Technické prostředky informační bezpečnosti. Hlavní metody ochrany informací technickými prostředky

Data v počítačových systémech jsou ohrožena ztrátou v důsledku poruchy nebo zničení zařízení a také nebezpečím krádeže. Metody zabezpečení informací zahrnují použití hardwaru a zařízení a také zavedení specializovaného hardwaru a softwaru.

Způsoby nelegálního přístupu k informacím

Klíčem k úspěšnému boji proti neoprávněnému přístupu k informacím a odposlechu dat je jasné pochopení kanálů úniku informací.

Integrované obvody, které napájejí počítače, vytvářejí vysokofrekvenční změny úrovně napětí a proudu. Oscilace se šíří po drátech a lze je nejen převést do srozumitelné podoby, ale také je speciální zařízení zachytit. Zařízení lze nainstalovat do počítače nebo monitoru, aby zachytilo informace zobrazené na monitoru nebo zadané z klávesnice. Odposlech je také možný při přenosu informací prostřednictvím externích komunikačních kanálů, například po telefonní lince.

KONTROLNÍ SEZNAM KONTROLNÍCH INFORMAČNÍCH KANÁLŮ

Metody ochrany

V praxi se používá několik skupin metod ochrany, včetně:

  • překážkou pro údajného únosce vytvořené fyzickými a softwarovými prostředky;
  • řízení, nebo ovlivňování prvků chráněného systému;
  • přestrojení nebo transformace dat, obvykle kryptografickými způsoby;
  • nařízení nebo vývoj předpisů a souboru opatření zaměřených na povzbuzení uživatelů interagujících s databázemi, aby se chovali správně;
  • nutkání, případně vytvoření takových podmínek, za kterých bude uživatel nucen dodržovat pravidla pro nakládání s údaji;
  • motivace, případně vytváření podmínek, které uživatele motivují ke vhodnému chování.

Každá z metod ochrany informací je implementována pomocí různých kategorií prostředků. Dlouhodobý majetek - organizační a technický.

Technické prostředky ochrany informací

Skupina technických prostředků ochrany informací kombinuje hardware a software. Základní:

  • zálohování a vzdálené ukládání nejdůležitějších datových souborů v počítačovém systému - pravidelně;
  • duplikace a zálohování všech síťových subsystémů, které jsou důležité pro bezpečnost dat;
  • vytvoření schopnosti redistribuovat síťové zdroje v případech nefunkčnosti jednotlivých prvků;
  • zajištění možnosti využití systémů záložního napájení;
  • zajištění bezpečnosti před poškozením zařízení požárem nebo vodou;
  • instalace softwaru, který chrání databáze a další informace před neoprávněným přístupem.

Součástí komplexu technických opatření jsou i opatření k zajištění fyzické nedostupnosti objektů počítačových sítí, například takové praktické způsoby, jako je vybavení místnosti kamerami a alarmy.

Autentizace a identifikace

K vyloučení neoprávněného přístupu k informacím se používají metody jako identifikace a autentizace.

Identifikace je mechanismus pro přiřazení vlastního jedinečného jména nebo obrázku uživateli, který interaguje s informacemi.
Autentizace je systém způsobů, jak zkontrolovat, zda uživatel odpovídá obrázku, ke kterému má povolen přístup.

Tyto prostředky jsou zaměřeny na poskytování nebo naopak odepření přístupu k datům. Autenticita je zpravidla určována třemi způsoby: programem, přístrojem, osobou. V tomto případě může být předmětem autentizace nejen osoba, ale i technické zařízení (počítač, monitor, médium) nebo data. Nejjednodušší způsob, jak se chránit, je pomocí hesla.

Pojem „informace“ se dnes používá velmi široce a mnoha způsoby. Je těžké najít odbornou oblast, kde se nevyužívá. Obrovské informační toky lidi doslova zahlcují. Jako každý produkt má informace své spotřebitele, kteří je potřebují, a mají tedy určité spotřebitelské kvality, a také své vlastníky či výrobce.

Z pohledu spotřebitele kvalita použitých informací umožňuje získat další ekonomický nebo morální efekt.

Z pohledu majitele - důvěrnost obchodně důležitá informace umožňuje úspěšně konkurovat na trhu výroby a prodeje zboží a služeb. To samozřejmě vyžaduje určitá opatření na ochranu důvěrných informací. Bezpečnost je v tomto případě chápána jako stav ochrany životních zájmů jednotlivce, podniku, státu před vnitřními a vnějšími hrozbami.

Při ukládání, údržbě a zpřístupňování jakéhokoli informačního objektu si jeho vlastník nebo jím pověřená osoba výslovně nebo samozřejmým způsobem ukládá soubor pravidel pro práci s ním. Jejich úmyslné porušení je klasifikováno jako útok na informace.

Jaké jsou možné důsledky útoků na informace? V první řadě jsou to samozřejmě ekonomické ztráty.

Zveřejnění obchodních informací může mít za následek vážné přímé ztráty na trhu.

Zpráva o krádeži velkého množství informací obvykle vážně ovlivňuje pověst firmy, což nepřímo vede ke ztrátám v objemu obchodních operací.

Firmy-konkurenti mohou využít krádeže informací, pokud si toho nikdo nevšimnul, k úplnému zničení firmy tím, že jí vnucují fiktivní nebo vědomě nerentabilní transakce.

Náhrada informací, jak ve fázi přenosu, tak ve fázi uložení ve společnosti, může vést k obrovským ztrátám.

Opakované úspěšné útoky na společnost poskytující jakýkoli typ informačních služeb snižují důvěru klientů ve společnost, což má vliv na objem příjmů.

Jak dokládá domácí i zahraniční tisk, zlomyslné jednání na informacích nejen neubývá, ale má i vcelku stabilně vzestupnou tendenci.

Ochrana informací je soubor opatření zaměřených na zajištění nejdůležitějších aspektů informační bezpečnosti (integrita, dostupnost a v případě potřeby důvěrnost informací a zdrojů používaných pro vkládání, ukládání, zpracování a přenos dat).

Systém je považován za bezpečný, pokud pomocí vhodného hardwaru a softwaru kontroluje přístup k informacím tak, že pouze řádně oprávněné osoby nebo procesy jednající jejich jménem mohou číst, zapisovat, vytvářet a mazat informace.

Neexistují žádné absolutně bezpečné systémy, proto mluví o spolehlivém systému ve smyslu „systém, kterému můžete věřit“ (jak můžete věřit člověku). Systém je považován za spolehlivý, pokud s využitím dostatečného hardwaru a softwaru poskytuje souběžné zpracování informací různého stupně utajení skupinou uživatelů bez porušení přístupových práv.

Hlavními kritérii pro hodnocení spolehlivosti jsou bezpečnostní politika a záruka.

Bezpečnostní politika jako aktivní součást ochrany (zahrnuje analýzu možných hrozeb a výběr vhodných protiopatření) odráží soubor zákonů, pravidel a norem chování, které konkrétní organizace používá při zpracování, ochraně a distribuci informací.

Volba konkrétních mechanismů pro zajištění bezpečnosti systému se provádí v souladu s formulovanou bezpečnostní politikou.

Zajištění, které je pasivním prvkem ochrany, odráží míru důvěry, kterou lze dát architektuře a implementaci systému (jinými slovy ukazuje, jak správně jsou vybrány mechanismy k zajištění bezpečnosti systému).

Spolehlivý systém by měl zaznamenávat všechny bezpečnostní události, ke kterým dojde (měl by být použit mechanismus odpovědnosti pro protokolování doplněný o analýzu uložených informací, tedy audit).

11.2. Hlavní směry ochrany informací

Hlavními oblastmi ochrany informací jsou ochrana státního, obchodního, úředního, bankovního tajemství, osobních údajů a duševního vlastnictví.

Státní tajemství - informace chráněné státem v oblasti jeho vojenské, zahraničně politické, ekonomické, zpravodajské, kontrarozvědky a operativně-pátrání, jejichž šíření může poškodit bezpečnost Ruské federace.

Odpovídají seznamu informací, které jsou státním tajemstvím, nejsou uvedeny v seznamu informací nepodléhajících utajení a jsou v souladu s právními předpisy Ruské federace o státním tajemství (zásada zákonnosti);

Vhodnost utajování konkrétních informací byla stanovena odborným posouzením pravděpodobných ekonomických a jiných důsledků, možnosti poškození bezpečnosti Ruské federace na základě rovnováhy životních zájmů státu, společnosti a jednotlivce (tzv. princip platnosti);

Omezení šíření těchto informací a přístupu k nim jsou stanovena od okamžiku jejich obdržení (vyvinutí) nebo předem (zásada včasnosti);

Příslušné orgány a jejich úředníci v souvislosti s konkrétními informacemi rozhodli o jejich zařazení do státního tajemství a jejich zařazení a stanovili jim odpovídající režim právní ochrany a ochrany (princip povinné ochrany).

Obchodní tajemství jsou chráněna s pomocí státu. Příkladem tohoto tvrzení jsou četná fakta omezující přístup cizinců do země (v Číně - na ochranu tajemství výroby porcelánu), do určitých odvětví hospodářství nebo do konkrétních odvětví. V Rusku bylo obchodní tajemství klasifikováno jako obchodní tajemství, ale poté bylo počátkem 30. let 20. století jako právní institut zlikvidováno a v souvislosti se státností ekonomických sektorů chráněno jako státní a úřední tajemství. Nyní začal opačný proces.

Informace mohou představovat obchodní tajemství, pokud splňují následující požadavky (kritéria pro právní ochranu):

Má skutečnou nebo potenciální komerční hodnotu, protože je neznámá třetím stranám;

Nespadá pod seznam informací, k nimž nelze omezit přístup, a do seznamu skutečností se stupněm utajení státního tajemství;

Na právním základě k němu není volný přístup;

Vlastník informací přijímá opatření k ochraně jejich důvěrnosti.


Informace nelze klasifikovat jako obchodní tajemství:

S výhradou zveřejnění emitentem cenných papírů, profesionálním účastníkem trhu s cennými papíry a vlastníkem cenných papírů v souladu s právními předpisy Ruské federace o cenných papírech;

Souvisí s dodržováním environmentální a antimonopolní legislativy, zajištěním bezpečných pracovních podmínek, prodejem výrobků poškozujících zdraví obyvatel, jinými porušováním legislativy Ruské federace, legislativy ustavujících subjektů Ruské federace, jakož i obsahující údaje o výši ztrát vzniklých v tomto případě;

O činnosti obecně prospěšných společností a jiných neziskových organizací nesouvisejících s podnikatelskou činností;

Dostupnost volných pracovních míst;

O skladování, používání nebo pohybu materiálů a používání technologií ohrožujících život a zdraví občanů nebo životní prostředí;

O plnění státního privatizačního programu ao podmínkách privatizace konkrétních objektů;

O velikosti majetku a investic v privatizaci;

o likvidaci právnické osoby ao postupu a lhůtě pro podávání přihlášek nebo pohledávek jejími věřiteli;

Pro které jsou omezení pro zavedení režimu obchodního tajemství stanovena v souladu s federálními zákony a podzákonnými předpisy přijatými za účelem jejich provádění.

Hlavními subjekty práva na obchodní tajemství jsou vlastníci obchodního tajemství, jejich právní nástupci.

Majiteli obchodního tajemství jsou fyzické osoby (bez ohledu na státní občanství) a právnické (obchodní i nekomerční organizace) podnikající osoby, které mají monopol na informace, které pro ně představují obchodní tajemství.

Úrovně přístupu k informacím z hlediska legislativy

Veškeré informace z hlediska práva jsou rozděleny do několika hlavních segmentů:

1) Informace bez omezení přístupových práv. Mezi tento druh informací patří například:

Veřejné informace poskytované uživatelům zdarma;

Informace o stavu životního prostředí, jeho znečištění - informace (údaje) získané v důsledku sledování životního prostředí, jeho znečištění ( federální zákon ze dne 2. 5. 1997 č. 76-FZ „O ničení chemických zbraní“);

Informace z oblasti prací při skladování, přepravě, ničení chemických zbraní - informace o zdravotním stavu občanů a objektů životního prostředí v prostorech, kde se nacházejí sklady chemických zbraní a zařízení na ničení chemických zbraní, opatření k zajištění chemických zbraní, informace o ochraně zdraví osob a zdraví obyvatel a objektů životního prostředí. sanitární, hygienická, ekologická a požární bezpečnost při provádění prací na skladování, přepravě a ničení chemických zbraní, jakož i na opatřeních k předcházení vzniku mimořádné události a odstraňování jejich následků při provádění těchto prací, poskytovaných na žádost občanů a právnické osoby, včetně veřejných sdružení (federální zákon ze dne 2. května 1997 č. 76-FZ „O ničení chemických zbraní“, článek 1.2).

Informace obsahující informace o okolnostech a skutečnostech ohrožujících život a zdraví občanů nejsou klasifikovány jako utajované, nelze je klasifikovat jako tajné.

2) Informace od omezený přístup- státní tajemství, služební tajemství, obchodní tajemství, bankovní tajemství, služební tajemství a osobní údaje jako instituce na ochranu práva na soukromí.

3) Informace, jejichž šíření poškozuje zájmy společnosti, oprávněné zájmy a práva občanů - pornografie; informace podněcující etnickou, rasovou a jinou nenávist; propaganda a výzvy k válce, lživá reklama, reklama se skrytými vložkami atd. – tzv. „škodlivé“ informace.

4) Předměty duševního vlastnictví (co nelze klasifikovat jako informace s omezeným přístupem, ale je chráněno ve zvláštním pořadí prostřednictvím institucí duševního vlastnictví - autorské právo, patentové právo, prostředky individualizace atd. Výjimku tvoří know-how, které je chráněn v režimu obchodního tajemství).

11.3. Metody a prostředky ochrany informací v počítačových systémech

Počítačové zločiny jsou extrémně mnohostranné a komplexní jevy. Objekty takovýchto kriminálních zásahů mohou být samotné technické prostředky (počítače a periferie) jako hmotné objekty resp software a databáze, pro které je technologie prostředím; počítač může fungovat jako objekt útoku nebo jako nástroj.

Typy počítačových zločinů jsou velmi rozmanité. Jedná se o neoprávněný přístup k informacím uloženým v počítači a vstup do softwaru „logických bomb“, které se spouštějí, když jsou splněny určité podmínky a částečně nebo úplně deaktivují počítačový systém, a vývoj a distribuci počítačové viry a krádeží počítačových informací. K počítačové trestné činnosti může dojít také z nedbalosti při vývoji, výrobě a provozu počítačových softwarových systémů nebo z důvodu padělání počítačových informací.

Mezi celou sadou metod ochrany informací se rozlišují následující:

Obrázek 11.1. Klasifikace metod ochrany informací v počítačových systémech

Metody a prostředky organizační a právní ochrany informací

Mezi způsoby a prostředky organizační ochrany informací patří organizační, technická a organizační a právní opatření přijímaná v procesu vytváření a provozování CS k zajištění ochrany informací. Tyto činnosti by měly být prováděny při výstavbě nebo rekonstrukci prostor, ve kterých budou umístěny počítače; návrh systému, instalace a seřízení jeho hardwaru a softwaru; testování a kontrola výkonu počítačového systému.

