dell'elaborazione delle informazioni di servizio mediante mezzi tecnici (attrezzatura d'ufficio);

    documenti (media) generati a seguito delle attività creative dei dipendenti dell'organizzazione, comprese le informazioni di qualsiasi origine, tipo e scopo necessarie per il normale funzionamento dell'organizzazione.

L'informazione è segreta- informazioni contenenti ai sensi della legge sullo Stato. Informazioni segrete che costituiscono tale. Richiede il massimo grado di protezione

segreto di stato- le informazioni protette dallo Stato nel campo delle sue forze armate, di difesa, di politica estera, economiche, di intelligence, ecc. attività la cui diffusione può nuocere alla sicurezza dello Stato. La distribuzione dei SEGRETI DI STATO è regolamentata dallo Stato e controllata dai servizi speciali.

Tipi di informazioni riservate

E informativo B La sicurezza (IS) è la sicurezza delle informazioni e della relativa infrastruttura di supporto da impatti accidentali o intenzionali di natura naturale o artificiale che possono causare inaccettabile danni ai proprietari e agli utenti delle informazioni.

LA PROTEZIONE DELLE INFORMAZIONI è un insieme di misure volte a prevenire la fuga di informazioni protette, nonché influenze non autorizzate e non intenzionali su queste informazioni.

NSD - Accesso non autorizzato-unauthorizedaccess Una delle forme più diffuse e varie di violazione della sicurezza in un sistema informatico. Consiste nel far accedere un intruso a una risorsa (oggetto) in violazione delle regole di controllo degli accessi stabilite in conformità con la politica di sicurezza. Qualsiasi errore nel sistema di sicurezza viene utilizzato per il sistema non autorizzato e può essere eseguito sia con l'ausilio di software standard e strumenti BT, sia con hardware e/o software appositamente sviluppati.

IS dovrebbe fornire:

    l'integrità dei dati- Per integrità si intende la pertinenza e la coerenza delle informazioni, la loro protezione dalla distruzione e dalle modifiche non autorizzate.

2. riservatezza delle informazioniè la protezione contro l'accesso non autorizzato alle informazioni di accesso limitato, inclusa la protezione contro il furto, la modifica o la distruzione illegali. (ESEMPIO con informazioni commerciali e personali, ufficiali, segreti di Stato)

3. accessibilità per l'accesso autorizzato- questa è un'opportunità per ottenere le informazioni richieste in un tempo ragionevole.

Le principali aree di attività per la protezione delle informazioni

Principi di costruzione di sistemi di protezione delle informazioni (sicurezza delle informazioni)

    Consistenza

    Complessità

    Continuità della protezione

    Sufficienza ragionevole

    Controllo e applicazione flessibili

    Apertura di algoritmi e meccanismi di protezione

    Facilità di applicazione di metodi e mezzi di protezione

Inoltre, eventuali strumenti e meccanismi di sicurezza delle informazioni utilizzati non dovrebbero interrompere il normale funzionamento dell'utente con un sistema informativo automatizzato: ridurre drasticamente la produttività, aumentare la complessità del lavoro, ecc. Il sistema di sicurezza delle informazioni dovrebbe essere incentrato sull'anticipazione tattica di possibili minacce, nonché disporre di meccanismi per ripristinare il normale funzionamento del CS in caso di minacce.

Principi di protezione delle informazioni da manomissioni

La chiusura dei canali per l'ottenimento non autorizzato di informazioni dovrebbe iniziare con il controllo dell'accesso degli utenti alle risorse IS. Questo compito è risolto sulla base di una serie di principi:

    Il principio di validità dell'accesso consiste nell'adempimento obbligatorio della seguente condizione: l'utente deve disporre di una forma di ammissione sufficiente per ottenere informazioni del livello di riservatezza richiesto per svolgere le funzioni di produzione specificate. Gli utenti possono essere programmi e processi attivi, nonché vettori di informazioni.

    Il principio di differenziazione- per prevenire una violazione della sicurezza delle informazioni, che, ad esempio, può verificarsi quando informazioni segrete sono registrate su supporti non classificati e in file non classificati, quando sono trasferite a programmi e processi che non sono progettati per elaborare informazioni classificate, nonché quando le informazioni segrete sono trasmesse attraverso canali e linee di comunicazione non protetti, è necessario effettuare un'adeguata delimitazione dei flussi informativi e dei diritti di accesso a tali informazioni

    Il principio della purezza delle risorse consiste nel ripulire le risorse contenenti informazioni riservate quando vengono eliminate o rilasciate dall'utente prima di ridistribuire queste risorse ad altri utenti.

    Il principio della responsabilità personale- ogni utente IP dovrebbe essere personalmente responsabile delle sue attività nel sistema, comprese eventuali operazioni con informazioni classificate e possibili violazioni della sua protezione - azioni accidentali o deliberate che portano o possono portare ad accessi non autorizzati o, viceversa, rendere tali informazioni inaccessibili a persone legittime utenti

    Il principio di integrità dei dispositivi di protezione implica che i mezzi per proteggere le informazioni nell'IP devono svolgere accuratamente le loro funzioni in conformità con i principi elencati ed essere isolati dagli utenti. Ai fini della loro manutenzione, i mezzi di protezione dovrebbero includere un'interfaccia sicura dedicata per i mezzi di controllo, segnalazione e fissazione.

2. Modalità e mezzi di protezione delle informazioni

Metodi di protezione delle informazioni

    permettere - il metodo per bloccare fisicamente il percorso dell'attaccante verso le informazioni protette

    controllo di accesso - un metodo per identificare e allocare le risorse di sistema agli utenti autorizzati

    crittografia - un metodo per proteggere le informazioni nei canali di comunicazione mediante la sua chiusura crittografica. Questo metodo di protezione è ampiamente utilizzato sia per l'elaborazione che per l'archiviazione delle informazioni. Quando si trasmettono informazioni su canali di comunicazione a lunga distanza, questo metodo è l'unico affidabile.

    regolamento - un metodo di protezione delle informazioni, creando condizioni speciali per l'elaborazione, l'archiviazione e la trasmissione automatizzate di informazioni protette, in cui la possibilità di accesso non autorizzato ad esse sarebbe ridotta al minimo.

    costrizione - tale modalità di protezione delle informazioni, in cui gli utenti e il personale di sistema sono obbligati a rispettare le regole per il trattamento, il trasferimento e l'uso delle informazioni protette sotto la minaccia di responsabilità materiale, amministrativa o penale.

    motivazione - un metodo di protezione delle informazioni che incoraggi l'utente e il personale di sistema a non violare le norme stabilite (stipendio elevato)

Fondi

    tecnico implementato sotto forma di dispositivi elettrici, elettromeccanici ed elettronici. L'intero set di mezzi tecnici è diviso in hardware e fisico.

Sotto hardware è consuetudine comprendere i dispositivi elettronici incorporati. I dispositivi hardware più noti includono schemi di controllo delle informazioni di parità, schemi di protezione delle chiavi per i campi di memoria, ecc.

Fisico i fondi sono implementati come dispositivi e sistemi autonomi. Ad esempio serrature alle porte di stanze dotate di attrezzature, inferriate alle finestre, antifurti, telecamere di videosorveglianza.

Mezzi fisici di protezione:

    garantire la sicurezza dei locali in cui si trovano i server di rete;

    limitare l'accesso fisico a server, hub, switch, cavi di rete e altre apparecchiature a persone non autorizzate;

    fornire protezione contro le interruzioni di corrente.

    Software sono software specificamente progettati per svolgere funzioni di sicurezza delle informazioni.

Strumenti software protetti standard:

    Protezioni tramite password identificazione e restrizione dell'accesso degli utenti in base ai diritti assegnati - controllo degli accessi e differenziazione dei poteri (identificazione + autenticazione + autorizzazione)

Identificazione consente a un soggetto (un utente, un processo che agisce per conto di un utente specifico, o altro componente hardware/software) di nominarsi (dare il proprio nome). Attraverso autenticazione l'altra parte è convinta che il soggetto sia veramente chi dice di essere. Come sinonimo della parola " autenticazione"la frase" autenticazione "viene talvolta utilizzata.

    registrazione e analisi eventi che si verificano nel sistema - fornisce la ricezione e l'analisi di informazioni sullo stato delle risorse di sistema utilizzando controlli speciali, nonché la registrazione di azioni riconosciute come potenzialmente pericolose per la sicurezza del sistema. L'analisi delle informazioni raccolte consente di identificare i mezzi e le informazioni a priori utilizzate dall'intruso quando influenza il sistema e determinare fino a che punto è arrivata la violazione, suggerire un metodo per la sua indagine e modi per correggere la situazione;

    Controllo di integrità risorse di sistema è destinato al rilevamento tempestivo delle loro modifiche. Ciò consente di garantire il corretto funzionamento del sistema e l'integrità delle informazioni trattate.

    crittografico chiusura delle informazioni

    Protezione contro le intrusioni esterne - firewall

    Protezione contro i virus informatici - antivirus Pacchetti, anti-spam filtri

    Strumenti di backup e ripristino dei dati

    hardware e software i mezzi di protezione si basano sull'utilizzo di diversi dispositivi elettronici e programmi speciali che fanno parte del sistema di sicurezza delle informazioni e svolgono tali (in modo autonomo o in combinazione con altri mezzi) funzioni di sicurezza, quali: identificazione e autenticazione degli utenti, differenziazione degli accessi alle risorse, registrazione di eventi, informazioni di chiusura crittografica, garanzia di tolleranza ai guasti dei componenti e del sistema nel suo insieme, ecc.

    Organizzativo i mezzi di protezione sono misure organizzative, tecniche e organizzative e legali attuate nel processo di creazione e funzionamento di dispositivi software e hardware speciali per garantire la protezione delle informazioni. Le misure organizzative riguardano tutti gli elementi strutturali in tutte le fasi del ciclo di vita del sistema protetto (creazione di un perimetro protetto, costruzione dei locali, progettazione del sistema nel suo insieme, installazione e messa in servizio delle apparecchiature, collaudo e funzionamento), nonché politica del personale e selezione del personale.

    morale ed etico i mezzi di protezione sono attuati sotto forma di norme che si sono sviluppate tradizionalmente o si stanno configurando come diffusione di attrezzature e comunicazioni militari in un determinato paese o società. Queste norme, di regola, non sono obbligatorie, come le misure legislative, tuttavia, il loro mancato rispetto porta alla perdita dell'autorità e del prestigio dell'organizzazione.

    legislativo i rimedi sono determinati dalle leggi del paese. Regolano le regole per l'uso, l'elaborazione e la trasmissione di informazioni riservate e stabiliscono misure di responsabilità per la violazione di queste regole.

Per il suo scopo funzionale metodi e mezzi di sicurezza delle informazioni possono essere suddivisi nelle seguenti tipologie:

Metodi e mezzi avvisi- sono volti a creare condizioni in cui sia esclusa o ridotta al minimo la possibilità dell'insorgere e dell'attuazione di fattori destabilizzanti (minacce);

Metodi e mezzi rilevare- progettati per rilevare le minacce emergenti o la possibilità della loro comparsa e raccogliere informazioni aggiuntive;

Metodi e mezzi neutralizzare- progettato per eliminare le minacce emergenti;

Metodi e mezzi recupero- progettato per ripristinare il normale funzionamento del sistema protetto (a volte il sistema di protezione stesso).

La sicurezza delle informazioni è intesa come la sicurezza delle informazioni e della sua infrastruttura di supporto da qualsiasi influenza accidentale o dolosa, che può causare danni alle informazioni stesse, ai suoi proprietari o all'infrastruttura di supporto.

Ci sono molte ragioni e motivi per cui alcune persone vogliono spiare gli altri. Con un po' di denaro e diligenza, gli aggressori possono organizzare una serie di canali di fuga utilizzando la propria ingegnosità e/o la negligenza del proprietario delle informazioni. Le attività di sicurezza delle informazioni sono ridotte alla riduzione al minimo dei danni, nonché alla previsione e alla prevenzione di tali impatti.

Per costruire un sistema affidabile protezione delle informazioniè necessario identificare tutte le possibili minacce alla sicurezza, valutarne le conseguenze, determinare le misure e i mezzi di protezione necessari, valutarne l'efficacia. La valutazione del rischio viene effettuata da specialisti qualificati utilizzando vari strumenti, nonché metodi per modellare i processi di sicurezza delle informazioni. Sulla base dei risultati dell'analisi, vengono identificati i rischi più elevati, trasferendo una potenziale minaccia nella categoria dei realmente pericolosi e, pertanto, richiedendo ulteriori misure di sicurezza.

Le informazioni possono avere più livelli di significatività, importanza, valore, il che prevede di conseguenza la presenza di più livelli della sua riservatezza. La presenza di diversi livelli di accesso alle informazioni implica un diverso grado di garanzia di ciascuna delle proprietà di sicurezza delle informazioni - riservatezza, integrità e disponibilità.

L'analisi del sistema di protezione delle informazioni, la modellazione delle minacce probabili consente di determinare le misure di protezione necessarie. Quando si costruisce un sistema di sicurezza delle informazioni, è necessario osservare rigorosamente la proporzione tra il costo del sistema di sicurezza e il grado di valore delle informazioni. E solo avendo informazioni sul mercato dei mezzi tecnici aperti nazionali ed esteri di recupero non autorizzato di informazioni, è possibile determinare le misure e i metodi necessari per proteggere le informazioni. Questo è uno dei compiti più impegnativi nella progettazione di un sistema di protezione del segreto commerciale.

Quando sorgono varie minacce, devi difenderti da loro. Al fine di valutare probabili minacce, dovrebbero essere elencate anche le principali categorie di fonti di informazioni riservate: possono essere persone, documenti, pubblicazioni, supporti tecnici, mezzi tecnici per garantire attività produttive e lavorative, prodotti, rifiuti industriali e di produzione, ecc. Inoltre, i possibili canali di fuga di informazioni includono attività congiunte con altre aziende; partecipazione a trattative; richieste fasulle dall'esterno sull'opportunità di lavorare in azienda in varie posizioni; visitare gli ospiti dell'azienda; conoscenza dei rappresentanti di vendita dell'azienda sulle caratteristiche del prodotto; pubblicità eccessiva; fornitura di subappaltatori; consulenza di esperti dall'esterno; pubblicazioni a stampa e discorsi, conferenze, simposi, ecc.; conversazioni in stanze non lavorative; le forze dell'ordine; Dipendenti "offesi" dell'impresa, ecc.

Tutto possibile modi per proteggere le informazioni si riducono a diverse tecniche di base:

prevenire la penetrazione diretta alla fonte di informazione con l'aiuto di strutture ingegneristiche di mezzi tecnici di protezione;

nascondere informazioni affidabili;

fornire informazioni false.

In modo semplificato, è consuetudine distinguere due forme di percezione delle informazioni: acustica e visiva (segnale). Le informazioni acustiche nei flussi di messaggi sono predominanti. Il concetto di informazione visiva è molto ampio, quindi va suddiviso in volumetrico e analogico-digitale.

I metodi più comuni di ricezione non autorizzata di informazioni riservate sono:

ascolto dei locali con mezzi tecnici;

osservazione (incluse fotografie e riprese video);

intercettazione di informazioni mediante mezzi di monitoraggio radio di emissioni spurie informative di apparecchiature tecniche;

furto di supporti informatici e rifiuti industriali;

leggere le informazioni residue nei dispositivi di memorizzazione del sistema dopo l'esecuzione della richiesta autorizzata, copiando i supporti di memorizzazione;

utilizzo non autorizzato dei terminali degli utenti registrati tramite furto di password;

modifica, disinformazione, metodi fisici e software di distruzione (distruzione) delle informazioni.

Il moderno concetto di protezione delle informazioni circolanti nei locali o negli impianti tecnici di una struttura commerciale richiede un monitoraggio non periodico, ma costante nell'area dell'ubicazione della struttura. La protezione delle informazioni comprende un'intera gamma di misure organizzative e tecniche per garantire la sicurezza delle informazioni con mezzi tecnici. Deve risolvere problemi come:

impedire a un utente malintenzionato di accedere a fonti di informazioni con l'obiettivo di distruggerle, rubarle o modificarle;

protezione dei supporti di informazioni dalla distruzione a causa di varie influenze;

prevenzione della fuga di informazioni attraverso vari canali tecnici.

I metodi e i mezzi per risolvere i primi due problemi non differiscono dai metodi e dai mezzi per proteggere eventuali beni materiali, il terzo problema è risolto esclusivamente con metodi e mezzi di ingegneria e protezione tecnica delle informazioni.

5.2. Mezzi tecnici per il recupero di informazioni segrete

Per determinare i modi per prevenire la perdita di informazioni, è necessario considerare il noto mezzi tecnici per il recupero di informazioni segrete e i principi della loro azione.

Gli aggressori dispongono di una gamma abbastanza ampia di mezzi per ottenere informazioni riservate non autorizzate. Alcuni sono convenienti grazie alla facilità di installazione, ma, di conseguenza, possono anche essere facilmente rilevati. Altri sono molto difficili da trovare, ma non facili da installare. Differiscono nella tecnologia applicativa, negli schemi e nelle modalità di utilizzo dell'energia, nelle tipologie dei canali di trasmissione delle informazioni. È importante sottolineare che per ogni metodo per ottenere informazioni attraverso i canali tecnici della sua fuga, esiste un metodo di contrasto, spesso più di uno, che può ridurre al minimo tale minaccia.

A seconda dello schema e del metodo di utilizzo dell'energia, i mezzi speciali per ottenere segretamente informazioni possono essere suddivisi in passivi (riemissione) e attivi (emissione). Elementi obbligatori di tutti equipaggiamento speciale attivoè un sensore o sensore di informazioni controllate che converte le informazioni in un segnale elettrico. Amplificatore-convertitore, che amplifica il segnale e lo converte in una forma o nell'altra per il successivo trasferimento di informazioni. La forma d'onda può essere analogica o digitale. Un elemento obbligatorio dei mezzi speciali attivi di recupero delle informazioni è il modulo di emissione del terminale.

Dispositivi passivi non emettere energia aggiuntiva all'esterno. Per ottenere informazioni da tali dispositivi, un potente segnale viene inviato da un punto di controllo remoto in direzione dell'oggetto controllato. Raggiungendo l'oggetto, il segnale viene riflesso da esso e dagli oggetti circostanti e ritorna parzialmente al punto di controllo. Il segnale riflesso trasporta informazioni sulle proprietà dell'oggetto controllato. Formalmente, praticamente tutti i mezzi di intercettazione delle informazioni sui canali di comunicazione naturali o artificiali possono essere classificati come mezzi speciali passivi. Sono tutti energeticamente e fisicamente riservati.

Il modo più comune e relativamente economico per recuperare segretamente le informazioni è ancora l'installazione di vari segnalibri (bug). Dispositivo ipotecario- un mezzo tecnico installato segretamente per il recupero di informazioni segrete. Alcuni di essi sono destinati all'ottenimento di informazioni acustiche, altri - per ottenere immagini specifiche, dati digitali o analogici dalle strutture informatiche e dalle apparecchiature per ufficio utilizzate, comunicazioni, telecomunicazioni, ecc.

Ci sono un numero enorme di tali dispositivi oggi sul mercato. Differiscono nel design e nel metodo di trasmissione delle informazioni: autonomi o in rete, possono essere realizzati sotto forma di elementi standard di linee di alimentazione e a bassa corrente esistenti (spine, connettori, ecc.), Schede radio sotto forma di penne, posacenere, cartone, effetti personali "dimenticati", elementi standard di apparecchi telefonici, ecc. Appartengono alla stessa categoria di mezzi diverse versioni di dittafoni in miniatura, microcamere, telecamere e così via.

I mezzi tecnici più costosi e destinati al monitoraggio a lungo termine sono installati in anticipo sugli oggetti di controllo (ad esempio, durante il periodo di riparazioni importanti o cosmetiche). Questi possono essere dispositivi cablati con microfoni, segnalibri profondamente mascherati (ad esempio, nell'informatica), dispositivi di monitoraggio acustico o video, radiomicrofoni autonomi o microfoni optoelettronici con elementi radianti remoti, ecc.

Il più difficile e, di conseguenza, il più costoso - mezzi tecnici speciali, permettendo di intercettare informazioni a una certa distanza dalla sua fonte. Questi sono vari registratori di vibrazioni vibroacustiche di pareti e sistemi di comunicazione che si verificano quando si parla in una stanza; registratori di campi acustici indeboliti che penetrano attraverso guide sonore naturali (ad esempio, sistemi di ventilazione); registratori di emissioni spurie da apparecchiature d'ufficio operative; microfoni direzionali e altamente sensibili per il monitoraggio delle informazioni vocali da fonti remote; mezzi di monitoraggio visivo o video a distanza; dispositivi di controllo delle vibrazioni laser per i vetri delle finestre, ecc.

5.3. Ascolto dei locali con mezzi tecnici

La registrazione delle conversazioni (negoziazioni) è uno dei metodi più comuni e un canale abbastanza informativo per ottenere informazioni di nascosto. L'intercettazione può essere effettuata sia per intercettazione diretta (attraverso una porta, condotti di ventilazione, pareti, ecc.), sia utilizzando mezzi tecnici. Può essere una varietà di microfoni, registratori vocali (analogici con registrazione su nastro, digitali con registrazione su memoria flash, compresi quelli dotati di acustomat), microfoni direzionali, ecc. La tattica dell'utilizzo di questi dispositivi è abbastanza semplice, ma efficace.

Microfoni acustici... I dispositivi più comuni sono vari microfoni. I microfoni possono essere integrati nelle pareti, nelle prese elettriche e telefoniche, in varie apparecchiature, ecc. Possono essere mimetizzati per assomigliare a qualsiasi cosa, ad esempio, possono sembrare un normale condensatore, che si trova nel circuito della stampante ed è collegato al suo sistema di alimentazione . Più spesso usato microfoni cablati con la trasmissione di informazioni attraverso cavi appositamente posati, attraverso la rete di alimentazione, attraverso cavi di segnalazione, radiodiffusione, ecc. Il raggio di trasmissione delle informazioni da tali dispositivi è praticamente illimitato. Di norma, compaiono dopo varie riparazioni, dopo aver affittato locali, visite di vari ispettori, ecc. Si trovano con difficoltà, ma vengono facilmente eliminati.

Radiomicrofoni- Si tratta di microtrasmettitori VHF, che possono essere sia fissi che temporanei. Le conversazioni stesse vengono intercettate a una distanza massima di diverse decine di metri. Il raggio di trasmissione delle informazioni va da decine a centinaia di metri e per aumentare la portata vengono utilizzati ripetitori intermedi e vengono installati "bug" su oggetti metallici: tubi dell'acqua, elettrodomestici (che fungono da antenna trasmittente aggiuntiva).

Eventuali radiomicrofoni e trasmettitori telefonici si trasmettono per radiazioni nella gamma radio (20-1500 MHz), quindi in un modo o nell'altro possono essere rilevati utilizzando mezzi passivi. Le interferenze atmosferiche e industriali, che sono costantemente presenti nel mezzo del vettore di informazioni, hanno l'impatto maggiore sull'ampiezza del segnale e, in misura minore, sulla sua frequenza. Nei canali funzionali che consentono la trasmissione di segnali a banda più ampia, ad esempio nella gamma VHF, le informazioni vengono trasmesse, di regola, da segnali modulati in frequenza come più immuni al rumore e in banda stretta DV-, SV- e gamme KB - da segnali modulati in ampiezza. Per aumentare la segretezza del lavoro, la potenza dei trasmettitori è progettata per essere ridotta. L'elevata segretezza della trasmissione del segnale dai radiomicrofoni si ottiene spesso scegliendo una frequenza operativa vicina alla frequenza portante di una potente stazione radio e mascherata dai suoi segnali.

Microfoni collegati può avere un'ampia varietà di design, corrispondenti alle "fessure" acustiche. Il microfono "ad ago", il cui suono viene alimentato attraverso un tubo sottile lungo circa 30 cm, può essere inserito in qualsiasi fessura. Una capsula pesante dinamica, ad esempio, può essere calata in un tubo di ventilazione dal tetto. Un microfono a cristallo piatto può essere portato sotto la porta dal basso.

Microfono trasmettitore ottico trasmette il segnale dal microfono di espansione con radiazioni infrarosse invisibili. Come ricevitore viene utilizzata una speciale apparecchiatura optoelettronica con un fotorilevatore al silicio.

In base al tempo di funzionamento dei trasmettitori, le apparecchiature speciali sono suddivise in emissione continua, con accensione per la trasmissione quando si verificano conversazioni o rumori nella stanza controllata, e telecomandate. Oggi esistono "bug" con la capacità di accumulare informazioni e la loro successiva trasmissione in onda (segnali con trasmissione ultracorta), con salti pseudo-casuali della frequenza portante del segnale radio, con diffusione diretta dello spettro del segnale originario e modulazione della frequenza portante con una sequenza M pseudo-casuale (segnali simili al rumore).

Lo svantaggio di tutti i mezzi di ricognizione acustica sopra descritti è la necessità di penetrare nell'oggetto di interesse per installare di nascosto attrezzature speciali. Sono privi di queste carenze microfoni direzionali per ascoltare le conversazioni. Possono avere diversi design.

Usato da microfono a riflettore parabolico diametro da 30 cm a 2 m, al centro del quale si trova un sensibile microfono convenzionale. Microfono portatile può essere mimetizzato sotto un bastone o un ombrello. Non molto tempo fa, il cosiddetto microfoni direzionali piatti, che può essere incassato nel muro di un diplomatico o generalmente indossato sotto forma di gilet sotto una camicia o una giacca. I più moderni ed efficaci sono considerati laser e microfoni a infrarossi che consentono di riprodurre il parlato, qualsiasi altro suono e rumore acustico durante il rilevamento della posizione della luce su vetri di finestre e altre superfici riflettenti. Allo stesso tempo, la distanza di ascolto, a seconda della situazione reale, può raggiungere centinaia di metri. Questi sono dispositivi molto costosi e complessi.

L'accesso non autorizzato alle informazioni acustiche può essere effettuato anche utilizzando stetoscopi e sensori idroacustici... Le onde sonore che trasportano informazioni vocali si diffondono bene attraverso i condotti dell'aria, i tubi dell'acqua, le strutture in cemento armato e vengono registrate da speciali sensori installati all'esterno dell'oggetto protetto. Questi dispositivi rilevano le micro-oscillazioni delle partizioni di contatto utilizzando un sensore di vibrazione in miniatura fissato sul retro dell'ostacolo, seguito dalla conversione del segnale. Con l'ausilio di stetoscopi è possibile ascoltare conversazioni attraverso pareti spesse più di un metro (a seconda del materiale). A volte i sensori idroacustici vengono utilizzati per ascoltare le conversazioni nelle stanze utilizzando tubi dell'acqua e del riscaldamento.

La perdita di informazioni acustiche è anche possibile a causa dell'effetto delle vibrazioni sonore sugli elementi del circuito elettrico di alcuni dispositivi tecnici a causa della conversione elettroacustica e delle apparecchiature eterodina. Al numero di dispositivi tecnici in grado di formare canali di dispersione elettrica, includono telefoni (soprattutto pulsanti), sensori antifurto e antincendio, le loro linee, rete di cablaggio, ecc.

Ad esempio, nel caso di telefoni e orologi elettrici, la perdita di informazioni si verifica a causa della conversione delle vibrazioni sonore in un segnale elettrico, che si propaga poi lungo le linee di filo. È possibile accedere alle informazioni riservate collegandosi a queste linee cablate.

Nei televisori e nelle radio, la perdita di informazioni si verifica a causa degli oscillatori locali (generatori di frequenza) disponibili in questi dispositivi. A causa della modulazione della frequenza portante dell'oscillatore locale da parte della vibrazione sonora, l'informazione sonora "perde" nel sistema e viene emessa sotto forma di un campo elettromagnetico.

Per rilevare la presenza di tali canali di dispersione nell'area protetta, accendere una potente sorgente sonora e verificare la presenza di segnali sulle linee in uscita.

Per rilevare i segnalibri con la trasmissione di informazioni acustiche attraverso canali cablati naturali (linea telefonica, rete elettrica, circuiti di sicurezza e di allarme antincendio, ecc.), viene utilizzato un noto metodo di rilevamento del segnale sonoro. Con questa tecnologia la ricerca di dispositivi embedded viene effettuata ascoltando segnali in comunicazione cablata al fine di identificare un suono noto "a orecchio".

Per ridurre al minimo le potenziali perdite dovute alla perdita di informazioni, non è necessario cercare di proteggere l'intero edificio. La cosa principale è limitare l'accesso a quei luoghi e apparecchiature in cui si concentrano informazioni riservate (tenendo conto delle possibilità e dei metodi per ottenerle a distanza).

La scelta della location per la sala riunioni è particolarmente importante. Si consiglia di posizionarlo ai piani superiori. È auspicabile che la sala riunioni non abbia finestre o si affacciano sul cortile. L'uso di allarmi, un buon isolamento acustico, la protezione acustica di fori e tubi che attraversano queste stanze, lo smantellamento di cablaggi non necessari, l'uso di altri dispositivi speciali complicheranno seriamente i tentativi di introdurre apparecchiature speciali per la raccolta di informazioni acustiche. Inoltre, la sala riunioni non dovrebbe avere TV, ricevitori, fotocopiatrici, orologi elettrici, telefoni, ecc.

5.4. Metodi di protezione delle informazioni

Il compito dei mezzi tecnici di protezione delle informazioni è eliminare i canali di fuga di informazioni o ridurre la qualità delle informazioni ricevute da un utente malintenzionato. L'indicatore principale della qualità delle informazioni vocali è l'intelligibilità: sillabica, verbale, frasale, ecc. Molto spesso viene utilizzata l'intelligibilità sillabica, misurata in percentuale. È generalmente accettato che la qualità dell'informazione acustica è sufficiente se viene fornito circa il 40% dell'intelligibilità sillabica. Se è praticamente impossibile distinguere una conversazione (anche con l'uso di moderni mezzi tecnici per aumentare l'intelligibilità del parlato nei rumori), l'intelligibilità sillabica corrisponde a circa l'1-2%.

La prevenzione della fuga di informazioni attraverso i canali acustici si riduce a metodi di protezione passivi e attivi. Di conseguenza, tutti i dispositivi per la protezione delle informazioni possono essere suddivisi in modo sicuro in due grandi classi: passivi e attivi. Passivi: misurano, determinano, localizzano i canali di perdita, senza contribuire in alcun modo all'ambiente esterno. Quelli attivi "fanno rumore", "bruciano", "scuotono" e distruggono tutti i tipi di mezzi speciali per ottenere segretamente informazioni.

Mezzi tecnici passivi di protezione- un dispositivo che assicura l'occultamento di un oggetto di protezione dai metodi tecnici di ricognizione assorbendo, riflettendo o disperdendo la sua radiazione. I mezzi tecnici di protezione passiva includono dispositivi e strutture di schermatura, maschere per vari scopi, dispositivi di separazione nelle reti di alimentazione, filtri di protezione, ecc. Lo scopo del metodo passivo è di indebolire il più possibile il segnale acustico dalla sorgente sonora, per esempio, rifinendo le pareti con materiali fonoassorbenti.

Sulla base dei risultati dell'analisi della documentazione architettonica e costruttiva, viene formata una serie di misure necessarie per la protezione passiva di determinate aree. Le partizioni e le pareti, se possibile, dovrebbero essere stratificate, i materiali degli strati dovrebbero essere selezionati con caratteristiche acustiche nettamente diverse (ad esempio gommapiuma di cemento). Per ridurre il trasferimento di membrana, è desiderabile che siano massicci. È anche più saggio installare porte doppie con un'intercapedine d'aria tra loro e guarnizioni attorno allo stipite. Per proteggere le finestre dalla perdita di informazioni, è meglio realizzarle con doppi vetri, utilizzando materiale fonoassorbente e aumentando la distanza tra i vetri per aumentare l'isolamento acustico, utilizzare tende o persiane. È auspicabile dotare il vetro di sensori di vibrazione che emettono. Varie aperture durante le conversazioni riservate dovrebbero essere bloccate con serrande insonorizzate.

Un altro modo passivo per prevenire la fuga di informazioni è la corretta messa a terra dei mezzi tecnici di trasmissione delle informazioni. Il bus di messa a terra e il loop di terra non dovrebbero avere loop e si consiglia di realizzarlo sotto forma di un albero ramificato. Le linee di messa a terra all'esterno dell'edificio devono essere posate a una profondità di circa 1,5 m e all'interno dell'edificio - lungo pareti o canali speciali (per la possibilità di un'ispezione regolare). Se più mezzi tecnici sono collegati alla rete di terra, devono essere collegati alla rete in parallelo. Quando si installa la messa a terra, non devono essere utilizzati conduttori di messa a terra naturali (strutture metalliche di edifici collegati a terra, tubi metallici interrati, guaine metalliche di cavi sotterranei, ecc.).

Poiché una varietà di dispositivi tecnici è solitamente collegata a una rete comune, in essa si verificano vari pickup. Per proteggere l'apparecchiatura da interferenze di rete esterne e per proteggere dalle interferenze create dall'apparecchiatura stessa, è necessario utilizzare dispositivi di protezione contro le sovratensioni. Il design del filtro dovrebbe fornire una significativa riduzione della probabilità di comunicazione secondaria all'interno dell'alloggiamento tra l'ingresso e l'uscita a causa di campi magnetici, elettrici o elettromagnetici. In questo caso, un sistema di distribuzione dell'alimentazione monofase dovrebbe essere dotato di un trasformatore con un punto centrale messo a terra, un sistema trifase con un trasformatore step-down ad alta tensione.

Schermatura dei locali consente di eliminare le interferenze dei mezzi tecnici di trasmissione delle informazioni (sale riunioni, sale server, ecc.). I migliori schermi sono in lamiera d'acciaio. Ma l'uso della rete semplifica enormemente i problemi di ventilazione, illuminazione e costo dello schermo. Per attenuare di circa 20 volte i livelli di irraggiamento dei mezzi tecnici di trasmissione delle informazioni, è possibile consigliare uno schermo costituito da un'unica maglia di rame con cella di circa 2,5 mm o da lamiera sottile di acciaio zincato di spessore uguale o superiore a 0,51 mm . I fogli degli schermi devono essere elettricamente collegati saldamente tra loro lungo l'intero perimetro. Anche le porte dei locali devono essere schermate, garantendo un contatto elettrico affidabile con il telaio della porta lungo tutto il perimetro almeno ogni 10-15 mm. Se ci sono finestre nella stanza, vengono serrate con uno o due strati di rete di rame con una cella di non più di 2 mm. Gli strati devono avere un buon contatto elettrico con le pareti della stanza.

Mezzi tecnici attivi di protezione- un dispositivo che garantisce la creazione di interferenze attive mascherate (o imitandole) per apparecchiature di intelligence tecnica o interrompe il normale funzionamento di strutture segrete di recupero di informazioni. I metodi attivi per prevenire la perdita di informazioni possono essere suddivisi in rilevamento e neutralizzazione di questi dispositivi.

I mezzi tecnici attivi di protezione includono anche vari simulatori, mezzi per l'impostazione di aerosol e schermi fumogeni, dispositivi per il rumore elettromagnetico e acustico e altri mezzi per l'installazione di interferenze attive. Un metodo attivo per prevenire la perdita di informazioni attraverso i canali acustici è creare un forte segnale di interferenza in un ambiente "pericoloso", che è difficile da filtrare da quello utile.

La moderna tecnologia di intercettazione ha raggiunto un livello tale che diventa molto difficile rilevare i dispositivi di lettura e ascolto. I metodi più comuni per rilevare i dispositivi di stivaggio sono: ispezione visiva; metodo di localizzazione non lineare; rilevamento di metalli; Trasmissione a raggi X.

È sia costoso che dispendioso in termini di tempo adottare misure speciali per rilevare i canali di perdita di informazioni. Pertanto, è spesso più vantaggioso utilizzare dispositivi per la protezione delle conversazioni telefoniche, generatori di rumore spaziale, generatori di rumore acustico e vibroacustico, e limitatori di sovratensione come mezzi di protezione delle informazioni. Per impedire la registrazione non autorizzata delle conversazioni, vengono utilizzati dispositivi di soppressione del dittafono.

Dittafono jammer(che influiscono efficacemente anche sui microfoni) vengono utilizzati per proteggere le informazioni mediante interferenze acustiche ed elettromagnetiche. Possono influenzare il supporto stesso delle informazioni, i microfoni nella gamma acustica e i circuiti elettronici di un dispositivo di registrazione del suono. Esistono versioni fisse e portatili di vari soppressori.

In presenza di rumore e interferenze, la soglia uditiva per la ricezione di suoni deboli aumenta. Questo aumento della soglia uditiva è chiamato mascheramento acustico. Per la formazione del rumore vibroacustico, vengono utilizzati generatori speciali basati su radioelementi elettrovuoto, a scarica di gas e a semiconduttore.

In pratica, il più usato generatori di rumore... Generatori di rumore primo tipo Sono utilizzati per sopprimere i microfoni direttamente sia nei dispositivi di trasmissione radio che nei dittafoni, ovvero un tale dispositivo genera semplicemente un certo segnale simile al parlato trasmesso agli altoparlanti acustici e maschera in modo abbastanza efficace il linguaggio umano. Inoltre, tali dispositivi vengono utilizzati per combattere i microfoni laser e l'ascolto dello stetoscopio. Va notato che i generatori di rumore acustico sono quasi l'unico modo per gestire i microfoni cablati. Quando si organizza il mascheramento acustico, va ricordato che il rumore acustico crea ulteriore disagio per i dipendenti, per i negoziatori (la normale potenza di un generatore di rumore è 75-90 dB), ma in questo caso, la comodità dovrebbe essere sacrificata per la sicurezza.

È noto che il rumore "bianco" o "rosa" utilizzato come mascheramento acustico differisce nella struttura da un segnale vocale. La conoscenza e l'uso di queste differenze è proprio la base degli algoritmi per la pulizia del rumore dei segnali vocali, ampiamente utilizzati dagli specialisti di intelligenza tecnica. Pertanto, insieme a tale interferenza di rumore ai fini del mascheramento acustico attivo, oggi vengono utilizzati generatori più efficienti di rumore "simile al parlato", treni di impulsi caotici, ecc.. Il ruolo dei dispositivi che convertono le vibrazioni elettriche in vibrazioni acustiche del discorso la gamma di frequenza viene solitamente eseguita da altoparlanti acustici a banda larga di piccole dimensioni. Di solito sono installati all'interno nei luoghi in cui è più probabile che vengano impiegate apparecchiature di ricognizione acustica.

Il rumore "rosa" è un segnale complesso il cui livello di densità spettrale diminuisce all'aumentare della frequenza con una pendenza costante pari a 3–6 dB per ottava sull'intero intervallo di frequenza. "Bianco" è il rumore, la cui composizione spettrale è uniforme su tutta la gamma di frequenze irradiate. Cioè, un tale segnale è complesso, come il discorso di una persona, ed è impossibile distinguere in esso componenti spettrali predominanti. L'interferenza "speech-like" si forma mescolando in varie combinazioni di segmenti di segnali vocali e frammenti musicali, nonché interferenze di rumore, o da frammenti del segnale vocale nascosto stesso con sovrapposizione multipla a diversi livelli (il metodo più efficace).

Sistemi soppressione ultrasonica emettono potenti vibrazioni ultrasoniche non udibili dall'orecchio umano (circa 20 kHz). Questo effetto ultrasonico porta al sovraccarico dell'amplificatore a bassa frequenza del registratore e a significative distorsioni dei segnali registrati (trasmessi). Ma l'esperienza nell'uso di questi sistemi ha mostrato la loro incoerenza. L'intensità del segnale ultrasonico si è rivelata superiore a tutti gli standard medici consentiti per l'esposizione umana. Con una diminuzione dell'intensità degli ultrasuoni, è impossibile sopprimere in modo affidabile l'apparecchiatura di intercettazione.

I generatori acustici e vibroacustici generano rumore (simile al parlato, "bianco" o "rosa") nella banda del segnale audio, regolano il livello di interferenza del rumore e controllano gli emettitori acustici per produrre un'interferenza acustica continua. L'emettitore vibrante viene utilizzato per impostare l'interferenza di vibrazione acustica continua sulle strutture di chiusura e le comunicazioni dell'edificio della stanza. L'espansione dei confini della gamma di frequenza dei segnali interferenti consente di ridurre i requisiti per il livello di interferenza e ridurre l'intelligibilità del parlato verbale.

In pratica, la stessa superficie deve essere rumorosa con più emettitori vibranti operanti da diverse sorgenti di segnali di interferenza tra loro non correlati, il che ovviamente non aiuta a ridurre il livello di rumore nell'ambiente. Ciò è dovuto alla possibilità di utilizzare un metodo per compensare le interferenze durante l'ascolto di una stanza. Questo metodo consiste nell'installare più microfoni e pickup a due o tre canali di una miscela di un segnale nascosto con interferenza in punti spazialmente separati con successiva sottrazione dell'interferenza.

Generatore elettromagnetico(Generatore secondo tipo) induce interferenze radio direttamente agli amplificatori microfonici e ai circuiti di ingresso del registratore. Questa apparecchiatura è ugualmente efficace contro i registratori vocali cinematici e digitali. Di norma, per questi scopi, vengono utilizzati generatori di interferenze radio con una banda di radiazione relativamente stretta per ridurre l'impatto sulle apparecchiature radio elettroniche convenzionali (praticamente non influiscono sul funzionamento dei telefoni cellulari GSM, a condizione che la comunicazione telefonica sia stata stabilita prima il jammer era acceso). Il generatore irradia interferenze elettromagnetiche in modo direzionale, solitamente un cono di 60-70 °. E per espandere la zona di soppressione, vengono installate una seconda antenna del generatore o addirittura quattro antenne.

È necessario essere consapevoli che se i soppressori non sono posizionati correttamente, possono verificarsi falsi allarmi di sicurezza e allarmi antincendio. I dispositivi con una potenza superiore a 5-6 W non soddisfano gli standard medici per l'esposizione umana.

5.5. Tecnica di intercettazione telefonica

I canali di comunicazione telefonica rappresentano la modalità più comoda e allo stesso tempo più non protetta per trasferire informazioni tra abbonati in tempo reale. I segnali elettrici vengono trasmessi tramite fili in forma aperta ed è molto facile ed economico intercettare una linea telefonica. La moderna tecnologia telefonica continua ad essere la più attraente per scopi di spionaggio.

Esistono tre modi fisici per collegare i dispositivi integrati alle linee telefoniche cablate:

contatto (o metodo galvanico) - le informazioni vengono rimosse tramite collegamento diretto alla linea monitorata;

induzione senza contatto: l'intercettazione delle informazioni avviene a causa dell'uso dell'intensità magnetica del campo parassita vicino ai fili del telefono. Con questo metodo, l'ampiezza del segnale che viene raccolto è molto piccola e un tale sensore reagisce a influenze elettromagnetiche di interferenza estranee;

capacitivo senza contatto: l'intercettazione delle informazioni avviene a causa della registrazione del componente elettrico del campo di dispersione nelle immediate vicinanze dei cavi telefonici.

Con il metodo induttivo o capacitivo le informazioni vengono intercettate tramite appositi sensori senza collegamento diretto alla linea.

Il collegamento alla linea telefonica può essere effettuato presso il PBX o ovunque tra l'apparecchio telefonico e il PBX. Molto spesso questo accade nella scatola di giunzione più vicina al telefono. Il dispositivo di intercettazione è collegato alla linea in parallelo o in serie e da esso viene realizzato un rubinetto al posto di intercettazione.

Il cosiddetto sistema "orecchio del telefono"è un dispositivo collegato a una linea telefonica o integrato in un telefono. Un malintenzionato, dopo aver chiamato un telefono così attrezzato e trasmettendo un apposito codice di attivazione, ha la possibilità di ascoltare le conversazioni in una stanza controllata tramite una linea telefonica. In questo caso, il telefono dell'abbonato viene disconnesso, non permettendogli di squillare.

Le informazioni possono essere raccolte anche dalla linea telefonica mentre il ricevitore è agganciato mediante attivazione esterna mediante vibrazioni ad alta frequenza del suo microfono ( pompaggio ad alta frequenza). Il pompaggio ad alta frequenza consente di rimuovere informazioni anche da apparecchiature domestiche e speciali (prese radio, orologi elettrici, allarmi antincendio) se dotate di uscita cablata dalla stanza. Tali sistemi sono intrinsecamente passivi; è molto difficile rilevarli al di fuori del momento dell'uso.

Nei telefoni con suoneria elettromagnetica è possibile realizzarne la reversibilità (la cosiddetta "Effetto microfono"). Con vibrazioni meccaniche (anche vocali) delle parti mobili del telefono, viene generata una corrente elettrica con un'ampiezza del segnale fino a diversi millivolt. Questa tensione è abbastanza per un'ulteriore elaborazione del segnale. Va detto che in modo analogo è possibile intercettare correnti microelettriche utili non solo da un telefono, ma anche da una chiamata in appartamento.

Nei sistemi telefonici computerizzati, tutti i collegamenti telefonici sono effettuati dal computer secondo il programma in esso incorporato. Durante la penetrazione remota nel sistema informatico locale o nel computer di controllo stesso, un utente malintenzionato ha la possibilità di modificare il programma. Di conseguenza, è in grado di intercettare tutti i tipi di scambio di informazioni nel sistema controllato. Allo stesso tempo, è estremamente difficile rilevare il fatto di tale intercettazione. Tutte le modalità di protezione degli impianti telefonici informatizzati si riducono alla sostituzione di un normale modem che collega il centralino con le linee esterne con uno speciale che dia accesso al sistema solo da numeri autorizzati, proteggendo i terminali software interni, verificando accuratamente l'affidabilità degli addetti che effettuano la compiti di un amministratore di sistema, controlli improvvisi di installazioni software PBX, tracciamento e analisi di chiamate sospette.

Organizzare intercettare un cellulare molto più semplice di quanto comunemente si creda. Per questo, è necessario disporre di più scanner (posti di monitoraggio radio) e adattarsi ai movimenti dell'oggetto controllato. Un telefono cellulare è in realtà una complessa stazione radio ricetrasmittente in miniatura. Per intercettare le comunicazioni radio è richiesta la conoscenza dello standard di comunicazione (la frequenza portante della trasmissione radio). Le reti cellulari digitali (DAMPS, NTT, GSM, CDMA, ecc.) possono essere monitorate, ad esempio, utilizzando uno scanner digitale convenzionale. Anche l'uso di algoritmi di crittografia standard nei sistemi di comunicazione cellulare non garantisce la sicurezza. Il modo più semplice per ascoltare una conversazione è se una delle conversazioni sta parlando da un normale telefono fisso, tutto ciò che devi fare è accedere alla scatola di derivazione del telefono. Più difficile: chiamate mobili, poiché il movimento dell'abbonato durante la conversazione è accompagnato da una diminuzione della potenza del segnale e una transizione ad altre frequenze in caso di trasmissione del segnale da una stazione base all'altra.

Il telefono è quasi sempre vicino al suo proprietario. Qualsiasi cellulare può essere riprogrammato o sostituito con un modello identico con funzione segreta "cucita", dopodiché diventa possibile ascoltare tutte le conversazioni (non solo telefoniche), anche da spento. Quando si effettua una chiamata da un determinato numero, il telefono automaticamente "solleva" il microtelefono e non dà segnale e non cambia l'immagine sul display.

I seguenti tipi di apparecchiature vengono utilizzati per intercettare un telefono cellulare. Vari prodotti fatti in casa realizzati da hacker e phreaker utilizzando il "flashing"

e riprogrammazione di telefoni cellulari, “clonazione” di telefoni. Un metodo così semplice richiede solo costi finanziari minimi e la capacità di lavorare con le mani. Si tratta di varie apparecchiature radio, che vengono vendute liberamente sul mercato russo, e apparecchiature speciali per l'intelligenza radio nelle reti di comunicazione cellulare. L'apparecchiatura installata direttamente presso l'operatore di telefonia mobile stesso è la più efficace per l'intercettazione.

Una conversazione da un telefono cellulare può anche essere monitorata utilizzando scanner programmabili. L'intercettazione radio non può essere rilevata e sono state sviluppate contromisure attive per neutralizzarla. Ad esempio, la codifica di segnali radio o il metodo per "saltare" bruscamente la frequenza. Inoltre, per proteggere un telefono cellulare dalle intercettazioni, si consiglia di utilizzare dispositivi con l'attivazione del generatore di rumore integrato dal rilevatore di radiazioni GSM. Non appena il telefono viene attivato, il generatore di rumore si accende e il telefono non può più "ascoltare" le conversazioni. Le possibilità della comunicazione mobile oggi consentono non solo di registrare la voce e trasmetterla a distanza, ma anche di riprendere un'immagine video. Ecco perché per una protezione affidabile delle informazioni usano local bloccanti dei cellulari.

La determinazione della posizione del proprietario di un telefono cellulare può essere effettuata con il metodo della triangolazione (rilevamento della direzione) e tramite la rete informatica dell'operatore che fornisce la connessione. La ricerca della direzione viene implementata intersecando la posizione della sorgente del segnale radio da più punti (di solito tre) con attrezzature speciali. Questa tecnica è ben sviluppata, altamente accurata e prontamente disponibile. Il secondo metodo si basa sulla rimozione dalla rete informatica dell'operatore di informazioni su dove si trova l'abbonato in un determinato momento, anche se non conduce alcuna conversazione (secondo i segnali trasmessi automaticamente dal telefono alla stazione base). L'analisi dei dati sulle sessioni di comunicazione dell'abbonato con varie stazioni base consente di ripristinare tutti i movimenti dell'abbonato nel passato. Tali dati possono essere conservati dalla società cellulare da 60 giorni a diversi anni.

5.6. Protezione dei canali telefonici

Protezione dei canali telefonici può essere implementato utilizzando sistemi di protezione crittografica (scrambler), analizzatori di linee telefoniche, mascheratori vocali unidirezionali, mezzi di protezione passiva e jammer di sbarramento attivi. La protezione delle informazioni può essere effettuata a livello semantico (nozionale) utilizzando metodi crittografici e livello energetico.

Le apparecchiature esistenti che contrastano la possibilità di intercettazione delle conversazioni telefoniche, in base al grado di affidabilità, si suddividono in tre classi:

Classe I - i convertitori più semplici che distorcono il segnale, relativamente economici, ma non molto affidabili - si tratta di vari generatori di rumore, dispositivi di segnalazione a pulsante, ecc.

Classe II - scambler, durante il cui funzionamento viene necessariamente utilizzata una password chiave modificabile, un metodo di protezione relativamente affidabile, ma gli specialisti professionisti con l'aiuto di un buon computer possono ripristinare il significato di una conversazione registrata;

Classe III: apparecchiature di codifica vocale che convertono la voce in codici digitali, che sono computer potenti, più complessi dei personal computer. Senza conoscere la chiave, è quasi impossibile recuperare la conversazione.

Installazione sul telefono mezzi di codifica vocale(scrambler) protegge il segnale su tutta la lunghezza della linea telefonica. Il messaggio vocale dell'abbonato viene elaborato secondo un algoritmo (codificato), il segnale elaborato viene inviato al canale di comunicazione (linea telefonica), quindi il segnale ricevuto dall'altro abbonato viene convertito secondo l'algoritmo inverso (decodificato) in un segnale vocale .

Questo metodo, tuttavia, è molto complesso e costoso, richiede l'installazione di apparecchiature compatibili per tutti gli abbonati che partecipano a sessioni di comunicazione private e provoca ritardi temporali per la sincronizzazione delle apparecchiature e lo scambio delle chiavi dall'inizio della trasmissione fino al momento della ricezione di un messaggio vocale. Gli scrambler possono anche fornire la chiusura delle trasmissioni fax. Gli scrambler portatili hanno una soglia di sicurezza debole: con l'aiuto di un computer, il suo codice può essere decifrato in pochi minuti.

Analizzatori di linea telefonica segnalare un eventuale collegamento in base alla misurazione dei parametri elettrici della linea telefonica o al rilevamento di segnali estranei in essa.

L'analisi dei parametri delle linee di comunicazione e delle comunicazioni cablate consiste nella misurazione dei parametri elettrici di tali comunicazioni e consente di rilevare dispositivi embedded che leggono informazioni dalle linee di comunicazione o trasmettono informazioni su linee cablate. Sono installati su una linea telefonica precedentemente verificata e sono configurati tenendo conto dei suoi parametri. Qualsiasi connessione non autorizzata di dispositivi alimentati dalla linea telefonica genererà un allarme. Alcuni tipi di analizzatori sono in grado di simulare il funzionamento di un apparecchio telefonico e quindi di rilevare dispositivi di ascolto attivati ​​dalla suoneria. Tuttavia, tali dispositivi sono caratterizzati da un alto tasso di falsi allarmi (poiché le linee telefoniche esistenti sono ben lungi dall'essere perfette) e non sono in grado di rilevare alcuni tipi di connessioni.

Per proteggersi dall'"effetto microfono", è sufficiente accendere due diodi al silicio paralleli tra loro in senso opposto in serie alla campana. Per proteggersi dal "pompaggio ad alta frequenza", è necessario collegare in parallelo al microfono un corrispondente (con una capacità di 0,01-0,05 μF) un condensatore che cortocircuiti le oscillazioni ad alta frequenza.

Metodo Interferenza a bassa frequenza di mascheramento "modo comune" Viene utilizzato per sopprimere i dispositivi di rilevamento dei dati vocali collegati alla linea telefonica in serie nella rottura di uno dei fili o tramite un sensore di induzione a uno dei fili. Durante una conversazione, i segnali di interferenza di mascheramento della gamma di frequenza vocale (segnali discreti pseudo-casuali di impulsi di sequenza M nella gamma di frequenza da 100 a 10000 Hz) vengono forniti a ciascun filo della linea telefonica, abbinati in ampiezza e fase. Poiché il telefono è collegato in parallelo alla linea telefonica, i segnali di disturbo abbinati in ampiezza e fase si annullano a vicenda e non distorcono il segnale utile. Nei dispositivi embedded collegati a un cavo telefonico, il segnale di interferenza non viene compensato e viene "sovrapposto" al segnale utile. E poiché il suo livello supera significativamente il segnale utile, l'intercettazione delle informazioni trasmesse diventa impossibile.

Metodo interferenza di mascheramento ad alta frequenza. Un segnale di interferenza ad alta frequenza (tipicamente da 6-8 kHz a 12-16 kHz) viene immesso nella linea telefonica. Come rumore di mascheramento vengono utilizzati segnali analogici a banda larga del tipo di rumore "bianco" o segnali discreti come una sequenza pseudocasuale di impulsi con un'ampiezza dello spettro di almeno 3-4 kHz. Uno speciale filtro passa-basso con una frequenza di taglio superiore a 3-4 kHz è installato in un dispositivo di protezione collegato in parallelo a un'interruzione della linea telefonica, che sopprime (shunt) i segnali di interferenza ad alta frequenza e non influisce in modo significativo sul passaggio dei bassi -segnali vocali di frequenza.

Metodo miglioramenti o caduta di tensione. Il metodo del cambio di tensione viene utilizzato per interrompere il funzionamento di tutti i tipi di dispositivi elettronici per l'intercettazione di informazioni con una connessione di contatto (sia seriale che parallela) alla linea, utilizzandola come fonte di alimentazione. La variazione della tensione sulla linea provoca una "deriva" della frequenza portante e un deterioramento dell'intelligibilità del parlato nei segnalibri telefonici con connessione seriale e stabilizzazione parametrica della frequenza del trasmettitore. In alcuni casi, i trasmettitori di segnalibri telefonici con collegamento in parallelo alla linea vengono semplicemente spenti durante tali picchi di tensione. Questi metodi prevedono la soppressione dei dispositivi di ricerca delle informazioni collegati alla linea solo nell'area dall'apparecchio telefonico protetto alla centrale telefonica automatica.

Metodo di compensazione. Al lato ricevente viene fornito un segnale di rumore di mascheramento "digitale" della gamma di frequenze del parlato. Lo stesso segnale (rumore "puro") viene inviato ad uno degli ingressi di un filtro adattativo a due canali, all'altro ingresso del quale viene alimentata una miscela di segnale vocale ricevuto e rumore di mascheramento. Il filtro compensa la componente di rumore e separa il segnale vocale nascosto. Questo metodo sopprime in modo molto efficace tutti i mezzi noti di recupero di informazioni nascoste collegati alla linea attraverso l'intera sezione della linea telefonica da un abbonato all'altro.

Il cosidetto "Bruciando" effettuato fornendo impulsi ad alta tensione (più di 1500 V) con una potenza di 15-50 W con la loro radiazione nella linea telefonica. Gli stadi di ingresso e le alimentazioni dei dispositivi elettronici di lettura delle informazioni collegati galvanicamente alla linea si "bruciano". Il risultato del lavoro è il guasto degli elementi a semiconduttore (transistor, diodi, microcircuiti) dei mezzi di recupero delle informazioni. Gli impulsi ad alta tensione vengono forniti quando il telefono è scollegato dalla linea. Allo stesso tempo, per distruggere i dispositivi collegati in parallelo, vengono forniti impulsi ad alta tensione quando la linea telefonica è aperta e nei dispositivi collegati in serie - quando la linea telefonica è "cortocircuitata" (di solito in una cabina telefonica o in un pannello) .

5.7. Metodi per rilevare dispositivi segreti per il recupero di informazioni

Il metodo più accessibile e, di conseguenza, il più economico per la ricerca di dispositivi per il recupero delle informazioni è una semplice ispezione. Controllo visivo consiste in uno scrupoloso esame dei locali, delle strutture edilizie, delle comunicazioni, degli elementi interni, delle attrezzature, delle forniture per ufficio, ecc. Durante l'ispezione possono essere utilizzati endoscopi, dispositivi di illuminazione, specchi di ispezione, ecc. di scopo sconosciuto, ecc.). Se necessario, viene effettuato lo smontaggio o lo smontaggio di apparecchiature, apparecchiature di comunicazione, mobili e altri elementi.

Esistono vari metodi per trovare dispositivi incorporati. Molto spesso, a questo scopo, la trasmissione radiofonica viene monitorata con l'aiuto di vari ricevitori radio. Si tratta di vari rilevatori di dittafoni, indicatori di campo, frequenzimetri e intercettori, ricevitori scanner e analizzatori di spettro, sistemi di controllo software e hardware, localizzatori non lineari, sistemi a raggi X, tester convenzionali, apparecchiature speciali per testare linee di cavi, nonché vari dispositivi combinati . Con il loro aiuto, vengono eseguite la ricerca e la fissazione delle frequenze operative dei dispositivi incorporati, nonché la loro posizione.

La procedura di ricerca è piuttosto complicata e richiede conoscenze e abilità adeguate nel lavorare con le apparecchiature di misurazione. Inoltre, quando si utilizzano questi metodi, è necessario un monitoraggio costante ea lungo termine della trasmissione radio o l'uso di sistemi di monitoraggio radio hardware e software automatici speciali complessi e costosi. L'attuazione di queste procedure è possibile solo se esiste un servizio di sicurezza sufficientemente potente e risorse finanziarie molto solide.

I dispositivi più semplici per la ricerca di radiazioni da dispositivi incorporati sono indicatore di campo elettromagnetico... Notifica con un semplice segnale sonoro o luminoso la presenza di un campo elettromagnetico di intensità superiore alla soglia. Tale segnale può indicare la possibile presenza di un dispositivo ipotecario.

Frequenzimetro- un ricevitore di scansione che utilizza un registratore vocale o un dispositivo integrato per rilevare dispositivi di recupero delle informazioni, radiazioni elettromagnetiche deboli. Sono questi segnali elettromagnetici che cercano di ricevere e poi analizzare. Ma ogni dispositivo ha il suo spettro unico di radiazione elettromagnetica e i tentativi di selezionare non frequenze spettrali strette, ma bande più ampie, possono portare a una diminuzione generale della selettività dell'intero dispositivo e, di conseguenza, a una diminuzione del rumore immunità del frequenzimetro.

I frequenzimetri determinano anche la frequenza portante del segnale più forte nel punto di ricezione. Alcuni dispositivi consentono non solo l'acquisizione automatica o manuale di un segnale radio, il suo rilevamento e ascolto tramite l'altoparlante, ma anche di determinare la frequenza del segnale rilevato e il tipo di modulazione. La sensibilità di tali rivelatori di campo è bassa, quindi consentono di rilevare la radiazione dei tag radio solo nelle immediate vicinanze di essi.

Rilevamento a infrarossi prodotto con l'aiuto di uno speciale Sonda IR e consente di rilevare dispositivi incorporati che trasmettono informazioni tramite un canale di comunicazione a infrarossi.

Speciale (professionale) ricevitori radio con scansione automatica della portata radio(ricevitori scanner o scanner). Forniscono la ricerca nella gamma di frequenze da decine a miliardi di hertz. Gli analizzatori di spettro hanno le migliori capacità di ricerca per i segnalibri radio. Oltre a intercettare le radiazioni dei dispositivi embedded, consentono di analizzarne le caratteristiche, aspetto importante quando si rilevano patch radio che utilizzano tipi complessi di segnali per trasmettere informazioni.

La capacità di interfacciare i ricevitori di scansione con i computer portatili è stata la base per creare complessi automatizzati per la ricerca di segnalibri radio (i cosiddetti "sistemi di controllo hardware e software"). Il metodo di intercettazione radio si basa sul confronto automatico del livello del segnale del trasmettitore radio e del livello di fondo con successivo autotuning. Questi dispositivi consentono di intercettare il segnale in un tempo non superiore al secondo. Il radio interceptor può essere utilizzato anche nella modalità "acoustic tie", che consiste nell'autoeccitazione del dispositivo di intercettazione a causa di un feedback positivo.

Separatamente, è necessario evidenziare le modalità di ricerca dei dispositivi embedded che non funzionano al momento del sondaggio. Le "cimici" disattivate al momento della ricerca (microfoni di dispositivi di intercettazione, dittafoni, ecc.) non emettono segnali per cui possono essere rilevate da apparecchiature di ricezione radio. In questo caso, per rilevarli vengono utilizzati speciali dispositivi a raggi X, metal detector e localizzatori non lineari.

Rilevatori di vuoto consentono di rilevare possibili posizioni per l'installazione di dispositivi embedded nei vuoti di pareti o altre strutture. Rivelatori di metalli reagiscono alla presenza di materiali conduttori nell'area di ricerca, in primis metalli, e consentono di rilevare custodie o altri elementi metallici di segnalibri, ispezionando oggetti non metallici (mobili, strutture edilizie in legno o plastica, pareti in mattoni, ecc.). Portatile macchine a raggi X utilizzati per oggetti traslucidi, il cui scopo non può essere identificato senza smontarli, prima di tutto, nel momento in cui è impossibile senza distruggere l'oggetto trovato (prendono immagini a raggi X di unità e blocchi di attrezzature e le confrontano con immagini di unità standard).

Uno dei modi più efficaci per trovare i segnalibri è utilizzare un localizzatore non lineare. Localizzatore non lineareÈ un dispositivo per il rilevamento e la localizzazione di qualsiasi p-n transizioni in luoghi dove ovviamente non esistono. Il principio di funzionamento di un localizzatore non lineare si basa sulla proprietà di tutti i componenti non lineari (transistor, diodi, ecc.) dei dispositivi elettronici radio di emettere componenti armoniche nell'aria (quando vengono irradiati con segnali a microonde). Il ricevitore del localizzatore non lineare riceve la seconda e la terza armonica del segnale riflesso. Tali segnali penetrano pareti, soffitti, pavimenti, mobili, ecc. In questo caso, il processo di conversione non dipende dall'accensione o dallo spegnimento dell'oggetto irradiato. La ricezione da parte di un localizzatore non lineare di qualsiasi componente armonica del segnale di ricerca indica la presenza di un dispositivo elettronico radio nell'area di ricerca, indipendentemente dal suo scopo funzionale (radiomicrofono, segnalibro telefonico, dittafono, microfono con amplificatore, ecc.).

I radar non lineari sono in grado di rilevare i registratori vocali a distanze significativamente maggiori rispetto ai metal detector e possono essere utilizzati per monitorare l'ingresso di registratori di suoni nei locali. Tuttavia, ciò solleva problemi come il livello di radiazioni innocue, l'identificazione della risposta, la presenza di zone morte, la compatibilità con i sistemi e l'elettronica circostanti.

La potenza di radiazione dei localizzatori può variare da centinaia di milliwatt a centinaia di watt. È preferibile utilizzare localizzatori non lineari con una maggiore potenza di radiazione e una migliore capacità di rilevamento. D'altra parte, alle alte frequenze, l'elevata potenza di radiazione del dispositivo rappresenta un pericolo per la salute dell'operatore.

Gli svantaggi di un localizzatore non lineare sono la sua risposta a un telefono o un televisore in una stanza adiacente, ecc. Un localizzatore non lineare non troverà mai canali naturali di perdita di informazioni (acustici, vibroacustici, cablati e ottici). Lo stesso vale per lo scanner. Ne consegue che è sempre necessario un controllo completo su tutti i canali.

5.8. Canale ottico (visivo) di perdita di informazioni

Il canale ottico di perdita di informazioni è realizzato dalla percezione diretta dell'ambiente da parte dell'occhio umano utilizzando speciali mezzi tecnici che espandono le capacità dell'organo visivo in termini di visione in condizioni di illuminazione insufficiente, con lontananza di oggetti di osservazione e risoluzione angolare insufficiente. Questo è il solito sbirciare da un edificio vicino attraverso un binocolo e la registrazione della radiazione di vari sensori ottici nel raggio del visibile o dell'infrarosso, che può essere modulata con informazioni utili. Allo stesso tempo, la documentazione delle informazioni visive è molto spesso effettuata utilizzando pellicole fotografiche o supporti elettronici. L'osservazione fornisce una grande quantità di informazioni preziose, soprattutto se comporta la copia di documentazione, disegni, campioni di prodotti, ecc. In linea di principio, il processo di osservazione è difficile, poiché richiede un notevole investimento di impegno, tempo e denaro.

Le caratteristiche di qualsiasi dispositivo ottico (compreso l'occhio umano) sono determinate da indicatori fondamentali come la risoluzione angolare, l'illuminazione e la frequenza del cambiamento dell'immagine. La scelta dei componenti del sistema di sorveglianza è di grande importanza. L'osservazione a lunghe distanze viene effettuata con obiettivi di grande diametro. Il grande ingrandimento viene fornito utilizzando obiettivi a fuoco lungo, ma l'angolo di visione del sistema nel suo insieme viene inevitabilmente ridotto.

riprese e fotografare per l'osservazione è usato abbastanza ampiamente. Usato videocamere possono essere cablati, radiotrasmittenti, indossabili, ecc. Le moderne apparecchiature consentono l'osservazione di giorno e di notte, a distanza ravvicinata e fino a diversi chilometri, alla luce visibile e nel raggio dell'infrarosso (è possibile persino identificare correzioni, falsi e leggere il testo sui documenti carbonizzati). Conosciuto teleobiettivi la dimensione di solo una scatola di fiammiferi, ma rimuovendo chiaramente il testo stampato a distanze fino a 100 metri, e la fotocamera nell'orologio da polso consente di scattare foto senza mettere a fuoco, impostando la velocità dell'otturatore, l'apertura e altre sottigliezze.

In condizioni di scarsa illuminazione o visibilità, i dispositivi di visione notturna e le termocamere sono ampiamente utilizzati. Nel cuore del moderno dispositivi per la visione notturna il principio di conversione di un debole campo luminoso in un debole campo di elettroni, amplificazione dell'immagine elettronica ottenuta utilizzando un amplificatore a microcanali e la conversione finale di un'immagine elettronica amplificata in un display visibile (utilizzando uno schermo luminescente) nello spettro visibile regione (in quasi tutti i dispositivi - nella regione verde dello spettro) ). L'immagine sullo schermo viene osservata con una lente di ingrandimento o un dispositivo di registrazione. Tali dispositivi sono in grado di vedere la luce ai margini della gamma del vicino infrarosso, che è stata la base per la creazione di sistemi di osservazione attiva con illuminazione IR laser (un set per l'osservazione notturna e le riprese video per l'osservazione remota e la fotografia in condizioni di completa buio utilizzando una speciale torcia laser a infrarossi). Strutturalmente, i dispositivi di visione notturna possono essere realizzati sotto forma di dispositivi di mira, binocoli, occhiali per la visione notturna, mirini per armi leggere, dispositivi per documentare le immagini.

Termocamere sono in grado di "vedere" la parte di lunghezza d'onda maggiore dello spettro di frequenze ottiche (8-13 µm), in cui si trova la massima radiazione termica degli oggetti. Allo stesso tempo, le precipitazioni non interferiscono con loro, ma hanno una bassa risoluzione angolare.

Sul mercato sono presenti campioni di termocamere non raffreddate con una risoluzione della temperatura fino a 0,1°C.

Dispositivi per documentare le immagini- si tratta di set di apparecchiature, che includono un mirino notturno di osservazione di alta qualità, un dispositivo di registrazione delle immagini (fotocamera, videocamera), un illuminatore IR e un supporto rotante (treppiede). Costruiti secondo gli standard stabiliti, questi accessori sono facili da abbinare agli obiettivi standard.

La rivoluzione tecnica ha notevolmente semplificato il compito di ottenere informazioni video non autorizzate. Ad oggi, sono stati creati televisori, foto e videocamere altamente sensibili di piccole dimensioni e persino ultraminiaturizzati di immagini in bianco e nero e persino a colori. I progressi nella miniaturizzazione consentono di posizionare la moderna telecamera spia in quasi tutti gli interni o gli oggetti personali. Ad esempio, un sistema di sorveglianza in fibra ottica ha un cavo lungo fino a due metri. Consente di accedere alle stanze attraverso serrature, cavi e ingressi di riscaldamento, pozzi di ventilazione, controsoffitti e altre aperture. L'angolo di visione del sistema è di 65 °, la messa a fuoco è quasi all'infinito. Funziona in condizioni di scarsa illuminazione. Con il suo aiuto, puoi leggere e fotografare documenti su tavoli, note in calendari da tavolo, tavoli da parete e diagrammi, leggere informazioni dai display. I problemi di registrazione e trasmissione di immagini video su lunghe distanze sono simili a quelli discussi sopra. Di conseguenza, vengono utilizzati metodi simili per rilevare dispositivi di trasmissione di informazioni.

Metodi per rilevare le telecamere nascosteè molto più difficile riconoscere altri canali di fuga di informazioni. Oggi viene effettuata la ricerca di telecamere funzionanti con trasmissione del segnale su un canale radio e fili metodo di localizzazione non lineare. Tutti i circuiti dei moderni dispositivi elettronici emettono onde elettromagnetiche a radiofrequenza. Inoltre, ogni schema ha uno spettro di emissioni spurie inerente solo ad esso. Pertanto, qualsiasi dispositivo operativo con almeno un circuito elettronico può essere identificato se è noto lo spettro della radiazione spuria. "rumorosi" sono anche i circuiti elettronici per il controllo delle matrici CCD delle telecamere. Conoscendo lo spettro di radiazione di una particolare telecamera, può essere rilevato. Le informazioni sugli spettri di emissione delle videocamere rilevate vengono archiviate nella memoria del dispositivo. La difficoltà risiede nel basso livello della loro radiazione e nella presenza di una grande quantità di interferenze elettromagnetiche.

5.9. Mezzi speciali per la copia espressa di informazioni (o la sua distruzione) da supporti magnetici

L'automazione della ricerca e misurazione dei parametri dei segnali PEMI ha evidenziato la necessità di una chiara suddivisione del processo di studi speciali nelle seguenti fasi: la ricerca dei segnali PEMI, la misurazione dei loro parametri e il calcolo dei necessari valori di protezione. La pratica delle misurazioni manuali mette spesso in discussione questo ordine a causa della routine e della grande mole di lavoro. Pertanto, il processo di ricerca e misurazione dei parametri dei segnali TEMI è spesso combinato.

I mezzi tecnici speciali per ricevere segretamente (distruggere) informazioni dai mezzi di memorizzazione, elaborazione e trasmissione sono suddivisi in:

speciali trasmettitori radio di segnale inseriti in apparecchiature informatiche, modem e altri dispositivi che trasmettono informazioni sulle modalità operative (password, ecc.) e sui dati elaborati;

mezzi tecnici per il monitoraggio e l'analisi di emissioni spurie da PC e reti informatiche;

mezzi speciali per la copia espressa di informazioni da supporti magnetici o la loro distruzione (distruzione).

Ci sono due nodi principali di probabili sorgenti di radiazioni elettromagnetiche spurie: cavi di segnale e unità ad alta tensione. Per emettere un segnale nell'aria è necessaria un'antenna abbinata a una frequenza specifica. Vari cavi di collegamento vengono spesso utilizzati come tale antenna. Allo stesso tempo, gli amplificatori del raggio del monitor hanno un'energia molto più elevata e fungono anche da sistemi di emissione. Il loro sistema di antenne collega sia stub che altri lunghi circuiti collegati galvanicamente a questi nodi. I PEMI non hanno solo un dispositivo che funziona con le informazioni presentate in forma analogica (ad esempio, fotocopiatrici che utilizzano il progetto diretto).

Le radiazioni elettromagnetiche provenienti da vari dispositivi sono irte di due pericoli:

1) la capacità di captare radiazioni elettromagnetiche spurie. A causa della sua stabilità e segretezza, questo metodo per ottenere segretamente informazioni è uno dei canali più promettenti per gli intrusi;

2) la necessità di garantire la compatibilità elettromagnetica di vari mezzi tecnici per proteggere le informazioni dall'esposizione involontaria alle radiazioni dei dispositivi. Il concetto di "sensibilità alle interferenze" è un insieme di misure per proteggere le informazioni dalla capacità delle apparecchiature per ufficio di elaborare le informazioni, se esposte a interferenze elettromagnetiche, distorcere il contenuto o perdere irrevocabilmente le informazioni, modificare il processo di gestione della sua elaborazione, ecc., e persino la possibilità di distruzione fisica degli elementi del dispositivo.

Quando più mezzi tecnici lavorano insieme, è necessario posizionarli in modo che le "zone della loro interferenza" non si sovrappongano. Se è impossibile soddisfare questa condizione, ci si dovrebbe sforzare di diffondere la radiazione della sorgente del campo elettromagnetico in frequenza o di separare nel tempo i periodi di funzionamento dei mezzi tecnici.

La soluzione tecnicamente più semplice è il problema dell'intercettazione delle informazioni visualizzate sullo schermo del PC. Quando si utilizzano antenne speciali altamente direzionali con un alto guadagno, il raggio di intercettazione di radiazioni elettromagnetiche spurie può raggiungere centinaia di metri. Allo stesso tempo, viene assicurata la qualità del recupero delle informazioni, corrispondente alla qualità delle immagini di testo.

In generale, i sistemi di intercettazione dei segnali tramite canali PEMI sono basati su tecnologia a microprocessore, dispongono di appositi software speciali e memoria per memorizzare i segnali provenienti dalle linee. Come parte di tali sistemi, esistono sensori corrispondenti progettati per rimuovere le informazioni di segnale dalle linee di telecomunicazione. Per le linee analogiche, i sistemi di intercettazione hanno convertitori corrispondenti.

Il modo più semplice per intercettare FEMI è risolto nel caso di linee di comunicazione non schermate o debolmente schermate (linee di sicurezza e di allarme antincendio, linee di comunicazione di computer all'interno della struttura che utilizzano doppini intrecciati, ecc.). È molto più difficile prelevare segnali da linee altamente schermate utilizzando cavo coassiale e fibra ottica. Senza la distruzione del loro guscio dello schermo, almeno in parte, la soluzione dei problemi sembra improbabile.

L'uso più ampio di computer negli affari ha portato al fatto che grandi volumi di informazioni aziendali sono archiviati su supporti magnetici, trasmessi e ricevuti su reti di computer. È possibile ottenere informazioni dai computer in vari modi. Si tratta del furto di supporti di memorizzazione (dischi floppy, dischi magnetici, ecc.); leggere le informazioni dallo schermo (durante la visualizzazione quando un utente legittimo sta lavorando o in sua assenza); connessione di hardware speciale che fornisce accesso alle informazioni; l'uso di mezzi tecnici speciali per intercettare radiazioni elettromagnetiche spurie da un personal computer. È noto che con l'aiuto di un'antenna direzionale, tale intercettazione è possibile in relazione a un PC in una custodia di metallo a distanze fino a 200 me in una di plastica - fino a un chilometro.

Schede segnale radio(collocati in strutture informatiche, modem e altri dispositivi), che trasmettono informazioni sulle modalità operative (password, ecc.) e sui dati elaborati, sono ripetitori di segnali elettromagnetici da computer funzionanti, stampanti e altre apparecchiature per ufficio. I segnali stessi possono essere analogici o digitali. Tali segnalibri radio speciali, opportunamente mimetizzati, hanno un alto grado di segretezza fisica. La loro unica caratteristica distintiva è la presenza di emissioni radio. Possono anche essere identificati durante l'esame dei moduli delle apparecchiature per ufficio da specialisti che conoscono bene il loro hardware.

Il segnale più informativo è la visualizzazione su schermo sul monitor di un computer. L'intercettazione delle informazioni dallo schermo del monitor può essere effettuata anche mediante apposite telecamere. L'attrezzatura professionale per intercettare le radiazioni spurie da un computer viene utilizzata per intercettare le radiazioni da un personal computer e riprodurre le immagini del monitor. Sono noti anche microtrasmettitori a tastiera progettati per ottenere segretamente informazioni su tutte le operazioni sulla tastiera di un computer (codici, password, testo digitato, ecc.).

Per cercare emissioni elettromagnetiche spurie, utilizzare registratore spurio... Nel ruolo di tale registratore, viene utilizzato un analizzatore specializzato ad alta sensibilità dello spettro delle radiofrequenze con la possibilità di multicanale, compresa l'elaborazione della correlazione dei componenti spettrali e la visualizzazione dei risultati.

Le misurazioni delle radiazioni elettromagnetiche spurie vengono eseguite utilizzando apparecchiature di antenna (voltmetri selettivi, ricevitori di misurazione, analizzatori di spettro). I voltmetri selettivi (nanovoltmetri) vengono utilizzati per determinare l'intensità dei campi elettrici e magnetici. I ricevitori di misura combinano le migliori caratteristiche dei voltmetri selettivi (con un preselettore) e degli analizzatori di spettro (rappresentazione visiva di un panorama della gamma di frequenze analizzata), ma sono piuttosto costosi. Gli analizzatori di spettro competono con i ricevitori di misurazione in termini di funzionalità, ma alcune caratteristiche metrologiche sono peggiori a causa della mancanza di un preselettore. Ma il loro prezzo è 4-5 volte inferiore al prezzo di un ricevitore di misurazione simile.

Un rivelatore per l'analisi della radiazione elettromagnetica spuria (PEMI) può essere di picco (mostra l'ampiezza del segnale), lineare (realizzazione istantanea del segnale al momento della sua misura), rms (trasmette la potenza del segnale) e quasi-picco (non ha alcuna grandezza fisica al suo interno ed è destinato a misure di unificazione di radiodisturbi per compiti di ricerca sulla compatibilità elettromagnetica). È corretto misurare solo con un rilevatore di picco.

I seguenti metodi per risolvere il problema della radiazione elettromagnetica si distinguono per misure tecniche:

1) schermatura: circonda la sorgente o il recettore con un involucro in lega metallica. Quando si sceglie l'attrezzatura, si dovrebbe dare la preferenza a cavi con schermatura (cavo coassiale), cavi in ​​​​fibra ottica che non emettono interferenze elettromagnetiche e ne sono immuni. Durante l'installazione, lo schermo deve avere un contatto stretto (meglio saldato) con il bus del telaio, che, a sua volta, deve essere messo a terra;

Gli schemi di messa a terra utilizzati sono divisi in tre gruppi. Il metodo di messa a terra più semplice è sequenziale in un punto, ma corrisponde al livello più elevato di interferenza dovuto al flusso di correnti lungo le sezioni comuni del circuito di messa a terra. La messa a terra parallela in un punto è esente da questo svantaggio, ma richiede un gran numero di conduttori estesi, a causa della cui lunghezza è difficile fornire una bassa resistenza di messa a terra. Il circuito multipunto elimina gli svantaggi delle prime due opzioni, tuttavia, quando lo si utilizza, possono sorgere difficoltà a causa della comparsa di interferenze risonanti nei circuiti del circuito. Di solito, quando si organizza la messa a terra, vengono utilizzati circuiti ibridi: a basse frequenze, si preferisce un circuito a punto singolo ea frequenze più alte, un circuito a più punti.

Per creare un sistema di protezione efficace contro il recupero di informazioni segrete attraverso canali tecnici, si raccomanda di attuare una serie di misure. È necessario analizzare le caratteristiche dell'ubicazione degli edifici, dei locali negli edifici, dell'area circostante e delle comunicazioni fornite. Successivamente, dovresti determinare i locali all'interno dei quali circolano le informazioni riservate e tenere conto dei mezzi tecnici utilizzati in essi. Eseguire tali misure tecniche come controllare l'attrezzatura utilizzata per la conformità con la quantità di emissioni spurie ai livelli consentiti, schermare una stanza con attrezzature o questa attrezzatura nella stanza, ricablare singoli circuiti (linee, cavi), utilizzando dispositivi speciali e mezzi di passivo e protezione attiva.

5.10. Sicurezza dei sistemi di informazione e comunicazione

La dipendenza della società moderna dalla tecnologia dell'informazione è così alta che i guasti nei sistemi informativi possono portare a incidenti significativi nel mondo "reale". Non è necessario dire a nessuno che il software ei dati archiviati nel computer devono essere protetti. La dilagante pirateria informatica, i virus dannosi, gli attacchi degli hacker e i sofisticati strumenti di spionaggio commerciale costringono i produttori e gli utenti di software a cercare modi e mezzi di protezione.

Esistono molti metodi per limitare l'accesso alle informazioni memorizzate nei computer. Sicurezza dei sistemi di informazione e comunicazione possono essere suddivisi in tecnologici, software e fisici. INSIEME A tecnologico Dal punto di vista della sicurezza, sia i server con mirroring che i doppi dischi rigidi sono ampiamente utilizzati nei sistemi informativi.

Assicurati di utilizzare sistemi affidabili gruppo di continuità. Gli sbalzi di tensione possono cancellare la memoria, apportare modifiche al programma e distruggere i chip. Proteggere server e computer da sbalzi di tensione a breve termine può filtri di rete. I gruppi di continuità offrono la possibilità di spegnere il computer senza perdere dati.

Fornire programmatico sicurezza, strumenti software piuttosto sviluppati per la lotta ai virus, protezione contro l'accesso non autorizzato, sistemi per il ripristino e il backup delle informazioni, sistemi per la protezione proattiva dei PC, sistemi per l'identificazione e la codifica delle informazioni. Nell'ambito della sezione, è impossibile distinguere un'enorme varietà di software, hardware e sistemi software, nonché vari dispositivi di accesso, poiché questo è un argomento separato che merita una considerazione specifica e dettagliata, ed è compito del servizio di sicurezza delle informazioni. Qui, sono considerati solo i dispositivi che consentono di proteggere le apparecchiature informatiche con mezzi tecnici.

Il primo aspetto della sicurezza informatica è la minaccia di furto di informazioni da parte di estranei. Questo furto può essere effettuato tramite fisico accesso ai supporti di informazione. Per impedire l'accesso non autorizzato al tuo computer da parte di altre persone mentre contiene informazioni protette e per proteggere i dati sui supporti dal furto, dovresti iniziare proteggendo il tuo computer da furti banali.

Il tipo di protezione più comune e primitivo per le apparecchiature per ufficio è un piccolo lucchetto sulla custodia dell'unità di sistema (girando la chiave si spegne il computer). Un altro modo elementare per proteggere i monitor e le unità di sistema dal furto è renderli fermi. Ciò può essere ottenuto semplicemente collegando elementi PC ad alcuni oggetti ingombranti e pesanti o collegando elementi PC tra loro.

Un kit di sicurezza per desktop dovrebbe fornire un'ampia gamma di metodi di sicurezza, inclusa la protezione delle parti interne del computer, in modo che sia impossibile accedere allo spazio interno dell'unità di sistema senza rimuovere i dispositivi di fissaggio universali. La sicurezza deve essere garantita non solo per una unità di sistema, ma anche per una parte delle periferiche. Il pacchetto di sicurezza deve essere così versatile da poter essere utilizzato per proteggere non solo il computer, ma anche altre apparecchiature per ufficio.

Il dispositivo di sicurezza per unità CD, DVD e floppy è come un floppy disk con un lucchetto all'estremità. Inserisci la sua parte "floppy" nell'unità, gira la chiave nella serratura e l'unità non può essere utilizzata. Le chiavi meccaniche o elettromeccaniche proteggono in modo piuttosto affidabile i dati nel computer dalla copia e dal furto di supporti.

Per proteggere le informazioni visualizzate sul monitor da occhi indiscreti, speciali filtri... Con l'aiuto di micro-tende, i dati visualizzati sullo schermo sono visibili solo alla persona seduta direttamente davanti al monitor e, da un'angolazione diversa, è visibile solo lo schermo nero. I filtri che funzionano secondo il principio della sfocatura dell'immagine svolgono funzioni simili. Tali filtri sono costituiti da diversi film, grazie ai quali viene fornito l'effetto sopra, e un estraneo può vedere solo un'immagine sfocata e completamente illeggibile.

Sul mercato ci sono complessi di protezione costituito da un sensore (elettronico, sensore di movimento, shock, sensore al guinzaglio) e un'unità sirena installata sul computer protetto. Una sirena con una potenza di 120 dB verrà attivata solo quando il sensore è scollegato o attivato. L'installazione di tale protezione sulla custodia, tuttavia, non sempre garantisce la sicurezza del contenuto dell'unità di sistema. Dotare tutti i componenti del computer di tali sensori aiuterà a prevenire il loro possibile furto.

La maggior parte dei laptop è dotata di serie di slot di sicurezza (Slot di sicurezza). Nelle reception di molte aziende occidentali, ci sono addirittura scrivanie dedicate dotate di dispositivi meccanici per la possibilità di "fissare" un laptop nel caso in cui debba essere lasciato per un po'. I proprietari di laptop utilizzano attivamente sistemi di sicurezza con sensore-sirena in un alloggiamento. Tali kit possono essere attivati ​​(disattivati) sia con una chiave che con un portachiavi.

Per proteggere le reti locali, ci sono complessi di sicurezza unificati. Ogni computer protetto è dotato di sensori che sono collegati al pannello di sicurezza centrale tramite appositi slot o in modalità wireless. Dopo aver installato tutti i sensori su oggetti protetti (sulle unità di sistema, si consiglia di installare tali sensori alla giunzione dell'involucro e della custodia), è sufficiente collegare i fili dal sensore al sensore. Quando uno dei sensori viene attivato, l'allarme va al pannello centrale, che avviserà automaticamente i servizi interessati.

Va detto che un potente impulso elettromagnetico è in grado di distruggere a distanza le informazioni contenute su supporti magnetici e che un incendio che si è verificato anche in una stanza vicina può portare alla distruzione delle apparecchiature per ufficio esistenti. Per la protezione, esistono mezzi ad alta tecnologia che consentono, a una temperatura ambiente di 1100 ° C, di mantenere la vitalità di un sistema informatico per due ore e resistere alla distruzione fisica e all'hacking, nonché a potenti impulsi elettromagnetici e altri sovraccarichi.

Ma la protezione delle informazioni memorizzate in un computer non si limita all'installazione di una serratura affidabile nella sala server, all'acquisto di una cassaforte per l'archiviazione di supporti di informazioni e all'installazione di un sistema antincendio. Per proteggere le informazioni trasmesse e archiviate, queste devono essere crittografate tramite hardware, solitamente collegando al computer una scheda elettronica aggiuntiva.

5.11. Modi per distruggere le informazioni

Oggi le posizioni di primo piano tra i supporti di informazioni sono occupate dai supporti magnetici. Questi includono audio, video, cassette streamer, floppy e dischi rigidi, filo magnetico, ecc. È noto che eseguire un'operazione standard per qualsiasi sistema operativo per eliminare le informazioni è solo una distruzione apparente. Le informazioni non scompaiono affatto, scompaiono solo i collegamenti ad esse nella directory e nella tabella di allocazione dei file. Le informazioni stesse possono essere facilmente recuperate utilizzando i programmi appropriati (la possibilità di recuperare i dati esiste anche da un disco rigido formattato). Anche quando si scrivono nuove informazioni su quelle distrutte, le informazioni originali possono essere ripristinate con metodi speciali.

A volte, in pratica, diventa necessario distruggere completamente le informazioni archiviate in azienda. Oggi esistono diversi modi per distruggere in modo rapido e affidabile le informazioni sui supporti magnetici. Metodo meccanico- la frantumazione del supporto, compreso l'uso di mezzi pirotecnici, di norma non garantisce la distruzione delle informazioni. In caso di distruzione meccanica di un supporto, rimane comunque possibile per un esperto recuperare frammenti di informazioni.

Ad oggi, i metodi più sviluppati distruzione fisica delle informazioni basato sul portare il materiale dello strato di lavoro del supporto allo stato di saturazione magnetica. In base alla progettazione, può essere un potente magnete permanente, che non è molto comodo da usare. Più efficace per la distruzione delle informazioni è l'uso di un potente campo elettromagnetico generato a breve termine, sufficiente per la saturazione magnetica del materiale del vettore.

Gli sviluppi che implementano il metodo fisico di distruzione delle informazioni consentono di risolvere facilmente e rapidamente i problemi associati allo "smaltimento" delle informazioni archiviate su supporti magnetici. Possono essere integrati nell'apparecchiatura o realizzati come dispositivo separato. Ad esempio, le casseforti informative possono essere utilizzate non solo per distruggere le informazioni registrate, ma anche per archiviare i relativi supporti magnetici. Solitamente hanno la possibilità di avviare a distanza la procedura di cancellazione tramite il pulsante antipanico. Le casseforti possono essere inoltre dotate di moduli per l'avvio del processo di cancellazione tramite "tasti a sfioramento" o per l'avviamento a distanza con un telecomando con una portata fino a 20 m di spazio di archiviazione. I supporti di memorizzazione possono trovarsi in telecamere speciali e allo stesso tempo essere pienamente operativi (ad esempio, dischi rigidi). L'impatto sul vettore viene effettuato in sequenza da due campi magnetici pulsati di direzione opposta.

Metodo chimico la distruzione dello strato di lavoro o della base del supporto da parte di mezzi aggressivi è semplicemente pericolosa e presenta notevoli inconvenienti che rendono dubbio il suo uso diffuso nella pratica.

Metodo termico di distruzione delle informazioni (masterizzazione) si basa sul riscaldamento del vettore alla temperatura di distruzione della sua base mediante arco elettrico, induzione elettrica, pirotecnica e altri metodi. Oltre all'uso di forni speciali per l'incenerimento di vettori, ci sono sviluppi sull'uso di composizioni pirotecniche per la distruzione di informazioni. Sul disco viene applicato un sottile strato di composizione pirotecnica, che è in grado di distruggere questa superficie entro 4-5 s a una temperatura di 2000 ° C allo stato di "nessun segno leggibile rimanente". La composizione pirotecnica viene innescata da un impulso elettrico esterno, mentre l'azionamento rimane intatto.

All'aumentare della temperatura, il valore assoluto dell'induzione di saturazione del ferromagnete diminuisce; a causa di ciò, lo stato di saturazione magnetica del materiale dello strato di lavoro del supporto può essere raggiunto a livelli inferiori del campo magnetico esterno. Pertanto, una combinazione di azione termica sul materiale dello strato di lavoro di un supporto dati magnetico con l'azione di un campo magnetico esterno su di esso può rivelarsi molto promettente.

La pratica ha dimostrato che i moderni supporti di memorizzazione magnetici mantengono le loro caratteristiche a basse dosi di radiazioni. Le forti radiazioni ionizzanti non sono sicure per le persone. Questo indica una bassa probabilità di utilizzo metodo di distruzione delle informazioni con radiazioni su supporti magnetici.

Per lo smaltimento di documenti non necessari (compresa la carta da copia usata dalle macchine da scrivere), vengono prodotte attrezzature speciali: distruggidocumenti.

5.12. Crittografia

Un metodo affidabile per proteggere le informazioni è crittografia, perché in questo caso i dati stessi sono protetti e non l'accesso ad essi (ad esempio, un file crittografato non può essere letto anche se viene rubato un floppy disk).

Metodi crittografici(trasformazione dell'informazione semantica in un certo insieme di segni caotici) si basano sulla trasformazione dell'informazione stessa e non hanno nulla a che fare con le caratteristiche dei suoi portatori materiali, per cui sono i più universali e potenzialmente economici da implementare . Garantire la segretezza è considerato il compito principale della crittografia e viene risolto crittografando i dati trasmessi. Il destinatario delle informazioni potrà ripristinare i dati nella loro forma originale solo se conosce il segreto di tale trasformazione. La stessa chiave è necessaria al mittente per crittografare il messaggio. Secondo il principio di Kerkhoff, in base al quale sono costruiti tutti i moderni crittosistemi, la parte segreta del cifrario è la sua chiave: un dato di una certa lunghezza.

L'implementazione delle procedure crittografiche viene eseguita in un unico modulo hardware, software o software e hardware (un crittografo è uno speciale dispositivo di crittografia). Di conseguenza, non si ottiene né una protezione affidabile delle informazioni, né complessità, né facilità d'uso. Pertanto, le principali funzioni crittografiche, ovvero gli algoritmi per la trasformazione delle informazioni e la generazione delle chiavi, non sono separate in blocchi indipendenti separati, ma sono incorporate sotto forma di moduli interni a programmi applicativi o addirittura fornite dallo stesso sviluppatore nei suoi programmi o nelle kernel del sistema operativo. A causa dell'inconveniente nell'uso pratico, la maggior parte degli utenti preferisce abbandonare l'uso di strumenti di crittografia, anche a scapito della conservazione dei propri segreti.

Con la diffusione capillare di vari dispositivi e programmi informatici per proteggere i dati convertendoli secondo uno degli standard di crittografia aperti al mondo (DES, FEAL, LOKI, IDEA, ecc.), è sorto il problema che per scambiare messaggi riservati su un canale di comunicazione aperto, entrambe le estremità forniscono le chiavi in ​​anticipo per trasformare i dati. Ad esempio, per una rete di 10 utenti è necessario avere 36 chiavi diverse coinvolte contemporaneamente, mentre per una rete di 1000 utenti sono necessarie 498.501.

Metodo di distribuzione della chiave pubblica... La sua essenza sta nel fatto che gli utenti indipendentemente e indipendentemente l'uno dall'altro utilizzando sensori di numeri casuali generano password o chiavi individuali e le tengono segrete su un floppy disk, una speciale scheda magnetica o processore, un tablet di memoria non volatile ( Tocca Memoria), su carta, nastro perforato, scheda perforata o altro supporto. Quindi ogni utente, dal proprio numero individuale (chiave), tramite una procedura nota, calcola la propria chiave, cioè un blocco di informazioni che mette a disposizione di tutti coloro con i quali vorrebbe scambiare messaggi riservati. Gli algoritmi di mixaggio sono progettati in modo che due utenti qualsiasi finiscano con la stessa chiave comune, nota solo a due di loro, che possono utilizzare per garantire la riservatezza dello scambio reciproco di informazioni senza la partecipazione di terzi. Gli utenti possono scambiarsi le chiavi pubbliche tra loro immediatamente prima della trasmissione dei messaggi privati ​​o (cosa molto più semplice) incaricando qualcuno di raccogliere preventivamente tutte le chiavi pubbliche degli utenti in un'unica directory e certificandole con la propria firma digitale, inviare questa directory a tutti gli altri utenti.

Per garantire la riservatezza delle informazioni, per proteggere gli edifici di aziende e aziende dalle intercettazioni, per contrastare efficacemente lo spionaggio industriale, vengono utilizzati numerosi metodi e tecniche per proteggere le informazioni. Molti di questi metodi si basano sull'uso di mezzi tecnici di protezione delle informazioni.

I mezzi tecnici esistenti per proteggere le informazioni per le imprese e le organizzazioni possono essere suddivisi in diversi gruppi.
1) Dispositivi per rilevare e distruggere mezzi tecnici di ricognizione non autorizzati:
... localizzatori non lineari (indagare la risposta all'effetto di un campo elettromagnetico);
... localizzatori non lineari di linee di filo;
... localizzatori di risonanza magnetica;
... radiometri;
... correlatori acustici;
... rivelatori di metalli;
... termocamere;
... dispositivi di ricerca per cambiamenti nel campo magnetico;
... dispositivi di ricerca di radiazioni elettromagnetiche - scanner, ricevitori, frequenzimetri, fonometri, rilevatori di radiazioni infrarosse, analizzatori di spettro, microvoltmetri, rilevatori di radiazioni radio;
... ricercare i dispositivi per le modifiche dei parametri della linea telefonica. Per identificare le connessioni alla linea telefonica, vengono utilizzati circuiti: analizzatori di linee telefoniche, indicatori di stato della linea basati su microcircuiti, blocchi telefonici paralleli.

2) Mezzi passivi di protezione dei locali e delle attrezzature:
... dispositivi di disturbo. Generatori di rumore acustico che mascherano il segnale sonoro negli ambienti e nelle linee di comunicazione (rumore bianco con spettro di ampiezza distribuito secondo la normale legge). Modulatori per vetri (rendono l'ampiezza delle vibrazioni del vetro maggiore di quella causata da una voce umana) - per impedire l'intercettazione di messaggi vocali da parte di dispositivi speciali. Protezione contro le sovratensioni che escludono la possibilità di perdita di informazioni dai circuiti di alimentazione.
... dispositivi di sorveglianza - sistemi di sorveglianza aperti, sistemi di sorveglianza segreti;
... dispositivi per la registrazione automatica delle conversazioni telefoniche.

3) Mezzi tecnici di protezione delle informazioni crittografiche.

4) Mezzi tecnici speciali di riconoscimento degli utenti di PC.

Chiavi elettroniche per l'accesso ai personal computer. La chiave contiene un microprocessore; le informazioni univoche per ogni utente vengono inserite nel suo dispositivo di archiviazione.
... dispositivi di identificazione delle impronte digitali.
... dispositivi di identificazione vocale. L'individualità della voce è influenzata sia dalle caratteristiche anatomiche che dalle abitudini acquisite di una persona: la gamma di frequenza di vibrazione delle corde vocali, le caratteristiche di frequenza della voce.

Dal punto di vista dell'implementazione tecnica, il più accettabile è lo studio delle caratteristiche di frequenza. Per questo vengono utilizzati filtri multicanale speciali. Il riconoscimento dei comandi utente viene effettuato confrontando i dati correnti con un segnale di riferimento su ciascun canale di frequenza.

L'elenco di cui sopra dei mezzi tecnici per proteggere le informazioni è lungi dall'essere completo e, man mano che la scienza e la tecnologia moderne si sviluppano, viene costantemente aggiornato, fornendo alle imprese e alle organizzazioni ulteriori metodi e modi per proteggere i dati riservati e i segreti commerciali.

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam