DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz czytać Dzwon?
Bez spamu
fałszerstwa. Według gazety USA Today w 1992 r. w wyniku takich nielegalnych działań przy użyciu komputerów osobistych organizacje amerykańskie poniosły łączne szkody w wysokości 882 milionów dolarów. Można założyć, że rzeczywiste szkody były znacznie większe, ponieważ wiele organizacji, co zrozumiałe, ukrywa takie incydenty; nie ma wątpliwości, że w dzisiejszych czasach szkody spowodowane takimi działaniami wzrosły wielokrotnie.

W większości przypadków winowajcami okazali się pracownicy organizacji, dobrze zaznajomieni z harmonogramem pracy i środkami ochrony. To po raz kolejny potwierdza niebezpieczeństwo zagrożeń wewnętrznych.

Wcześniej rozróżnialiśmy statyczne i dynamiczna integralność... W celu naruszenia integralność statyczna atakujący (zwykle członek personelu) może:

  • wprowadzić nieprawidłowe dane;
  • Aby zmienić dane.

Czasami znaczące zmiany danych, czasami informacje serwisowe. Nagłówki wiadomości e-mail mogą być sfałszowane; list jako całość może zostać sfałszowany przez osobę znającą hasło nadawcy (podajemy odpowiednie przykłady). Należy zauważyć, że to ostatnie jest możliwe nawet wtedy, gdy integralność jest kontrolowana za pomocą środków kryptograficznych. W tym miejscu zachodzi interakcja różnych aspektów bezpieczeństwa informacji: w przypadku naruszenia poufności może ucierpieć integralność.

Integralności zagraża nie tylko fałszowanie lub zmiana danych, ale także odmowa podjęcia działań. Jeżeli nie ma możliwości zapewnienia „niezaprzeczalności”, danych komputerowych nie można uznać za dowód.

Potencjalnie narażony na naruszenie integralność Nie tylko dane, ale również programy... Zagrożenia dynamiczna integralność są naruszeniem atomowość transakcji, zmiana kolejności, kradzież, duplikacja danych lub wprowadzenie dodatkowych wiadomości (pakiety sieciowe itp.). Odpowiednie działania w środowisku sieciowym nazywane są aktywnym słuchaniem.

Największe zagrożenia prywatności

Informacje poufne można podzielić na informacje dotyczące tematu i usługi. Informacje o usługach (na przykład hasła użytkowników) nie należą do określonego obszaru tematycznego, odgrywają rolę techniczną w systemie informacyjnym, ale ich ujawnienie jest szczególnie niebezpieczne, ponieważ jest obarczone nieautoryzowanym dostępem do wszystkich informacji, w tym informacji o przedmiocie.

Nawet jeśli informacje są przechowywane na komputerze lub są przeznaczone do użytku komputerowego, zagrożenia dla ich poufności mogą mieć charakter niekomputerowy i generalnie nietechniczny.

Wiele osób musi działać jako użytkownicy nie jednego, ale kilku systemów (usług informacyjnych). Jeśli do uzyskania dostępu do takich systemów wykorzystywane są hasła wielokrotnego użytku lub inne poufne informacje, najprawdopodobniej dane te będą przechowywane nie tylko w głowie, ale także w zeszycie lub na kawałkach papieru, które użytkownik często zostawia na pulpicie lub gubi. I nie chodzi tu o dezorganizację ludzi, ale o początkową nieprzydatność schematu haseł. Nie da się zapamiętać wielu różnych haseł; zalecenia ich regularnej (jeśli to możliwe - częstej) zmiany tylko pogarszają sytuację, zmuszając do stosowania prostych schematów naprzemiennych lub nawet próbują zredukować sprawę do dwóch lub trzech łatwych do zapamiętania (i równie łatwych do odgadnięcia) haseł.

Opisaną klasę podatności można nazwać umieszczaniem poufnych danych w środowisku, w którym nie są one zapewnione (a często nie mogą być zapewnione) w niezbędną ochronę. Oprócz haseł przechowywanych w notatnikach użytkowników klasa ta obejmuje przesyłanie poufnych danych w postaci zwykłego tekstu (w rozmowie, w liście, przez sieć), co umożliwia ich przechwycenie. Do ataku można użyć różnych środków technicznych (podsłuchiwanie lub podsłuchiwanie rozmów, pasywne nasłuchiwanie sieci i tak dalej), ale idea jest taka sama - dostęp do danych w momencie, gdy są najmniej chronione.

Zagrożenie przechwyceniem danych powinno być brane pod uwagę nie tylko podczas wstępnej konfiguracji IP, ale także, co bardzo ważne, przy wszelkich zmianach. Targi są bardzo niebezpiecznym zagrożeniem, na które wiele organizacji wysyła sprzęt z sieci produkcyjnej wraz ze wszystkimi przechowywanymi na nich danymi. Hasła pozostają takie same, przy zdalnym dostępie są nadal przesyłane w postaci zwykłego tekstu.

Kolejny przykład zmiany: przechowywanie danych na nośnikach kopii zapasowych. Zaawansowane systemy kontroli dostępu służą do ochrony danych na głównych nośnikach pamięci; kopie są często po prostu w szafach i wielu ma do nich dostęp.

Przechwytywanie danych jest poważnym zagrożeniem, a jeśli prywatność jest naprawdę krytyczna, a dane są przesyłane wieloma kanałami, ich ochrona może być bardzo trudna i kosztowna. Techniczne środki przechwytywania są dobrze rozwinięte, dostępne, łatwe w obsłudze i każdy może je zainstalować np. w sieci kablowej, więc zagrożenie to istnieje nie tylko dla komunikacji zewnętrznej, ale także wewnętrznej.

Kradzież sprzętu stanowi zagrożenie nie tylko dla nośników kopii zapasowych, ale także dla komputerów, zwłaszcza przenośnych. Laptopy często pozostawia się bez opieki w pracy lub w samochodzie, czasem po prostu się gubi.

Niebezpieczne nietechniczne zagrożenia poufności to metody oddziaływania moralnego i psychologicznego, takie jak: maskarada- wykonywanie czynności pod przykrywką osoby uprawnionej do dostępu do danych.

Do nieprzyjemnych zagrożeń, przed którymi trudno się bronić należą: nadużycie władzy... W wielu typach systemów uprzywilejowany użytkownik (na przykład administrator systemu) może odczytać dowolny (nieszyfrowany) plik, uzyskać dostęp do poczty dowolnego użytkownika itp. Innym przykładem jest uszkodzenie podczas usługi. Zazwyczaj inżynier serwisu ma nieograniczony dostęp do sprzętu i jest w stanie ominąć mechanizmy ochrony oprogramowania.

Metody ochrony

Istniejące metody i narzędzia bezpieczeństwa informacji systemy komputerowe (CS) można podzielić na cztery główne grupy:

  • metody i środki organizacyjnej i prawnej ochrony informacji;
  • metody i środki inżynierskiej i technicznej ochrony informacji;
  • metody i środki kryptograficzne ochrony informacji;
  • metody oprogramowania i sprzętu oraz narzędzia do zabezpieczania informacji.

Metody i środki organizacyjnej i prawnej ochrony informacji

Sposoby i środki organizacyjnej ochrony informacji obejmują środki organizacyjne, techniczne i organizacyjno-prawne podejmowane w procesie tworzenia i prowadzenia CS w celu zapewnienia ochrony informacji. Czynności te należy wykonać w trakcie budowy lub remontu lokalu, w którym będzie zlokalizowana tłoczni; projektowanie systemu, instalacja i dostosowanie jego sprzętu i oprogramowania; testowanie i sprawdzanie wydajności tłoczni.

Na tym poziomie ochrony informacji brane są pod uwagę umowy międzynarodowe, statuty państwowe, standardy państwowe i przepisy lokalne danej organizacji.

Metody i środki ochrony inżynieryjno-technicznej

Inżynierskie i techniczne środki ochrony informacji oznaczają obiekty fizyczne, urządzenia mechaniczne, elektryczne i elektroniczne, elementy konstrukcyjne budynków, środki gaśnicze oraz inne środki zapewniające:

  • ochrona terytorium i pomieszczeń stacji kompresorowej przed przenikaniem osób naruszających zasady;
  • ochrona sprzętu i nośników pamięci przed kradzieżą;
  • zapobieganie możliwości zdalnego (spoza chronionego obszaru) monitoringu wizyjnego (podsłuchiwania) pracy personelu i eksploatacji środków technicznych tłoczni;
  • zapobieganie możliwości przechwycenia PEMIN (fałszywego promieniowania elektromagnetycznego i zakłóceń) powodowanych przez działające środki techniczne SK oraz linie transmisji danych;
  • organizacja dostępu do pomieszczeń COP dla pracowników;
  • kontrola harmonogramu pracy personelu tłoczni;
  • kontrola ruchu pracowników KS w różnych obszarach produkcyjnych;
  • ochrona przeciwpożarowa pomieszczeń tłoczni;
  • minimalizacja szkód materialnych wynikających z utraty informacji w wyniku klęsk żywiołowych i wypadków spowodowanych przez człowieka.

Najważniejszym składnikiem inżynieryjno-technicznych środków ochrony informacji są techniczne środki ochrony, które stanowią pierwszą linię ochrony COP i są niezbędnym, ale niewystarczającym warunkiem zachowania poufności i integralności informacji w COP.

Kryptograficzne metody bezpieczeństwa i szyfrowanie

Szyfrowanie to podstawowy sposób zachowania poufności. Tak więc w przypadku zapewnienia poufności danych na komputerze lokalnym stosuje się szyfrowanie tych danych, a w przypadku interakcji sieciowej szyfrowane kanały transmisji danych.

Nauka o ochronie informacji za pomocą szyfrowania nazywa się kryptografia(kryptografia w tłumaczeniu oznacza tajemniczy list lub kryptografię).

Stosowana jest kryptografia:

  • chronić poufność informacji przesyłanych za pośrednictwem otwartych kanałów komunikacyjnych;
  • do uwierzytelnienia (potwierdzenia autentyczności) przesyłanych informacji;
  • ochrona informacji poufnych przechowywanych na otwartych nośnikach;
  • zapewnienie integralności informacji (ochrona informacji przed nieautoryzowanymi zmianami) podczas ich przesyłania przez otwarte kanały komunikacji lub przechowywania na otwartych nośnikach;
  • zapewnić niepodważalność informacji przesyłanych w sieci (aby zapobiec ewentualnemu zaprzeczeniu faktu wysłania wiadomości);
  • w celu ochrony oprogramowania i innych zasobów informacyjnych przed nieautoryzowanym użyciem i kopiowaniem.

Metody i środki programowe i sprzętowo-programowe zapewniające bezpieczeństwo informacji

Sprzęt zabezpieczający informacje obejmuje urządzenia elektroniczne i elektroniczno-mechaniczne, które są zawarte w środkach technicznych CS i wykonują (niezależnie lub w jednym kompleksie z oprogramowaniem) niektóre funkcje związane z bezpieczeństwem informacji. Kryterium klasyfikacji urządzenia jako urządzenia sprzętowego, a nie inżynieryjno-technicznego środka ochrony, jest obowiązkowe włączenie do składu środka technicznego CS.

Do głównych sprzęt komputerowy ochrona informacji obejmuje:

  • urządzenia do wprowadzania informacji identyfikujących użytkownika (karty magnetyczne i plastikowe, odciski palców itp.);
  • urządzenia do szyfrowania informacji;
  • urządzenia zabezpieczające przed nieautoryzowanym włączeniem stacji roboczych i serwerów (elektroniczne zamki i blokery).

Przykłady dodatkowego sprzętu zabezpieczającego informacje:

  • urządzenia do niszczenia informacji na nośnikach magnetycznych;
  • urządzenia alarmowe o próbach nieautoryzowanych działań użytkowników CS itp.

Oprogramowanie zabezpieczające informacje oznacza specjalne programy zawarte w oprogramowaniu KS wyłącznie do wykonywania funkcji ochronnych. Do głównych oprogramowanie ochrona informacji obejmuje:

  • programy do identyfikacji i uwierzytelniania użytkowników CS;
  • programy różnicowania dostępu użytkowników do zasobów COP;
  • programy do szyfrowania informacji;
  • programy do ochrony zasobów informacyjnych (oprogramowanie systemowe i aplikacyjne, bazy danych, komputerowe pomoce dydaktyczne itp.) przed nieuprawnioną modyfikacją, wykorzystaniem i kopiowaniem.

Należy zauważyć, że identyfikacja, w odniesieniu do zapewnienia bezpieczeństwa informacji CW, jest rozumiana jako jednoznaczne rozpoznanie unikalnej nazwy podmiotu CW. Uwierzytelnianie oznacza potwierdzenie, że prezentowana nazwa pasuje do danego podmiotu (potwierdzenie tożsamości podmiotu).

Przykłady wsparcie oprogramowania ochrona informacji:

  • programy do niszczenia pozostałych informacji (w blokach pamięci RAM, plikach tymczasowych itp.);
  • program audytu (prowadzenie dzienników) zdarzeń związanych z bezpieczeństwem tłoczni, w celu zapewnienia możliwości odzyskania i potwierdzenia faktu wystąpienia tych zdarzeń;
  • programy symulujące pracę ze sprawcą (odwracające jego uwagę w celu otrzymania rzekomo poufnych informacji);
  • programy do kontroli testowej systemu bezpieczeństwa itp.

Wyniki

Ponieważ potencjał zagrożenia bezpieczeństwa informacje są bardzo zróżnicowane, cele ochrony informacji można osiągnąć jedynie poprzez stworzenie zintegrowanego systemu ochrony informacji, rozumianego jako zespół metod i środków, których łączy jeden cel i zapewnia niezbędną skuteczność ochrony informacji w COP.

Inżynieria i ochrona techniczna (ITZ) to zbiór specjalnych organów, środków technicznych i środków ich wykorzystania w celu ochrony informacji poufnych. Ze względu na cel funkcjonalny środki ochrony inżynieryjno-technicznej dzielą się na następujące grupy:

1) Środki fizyczne, w tym różne środki i struktury, które uniemożliwiają fizyczną penetrację (lub dostęp) intruzów do obiektów ochrony i materialnych nośników informacji poufnych oraz chronią personel, zasoby materialne, finanse i informacje przed bezprawnymi wpływami; Środki fizyczne obejmują urządzenia mechaniczne, elektromechaniczne, elektroniczne, elektrooptyczne, radiowe i radiowe oraz inne urządzenia służące do uniemożliwienia nieuprawnionego dostępu (wejścia-wyjścia), przenoszenia (wynoszenia) funduszy i materiałów oraz innych możliwych rodzajów działań przestępczych.

Te narzędzia () służą do rozwiązywania następujących zadań:

1. ochrona terytorium przedsiębiorstwa i nadzór nad nim; 2. ochrona budynków, pomieszczeń wewnętrznych i kontrola nad nimi; 3. ochrona sprzętu, produktów, finansów i informacji; 4.wdrożenie kontrolowanego dostępu do budynków i lokali

Wszystkie fizyczne środki ochrony obiektów można podzielić na trzy kategorie: środki prewencji, środki wykrywania i systemy eliminacji zagrożeń. Na przykład alarmy antywłamaniowe i CCTV są narzędziami do wykrywania zagrożeń; ogrodzenia wokół obiektów są środkiem zapobiegającym nieuprawnionemu wejściu na terytorium, a wzmocnione drzwi, ściany, sufity, kraty w oknach i inne środki służą jako ochrona zarówno przed wejściem, jak i innymi działaniami przestępczymi. Środki gaśnicze są klasyfikowane jako systemy eliminacji zagrożeń.

Ogólnie rzecz biorąc, zgodnie z naturą fizyczną i przeznaczeniem funkcjonalnym, wszystkie środki tej kategorii można podzielić na następujące grupy:

    systemy bezpieczeństwa i ochrony oraz systemy przeciwpożarowe;

    telewizja bezpieczeństwa;

    oświetlenie bezpieczeństwa;

    sprzęt ochrony fizycznej.

    sprzęt komputerowy.

Obejmuje to urządzenia, urządzenia, gadżety i inne rozwiązania techniczne służące do ochrony informacji. Głównym zadaniem sprzętu jest zapewnienie stabilnej ochrony informacji przed ujawnieniem, wyciekiem i nieuprawnionym dostępem poprzez techniczne środki zabezpieczenia działalności produkcyjnej;

2) Sprzęt bezpieczeństwa informacji to różne urządzenia techniczne, systemy i konstrukcje ( techniczna ochrona informacji), mające na celu ochronę informacji przed ujawnieniem, wyciekiem i nieuprawnionym dostępem.

Zastosowanie sprzętu zabezpieczającego informacje pozwala rozwiązać następujące zadania:

    prowadzenie specjalnych badań środków technicznych pod kątem obecności możliwych kanałów wycieku informacji;

    identyfikacja kanałów wycieku informacji w różnych obiektach i lokalach;

    lokalizacja kanałów wycieku informacji;

    poszukiwanie i wykrywanie środków szpiegostwa przemysłowego;

    przeciwdziałanie nieuprawnionemu dostępowi do źródeł poufnych informacji i innym działaniom.

Przez oznaczenie sprzęt dzieli się na środki detekcji, środki wyszukiwania i pomiarów szczegółowych, środki przeciwdziałania czynnego i biernego. Jednocześnie pod względem możliwości technicznych narzędzia bezpieczeństwa informacji mogą być uniwersalne, przeznaczone do użytku przez osoby nieprofesjonalne w celu uzyskania ogólnych ocen oraz profesjonalne kompleksy, które umożliwiają dokładne wyszukiwanie, wykrywanie i pomiar wszystkich cech narzędzia szpiegostwa przemysłowego. Urządzenia do wyszukiwania można podzielić na urządzenia służące do wyszukiwania pozyskiwania informacji i badania kanałów pod kątem ich wycieku. Sprzęt pierwszego typu ma na celu wyszukiwanie i lokalizację środków nieautoryzowanych napastników już wprowadzonych przez napastników. Sprzęt drugiego typu jest przeznaczony do wykrywania kanałów wycieku informacji. Czynnikiem decydującym dla tego rodzaju systemów jest efektywność badania i wiarygodność uzyskanych wyników. Profesjonalny sprzęt poszukiwawczy z reguły jest bardzo drogi i wymaga wysokich kwalifikacji specjalisty, który z nim pracuje. W związku z tym mogą sobie na to pozwolić organizacje, które stale przeprowadzają odpowiednie ankiety.

3) Oprogramowanie... Oprogramowanie zabezpieczające informacje to system specjalnych programów realizujących funkcje bezpieczeństwa informacji. Wyróżnia się następujące obszary zastosowań programów zapewniających bezpieczeństwo poufnych informacji:

    ochrona informacji przed nieuprawnionym dostępem;

    ochrona informacji przed kopiowaniem;

    ochrona informacji przed wirusami;

    ochrona programowa kanałów komunikacyjnych.

Ochrona informacji przed nieautoryzowanym dostępem Aby chronić przed włamaniami, konieczne są określone środki bezpieczeństwa. Główne funkcje, które muszą być realizowane przez oprogramowanie to:

    identyfikacja podmiotów i przedmiotów;

    zróżnicowanie dostępu do zasobów obliczeniowych i informacji;

    kontrola i rejestracja działań z informacjami i programami.

Procedura identyfikacji i uwierzytelniania obejmuje sprawdzenie, czy akcesor jest tym, za kogo się podaje. Najpopularniejszą metodą identyfikacji jest uwierzytelnianie hasłem. Praktyka pokazuje, że ochrona danych hasłem jest słabym ogniwem, ponieważ hasło może zostać podsłuchane lub szpiegowane, hasło może zostać przechwycone, a nawet łatwe do odgadnięcia. Po zakończeniu procedur identyfikacji i uwierzytelnienia użytkownik uzyskuje dostęp do systemu komputerowego, a informacje są chronione na trzech poziomach: sprzętowym, programowym i danych. Ochrona przed kopiowaniem Narzędzia do ochrony przed kopiowaniem zapobiegają wykorzystywaniu nielegalnych kopii oprogramowania i są obecnie jedynym niezawodnym sposobem ochrony praw autorskich twórców. Ochrona przed kopiowaniem oznacza zapewnienie, że program wykonuje swoje funkcje tylko po rozpoznaniu jakiegoś unikalnego, niekopiowalnego elementu. Takim elementem (zwanym kluczem) może być określona część komputera lub specjalne urządzenie. Ochrona informacji przed zniszczeniem Jednym z zadań zapewnienia bezpieczeństwa we wszystkich przypadkach korzystania z komputera jest ochrona informacji przed zniszczeniem. Ponieważ przyczyny niszczenia informacji są bardzo różnorodne (nieautoryzowane działania, błędy oprogramowania i sprzętu, wirusy komputerowe itp.), wymagane są środki ochronne dla każdego, kto korzysta z komputera. Należy zwrócić szczególną uwagę na niebezpieczeństwo wirusów komputerowych. Wirus komputerowy to mały, dość skomplikowany i niebezpieczny program, który może się rozmnażać niezależnie, dołączać do programów innych osób i być przesyłany przez sieci informacyjne. Wirus jest zwykle tworzony w celu zakłócania działania komputera na różne sposoby – od „nieszkodliwego” wysyłania wiadomości po usuwanie lub niszczenie plików. Antywirus to program, który wykrywa i usuwa wirusy.

4) Środki kryptograficzne - są to specjalne matematyczne i algorytmiczne środki ochrony informacji przesyłanych przez systemy i sieci komunikacyjne, przechowywane i przetwarzane na komputerze przy użyciu różnych metod szyfrowania. Ochrona informacji technicznych przekształcenie go, z wyłączeniem odczytania przez osoby nieuprawnione, od dawna martwi człowieka. Kryptografia musi zapewniać taki poziom tajności, aby można było niezawodnie chronić krytyczne informacje przed odszyfrowaniem przez duże organizacje, takie jak mafia, międzynarodowe korporacje i duże państwa. W przeszłości kryptografia była wykorzystywana tylko do celów wojskowych. Jednak teraz, wraz z pojawieniem się społeczeństwa informacyjnego, staje się narzędziem zapewniającym poufność, zaufanie, autoryzację, płatności elektroniczne, bezpieczeństwo korporacyjne i wiele innych ważnych rzeczy. Dlaczego problem wykorzystania metod kryptograficznych stał się w tej chwili szczególnie palący? Z jednej strony rozszerzyło się wykorzystanie sieci komputerowych, w szczególności globalnej sieci Internet, za pośrednictwem której przesyłane są duże ilości informacji o charakterze państwowym, wojskowym, handlowym i prywatnym, co nie pozwala na dostęp do nich osobom nieuprawnionym. Z drugiej strony pojawienie się nowych potężnych komputerów, technologii przetwarzania sieciowego i neuronowego umożliwiło zdyskredytowanie systemów kryptograficznych, które do niedawna uważano za praktycznie niewykryte. Kryptologia (kryptos – tajemnica, logos – nauka) zajmuje się problemem ochrony informacji poprzez ich przekształcanie. Kryptologia dzieli się na dwa obszary - kryptografię i kryptoanalizę. Cele tych kierunków są dokładnie przeciwne. Kryptografia zajmuje się znajdowaniem i badaniem matematycznych metod przekształcania informacji. Obszarem zainteresowań kryptoanalizy jest badanie możliwości odszyfrowania informacji bez znajomości kluczy. Współczesna kryptografia obejmuje 4 główne sekcje.

    Symetryczne kryptosystemy.

    Kryptosystemy klucza publicznego.

    Systemy podpisu elektronicznego.

    Zarządzanie kluczami.

Główne kierunki wykorzystania metod kryptograficznych to przekazywanie informacji poufnych kanałami komunikacji (np. poczta elektroniczna), uwierzytelnianie przesyłanych wiadomości, przechowywanie informacji (dokumentów, baz danych) na nośnikach w postaci zaszyfrowanej. Terminologia. Kryptografia umożliwia przekształcenie informacji w taki sposób, aby jej odczytanie (odzyskanie) było możliwe tylko przy znajomości klucza. Jako informacje do zaszyfrowania i odszyfrowania będą brane pod uwagę teksty oparte na określonym alfabecie. Terminy te oznaczają, co następuje. Alfabet- skończony zestaw znaków używanych do kodowania informacji. Tekst- uporządkowany zestaw elementów alfabetu. Szyfrowanie- proces przekształcenia: oryginalny tekst, zwany także zwykłym tekstem, jest zastępowany tekstem zaszyfrowanym. Deszyfrowanie- proces odwrotny do szyfrowania. Na podstawie klucza zaszyfrowany tekst jest konwertowany na oryginalny. Klucz- informacje niezbędne do niezakłóconego szyfrowania i deszyfrowania tekstów. System kryptograficzny to rodzina przekształceń T [T1, T2, ..., Tk] tekstu jawnego. Członkowie tej rodziny są indeksowani lub oznaczani symbolem „k”; parametr do jest kluczem. Przestrzeń klucza K to zestaw możliwych wartości klucza. Zazwyczaj klucz jest sekwencyjną serią liter alfabetu. Kryptosystemy dzielą się na klucz symetryczny i klucz publiczny. W symetrycznych systemach kryptograficznych ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania. Systemy klucza publicznego wykorzystują dwa klucze, publiczny i prywatny, które są ze sobą matematycznie powiązane. Informacje są szyfrowane za pomocą klucza publicznego, który jest dostępny dla wszystkich, a odszyfrowywane za pomocą klucza prywatnego znanego tylko odbiorcy wiadomości. Terminy dystrybucja kluczy i zarządzanie kluczami odnoszą się do procesów systemu przetwarzania informacji, których treścią jest kompilacja i dystrybucja kluczy wśród użytkowników. Podpis elektroniczny (cyfrowy) to przekształcenie kryptograficzne dołączone do tekstu, które umożliwia w przypadku odebrania tekstu przez innego użytkownika weryfikację autorstwa i autentyczności wiadomości. Odporność na krypto nazywana jest cechą szyfru, która określa jego odporność na odszyfrowanie bez znajomości klucza (tj. kryptoanaliza). Skuteczność szyfrowania w celu ochrony informacji zależy od zachowania tajemnicy klucza i siły kryptograficznej szyfru. Najprostszym kryterium takiej efektywności jest prawdopodobieństwo ujawnienia klucza lub liczność zestawu kluczy (M). Zasadniczo jest to to samo, co siła kryptograficzna. Aby oszacować to liczbowo, możesz również wykorzystać złożoność odszyfrowywania szyfru, wyliczając wszystkie klucze. Jednak to kryterium nie uwzględnia innych ważnych wymagań dla kryptosystemów:

    niemożność ujawnienia lub znaczącej modyfikacji informacji na podstawie analizy ich struktury;

    doskonałość stosowanych protokołów bezpieczeństwa;

    minimalna ilość wykorzystywanych kluczowych informacji;

    minimalna złożoność wdrożenia (w liczbie operacji maszyny), jej koszt;

    wysoka wydajność.

Ocena ekspertów i symulacja są często bardziej skuteczne w wyborze i ocenie systemu kryptograficznego. W każdym razie wybrany kompleks metod kryptograficznych powinien łączyć w sobie zarówno wygodę, elastyczność i efektywność użytkowania, jak i niezawodną ochronę przed intruzami informacji krążących w IS.

Ten podział środków bezpieczeństwa informacji ( techniczna ochrona informacji) jest dość arbitralne, ponieważ w praktyce bardzo często wchodzą one w interakcje i są implementowane w kompleksowy sposób w postaci modułów oprogramowania i sprzętu z szerokim wykorzystaniem algorytmów zamykania informacji.

Informacja to dowolne dane w pamięci systemu komputerowego, wszelkie wiadomości przesyłane przez sieć oraz dowolny plik przechowywany na dowolnym nośniku. Informacja to dowolny wynik pracy ludzkiego umysłu: pomysł, technologia, program, różne dane (medyczne, statystyczne, finansowe), niezależnie od formy ich prezentacji. Wszystko, co nie jest obiektem fizycznym i może być używane przez człowieka, jest opisane jednym słowem – informacja.

Informacja:

    Informacje o bezpłatnym dostępie

    Informacje zastrzeżone

    1. Poufna informacja

      Informacje tajne

Poufny(poufne, prywatne) - informacje urzędowe, zawodowe, przemysłowe, handlowe lub inne, których reżim prawny ustanawia ich właściciel na podstawie przepisów o tajemnicy handlowej, przemysłowej i innych aktów prawnych. Właściciel informacji może samodzielnie ustalić jej status jako poufny (na przykład tajemnica osobista). Wymaga bezwarunkowej ochrony.

Sekret serwisowy- informacje związane z działalnością produkcyjną, zarządczą, finansową lub inną działalnością gospodarczą organizacji, których ujawnienie (przekazanie, wyciek, kradzież) może zaszkodzić jej interesom i nie stanowią tajemnicy państwowej. Takie informacje obejmują:

    informacje zawierające informacje wykorzystywane przez pracowników organizacji do pracy w celach biznesowych;

    dane uzyskane w wyniku przetwarzania informacji serwisowych za pomocą środków technicznych (sprzęt biurowy);

    dokumenty (media) powstałe w wyniku twórczych działań pracowników organizacji, w tym informacje o dowolnym pochodzeniu, rodzaju i celu niezbędne do normalnego funkcjonowania organizacji.

Informacje są tajne- informacje zawierające zgodnie z ustawą o państwie. Informacje tajne stanowiące takie. Wymaga najwyższego stopnia ochrony

Tajemnica państwowa- informacje chronione przez państwo w zakresie jego wojskowości, obronności, polityki zagranicznej, gospodarczej, wywiadowczej itp. działania, których rozpowszechnianie może zaszkodzić bezpieczeństwu państwa. Dystrybucja TAJEMNIC PAŃSTWOWYCH jest regulowana przez państwo i kontrolowana przez służby specjalne.

Rodzaje informacji zastrzeżonych

ORAZ informacyjny b Bezpieczeństwo (IS) to ochrona informacji i jej infrastruktury pomocniczej przed przypadkowymi lub celowymi skutkami natury naturalnej lub sztucznej, które mogą powodować gorszący szkody dla właścicieli i użytkowników informacji.

OCHRONA INFORMACJI to zestaw środków mających na celu zapobieganie wyciekom chronionych informacji oraz nieuprawnionemu i niezamierzonemu wpływowi na te informacje.

NSD — nieautoryzowany dostęp-unauthorizedaccess Jedna z najbardziej rozpowszechnionych i różnorodnych form naruszeń bezpieczeństwa w systemie komputerowym. Polega na uzyskaniu dostępu intruza do zasobu (obiektu) z naruszeniem ustalonych zgodnie z polityką bezpieczeństwa zasad kontroli dostępu. Każdy błąd w systemie bezpieczeństwa jest wykorzystywany przez nieautoryzowany system i można go wykonać zarówno za pomocą standardowego oprogramowania i narzędzi BT, jak i za pomocą specjalnie opracowanego sprzętu i / lub narzędzi programowych.

IS powinien zapewnić:

    integralność danych- Integralność oznacza aktualność i spójność informacji, ich ochronę przed zniszczeniem i nieautoryzowanymi zmianami.

2. poufność informacji- jest to ochrona przed nieuprawnionym dostępem do informacji o ograniczonym dostępie, w tym ochrona przed bezprawną kradzieżą, modyfikacją lub zniszczeniem. (PRZYKŁAD z informacjami handlowymi i osobistymi, tajemnicami urzędowymi, państwowymi)

3. dostępność dla autoryzowanego dostępu- jest to okazja do uzyskania wymaganych informacji w rozsądnym czasie.

Główne obszary działalności na rzecz ochrony informacji

Zasady budowy systemów ochrony informacji (bezpieczeństwo informacji)

    Spójność

    Złożoność

    Ciągłość ochrony

    Rozsądna wystarczalność

    Elastyczna kontrola i aplikacja

    Otwartość algorytmów i mechanizmów ochrony

    Łatwość stosowania metod i środków ochronnych

Ponadto wszelkie stosowane narzędzia i mechanizmy bezpieczeństwa informacji nie powinny zakłócać normalnego działania użytkownika za pomocą zautomatyzowanego systemu informacyjnego - radykalnie zmniejszać produktywność, zwiększać złożoność pracy itp. System bezpieczeństwa informacji powinien być nastawiony na taktyczne przewidywanie ewentualnych zagrożeń, a także posiadać mechanizmy przywracania normalnego działania CS w przypadku wystąpienia zagrożeń.

Zasady ochrony informacji przed manipulacją

Zamykanie kanałów do nieautoryzowanego pozyskiwania informacji powinno rozpocząć się od kontroli dostępu użytkowników do zasobów IS. Zadanie to rozwiązuje się w oparciu o szereg zasad:

    Zasada ważności dostępu polega na obowiązkowym spełnieniu warunku: aby użytkownik mógł wykonywać określone funkcje produkcyjne, musi posiadać odpowiednią formę dopuszczenia do uzyskania informacji o wymaganym stopniu poufności. Użytkownikami mogą być aktywne programy i procesy oraz nośniki informacji.

    Zasada różnicowania- w celu zapobieżenia naruszeniu bezpieczeństwa informacji, do którego może dojść np. w przypadku utrwalenia informacji niejawnych na nośnikach jawnych oraz w plikach jawnych, w przypadku przekazania ich do programów i procesów nieprzeznaczonych do przetwarzania informacji niejawnych, a także w przypadku informacje niejawne przekazywane są niechronionymi kanałami i liniami komunikacyjnymi, konieczne jest przeprowadzenie odpowiedniego rozgraniczenia przepływów informacji oraz praw dostępu do tych informacji

    Zasada czystości zasobów polega na oczyszczeniu zasobów zawierających informacje poufne po ich usunięciu lub zwolnieniu przez użytkownika przed ich redystrybucją wśród innych użytkowników.

    Zasada osobistej odpowiedzialności- każdy użytkownik IP powinien ponosić osobistą odpowiedzialność za swoje działania w systemie, w tym za wszelkie operacje na informacjach niejawnych i ewentualne naruszenia ich ochrony - przypadkowe lub celowe działania, które prowadzą lub mogą prowadzić do nieuprawnionego dostępu lub odwrotnie uniemożliwiają dostęp do użytkownicy

    Zasada integralności sprzętu ochronnego oznacza, że ​​środki ochrony informacji w IP muszą dokładnie wykonywać swoje funkcje zgodnie z wymienionymi zasadami i być odizolowane od użytkowników. W celu ich utrzymania środki ochrony powinny obejmować dedykowany bezpieczny interfejs dla środków kontroli, sygnalizacji i mocowania.

2. Metody i środki ochrony informacji

Metody ochrony informacji

    pozwolić - sposób fizycznego blokowania ścieżki atakującego do chronionych informacji;

    kontrola dostępu - sposób identyfikacji i przydzielania zasobów systemowych uprawnionym użytkownikom,

    szyfrowanie - sposób ochrony informacji w kanałach komunikacyjnych poprzez jej kryptograficzne zamknięcie. Ta metoda ochrony jest szeroko stosowana zarówno do przetwarzania, jak i przechowywania informacji. W przypadku przesyłania informacji za pośrednictwem dalekobieżnych kanałów komunikacyjnych ta metoda jest jedyną niezawodną.

    rozporządzenie - sposób ochrony informacji, tworzący specjalne warunki do zautomatyzowanego przetwarzania, przechowywania i przekazywania chronionych informacji, w których zminimalizowana byłaby możliwość nieuprawnionego dostępu do nich.

    przymus - taki sposób ochrony informacji, w którym użytkownicy i personel systemu są zmuszeni do przestrzegania zasad przetwarzania, przekazywania i wykorzystywania chronionych informacji pod groźbą odpowiedzialności materialnej, administracyjnej lub karnej.

    motywacja - sposób ochrony informacji zachęcający użytkownika i personel systemu do nieprzestrzegania ustalonych norm (wysokie wynagrodzenie)

Fundusze

    techniczny realizowane w postaci urządzeń elektrycznych, elektromechanicznych i elektronicznych. Cały zestaw środków technicznych podzielony jest na: sprzęt komputerowy oraz fizyczny.

Pod sprzęt komputerowy zwyczajowo rozumie się wbudowane urządzenia elektroniczne. Niektóre z najbardziej znanych urządzeń sprzętowych obejmują schematy kontroli informacji o parzystości, schematy ochrony kluczy dla pól pamięci itp.

Fizyczny fundusze są wdrażane jako samodzielne urządzenia i systemy. Na przykład zamki w drzwiach pomieszczeń z wyposażeniem, kraty w oknach, alarmy antywłamaniowe, kamery monitoringu.

Fizyczne środki ochrony:

    zapewnić bezpieczeństwo pomieszczeń, w których znajdują się serwery sieciowe;

    ograniczenie osobom nieuprawnionym fizycznego dostępu do serwerów, koncentratorów, przełączników, kabli sieciowych i innego sprzętu;

    zapewniają ochronę przed przerwami w zasilaniu.

    oprogramowanie to oprogramowanie zaprojektowane specjalnie do wykonywania funkcji bezpieczeństwa informacji.

Standardowo chronione narzędzia programowe:

    Zabezpieczenia za pomocą hasła identyfikacja oraz ograniczanie dostępu użytkowników zgodnie z przydzielonymi uprawnieniami - kontrola dostępu i zróżnicowanie uprawnień (identyfikacja + uwierzytelnianie + autoryzacja)

Identyfikacja umożliwia podmiotowi (użytkownikowi, procesowi działającemu w imieniu określonego użytkownika lub innym składnikom sprzętu/oprogramowania) nazwanie się (podanie swojej nazwy). Przez uwierzytelnianie druga strona jest przekonana, że ​​podmiot jest naprawdę tym, za kogo się podaje. Jako synonim słowa „ uwierzytelnianie Czasami używane jest „fraza „uwierzytelnianie”.

    rejestracja oraz analiza zdarzenia występujące w systemie – zapewnia odbiór i analizę informacji o stanie zasobów systemu za pomocą specjalnych kontroli, a także rejestrację działań uznanych za potencjalnie niebezpieczne dla bezpieczeństwa systemu. Analiza zebranych informacji pozwala zidentyfikować środki i informacje a priori, którymi intruz wpłynął na system oraz określić, jak daleko zaszło naruszenie, zaproponować sposób jego zbadania i sposoby naprawienia sytuacji;

    Kontrola integralności zasoby systemowe są przeznaczone do szybkiego wykrywania ich modyfikacji. Pozwala to zapewnić prawidłowe funkcjonowanie systemu oraz integralność przetwarzanych informacji.

    Kryptograficzne zamknięcie informacji

    Ochrona przed włamaniami z zewnątrz - zapory ogniowe

    Ochrona przed wirusami komputerowymi - antywirus opakowania, anty spam filtry

    Narzędzia do tworzenia kopii zapasowych i odzyskiwania danych

    sprzęt i oprogramowanie środki ochrony opierają się na wykorzystaniu różnych urządzeń elektronicznych i specjalnych programów, które są częścią systemu bezpieczeństwa informacji i pełnią (samodzielnie lub w połączeniu z innymi środkami) funkcje zabezpieczające, takie jak: identyfikacja i uwierzytelnianie użytkowników, różnicowanie dostępu do zasobów, rejestracji zdarzeń, informacji o zamknięciu kryptograficznym, zapewnieniu odporności na awarie komponentów i systemu jako całości itp.

    Organizacyjny środkami ochrony są środki organizacyjne, techniczne i organizacyjno-prawne realizowane w procesie tworzenia i eksploatacji specjalnego oprogramowania i sprzętu komputerowego zapewniającego ochronę informacji. Środki organizacyjne obejmują wszystkie elementy konstrukcyjne na wszystkich etapach cyklu życia chronionego systemu (tworzenie chronionego obwodu, budowa pomieszczeń, projekt systemu jako całości, instalacja i uruchomienie sprzętu, testowanie i eksploatacja), a także polityka personalna i dobór personelu.

    moralne i etyczne środki ochrony są realizowane w postaci norm, które rozwinęły się tradycyjnie lub kształtują się wraz z upowszechnieniem się sprzętu wojskowego i środków komunikacji w danym państwie lub społeczeństwie. Normy te co do zasady nie są obligatoryjne, podobnie jak środki legislacyjne, ale ich nieprzestrzeganie prowadzi do utraty autorytetu i prestiżu organizacji.

    ustawodawczy środki zaradcze są określone przez prawo danego kraju. Regulują zasady wykorzystywania, przetwarzania i przekazywania zastrzeżonych informacji oraz ustalają środki odpowiedzialności za naruszenie tych zasad.

Ze względu na swój funkcjonalny cel metody i środki bezpieczeństwa informacji można podzielić na następujące typy:

Metody i środki ostrzeżenia- mają na celu stworzenie warunków, w których wyklucza się lub minimalizuje możliwość pojawienia się i wdrożenia czynników destabilizujących (zagrożeń);

Metody i środki wykrywanie- przeznaczone do wykrywania pojawiających się zagrożeń lub możliwości ich pojawienia się oraz zbierania dodatkowych informacji;

Metody i środki neutralizacja- zaprojektowane w celu eliminacji pojawiających się zagrożeń;

Metody i środki powrót do zdrowia- przeznaczone do przywrócenia normalnego działania chronionego systemu (czasami samego systemu ochrony).

Bezpieczeństwo informacji odnosi się do bezpieczeństwa informacji i ich infrastruktury pomocniczej przed przypadkowymi lub złośliwymi wpływami, które mogą spowodować uszkodzenie samej informacji, jej właścicieli lub infrastruktury pomocniczej.

Istnieje wiele powodów i motywów, dla których niektórzy ludzie chcą szpiegować innych. Przy odrobinie pieniędzy i staranności atakujący mogą zorganizować wiele kanałów wycieku, wykorzystując własną pomysłowość i/lub zaniedbanie właściciela informacji. Zadania związane z bezpieczeństwem informacji sprowadzają się do minimalizowania szkód oraz przewidywania i zapobiegania takim skutkom.

Aby zbudować niezawodny system ochrona informacji konieczne jest zidentyfikowanie wszystkich możliwych zagrożeń bezpieczeństwa, ocena ich skutków, określenie niezbędnych środków i środków ochrony, ocena ich skuteczności. Ocena ryzyka dokonywana jest przez wykwalifikowanych specjalistów z wykorzystaniem różnych narzędzi, a także metod modelowania procesów bezpieczeństwa informacji. Na podstawie wyników analizy identyfikowane są największe zagrożenia, przenosząc potencjalne zagrożenie do kategorii naprawdę niebezpieczne, a tym samym wymagające dodatkowych zabezpieczeń.

Informacja może mieć kilka poziomów istotności, ważności, wartości, co w konsekwencji zapewnia istnienie kilku poziomów jej poufności. Obecność różnych poziomów dostępu do informacji implikuje różny stopień zapewnienia każdej z właściwości bezpieczeństwa informacji - poufność, integralność oraz dostępność.

Analiza systemu ochrony informacji, modelowanie prawdopodobnych zagrożeń pozwala określić niezbędne środki ochrony. Budując system bezpieczeństwa informacji, należy bezwzględnie przestrzegać proporcji między kosztem systemu bezpieczeństwa a stopniem wartości informacji. I dopiero mając informacje o rynku otwartych krajowych i zagranicznych technicznych środków nieuprawnionego pozyskiwania informacji, można określić niezbędne środki i metody ochrony informacji. To jedno z najtrudniejszych wyzwań przy projektowaniu systemu ochrony tajemnicy handlowej.

Gdy pojawiają się różne zagrożenia, musisz się przed nimi bronić. W celu oceny prawdopodobnych zagrożeń należy również wymienić główne kategorie źródeł informacji poufnych – mogą to być osoby, dokumenty, publikacje, media techniczne, techniczne środki zapewnienia działalności produkcyjnej i pracowniczej, produkty, odpady przemysłowe i produkcyjne itp. Ponadto możliwe kanały wycieku informacji obejmują wspólne działania z innymi firmami; udział w negocjacjach; fałszywe prośby z zewnątrz o możliwość pracy w firmie na różnych stanowiskach; odwiedzanie gości firmowych; wiedza przedstawicieli handlowych firmy o właściwościach produktu; nadmierna reklama; dostawa podwykonawców; porady ekspertów z zewnątrz; publikacje drukowane i przemówienia, konferencje, sympozja itp.; rozmowy w pomieszczeniach niepracujących; organy scigania; „Obrażeni” pracownicy przedsiębiorstwa itp.

Wszystko możliwe sposoby ochrony informacji sprowadza się do kilku podstawowych technik:

zapobieganie bezpośredniej penetracji do źródła informacji za pomocą konstrukcji inżynierskich technicznych środków ochrony;

ukrywanie wiarygodnych informacji;

dostarczanie fałszywych informacji.

W uproszczeniu zwyczajowo rozróżnia się dwie formy odbioru informacji – akustyczną i wizualną (sygnał). Przeważają informacje akustyczne w strumieniach wiadomości. Pojęcie informacji wizualnej jest bardzo szerokie, dlatego należy je podzielić na: wolumetryczny oraz Cyfrowe analogowe.

Najczęstsze metody nieuprawnionego otrzymania informacji poufnych to:

nasłuchiwanie pomieszczeń za pomocą środków technicznych;

obserwacja (w tym fotografowanie i filmowanie wideo);

przechwytywanie informacji za pomocą środków monitoringu radiowego informacyjnych fałszywych emisji urządzeń technicznych;

kradzież nośników informacji i odpadów przemysłowych;

odczyt informacji szczątkowych w urządzeniach pamięci systemu po wykonaniu autoryzowanego żądania, kopiowanie nośników pamięci;

nieautoryzowane korzystanie z terminali zarejestrowanych użytkowników poprzez kradzież haseł;

modyfikacja, dezinformacja, fizyczne i programowe metody niszczenia (niszczenia) informacji.

Nowoczesna koncepcja ochrony informacji krążących w pomieszczeniach lub systemach technicznych obiektu handlowego wymaga nie okresowego, ale stałego monitoringu na terenie obiektu. Ochrona informacji obejmuje cały szereg środków organizacyjnych i technicznych zapewniających bezpieczeństwo informacji za pomocą środków technicznych. Musi rozwiązać takie problemy jak:

uniemożliwienie atakującemu dostępu do źródeł informacji w celu ich zniszczenia, kradzieży lub zmiany;

ochrona nośników informacji przed zniszczeniem w wyniku różnych wpływów;

zapobieganie wyciekom informacji różnymi kanałami technicznymi.

Metody i środki rozwiązania dwóch pierwszych problemów nie różnią się od metod i środków ochrony jakichkolwiek wartości materialnych, trzeci problem rozwiązują wyłącznie metody i środki inżynieryjno-technicznej ochrony informacji.

5.2. Techniczne środki wyszukiwania informacji niejawnych

Aby określić sposoby zapobiegania wyciekom informacji, należy wziąć pod uwagę znane techniczne środki wyszukiwania informacji niejawnych i zasady ich działania.

Atakujący mają dość szeroki wachlarz sposobów na uzyskanie nieautoryzowanych poufnych informacji. Niektóre są wygodne ze względu na łatwość instalacji, ale w związku z tym można je również łatwo wykryć. Inne są bardzo trudne do znalezienia, ale niełatwe do zainstalowania. Różnią się one technologią aplikacji, schematami i sposobami wykorzystania energii, rodzajami kanałów transmisji informacji. Należy podkreślić, że dla każdej metody pozyskiwania informacji technicznymi kanałami jej wycieku istnieje metoda przeciwdziałania, często więcej niż jedna, która może zredukować takie zagrożenie do minimum.

W zależności od schematu i sposobu wykorzystania energii, specjalne sposoby potajemnego pozyskiwania informacji można podzielić na pasywne (reemitowanie) i aktywne (emitowanie). Obowiązkowe elementy wszystkich aktywny sprzęt specjalny jest czujnikiem lub czujnikiem kontrolowanych informacji, który przekształca informacje w sygnał elektryczny. Wzmacniacz-konwerter, który wzmacnia sygnał i przekształca go w taką czy inną formę w celu późniejszej transmisji informacji. Przebieg może być analogowy lub cyfrowy. Obowiązkowym elementem aktywnych specjalnych środków wyszukiwania informacji jest moduł emitujący terminal.

Urządzenia pasywne nie emituj dodatkowej energii na zewnątrz. Aby uzyskać informacje z takich urządzeń, wysyłany jest silny sygnał ze zdalnego punktu kontrolnego w kierunku kontrolowanego obiektu. Docierając do obiektu sygnał odbija się od niego i otaczających go obiektów i częściowo powraca do punktu kontrolnego. Odbity sygnał niesie informacje o właściwościach kontrolowanego obiektu. Formalnie praktycznie wszystkie sposoby przechwytywania informacji w naturalnych lub sztucznych kanałach komunikacyjnych można zaliczyć do pasywnych środków specjalnych. Wszystkie są skryte energetycznie i fizycznie.

Najpopularniejszym i stosunkowo niedrogim sposobem na potajemne pobieranie informacji jest wciąż instalacja różnych zakładek (błędów). Urządzenie hipoteczne- potajemnie zainstalowane techniczne środki wyszukiwania tajnych informacji. Niektóre z nich przeznaczone są do pozyskiwania informacji akustycznej, inne – do pozyskiwania określonych obrazów, danych cyfrowych lub analogowych z używanych urządzeń obliczeniowych i biurowych, łączności, telekomunikacji itp.

Na rynku istnieje obecnie ogromna liczba takich urządzeń. Różnią się konstrukcją i sposobem przekazywania informacji - autonomiczne lub sieciowe, mogą być wykonane w postaci standardowych elementów istniejących linii elektroenergetycznych i niskoprądowych (wtyczki, złącza itp.), zakładek radiowych w postaci długopisów, popielniczki, kartony, „zapomniane” rzeczy osobiste, standardowe elementy aparatów telefonicznych itp. Do tej samej kategorii środków należą różne wersje miniaturowych dyktafonów, mikrokamer, kamer telewizyjnych itp.

Droższe i przeznaczone do długoterminowej kontroli środki techniczne są instalowane z wyprzedzeniem na obiektach kontrolnych (na przykład w okresie remontów kapitalnych lub kosmetycznych). Mogą to być urządzenia przewodowe z mikrofonami, głęboko ukryte zakładki (na przykład w informatyce), urządzenia do monitoringu akustycznego lub wideo, samodzielne mikrofony radiowe lub mikrofony optoelektroniczne ze zdalnymi elementami promieniującymi itp.

Najtrudniejszy i odpowiednio najdroższy - specjalne środki techniczne, pozwalając na przechwytywanie informacji z pewnej odległości od ich źródła. Są to różne rejestratory drgań wibroakustycznych ścian i systemów komunikacyjnych, które powstają podczas rozmowy w pomieszczeniu; rejestratory osłabionych pól akustycznych przenikających przez naturalne prowadnice dźwiękowe (np. systemy wentylacyjne); rejestratory szkodliwych emisji z działającego sprzętu biurowego; kierunkowe i bardzo czułe mikrofony do monitorowania informacji mowy ze zdalnych źródeł; środki zdalnego monitoringu wizualnego lub wideo; laserowe urządzenia kontrolujące drgania szyb okiennych itp.

5.3. Odsłuch pomieszczeń za pomocą środków technicznych

Rejestracja rozmów (negocjacje) jest jedną z najczęstszych metod i dość informacyjnym kanałem potajemnego pozyskiwania informacji. Podsłuch może odbywać się zarówno poprzez podsłuch bezpośredni (przez drzwi, kanały wentylacyjne, ściany itp.), jak i środkami technicznymi. Mogą to być różnego rodzaju mikrofony, dyktafony (analogowe z zapisem na taśmę, cyfrowe z zapisem w pamięci flash, w tym wyposażone w akustomat), mikrofony kierunkowe itp. Taktyka korzystania z tych urządzeń jest dość prosta, ale skuteczna.

Mikrofony akustyczne... Najczęstszymi urządzeniami są różne mikrofony. Mikrofony można zabudować w ścianach, gniazdach elektrycznych, telefonicznych, różnych urządzeniach itp. Można je zakamuflować, aby wyglądały jak cokolwiek, na przykład mogą wyglądać jak zwykły kondensator, który stoi w obwodzie drukarki i jest podłączony do jej układu zasilania . Najczęściej używane mikrofony przewodowe z transmisją informacji przez specjalnie ułożone przewody, poprzez sieć zasilającą, poprzez przewody sygnalizacyjne, radiofonię itp. Zasięg transmisji informacji z takich urządzeń jest praktycznie nieograniczony. Z reguły pojawiają się po różnych naprawach, wynajmie lokalu, wizytach różnych inspektorów itp. Są z trudem znajdowane, ale łatwo je eliminować.

Mikrofony radiowe- Są to mikronadajniki VHF, które mogą być zarówno stacjonarne, jak i tymczasowe. Same rozmowy są przechwytywane w odległości nawet kilkudziesięciu metrów. Zasięg transmisji informacji wynosi od dziesiątek do setek metrów, a w celu zwiększenia zasięgu stosuje się przekaźniki pośrednie, a "błędy" są instalowane na metalowych przedmiotach - rurach wodociągowych, domowych urządzeniach elektrycznych (służących jako dodatkowa antena nadawcza).

Wszelkie mikrofony radiowe i nadajniki telefoniczne ulegają promieniowaniu w zakresie radiowym (20-1500 MHz), więc w taki czy inny sposób można je wykryć za pomocą środków pasywnych. Największy wpływ na amplitudę sygnału, aw mniejszym stopniu na jego częstotliwość, mają zakłócenia atmosferyczne i przemysłowe, stale obecne w medium nośnika informacji. W kanałach funkcjonalnych, które umożliwiają transmisję sygnałów szerokopasmowych, na przykład w zakresie VHF, informacje są przesyłane z reguły za pomocą sygnałów o modulacji częstotliwościowej jako bardziej odpornych na zakłócenia oraz w wąskopasmowych DV-, SV- i KB-zakresy - przez sygnały modulowane amplitudowo. Aby zwiększyć tajność pracy, moc nadajników ma być niewielka. Wysoka tajność transmisji sygnału z mikrofonów radiowych jest często osiągana poprzez wybór częstotliwości roboczej zbliżonej do częstotliwości nośnej potężnej stacji radiowej i maskowanej jej sygnałami.

Dołączone mikrofony może mieć szeroką gamę wzorów pasujących do akustycznych „szczelin”. Mikrofon „igłowy”, do którego dźwięk doprowadzany jest przez cienką rurkę o długości ok. 30 cm, można włożyć w dowolne gniazdo. Na przykład dynamiczną ciężką kapsułę można opuścić do rury wentylacyjnej z dachu. Płaski mikrofon kryształowy można wsunąć pod drzwi od dołu.

Optyczny mikrofon nadajnika przesyła sygnał z mikrofonu rozszerzającego niewidzialnym promieniowaniem podczerwonym. Jako odbiornik wykorzystywany jest specjalny sprzęt optoelektroniczny z fotodetektorem krzemowym.

W zależności od czasu pracy nadajników, wyposażenie specjalne dzieli się na emitujące w sposób ciągły, z włączeniem do transmisji, gdy w kontrolowanym pomieszczeniu pojawią się rozmowy lub hałasy, oraz zdalnie sterowane. Dzisiaj pojawiły się podsłuchy z możliwością gromadzenia informacji, a następnie transmitowania ich na antenie (sygnały nadawcze ultrakrótkie), z pseudolosowym przeskakiwaniem częstotliwości nośnej sygnału radiowego, z bezpośrednim rozpraszaniem widma sygnału pierwotnego i modulacją częstotliwości nośnej z pseudolosową sekwencją M (sygnały podobne do szumu).

Wadą wszystkich opisanych powyżej środków rozpoznania akustycznego jest konieczność penetracji obiektu zainteresowania w celu ukrycia instalacji specjalnego sprzętu. Są pozbawione tych niedociągnięć mikrofony kierunkowe słuchać rozmów. Mogą mieć różne wzory.

Używane przez paraboliczny mikrofon reflektorowyśrednica od 30 cm do 2 m, w centrum której znajduje się czuły konwencjonalny mikrofon. Mikrofon w słuchawce można zakamuflować pod laską lub parasolem. Nie tak dawno temu tzw. płaskie mikrofony kierunkowe, który można wbudować w ścianę dyplomaty lub ogólnie nosić w formie kamizelki pod koszulę lub marynarkę. Rozważane są najnowocześniejsze i najskuteczniejsze laser oraz mikrofony na podczerwień które umożliwiają odtwarzanie mowy, wszelkich innych dźwięków i dźwięków akustycznych podczas sondowania lokalizacji światła szyb okiennych i innych powierzchni odbijających światło. Jednocześnie odległość odsłuchu, w zależności od rzeczywistej sytuacji, może sięgać setek metrów. To bardzo drogie i skomplikowane urządzenia.

Nieuprawniony dostęp do informacji akustycznej może być również realizowany za pomocą stetoskopy oraz czujniki hydroakustyczne... Fale dźwiękowe niosące informacje głosowe dobrze rozchodzą się w kanałach powietrznych, wodociągach, konstrukcjach żelbetowych i są rejestrowane przez specjalne czujniki zainstalowane na zewnątrz chronionego obiektu. Urządzenia te wykrywają mikrodrgania przegród stykowych za pomocą miniaturowego czujnika drgań przymocowanego do tylnej strony przeszkody, po czym następuje konwersja sygnału. Przy pomocy stetoskopów możliwe jest podsłuchiwanie rozmów przez ściany o grubości ponad metra (w zależności od materiału). Czasami czujniki hydroakustyczne służą do podsłuchiwania rozmów w pomieszczeniach za pomocą rur wodnych i grzewczych.

Wyciek informacji akustycznej jest również możliwy dzięki oddziaływaniu drgań dźwiękowych na elementy obwodu elektrycznego niektórych urządzeń technicznych w wyniku konwersji elektroakustycznej i urządzeń heterodynowych. Do liczby urządzeń technicznych zdolnych do formowania kanały upływu elektrycznego, obejmują telefony (zwłaszcza przyciskowe), czujniki antywłamaniowe i przeciwpożarowe, ich linie, okablowanie itp.

Na przykład w przypadku telefonów i zegarków elektrycznych wyciek informacji następuje w wyniku zamiany drgań dźwięku na sygnał elektryczny, który następnie rozchodzi się wzdłuż linii przewodowych. Dostęp do informacji poufnych można uzyskać, podłączając się do tych linii przewodowych.

W telewizorach i radioodbiornikach wyciek informacji następuje z powodu lokalnych oscylatorów (generatorów częstotliwości) dostępnych w tych urządzeniach. Dzięki modulacji częstotliwości nośnej lokalnego oscylatora przez drgania dźwięku informacja dźwiękowa „przecieka” do systemu i jest emitowana w postaci pola elektromagnetycznego.

Aby wykryć obecność takich kanałów wycieku w chronionym obszarze, włącz silne źródło dźwięku i sprawdź sygnały na liniach wychodzących.

Do wykrywania zakładek z transmisją informacji akustycznej naturalnymi kanałami przewodowymi (linia telefoniczna, sieć energetyczna, obwody bezpieczeństwa i sygnalizacji pożaru itp.) stosuje się metodę wykrywania znanego sygnału dźwiękowego. Dzięki tej technologii wyszukiwanie urządzeń wbudowanych odbywa się poprzez słuchanie sygnałów w komunikacji przewodowej w celu zidentyfikowania znanego dźwięku „ze ucha”.

Aby ograniczyć do minimum potencjalne straty wynikające z wycieku informacji, nie ma potrzeby zabezpieczania całego budynku. Najważniejsze jest ograniczenie dostępu do tych miejsc i urządzeń, w których skoncentrowane są poufne informacje (uwzględniając możliwości i metody ich zdalnego pozyskiwania).

Szczególnie ważny jest wybór lokalizacji sali konferencyjnej. Wskazane jest umieszczenie go na wyższych piętrach. Pożądane jest, aby sala konferencyjna nie miała okien lub wychodziła na dziedziniec. Zastosowanie alarmów, dobra izolacja akustyczna, ochrona akustyczna otworów i rur przechodzących przez te pomieszczenia, demontaż niepotrzebnego okablowania, użycie innych specjalnych urządzeń poważnie skomplikuje próby wprowadzenia specjalnego sprzętu do odbierania informacji akustycznej. Ponadto sala konferencyjna nie powinna być wyposażona w telewizory, odbiorniki, kserokopiarki, zegary elektryczne, telefony itp.

5.4. Metody ochrony informacji

Zadaniem technicznych środków ochrony informacji jest albo eliminacja kanałów wycieku informacji, albo obniżenie jakości informacji otrzymywanych przez atakującego. Głównym wskaźnikiem jakości informacji mowy jest zrozumiałość - sylabiczna, werbalna, frazowa itp. Najczęściej używana jest zrozumiałość sylabiczna, mierzona w procentach. Ogólnie przyjmuje się, że jakość informacji akustycznej jest wystarczająca, jeśli zapewnione jest około 40% zrozumiałości sylabicznej. Jeśli rozróżnienie rozmowy jest praktycznie niemożliwe (nawet przy użyciu nowoczesnych środków technicznych zwiększających zrozumiałość mowy w hałasie), to zrozumiałość sylabiczna odpowiada około 1-2%.

Zapobieganie wyciekom informacji kanałami akustycznymi sprowadza się do pasywnych i aktywnych metod ochrony. W związku z tym wszystkie urządzenia do ochrony informacji można bezpiecznie podzielić na dwie duże klasy - pasywną i aktywną. Pasywne - mierzą, określają, lokalizują kanały wycieków, nie wnosząc nic do środowiska zewnętrznego. Aktywni „hałaszczą”, „wypalają się”, „wstrząsają” i niszczą wszelkiego rodzaju specjalne środki potajemnego pozyskiwania informacji.

Bierne techniczne środki ochrony- urządzenie zapewniające ukrycie przedmiotu ochrony przed technicznymi metodami rozpoznania poprzez pochłanianie, odbijanie lub rozpraszanie jego promieniowania. Do pasywnych technicznych środków ochrony należą urządzenia i konstrukcje ekranujące, maski o różnym przeznaczeniu, urządzenia separacyjne w sieciach zasilających, filtry ochronne itp. Celem metody pasywnej jest jak największe osłabienie sygnału akustycznego ze źródła dźwięku, m.in. na przykład, wykańczając ściany materiałami dźwiękochłonnymi.

Na podstawie wyników analizy dokumentacji architektoniczno-budowlanej powstaje zestaw niezbędnych środków do biernej ochrony określonych obszarów. Przegrody i ściany, jeśli to możliwe, powinny być warstwowe, materiały warstw powinny być dobrane o wyraźnie różnych właściwościach akustycznych (na przykład guma betonowo-piankowa). Aby zmniejszyć przenoszenie membran, pożądane jest, aby były masywne. Rozsądniej jest również zainstalować drzwi dwuskrzydłowe ze szczeliną powietrzną między nimi i uszczelkami wokół ościeżnicy. Aby chronić okna przed wyciekiem informacji, lepiej wykonać je z podwójnymi szybami, używając materiału dźwiękochłonnego i zwiększając odległość między szybami, aby zwiększyć izolację akustyczną, zastosować zasłony lub rolety. Pożądane jest wyposażenie szkła w emitujące czujniki drgań. Różne otwory podczas poufnych rozmów należy zablokować tłumikami dźwiękoszczelnymi.

Innym pasywnym sposobem zapobiegania wyciekom informacji jest prawidłowe uziemienie technicznych środków przekazu informacji. Szyna uziemiająca i pętla uziemienia nie powinny mieć pętli i zaleca się wykonanie ich w formie rozgałęzionego drzewa. Uziemienie na zewnątrz budynku powinno być ułożone na głębokości około 1,5 m, a wewnątrz budynku wzdłuż ścian lub specjalnych kanałów (dla możliwości regularnej kontroli). Jeżeli do sieci uziemiającej podłączonych jest kilka środków technicznych, muszą one być połączone z siecią równolegle. Podczas instalowania uziemienia nie wolno używać naturalnych przewodów uziemiających (metalowe konstrukcje budynków, które mają połączenie z ziemią, metalowe rury ułożone w ziemi, metalowe osłony kabli podziemnych itp.).

Ponieważ różne urządzenia techniczne są zwykle podłączone do wspólnej sieci, występują w niej różne odbiory. W celu ochrony sprzętu przed zewnętrznymi zakłóceniami sieciowymi oraz ochrony przed zakłóceniami generowanymi przez sam sprzęt konieczne jest stosowanie zabezpieczeń przeciwprzepięciowych. Konstrukcja filtra powinna zapewniać znaczne zmniejszenie prawdopodobieństwa wtórnej komunikacji wewnątrz obudowy między wejściem a wyjściem na skutek pól magnetycznych, elektrycznych lub elektromagnetycznych. W takim przypadku jednofazowy system dystrybucji energii powinien być wyposażony w transformator z uziemionym punktem centralnym, system trójfazowy z transformatorem obniżającym napięcie wysokiego napięcia.

Ekranowanie pomieszczeń pozwala na wyeliminowanie zakłóceń technicznych środków przekazu informacji (sale spotkań, serwerownie itp.). Najlepsze ekrany to blacha stalowa. Jednak zastosowanie siatki znacznie upraszcza kwestie wentylacji, oświetlenia i kosztów ekranów. W celu ok. 20-krotnego osłabienia poziomu promieniowania technicznych środków przekazu informacji można polecić ekran wykonany z pojedynczej siatki miedzianej o ogniwie ok. 2,5 mm lub z cienkiej blachy stalowej ocynkowanej o grubości 0,51 mm lub większej . Arkusze ekranów muszą być ze sobą mocno połączone elektrycznie na całym obwodzie. Drzwi lokalu również muszą być ekranowane, zapewniając niezawodny kontakt elektryczny z ościeżnicą na całym obwodzie przynajmniej co 10-15 mm. Jeśli w pomieszczeniu znajdują się okna, są one dokręcane jedną lub dwiema warstwami siatki miedzianej o oczku nie większym niż 2 mm. Warstwy muszą mieć dobry kontakt elektryczny ze ścianami pomieszczenia.

Aktywne techniczne środki ochrony- urządzenie zapewniające tworzenie maskujących ingerencji aktywnych (lub imitujących je) dla sprzętu wywiadu technicznego lub zakłócających normalne funkcjonowanie obiektów tajnego wyszukiwania informacji. Aktywne metody zapobiegania wyciekom informacji można podzielić na wykrywanie i neutralizację tych urządzeń.

Do czynnych technicznych środków ochrony zalicza się również różnego rodzaju symulatory, środki nastawiania zasłon aerozolowych i dymowych, urządzenia do hałasu elektromagnetycznego i akustycznego oraz inne środki do nastawiania aktywnych zakłóceń. Aktywną metodą zapobiegania wyciekowi informacji kanałami akustycznymi jest wytworzenie silnego sygnału zakłócającego w „niebezpiecznym” środowisku, które trudno odfiltrować od użytecznego.

Nowoczesna technologia podsłuchowa osiągnęła taki poziom, że bardzo trudno jest wykryć urządzenia czytające i podsłuchowe. Najczęstsze metody wykrywania urządzeń sztauerskich to: kontrola wzrokowa; nieliniowa metoda lokalizacji; wykrywanie metalu; Transmisja promieniowania rentgenowskiego.

Wykonywanie specjalnych środków wykrywania kanałów wycieku informacji jest zarówno kosztowne, jak i czasochłonne. Dlatego często bardziej korzystne jest stosowanie urządzeń do ochrony rozmów telefonicznych, generatorów szumu przestrzennego, generatorów szumu akustycznego i wibroakustycznego oraz ograniczników przepięć jako środków ochrony informacji. Aby zapobiec nieautoryzowanemu nagrywaniu rozmów, stosuje się dyktafonowe urządzenia tłumiące.

Zagłuszacze rejestratora(również skutecznie oddziałujące na mikrofony) służą do ochrony informacji za pomocą zakłóceń akustycznych i elektromagnetycznych. Mogą wpływać na sam nośnik informacji, mikrofony w zakresie akustycznym oraz obwody elektroniczne urządzenia rejestrującego dźwięk. Istnieją wersje stacjonarne i przenośne różnych tłumików.

W obecności hałasu i zakłóceń próg słyszalności dla odbierania słabych dźwięków wzrasta. Ten wzrost progu słyszenia nazywa się maskowaniem akustycznym. Do tworzenia szumu wibroakustycznego stosuje się specjalne generatory oparte na elementach radiowych elektropróżniowych, wyładowczych i półprzewodnikowych.

W praktyce najczęściej stosowany generatory hałasu... Generatory hałasu pierwszy typ Służą do tłumienia mikrofonów bezpośrednio zarówno w urządzeniach nadawczych, jak i dyktafonach, to znaczy, że takie urządzenie po prostu generuje pewien sygnał przypominający mowę przekazywany do głośników akustycznych i dość skutecznie maskuje mowę ludzką. Ponadto takie urządzenia służą do zwalczania mikrofonów laserowych i podsłuchiwania stetoskopów. Należy zauważyć, że generatory hałasu akustycznego są prawie jedynym sposobem radzenia sobie z mikrofonami przewodowymi. Organizując maskowanie akustyczne należy pamiętać, że hałas akustyczny stwarza dodatkowy dyskomfort dla pracowników, dla negocjatorów (zwykła moc generatora hałasu to 75-90 dB), ale w tym przypadku należy poświęcić wygodę dla bezpieczeństwa.

Wiadomo, że szum „biały” lub „różowy” używany jako maskowanie akustyczne różni się budową od sygnału mowy. Znajomość i wykorzystanie tych różnic jest właśnie podstawą algorytmów oczyszczania sygnałów mowy od szumu, które są szeroko stosowane przez specjalistów wywiadu technicznego. Dlatego wraz z takimi zakłóceniami hałasu w celu aktywnego maskowania akustycznego stosuje się dziś wydajniejsze generatory hałasu „mowy”, chaotyczne ciągi impulsów itp. Rola urządzeń przekształcających drgania elektryczne w drgania akustyczne mowy zakres częstotliwości jest zwykle wykonywany przez małe szerokopasmowe głośniki akustyczne. Zazwyczaj instaluje się je w pomieszczeniach, w miejscach, w których istnieje największe prawdopodobieństwo rozmieszczenia sprzętu rozpoznania akustycznego.

Szum „różowy” to złożony sygnał, którego poziom gęstości widmowej zmniejsza się wraz ze wzrostem częstotliwości ze stałym nachyleniem równym 3–6 dB na oktawę w całym zakresie częstotliwości. „Biały” to szum, którego skład widmowy jest jednolity w całym zakresie wypromieniowanych częstotliwości. Oznacza to, że taki sygnał jest złożony, podobnie jak mowa osoby, i nie można w nim odróżnić żadnych dominujących składników widmowych. Zakłócenia „mowy” są tworzone przez mieszanie w różnych kombinacjach segmentów sygnałów mowy i fragmentów muzycznych, a także interferencji szumu lub z fragmentów samego ukrytego sygnału mowy z wielokrotną superpozycją na różnych poziomach (najskuteczniejsza metoda).

Systemy tłumienie ultradźwiękowe emitują silne wibracje ultradźwiękowe niesłyszalne dla ludzkiego ucha (około 20 kHz). Efekt ultradźwiękowy prowadzi do przeciążenia wzmacniacza niskoczęstotliwościowego rejestratora oraz do znacznych zniekształceń rejestrowanych (nadawanych) sygnałów. Ale doświadczenie korzystania z tych systemów pokazało ich niespójność. Intensywność sygnału ultradźwiękowego okazała się wyższa niż wszystkie dopuszczalne normy medyczne dotyczące narażenia ludzi. Wraz ze spadkiem natężenia ultradźwięków niemożliwe jest niezawodne tłumienie sprzętu podsłuchowego.

Generatory akustyczne i wibroakustyczne generują szum (mowy, „biały” lub „różowy”) w paśmie sygnału audio, dostosowują poziom zakłóceń i kontrolują emitery akustyczne, aby wytwarzać ciągłe zakłócenia akustyczne. Emiter wibracyjny służy do ustawiania ciągłych zakłóceń wibracji hałasu na otaczających konstrukcjach i komunikacji budowlanej pomieszczenia. Poszerzenie granic zakresu częstotliwości sygnałów zakłócających pozwala zmniejszyć wymagania dotyczące poziomu zakłóceń i zmniejszyć zrozumiałość mowy werbalnej.

W praktyce ta sama powierzchnia musi być zaszumiona z kilkoma wibracyjnymi emiterami działającymi z różnych, nieskorelowanych ze sobą źródeł sygnałów zakłócających, co oczywiście nie pomaga w obniżeniu poziomu hałasu w pomieszczeniu. Wynika to z możliwości zastosowania metody kompensacji zakłóceń podczas odsłuchu pomieszczenia. Metoda ta polega na zainstalowaniu kilku mikrofonów i dwu- lub trzykanałowym odbiorze mieszanki sygnału ukrytego z zakłóceniami w punktach odseparowanych przestrzennie, a następnie odjęciu zakłóceń.

Generator elektromagnetyczny(generator drugi typ) indukuje zakłócenia radiowe bezpośrednio we wzmacniaczach mikrofonowych i obwodach wejściowych rejestratora. Sprzęt ten jest równie skuteczny w przypadku dyktafonów kinematycznych i cyfrowych. Z reguły do ​​tych celów stosuje się generatory zakłóceń radiowych o stosunkowo wąskim paśmie promieniowania w celu zmniejszenia wpływu na konwencjonalne urządzenia radioelektroniczne (praktycznie nie wpływają na działanie telefonów komórkowych GSM, pod warunkiem, że komunikacja telefoniczna została nawiązana wcześniej zagłuszacz był włączony). Generator emituje zakłócenia elektromagnetyczne w sposób kierunkowy, zwykle stożek 60-70°. Aby rozszerzyć strefę tłumienia, zainstalowana jest druga antena generatora lub nawet cztery anteny.

Należy mieć świadomość, że jeśli tłumiki nie zostaną prawidłowo zlokalizowane, mogą wystąpić fałszywe alarmy bezpieczeństwa i alarmy pożarowe. Urządzenia o mocy większej niż 5-6 W nie spełniają standardów medycznych dotyczących narażenia ludzi.

5.5. Technika przechwytywania telefonu

Kanały komunikacji telefonicznej stanowią najwygodniejszy, a jednocześnie najbardziej niezabezpieczony sposób przekazywania informacji między abonentami w czasie rzeczywistym. Sygnały elektryczne są przesyłane przewodami w formie otwartej, a podsłuch linii telefonicznej jest bardzo łatwy i tani. Nowoczesna technologia telefoniczna nadal jest najbardziej atrakcyjna dla celów szpiegowskich.

Istnieją trzy fizyczne sposoby podłączenia urządzeń wbudowanych do przewodowych linii telefonicznych:

kontakt (lub metoda galwaniczna) - usunięcie informacji następuje poprzez bezpośrednie podłączenie do monitorowanej linii;

indukcja bezstykowa - przechwytywanie informacji następuje dzięki wykorzystaniu natężenia magnetycznego pola rozproszonego w pobliżu przewodów telefonicznych. Dzięki tej metodzie wielkość odbieranego sygnału jest bardzo mała i taki czujnik reaguje na zewnętrzne zakłócenia elektromagnetyczne;

bezstykowy pojemnościowy - przechwytywanie informacji następuje z powodu rejestracji elementu elektrycznego pola rozpraszającego w bezpośrednim sąsiedztwie przewodów telefonicznych.

W metodzie indukcyjnej lub pojemnościowej przechwytywanie informacji odbywa się za pomocą odpowiednich czujników bez bezpośredniego połączenia z linią.

Połączenie z linią telefoniczną można wykonać w centrali lub w dowolnym miejscu pomiędzy telefonem a centralą. Najczęściej dzieje się to w skrzynce połączeniowej najbliżej telefonu. Urządzenie podsłuchowe jest połączone z linią równolegle lub szeregowo, z którego jest wykonany podsłuch do stanowiska przechwytującego.

Tak zwany system „Ucho telefoniczne” to urządzenie podłączone do linii telefonicznej lub wbudowane w telefon. Atakujący dzwoniąc na tak wyposażony telefon i przekazując specjalny kod aktywacyjny, uzyskuje możliwość podsłuchiwania rozmów prowadzonych w monitorowanym pomieszczeniu przez linię telefoniczną. W takim przypadku telefon abonenta jest odłączony, nie pozwalając mu dzwonić.

Informacje mogą być również odbierane z linii telefonicznej, gdy słuchawka jest odłożona, poprzez zewnętrzną aktywację przez wibracje mikrofonu o wysokiej częstotliwości ( pompowanie wysokiej częstotliwości). Pompowanie wysokiej częstotliwości umożliwia również usuwanie informacji ze sprzętu domowego i specjalnego (gniazdka radiowe, zegary elektryczne, alarmy przeciwpożarowe), jeśli ma przewodowe wyjście z pomieszczenia. Takie systemy są z natury pasywne, bardzo trudno je wykryć poza momentem użycia.

W telefonach z pierścieniem elektromagnetycznym można zrealizować jego odwracalność (tzw „Efekt mikrofonu”). Przy mechanicznych (w tym głosowych) wibracjach ruchomych części telefonu generowany jest w nim prąd elektryczny o amplitudzie sygnału do kilku miliwoltów. To napięcie wystarcza do dalszego przetwarzania sygnału. Należy powiedzieć, że w podobny sposób można przechwytywać użyteczne prądy mikroelektryczne nie tylko z telefonu, ale także z rozmowy z mieszkania.

W skomputeryzowanych systemach telefonicznych wszystkie połączenia telefoniczne wykonywane są przez komputer zgodnie z wbudowanym w niego programem. Podczas zdalnej penetracji lokalnego systemu komputerowego lub samego komputera sterującego, atakujący ma możliwość zmiany programu. Dzięki temu jest w stanie przechwycić wszelkiego rodzaju wymianę informacji w kontrolowanym systemie. Jednocześnie niezwykle trudno jest wykryć fakt takiego przechwycenia. Wszystkie sposoby ochrony skomputeryzowanych systemów telefonicznych można sprowadzić do wymiany zwykłego modemu łączącego centralę z liniami zewnętrznymi na specjalny, który daje dostęp do systemu tylko z autoryzowanych numerów, zabezpieczając wewnętrzne terminale programowe, dokładnie sprawdzając rzetelność pracowników wykonujących obowiązki administratora systemu, nagłe sprawdzanie instalacji oprogramowania PBX, śledzenie i analiza podejrzanych połączeń.

Zorganizować podsłuch telefonu komórkowego znacznie prostsze niż się powszechnie uważa. Aby to zrobić, musisz mieć kilka skanerów (stanowiska monitoringu radiowego) i dostosować się do ruchów kontrolowanego obiektu. Telefon komórkowy to w rzeczywistości złożona miniaturowa stacja nadawczo-odbiorcza. Do przechwytywania komunikacji radiowej wymagana jest znajomość standardu komunikacji (częstotliwości nośnej transmisji radiowej). Cyfrowe sieci komórkowe (DAMPS, NTT, GSM, CDMA itp.) można monitorować, na przykład za pomocą konwencjonalnego skanera cyfrowego. Stosowanie standardowych algorytmów szyfrowania w systemach komunikacji komórkowej również nie gwarantuje bezpieczeństwa. Najłatwiejszym sposobem na podsłuchiwanie rozmowy jest to, że jeśli jeden z mówców rozmawia ze zwykłego telefonu stacjonarnego, wystarczy, że uzyskasz dostęp do puszki telefonicznej. Trudniejsze - połączenia komórkowe, ponieważ ruchowi abonenta podczas rozmowy towarzyszy spadek mocy sygnału i przejście na inne częstotliwości w przypadku transmisji sygnału z jednej stacji bazowej do drugiej.

Telefon prawie zawsze znajduje się w pobliżu właściciela. Dowolny telefon komórkowy można przeprogramować lub zastąpić identycznym modelem z „szytą” tajną funkcją, po czym możliwe staje się podsłuchiwanie wszystkich rozmów (nie tylko telefonu) nawet w stanie wyłączonym. W przypadku połączenia z określonego numeru telefon automatycznie „odbiera” słuchawkę i nie daje sygnału oraz nie zmienia obrazu na wyświetlaczu.

Do podsłuchiwania telefonu komórkowego używane są następujące rodzaje sprzętu. Różne domowe produkty wykonane przez hakerów i phreakerów za pomocą „flashowania”

i przeprogramowanie telefonów komórkowych, „klonowanie” telefonów. Tak prosta metoda wymaga jedynie minimalnych kosztów finansowych i umiejętności pracy rękami. Są to różne urządzenia radiowe, które są swobodnie sprzedawane na rynku rosyjskim, oraz specjalny sprzęt do wywiadu radiowego w sieciach komunikacji komórkowej. Sprzęt zainstalowany bezpośrednio u samego operatora komórkowego jest najskuteczniejszy do podsłuchu.

Rozmowę z telefonu komórkowego można również monitorować za pomocą programowalnych skanerów. Przechwytywanie radiowe jest nie do wykrycia i opracowano aktywne środki zaradcze, aby je zneutralizować. Na przykład kodowanie sygnałów radiowych lub metoda gwałtownego „przeskakiwania” częstotliwości. Ponadto, aby zabezpieczyć telefon komórkowy przed podsłuchem, zaleca się stosowanie urządzeń z aktywacją wbudowanego generatora szumów z detektora promieniowania GSM. Gdy tylko telefon zostanie aktywowany, włącza się generator szumów i telefon nie może już „podsłuchiwać” rozmów. Dzisiejsze możliwości komunikacji mobilnej pozwalają nie tylko nagrywać głos i przesyłać go na odległość, ale także nagrywać obraz wideo. Dlatego do niezawodnej ochrony informacji korzystają z lokalnych blokery telefonów komórkowych.

Ustalenie lokalizacji właściciela telefonu komórkowego może odbywać się metodą triangulacji (kierunku wyszukiwania) oraz poprzez sieć komputerową operatora zapewniającego połączenie. Wyszukiwanie kierunku realizowane jest poprzez przecięcie lokalizacji źródła sygnału radiowego z kilku punktów (zwykle trzech) za pomocą specjalnego sprzętu. Ta technika jest dobrze rozwinięta, bardzo dokładna i łatwo dostępna. Druga metoda polega na usunięciu z sieci komputerowej operatora informacji o tym, gdzie w danej chwili znajduje się abonent, nawet jeśli nie prowadzi on żadnych rozmów (zgodnie z sygnałami automatycznie przesyłanymi przez telefon do stacji bazowej). Analiza danych o sesjach komunikacyjnych abonenta z różnymi stacjami bazowymi umożliwia odtworzenie wszystkich ruchów abonenta w przeszłości. Takie dane mogą być przechowywane przez firmę komórkową od 60 dni do kilku lat.

5.6. Ochrona kanałów telefonicznych

Ochrona kanałów telefonicznych mogą być realizowane za pomocą systemów ochrony kryptograficznej (scramblerów), analizatorów linii telefonicznej, jednokierunkowych maskerów mowy, pasywnych środków ochrony i aktywnych zagłuszających. Ochrona informacji może być realizowana na poziomie semantycznym (pojęciowym) za pomocą metod kryptograficznych i poziomu energetycznego.

Istniejący sprzęt przeciwdziałający możliwości podsłuchiwania rozmów telefonicznych, według stopnia niezawodności, dzieli się na trzy klasy:

Klasa I - najprostsze przetworniki zniekształcające sygnał, stosunkowo tanie, ale mało niezawodne - to różne generatory szumów, sygnalizatory przyciskowe itp.

Klasa II - oszuści, podczas których działania koniecznie używany jest zmienny klucz-hasło, stosunkowo niezawodna metoda ochrony, ale profesjonalni specjaliści przy pomocy dobrego komputera mogą przywrócić znaczenie nagranej rozmowy;

Klasa III - sprzęt do kodowania mowy, który przetwarza mowę na kody cyfrowe, które są potężnymi komputerami, bardziej złożonymi niż komputery osobiste. Bez znajomości klucza odzyskanie rozmowy jest prawie niemożliwe.

Instalacja na telefonie środki kodowania mowy(scrambler) chroni sygnał na całej długości linii telefonicznej. Wiadomość głosowa abonenta jest przetwarzana według jakiegoś algorytmu (kodowana), przetworzony sygnał jest przesyłany do kanału komunikacyjnego (linia telefoniczna), następnie sygnał odbierany przez drugiego abonenta jest przetwarzany według algorytmu odwrotnego (dekodowany) na sygnał mowy .

Metoda ta jest jednak bardzo skomplikowana i kosztowna, wymaga zainstalowania kompatybilnego sprzętu dla wszystkich abonentów uczestniczących w prywatnych sesjach komunikacyjnych oraz powoduje opóźnienia czasowe synchronizacji sprzętu i wymiany kluczy od początku transmisji do momentu odebrania wiadomości głosowej. Scramblery mogą również zapewnić zamknięcie transmisji faksowych. Przenośne szyfratory mają słaby próg bezpieczeństwa - przy pomocy komputera jego kod można rozszyfrować w kilka minut.

Analizatory linii telefonicznej sygnalizować ewentualne połączenie na podstawie pomiaru parametrów elektrycznych linii telefonicznej lub wykrycia w niej sygnałów obcych.

Analiza parametrów linii komunikacyjnych i komunikacji przewodowej polega na pomiarze parametrów elektrycznych tej komunikacji i pozwala na wykrycie urządzeń wbudowanych, które odczytują informacje z linii komunikacyjnych lub przesyłają informacje liniami przewodowymi. Instalowane są na sprawdzonej wcześniej linii telefonicznej i konfigurowane z uwzględnieniem jej parametrów. Każde nieautoryzowane podłączenie urządzeń zasilanych z linii telefonicznej wygeneruje alarm. Niektóre typy analizatorów są w stanie symulować pracę aparatu telefonicznego, a tym samym wykrywać urządzenia podsłuchowe wyzwalane dzwonkiem. Urządzenia takie charakteryzują się jednak wysokim odsetkiem fałszywych alarmów (ponieważ istniejące linie telefoniczne są bardzo dalekie od doskonałości) i nie potrafią wykryć niektórych rodzajów połączeń.

Aby zabezpieczyć się przed „efektem mikrofonu”, wystarczy włączyć dwie diody krzemowe, równolegle w przeciwnym kierunku, szeregowo z dzwonkiem. Aby zabezpieczyć się przed „pompowaniem wysokiej częstotliwości”, konieczne jest podłączenie równolegle z mikrofonem odpowiedniego (o pojemności 0,01–0,05 μF) kondensatora, który zwiera drgania wysokiej częstotliwości.

metoda Maskowanie zakłóceń o niskiej częstotliwości w trybie wspólnym Służy do tłumienia urządzeń odbierających dane głosowe podłączonych szeregowo do linii telefonicznej w przypadku zerwania jednego z przewodów lub poprzez czujnik indukcyjny do jednego z przewodów. W trakcie rozmowy do każdego przewodu linii telefonicznej dostarczane są sygnały zakłócające maskujące z zakresu częstotliwości mowy (dyskretne pseudolosowe sygnały impulsów o sekwencji M w zakresie częstotliwości od 100 do 10000 Hz) o dobranej amplitudzie i fazie. Ponieważ telefon jest połączony równolegle z linią telefoniczną, sygnały zakłócające dopasowane pod względem amplitudy i fazy znoszą się wzajemnie i nie zniekształcają sygnału użytecznego. W urządzeniach wbudowanych podłączonych do jednego przewodu telefonicznego sygnał zakłóceń nie jest kompensowany i jest „nałożony” na sygnał użyteczny. A ponieważ jego poziom znacznie przekracza użyteczny sygnał, przechwycenie przesyłanych informacji staje się niemożliwe.

metoda zakłócenia maskujące o wysokiej częstotliwości. Do linii telefonicznej podawany jest sygnał zakłócający o wysokiej częstotliwości (zwykle 6–8 kHz do 12–16 kHz). Jako szum maskujący wykorzystywane są szerokopasmowe sygnały analogowe typu „białego” szumu lub sygnały dyskretne, takie jak pseudolosowa sekwencja impulsów o szerokości widma co najmniej 3-4 kHz. W urządzeniu ochronnym podłączonym równolegle do przerwy w linii telefonicznej montowany jest specjalny filtr dolnoprzepustowy o częstotliwości odcięcia wyższej niż 3-4 kHz, który tłumi (bocznikuje) sygnały zakłóceń o wysokiej częstotliwości i nie wpływa znacząco na przejście niskich -częstotliwość sygnałów mowy.

metoda ulepszenia lub spadek napięcia. Metoda zmiany napięcia służy do zakłócania funkcjonowania wszelkiego rodzaju urządzeń elektronicznych do przechwytywania informacji przy połączeniu stykowym (zarówno szeregowym, jak i równoległym) z linią, wykorzystując ją jako źródło zasilania. Zmiana napięcia w linii powoduje „dryf” częstotliwości nośnej i pogorszenie zrozumiałości mowy w zakładkach telefonicznych z łączem szeregowym i stabilizacją parametryczną częstotliwości nadawczej. W niektórych przypadkach nadajniki zakładek telefonicznych podłączone równolegle do linii są po prostu wyłączane podczas takich przepięć. Metody te zapewniają tłumienie urządzeń wyszukujących informacje podłączonych do linii tylko w obszarze od chronionego aparatu telefonicznego do automatycznej centrali telefonicznej.

Metoda kompensacyjna. Po stronie odbiorczej dostarczany jest „cyfrowy” sygnał szumu maskującego z zakresu częstotliwości mowy. Ten sam sygnał („czysty” szum) jest podawany na jedno z wejść dwukanałowego filtru adaptacyjnego, na drugie wejście, z którego podawana jest mieszanka odebranego sygnału mowy i szumu maskującego. Filtr kompensuje składnik szumu i oddziela ukryty sygnał mowy. Ten sposób bardzo skutecznie eliminuje wszystkie znane środki wyszukiwania ukrytych informacji podłączone do linii na całym odcinku linii telefonicznej od jednego abonenta do drugiego.

Tak zwany "Wypalać" przeprowadzane przez dostarczanie impulsów wysokiego napięcia (ponad 1500 V) o mocy 15-50 W z ich promieniowaniem do linii telefonicznej. Stopnie wejściowe i zasilacze urządzeń elektronicznych do odczytu informacji galwanicznie podłączonych do linii „wypalają się”. Efektem pracy jest awaria elementów półprzewodnikowych (tranzystory, diody, mikroukłady) urządzeń do wyszukiwania informacji. Impulsy wysokiego napięcia są dostarczane, gdy telefon jest odłączony od linii. Jednocześnie, aby zniszczyć urządzenia połączone równolegle, impulsy wysokiego napięcia są dostarczane, gdy linia telefoniczna jest otwarta, a w urządzeniach połączonych szeregowo - gdy linia telefoniczna jest „zwarta” (zwykle w budce telefonicznej lub panelu).

5.7. Metody wykrywania ukrytych urządzeń do wyszukiwania informacji

Najbardziej dostępną i tym samym najtańszą metodą wyszukiwania urządzeń do wyszukiwania informacji jest prosta inspekcja. Kontrola wizualna polega na skrupulatnym oględzinach pomieszczeń, konstrukcji budowlanych, łączności, elementów wnętrz, wyposażenia, materiałów biurowych itp. Podczas oględzin mogą być użyte endoskopy, urządzenia oświetleniowe, lusterka inspekcyjne itp. odbiór informacji (anteny, otwory mikrofonowe, przewody) nieznanego celu itp.). W razie potrzeby przeprowadzany jest demontaż lub demontaż sprzętu, sprzętu komunikacyjnego, mebli i innych przedmiotów.

Istnieją różne metody znajdowania urządzeń osadzonych. Najczęściej w tym celu audycja radiowa jest monitorowana za pomocą różnych odbiorników radiowych. Są to różne detektory dyktafonowe, wskaźniki pola, mierniki częstotliwości i interceptory, odbiorniki skanerowe i analizatory widma, systemy sterowania programowego i sprzętowego, lokalizatory nieliniowe, systemy rentgenowskie, testery konwencjonalne, specjalny sprzęt do testowania linii przewodowych, a także różne urządzenia łączone . Za ich pomocą przeprowadza się wyszukiwanie i utrwalanie częstotliwości roboczych wbudowanych urządzeń, a także określa się ich lokalizację.

Procedura poszukiwawcza jest dość skomplikowana i wymaga odpowiedniej wiedzy i umiejętności pracy z urządzeniami pomiarowymi. Ponadto przy stosowaniu tych metod wymagany jest stały i długoterminowy monitoring transmisji radiowej lub stosowanie skomplikowanych i drogich specjalnych automatycznych sprzętowych i programowych systemów monitoringu radiowego. Wdrożenie tych procedur jest możliwe tylko wtedy, gdy istnieje wystarczająco silna służba bezpieczeństwa i bardzo solidne środki finansowe.

Najprostsze urządzenia do wyszukiwania promieniowania z urządzeń wbudowanych to wskaźnik pola elektromagnetycznego... Powiadamia prostym sygnałem dźwiękowym lub świetlnym o obecności pola elektromagnetycznego o natężeniu powyżej progu. Taki sygnał może wskazywać na możliwą obecność urządzenia hipotecznego.

Licznik częstotliwości- odbiornik skanujący wykorzystujący dyktafon lub wbudowane urządzenie do wykrywania urządzeń do wyszukiwania informacji, słabego promieniowania elektromagnetycznego. To właśnie te sygnały elektromagnetyczne starają się odbierać, a następnie analizować. Ale każde urządzenie ma swoje unikalne widmo promieniowania elektromagnetycznego, a próby doboru nie wąskich częstotliwości spektralnych, ale szerszych pasm, mogą prowadzić do ogólnego spadku selektywności całego urządzenia, a w konsekwencji do zmniejszenia szumu odporność miernika częstotliwości.

Mierniki częstotliwości określają również częstotliwość nośną najsilniejszego sygnału w punkcie odbioru. Niektóre urządzenia umożliwiają nie tylko automatyczne lub ręczne przechwytywanie sygnału radiowego, jego wykrycie i odsłuch przez głośnik, ale także określenie częstotliwości wykrytego sygnału i rodzaju modulacji. Czułość takich detektorów pola jest niska, dlatego pozwalają na wykrycie promieniowania plam radiowych tylko w ich bezpośrednim sąsiedztwie.

Wykrywanie podczerwieni wyprodukowane przy pomocy specjalnego Sonda IR i umożliwia wykrywanie wbudowanych urządzeń, które przesyłają informacje za pośrednictwem kanału komunikacji w podczerwieni.

Specjalne (profesjonalne) odbiorniki radiowe z automatycznym skanowaniem zasięgu radiowego(odbiorniki skanera lub skanery). Zapewniają wyszukiwanie w zakresie częstotliwości od dziesiątek do miliardów herców. Analizatory widma mają najlepsze możliwości wyszukiwania zakładek radiowych. Oprócz przechwytywania promieniowania urządzeń wbudowanych pozwalają analizować ich charakterystykę, co jest ważne przy wykrywaniu łat radiowych wykorzystujących złożone typy sygnałów do przesyłania informacji.

Możliwość połączenia odbiorników skanujących z laptopami była podstawą do stworzenia zautomatyzowane kompleksy do wyszukiwania zakładek radiowych (tzw. „systemy sterowania sprzętem i oprogramowaniem”). Metoda przechwytywania sygnału radiowego opiera się na automatycznym porównaniu poziomu sygnału z nadajnika radiowego i poziomu tła z późniejszym samostrojeniem. Urządzenia te umożliwiają przechwycenie sygnału w czasie nie dłuższym niż jedna sekunda. Przechwytywacz radiowy może być również używany w trybie „podsłuchu akustycznego”, który polega na samowzbudzeniu urządzenia podsłuchowego w wyniku dodatniego sprzężenia zwrotnego.

Osobno należy podkreślić metody wyszukiwania urządzeń wbudowanych, które nie działają w momencie badania. „Podsłuchy” wyłączone na czas wyszukiwania (mikrofony urządzeń podsłuchowych, dyktafony itp.) nie emitują sygnałów, dzięki którym mogą zostać wykryte przez urządzenia odbiorcze. W takim przypadku do ich wykrywania stosuje się specjalny sprzęt rentgenowski, wykrywacze metali i lokalizatory nieliniowe.

Wykrywacze pustki pozwalają wykryć możliwe lokalizacje instalacji wbudowanych urządzeń w pustkach ścian lub innych konstrukcji. Wykrywacz metalu reagują na obecność w obszarze poszukiwań materiałów przewodzących, przede wszystkim metali oraz umożliwiają wykrycie futerałów lub innych metalowych elementów zakładek, oględziny obiektów niemetalowych (meble, konstrukcje budowlane z drewna lub tworzyw sztucznych, ściany z cegły itp.). Przenośny aparaty rentgenowskie używane do przedmiotów półprzezroczystych, których przeznaczenia nie można ujawnić bez ich demontażu, przede wszystkim w momencie, gdy jest to niemożliwe bez zniszczenia znalezionego przedmiotu (robią zdjęcia rentgenowskie jednostek i bloków wyposażenia i porównują je ze zdjęciami jednostek standardowych).

Jednym z najskuteczniejszych sposobów znajdowania zakładek jest użycie lokalizatora nieliniowego. Lokalizator nieliniowy Czy urządzenie do wykrywania i lokalizacji dowolnych p-n przejścia w miejscach, gdzie oczywiście ich nie ma. Zasada działania lokalizatora nieliniowego opiera się na właściwości wszystkich nieliniowych elementów (tranzystory, diody itp.) urządzeń radioelektronicznych do emitowania w powietrze składowych harmonicznych (gdy są one napromieniowane sygnałami mikrofalowymi). Odbiornik lokalizatora nieliniowego odbiera drugą i trzecią harmoniczną odbitego sygnału. Takie sygnały przenikają przez ściany, sufity, podłogi, meble itp. W tym przypadku proces konwersji nie zależy od tego, czy naświetlany obiekt jest włączony czy wyłączony. Odebranie przez lokalizator nieliniowy dowolnej składowej harmonicznej sygnału wyszukiwania wskazuje na obecność radiowego urządzenia elektronicznego w obszarze poszukiwań, niezależnie od jego przeznaczenia funkcjonalnego (mikrofon radiowy, zakładka telefoniczna, dyktafon, mikrofon ze wzmacniaczem itp.).

Radary nieliniowe są w stanie wykrywać rejestratory dźwięku na znacznie większych odległościach niż wykrywacze metalu i mogą być używane do monitorowania wejścia rejestratorów dźwięku do pomieszczeń. Rodzi to jednak problemy, takie jak poziom nieszkodliwego promieniowania, identyfikacja reakcji, obecność martwych stref, kompatybilność z otaczającymi systemami i elektroniką.

Moc promieniowania lokalizatorów może wahać się od setek miliwatów do setek watów. Zaleca się stosowanie lokalizatorów nieliniowych o większej mocy promieniowania i lepszej zdolności wykrywania. Z drugiej strony, przy wysokich częstotliwościach, duża moc promieniowania urządzenia stanowi zagrożenie dla zdrowia operatora.

Wadą lokalizatora nieliniowego jest jego reakcja na telefon lub telewizor w sąsiednim pomieszczeniu itp. Lokalizator nieliniowy nigdy nie znajdzie naturalnych kanałów wycieku informacji (akustycznych, wibroakustycznych, przewodowych i optycznych). To samo dotyczy skanera. Wynika z tego, że pełna kontrola jest zawsze konieczna we wszystkich kanałach.

5.8. Optyczny (wizualny) kanał wycieku informacji

Optyczny kanał wycieku informacji realizowany jest przez bezpośrednie postrzeganie otoczenia przez ludzkie oko za pomocą specjalnych środków technicznych, które rozszerzają możliwości narządu wzroku w zakresie widzenia w warunkach niedostatecznego oświetlenia, przy oddaleniu obiektów obserwacji i niewystarczająca rozdzielczość kątowa. Jest to zwykłe podglądanie przez lornetkę z sąsiedniego budynku oraz rejestracja promieniowania z różnych czujników optycznych w zakresie widzialnym lub podczerwonym, które można modulować przydatnymi informacjami. Jednocześnie dokumentacja informacji wizualnej jest bardzo często prowadzona za pomocą kliszy fotograficznej lub mediów elektronicznych. Obserwacja dostarcza dużej ilości cennych informacji, zwłaszcza jeśli wiąże się z kopiowaniem dokumentacji, rysunków, próbek produktów itp. W zasadzie proces obserwacji jest trudny, gdyż wymaga znacznych nakładów pracy, czasu i pieniędzy.

Charakterystyki każdego urządzenia optycznego (w tym ludzkiego oka) są określane przez takie najważniejsze wskaźniki, jak rozdzielczość kątowa, oświetlenie i częstotliwość zmian obrazu. Ogromne znaczenie ma dobór komponentów systemu monitoringu. Obserwacje na duże odległości prowadzone są za pomocą obiektywów o dużej średnicy. Duże powiększenie zapewnia zastosowanie długoogniskowych obiektywów, ale wtedy kąt widzenia systemu jako całości jest nieuchronnie zmniejszony.

Filmowanie oraz fotografowanie do obserwacji jest używany dość szeroko. Używany kamery wideo może być przewodowy, radiowy, nadający się do noszenia itp. Nowoczesny sprzęt umożliwia obserwację w świetle dziennym i w nocy, z bardzo bliskiej odległości i na odległość do kilku kilometrów, w świetle widzialnym oraz w zakresie podczerwieni (można nawet zidentyfikować poprawek, podróbek i przeczytania tekstu na zwęglonych dokumentach). Znany teleobiektywy wielkości jedynie pudełka zapałek, ale wyraźnie usuwając wydrukowany tekst z odległości do 100 metrów, a aparat w zegarku pozwala na robienie zdjęć bez ustawiania ostrości, ustawiania czasu otwarcia migawki, przysłony i innych subtelności.

W warunkach słabego oświetlenia lub słabej widoczności szeroko stosowane są noktowizory i kamery termowizyjne. W sercu nowoczesnego noktowizory zasada transformacji słabego pola światła w słabe pole elektronów, wzmocnienie uzyskanego obrazu elektronicznego za pomocą wzmacniacza mikrokanałowego i ostateczna transformacja wzmocnionego obrazu elektronicznego w widoczny wyświetlacz (za pomocą ekranu luminescencyjnego) w widzialnym widmie (w prawie wszystkich urządzeniach - w zielonym obszarze widma) ). Obraz na ekranie jest obserwowany przez lupę lub urządzenie nagrywające. Takie urządzenia są zdolne do widzenia światła na granicy bliskiej podczerwieni, co było podstawą do stworzenia aktywnych systemów obserwacyjnych z laserowym oświetleniem IR (zestaw do obserwacji nocnych i filmowania wideo do zdalnej obserwacji i fotografowania w warunkach pełnego ciemności za pomocą specjalnej latarki laserowej na podczerwień). Konstrukcyjnie noktowizory mogą być wykonane w postaci przyrządów celowniczych, lornetek, gogli noktowizyjnych, celowników do broni strzeleckiej, przyrządów do dokumentowania obrazów.

Kamery termowizyjne są w stanie „zobaczyć” dłuższą część widma częstotliwości optycznej (8–13 µm), w której znajduje się maksymalne promieniowanie cieplne obiektów. Jednocześnie opady nie przeszkadzają im, ale mają niską rozdzielczość kątową.

Na rynku dostępne są próbki niechłodzonych kamer termowizyjnych o rozdzielczości temperaturowej do 0,1°C.

Urządzenia do dokumentowania obrazów- są to zestawy wyposażenia, w skład których wchodzą wysokiej jakości celownik obserwacyjny noktowizyjny, urządzenie rejestrujące obraz (kamera, kamera wideo), oświetlacz IR oraz obrotowy wspornik (statyw). Zbudowane zgodnie z ustalonymi standardami nasadki można łatwo dopasować do standardowych obiektywów.

Rewolucja techniczna znacznie uprościła zadanie uzyskiwania nieautoryzowanych informacji wideo. Do tej pory powstały bardzo czułe, małogabarytowe, a nawet ultraminiaturowe telewizory, aparaty fotograficzne i wideo do czarno-białych, a nawet kolorowych obrazów. Postępy w miniaturyzacji umożliwiają umieszczenie nowoczesnej kamery szpiegowskiej w niemal każdym wnętrzu lub przedmiocie osobistym. Na przykład światłowodowy system nadzoru ma kabel o długości do dwóch metrów. Umożliwia wejście do pomieszczeń przez dziurki od klucza, wejścia kablowe i grzewcze, kanały wentylacyjne, sufity podwieszane i inne otwory. Kąt widzenia układu wynosi 65°, ogniskowanie prawie nieskończoność. Działa w słabym świetle. Za jego pomocą można czytać i fotografować dokumenty na stołach, notatki w kalendarzach biurkowych, tablicach ściennych i diagramach, odczytywać informacje z wyświetlaczy. Zagadnienia rejestracji i przesyłania obrazów wideo na duże odległości są podobne do omówionych powyżej. W związku z tym stosowane są podobne metody wykrywania urządzeń przekazujących informacje.

Metody wykrywania ukrytych kamer znacznie trudniej jest rozpoznać inne kanały wycieku informacji. Obecnie trwają poszukiwania sprawnych kamer wideo z transmisją sygnału w kanale radiowym i przewodami nieliniowa metoda lokalizacji. Wszystkie obwody nowoczesnych urządzeń elektronicznych emitują fale elektromagnetyczne o częstotliwości radiowej. Co więcej, każdy schemat ma fałszywe spektrum właściwe tylko dla niego. Dlatego też każde urządzenie operacyjne z co najmniej jednym obwodem elektronicznym może być zidentyfikowane, jeśli znane jest widmo promieniowania niepożądanego. Obwody elektroniczne do sterowania matrycami CCD kamer wideo są również „zaszumione”. Znając widmo promieniowania danej kamery, można ją wykryć. Informacje o widmach emisyjnych wykrytych kamer wideo są przechowywane w pamięci urządzenia. Trudność polega na niskim poziomie ich promieniowania i obecności dużej ilości zakłóceń elektromagnetycznych.

5.9. Specjalne środki do ekspresowego kopiowania informacji (lub ich niszczenia) z nośników magnetycznych

Automatyzacja wyszukiwania i pomiaru parametrów sygnałów PEMI ujawniła potrzebę wyraźnego podziału procesu badań specjalnych na następujące etapy: wyszukiwanie sygnałów PEMI, pomiar ich parametrów oraz obliczanie wymaganych wartości ochrony. Praktyka pomiarów ręcznych często podważa tę kolejność ze względu na rutynę i duży nakład pracy. Dlatego proces wyszukiwania i pomiaru parametrów sygnałów TEMI jest często łączony.

Specjalne środki techniczne do potajemnego odbierania (niszczenia) informacji ze środków ich przechowywania, przetwarzania i przesyłania dzielą się na:

specjalne nadajniki sygnału radiowego umieszczone w sprzęcie komputerowym, modemach i innych urządzeniach, które przekazują informacje o trybach pracy (hasła itp.) oraz przetwarzanych danych;

środki techniczne do monitorowania i analizowania fałszywych emisji z komputerów osobistych i sieci komputerowych;

specjalne środki do ekspresowego kopiowania informacji z nośników magnetycznych lub ich niszczenia (zniszczenia).

Istnieją dwa główne węzły prawdopodobnych źródeł niepożądanego promieniowania elektromagnetycznego - kable sygnałowe i jednostki wysokiego napięcia. Do wyemitowania sygnału w powietrze potrzebna jest antena dobrana na określoną częstotliwość. Jako taką antenę często stosuje się różne kable połączeniowe. Jednocześnie wzmacniacze wiązki monitorowej mają znacznie wyższą energię i działają również jako układy emitujące. Ich system antenowy łączy zarówno odgałęzienia, jak i inne długie obwody połączone galwanicznie z tymi węzłami. PEMI mają nie tylko urządzenie, które pracuje z informacjami przedstawionymi w formie analogowej (na przykład kopiarki korzystające z bezpośredniego planu).

Promieniowanie elektromagnetyczne z różnych urządzeń jest obarczone dwoma niebezpieczeństwami:

1) zdolność do odbierania fałszywego promieniowania elektromagnetycznego. Ze względu na swoją stabilność i tajność ta metoda potajemnego pozyskiwania informacji jest jednym z najbardziej obiecujących kanałów dla intruzów;

2) konieczność zapewnienia kompatybilności elektromagnetycznej różnych środków technicznych w celu ochrony informacji przed niezamierzonym narażeniem na promieniowanie z urządzeń. Pojęcie „podatności na zakłócenia” to zespół środków mających na celu ochronę informacji przed zdolnością sprzętu biurowego do przetwarzania informacji, w przypadku narażenia na zakłócenia elektromagnetyczne, zniekształcenia treści lub nieodwołalnej utraty informacji, zmiany procesu zarządzania jej przetwarzaniem itp., a nawet możliwość fizycznego zniszczenia elementów urządzenia.

Kiedy kilka środków technicznych współpracuje ze sobą, konieczne jest ich umieszczenie tak, aby „strefy ich ingerencji” nie nakładały się. Jeżeli spełnienie tego warunku jest niemożliwe, należy dążyć do rozproszenia promieniowania źródła pola elektromagnetycznego w częstotliwości lub rozdzielić w czasie okresy eksploatacji środków technicznych.

Najprostszym rozwiązaniem pod względem technicznym jest problem przechwycenia informacji wyświetlanych na ekranie wyświetlacza komputera. W przypadku stosowania specjalnych, wysoce kierunkowych anten o dużym zysku, zasięg przechwytywania niepożądanego promieniowania elektromagnetycznego może sięgać setek metrów. Jednocześnie zapewniona jest jakość odzyskiwania informacji, odpowiadająca jakości obrazów tekstowych.

W ogólnym przypadku systemy przechwytywania sygnałów przez kanały PEMI oparte są na technologii mikroprocesorowej, posiadają odpowiednie specjalne oprogramowanie i pamięć do przechowywania sygnałów z linii. W ramach takich systemów istnieją odpowiednie czujniki przeznaczone do usuwania informacji o sygnałach z linii telekomunikacyjnych. W przypadku linii analogowych systemy przechwytywania mają odpowiednie konwertery.

Najłatwiejszy sposób na przechwycenie FEMI jest rozwiązywany w przypadku nieekranowanych lub słabo ekranowanych linii komunikacyjnych (linie bezpieczeństwa i alarmu przeciwpożarowego, linie komunikacji wewnątrzobiektowej z komputerem za pomocą skrętek itp.). Znacznie trudniej jest odebrać sygnały z silnie ekranowanych linii za pomocą kabla koncentrycznego i światłowodu. Bez zniszczenia powłoki ich ekranu, przynajmniej częściowo, rozwiązanie problemów wydaje się mało prawdopodobne.

Najszersze wykorzystanie komputerów w biznesie doprowadziło do tego, że duże ilości informacji biznesowych są przechowywane na nośnikach magnetycznych, przesyłane i odbierane przez sieci komputerowe. Uzyskiwanie informacji z komputerów może odbywać się na różne sposoby. Jest to kradzież nośników danych (dyskietek, dysków magnetycznych itp.); odczytywanie informacji z ekranu (podczas wyświetlania podczas pracy legalnego użytkownika lub pod jego nieobecność); podłączenie specjalnego sprzętu zapewniającego dostęp do informacji; użycie specjalnych środków technicznych do przechwytywania niepożądanego promieniowania elektromagnetycznego z komputera osobistego. Wiadomo, że za pomocą anteny kierunkowej takie przechwytywanie jest możliwe w odniesieniu do komputera w metalowej obudowie w odległości do 200 m, aw plastikowej - do jednego kilometra.

Karty sygnału radiowego(umieszczane w sprzęcie komputerowym, modemach i innych urządzeniach), przekazujące informacje o trybach pracy (hasła itp.) oraz przetworzonych danych, są wzmacniakami sygnału elektromagnetycznego z pracujących komputerów, drukarek i innych urządzeń biurowych. Same sygnały mogą być analogowe lub cyfrowe. Takie specjalne zakładki radiowe, odpowiednio zakamuflowane, mają wysoki stopień fizycznej tajemnicy. Ich jedyną cechą wyróżniającą jest obecność emisji radiowej. Można je również zidentyfikować podczas badania modułów wyposażenia biurowego przez specjalistów, którzy dobrze znają swój sprzęt.

Najbardziej informacyjnym sygnałem jest wyświetlanie na ekranie monitora komputerowego. Przechwytywanie informacji z ekranu monitora można również realizować za pomocą specjalnych kamer telewizyjnych. Profesjonalny sprzęt do przechwytywania niepożądanego promieniowania z komputera służy do przechwytywania promieniowania z komputera osobistego i odtwarzania obrazów na monitorze. Znane są również mikronadajniki klawiaturowe przeznaczone do potajemnego uzyskiwania informacji o wszystkich operacjach na klawiaturze komputera (kody, hasła, wpisywany tekst itp.).

Aby wyszukać fałszywe emisje elektromagnetyczne, użyj fałszywy rejestrator... W roli takiego rejestratora wykorzystywany jest specjalistyczny analizator widma częstotliwości radiowych o wysokiej czułości z możliwością wielokanałowego przetwarzania, w tym przetwarzania korelacji składowych widmowych i wizualnego wyświetlania wyników.

Pomiary niepożądanego promieniowania elektromagnetycznego wykonywane są za pomocą sprzętu antenowego (woltomierze selektywne, odbiorniki pomiarowe, analizatory widma). Woltomierze selektywne (nanowoltomierze) służą do określania natężenia pola elektrycznego i magnetycznego. Odbiorniki pomiarowe łączą najlepsze cechy woltomierzy selektywnych (z preselektorem) i analizatorów widma (wizualna reprezentacja panoramy analizowanego zakresu częstotliwości), ale są dość drogie. Analizatory widma konkurują z odbiornikami pomiarowymi funkcjonalnością, ale szereg charakterystyk metrologicznych jest gorszych ze względu na brak preselektora. Ale ich cena jest 4–5 razy niższa niż cena podobnego odbiornika pomiarowego.

Detektor do analizy niepożądanego promieniowania elektromagnetycznego (PEMI) może być szczytowy (pokazuje amplitudę sygnału), liniowy (natychmiastowa realizacja sygnału w momencie jego pomiaru), rms (przesyła moc sygnału) i quasi-szczytowy (nie ma w swoim rdzeniu żadnej wielkości fizycznej i jest przeznaczony do ujednolicenia pomiarów zakłóceń radiowych dla zadań badawczych dotyczących kompatybilności elektromagnetycznej). Prawidłowy jest pomiar tylko detektorem pików.

Następujące metody rozwiązania problemu promieniowania elektromagnetycznego wyróżniają się środkami technicznymi:

1) ekranowanie – otaczające źródło lub odbiornik obudową ze stopu metalu. Przy wyborze sprzętu preferowane powinny być kable ekranowane (kabel koncentryczny), kable światłowodowe, które nie emitują zakłóceń elektromagnetycznych i są na nie odporne. Podczas instalacji ekran musi mieć ścisły (lepiej zlutowany) kontakt z szyną podwozia, która z kolei musi być uziemiona;

Zastosowane schematy uziemienia są podzielone na trzy grupy. Najprostsza metoda uziemienia jest szeregowa w jednym punkcie, ale odpowiada najwyższemu poziomowi zakłóceń ze względu na przepływ prądów wzdłuż wspólnych odcinków obwodu uziemiającego. Uziemienie równoległe w jednym punkcie jest wolne od tej wady, ale wymaga dużej liczby przedłużonych przewodów, ze względu na długość których trudno jest zapewnić niską rezystancję uziemienia. Obwód wielopunktowy eliminuje wady dwóch pierwszych opcji, jednak przy jego stosowaniu mogą pojawić się trudności z powodu pojawienia się zakłóceń rezonansowych w obwodach obwodu. Zwykle przy organizowaniu uziemienia stosuje się obwody hybrydowe: przy niskich częstotliwościach preferowany jest obwód jednopunktowy, a przy wyższych częstotliwościach obwód wielopunktowy.

Aby stworzyć system skutecznej ochrony przed niejawnym wyszukiwaniem informacji kanałami technicznymi, zaleca się podjęcie szeregu działań. Konieczna jest analiza charakterystycznych cech lokalizacji budynków, pomieszczeń w budynkach, obszaru wokół nich oraz dostarczanej komunikacji. Następnie należy określić pomieszczenia, w których krążą poufne informacje oraz uwzględnić zastosowane w nich środki techniczne. Przeprowadzić takie środki techniczne, jak sprawdzenie używanego sprzętu pod kątem zgodności z ilością szkodliwych emisji do dopuszczalnych poziomów, ekranowanie pomieszczenia sprzętem lub tym sprzętem w pomieszczeniu, zmiana okablowania poszczególnych obwodów (linie, kable), stosowanie specjalnych urządzeń i środków pasywnych i aktywna ochrona.

5.10. Bezpieczeństwo systemów teleinformatycznych

Zależność współczesnego społeczeństwa od technologii informatycznych jest tak duża, że ​​awarie systemów informatycznych mogą prowadzić do poważnych incydentów w „rzeczywistym” świecie. Nikomu nie trzeba mówić, że oprogramowanie i dane przechowywane na komputerze wymagają ochrony. Rozpowszechnione piractwo komputerowe, złośliwe wirusy, ataki hakerów i wyrafinowane komercyjne narzędzia szpiegowskie zmuszają producentów oprogramowania i użytkowników do szukania sposobów i środków ochrony.

Istnieje wiele metod ograniczania dostępu do informacji przechowywanych na komputerach. Bezpieczeństwo systemów teleinformatycznych można podzielić na technologiczne, programowe i fizyczne. Z techniczny Z punktu widzenia bezpieczeństwa zarówno serwery lustrzane, jak i podwójne dyski twarde są szeroko stosowane w systemach informatycznych.

Pamiętaj, aby korzystać z niezawodnych systemów nieprzerwana dostawa energii. Skoki napięcia mogą wymazać pamięć, wprowadzić zmiany w programie i zniszczyć mikroukłady. Ochrona serwerów i komputerów przed krótkotrwałymi skokami napięcia może filtry sieciowe. Zasilacze bezprzerwowe zapewniają możliwość wyłączenia komputera bez utraty danych.

Aby zapewnić programowy bezpieczeństwo, aktywnie wykorzystywane są raczej rozwinięte narzędzia programowe do walki z wirusami, ochrona przed nieautoryzowanym dostępem, systemy przywracania i tworzenia kopii zapasowych informacji, systemy proaktywnej ochrony komputerów PC, systemy identyfikacji i kodowania informacji. W ramach tej sekcji nie można wyróżnić ogromnej różnorodności oprogramowania, sprzętu i systemów oprogramowania, a także różnych urządzeń dostępowych, ponieważ jest to osobny temat, który zasługuje na konkretne, szczegółowe rozpatrzenie i jest to zadanie służby bezpieczeństwa informacji. Tutaj brane są pod uwagę tylko urządzenia, które umożliwiają ochronę sprzętu komputerowego za pomocą środków technicznych.

Pierwszym aspektem bezpieczeństwa komputerowego jest zagrożenie kradzieżą informacji przez osoby z zewnątrz. Kradzieży można dokonać poprzez fizyczny dostęp do nośników informacji. Aby zapobiec nieautoryzowanemu dostępowi do komputera przez inne osoby, gdy znajdują się na nim chronione informacje oraz zapewnić ochronę danych na nośniku przed kradzieżą, należy zacząć od zabezpieczenia komputera przed banalną kradzieżą.

Najczęstszym i prymitywnym rodzajem ochrony sprzętu biurowego jest mały zamek na obudowie jednostki systemowej (przekręcenie klucza wyłącza komputer). Innym podstawowym sposobem ochrony monitorów i jednostek systemowych przed kradzieżą jest unieruchomienie ich. Można to osiągnąć, po prostu dołączając elementy PC do dużych i ciężkich przedmiotów lub łącząc ze sobą elementy PC.

Zestaw bezpieczeństwa na biurko powinien zapewniać szeroką gamę metod zabezpieczenia, w tym ochronę wewnętrznych części komputera, tak aby dostęp do wewnętrznej przestrzeni jednostki systemowej był niemożliwy bez usunięcia uniwersalnych mocowań. Bezpieczeństwo musi być zapewnione nie tylko dla jednej jednostki systemowej, ale również dla części urządzeń peryferyjnych. Pakiet zabezpieczeń musi być na tyle uniwersalny, aby można go było wykorzystać do ochrony nie tylko komputera, ale także innego sprzętu biurowego.

Urządzenie zabezpieczające do napędów CD, DVD i dyskietek jest jak dyskietka z blokadą na końcu. Włóż jego „dyskietkę” do napędu, przekręć klucz w zamku, a napęd nie może być używany. Klucze mechaniczne lub elektromechaniczne raczej niezawodnie chronią dane w komputerze przed kopiowaniem i kradzieżą nośników.

Aby chronić informacje wyświetlane na monitorze przed ciekawskimi oczami, specjalne filtry... Za pomocą mikrozasłony dane wyświetlane na ekranie są widoczne tylko dla osoby siedzącej bezpośrednio przed monitorem, a z innego kąta widzenia widoczny jest tylko czarny ekran. Podobne funkcje spełniają filtry działające na zasadzie rozmycia obrazu. Takie filtry składają się z kilku filmów, dzięki czemu zapewniony jest powyższy efekt, a osoba postronna widzi jedynie rozmazany, całkowicie nieczytelny obraz.

Na rynku są kompleksy ochronne składający się z czujnika (elektronicznego, czujnika ruchu, wstrząsu, czujnika smyczy) oraz jednostki syreny zainstalowanej na chronionym komputerze. Syrena o mocy 120 dB zostanie uruchomiona tylko wtedy, gdy czujnik zostanie odłączony lub uruchomiony. Instalacja takiej ochrony na obudowie jednak nie zawsze gwarantuje bezpieczeństwo zawartości jednostki systemowej. Wyposażenie wszystkich elementów komputera w takie czujniki pomoże zapobiec ich ewentualnej kradzieży.

Większość laptopów jest standardowo wyposażona w gniazdo bezpieczeństwa (Gniazdo bezpieczeństwa). W recepcjach wielu zachodnich firm są nawet dedykowane biurka wyposażone w mechaniczne urządzenia umożliwiające „przypięcie” laptopa na wypadek, gdyby trzeba go było na chwilę zostawić. Właściciele laptopów aktywnie korzystają z systemów bezpieczeństwa z czujnikiem-syreną w jednej obudowie. Takie zestawy można aktywować (dezaktywować) kluczem lub brelokiem.

Aby chronić sieci lokalne, istnieją ujednolicone kompleksy bezpieczeństwa. Każdy chroniony komputer wyposażony jest w czujniki, które są połączone z centralnym panelem bezpieczeństwa poprzez specjalne gniazda lub bezprzewodowo. Po zainstalowaniu wszystkich czujników na chronionych obiektach (w jednostkach systemowych zaleca się instalowanie takich czujników na styku obudowy i obudowy), wystarczy podłączyć przewody od czujnika do czujnika. Gdy któryś z czujników zostanie wyzwolony, alarm trafia do panelu centralnego, który automatycznie powiadomi odpowiednie służby.

Należy wspomnieć, że silny impuls elektromagnetyczny jest w stanie na odległość zniszczyć informacje zawarte na nośnikach magnetycznych, a pożar, który wybuchł nawet w sąsiednim pomieszczeniu, może doprowadzić do zniszczenia istniejącego wyposażenia biurowego. W celu ochrony istnieją zaawansowane technologicznie środki, które pozwalają w temperaturze otoczenia 1100 ° C utrzymać żywotność systemu komputerowego przez dwie godziny i wytrzymać fizyczne zniszczenie i hakowanie, a także silne impulsy elektromagnetyczne i inne przeciążenia.

Ale ochrona informacji przechowywanych w komputerze nie ogranicza się do zainstalowania niezawodnego zamka w serwerowni, zakupu sejfu do przechowywania nośników informacji i zainstalowania systemu przeciwpożarowego. Aby chronić przesyłane i przechowywane informacje, muszą one być szyfrowane sprzętowo, zwykle poprzez podłączenie dodatkowej płytki elektronicznej do komputera.

5.11. Sposoby niszczenia informacji

Dziś czołowe pozycje wśród nośników informacji zajmują nośniki magnetyczne. Należą do nich audio, wideo, kasety streamerów, dyskietki i dyski twarde, drut magnetyczny itp. Wiadomo, że wykonanie standardowej operacji dla dowolnego systemu operacyjnego w celu usunięcia informacji jest tylko pozornym zniszczeniem. Informacje w ogóle nie znikają, znikają tylko linki do nich w katalogu iw tabeli alokacji plików. Same informacje można łatwo odzyskać za pomocą odpowiednich programów (możliwość odzyskania danych istnieje nawet ze sformatowanego dysku twardego). Nawet jeśli nowe informacje zostaną nadpisane nad zniszczonymi informacjami, oryginalne informacje można przywrócić specjalnymi metodami.

Czasami w praktyce konieczne staje się całkowite zniszczenie informacji przechowywanych w przedsiębiorstwie. Obecnie istnieje kilka sposobów na szybkie i niezawodne niszczenie informacji na nośnikach magnetycznych. Metoda mechaniczna- rozdrabnianie nośnika, w tym użycie środków pirotechnicznych, zazwyczaj nie zapewnia gwarantowanego zniszczenia informacji. W przypadku mechanicznego zniszczenia nośnika, ekspert nadal ma możliwość odzyskania fragmentów informacji.

Do tej pory najbardziej rozwinięte metody fizyczne zniszczenie informacji polega na doprowadzeniu materiału warstwy roboczej nośnika do stanu nasycenia magnetycznego. Z założenia może być silnym magnesem trwałym, co nie jest zbyt wygodne w użyciu. Bardziej skuteczne w niszczeniu informacji jest użycie krótkotrwale generowanego silnego pola elektromagnetycznego, wystarczającego do nasycenia magnetycznego materiału nośnika.

Opracowania wdrażające fizyczną metodę niszczenia informacji pozwalają na łatwe i szybkie rozwiązywanie problemów związanych z „utylizacją” informacji przechowywanych na nośnikach magnetycznych. Mogą być wbudowane w sprzęt lub wykonane jako oddzielne urządzenie. Na przykład sejfy informacyjne mogą służyć nie tylko do niszczenia zapisanych informacji, ale także do przechowywania ich nośników magnetycznych. Zwykle mają możliwość zdalnego zainicjowania procedury kasowania za pomocą przycisku napadowego. Sejfy mogą być dodatkowo wyposażone w moduły umożliwiające uruchomienie procesu kasowania za pomocą „klawiszy dotykowych” lub zdalne uruchamianie za pomocą pilota o zasięgu do 20 m. pomieszczenie magazynowe. Nośniki informacji mogą znajdować się w specjalnych kamerach i jednocześnie być w pełni sprawne (na przykład dyski twarde). Uderzenie w nośnik odbywa się sekwencyjnie za pomocą dwóch pulsujących pól magnetycznych o przeciwnym kierunku.

Metoda chemiczna zniszczenie warstwy roboczej lub podstawy nośnika przez agresywne media jest po prostu niebezpieczne i ma istotne wady, które sprawiają, że jego powszechne stosowanie w praktyce staje się wątpliwe.

Termiczna metoda niszczenia informacji (spalania) polega na nagrzaniu nośnika do temperatury zniszczenia jego podłoża za pomocą łuku elektrycznego, indukcji elektrycznej, pirotechnicznej i innych. Oprócz stosowania specjalnych pieców do spalania nośników, pojawiły się postępy w stosowaniu kompozycji pirotechnicznych do niszczenia informacji. Na dysk nakłada się cienką warstwę kompozycji pirotechnicznej, zdolnej do zniszczenia tej powierzchni w ciągu 4-5 s w temperaturze 2000 ° C do stanu „braku pozostałego czytelnego znaku”. Kompozycja pirotechniczna jest wyzwalana zewnętrznym impulsem elektrycznym, podczas gdy napęd pozostaje nienaruszony.

Wraz ze wzrostem temperatury bezwzględna wartość indukcji nasycenia ferromagnetyka maleje, dzięki czemu stan nasycenia magnetycznego materiału warstwy roboczej nośnika można osiągnąć przy niższych poziomach zewnętrznego pola magnetycznego. Dlatego połączenie oddziaływania termicznego na materiał warstwy roboczej magnetycznego nośnika danych z oddziaływaniem na nią zewnętrznego pola magnetycznego może okazać się bardzo obiecujące.

Praktyka wykazała, że ​​nowoczesne nośniki magnetyczne zachowują swoje właściwości przy niskiej dawce promieniowania. Silne promieniowanie jonizujące jest niebezpieczne dla ludzi. Wskazuje to na niskie prawdopodobieństwo użycia radiacyjna metoda niszczenia informacji na nośnikach magnetycznych.

Do usuwania niepotrzebnych dokumentów (w tym zużytego papieru do kopiowania z maszyn do pisania) produkowany jest specjalny sprzęt - niszczarki do papieru.

5.12. Szyfrowanie

Niezawodną metodą ochrony informacji jest: szyfrowanie, ponieważ w tym przypadku same dane są chronione, a nie mają do nich dostępu (na przykład zaszyfrowanego pliku nie można odczytać nawet w przypadku kradzieży dyskietki).

Metody kryptograficzne(przekształcenie informacji semantycznej w pewien zestaw chaotycznych znaków) opierają się na przekształceniu samej informacji i nie mają nic wspólnego z właściwościami jej materialnych nośników, w wyniku czego są najbardziej uniwersalne i potencjalnie tanie w realizacji . Zapewnienie tajności jest uważane za główne zadanie kryptografii i jest rozwiązywane poprzez szyfrowanie przesyłanych danych. Odbiorca informacji będzie mógł przywrócić dane w ich pierwotnej postaci tylko wtedy, gdy zna sekret takiej transformacji. Ten sam klucz jest wymagany do zaszyfrowania wiadomości przez nadawcę. Zgodnie z zasadą Kerkhoffa, zgodnie z którą budowane są wszystkie współczesne kryptosystemy, tajną częścią szyfru jest jego klucz - fragment danych o określonej długości.

Implementacja procedur kryptograficznych odbywa się na pojedynczym sprzęcie, oprogramowaniu lub module programowo-sprzętowym (szyfrator to specjalne urządzenie szyfrujące). W rezultacie nie uzyskuje się ani niezawodnej ochrony informacji, ani złożoności ani łatwości obsługi. Dlatego główne funkcje kryptograficzne, czyli algorytmy konwersji informacji i generowania kluczy, nie są rozdzielane na oddzielne niezależne bloki, ale są osadzone w postaci wewnętrznych modułów w programach aplikacyjnych lub nawet dostarczone przez samego programistę w jego programach lub w jądro systemu operacyjnego. Ze względu na niedogodności w praktycznym użytkowaniu większość użytkowników woli zrezygnować z używania narzędzi szyfrujących, nawet ze szkodą dla zachowania swoich tajemnic.

Wraz z powszechną dystrybucją różnych urządzeń i programów komputerowych do ochrony danych poprzez ich konwersję zgodnie z jednym ze światowych standardów otwartego szyfrowania (DES, FEAL, LOKI, IDEA itp.) powstał problem, że w celu wymiany poufnych wiadomości przez otwarty kanał komunikacji, oba jego końce dostarczają z wyprzedzeniem klucze do przekształcenia danych. Na przykład dla sieci 10 użytkowników trzeba mieć jednocześnie 36 różnych kluczy, a dla sieci 1000 użytkowników – 498 501.

Metoda dystrybucji klucza publicznego... Jego istota polega na tym, że użytkownicy niezależnie i niezależnie od siebie za pomocą czujników liczb losowych generują indywidualne hasła lub klucze i zachowują je w tajemnicy na dyskietce, specjalnej karcie magnetycznej lub procesorowej, tablecie pamięci nieulotnej ( Dotknij pamięci), na papierze, taśmie dziurkowanej, kartonie dziurkowanym lub innym nośniku. Następnie każdy użytkownik ze swojego indywidualnego numeru (klucza), stosując znaną procedurę, wylicza swój klucz, czyli blok informacji, który udostępnia każdemu, z kim chciałby wymieniać poufne wiadomości. Algorytmy miksowania są zaprojektowane tak, aby dwóch dowolnych użytkowników miało ten sam wspólny klucz, znany tylko obojgu, którego mogą używać, aby zapewnić poufność wzajemnej wymiany informacji bez udziału osób trzecich. Użytkownicy mogą wymieniać między sobą klucze publiczne bezpośrednio przed przesłaniem prywatnych wiadomości lub (co jest znacznie prostsze) nakazując komuś z wyprzedzeniem zebrać wszystkie klucze publiczne użytkowników w jednym katalogu i poświadczyć je swoim podpisem cyfrowym, wysłać ten katalog do wszyscy inni użytkownicy.

Aby zapewnić poufność informacji, chronić budynki firm i firm przed podsłuchem, skutecznie przeciwdziałać szpiegostwu przemysłowemu, stosuje się liczne metody i techniki ochrony informacji. Wiele z tych metod opiera się na wykorzystaniu technicznych środków ochrony informacji.

Istniejące techniczne środki ochrony informacji dla przedsiębiorstw i organizacji można podzielić na kilka grup.
1) Urządzenia do wykrywania i niszczenia nieautoryzowanych technicznych środków rozpoznania:
... lokalizatory nieliniowe (badanie odpowiedzi na działanie pola elektromagnetycznego);
... nieliniowe lokalizatory linii przewodowych;
... lokalizatory rezonansu magnetycznego;
... rentgenometry;
... korelatory akustyczne;
... wykrywacz metalu;
... kamery termowizyjne;
... urządzenia do wyszukiwania zmian w polu magnetycznym;
... urządzenia do wyszukiwania promieniowania elektromagnetycznego - skanery, odbiorniki, mierniki częstotliwości, mierniki poziomu dźwięku, detektory promieniowania podczerwonego, analizatory widma, mikrowoltomierz, detektory promieniowania radiowego;
... wyszukiwanie urządzeń pod kątem zmian parametrów linii telefonicznej. Do identyfikacji połączeń z linią telefoniczną stosuje się obwody - analizatory linii telefonicznej, wskaźniki stanu linii oparte na mikroukładach, równoległe blokery telefoniczne.

2) Bierne środki ochrony pomieszczeń i wyposażenia:
... urządzenia zagłuszające. Generatory hałasu akustycznego, które maskują sygnał dźwiękowy w pomieszczeniach i na liniach komunikacyjnych (szum biały o widmie amplitudowym rozłożonym zgodnie z prawem normalnym). Modulatory szyby okiennej (zwiększają amplitudę drgań szyby niż wywoływana ludzkim głosem) – aby zapobiec przechwyceniu komunikatów głosowych przez specjalne urządzenia. Ochronniki przeciwprzepięciowe wykluczające możliwość wycieku informacji z obwodów zasilających.
... urządzenia inwigilacyjne - otwarte systemy inwigilacyjne, systemy tajnego inwigilacji;
... urządzenia do automatycznego nagrywania rozmów telefonicznych.

3) Techniczne środki ochrony informacji kryptograficznej.

4) Specjalne techniczne środki rozpoznawania użytkowników komputerów PC.

Elektroniczne klucze dostępu do komputerów osobistych. Klucz zawiera mikroprocesor; informacje unikalne dla każdego użytkownika są wprowadzane do jego urządzenia magazynującego.
... urządzenia do identyfikacji odcisków palców.
... urządzenia do identyfikacji głosu. Na indywidualność głosu wpływają zarówno cechy anatomiczne, jak i nabyte nawyki człowieka: zakres częstotliwości drgań strun głosowych, charakterystyka częstotliwościowa głosu.

Z punktu widzenia realizacji technicznej najbardziej akceptowalne jest badanie właśnie charakterystyk częstotliwościowych. W tym celu stosuje się specjalne filtry wielokanałowe. Rozpoznawanie poleceń użytkownika odbywa się poprzez porównanie bieżących danych z sygnałem odniesienia na każdym kanale częstotliwości.

Powyższa lista technicznych środków ochrony informacji nie jest kompletna, a wraz z rozwojem współczesnej nauki i techniki jest stale aktualizowana, zapewniając przedsiębiorstwom i organizacjom dodatkowe metody i sposoby ochrony poufnych danych i tajemnic handlowych.

DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz czytać Dzwon?
Bez spamu