Základem pro provádění organizačních opatření je využití a příprava legislativních ak normativní dokumenty v oblasti informační bezpečnosti, která v právní rovině musí upravovat přístup spotřebitelů k informacím. Potřebné právní akty se v ruské legislativě objevily později než v legislativě jiných vyspělých zemí (i když zdaleka ne všech).

Metody a prostředky inženýrské a technické ochrany informací

Inženýrská a technická ochrana (ITZ) je soubor speciálních orgánů, technických prostředků a opatření pro jejich použití v zájmu ochrany důvěrných informací.

Různorodost cílů, cílů, předmětů ochrany a přijatých opatření zahrnuje zohlednění určitého systému třídění fondů podle druhu, zaměření a dalších charakteristik.

Například prostředky ženijní a technické ochrany lze uvažovat podle předmětů jejich působení. V tomto ohledu mohou být použity k ochraně osob, hmotného majetku, financí, informací.

Různorodost klasifikačních charakteristik nám umožňuje uvažovat o inženýrských a technických prostředcích podle objektů vlivu, povahy opatření, způsobů implementace, rozsahu pokrytí, třídy prostředků útočníků, proti kterým bezpečnostní služba stojí.

Prostředky inženýrské a technické ochrany se podle funkčního určení dělí do následujících skupin:

1. fyzické prostředky, včetně různých prostředků a struktur, které brání fyzickému pronikání (či přístupu) narušitelů k předmětům ochrany a k hmotným nosičům důvěrných informací (obr. 16) a chrání personál, materiální zdroje, finance a informace před nezákonnými vlivy;

2. hardware - zařízení, zařízení, přípravky a jiná technická řešení používaná v zájmu ochrany informací. V praxi podniku je široce používána široká škála zařízení, od telefonního přístroje až po pokročilé automatizované systémy, které zajišťují výrobní činnosti. Hlavním úkolem hardwaru je zajistit stabilní ochranu informací před prozrazením, únikem a neoprávněným přístupem prostřednictvím technických prostředků zajištění výrobní činnosti;

3. software, zahrnující speciální programy, softwarové systémy a systémy informační bezpečnosti v informačních systémech pro různé účely a prostředky zpracování (shromažďování, shromažďování, ukládání, zpracování a přenos) dat;

4. Kryptografické prostředky jsou speciální matematické a algoritmické prostředky k ochraně informací přenášených prostřednictvím komunikačních systémů a sítí, uložených a zpracovávaných v počítači za použití různých metod šifrování.

Fyzikální metody a prostředky ochrany informací

Fyzické prostředky ochrany jsou různá zařízení, zařízení, konstrukce, aparáty, produkty určené k vytváření překážek v cestě narušitelů.

Mezi fyzické prostředky patří mechanická, elektromechanická, elektronická, elektrooptická, rádiová a radiotechnická a další zařízení pro zákaz neoprávněného přístupu (vstup, výstup), přenášení (vynášení) finančních prostředků a materiálů a další možné druhy kriminálních akcí.

Tyto nástroje se používají k řešení následujících úkolů:

1) ochrana území podniku a dohled nad ním;

2) ochrana budov, vnitřních prostor a kontrola nad nimi;

3) ochrana zařízení, produktů, financí a informací;

4) provádění řízeného přístupu do budov a prostor.

Všechny fyzické prostředky ochrany objektů lze rozdělit do tří kategorií: prostředky prevence, prostředky detekce a systémy eliminace hrozeb. Poplachy proti vloupání a CCTV jsou například nástroje pro detekci hrozeb; ploty kolem objektů jsou prostředkem zabraňujícím neoprávněnému vstupu na území a zpevněné dveře, stěny, stropy, mříže na oknech a další opatření slouží jako ochrana před průnikem i jiným kriminálním jednáním (odposlechy, ostřelování, házení granátů a výbušnin atd.). .). Hasicí prostředky jsou klasifikovány jako systémy eliminace ohrožení.

Hardwarové metody a prostředky ochrany informací

Hardwarové prostředky ochrany informací zahrnují nejrozmanitější principy fungování, zařízení a možnosti technických návrhů, které zajišťují potlačení prozrazení, ochranu proti úniku a zabránění neoprávněnému přístupu ke zdrojům důvěrných informací.

Hardware zabezpečení informací se používá k řešení následujících úkolů:

1) provádění speciálních studií technických prostředků pro podporu výrobních činností pro přítomnost možných kanálů úniku informací;

2) identifikace kanálů úniku informací v různých objektech a prostorách;

3) lokalizace kanálů úniku informací;

4) vyhledávání a odhalování prostředků průmyslové špionáže;

5) boj proti neoprávněnému přístupu ke zdrojům důvěrných informací a další akce.

Softwarové metody a prostředky ochrany informací

Počítačové ochranné systémy proti vniknutí mimozemšťanů jsou velmi rozmanité a jsou klasifikovány jako:

1) prostředky vlastní ochrany poskytované obecným softwarem;

2) prostředky ochrany jako součást počítačového systému;

3) prostředky ochrany s žádostí o informace;

4) prostředky aktivní ochrany;

5) prostředky pasivní ochrany a další.

Hlavní směry využití softwarové ochrany informací

Lze rozlišit následující oblasti použití programů pro zajištění bezpečnosti důvěrných informací, zejména:

1) ochrana informací před neoprávněným přístupem;

2) ochrana informací před kopírováním;

3) ochrana programů před kopírováním;

4) ochrana programů před viry;

5) ochrana informací před viry;

6) softwarová ochrana komunikačních kanálů.

Pro každou z těchto oblastí existuje dostatečné množství vysoce kvalitních softwarových produktů vyvinutých odbornými organizacemi a distribuovaných na trzích.

Ochranný software má následující typy speciálních programů:

1) identifikace technických prostředků, souborů a autentizace uživatele;

2) evidence a kontrola provozu technických prostředků a uživatelů;

3) udržování omezených režimů zpracování informací;

4) ochrana provozní prostředky Počítače a uživatelské aplikace;

5) zničení informací v ochranných zařízeních po použití;

6) signalizace porušení využívání zdrojů;

7) pomocné ochranné programy pro různé účely.

Ochrana informací před neoprávněným přístupem

K ochraně proti vniknutí jsou nutně zajištěna určitá bezpečnostní opatření. Hlavní funkce, které musí software provádět, jsou:

1) identifikace subjektů a objektů;

2) vymezení (někdy úplná izolace) přístupu k výpočetním zdrojům a informacím;

3) kontrola a evidence akcí s informacemi a programy.

Nejběžnějším způsobem identifikace je autentizace pomocí hesla. Praxe však ukazuje, že ochrana dat heslem je slabý článek, protože heslo lze odposlouchávat nebo špehovat, zachytit nebo jednoduše uhodnout.

Ochrana proti kopírování

Nástroje na ochranu proti kopírování zabraňují použití odcizených kopií softwaru a jsou v současnosti jediným spolehlivým prostředkem – jak chrání autorská práva programátorů-vývojářů, tak stimulují rozvoj trhu. Ochrana proti kopírování znamená, že zajišťuje, že program plní své funkce pouze při rozpoznání nějakého jedinečného nekopírovatelného prvku. Takovým prvkem (nazývaným klíč) může být disketa, určitá část počítače nebo speciální zařízení připojené k osobnímu počítači. Ochrana proti kopírování je implementována prováděním řady funkcí, které jsou společné všem ochranným systémům:

1. Identifikace prostředí, ze kterého bude program spouštěn (disketa nebo PC);

2. Autentizace prostředí, ze kterého je program spouštěn;

3. Reakce na spuštění z neoprávněného prostředí;

4. Registrace autorizovaného kopírování;

5. Protiklad ke studiu algoritmů systému.

Ochrana programů a dat před počítačovými viry

Škodlivé programy a především viry představují velmi vážné nebezpečí při ukládání důvěrných informací na PC. Podcenění tohoto rizika může mít vážné důsledky pro informace o uživatelích. Znalost mechanismů působení virů, metod a prostředků boje proti nim umožňuje efektivně organizovat odolnost vůči virům, minimalizovat pravděpodobnost infekce a ztráty z jejich dopadu.

"Počítačové viry" jsou malé spustitelné nebo interpretované programy, které se šíří a reprodukují (replikují) v počítačovém systému. Viry mohou změnit nebo zničit software nebo data uložená v počítači. Viry se mohou při svém šíření změnit.

Klasifikace počítačových virů

V současné době je na světě registrováno více než 40 tisíc počítačových virů. Vzhledem k tomu, že naprostá většina moderních malwarových programů je schopna samopropagace, jsou často označovány jako počítačové viry. Všechny počítačové viry lze klasifikovat podle následujících kritérií:

- podle místa výskytu viru,

- způsobem kontaminace stanoviště,

- destruktivními příležitostmi,

- podle zvláštností virového algoritmu.

Masivní šíření virů, závažnost důsledků jejich dopadu na počítačové zdroje si vyžádaly vývoj a používání speciálních antivirových nástrojů a způsobů jejich aplikace. Antivirové nástroje se používají k řešení následujících úloh:

- detekce virů v CS,

- blokování činnosti virových programů,

- odstranění následků expozice virům.

Je žádoucí detekovat viry ve fázi jejich zavedení nebo alespoň před začátkem destruktivní funkce virů. Je třeba poznamenat, že neexistují žádné antivirové nástroje, které by zaručovaly detekci všech možných virů.

V případě zjištění viru je nutné okamžitě zastavit činnost virového programu, aby se minimalizovaly škody způsobené jeho dopadem na systém.

Odstranění následků expozice virům se provádí dvěma směry:

- odstranění virů,

- obnovení (v případě potřeby) souborů, paměťových oblastí.

K boji proti virům se používají softwarové a hardwarově-softwarové nástroje, které se používají v určité posloupnosti a kombinaci, tvořící metody boje proti virům.

Nejspolehlivější metodou antivirové ochrany je použití hardwarových a softwarových antivirových nástrojů. V současné době se k ochraně osobních počítačů používají speciální ovladače a jejich software. Řadič je instalován v rozšiřujícím slotu a má přístup ke společné sběrnici. To mu umožňuje ovládat všechna volání do diskového systému. Software řadiče ukládá na disky oblasti, které nelze během normálního provozu změnit. Můžete se tak chránit před změnami hlavního spouštěcího záznamu, spouštěcích sektorů, konfiguračních souborů, spustitelných souborů atd.

Při provádění zakázaných akcí kterýmkoli programem vydá ovladač odpovídající zprávu uživateli a zablokuje činnost PC.

Hardwarové a softwarové antivirové nástroje mají oproti softwarovým řadu výhod:

- neustále pracovat;

- detekuje všechny viry bez ohledu na mechanismus jejich působení;

- blokovat neoprávněné akce, které jsou výsledkem viru nebo nekvalifikovaného uživatele.

Tyto nástroje mají pouze jednu nevýhodu - závislost na hardwaru PC. Změna posledně jmenovaného vede k nutnosti vyměnit ovladač.

Moderní softwarové antivirové nástroje dokážou provést komplexní kontrolu vašeho počítače za účelem zjištění počítačových virů. K tomu slouží antivirové programy jako Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Všechny mají antivirové databáze, které jsou pravidelně aktualizovány.

Kryptografické metody a prostředky ochrany informací

Kryptografie jako prostředek ochrany (uzavření) informací je ve světě byznysu stále důležitější.

Kryptografie má poměrně dlouhou historii. Zprvu se používal především v oblasti vojenské a diplomatické komunikace. Nyní je potřeba v průmyslových a obchodních činnostech. Vzhledem k tomu, že dnes se jen u nás šifrovanými komunikačními kanály přenášejí stovky milionů zpráv, telefonních hovorů, obrovské objemy počítačových a telemetrických dat, a to vše není pro zvědavé oči a uši, je jasné, že udržet toto tajemství je zde nesmírně nutné.

Kryptografie zahrnuje několik odvětví moderní matematiky, stejně jako speciální odvětví fyziky, radioelektroniky, komunikace a některé další příbuzné obory. Jeho úkolem je transformovat matematickými metodami tajnou zprávu, telefonický rozhovor nebo počítačová data přenášená komunikačními kanály tak, aby se stala pro neoprávněné osoby zcela nesrozumitelná. To znamená, že kryptografie by měla poskytovat takovou ochranu tajných (nebo jakýchkoli jiných) informací, že i když jsou zachyceny neoprávněnými osobami a zpracovány jakýmikoli prostředky pomocí nejrychlejších počítačů a nejnovějších výdobytků vědy a techniky, neměly by být dešifrovány po několik let. dekády. K takovéto transformaci informací se používají různé šifrovací prostředky - např. prostředky pro šifrování dokumentů včetně přenosných, prostředky pro šifrování řeči (telefon a radiokomunikace), telegrafní zprávy a přenos dat.

Obecná šifrovací technologie

Počáteční informace, které jsou přenášeny komunikačními kanály, mohou být řeč, data, video signály, nazývané nešifrované zprávy P.

V šifrovacím zařízení je zpráva P zašifrována (přeměněna na zprávu C) a přenášena přes "otevřený" komunikační kanál. Na přijímací straně je zpráva C dešifrována, aby se obnovila původní hodnota zprávy P.

Parametr, který lze použít k získání konkrétní informace, se nazývá klíč.

Pokud je v procesu výměny informací pro šifrování a čtení použit stejný klíč, pak se takový kryptografický proces nazývá symetrický. Jeho hlavní nevýhodou je, že před zahájením výměny informací je potřeba přenést klíč, a to vyžaduje zabezpečenou komunikaci.

V současné době se při výměně dat komunikačními kanály používá asymetrické kryptografické šifrování, založené na použití dvou klíčů. Jedná se o nové kryptografické algoritmy s veřejným klíčem založené na použití dvou typů klíčů: tajného (soukromého) a veřejného.

V kryptografii veřejného klíče existují alespoň dva klíče, z nichž jeden nelze vypočítat z druhého. Pokud nelze dešifrovací klíč získat z šifrovacího klíče výpočetními metodami, pak bude zajištěno utajení informací zašifrovaných pomocí neutajovaného (veřejného) klíče. Tento klíč však musí být chráněn před záměnou nebo úpravou. Dešifrovací klíč musí být také tajný a chráněný před záměnou nebo úpravou.

Pokud naopak není možné získat šifrovací klíč z dešifrovacího klíče výpočetními metodami, pak dešifrovací klíč nemusí být tajný.

Klíče jsou navrženy tak, že zprávu zašifrovanou jednou polovinou lze dešifrovat pouze druhou polovinou. Vytvořením páru klíčů společnost široce distribuuje veřejný (veřejný) klíč a bezpečně střeží soukromý (soukromý) klíč.

Ochrana veřejného klíče není zcela bezpečná. Po prostudování algoritmu pro jeho konstrukci můžete rekonstruovat soukromý klíč... Znalost algoritmu však neznamená, že je možné provést rekonstrukci klíče v přiměřeně přijatelném časovém rámci. Na základě toho se formuje princip dostatečnosti ochrany informací: ochrana informací se považuje za dostatečnou, pokud náklady na její překonání převyšují očekávané náklady na samotnou informaci. Tento princip se řídí asymetrickým šifrováním dat.

Oddělení funkcí šifrování a dešifrování rozdělením dodatečných informací potřebných k provádění operací na dvě části je cennou myšlenkou kryptografie veřejného klíče.

Specialisté věnují zvláštní pozornost kryptografické ochraně, považují ji za nejspolehlivější a pro informace přenášené po komunikační lince na dálku je to jediný prostředek ochrany proti krádeži.

11.4. Informační bezpečnost a její hlavní složky

Informační bezpečnost je chápána jako stav informační bezpečnosti prostředí společnosti před vnitřními a vnějšími hrozbami, zajišťující její utváření, využívání a rozvoj v zájmu občanů, organizací, států (zákon RF „O účasti na mezinárodní výměně informací“).

Na systém informační bezpečnosti jsou kladeny určité požadavky:

- jasnost definice pravomocí a práv uživatelů na přístup k určitým typům informací;

- poskytnout uživateli minimální pravomoci potřebné k výkonu svěřené práce;

- minimalizace počtu ochranných prostředků společných pro více uživatelů;

- evidence případů a pokusů o neoprávněný přístup k důvěrným informacím;

- poskytnutí posouzení stupně důvěrných informací;

- zajištění kontroly celistvosti ochranných prostředků a okamžité reakce na jejich poruchu.

Bezpečnostním systémem se rozumí organizovaný soubor zvláštních orgánů, služeb, prostředků, metod a opatření, které zajišťují ochranu životních zájmů jednotlivce, podniku a státu před vnitřními a vnějšími hrozbami.

Jako každý systém má i systém informační bezpečnosti své vlastní cíle, cíle, metody a prostředky činnosti, které jsou koordinovány v místě a čase v závislosti na podmínkách.

Kategorie informační bezpečnosti

Z hlediska informační bezpečnosti mají informace následující kategorie:

1. Důvěrnost – záruka, že konkrétní informace jsou dostupné pouze okruhu osob, kterým jsou určeny; porušení této kategorie se nazývá krádež nebo zpřístupnění informací.

2. Integrita – záruka, že informace nyní existují ve své původní podobě, to znamená, že během jejich ukládání nebo přenosu nebyly provedeny žádné neoprávněné změny; porušení této kategorie se nazývá falšování zpráv.

3. Autenticita - záruka, že zdrojem informací je právě ten, kdo je deklarován jako jejich autor; porušení této kategorie se také nazývá falšování, ale již autorem příspěvku.

4. Odvolatelnost je poměrně obtížná kategorie, ale často používaná v elektronickém obchodování – záruka, že v případě potřeby bude možné prokázat, že autorem zprávy je právě deklarovaná osoba, a nikdo jiný jím být nemůže; Rozdíl mezi touto kategorií a předchozí je v tom, že při záměně autora se někdo jiný snaží prohlásit, že je autorem sdělení, a při porušení apelu se autor sám snaží svá slova „odmítnout“, podepsaný jednou jím.

Ohrožení důvěrných informací

Pod hrozbou důvěrných informací je zvykem chápat potenciální nebo skutečné možné akce ve vztahu k informačním zdrojům, což vede k nezákonnému zabavení chráněných informací.

Jedná se o tyto akce:

Seznámení s důvěrnými informacemi různými způsoby a způsoby bez porušení jejich integrity;

Úprava informací pro kriminální účely jako částečná nebo významná změna ve složení a obsahu informací;

Zničení (zničení) informace jako vandalský čin s cílem přímého způsobení materiální škody.


Opatření vedoucí k nezákonnému zabavení důvěrných informací:

1. Prozrazení je úmyslné nebo nedbalé jednání s důvěrnými informacemi, které vedlo k seznámení s nimi osob, které k nim nebyly přijaty.

2. Únik je nekontrolované uvolňování důvěrných informací mimo organizaci nebo okruh osob, kterým byly svěřeny.

3. Neoprávněný přístup je nezákonné úmyslné zabavení důvěrných informací osobou, která nemá právo na přístup k chráněným tajemstvím.

Kontrolní otázky

1. Proč je nutné chránit informace?

2. Co se rozumí ochranou informací?

3. Který systém je bezpečný?

4. Co je státní tajemství?

5. Jaké informace lze klasifikovat jako státní tajemství?

6. Co je obchodní tajemství?

7. Jaké informace jsou obchodním tajemstvím?

8. Co není obchodním tajemstvím?

9. Jaké úrovně přístupu k informacím upravuje ruská legislativa?

10. Jak se dále dělí metody ochrany informací?

11. Jaké jsou charakteristiky organizačních a právních metod a prostředků ochrany informací?

12. Jaké inženýrské a technické metody a prostředky se používají k ochraně informací?

13. Jak chránit informace před neoprávněným přístupem?

14. Co je to "počítačový virus"?

15. Jak jsou klasifikovány počítačové viry?

16. Jaké nástroje se používají pro antivirovou ochranu?

17. Jak se může virus dostat do počítače?

18. Jak jsou informace chráněny před kopírováním?

19. Na čem jsou založeny kryptografické metody a nástroje informační bezpečnosti?

20. Jak se provádí asymetrické šifrování dat?

21. Co znamená informační bezpečnost?

23. Co jsou hrozby informační bezpečnosti?

24. Jaké akce vedou ke zneužití informací?

Informační bezpečnost je chápána jako zabezpečení informací a jejich podpůrné infrastruktury před jakýmikoli náhodnými nebo škodlivými vlivy, které mohou mít za následek poškození informací samotných, jejich vlastníků nebo podpůrné infrastruktury.

Existuje mnoho důvodů a motivů, proč někteří lidé chtějí špehovat ostatní. S trochou peněz a píle mohou útočníci zorganizovat řadu únikových kanálů pomocí vlastní vynalézavosti a / nebo nedbalosti vlastníka informací. Úkoly informační bezpečnosti jsou redukovány na minimalizaci škod a také na předvídání a prevenci takových dopadů.

Vybudovat spolehlivý systém ochrana informací je nutné identifikovat všechny možné bezpečnostní hrozby, posoudit jejich důsledky, stanovit potřebná opatření a prostředky ochrany, posoudit jejich účinnost. Hodnocení rizik je prováděno kvalifikovanými specialisty pomocí různých nástrojů a metod pro modelování procesů informační bezpečnosti. Na základě výsledků analýzy jsou identifikována nejvyšší rizika, která převádějí potenciální hrozbu do kategorie skutečně nebezpečná, a proto vyžadují další bezpečnostní opatření.

Informace může mít několik úrovní významnosti, důležitosti, hodnoty, což v souladu s tím zajišťuje přítomnost několika úrovní jejich důvěrnosti. Přítomnost různých úrovní přístupu k informacím znamená různý stupeň zajištění každé z vlastností informační bezpečnosti – důvěrnost, bezúhonnost a dostupnost.

Analýza systému ochrany informací, modelování pravděpodobných hrozeb umožňuje určit potřebná ochranná opatření. Při budování informačního bezpečnostního systému je nutné důsledně dodržovat poměr mezi cenou bezpečnostního systému a mírou informační hodnoty. A pouze s informacemi o trhu otevřených tuzemských a zahraničních technických prostředků neoprávněného získávání informací je možné stanovit potřebná opatření a způsoby ochrany informací. Toto je jeden z nejnáročnějších úkolů při navrhování systému ochrany obchodního tajemství.

Když se objeví různé hrozby, musíte se jim bránit. Pro posouzení pravděpodobných hrozeb by měly být uvedeny i hlavní kategorie zdrojů důvěrných informací - mohou to být osoby, dokumenty, publikace, technická média, technické prostředky k zajištění výrobní a pracovní činnosti, výrobky, průmyslové a výrobní odpady atd. Kromě toho možné kanály úniku informací zahrnují společné aktivity s jinými firmami; účast na jednáních; falešné požadavky zvenčí o možnosti pracovat ve společnosti na různých pozicích; návštěva firemních hostů; znalost obchodních zástupců společnosti o vlastnostech produktu; nadměrná reklama; dodávky subdodavatelů; odborné poradenství zvenčí; tištěné publikace a projevy, konference, sympozia atd.; konverzace v nepracovních místnostech; orgány činné v trestním řízení; "Uražení" zaměstnanci podniku atd.

Vše možné způsoby ochrany informací zredukujte na několik základních technik:

zamezení přímého průniku ke zdroji informací pomocí inženýrských staveb technických prostředků ochrany;

skrývání spolehlivých informací;

poskytování nepravdivých informací.

Zjednodušeně je zvykem rozlišovat dvě formy vnímání informace – akustické a vizuální (signální). Akustické informace v tocích zpráv převládají. Pojem vizuální informace je velmi široký, proto by měl být rozdělen na objemový a analogově-digitální.

Nejběžnější způsoby neoprávněného přijímání důvěrných informací jsou:

naslouchání prostorům pomocí technických prostředků;

pozorování (včetně fotografování a natáčení videa);

odposlech informací pomocí rádiového monitorování informativních rušivých emisí technických zařízení;

krádeže nosičů informací a průmyslového odpadu;

čtení zbytkových informací v úložných zařízeních systému po provedení autorizovaného požadavku, zkopírování úložného média;

neoprávněné použití terminálů registrovaných uživatelů prostřednictvím krádeže hesel;

modifikace, dezinformace, fyzické a softwarové způsoby ničení (zničení) informací.

Moderní koncepce ochrany informací kolujících v prostorách resp technické systémy ah komerčního zařízení, vyžaduje nikoli pravidelné, ale neustálé sledování v oblasti umístění zařízení. Ochrana informací zahrnuje celou řadu organizačních a technických opatření k zajištění bezpečnosti informací technickými prostředky. Musí řešit takové problémy jako:

zabránění útočníkovi v přístupu ke zdrojům informací s cílem je zničit, ukrást nebo změnit;

ochrana nosičů informací před zničením v důsledku různých vlivů;

prevence úniku informací prostřednictvím různých technických kanálů.

Metody a prostředky řešení prvních dvou problémů se neliší od metod a prostředků ochrany jakéhokoli hmotného majetku, třetí problém je řešen výhradně metodami a prostředky inženýrsko-technické ochrany informací.

5.2. Technické prostředky pro skryté vyhledávání informací

Pro určení způsobů, jak zabránit úniku informací, je nutné vzít v úvahu známé technické prostředky pro skryté vyhledávání informací a principy jejich jednání.

Útočníci mají poměrně širokou škálu prostředků, jak získat neoprávněné důvěrné informace. Některé jsou pohodlné díky snadné instalaci, ale lze je také snadno detekovat. Jiné je velmi těžké najít, ale není snadné je identifikovat. Liší se v aplikační technologii, ve schématech a způsobech využití energie, v typech kanálů přenosu informací. Je důležité zdůraznit, že pro každou metodu získávání informací prostřednictvím technických kanálů jejího úniku existuje metoda protiakci, často více než jedna, která může takovou hrozbu snížit na minimum.

Podle schématu a způsobu využití energie lze speciální prostředky tajného získávání informací rozdělit na pasivní (reemitující) a aktivní (emitující). Povinné prvky všech aktivní speciální vybavení je senzor nebo senzor řízené informace, který převádí informace na elektrický signál. Zesilovač-konvertor, který zesiluje signál a převádí jej do té či oné podoby pro následný přenos informací. Průběh může být analogový nebo digitální. Povinným prvkem aktivních speciálních prostředků vyhledávání informací je terminálový vysílací modul.

Pasivní zařízení nevyzařují další energii ven. Pro získání informací z takových zařízení je vysílán silný signál z bodu dálkového ovládání ve směru ke sledovanému objektu. Po dosažení objektu se signál od něj a okolních objektů odráží a částečně se vrací do kontrolního bodu. Odražený signál nese informaci o vlastnostech řízeného objektu. Formálně lze prakticky všechny prostředky k zachycení informací na přirozených nebo umělých komunikačních kanálech klasifikovat jako pasivní speciální prostředky. Všichni jsou energeticky i fyzicky tajnůstkářští.

Nejběžnějším a relativně levným způsobem, jak tajně získávat informace, je stále instalace různých záložek (bugů). Hypoteční zařízení- tajně instalované technické prostředky pro skryté získávání informací. Některé z nich jsou určeny pro získávání akustických informací, jiné - pro získávání specifických obrazů, digitálních nebo analogových dat z používaných výpočetních zařízení a kancelářského vybavení, komunikací, telekomunikací atd.

Takových zařízení je dnes na trhu obrovské množství. Liší se provedením a způsobem přenosu informací - autonomní nebo síťový, mohou být provedeny ve formě standardních prvků stávajících silových a slaboproudých vedení (zástrčky, konektory atd.), radiostanice ve formě per, atd. popelníky, kartony, "zapomenuté" osobní věci, standardní prvky telefonních přístrojů atd. Do stejné kategorie prostředků patří různé verze miniaturních diktafonů, mikrokamer, televizních kamer a tak dále.

Dražší technické prostředky určené k dlouhodobému sledování jsou instalovány s předstihem na objektech řízení (např. v období velkých nebo kosmetických oprav). Mohou to být drátová zařízení s mikrofony, hluboce skryté záložky (například v oblasti výpočetní techniky), akustická nebo video monitorovací zařízení, samostatné rádiové mikrofony nebo optoelektronické mikrofony s dálkově vyzařovacími prvky atd.

Nejobtížnější, a tedy i nejdražší - speciální technické prostředky, umožňující zachytit informace v určité vzdálenosti od jejich zdroje. Jedná se o různé záznamníky vibroakustických vibrací stěn a komunikačních systémů, které vznikají při hovoru v místnosti; záznamníky oslabených akustických polí pronikající přes přirozené zvukové vodiče (například ventilační systémy); zapisovače rušivých emisí z provozních kancelářských zařízení; směrové a vysoce citlivé mikrofony pro monitorování řečových informací ze vzdálených zdrojů; prostředky dálkového vizuálního nebo video monitorování; laserová zařízení pro kontrolu vibrací pro okenní tabule atd.

5.3. Poslech prostor pomocí technických prostředků

Registrace konverzací (vyjednávání) je jednou z nejběžnějších metod a poměrně informativním kanálem pro tajné získávání informací. Odposlech lze provádět jak přímým odposlechem (dveřmi, ventilačním potrubím, stěnami apod.), tak i pomocí technických prostředků. Mohou to být různé mikrofony, diktafony (analogové s magnetofonovým záznamem, digitální se záznamem do flash paměti, včetně těch vybavených akustomatem), směrové mikrofony atd. Taktika použití těchto zařízení je poměrně jednoduchá, ale účinná.

Akustické mikrofony... Nejběžnějšími zařízeními jsou různé mikrofony. Mikrofony lze zabudovat do zdí, elektrických a telefonních zásuvek, různého vybavení atd. Lze je maskovat, aby vypadaly jakkoli, například mohou vypadat jako obyčejný kondenzátor, který stojí v obvodu tiskárny a je připojen k jejímu napájecímu systému . Nejčastěji používané drátové mikrofony s přenosem informací po speciálně uložených vodičích, po napájecí síti, po signalizačních vodičích, rozhlasovém vysílání atd. Rozsah přenosu informací z takových zařízení je prakticky neomezený. Zpravidla se objevují po různých opravách, po pronájmu prostor, návštěvách různých inspektorů atd. Obtížně se nacházejí, ale lze je snadno odstranit.

Rádiové mikrofony- Jedná se o VHF mikrovysílače, které mohou být jak stacionární, tak dočasné. Samotné rozhovory jsou zachycovány na vzdálenost až několika desítek metrů. Dosah přenosu informací je od desítek do stovek metrů a pro zvýšení dosahu se používají mezilehlé opakovače a "štěnice" se instalují na kovové předměty - vodovodní potrubí, domácí elektrospotřebiče (sloužící jako přídavná vysílací anténa).

Jakékoli rádiové mikrofony a telefonní vysílače se vyzařují v rádiovém rozsahu (20-1500 MHz), takže je lze tak či onak detekovat pasivními prostředky. Největší vliv na amplitudu signálu a v menší míře na jeho frekvenci má atmosférický a průmyslový šum, který je neustále přítomen v médiu informačního nosiče. Ve funkčních kanálech, které umožňují přenos širokopásmových signálů, například v oblasti VHF, jsou informace přenášeny zpravidla frekvenčně modulovanými signály jako odolnější vůči šumu a v úzkopásmových DV-, SV- a KB-rozsahy - amplitudově modulovanými signály. Pro zvýšení utajení práce je výkon vysílačů navržen jako malý. Vysokého utajení přenosu signálu z rádiových mikrofonů je často dosaženo volbou provozní frekvence blízké nosné frekvenci výkonné rádiové stanice a maskované jejími signály.

Souhrnné mikrofony může mít širokou škálu designů, aby odpovídaly akustickým "štěrbinám". „Jehlový“ mikrofon, ke kterému je zvuk přiváděn tenkou trubičkou dlouhou asi 30 cm, lze zasunout do libovolné štěrbiny. Dynamická těžká kapsle může být například spuštěna do ventilačního komínu ze střechy. Zespodu lze pod dvířka přivést plochý krystalový mikrofon.

Optický vysílač mikrofon přenáší signál z expanzního mikrofonu neviditelným infračerveným zářením. Jako přijímač je použito speciální optoelektronické zařízení s křemíkovým fotodetektorem.

Podle doby provozu vysílačů se speciální zařízení dělí na kontinuálně vyzařující, se zapínáním pro vysílání, když se v řízené místnosti objeví hovory nebo zvuky, a dálkově ovládané. Dnes se objevily štěnice se schopností akumulovat informace a následně je přenášet vzduchem (signály s ultrakrátkým přenosem), s pseudonáhodným přeskakováním nosné frekvence rádiového signálu, s přímým šířením spektra původního signálu a modulace nosné frekvence pseudonáhodnou M-sekvencí (šumové signály).

Nevýhodou všech výše popsaných nástrojů akustického průzkumu je nutnost proniknout do zájmového objektu za účelem skryté instalace speciálního vybavení. Tyto nedostatky nemají směrové mikrofony poslouchat rozhovory. Mohou mít různé vzory.

Použito uživatelem parabolický reflektorový mikrofon průměr od 30 cm do 2 m, v jehož ohnisku je citlivý konvenční mikrofon. Mikrofon sluchátka lze maskovat pod hůlkou nebo deštníkem. Není to tak dávno, co tzv ploché směrové mikrofony, který lze zabudovat do zdi diplomata nebo jej obecně nosit ve formě vesty pod košili nebo sako. Jsou považovány za nejmodernější a nejúčinnější laser a infračervené mikrofony které vám umožňují reprodukovat řeč, jakékoli jiné zvuky a akustické zvuky při snímání umístění světla na okenních tabulích a jiných reflexních plochách. Poslechová vzdálenost přitom v závislosti na reálné situaci může dosahovat stovek metrů. Jedná se o velmi drahá a složitá zařízení.

Neoprávněný přístup k akustickým informacím lze také provést pomocí stetoskopy a hydroakustické senzory... Zvukové vlny nesoucí řečovou informaci se dobře šíří vzduchovodem, vodovodním potrubím, železobetonovými konstrukcemi a jsou zaznamenávány speciálními senzory instalovanými mimo chráněný objekt. Tato zařízení detekují mikrooscilace kontaktních přepážek pomocí miniaturního vibračního senzoru připevněného na zadní straně překážky s následnou konverzí signálu. Pomocí fonendoskopů je možné poslouchat rozhovory i přes stěny silné více než metr (v závislosti na materiálu). Někdy se hydroakustické senzory používají k poslechu rozhovorů v místnostech pomocí vodovodních a topných trubek.

Únik akustické informace je také možný vlivem vibrací zvuku na prvky. elektrický obvod některá technická zařízení z důvodu elektroakustické konverze a heterodynních zařízení. Mezi technická zařízení schopné tvořit elektrické svodové kanály, patří telefony (zejména tlačítkové), čidla EZS, jejich vedení, elektroinstalace atd.

Například u telefonů a elektrických hodinek dochází k úniku informací v důsledku přeměny zvukových vibrací na elektrický signál, který se pak šíří po drátěných vedeních. Připojením k těmto drátovým linkám lze získat přístup k důvěrným informacím.

V televizích a rádiích dochází k úniku informací v důsledku místních oscilátorů (generátorů frekvence), které jsou v těchto zařízeních k dispozici. Vlivem modulace nosné frekvence lokálního oscilátoru zvukovým chvěním dochází k „úniku“ zvukové informace do systému a jejímu vyzařování ve formě elektromagnetického pole.

Chcete-li zjistit přítomnost takových únikových kanálů v chráněné oblasti, zapněte výkonný zdroj zvuku a zkontrolujte signály na odchozích linkách.

Pro detekci záložek s přenosem akustické informace přirozenými drátovými kanály (telefonní linka, elektrická síť, obvody zabezpečovací a požární signalizace atd.) se používá metoda detekce známého zvukového signálu. Pomocí této technologie se vyhledávání vestavěných zařízení provádí nasloucháním signálů v kabelové komunikaci za účelem identifikace známého zvuku „podle ucha“.

Aby byly potenciální ztráty způsobené únikem informací co nejmenší, není třeba se snažit chránit celou budovu. Hlavní je, že je nutné omezit přístup do těch míst a zařízení, kde se soustřeďují důvěrné informace (s přihlédnutím k možnostem a způsobům jejich získávání na dálku).

Důležitý je především výběr místa pro zasedací místnost. Je vhodné jej umístit do horních pater. Je žádoucí, aby zasedací místnost neměla okna nebo výhled do dvora. Použití alarmů, dobrá zvuková izolace, zvuková ochrana otvorů a potrubí procházejících těmito místnostmi, demontáž nepotřebné elektroinstalace, použití dalších speciálních zařízení vážně ztíží pokusy o zavedení speciálního zařízení pro snímání akustických informací. V zasedací místnosti by také neměly být televizory, přijímače, kopírky, elektrické hodiny, telefony atd.

5.4. Metody ochrany informací

Úkolem technických prostředků ochrany informací je buď eliminovat kanály úniku informací, nebo snížit kvalitu informací přijatých útočníkem. Hlavním ukazatelem kvality řečových informací je srozumitelnost - slabičná, verbální, frázová atd. Nejčastěji se používá srozumitelnost slabičná, měřená v procentech. Všeobecně se uznává, že kvalita akustické informace je dostatečná, pokud je zajištěna asi 40% srozumitelnost slabiky. Je-li téměř nemožné rozeznít konverzaci (a to ani s využitím moderních technických prostředků pro zvýšení srozumitelnosti řeči v ruších), pak slabičná srozumitelnost odpovídá cca 1–2 %.

Prevence úniku informací akustickými kanály se redukuje na pasivní a aktivní způsoby ochrany. Podle toho lze všechna zařízení pro ochranu informací bezpečně rozdělit do dvou velkých tříd - pasivní a aktivní. Pasivní - měří, určují, lokalizují únikové kanály, aniž by cokoli přispívali do vnějšího prostředí. Ti aktivní „dělají hluk“, „vyhoří“, „třesou se“ a ničí všemožné speciální prostředky k tajnému získávání informací.

Pasivní technické prostředky ochrany- zařízení, které zajišťuje ukrytí předmětu ochrany před technickými způsoby průzkumu pohlcováním, odrazem nebo rozptylem jeho záření. Mezi pasivní technické prostředky ochrany patří stínící zařízení a konstrukce, masky pro různé účely, izolační zařízení v napájecích sítích, ochranné filtry apod. Účelem pasivní metody je co nejvíce zeslabit akustický signál ze zdroje zvuku, např. například dokončením stěn materiálem pohlcujícím zvuk.

Na základě výsledků rozboru architektonické a stavební dokumentace je vytvořen soubor nezbytných opatření pro pasivní ochranu určitých území. Příčky a stěny by měly být pokud možno vrstvené, materiály vrstev by měly být voleny s výrazně odlišnými akustickými vlastnostmi (např. beton-pěnová pryž). Pro snížení přenosu membrány je žádoucí, aby byly masivní. Je také rozumnější instalovat dvoukřídlé dveře se vzduchovou mezerou mezi nimi a těsněním kolem zárubně. Pro ochranu oken před únikem informací je lepší je vyrobit s dvojitým zasklením, s použitím materiálu pohlcujícího zvuk a zvětšením vzdálenosti mezi skly pro zvýšení zvukové izolace, použijte závěsy nebo žaluzie. Je žádoucí vybavit sklo emitujícími vibračními snímači. Různé otvory během důvěrných rozhovorů by měly být blokovány zvukotěsnými tlumiči.

Dalším pasivním způsobem, jak zabránit úniku informací, je správné uzemnění technických prostředků přenosu informací. Zemnící sběrnice a zemnící smyčka by neměly mít smyčky a doporučuje se, aby byly ve formě větvícího stromu. Uzemnění mimo budovu by mělo být položeno v hloubce asi 1,5 m a uvnitř budovy - podél stěn nebo speciálních kanálů (pro možnost pravidelné kontroly). Je-li k uzemňovací síti připojeno více technických prostředků, musí být k hlavní síti připojeny paralelně. Při instalaci uzemnění se nesmí používat přirozené zemnící vodiče (kovové konstrukce budov, které mají spojení se zemí, kovové trubky uložené v zemi, kovové pláště podzemních kabelů apod.).

Vzhledem k tomu, že do společné sítě jsou obvykle připojena různá technická zařízení, dochází v ní k různým snímačům. Pro ochranu zařízení před externím síťovým rušením a pro ochranu před rušením generovaným samotným zařízením je nutné používat přepěťové ochrany. Konstrukce filtru by měla zajistit výrazné snížení pravděpodobnosti sekundární komunikace uvnitř pouzdra mezi vstupem a výstupem v důsledku magnetických, elektrických nebo elektromagnetických polí. V tomto případě by měl být jednofázový rozvodný systém vybaven transformátorem s uzemněným středovým bodem, třífázový systém s vysokonapěťovým snižovacím transformátorem.

Stínění místností umožňuje eliminovat rušení technickými prostředky přenosu informací (zasedací místnosti, serverovny atd.). Nejlepší obrazovky jsou ocelové plechy. Ale použití síťoviny výrazně zjednodušuje otázky ventilace, osvětlení a nákladů na obrazovku. Pro zeslabení radiačních úrovní technických prostředků přenosu informace cca 20x lze doporučit stínění z jednoduché měděné sítě s buňkou cca 2,5 mm nebo z tenkého pozinkovaného plechu o tloušťce 0,51 mm a více . Plechy sít musí být po celém obvodu navzájem elektricky pevně spojeny. Dveře prostor musí být také stíněné, zajišťující spolehlivý elektrický kontakt se zárubní po celém obvodu minimálně každých 10-15 mm. Pokud jsou v místnosti okna, jsou utažena jednou nebo dvěma vrstvami měděné sítě s buňkou ne větší než 2 mm. Vrstvy musí mít dobrý elektrický kontakt se stěnami místnosti.

Aktivní technické prostředky ochrany- zařízení, které zajišťuje vytváření maskovacího aktivního rušení (nebo jeho napodobování) pro technická zpravodajská zařízení nebo narušování běžného fungování skrytých zařízení pro vyhledávání informací. Aktivní metody prevence úniku informací lze rozdělit na detekci a neutralizaci těchto zařízení.

Mezi aktivní technické prostředky ochrany dále patří různé simulátory, prostředky nastavování aerosolových a kouřových clon, zařízení pro elektromagnetický a akustický hluk a další prostředky nastavování aktivního rušení. Aktivní metodou prevence úniku informací akustickými kanály je vytvoření silného rušivého signálu v "nebezpečném" prostředí, které je obtížné odfiltrovat od užitečného.

Moderní technologie odposlechu dosáhla takové úrovně, že je velmi obtížné odhalit čtecí a odposlouchávací zařízení. Nejběžnější metody detekce úložných zařízení jsou: vizuální kontrola; nelineární metoda umístění; detekce kovů; Rentgenový přenos.

Provádění speciálních opatření k detekci kanálů úniku informací je nákladné a časově náročné. Proto je často výhodnější používat jako prostředky ochrany informací zařízení pro ochranu telefonních hovorů, generátory prostorového šumu, generátory akustického a vibroakustického hluku a přepěťové ochrany. Aby se zabránilo neoprávněnému nahrávání hovorů, používají se zařízení na potlačení diktafonu.

Rušičky rekordérů(rovněž účinně ovlivňující mikrofony) se používají k ochraně informací pomocí akustického a elektromagnetického rušení. Mohou působit na samotný nosič informace, na mikrofony v akustickém rozsahu, na elektronické obvody zařízení pro záznam zvuku. Existují stacionární a přenosné verze různých supresorů.

V přítomnosti hluku a rušení se práh sluchu pro příjem slabého zvuku zvyšuje. Toto zvýšení sluchového prahu se nazývá akustické maskování. Pro tvorbu vibroakustického šumu se používají speciální generátory na bázi elektrovakuových, plynových výbojových a polovodičových radioelementů.

V praxi nejpoužívanější generátory hluku... Generátory hluku první typ Používají se k přímému potlačení mikrofonů, jak v rádiových vysílacích zařízeních, tak v diktafonech, to znamená, že takové zařízení jednoduše generuje určitý signál podobný řeči přenášený do akustických reproduktorů a poměrně účinně maskuje lidskou řeč. Kromě toho se taková zařízení používají k boji proti laserovým mikrofonům a poslechu stetoskopu. Je třeba poznamenat, že generátory akustického hluku jsou téměř jediným způsobem, jak se vypořádat s drátovými mikrofony. Při organizování akustického maskování je třeba mít na paměti, že akustický hluk vytváří další nepohodlí pro zaměstnance, pro vyjednavače (obvyklý výkon generátoru hluku je 75–90 dB), ale v tomto případě je třeba obětovat pohodlí kvůli bezpečnosti.

Je známo, že „bílý“ nebo „růžový“ šum používaný jako akustické maskování se strukturou liší od řečového signálu. Znalost a využití těchto rozdílů je právě základem algoritmů pro čištění řečových signálů od šumu, které jsou široce používány specialisty technické inteligence. Proto se dnes spolu s takovým šumovým rušením pro aktivní akustické maskování používají účinnější generátory „řeči podobného“ šumu, chaotických sledů pulzů atd. Role zařízení, která převádějí elektrické vibrace na akustické vibrace frekvenčního rozsahu řeči, je obvykle prováděné malými širokopásmovými akustickými reproduktory. Obvykle se instalují uvnitř na nejpravděpodobnější místo pro zařízení akustického průzkumu.

„Růžový“ šum je komplexní signál, jehož úroveň spektrální hustoty klesá s rostoucí frekvencí s konstantní strmostí rovnou 3–6 dB na oktávu v celém frekvenčním rozsahu. „Bílý“ je šum, jehož spektrální složení je jednotné v celém rozsahu vyzařovaných frekvencí. To znamená, že takový signál je složitý jako řeč člověka a nelze v něm rozlišit žádné převládající spektrální složky. Interference „podobné řeči“ vzniká přimícháním různých kombinací segmentů řečových signálů a hudebních fragmentů, stejně jako šumových interferencí, nebo z fragmentů samotného skrytého řečového signálu s vícenásobnou superpozicí na různých úrovních (nejefektivnější metoda).

Systémy potlačení ultrazvuku vydávat silné ultrazvukové vibrace neslyšitelné pro lidské ucho (asi 20 kHz). Tento ultrazvukový efekt vede k přetěžování nízkofrekvenčního zesilovače rekordéru a k výrazným zkreslením zaznamenávaných (vysílaných) signálů. Zkušenosti s používáním těchto systémů však ukázaly jejich nekonzistentnost. Intenzita ultrazvukového signálu se ukázala být vyšší než všechny přípustné lékařské normy pro expozici člověka. S poklesem intenzity ultrazvuku nelze spolehlivě potlačit odposlouchávací zařízení.

Akustické a vibroakustické generátory generují šum (podobný řeči, „bílý“ nebo „růžový“) v pásmu audio signálu, upravují úroveň rušení hluku a řídí akustické zářiče tak, aby produkovaly nepřetržité akustické rušení. Vibrační zářič se používá pro nastavení trvalého rušení hlukem a vibrací na obvodových konstrukcích a stavebních komunikacích místnosti. Rozšiřování hranic rozsah frekvencí rušivé signály mohou snížit požadavky na rušení a snížit srozumitelnost verbální řeči.

V praxi musí být jeden a tentýž povrch hlučný s několika vibračními zářiči pracujícími z různých zdrojů rušivých signálů, které spolu navzájem nekorelují, což zjevně nepřispívá ke snížení hladiny hluku v místnosti. Je to z důvodu možnosti využití metody kompenzace rušení při poslechu prostor. Tato metoda spočívá v instalaci několika mikrofonů a dvou- nebo tříkanálovém snímání směsi skrytého signálu s interferencí v prostorově oddělených bodech s následným odečtením interference.

Elektromagnetický generátor(generátor druhý typ) indukuje rádiové rušení přímo do mikrofonních zesilovačů a vstupních obvodů rekordéru. Toto zařízení je stejně účinné proti kinematickým i digitálním hlasovým záznamníkům. Zpravidla se pro tyto účely používají generátory rádiového rušení s relativně úzkým vyzařovacím pásmem, aby se snížil dopad na konvenční radioelektronická zařízení (prakticky neovlivňují provoz mobilních telefonů GSM, pokud byla telefonní komunikace navázána dříve supresor byl zapnut). Generátor vyzařuje elektromagnetické rušení směrově, obvykle kuželem 60–70°. A pro rozšíření zóny potlačení je instalována anténa druhého generátoru nebo dokonce čtyři antény.

Je třeba si uvědomit, že v případě neúspěšného umístění tlumičů může dojít k falešným poplachům bezpečnostních a požárních poplachů. Zařízení s výkonem vyšším než 5-6 W nesplňují lékařské normy pro expozici člověka.

5.5. Technika odposlechu telefonu

Telefonní komunikační kanály představují nejpohodlnější a zároveň nejvíce nechráněný způsob přenosu informací mezi účastníky v reálném čase. Elektrické signály se přenášejí po drátech v otevřené podobě a odposlouchávání telefonní linky je velmi snadné a levné. Moderní technologie telefonní spojení je i nadále nejatraktivnější pro špionážní účely.

Existují tři fyzické způsoby připojení vestavěných zařízení ke kabelovým telefonním linkám:

kontaktní (nebo galvanická metoda) - informace se shromažďují přímým připojením ke sledované lince;

bezkontaktní indukce - k odposlechu informace dochází v důsledku využití magnetické intenzity rozptylového pole v blízkosti telefonních drátů. Při tomto způsobu je velikost snímaného signálu velmi malá a takový snímač reaguje na vnější rušivé elektromagnetické vlivy;

bezkontaktní kapacitní - k odposlechu informace dochází díky registraci elektrické složky rozptylového pole v bezprostřední blízkosti telefonních drátů.

U indukční nebo kapacitní metody jsou informace zachycovány pomocí vhodných senzorů bez přímé spojení do čáry.

Připojení k telefonní lince lze provést na ústředně nebo kdekoli mezi telefonním přístrojem a ústřednou. Nejčastěji se to děje ve spojovací krabici nejblíže k telefonu. Odposlouchávací zařízení je na linku zapojeno buď paralelně, nebo sériově a je z něj proveden odposlech na záchytné stanoviště.

Takzvaný systém "telefonní ucho" je zařízení připojené k telefonní lince nebo zabudované v telefonu. Útočník, který zavolá na takto vybavený telefon a vyšle speciální aktivační kód, získá možnost odposlouchávat hovory v řízené místnosti prostřednictvím telefonní linky. V tomto případě je telefon účastníka odpojen a neumožňuje mu zvonit.

Informace lze také snímat z telefonní linky, když je sluchátko zavěšeno externí aktivací vysokofrekvenčními vibracemi jeho mikrofonu ( vysokofrekvenční čerpání). Vysokofrekvenční čerpání také umožňuje odebírat informace z domácnosti a speciálního vybavení (rádiové zásuvky, elektrické hodiny, požární hlásiče), pokud má kabelový východ z místnosti. Takové systémy jsou v podstatě pasivní, je velmi obtížné je odhalit mimo okamžik použití.

U telefonů s elektromagnetickým prstencem je možné realizovat jeho reverzibilitu (tzv "Mikrofonní efekt"). S mechanickými (včetně hlasu) vibracemi mobilních částí telefonu se objeví elektřina s amplitudou signálu až několik milivoltů. Toto napětí je dostatečné pro další zpracování signálu. Je třeba říci, že podobným způsobem je možné zachytit užitečné mikroelektrické proudy nejen z telefonu, ale také z bytového hovoru.

V počítačových telefonních systémech jsou všechna telefonní spojení prováděna počítačem v souladu s programem v něm stanoveným. Během vzdáleného pronikání do místního počítačového systému nebo do samotného řídicího počítače má útočník možnost změnit program. Díky tomu je schopen zachytit všechny typy výměny informací v řízeném systému. Zároveň je extrémně obtížné odhalit skutečnost takového odposlechu. Všechny způsoby ochrany počítačových telefonních systémů lze zredukovat na výměnu běžného modemu propojujícího pobočkovou ústřednu s externími linkami za speciální, který umožňuje přístup do systému pouze z autorizovaných čísel, ochranu interních softwarových terminálů a důkladnou kontrolu spolehlivosti zaměstnanců plnících úkoly. správce systému, náhlé kontroly nastavení programu PBX, sledování a analýza podezřelých hovorů.

Organizovat odposlech mobilního telefonu mnohem jednodušší, než se běžně věří. K tomu je potřeba mít několik skenerů (rádiových monitorovacích stanovišť) a přizpůsobit se pohybům ovládaného objektu. Mobilní mobilní telefon je ve skutečnosti složitá miniaturní radiostanice. Pro zachycení rádiové komunikace je nezbytná znalost komunikačního standardu (nosná frekvence rádiového přenosu). Digitální celulární sítě (DAMPS, NTT, GSM, CDMA atd.) lze monitorovat například pomocí běžného digitálního skeneru. Použití standardních šifrovacích algoritmů v celulárních komunikačních systémech také nezaručuje bezpečnost. Nejjednodušší způsob, jak poslouchat konverzaci, je, pokud jedna z konverzací mluví z běžného telefonu na pevné lince, vše, co musíte udělat, je získat přístup k telefonní přípojce. Obtížnější - mobilní hovory, protože pohyb účastníka během konverzace je doprovázen poklesem výkonu signálu a přechodem na jiné frekvence v případě přenosu signálu z jedné základnové stanice do druhé.

Telefon je téměř vždy poblíž svého majitele. Jakýkoli mobilní telefon lze přeprogramovat nebo nahradit identickým modelem s "přišitou" tajnou funkcí, po jejímž vyřazení bude možné poslouchat všechny hovory (nejen telefonní), i když je vypnutý. Při volání z určitého čísla telefon automaticky „zvedá“ sluchátko a nedává signál a nemění obraz na displeji.

K odposlechu mobilního telefonu se používají následující typy zařízení. Různé domácí produkty vyrobené hackery a phreakery pomocí "blikání"

a přeprogramování mobilní telefony, "Klonování" telefonů. Taková jednoduchá metoda vyžaduje jen minimální finanční náklady a schopnost pracovat rukama. Jedná se o různá rádiová zařízení, která se volně prodávají na ruském trhu, a speciální zařízení pro rádiové zpravodajství v celulárních komunikačních sítích. Pro odposlech je nejúčinnější zařízení instalované přímo u samotného mobilního operátora.

Konverzaci z mobilního telefonu lze také sledovat pomocí programovatelných skenerů. Rádiový odposlech nelze detekovat a byla vyvinuta aktivní protiopatření k jeho neutralizaci. Například kódování rádiových signálů nebo metoda prudkého „skočení“ frekvence. Také pro ochranu mobilního telefonu před odposlechem se doporučuje používat zařízení s aktivací vestavěného generátoru šumu z detektoru záření GSM. Jakmile je telefon aktivován, zapne se generátor šumu a telefon již nemůže „odposlouchávat“ konverzace. Možnosti mobilní komunikace dnes umožňují nejen nahrávat hlas a přenášet jej na dálku, ale také natáčet video obraz. To je důvod, proč pro spolehlivou ochranu informací používají místní blokátory mobilních telefonů.

Zjištění polohy majitele mobilního telefonu lze provést metodou triangulace (zjištění směru) a prostřednictvím počítačové sítě operátora zajišťujícího spojení. Zjišťování směru se provádí protínáním místa zdroje rádiového signálu z několika bodů (obvykle tří) speciálním zařízením. Tato technika je dobře vyvinutá, vysoce přesná a snadno dostupná. Druhý způsob je založen na odstranění z počítačové sítě operátora informace o tom, kde se účastník v danou chvíli nachází, i když nevede žádné hovory (podle signálů automaticky přenášený telefon základna). Analýza dat o komunikačních relacích účastníka s různými základnovými stanicemi umožňuje obnovit všechny pohyby účastníka v minulosti. Tato data může mobilní společnost uchovávat od 60 dnů do několika let.

5.6. Ochrana telefonních kanálů

Ochrana telefonních kanálů lze implementovat pomocí systémů kryptografické ochrany (scramblerů), analyzátorů telefonních linek, jednosměrných maskovačů řeči, prostředků pasivní ochrany a aktivních rušičů přehrady. Ochrana informací může být prováděna na sémantické (fiktivní) úrovni pomocí kryptografických metod a energetické úrovně.

Stávající zařízení, které brání možnosti odposlechu telefonních hovorů, se podle stupně spolehlivosti dělí do tří tříd:

Třída I - nejjednodušší převodníky zkreslující signál, relativně levné, ale nepříliš spolehlivé - jedná se o různé generátory šumu, tlačítková signalizační zařízení atd.

Třída II - scamblery, při jejichž provozu se nutně používá vyměnitelné heslo, poměrně spolehlivá metoda ochrany, ale profesionální specialisté s pomocí dobrého počítače mohou obnovit význam zaznamenané konverzace;

Třída III - zařízení pro kódování řeči, které převádí řeč na digitální kódy, což jsou výkonné počítače, složitější než osobní počítače. Bez znalosti klíče je téměř nemožné obnovit konverzaci.

Instalace na telefonu prostředky pro kódování řeči(scrambler) chrání signál po celé délce telefonní linky. Hlasová zpráva účastníka je zpracována podle nějakého algoritmu (zakódována), zpracovaný signál je odeslán do komunikačního kanálu (telefonní linka), poté je signál přijatý druhým účastníkem převeden podle zpětného algoritmu (dekódován) na řečový signál. .

Tento způsob je však velmi složitý a nákladný, vyžaduje instalaci kompatibilního zařízení pro všechny účastníky, kteří se účastní soukromých komunikačních relací, a způsobuje časové zpoždění pro synchronizaci zařízení a výměnu klíčů od začátku přenosu až do okamžiku přijetí hlasové zprávy. Scramblery mohou také zajistit uzavření faxových přenosů. Přenosné scramblery mají slabý ochranný práh – s pomocí počítače lze jeho kód rozluštit během pár minut.

Analyzátory telefonních linek signalizovat možné spojení na základě měření elektrických parametrů telefonní linky nebo detekce cizích signálů v ní.

Analýza parametrů komunikačních linek a drátových komunikací spočívá v měření elektrických parametrů těchto komunikací a umožňuje detekovat vestavěná zařízení, která čtou informace z komunikačních linek nebo přenášejí informace po drátových linkách. Jsou instalovány na dříve zkontrolované telefonní lince a jsou konfigurovány s ohledem na její parametry. Jakékoli neoprávněné připojení zařízení napájených z telefonní linky vyvolá poplach. Některé typy analyzátorů jsou schopny simulovat činnost telefonního přístroje a tím detekovat odposlouchávací zařízení spouštěná vyzváněním. Taková zařízení se však vyznačují vysokou mírou falešných poplachů (protože stávající telefonní linky nejsou zdaleka dokonalé) a nemohou detekovat některé typy připojení.

Pro ochranu před "mikrofonním efektem" byste měli jednoduše zapnout dvě křemíkové diody, paralelní v opačném směru, v sérii se zvonkem. Pro ochranu před „vysokofrekvenčním čerpáním“ je nutné paralelně s mikrofonem zapojit odpovídající (s kapacitou 0,01–0,05 μF) kondenzátor, který vysokofrekvenční kmity zkratuje.

Metoda "In-phase" nízkofrekvenční maskovací rušení Používá se k potlačení zařízení pro snímání řečových dat připojených k telefonní lince v sérii v přerušení jednoho z vodičů nebo přes indukční snímač k jednomu z vodičů. Během hovoru jsou ke každému drátu telefonní linky přiváděny maskovací šumové signály frekvenčního rozsahu řeči (diskrétní pseudonáhodné signály pulzů M-sekvence ve frekvenčním rozsahu od 100 do 10 000 Hz), přizpůsobené amplitudě a fázi. Vzhledem k tomu, že telefon je připojen paralelně k telefonní lince, rušivé signály shodné amplitudy a fáze se navzájem ruší a nezkreslují užitečný signál. Ve vestavěných zařízeních připojených k jednomu telefonnímu vodiči není rušivý signál kompenzován a je "překryt" užitečným signálem. A protože jeho úroveň výrazně převyšuje užitečný signál, je zachycení přenášené informace nemožné.

Metoda vysokofrekvenční maskovací rušení. Do telefonní linky je přiváděn vysokofrekvenční rušivý signál (typicky 6–8 kHz až 12–16 kHz). Jako maskovací šum se používají širokopásmové analogové signály typu "bílý" šum nebo diskrétní signály, jako je pseudonáhodná sekvence pulsů o šířce spektra alespoň 3-4 kHz. V ochranném zařízení připojeném paralelně k přerušení telefonní linky je instalován speciální dolní propust s mezní frekvencí vyšší než 3-4 kHz, která potlačuje (odvádí) vysokofrekvenční rušivé signály a výrazně neovlivňuje průchod nízkých -frekvenční řečové signály.

Metoda vylepšení nebo pokles napětí. Metoda změny napětí se používá k narušení funkce všech typů elektronických zařízení pro zachycování informací s kontaktním (sériovým i paralelním) připojením k lince, která ji využívá jako zdroj energie. Změna napětí ve vedení způsobuje "drift" nosné frekvence a zhoršení srozumitelnosti řeči v telefonních záložkách se sériovým zapojením a parametrickou stabilizací frekvence vysílače. V některých případech se vysílače telefonních záložek s paralelním připojením k lince při takových napěťových rázech jednoduše vypnou. Tyto metody zajišťují potlačení zařízení pro vyhledávání informací, která jsou připojena k lince pouze v oblasti od chráněného telefonního přístroje po automatickou telefonní ústřednu.

Způsob kompenzace. Na přijímací stranu je přiváděn „digitální“ maskovací šumový signál frekvenčního rozsahu řeči. Stejný signál („čistý“ šum) je přiváděn na jeden ze vstupů dvoukanálového adaptivního filtru, na jehož druhý vstup je přiváděna směs přijímaného řečového signálu a maskovacího šumu. Filtr kompenzuje šumovou složku a odděluje skrytý signál řeči. Tento způsob velmi účinně potlačuje všechny známé prostředky pro skryté vyhledávání informací připojené k lince v celém úseku telefonní linky od jednoho účastníka k druhému.

Tzv "vyhoření" se provádí dodáváním vysokonapěťových (více než 1500 V) impulsů o výkonu 15–50 W s jejich vyzařováním do telefonní linky. Vstupní stupně a napájecí zdroje elektronických zařízení pro čtení informací galvanicky připojených k lince "vyhoří". Výsledkem práce je porucha polovodičových prvků (tranzistorů, diod, mikroobvodů) prostředků pro vyhledávání informací. Vysokonapěťové impulsy jsou dodávány při odpojení telefonu od linky. Současně, aby se zničila paralelně připojená zařízení, jsou dodávány vysokonapěťové impulsy, když je telefonní linka otevřená, a v sériově připojených zařízeních - když je telefonní linka „zkratována“ (zpravidla v telefonu krabice nebo panel).

5.7. Metody detekce skrytých zařízení pro vyhledávání informací

Nejdostupnější, a tedy i nejlevnější způsob vyhledávání zařízení pro vyhledávání informací, je jednoduchá kontrola. Vizuální kontrola spočívá v pečlivé prohlídce prostor, stavebních konstrukcí, komunikací, interiérových prvků, vybavení, kancelářských potřeb atd. Při kontrole lze použít endoskopy, osvětlovací zařízení, inspekční zrcadla atd. charakteristické znaky prostředky pro skryté získávání informací (antény, otvory pro mikrofony, dráty neznámého účelu atd.). V případě potřeby se provádí demontáž nebo demontáž zařízení, komunikačního zařízení, nábytku a dalších věcí.

Existují různé způsoby, jak najít vestavěná zařízení. Nejčastěji se za tímto účelem hlídá rozhlasové vysílání pomocí různých rozhlasových přijímačů. Jedná se o různé diktafonové detektory, polní indikátory, frekvenční měřiče a lapače, skenerové přijímače a spektrální analyzátory, softwarové a hardwarové řídicí systémy, nelineární lokátory, rentgenové systémy, konvenční testery, speciální zařízení pro testování drátěných vedení a také různá kombinovaná zařízení . S jejich pomocí se provádí vyhledávání a fixace pracovních frekvencí vestavěných zařízení a také se určuje jejich umístění.

Postup vyhledávání je poměrně komplikovaný a vyžaduje náležité znalosti a dovednosti v práci s měřicí technikou. Při použití těchto metod je navíc vyžadováno neustálé a dlouhodobé sledování rozhlasového vysílání nebo použití složitých a drahých speciálních automatických hardwarových a softwarových radiomonitorovacích systémů. Realizace těchto postupů je možná pouze za předpokladu dostatečně výkonné bezpečnostní služby a velmi solidních finančních zdrojů.

Nejjednodušší zařízení pro vyhledávání záření z embedded zařízení jsou indikátor elektromagnetického pole... Jednoduchým zvukovým nebo světelným signálem upozorní na přítomnost elektromagnetického pole s intenzitou nad prahem. Takový signál může naznačovat možnou přítomnost hypotečního zařízení.

Frekvenční čítač- skenovací přijímač, který používá hlasový záznamník nebo vestavěné zařízení k detekci zařízení pro vyhledávání informací, slabé elektromagnetické záření. Právě tyto elektromagnetické signály se snaží přijímat a následně analyzovat. Ale každé zařízení má své vlastní jedinečné spektrum elektromagnetického záření a pokusy izolovat nikoli úzké spektrální frekvence, ale širší pásma, mohou vést k obecnému snížení selektivity celého zařízení a v důsledku toho ke snížení šumu. odolnost frekvenčního měniče.

Měřiče frekvence také určují nosnou frekvenci nejsilnějšího signálu v místě příjmu. Některá zařízení umožňují nejen automatické nebo manuální zachycení rádiového signálu, jeho detekci a poslech přes reproduktor, ale také určit frekvenci detekovaného signálu a typ modulace. Citlivost takových polních detektorů je nízká, a proto umožňují detekovat záření radiotagů pouze v jejich bezprostřední blízkosti.

Infračervené snímání vyrobeno za pomoci speciálu IR sonda a umožňuje detekovat vestavěná zařízení, která přenášejí informace prostřednictvím infračerveného komunikačního kanálu.

Speciální (profesionální) rádiové přijímače s automatickým skenováním rádiového dosahu(přijímače skenerů nebo skenery). Poskytují vyhledávání ve frekvenčním rozsahu od desítek do miliard hertzů. Nejlepší vlastnosti spektrální analyzátory mají schopnost najít rádiové záložky. Kromě toho, že zachycují záření vestavěných zařízení, umožňují analyzovat jejich charakteristiky, což je důležité při detekci rádiových záplat, které k přenosu informací používají složité typy signálů.

Schopnost propojit skenovací přijímače s přenosnými počítači byla základem pro vytvoření automatizované komplexy k vyhledávání záložek rádia (tzv. "hardwarové a softwarové řídicí systémy"). Metoda rádiového odposlechu je založena na automatickém porovnání úrovně signálu z rádiového vysílače a úrovně pozadí s následným automatickým laděním. Tato zařízení umožňují zachytit signál v čase maximálně jedné sekundy. Rádiový odposlech lze použít i v režimu „acoustic tie“, který spočívá v samobuzení odposlouchávacího zařízení díky kladné zpětné vazbě.

Samostatně je nutné vyzdvihnout způsoby vyhledávání vestavěných zařízení, která v době průzkumu nefungují. „Štěnice“ vypnuté v době pátrání (mikrofony odposlouchávacích zařízení, diktafony atd.) nevydávají signály, kterými by je bylo možné detekovat rádiovým přijímacím zařízením. V tomto případě se k jejich detekci používá speciální rentgenová zařízení, detektory kovů a nelineární lokátory.

Detektory prázdnoty umožňují detekovat možná místa instalace vestavěných zařízení v dutinách zdí nebo jiných konstrukcí. Detektory kovů Reagují na přítomnost elektricky vodivých materiálů v prohledávané oblasti, především kovů, a umožňují detekovat pouzdra nebo jiné kovové prvky záložek, kontrolovat nekovové předměty (nábytek, dřevěné nebo plastové stavební konstrukce, cihlové zdi atd. ). Přenosný rentgenové přístroje používá se pro průsvitné předměty, jejichž účel nelze bez demontáže identifikovat, a to především v okamžiku, kdy to nelze bez zničení nalezeného předmětu (pořizují rentgenové snímky jednotek a bloků zařízení a porovnávají je se snímky standardních jednotek).

Jedním z nejúčinnějších způsobů, jak najít záložky, je použití nelineárního lokátoru. Nelineární lokátor Je zařízení pro detekci a lokalizaci jakýchkoliv p-n přechody v místech, kde evidentně neexistují. Princip činnosti nelineárního lokátoru je založen na vlastnosti všech nelineárních součástek (tranzistorů, diod atd.) radioelektronických zařízení vysílat do vzduchu harmonické složky (při ozařování mikrovlnnými signály). Přijímač nelineárního lokátoru přijímá 2. a 3. harmonickou odraženého signálu. Takové signály pronikají stěnami, stropy, podlahami, nábytkem atd. V tomto případě proces převodu nezávisí na tom, zda je ozařovaný objekt zapnutý nebo vypnutý. Příjem jakékoli harmonické složky vyhledávacího signálu nelineárním lokátorem indikuje přítomnost v oblasti vyhledávání elektronické zařízení bez ohledu na jeho funkční účel (rádiový mikrofon, telefonní záložka, diktafon, mikrofon se zesilovačem atd.).

Nelineární radary jsou schopny detekovat hlasové záznamníky na výrazně větší vzdálenosti než detektory kovů a lze je použít ke sledování vstupu záznamníků zvuku do prostor. To však vyvolává problémy, jako je úroveň neškodného záření, identifikace odezvy, přítomnost mrtvých zón, kompatibilita s okolními systémy a elektronikou.

Vyzařovací výkon lokátorů se může pohybovat od stovek miliwattů až po stovky wattů. Je vhodnější používat nelineární lokátory s vyšším výkonem záření, které mají lepší detekční schopnost. Na druhé straně při vysokých frekvencích představuje vysoký radiační výkon zařízení zdravotní riziko pro obsluhu.

Nevýhody nelineárního lokátoru jsou jeho odezva na telefon nebo televizi v přilehlé místnosti atd. Nelineární lokátor nikdy nenajde přirozené kanály úniku informací (akustické, vibroakustické, drátové a optické). Totéž platí pro skener. Z toho vyplývá, že je vždy nutná úplná kontrola napříč všemi kanály.

5.8. Optický (vizuální) kanál úniku informací

Optický kanál úniku informací je realizován přímým vnímáním prostředí lidským okem pomocí speciálních technických prostředků, které rozšiřují schopnosti zrakového orgánu z hlediska vidění v podmínkách nedostatečného osvětlení, se vzdáleností objektů pozorování. a nedostatečné úhlové rozlišení. Jde o obvyklé nakukování ze sousední budovy dalekohledem a registraci záření z různých optických senzorů ve viditelné nebo infračervené oblasti, které lze modulovat užitečné informace... Dokumentace obrazových informací se přitom velmi často provádí pomocí fotografického filmu nebo elektronických médií. Pozorování poskytuje velké množství cenných informací, zvláště jde-li o kopírování dokumentace, výkresů, vzorků výrobků atd. V zásadě je proces pozorování komplikovaný, protože vyžaduje značné úsilí, čas a peníze.

Charakteristiky jakéhokoli optického zařízení (včetně lidského oka) jsou určeny takovými prvořadými indikátory, jako je úhlové rozlišení, osvětlení a frekvence změny obrazu. Velká důležitost má výběr komponent sledovacího systému. Pozorování na velké vzdálenosti se provádí pomocí objektivů s velkým průměrem. Velké zvětšení je zajištěno použitím objektivů s dlouhým ohniskem, ale pak se nevyhnutelně zmenší zorný úhel systému jako celku.

Natáčení a focení pro pozorování se používá poměrně široce. Použitý videokamery mohou být drátové, rádiové, nositelné atd. Moderní zařízení umožňuje pozorování za denního světla i v noci, na velmi krátkou vzdálenost a vzdálenost až několika kilometrů, ve viditelném světle i v infračerveném rozsahu (dokonce lze identifikovat opravy, padělky a čtení textu na ohořelých dokumentech). Známý teleobjektivy velikost pouze krabičky od sirek, ale zřetelné odstranění vytištěného textu na vzdálenost až 100 metrů a fotoaparát v náramkových hodinkách umožňuje pořizovat snímky bez ostření na ostření, nastavení rychlosti závěrky, clony a dalších jemností.

V podmínkách slabého osvětlení nebo nízké viditelnosti se široce používají zařízení pro noční vidění a termokamery. V srdci moderny přístroje pro noční vidění princip transformace slabého světelného pole na slabé pole elektronů, zesílení získaného elektronického obrazu pomocí mikrokanálového zesilovače a finální transformace zesíleného elektronického obrazu na viditelné zobrazení (pomocí luminiscenční obrazovky) ve viditelném spektru oblasti (téměř ve všech zařízeních - v zelené oblasti spektra) ). Obraz na obrazovce je pozorován pomocí lupy nebo záznamového zařízení. Takové přístroje jsou schopny vidět světlo na hranici blízkého infračerveného rozsahu, což bylo základem pro vytvoření aktivních pozorovacích systémů s laserovým IR přísvitem (souprava pro noční pozorování a natáčení videa pro dálkové pozorování a fotografování v úplné tmě pomocí speciální infračervená laserová svítilna). Konstrukčně mohou být zařízení pro noční vidění vyrobena ve formě zaměřovačů, dalekohledů, brýlí pro noční vidění, mířidel pro ruční zbraně, zařízení pro dokumentaci snímků.

Termokamery jsou schopny „vidět“ delší vlnovou část optického frekvenčního spektra (8–13 µm), ve které se nachází maximum tepelného záření objektů. Srážky jim přitom nepřekáží, ale mají nízké úhlové rozlišení.

Na trhu jsou vzorky nechlazených termokamer s teplotním rozlišením až 0,1°C.

Zařízení pro dokumentaci obrázků- jedná se o sady zařízení, které obsahují kvalitní pozorovací noční zaměřovač, zařízení pro záznam obrazu (kamera, videokamera), IR přísvit, otočný držák (stativ). Tyto nástavce jsou vyrobeny podle zavedených standardů a lze je snadno sladit se standardními objektivy.

Technická revoluce značně zjednodušila úkol získávání neoprávněných videoinformací. K dnešnímu dni byly vytvořeny vysoce citlivé malé a dokonce ultraminiaturní televize, fotografie a videokamery s černobílým a dokonce i barevným obrazem. Pokroky v miniaturizaci umožňují umístit moderní špionážní kameru téměř do jakéhokoli interiéru nebo osobního předmětu. Například sledovací systém z optických vláken má kabel dlouhý až dva metry. Umožňuje vstupovat do místností klíčovými dírkami, kabelovými a topnými vstupy, ventilačními šachtami, podhledy a dalšími otvory. Pozorovací úhel systému je 65°, ostření téměř nekonečno. Pracuje při slabém osvětlení. S jeho pomocí můžete číst a fotografovat dokumenty na stolech, poznámky ve stolních kalendářích, nástěnné tabulky a diagramy, číst informace z displejů. Problémy záznamu a přenosu videoobrazu na velké vzdálenosti jsou podobné těm, které byly diskutovány výše. V souladu s tím se používají podobné způsoby detekce zařízení pro přenos informací.

Metody detekce skrytých kamer je mnohem obtížnější rozpoznat jiné kanály úniku informací. Dnes se hledají fungující videokamery s přenosem signálu přes rádiový kanál a dráty nelineární metoda umístění. Všechny obvody moderních elektronických zařízení vyzařují vysokofrekvenční elektromagnetické vlny. Navíc má každý obvod falešné spektrum, které je mu vlastní. Proto může být identifikováno jakékoli provozní zařízení s alespoň jedním elektronickým obvodem, pokud je známé spektrum rušivého záření. Elektronické řídicí obvody CCD-matic videokamer jsou také "hlučné". Když známe spektrum záření konkrétní kamery, lze ji detekovat. Informace o emisních spektrech detekovaných videokamer se ukládají do paměti zařízení. Obtíž spočívá v nízké úrovni jejich vyzařování a přítomnosti velkého množství elektromagnetického rušení.

5.9. Speciální prostředky pro expresní kopírování informací (nebo jejich zničení) z magnetických médií

Automatizace vyhledávání a měření parametrů signálů PEMI odhalila potřebu jasného rozdělení procesu speciálních studií do následujících fází: vyhledávání signálů PEMI, měření jejich parametrů a výpočet požadovaných ochranné hodnoty. Praxe ručního měření často tuto zakázku zpochybňuje kvůli rutině a velkému množství práce. Proto se často kombinuje proces vyhledávání a měření parametrů signálů TEMI.

Speciální technické prostředky pro tajné přijímání (ničení) informací z prostředků jejich uchovávání, zpracování a přenosu se dělí na:

speciální rádiové vysílače signálu umístěné v počítačovém vybavení, modemech a jiných zařízeních, které přenášejí informace o provozních režimech (hesla apod.) a zpracovávaných datech;

technické prostředky pro monitorování a analýzu rušivých emisí z PC a počítačových sítí;

speciální prostředky pro expresní kopírování informací z magnetických médií nebo jejich zničení (zničení).

Existují dva hlavní uzly pravděpodobných zdrojů rušivého elektromagnetického záření - signální kabely a vysokonapěťové jednotky. K vysílání signálu do vzduchu je nutná anténa přizpůsobená na konkrétní frekvenci. Jako taková anténa se často používají různé propojovací kabely. Zesilovače monitorových paprsků mají zároveň mnohem vyšší energetickou náročnost a fungují také jako emitující systémy. Jejich anténní systém je jak propojovací pahýly, tak další dlouhé obvody galvanicky spojené s těmito uzly. PEMI nemají pouze zařízení, které pracuje s informacemi prezentovanými v analogové formě (například kopírky využívající přímý plán).

Elektromagnetická radiace různá zařízení jsou plné dvou nebezpečí:

1) schopnost zachytit rušivé elektromagnetické záření. Díky své stabilitě a utajení je tento způsob tajného získávání informací jedním z nejslibnějších kanálů pro vetřelce;

2) potřeba zajistit elektromagnetickou kompatibilitu různých technických prostředků k ochraně informací před nechtěným vystavením záření ze zařízení. Pojem „náchylnost k rušení“ je soubor opatření k ochraně informací před schopností kancelářského zařízení zpracovávat informace, při vystavení elektromagnetickému rušení zkreslit obsah nebo nenávratně ztratit informace, změnit proces řízení jejich zpracování apod. a dokonce i možnost fyzického zničení prvků zařízení.

Při spolupráci více technických prostředků je nutné je umístit tak, aby se „zóny jejich rušení“ nepřekrývaly. Není-li možné tuto podmínku splnit, je třeba usilovat o frekvenční šíření záření zdroje elektromagnetického pole nebo o časové oddělení period provozu technických prostředků.

Technicky nejjednodušším řešením je problém zachycení informací zobrazených na obrazovce PC. Při použití speciálních vysoce směrových antén s velkým ziskem může dosah zachycení rušivého elektromagnetického záření dosahovat stovek metrů. Zároveň je zajištěna kvalita obnovy informací odpovídající kvalitě textových obrázků.

V obecném případě jsou systémy pro zachycování signálů prostřednictvím PEMI kanálů založeny na mikroprocesorové technologii, mají vhodný speciální software a paměť pro ukládání signálů z linek. Součástí takových systémů jsou odpovídající senzory určené ke snímání signálových informací z telekomunikačních linek. Pro analogové linky mají odposlouchávací systémy odpovídající převodníky.

Nejjednodušší způsob odposlechu FEMI je řešen v případě nestíněných nebo slabě stíněných komunikačních linek (bezpečnostní a požární linky, vnitropodnikové počítačové komunikační linky využívající kroucené páry atd.). Je mnohem obtížnější zachytit signály z vysoce stíněných linek pomocí koaxiálního kabelu a optického vlákna. Bez zničení jejich obrazovky, alespoň částečně, se řešení problémů zdá nepravděpodobné.

Nejširší využití počítačů v podnikání vedlo k tomu, že velké objemy obchodních informací jsou uloženy na magnetických médiích, přenášeny a přijímány prostřednictvím počítačových sítí. Získávání informací z počítačů lze provádět různými způsoby. Jedná se o krádež paměťových médií (diskety, magnetické disky atd.); čtení informací z obrazovky (při zobrazování, když legitimní uživatel pracuje nebo v jeho nepřítomnosti); připojení speciálního hardwaru, který poskytuje přístup k informacím; použití speciálních technických prostředků pro zachycení sekundárního elektromagnetického záření z PC. Je známo, že pomocí směrové antény je takový odposlech možný vzhledem k PC v kovovém pouzdře na vzdálenost až 200 m a v plastovém - až jeden kilometr.

Signální rádiové značky(umístěné v počítačovém vybavení, modemech a dalších zařízeních), přenášející informace o provozních režimech (hesla apod.) a zpracovávaná data, jsou opakovače elektromagnetického signálu z fungujících počítačů, tiskáren a dalších kancelářských zařízení. Samotné signály mohou být analogové nebo digitální. Takové speciální rádiové záložky, vhodně maskované, mají vysoký stupeň fyzického utajení. Jejich jediným rozlišovacím znakem je přítomnost rádiového vyzařování. Mohou je také odhalit při zkoumání modulů kancelářského vybavení specialisty, kteří dobře znají jejich hardware.

Nejinformativnějším signálem je zobrazení na obrazovce počítače. Zachycování informací z obrazovky monitoru lze také provádět pomocí speciálních televizních kamer. Profesionální zařízení pro zachycování rušivých emisí z počítače se používá k zachycení záření z osobního počítače a reprodukci obrazu na monitoru. Známé jsou také klávesnicové mikrovysílače určené k tajnému získávání informací o všech operacích na klávesnici počítače (kódy, hesla, psaný text atd.).

Chcete-li vyhledat falešné elektromagnetické záření, použijte falešný záznamník... V roli takového zapisovače je využíván specializovaný vysoce citlivý analyzátor radiofrekvenčního spektra s možností vícekanálového včetně korelačního zpracování spektrálních složek a vizuálního zobrazení výsledků.

Měření rušivého elektromagnetického záření se provádí pomocí anténních zařízení (selektivní voltmetry, měřicí přijímače, spektrální analyzátory). K určení síly elektrického a magnetického pole se používají selektivní voltmetry (nanovoltmetry). Měřící přijímače kombinují nejlepší vlastnosti selektivních voltmetrů (s preselektorem) a spektrálních analyzátorů (vizuální znázornění panoramatu analyzovaného frekvenčního rozsahu), jsou však poměrně drahé. Spektrální analyzátory funkčnost konkurují měřicím přijímačům, ale řada metrologických charakteristik je horší kvůli chybějícímu preselektoru. Jejich cena je ale 4–5krát nižší než cena podobného měřicího přijímače.

Detektor pro analýzu rušivého elektromagnetického záření (PEMI) může být špičkový (ukazuje amplitudu signálu), lineární (okamžitá realizace signálu v okamžiku jeho měření), rms (přenáší výkon signálu) a kvazišpičkový (uvádí signál). nemá v jádru žádnou fyzikální veličinu a je určen pro unifikační měření rádiového rušení pro výzkumné úkoly elektromagnetické kompatibility). Správné je měřit pouze špičkovým detektorem.

Technickými opatřeními se vyznačují následující způsoby řešení problému elektromagnetického záření:

1) stínění - obklopení buď zdroje nebo receptoru pouzdrem z kovové slitiny. Při výběru zařízení je třeba dát přednost kabelům se stíněním (koaxiální kabel), kabelům z optických vláken, které nevyzařují elektromagnetické rušení a jsou vůči nim imunní. Při instalaci musí mít stínění těsný (lépe připájený) kontakt se sběrnicí podvozku, která musí být zase uzemněna;

Používaná schémata uzemnění jsou rozdělena do tří skupin. Nejjednodušší způsob uzemnění je sériový v jednom bodě, ale odpovídá nejvyšší úrovni rušení v důsledku toku proudů podél společných částí zemnícího obvodu. Paralelní uzemnění v jednom bodě nemá tuto nevýhodu, ale vyžaduje velký počet prodloužených vodičů, kvůli jejichž délce je obtížné zajistit nízký zemnící odpor. Vícebodový obvod odstraňuje nevýhody prvních dvou možností, při jeho použití však mohou nastat potíže kvůli výskytu rezonančního rušení v obvodech obvodu. Obvykle se při organizaci uzemnění používají hybridní obvody: při nízkých frekvencích se dává přednost jednobodovému obvodu a při vyšších frekvencích vícebodovému obvodu.

Pro vytvoření systému účinné ochrany před skrytým získáváním informací technickými kanály se doporučuje provést řadu opatření. Je nutné analyzovat charakteristické znaky umístění budov, prostor v budovách, oblasti kolem nich a dodávané komunikace. Dále byste měli určit prostory, ve kterých důvěrné informace kolují, a vzít v úvahu technické prostředky, které se v nich používají. Provádět taková technická opatření, jako je kontrola používaného zařízení z hlediska dodržení množství rušivých emisí na přípustnou úroveň, stínění místnosti zařízením nebo tímto zařízením v místnosti, přepojování jednotlivých okruhů (vedení, kabelů), používání speciálních zařízení a prostředků pasivní a aktivní ochranu.

5.10. Bezpečnost informačních a komunikačních systémů

Závislost moderní společnost z informační technologie tak vysoké, že poruchy v informačních systémech mohou vést k významným incidentům v „reálném“ světě. Nikomu není třeba říkat, že software a data uložená v počítači je třeba chránit. Nekontrolovatelné počítačové pirátství, škodlivé viry, útoky hackerů a sofistikované nástroje komerční špionáže nutí výrobce a uživatele softwaru hledat způsoby a prostředky ochrany.

Existuje mnoho metod, jak omezit přístup k informacím uloženým v počítačích. Bezpečnost informačních a komunikačních systémů lze rozdělit na technologické, softwarové a fyzické. S technologický Z bezpečnostního hlediska jsou v informačních systémech široce používány jak zrcadlené servery, tak duální pevné disky.

Ujistěte se, že používáte spolehlivé systémy nepřerušitelný zdroj energie. Přepětí může vymazat paměť, provést změny programu a zničit mikroobvody. Chraňte servery a počítače před krátkodobými přepětími síťové filtry. Zdroje nepřerušitelného napájení poskytují možnost vypnout počítač bez ztráty dat.

Poskytnout programový bezpečnost, aktivně se využívají spíše rozvinuté softwarové nástroje pro boj s viry, ochrana před neoprávněným přístupem, systémy pro obnovu a zálohování informací, systémy pro proaktivní ochranu PC, systémy pro identifikaci a kódování informací. V rámci sekce není možné rozeznat obrovské množství softwaru, hardwaru a softwarových systémů, stejně jako různá zařízení přístup, protože se jedná o samostatné téma, které si zaslouží zvláštní, podrobné zvážení a je úkolem služby informační bezpečnosti. Zde se uvažuje pouze o zařízeních, která umožňují ochranu výpočetní techniky technickými prostředky.

Prvním aspektem počítačové bezpečnosti je hrozba krádeže informací cizinci. Tato krádež může být provedena prostřednictvím fyzický přístup k nosičům informací. Chcete-li zabránit neoprávněnému přístupu jiných osob k počítači v době, kdy obsahuje chráněné informace, a zajistit ochranu dat na médiích před krádeží, měli byste začít ochranou počítače před banální krádeží.

Nejběžnějším a primitivním typem ochrany kancelářského vybavení je malý zámek na skříni systémové jednotky (otočení klíče vypne počítač). Dalším základním způsobem ochrany monitorů a systémových jednotek před krádeží je jejich stacionární. Toho lze dosáhnout jednoduchým připevněním prvků PC k některým objemným a těžkým předmětům nebo vzájemným spojením prvků PC.

Sada zabezpečení pro stolní počítače by měla poskytovat širokou škálu metod zabezpečení, včetně ochrany vnitřních částí počítače, aby bylo nemožné získat přístup do vnitřního prostoru systémové jednotky bez odstranění univerzálních upevňovacích prvků. Bezpečnost musí být zajištěna nejen pro jednu systémovou jednotku, ale i pro část periferních zařízení. Bezpečnostní balíček musí být natolik univerzální, aby s ním bylo možné střežit nejen počítač, ale i další kancelářskou techniku.

Bezpečnostní zařízení pro CD, DVD a disketové mechaniky je jako disketa se zámkem na konci. Vložte jeho "disketovou" část do mechaniky, otočte klíčem v zámku a mechaniku nelze používat. Mechanické nebo elektromechanické klíče spíše spolehlivě chrání data v počítači před kopírováním a krádeží médií.

Chcete-li chránit informace zobrazené na monitoru před zvědavýma očima, speciální filtry... Pomocí mikrožaluzií jsou data zobrazovaná na obrazovce viditelná pouze osobě sedící přímo před monitorem a z jiného úhlu pohledu je vidět pouze černá obrazovka. Podobné funkce plní i filtry pracující na principu rozostření obrazu. Takové filtry se skládají z několika filmů, díky nimž je poskytován výše uvedený efekt, a někdo zvenčí může vidět pouze rozmazaný, zcela nečitelný obraz.

Na trhu existují ochranné komplexy skládající se ze senzoru (elektronického, pohybového senzoru, otřesu, senzoru vodítka) a jednotky sirény nainstalované na chráněném počítači. Siréna o síle 120 dB se spustí pouze při odpojení nebo aktivaci čidla. Instalace takové ochrany na pouzdro však vždy nezaručuje bezpečnost obsahu systémové jednotky. Vybavení všech součástí počítače takovými senzory pomůže předejít jejich případné krádeži.

Většina notebooků je standardně vybavena bezpečnostní slot (Bezpečnostní slot). V přijímacích kancelářích mnoha západních firem jsou dokonce vyhrazené stoly vybavené mechanickými zařízeními pro možnost "připevnit" notebook v případě, že je třeba jej na chvíli opustit. Majitelé notebooků aktivně využívají bezpečnostní systémy senzor-siréna v jednom případě. Takové sady lze aktivovat (deaktivovat) buď klíčem, nebo přívěskem na klíče.

Pro stráž lokální sítě existuje jednotné bezpečnostní komplexy. Každý chráněný počítač je vybaven senzory, které jsou připojeny k panelu centrální ochrany prostřednictvím speciálních slotů nebo bezdrátově. Po instalaci všech snímačů na chráněné objekty (na systémových jednotkách se takové snímače doporučují instalovat na spoji pouzdra a pouzdra) stačí připojit vodiče od snímače k ​​snímači. Při aktivaci některého ze senzorů je vyslán poplachový signál na centrální panel, který automaticky upozorní příslušné služby.

Je třeba zmínit, že silný elektromagnetický impuls je schopen na dálku zničit informace obsažené na magnetických médiích a požár, ke kterému dojde i v sousední místnosti, pravděpodobně povede ke zničení stávajícího kancelářského vybavení. Pro ochranu existují high-tech prostředky, které umožňují při okolní teplotě 1100 °C udržovat životaschopnost počítačového systému po dobu dvou hodin a odolávat fyzickému zničení a hackování, stejně jako silným elektromagnetickým impulsům a dalším přetížením.

Ochrana informací uložených v počítači se však neomezuje pouze na instalaci spolehlivého zámku v serverovně, zakoupení trezoru pro uložení nosičů informací a instalaci protipožárního systému. Pro ochranu přenášených a uložených informací je nutné je zašifrovat pomocí hardwaru, obvykle připojením další elektronické desky k počítači.

5.11. Způsoby, jak zničit informace

Dnes přední místo mezi informačními nosiči zaujímají magnetické nosiče. Patří sem audio, video, streamovací kazety, diskety a pevné disky, magnetický drát atd. operační systém operace mazání informací jsou pouze zdánlivým zničením. Informace vůbec nezmizí, zmizí pouze odkazy na ně v adresáři a v alokační tabulce souborů. Samotné informace lze snadno obnovit pomocí příslušných programů (možnost obnovy dat existuje i z naformátovaného pevného disku). I když jsou nové informace zapsány přes zničenou, původní informace mohou být obnoveny speciálními metodami.

Někdy je v praxi nutné zcela zničit informace uložené v podniku. Dnes existuje několik způsobů, jak rychle a spolehlivě zničit informace na magnetických médiích. Mechanická metoda- skartace média, včetně použití pyrotechnických prostředků, obvykle nezaručuje zničení informace. V případě mechanického zničení média má odborník stále možnost obnovit fragmenty informací.

K dnešnímu dni nejrozvinutější metody fyzické zničení informací založené na uvedení materiálu pracovní vrstvy nosiče do stavu magnetického nasycení. Konstrukčně to může být silný permanentní magnet, jehož použití není příliš pohodlné. Efektivnější pro destrukci informace je použití krátkodobě generovaného výkonného elektromagnetického pole, dostatečného pro magnetickou saturaci materiálu nosiče.

Vývoj, který implementuje fyzikální metodu ničení informací, umožňuje snadno a rychle řešit problémy spojené s „likvidací“ informací uložených na magnetických médiích. Mohou být zabudovány do zařízení nebo vyrobeny jako samostatné zařízení. Informační trezory lze například využít nejen ke zničení zaznamenaných informací, ale také k uložení jejich magnetických médií. Obvykle mají možnost na dálku zahájit proces mazání pomocí tlačítka paniky. Trezory lze dodatečně vybavit moduly pro spouštění procesu mazání pomocí „Touch keys“ nebo dálkového spouštění pomocí dálkového ovladače s dosahem až 20 m. úložný prostor. Paměťová média mohou být ve speciálních kamerách a stále plně funkční (například pevné disky). Náraz na nosič se provádí postupně dvěma pulzními magnetickými poli opačného směru.

Chemická metoda zničení pracovní vrstvy nebo základny nosiče agresivními médii je jednoduše nebezpečné a má značné nevýhody, které zpochybňují jeho široké použití v praxi.

Tepelná metoda ničení informací (vypalování) je založena na zahřátí nosiče na teplotu destrukce jeho základny elektrickým obloukem, elektrickou indukcí, pyrotechnickými a dalšími metodami. Kromě použití speciálních pecí pro spalování nosičů dochází k vývoji v oblasti používání pyrotechnických složek pro ničení informací. Na disk je nanesena tenká vrstva pyrotechnické slože, která je schopna tento povrch rozrušit během 4–5 s při teplotě 2000 °C do stavu „žádný zbývající čitelný znak“. Pyrotechnická slož je spouštěna vnějším elektrickým impulsem, přičemž pohon zůstává nedotčen.

S nárůstem teploty klesá absolutní hodnota indukce nasycení feromagnetika, díky tomu lze dosáhnout stavu magnetického nasycení materiálu pracovní vrstvy nosiče při nižších úrovních vnějšího magnetického pole. Velmi slibnou se proto může ukázat kombinace tepelného působení na materiál pracovní vrstvy magnetického nosiče dat s působením vnějšího magnetického pole na něj.

Praxe ukázala, že moderní magnetická paměťová média si zachovávají své vlastnosti i při nízké dávce záření. Silné ionizující záření není pro lidi bezpečné. To ukazuje na nízkou pravděpodobnost použití radiační metoda ničení informací na magnetických médiích.

Pro likvidaci nepotřebných dokumentů (včetně použitého kopírovacího papíru z psacích strojů) se vyrábí speciální zařízení - skartovačky.

5.12. Šifrování

Spolehlivou metodou ochrany informací je šifrování, protože v tomto případě jsou chráněna samotná data, nikoli přístup k nim (např. šifrovaný soubor nelze přečíst ani při krádeži diskety).

Kryptografické metody(transformace sémantické informace do určitého souboru chaotických znaků) jsou založeny na transformaci informace samotné a nejsou nijak spojeny s vlastnostmi jejích hmotných nosičů, v důsledku čehož jsou nejuniverzálnější a potenciálně levné. nářadí. Zajištění utajení je považováno za hlavní úkol kryptografie a řeší se šifrováním přenášených dat. Příjemce informace bude moci obnovit data v původní podobě pouze v případě, že zná tajemství takové transformace. K zašifrování zprávy je od odesílatele vyžadován stejný klíč. Podle Kerkhoffova principu, podle kterého jsou všechny moderní kryptosystémy vybudovány, je tajnou částí šifry její klíč – údaj o určité délce.

Implementace kryptografických postupů se provádí do jediného hardwarového, softwarového nebo softwarového a hardwarového modulu (šifrovač je speciální šifrovací zařízení). V důsledku toho není dosaženo ani spolehlivé ochrany informací, ani složitosti, ani pohodlí pro uživatele. Proto hlavní kryptografické funkce, jmenovitě algoritmy pro transformaci informací a generování klíčů, nejsou rozděleny do samostatných nezávislých bloků, ale jsou zabudovány ve formě interních modulů v aplikačních programech nebo jsou dokonce poskytovány samotným vývojářem ve svých programech nebo v jádro operačního systému. Kvůli nepříjemnostem při praktickém používání většina uživatelů raději upouští od používání šifrovacích nástrojů, a to i na úkor zachování jejich tajemství.

S rozšířenou distribucí různých zařízení a počítačových programů na ochranu dat jejich převodem podle jednoho ze světových otevřených šifrovacích standardů (DES, FEAL, LOKI, IDEA atd.) vyvstal problém, že za účelem výměny důvěrných zpráv přes otevřený komunikační kanál, oba jeho konce doručují klíče předem pro transformaci dat. Například pro síť 10 uživatelů potřebujete mít 36 různých klíčů současně a pro síť 1000 uživatelů je potřeba 498 501.

Způsob distribuce veřejného klíče... Jeho podstata spočívá v tom, že uživatelé nezávisle a nezávisle na sobě pomocí snímačů náhodných čísel generují jednotlivá hesla nebo klíče a utajují je na disketě, speciální magnetické nebo procesorové kartě, energeticky nezávislé paměti ( Dotyková paměť), na papíře, děrné pásce, děrném štítku nebo jiném médiu. Poté si každý uživatel ze svého individuálního čísla (klíče) známým postupem vypočítá svůj vlastní klíč, tedy blok informací, který zpřístupní všem, s nimiž by si chtěl vyměňovat důvěrné zprávy. Směšovací algoritmy jsou navrženy tak, aby libovolní dva uživatelé skončili se stejným společným klíčem, známým pouze oběma, který mohou použít k zajištění důvěrnosti vzájemné výměny informací bez účasti třetích stran. Uživatelé si mohou vyměňovat veřejné klíče mezi sebou bezprostředně před odesláním soukromých zpráv nebo (což je mnohem jednodušší) tím, že někomu dají pokyn, aby předem shromáždil všechny veřejné klíče uživatelů v jednom adresáři, a ujistí se o tom svým digitálně podepsané, distribuovat tento adresář všem ostatním uživatelům.

Metody a prostředky ochrany počítačových informací jsou kombinací různých opatření, hardwarových a softwarových, morálních, etických a právních norem, které mají za cíl čelit hrozbám narušitelů a minimalizovat možné škody vlastníkům systému a uživatelům informací.

Zvažte následující typy tradičních opatření proti úniku informací z počítače.

Technické metody a prostředky ochrany informací

Tyto zahrnují:

  • ochrana proti neoprávněnému přístupu k počítačovému systému;
  • zálohování všech důležitých počítačových subsystémů;
  • organizace sítí s následnou možností přerozdělení zdrojů v případě nefunkčnosti jednotlivých síťových spojů;
  • instalace zařízení pro detekci a;
  • Instalace zařízení pro detekci vody;
  • přijetí souboru opatření na ochranu před krádeží, sabotáží, sabotáží, výbuchy;
  • instalace systému záložního napájení;
  • vybavení místnosti zámky;
  • instalace alarmů atd.

Organizační metody a prostředky ochrany informací

Tyto zahrnují:

  • ochrana serveru;
  • pečlivě organizovaný výběr personálu;
  • vyloučení takových případů, kdy všechny zvláště důležité práce vykonává jedna osoba;
  • vypracování plánu, jak obnovit výkon serveru v situaci, kdy selže;
  • univerzální prostředek ochrany před jakýmkoli uživatelem (i od nejvyššího vedení).

Metody a metody ochrany informací: autentizace a identifikace

Identifikace je přiřazení jedinečného obrazu nebo jména subjektu nebo předmětu. A autentizace je kontrola, zda je subjekt/objekt tím, za koho se snaží vydávat. Konečným cílem obou opatření je přístup subjektu/objektu k informacím, které jsou v omezené míře používány, nebo odmítnutí takového přístupu. Autentičnost objektu může být realizována programem, hardwarovým zařízením nebo osobou. Předměty/subjekty autentizace a identifikace mohou být: technické prostředky (pracovní stanice, monitory, účastnická místa), osoby (operátoři, uživatelé), informace na monitoru, magnetická média atd.

Metody a prostředky ochrany informací: pomocí hesel

Heslo je sbírka znaků (písmena, čísla atd.), která je určena k identifikaci objektu/předmětu. Když je otázka, jaké heslo zvolit a nastavit, vždy vyvstává otázka jeho velikosti, jak uplatnit odolnost proti brute-force útokům. Je logické, že čím delší heslo, tím vyšší úroveň zabezpečení systému poskytne, protože uhodnutí / nalezení kombinace bude vyžadovat mnohem více úsilí.

Ale i kdyby měl být periodicky měněn za nový, aby se snížilo riziko jeho zachycení přímou krádeží nosiče nebo odebráním kopie z nosiče, případně násilným donucením uživatele, aby vyslovil to „kouzelné“ slůvko.

Prostředky informační bezpečnosti jsou celá řada inženýrských, elektrických, elektronických, optických a jiných zařízení a zařízení, přístrojů a technických systémů, jakož i další produkty používané k řešení různých problémů ochrany informací, včetně zabránění úniku a zajištění bezpečnosti chráněných informace.

Obecně lze nástroje informační bezpečnosti z hlediska prevence záměrných akcí v závislosti na metodě implementace rozdělit do skupin:

Technické (hardwarové) prostředky zabezpečení informací. Jedná se o zařízení různých typů (mechanická, elektromechanická, elektronická atd.), která na úrovni vybavení řeší problémy informační bezpečnosti, například takový problém, jako je ochrana místnosti před odposlechem. Buď zabraňují fyzickému pronikání, nebo pokud k průniku skutečně došlo, zabraňují přístupu k datům, včetně maskování dat. První část problému zajišťují zámky, okenní mříže, zabezpečovací zařízení atd. Druhá část - generátory hluku, přepěťové ochrany, skenovací rádia a mnoho dalších zařízení, která "blokují" potenciální kanály úniku informací (chrání prostory před odposlechem) nebo umožnit jejich detekci.

Mezi softwarové a technické prostředky ochrany informací patří programy pro identifikaci uživatele, řízení přístupu, šifrování informací, odstraňování zbytkových (pracovních) informací, jako jsou dočasné soubory, testovací řízení systému ochrany atd.

Smíšené hardwarové a softwarové prostředky ochrany informací implementují stejné funkce jako hardware a software samostatně a mají přechodné vlastnosti, jako je ochrana prostor před odposlechem.

Organizační prostředky ochrany informací se skládají z organizačních a technických (příprava místností s počítači, položení kabelového systému s přihlédnutím k požadavkům na omezení přístupu k nim atd.) a organizačně právní (národní legislativa a pracovní řády stanovené zák. vedení konkrétního podniku).

Technická ochrana informací jako součást integrovaného bezpečnostního systému do značné míry určuje úspěch podniku. Hlavním úkolem technické ochrany informací je identifikace a blokování kanálů úniku informací (rádiový kanál, PEMIN, akustické kanály, optické kanály atd.). Řešení problémů technické ochrany informací vyžaduje dostupnost specialistů v oblasti ochrany informací a vybavení útvarů speciálním zařízením pro detekci a blokování únikových kanálů. Výběr speciálního zařízení pro řešení problémů technické ochrany informací je stanoven na základě analýzy pravděpodobných hrozeb a stupně zabezpečení objektu.

Buněčné rušičky (rušičky mobilních telefonů), hovorově nazývané rušičky buněk, jsou účinným prostředkem v boji proti úniku informací přes celulární komunikační kanál. Buněčné rušičky fungují na principu potlačení rádiového kanálu mezi sluchátkem a základnou. V rozsahu potlačeného kanálu funguje blokátor úniku technických informací. Rušičky mobilních telefonů jsou klasifikovány podle standardu rušené komunikace (AMPS / N-AMPS, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, univerzální), vyzařovacího výkonu, rozměrů. Zpravidla se při určování vyzařovaného výkonu rušiček mobilních telefonů bere v úvahu bezpečnost osob v chráněném prostoru, proto se účinný rádius potlačení pohybuje od několika metrů do několika desítek metrů. Použití buněčných blokátorů by mělo být přísně regulováno, protože může způsobit nepříjemnosti pro třetí strany.



Související články: