सूचना सुरक्षा की सुरक्षा के तकनीकी साधन। तकनीकी साधनों द्वारा सूचना सुरक्षा के बुनियादी तरीके

कंप्यूटर सिस्टम में डेटा उपकरण की खराबी या विनाश के साथ-साथ चोरी के जोखिम के कारण हानि का खतरा है। जानकारी की सुरक्षा के तरीकों में हार्डवेयर और उपकरणों के उपयोग के साथ-साथ विशेष हार्डवेयर और सॉफ़्टवेयर की शुरूआत शामिल है।

सूचना तक अवैध पहुंच के तरीके

सूचना तक अनधिकृत पहुंच और डेटा के अवरोधन के खिलाफ एक सफल लड़ाई की कुंजी सूचना रिसाव के चैनलों की स्पष्ट समझ है।

इंटीग्रेटेड सर्किट, जिस पर कंप्यूटर आधारित होते हैं, वोल्टेज और करंट के स्तर में उच्च-आवृत्ति परिवर्तन करते हैं। दोलन तारों के माध्यम से फैलते हैं और न केवल एक समझने योग्य रूप में परिवर्तित किए जा सकते हैं, बल्कि विशेष उपकरणों द्वारा भी इंटरसेप्ट किए जा सकते हैं। मॉनिटर पर प्रदर्शित या कीबोर्ड से दर्ज की गई जानकारी को इंटरसेप्ट करने के लिए डिवाइस को कंप्यूटर या मॉनिटर में स्थापित किया जा सकता है। इंटरसेप्शन तब भी संभव है जब बाहरी संचार चैनलों के माध्यम से सूचना प्रसारित की जाती है, उदाहरण के लिए, एक टेलीफोन लाइन के माध्यम से।

सूचना चैनलों के लिए जाँच सूची

सुरक्षा के तरीके

व्यवहार में, सुरक्षा विधियों के कई समूहों का उपयोग किया जाता है, जिनमें शामिल हैं:

  • कथित अपहरणकर्ता की राह में रोड़ा, जो भौतिक और सॉफ्टवेयर माध्यमों द्वारा बनाया गया है;
  • नियंत्रण, या संरक्षित प्रणाली के तत्वों को प्रभावित करना;
  • स्वांग, या डेटा परिवर्तन, आमतौर पर क्रिप्टोग्राफ़िक माध्यमों से;
  • विनियमन, या विनियमों का विकास और डेटाबेस के साथ इंटरैक्ट करने वाले उपयोगकर्ताओं को ठीक से व्यवहार करने के लिए प्रोत्साहित करने के उद्देश्य से उपायों का एक सेट;
  • बाध्यता, या ऐसी स्थितियों का निर्माण जिसके तहत उपयोगकर्ता को डेटा को संभालने के नियमों का पालन करने के लिए मजबूर किया जाएगा;
  • आवेग, या ऐसी परिस्थितियाँ बनाना जो उपयोगकर्ताओं को उचित व्यवहार करने के लिए प्रेरित करती हैं।

सूचना सुरक्षा के प्रत्येक तरीके को विभिन्न श्रेणियों के साधनों का उपयोग करके लागू किया जाता है। अचल संपत्ति - संगठनात्मक और तकनीकी।

सूचना सुरक्षा के तकनीकी साधन

सूचना सुरक्षा के तकनीकी साधनों का समूह हार्डवेयर और सॉफ्टवेयर को जोड़ता है। मुख्य:

  • कंप्यूटर सिस्टम में सबसे महत्वपूर्ण डेटा सरणियों का बैकअप और रिमोट स्टोरेज - नियमित आधार पर;
  • डेटा सुरक्षा के लिए महत्वपूर्ण सभी नेटवर्क सबसिस्टम का दोहराव और अतिरेक;
  • व्यक्तिगत तत्वों की खराबी के मामलों में नेटवर्क संसाधनों के पुनर्वितरण के अवसर का निर्माण;
  • बैकअप बिजली आपूर्ति प्रणालियों का उपयोग करने की क्षमता सुनिश्चित करना;
  • उपकरण को आग या पानी की क्षति से सुरक्षा सुनिश्चित करना;
  • सॉफ़्टवेयर की स्थापना जो डेटाबेस और अन्य जानकारी को अनधिकृत पहुँच से बचाती है।

तकनीकी उपायों के सेट में कंप्यूटर नेटवर्क ऑब्जेक्ट्स की भौतिक दुर्गमता सुनिश्चित करने के उपाय भी शामिल हैं, उदाहरण के लिए, कैमरे और अलार्म के साथ एक कमरे को लैस करने जैसे व्यावहारिक तरीके।

प्रमाणीकरण और पहचान

जानकारी तक अनधिकृत पहुंच को बाहर करने के लिए, पहचान और प्रमाणीकरण जैसी विधियों का उपयोग किया जाता है।

पहचानजानकारी के साथ इंटरैक्ट करने वाले उपयोगकर्ता को अपना विशिष्ट नाम या छवि निर्दिष्ट करने के लिए एक तंत्र है।
प्रमाणीकरणयह जांचने के तरीकों की एक प्रणाली है कि क्या उपयोगकर्ता उस छवि से मेल खाता है जिसे एक्सेस की अनुमति है।

इन उपकरणों का उद्देश्य डेटा तक पहुंच प्रदान करना या इसके विपरीत, इनकार करना है। प्रामाणिकता, एक नियम के रूप में, तीन तरीकों से निर्धारित की जाती है: कार्यक्रम द्वारा, उपकरण द्वारा, व्यक्ति द्वारा। इस मामले में, प्रमाणीकरण का उद्देश्य न केवल एक व्यक्ति हो सकता है, बल्कि एक तकनीकी उपकरण (कंप्यूटर, मॉनिटर, मीडिया) या डेटा भी हो सकता है। सुरक्षा का सबसे आसान तरीका पासवर्ड है।

"सूचना" की अवधारणा आज बहुत व्यापक और बहुमुखी उपयोग की जाती है। ज्ञान का ऐसा क्षेत्र खोजना मुश्किल है जहां इसका उपयोग नहीं किया जाएगा। विशाल सूचना प्रवाह सचमुच लोगों को अभिभूत कर देता है। किसी भी उत्पाद की तरह, जानकारी में ऐसे उपभोक्ता होते हैं जिन्हें इसकी आवश्यकता होती है, और इसलिए इसमें कुछ उपभोक्ता गुण होते हैं, और इसके अपने मालिक या निर्माता भी होते हैं।

उपभोक्ता के दृष्टिकोण से, उपयोग की गई जानकारी की गुणवत्ता आपको अतिरिक्त आर्थिक या नैतिक प्रभाव प्राप्त करने की अनुमति देती है।

स्वामी की दृष्टि से - व्यावसायिक रूप से गुप्त रखना महत्वपूर्ण जानकारीआपको वस्तुओं और सेवाओं के उत्पादन और बिक्री के लिए बाजार में सफलतापूर्वक प्रतिस्पर्धा करने की अनुमति देता है। बेशक, गोपनीय जानकारी की सुरक्षा के उद्देश्य से कुछ कार्रवाइयों की आवश्यकता होती है। इसी समय, सुरक्षा को आंतरिक और बाहरी खतरों से किसी व्यक्ति, उद्यम, राज्य के महत्वपूर्ण हितों की सुरक्षा की स्थिति के रूप में समझा जाता है।

किसी सूचना वस्तु का भंडारण, रखरखाव और पहुंच प्रदान करते समय, उसके मालिक या उसके द्वारा अधिकृत व्यक्ति इसके साथ काम करने के लिए स्पष्ट रूप से या स्वयं-स्पष्ट रूप से नियमों का एक सेट लगाता है। उनका जानबूझकर उल्लंघन सूचना पर हमले के रूप में वर्गीकृत किया गया है।

सूचना हमलों के संभावित परिणाम क्या हैं? सबसे पहले, ज़ाहिर है, ये आर्थिक नुकसान हैं।

वाणिज्यिक जानकारी के प्रकटीकरण से बाजार में गंभीर प्रत्यक्ष नुकसान हो सकता है।

बड़ी मात्रा में जानकारी की चोरी की खबर आमतौर पर कंपनी की प्रतिष्ठा को गंभीर रूप से प्रभावित करती है, जिससे अप्रत्यक्ष रूप से ट्रेडिंग वॉल्यूम में नुकसान होता है।

प्रतिस्पर्धी फर्में सूचना की चोरी का लाभ उठा सकती हैं, यदि यह किसी का ध्यान नहीं जाता है, तो फर्म को पूरी तरह से बर्बाद करने के लिए, उस पर काल्पनिक या जानबूझकर लाभहीन लेनदेन थोपना।

कंपनी में ट्रांसमिशन के स्तर पर और स्टोरेज के स्तर पर सूचना के प्रतिस्थापन से भारी नुकसान हो सकता है।

किसी भी प्रकार की सूचना सेवाएं प्रदान करने वाली फर्म पर बार-बार सफल हमले फर्म में ग्राहकों के विश्वास को कम करते हैं, जिससे आय की मात्रा प्रभावित होती है।

जैसा कि घरेलू और विदेशी प्रेस द्वारा प्रमाणित किया गया है, जानकारी के साथ दुर्भावनापूर्ण कार्रवाइयां न केवल घटती हैं, बल्कि काफी स्थिर ऊपर की ओर प्रवृत्ति भी होती है।

सूचना सुरक्षा सूचना सुरक्षा के सबसे महत्वपूर्ण पहलुओं को सुनिश्चित करने के उद्देश्य से उपायों का एक समूह है (अखंडता, उपलब्धता और, यदि आवश्यक हो, सूचना और संसाधनों की गोपनीयता दर्ज करने, संग्रहीत करने, संसाधित करने और डेटा संचारित करने के लिए उपयोग की जाती है)।

एक सिस्टम को सुरक्षित कहा जाता है, यदि उपयुक्त हार्डवेयर और सॉफ्टवेयर का उपयोग करके, यह जानकारी तक पहुंच का प्रबंधन करता है ताकि केवल उचित रूप से अधिकृत व्यक्तियों, या उनकी ओर से कार्य करने वाली प्रक्रियाओं को जानकारी पढ़ने, लिखने, बनाने और हटाने की अनुमति हो।

कोई पूरी तरह से सुरक्षित सिस्टम नहीं हैं, इसलिए वे एक विश्वसनीय प्रणाली के बारे में बात करते हैं, जिसका अर्थ है "एक ऐसी प्रणाली जिस पर भरोसा किया जा सकता है" (जैसा कि आप किसी व्यक्ति पर भरोसा कर सकते हैं)। एक प्रणाली को विश्वसनीय माना जाता है यदि, पर्याप्त हार्डवेयर और सॉफ्टवेयर का उपयोग करते हुए, यह एक्सेस अधिकारों का उल्लंघन किए बिना उपयोगकर्ताओं के एक समूह द्वारा गोपनीयता की अलग-अलग डिग्री की जानकारी की एक साथ प्रसंस्करण प्रदान करता है।

विश्वसनीयता का आकलन करने के लिए मुख्य मानदंड सुरक्षा नीति और वारंटी हैं।

सुरक्षा नीति, सुरक्षा का एक सक्रिय घटक होने के नाते (संभावित खतरों का विश्लेषण और उपयुक्त प्रतिवादों का चयन शामिल है), कानूनों, नियमों और व्यवहार के मानदंडों के सेट को दर्शाती है जो एक विशेष संगठन सूचना के प्रसंस्करण, सुरक्षा और प्रसार के दौरान उपयोग करता है।

सिस्टम की सुरक्षा सुनिश्चित करने के लिए विशिष्ट तंत्र का चुनाव तैयार सुरक्षा नीति के अनुसार किया जाता है।

आश्वासन, सुरक्षा का एक निष्क्रिय तत्व होने के नाते, विश्वास के माप को दर्शाता है जिसे सिस्टम की वास्तुकला और कार्यान्वयन में रखा जा सकता है (दूसरे शब्दों में, यह दर्शाता है कि सिस्टम की सुरक्षा सुनिश्चित करने वाले तंत्र को कितनी सही तरीके से चुना जाता है)।

एक विश्वसनीय प्रणाली को सभी होने वाली सुरक्षा घटनाओं को रिकॉर्ड करना चाहिए (एक लॉगिंग जवाबदेही तंत्र होना चाहिए, जो संग्रहीत जानकारी के विश्लेषण, यानी ऑडिटिंग द्वारा पूरक हो)।

11.2. सूचना सुरक्षा की मुख्य दिशाएँ

सूचना संरक्षण के मुख्य क्षेत्र राज्य, वाणिज्यिक, आधिकारिक, बैंकिंग रहस्य, व्यक्तिगत डेटा और बौद्धिक संपदा की सुरक्षा हैं।

राज्य रहस्य - अपनी सैन्य, विदेश नीति, आर्थिक, खुफिया, प्रतिवाद और परिचालन-खोज गतिविधियों के क्षेत्र में राज्य द्वारा संरक्षित जानकारी, जिसके प्रसार से रूसी संघ की सुरक्षा को नुकसान हो सकता है।

एक राज्य रहस्य बनाने वाली जानकारी की सूची के अनुरूप, वर्गीकरण के अधीन नहीं जानकारी की सूची में शामिल नहीं हैं, और राज्य के रहस्यों (वैधता के सिद्धांत) पर रूसी संघ के कानून का पालन करते हैं;

राज्य, समाज और व्यक्ति के महत्वपूर्ण हितों के संतुलन के आधार पर संभावित आर्थिक और अन्य परिणामों, रूसी संघ की सुरक्षा को नुकसान पहुंचाने की संभावना के विशेषज्ञ मूल्यांकन के माध्यम से विशिष्ट जानकारी को वर्गीकृत करने की समीचीनता स्थापित की गई थी। वैधता);

इस जानकारी के प्रसार और उस तक पहुंच पर प्रतिबंध उनकी प्राप्ति (विकास) या अग्रिम (समयबद्धता के सिद्धांत) के क्षण से स्थापित किए जाते हैं;

सक्षम अधिकारियों और उनके अधिकारियों ने विशिष्ट जानकारी को राज्य के रहस्य और वर्गीकरण के रूप में वर्गीकृत करने के संबंध में निर्णय लिया है और उनके लिए कानूनी सुरक्षा और सुरक्षा का एक उपयुक्त शासन स्थापित किया है (अनिवार्य सुरक्षा का सिद्धांत)।

व्यापार रहस्यों को राज्य की सहायता से संरक्षित किया जाता है। इस कथन का एक उदाहरण देश में विदेशियों की पहुंच को प्रतिबंधित करने के कई तथ्य हैं (चीन में - चीनी मिट्टी के बरतन उत्पादन के रहस्यों की रक्षा के लिए), अर्थव्यवस्था के कुछ क्षेत्रों या विशिष्ट उद्योगों तक। रूस में, व्यापार रहस्यों को व्यापार रहस्यों के रूप में वर्गीकृत किया गया था, लेकिन फिर उन्हें 1930 के दशक की शुरुआत में एक कानूनी संस्था के रूप में समाप्त कर दिया गया था और आर्थिक क्षेत्रों के राष्ट्रीयकरण के संबंध में, उन्हें राज्य और आधिकारिक रहस्यों के रूप में संरक्षित किया गया था। अब उलटी प्रक्रिया शुरू हो गई है।

सूचना एक व्यापार रहस्य बन सकती है यदि वह निम्नलिखित आवश्यकताओं (कानूनी सुरक्षा मानदंड) को पूरा करती है:

तीसरे पक्ष के लिए अज्ञात होने के कारण वास्तविक या संभावित वाणिज्यिक मूल्य है;

जानकारी की सूची के अंतर्गत नहीं आता है, जिस तक पहुंच प्रतिबंधित नहीं की जा सकती है, और राज्य के रहस्यों के रूप में वर्गीकृत जानकारी की सूची;

यह कानूनी रूप से स्वतंत्र रूप से सुलभ नहीं है;

सूचना स्वामी इसकी गोपनीयता की रक्षा के लिए उपाय करता है।


निम्नलिखित जानकारी को व्यापार रहस्य के रूप में वर्गीकृत नहीं किया जा सकता है:

प्रतिभूतियों के जारीकर्ता, प्रतिभूति बाजार में एक पेशेवर भागीदार और प्रतिभूतियों पर रूसी संघ के कानून के अनुसार प्रतिभूतियों के मालिक द्वारा प्रकटीकरण के अधीन;

पर्यावरण और एंटीमोनोपॉली कानून के अनुपालन से जुड़े, सुरक्षित काम करने की स्थिति सुनिश्चित करने, सार्वजनिक स्वास्थ्य के लिए हानिकारक उत्पादों की बिक्री, रूसी संघ के कानून के अन्य उल्लंघन, रूसी संघ के घटक संस्थाओं के कानून, साथ ही साथ डेटा युक्त इस मामले में हुए नुकसान की मात्रा;

धर्मार्थ संगठनों और अन्य गैर-लाभकारी संगठनों की गतिविधियों पर जो उद्यमशीलता की गतिविधियों से संबंधित नहीं हैं;

रिक्तियों की उपलब्धता के बारे में;

सामग्री के भंडारण, उपयोग या आवाजाही और प्रौद्योगिकियों के उपयोग पर जो नागरिकों या पर्यावरण के जीवन और स्वास्थ्य के लिए खतरा पैदा करते हैं;

राज्य निजीकरण कार्यक्रम के कार्यान्वयन पर और विशिष्ट वस्तुओं के निजीकरण की शर्तों पर;

निजीकरण के दौरान संपत्ति और निवेशित धन के आकार पर;

एक कानूनी इकाई के परिसमापन पर और उसके लेनदारों द्वारा आवेदन या दावे दाखिल करने की प्रक्रिया और समय सीमा पर;

जिसके लिए संघीय कानूनों और उनके कार्यान्वयन के लिए अपनाए गए उपनियमों के अनुसार एक व्यापार गुप्त शासन की स्थापना पर प्रतिबंधों को परिभाषित किया गया है।

एक व्यापार रहस्य के अधिकार के मुख्य विषय एक व्यापार रहस्य के मालिक, उनके कानूनी उत्तराधिकारी हैं।

व्यापार रहस्य धारक व्यक्ति (नागरिकता की परवाह किए बिना) और कानूनी संस्थाएं (वाणिज्यिक और गैर-व्यावसायिक संगठन) हैं जो उद्यमशीलता की गतिविधियों में लगे हुए हैं और सूचना का एकाधिकार रखते हैं जो उनके लिए एक व्यापार रहस्य का गठन करता है।

कानून के संदर्भ में सूचना तक पहुंच के स्तर

कानून की दृष्टि से सभी जानकारी कई मुख्य खंडों में विभाजित है:

1) पहुँच अधिकारों के प्रतिबंध के बिना सूचना। ऐसी जानकारी में शामिल हैं, उदाहरण के लिए:

उपयोगकर्ताओं को मुफ्त में सार्वजनिक जानकारी प्रदान की जाती है;

पर्यावरण की स्थिति, उसके प्रदूषण के बारे में जानकारी - पर्यावरण की निगरानी के परिणामस्वरूप प्राप्त जानकारी (डेटा), इसके प्रदूषण ( संघीय कानूनदिनांक 2 मई, 1997 नंबर 76-FZ "रासायनिक हथियारों के विनाश पर");

रासायनिक हथियारों के भंडारण, परिवहन, विनाश के क्षेत्र में जानकारी - नागरिकों के स्वास्थ्य की स्थिति और उन क्षेत्रों में पर्यावरणीय वस्तुओं की जानकारी जहां रासायनिक हथियारों के भंडारण के लिए सुविधाएं और रासायनिक हथियारों के विनाश के लिए सुविधाएं स्थित हैं, सुनिश्चित करने के उपाय रासायनिक हथियारों के भंडारण, परिवहन और विनाश के साथ-साथ घटना को रोकने के उपायों पर काम करते समय रासायनिक, स्वच्छता-स्वच्छ, पर्यावरण और अग्नि सुरक्षा। आपात स्थितिऔर नागरिकों के अनुरोध पर प्रदान किए गए इन कार्यों के प्रदर्शन के दौरान उनके परिणामों को समाप्त करना और कानूनी संस्थाएं, सार्वजनिक संघों सहित (2 मई, 1997 का संघीय कानून नंबर 76-FZ "रासायनिक हथियारों के विनाश पर", अनुच्छेद 1.2)।

नागरिकों के जीवन और स्वास्थ्य के लिए खतरा पैदा करने वाली परिस्थितियों और तथ्यों के बारे में जानकारी वाली जानकारी वर्गीकरण के अधीन नहीं है, इसे गुप्त के रूप में वर्गीकृत नहीं किया जा सकता है।

2) से जानकारी सीमित पहुँच- गोपनीयता के अधिकार की रक्षा के लिए एक संस्था के रूप में राज्य रहस्य, आधिकारिक रहस्य, वाणिज्यिक रहस्य, बैंकिंग रहस्य, पेशेवर रहस्य और व्यक्तिगत डेटा।

3) सूचना, जिसका प्रसार समाज के हितों, नागरिकों के वैध हितों और अधिकारों को नुकसान पहुँचाता है - अश्लील साहित्य; राष्ट्रीय, नस्लीय और अन्य घृणा को भड़काने वाली जानकारी; प्रचार और युद्ध के लिए कॉल, झूठे विज्ञापन, छिपे हुए आवेषण के साथ विज्ञापन, आदि - तथाकथित "हानिकारक" जानकारी।

4) बौद्धिक संपदा वस्तुएं (जिन्हें सीमित पहुंच के साथ सूचना के रूप में वर्गीकृत नहीं किया जा सकता है, लेकिन बौद्धिक संपदा संस्थानों के माध्यम से एक विशेष तरीके से संरक्षित किया जाता है - कॉपीराइट, पेटेंट कानून, वैयक्तिकरण के साधन, आदि। अपवाद जानकारी है, जो संरक्षित हैं व्यापार गुप्त शासन)।

11.3. कंप्यूटर सिस्टम में सूचना सुरक्षा के तरीके और साधन

कंप्यूटर अपराध अत्यंत बहुआयामी और जटिल घटनाएं हैं। इस तरह के आपराधिक अतिक्रमणों की वस्तुएं तकनीकी साधन स्वयं (कंप्यूटर और परिधीय) भौतिक वस्तुओं के रूप में हो सकती हैं या सॉफ्टवेयरऔर डेटाबेस जिनके लिए तकनीकी साधन पर्यावरण हैं; कंप्यूटर अतिक्रमण की वस्तु या उपकरण के रूप में कार्य कर सकता है।

कंप्यूटर अपराधों के प्रकार अत्यंत विविध हैं। इसमें कंप्यूटर पर संग्रहीत जानकारी तक अनधिकृत पहुंच, और सॉफ़्टवेयर में "लॉजिक बम" की शुरूआत शामिल है जो कुछ शर्तों के पूरा होने पर काम करते हैं और कंप्यूटर सिस्टम को आंशिक रूप से या पूरी तरह से अक्षम करते हैं, और विकास और वितरण कम्प्यूटर वायरस, और कंप्यूटर की जानकारी की चोरी। कंप्यूटर सॉफ्टवेयर सिस्टम के विकास, निर्माण और संचालन में लापरवाही या कंप्यूटर जानकारी की जालसाजी के कारण भी कंप्यूटर अपराध हो सकता है।

सूचना सुरक्षा विधियों के पूरे सेट में, निम्नलिखित प्रतिष्ठित हैं:

चित्र 11.1. कंप्यूटर सिस्टम में सूचना सुरक्षा विधियों का वर्गीकरण

सूचना के संगठनात्मक और कानूनी संरक्षण के तरीके और साधन

संगठनात्मक सूचना सुरक्षा के तरीकों और साधनों में सूचना सुरक्षा सुनिश्चित करने के लिए सीएस बनाने और संचालित करने की प्रक्रिया में किए गए संगठनात्मक, तकनीकी और संगठनात्मक और कानूनी उपाय शामिल हैं। इन गतिविधियों को परिसर के निर्माण या मरम्मत के दौरान किया जाना चाहिए जिसमें कंप्यूटर होंगे; सिस्टम डिजाइन, स्थापना और इसके हार्डवेयर और सॉफ्टवेयर का समायोजन; कंप्यूटर सिस्टम के प्रदर्शन का परीक्षण और जाँच करना।

संगठनात्मक उपायों को करने का आधार विधायी का उपयोग और तैयारी है और नियामक दस्तावेजसूचना सुरक्षा के क्षेत्र में, जो कानूनी स्तर पर उपभोक्ताओं द्वारा सूचना तक पहुंच को विनियमित करना चाहिए। रूसी कानून में, बाद में अन्य विकसित देशों के कानून की तुलना में, आवश्यक कानूनी कार्य दिखाई दिए (हालांकि उन सभी का कोई मतलब नहीं है)।

सूचना के इंजीनियरिंग और तकनीकी संरक्षण के तरीके और साधन

इंजीनियरिंग और तकनीकी सुरक्षा (ITZ) गोपनीय जानकारी की सुरक्षा के हित में विशेष निकायों, तकनीकी साधनों और उनके उपयोग के उपायों का एक समूह है।

लक्ष्यों, उद्देश्यों, संरक्षण की वस्तुओं और चल रही गतिविधियों की विविधता में प्रकार, अभिविन्यास और अन्य विशेषताओं द्वारा धन के वर्गीकरण की एक निश्चित प्रणाली पर विचार करना शामिल है।

उदाहरण के लिए, इंजीनियरिंग और तकनीकी सुरक्षा साधनों को उनके प्रभाव की वस्तुओं के अनुसार माना जा सकता है। इस संबंध में, उनका उपयोग लोगों, भौतिक संसाधनों, वित्त और सूचनाओं की सुरक्षा के लिए किया जा सकता है।

वर्गीकरण विशेषताओं की विविधता हमें प्रभाव की वस्तुओं, उपायों की प्रकृति, कार्यान्वयन के तरीकों, कवरेज के पैमाने, घुसपैठियों के साधनों के वर्ग के अनुसार सुरक्षा सेवा द्वारा प्रतिसाद देने वाले इंजीनियरिंग और तकनीकी साधनों पर विचार करने की अनुमति देती है।

उनके कार्यात्मक उद्देश्य के अनुसार, इंजीनियरिंग और तकनीकी सुरक्षा साधनों को निम्नलिखित समूहों में विभाजित किया गया है:

1. भौतिक साधन, जिसमें विभिन्न साधन और संरचनाएं शामिल हैं जो घुसपैठियों के भौतिक प्रवेश (या पहुंच) को सुरक्षा की वस्तुओं और गोपनीय जानकारी के सामग्री वाहक (छवि 16) से रोकती हैं और कर्मियों, भौतिक संसाधनों, वित्त और जानकारी को अवैध प्रभावों से बचाती हैं;

2. हार्डवेयर - सूचना सुरक्षा के हित में उपयोग किए जाने वाले उपकरण, उपकरण, जुड़नार और अन्य तकनीकी समाधान। उद्यम के अभ्यास में, टेलीफोन से लेकर उन्नत स्वचालित प्रणालियों तक, जो उत्पादन गतिविधियों को सुनिश्चित करते हैं, उपकरणों की एक विस्तृत विविधता का व्यापक रूप से उपयोग किया जाता है। हार्डवेयर का मुख्य कार्य उत्पादन गतिविधियों को सुनिश्चित करने के लिए तकनीकी साधनों के माध्यम से प्रकटीकरण, रिसाव और अनधिकृत पहुंच से सूचना की स्थिर सुरक्षा सुनिश्चित करना है;

3. डेटा के विभिन्न उद्देश्यों और प्रसंस्करण उपकरण (संग्रह, संचय, भंडारण, प्रसंस्करण और संचरण) के लिए सूचना प्रणाली में विशेष कार्यक्रमों, सॉफ्टवेयर सिस्टम और सूचना सुरक्षा प्रणालियों को कवर करने वाले सॉफ्टवेयर उपकरण;

4. क्रिप्टोग्राफिक साधन संचार प्रणालियों और नेटवर्क पर प्रसारित सूचनाओं की सुरक्षा के लिए विशेष गणितीय और एल्गोरिथम साधन हैं, जो विभिन्न एन्क्रिप्शन विधियों का उपयोग करके कंप्यूटर पर संग्रहीत और संसाधित होते हैं।

सूचना सुरक्षा के भौतिक तरीके और साधन

सुरक्षा के भौतिक साधन विभिन्न प्रकार के उपकरण, जुड़नार, संरचनाएं, उपकरण, उत्पाद हैं जो घुसपैठियों की आवाजाही में बाधा उत्पन्न करने के लिए डिज़ाइन किए गए हैं।

भौतिक साधनों में मैकेनिकल, इलेक्ट्रोमैकेनिकल, इलेक्ट्रॉनिक, इलेक्ट्रो-ऑप्टिकल, रेडियो और रेडियो इंजीनियरिंग और अन्य उपकरण शामिल हैं जो अनधिकृत पहुंच (प्रवेश, निकास), धन और सामग्री और अन्य संभावित प्रकार के आपराधिक कृत्यों को ले जाने (बाहर ले जाने) को रोकते हैं।

इन उपकरणों का उपयोग निम्नलिखित कार्यों को हल करने के लिए किया जाता है:

1) उद्यम के क्षेत्र की सुरक्षा और इसकी निगरानी;

2) इमारतों, आंतरिक परिसर की सुरक्षा और उन पर नियंत्रण;

3) उपकरण, उत्पादों, वित्त और सूचना की सुरक्षा;

4) इमारतों और परिसर में नियंत्रित पहुंच का कार्यान्वयन।

वस्तुओं की सुरक्षा के सभी भौतिक साधनों को तीन श्रेणियों में विभाजित किया जा सकता है: चेतावनी उपकरण, पता लगाने के उपकरण और खतरा उन्मूलन प्रणाली। सुरक्षा अलार्म और सीसीटीवी, उदाहरण के लिए, खतरे का पता लगाने वाले उपकरण हैं; वस्तुओं के चारों ओर बाड़ क्षेत्र में अनधिकृत प्रवेश को रोकने का एक साधन है, जबकि प्रबलित दरवाजे, दीवारें, छत, खिड़की की सलाखों और अन्य उपाय प्रवेश और अन्य आपराधिक कृत्यों (छिपाने, गोलाबारी, हथगोले और विस्फोटक फेंकने आदि) के खिलाफ सुरक्षा के रूप में काम करते हैं। । ) अग्निशामक यंत्रों को खतरे के उन्मूलन प्रणाली के रूप में वर्गीकृत किया गया है।

सूचना सुरक्षा के हार्डवेयर तरीके और साधन

सूचना सुरक्षा हार्डवेयर में तकनीकी संरचनाएं शामिल हैं जो संचालन, उपकरण और क्षमताओं के सिद्धांत के संदर्भ में बहुत भिन्न हैं, प्रकटीकरण के दमन को सुनिश्चित करती हैं, रिसाव से सुरक्षा और गोपनीय जानकारी के स्रोतों तक अनधिकृत पहुंच का मुकाबला करती हैं।

निम्नलिखित कार्यों को हल करने के लिए हार्डवेयर सूचना सुरक्षा उपकरणों का उपयोग किया जाता है:

1) सूचना रिसाव के संभावित चैनलों की उपस्थिति के लिए उत्पादन गतिविधियों को सुनिश्चित करने के लिए तकनीकी साधनों का विशेष अध्ययन करना;

2) विभिन्न वस्तुओं और परिसरों में सूचना रिसाव चैनलों की पहचान;

3) सूचना रिसाव चैनलों का स्थानीयकरण;

4) औद्योगिक जासूसी के साधनों की खोज और पता लगाना;

5) गोपनीय जानकारी और अन्य कार्यों के स्रोतों तक अनधिकृत पहुंच का मुकाबला करना।

सूचना सुरक्षा के सॉफ्टवेयर तरीके और साधन

कंप्यूटर को किसी और की घुसपैठ से बचाने के लिए सिस्टम बहुत विविध हैं और इन्हें इस प्रकार वर्गीकृत किया गया है:

1) सामान्य सॉफ्टवेयर द्वारा प्रदान की गई आत्मरक्षा के साधन;

2) कंप्यूटर सिस्टम के हिस्से के रूप में सुरक्षा के साधन;

3) सूचना के अनुरोध के साथ सुरक्षा के साधन;

4) सक्रिय सुरक्षा के साधन;

5) निष्क्रिय सुरक्षा और अन्य के साधन।

सॉफ़्टवेयर सूचना सुरक्षा का उपयोग करने की मुख्य दिशाएँ

हम विशेष रूप से गोपनीय जानकारी की सुरक्षा सुनिश्चित करने के लिए कार्यक्रमों का उपयोग करने के निम्नलिखित क्षेत्रों में अंतर कर सकते हैं:

1) अनधिकृत पहुंच से सूचना की सुरक्षा;

2) नकल से सूचना की सुरक्षा;

3) नकल से कार्यक्रमों की सुरक्षा;

4) वायरस से कार्यक्रमों की सुरक्षा;

5) वायरस से जानकारी की सुरक्षा;

6) संचार चैनलों की सॉफ्टवेयर सुरक्षा।

इनमें से प्रत्येक क्षेत्र के लिए, पेशेवर संगठनों द्वारा विकसित और बाजारों में वितरित किए जाने वाले उच्च गुणवत्ता वाले सॉफ़्टवेयर उत्पादों की पर्याप्त संख्या है।

सुरक्षा सॉफ्टवेयर में निम्नलिखित प्रकार के विशेष कार्यक्रम होते हैं:

1) तकनीकी साधनों, फाइलों और उपयोगकर्ता प्रमाणीकरण की पहचान;

2) तकनीकी साधनों और उपयोगकर्ताओं के संचालन का पंजीकरण और नियंत्रण;

3) प्रतिबंधित सूचना प्रसंस्करण मोड का रखरखाव;

4) सुरक्षा परिचालन निधिउपयोगकर्ताओं के कंप्यूटर और एप्लिकेशन प्रोग्राम;

5) उपयोग के बाद सुरक्षात्मक उपकरणों में सूचना का विनाश;

6) संसाधनों के उपयोग के उल्लंघन का संकेत देना;

7) विभिन्न प्रयोजनों के लिए सहायक सुरक्षा कार्यक्रम।

अनधिकृत पहुंच से जानकारी की सुरक्षा

किसी और की घुसपैठ से बचाने के लिए, कुछ सुरक्षा उपाय आवश्यक रूप से प्रदान किए जाते हैं। सॉफ्टवेयर द्वारा कार्यान्वित किए जाने वाले मुख्य कार्य हैं:

1) विषयों और वस्तुओं की पहचान;

2) कंप्यूटिंग संसाधनों और सूचनाओं तक पहुंच का भेदभाव (कभी-कभी पूर्ण अलगाव);

3) सूचना और कार्यक्रमों के साथ कार्यों का नियंत्रण और पंजीकरण।

सबसे आम प्रमाणीकरण विधि पासवर्ड प्रमाणीकरण है। हालांकि, अभ्यास से पता चलता है कि डेटा की पासवर्ड सुरक्षा एक कमजोर कड़ी है, क्योंकि पासवर्ड को छुपाया जा सकता है या जासूसी की जा सकती है, इंटरसेप्ट किया जा सकता है या बस अनुमान लगाया जा सकता है।

कॉपी सुरक्षा

प्रतिलिपि सुरक्षा उपकरण सॉफ़्टवेयर की चोरी की गई प्रतियों के उपयोग को रोकते हैं और वर्तमान में एकमात्र विश्वसनीय उपकरण हैं - दोनों प्रोग्रामर-डेवलपर्स के कॉपीराइट की रक्षा करते हैं और बाजार के विकास को प्रोत्साहित करते हैं। कॉपी प्रोटेक्शन मीन्स को ऐसे साधन के रूप में समझा जाता है जो यह सुनिश्चित करता है कि प्रोग्राम अपने कार्य तभी करता है जब एक निश्चित अद्वितीय गैर-कॉपी करने योग्य तत्व को मान्यता दी जाती है। ऐसा तत्व (जिसे एक प्रमुख तत्व कहा जाता है) एक फ़्लॉपी डिस्क, कंप्यूटर का एक निश्चित भाग या व्यक्तिगत कंप्यूटर से जुड़ा एक विशेष उपकरण हो सकता है। प्रतिलिपि सुरक्षा कई कार्यों को निष्पादित करके कार्यान्वित की जाती है जो सभी सुरक्षा प्रणालियों के लिए सामान्य हैं:

1. पर्यावरण की पहचान जिससे कार्यक्रम शुरू किया जाएगा (फ्लॉपी डिस्क या पीसी);

2. पर्यावरण का प्रमाणीकरण जिससे कार्यक्रम शुरू किया गया है;

3. अनधिकृत वातावरण से लॉन्च करने की प्रतिक्रिया;

4. अधिकृत प्रतिलिपि का पंजीकरण;

5. सिस्टम ऑपरेशन एल्गोरिदम के अध्ययन का विरोध।

कंप्यूटर वायरस से प्रोग्राम और डेटा की सुरक्षा करना

दुर्भावनापूर्ण प्रोग्राम और, सबसे बढ़कर, वायरस एक बहुत गंभीर खतरा पैदा करते हैं जब गोपनीय जानकारी किसी पीसी पर संग्रहीत की जाती है। इस खतरे को कम करके आंकने से उपयोगकर्ताओं की जानकारी के लिए गंभीर परिणाम हो सकते हैं। वायरस की कार्रवाई के तंत्र, उनके मुकाबला करने के तरीकों और साधनों का ज्ञान आपको वायरस के प्रतिरोध को प्रभावी ढंग से व्यवस्थित करने, संक्रमण की संभावना को कम करने और उनके प्रभाव से होने वाले नुकसान को कम करने की अनुमति देता है।

"कंप्यूटर वायरस" छोटे निष्पादन योग्य या व्याख्या किए गए प्रोग्राम होते हैं जिनमें कंप्यूटर सिस्टम में फैलाने और स्वयं-प्रजनन (प्रतिकृति) की संपत्ति होती है। वायरस पीसी पर संग्रहीत सॉफ़्टवेयर या डेटा को संशोधित या नष्ट कर सकते हैं। वितरण की प्रक्रिया में, वायरस स्वयं को संशोधित कर सकते हैं।

कंप्यूटर वायरस का वर्गीकरण

वर्तमान में, दुनिया में 40,000 से अधिक पंजीकृत कंप्यूटर वायरस हैं। चूंकि अधिकांश आधुनिक दुर्भावनापूर्ण प्रोग्राम स्वयं को पुन: उत्पन्न करने की क्षमता रखते हैं, इसलिए उन्हें अक्सर कंप्यूटर वायरस कहा जाता है। सभी कंप्यूटर वायरस को निम्नलिखित मानदंडों के अनुसार वर्गीकृत किया जा सकता है:

- वायरस के आवास के अनुसार,

- पर्यावरण के दूषित होने की विधि के अनुसार,

- विनाशकारी क्षमता

- वायरस एल्गोरिथम की विशेषताओं के अनुसार।

वायरस के बड़े पैमाने पर प्रसार और कंप्यूटर संसाधनों पर उनके प्रभाव के परिणामों की गंभीरता ने उनके अनुप्रयोग के लिए विशेष एंटी-वायरस टूल और विधियों के विकास और उपयोग को आवश्यक बना दिया। निम्नलिखित कार्यों को हल करने के लिए एंटीवायरस टूल का उपयोग किया जाता है:

- सीएस में वायरस का पता लगाना,

- वायरस प्रोग्राम के काम को रोकना,

- वायरस के संपर्क के परिणामों का उन्मूलन।

उनके परिचय के चरण में, या कम से कम वायरस के विनाशकारी कार्यों की शुरुआत से पहले वायरस का पता लगाना वांछनीय है। यह ध्यान दिया जाना चाहिए कि कोई एंटीवायरस उपकरण नहीं हैं जो सभी संभावित वायरस का पता लगाने की गारंटी देते हैं।

यदि किसी वायरस का पता चलता है, तो सिस्टम पर इसके प्रभाव से होने वाले नुकसान को कम करने के लिए वायरस प्रोग्राम के संचालन को तुरंत रोकना आवश्यक है।

वायरस के संपर्क के परिणामों का उन्मूलन दो दिशाओं में किया जाता है:

- वायरस को हटाना,

- फाइलों, मेमोरी क्षेत्रों की वसूली (यदि आवश्यक हो)।

वायरस का मुकाबला करने के लिए, सॉफ़्टवेयर और हार्डवेयर-सॉफ़्टवेयर टूल का उपयोग किया जाता है, जो एक निश्चित क्रम और संयोजन में उपयोग किए जाते हैं, जिससे वायरस से निपटने के तरीके बनते हैं।

वायरस से सुरक्षा का सबसे विश्वसनीय तरीका हार्डवेयर और सॉफ्टवेयर एंटीवायरस टूल का उपयोग है। वर्तमान में, पीसी की सुरक्षा के लिए विशेष नियंत्रकों और उनके सॉफ़्टवेयर का उपयोग किया जाता है। नियंत्रक विस्तार स्लॉट में स्थापित है और एक सामान्य बस तक पहुंच है। यह इसे डिस्क सिस्टम तक सभी पहुंच को नियंत्रित करने की अनुमति देता है। नियंत्रक सॉफ़्टवेयर डिस्क पर उन क्षेत्रों को याद रखता है जिन्हें सामान्य ऑपरेशन के दौरान बदला नहीं जा सकता है। इस प्रकार, आप मास्टर बूट रिकॉर्ड, बूट सेक्टर, कॉन्फ़िगरेशन फ़ाइलें, निष्पादन योग्य फ़ाइलें, आदि को बदलने के विरुद्ध सुरक्षा सेट कर सकते हैं।

किसी भी प्रोग्राम द्वारा निषिद्ध कार्य करते समय, नियंत्रक उपयोगकर्ता को एक संबंधित संदेश जारी करता है और पीसी के संचालन को अवरुद्ध करता है।

हार्डवेयर और सॉफ़्टवेयर एंटीवायरस टूल के सॉफ़्टवेयर वाले की तुलना में कई लाभ हैं:

- लगातार काम करना;

- सभी वायरस का पता लगाएं, उनकी क्रिया के तंत्र की परवाह किए बिना;

- किसी वायरस या अयोग्य उपयोगकर्ता के काम के परिणामस्वरूप होने वाली अनधिकृत कार्रवाइयों को रोकें।

इन उपकरणों की केवल एक खामी है - पीसी हार्डवेयर पर निर्भरता। बाद वाले को बदलने से नियंत्रक को बदलने की आवश्यकता होती है।

आधुनिक सॉफ्टवेयर एंटी-वायरस उपकरण कंप्यूटर वायरस का पता लगाने के लिए कंप्यूटर का व्यापक स्कैन कर सकते हैं। इसके लिए एंटी-वायरस प्रोग्राम जैसे कास्पर्सकी एंटी-वायरस (एवीपी), नॉर्टन एंटीवायरस, डॉ. वेब, सिमेंटेक एंटीवायरस। उन सभी में एंटी-वायरस डेटाबेस होते हैं जिन्हें समय-समय पर अपडेट किया जाता है।

क्रिप्टोग्राफिक तरीके और सूचना सुरक्षा के साधन

सूचना की सुरक्षा (समापन) के साधन के रूप में क्रिप्टोग्राफी व्यावसायिक गतिविधि की दुनिया में तेजी से महत्वपूर्ण होती जा रही है।

क्रिप्टोग्राफी का एक लंबा इतिहास रहा है। प्रारंभ में, इसका उपयोग मुख्य रूप से सैन्य और राजनयिक संचार के क्षेत्र में किया गया था। अब यह औद्योगिक और वाणिज्यिक गतिविधियों में आवश्यक है। यह देखते हुए कि लाखों संदेश, टेलीफोन वार्तालाप, कंप्यूटर और टेलीमेट्रिक डेटा की बड़ी मात्रा आज केवल हमारे देश में एन्क्रिप्टेड संचार चैनलों के माध्यम से प्रेषित की जाती है, और यह सब आंखों और कानों को चुभने के लिए नहीं है, यह स्पष्ट हो जाता है कि इस रहस्य को यहां रखना है अत्यंत आवश्यक।

क्रिप्टोग्राफी में आधुनिक गणित के कई खंड, साथ ही भौतिकी, रेडियो इलेक्ट्रॉनिक्स, संचार और कुछ अन्य संबंधित उद्योगों की विशेष शाखाएं शामिल हैं। इसका कार्य गणितीय तरीकों से संचार चैनलों पर प्रसारित एक गुप्त संदेश, टेलीफोन वार्तालाप या कंप्यूटर डेटा को इस तरह परिवर्तित करना है कि वे अनधिकृत व्यक्तियों के लिए पूरी तरह से समझ से बाहर हो जाएं। यही है, क्रिप्टोग्राफी को गुप्त (या किसी अन्य) जानकारी की ऐसी सुरक्षा प्रदान करनी चाहिए कि भले ही इसे अनधिकृत व्यक्तियों द्वारा इंटरसेप्ट किया गया हो और किसी भी तरह से सबसे तेज कंप्यूटर और विज्ञान और प्रौद्योगिकी की नवीनतम उपलब्धियों का उपयोग करके संसाधित किया गया हो, इसे कई वर्षों तक डिक्रिप्ट नहीं किया जाना चाहिए। दशक। इस तरह के सूचना रूपांतरण के लिए, विभिन्न एन्क्रिप्शन टूल का उपयोग किया जाता है - जैसे दस्तावेज़ एन्क्रिप्शन उपकरण, पोर्टेबल वाले, भाषण एन्क्रिप्शन उपकरण (टेलीफोन और रेडियो संचार), टेलीग्राफ संदेश और डेटा ट्रांसमिशन सहित।

सामान्य एन्क्रिप्शन तकनीक

संचार चैनलों पर प्रसारित होने वाली प्रारंभिक जानकारी भाषण, डेटा, वीडियो सिग्नल हो सकती है, जिसे अनएन्क्रिप्टेड संदेश आर कहा जाता है।

एन्क्रिप्शन डिवाइस में, संदेश P एन्क्रिप्ट किया जाता है (संदेश C में बदल दिया जाता है) और एक "अनक्लोज्ड" संचार चैनल पर प्रसारित किया जाता है। प्राप्त करने वाले पक्ष पर, संदेश P के मूल अर्थ को पुनर्स्थापित करने के लिए संदेश C को डिक्रिप्ट किया जाता है।

एक पैरामीटर जिसका उपयोग व्यक्तिगत जानकारी निकालने के लिए किया जा सकता है, एक कुंजी कहलाती है।

यदि एन्क्रिप्शन और रीडिंग के लिए सूचनाओं के आदान-प्रदान की प्रक्रिया में एक ही कुंजी का उपयोग किया जाता है, तो ऐसी क्रिप्टोग्राफिक प्रक्रिया को सममित कहा जाता है। इसका मुख्य नुकसान यह है कि सूचनाओं के आदान-प्रदान से पहले, आपको कुंजी को स्थानांतरित करने की आवश्यकता होती है, और इसके लिए एक सुरक्षित कनेक्शन की आवश्यकता होती है।

वर्तमान में, संचार चैनलों पर डेटा का आदान-प्रदान करते समय, दो कुंजियों के उपयोग के आधार पर असममित क्रिप्टोग्राफ़िक एन्क्रिप्शन का उपयोग किया जाता है। ये दो प्रकार की चाबियों के उपयोग के आधार पर नई सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक एल्गोरिदम हैं: गुप्त (निजी) और सार्वजनिक।

सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी में, कम से कम दो कुंजियाँ होती हैं, जिनमें से एक की गणना दूसरे से नहीं की जा सकती है। यदि एन्क्रिप्शन कुंजी से कम्प्यूटेशनल विधियों द्वारा डिक्रिप्शन कुंजी प्राप्त नहीं की जा सकती है, तो गैर-गुप्त (सार्वजनिक) कुंजी का उपयोग करके एन्क्रिप्ट की गई जानकारी की गोपनीयता सुनिश्चित की जाएगी। हालाँकि, इस कुंजी को प्रतिस्थापन या संशोधन से संरक्षित किया जाना चाहिए। डिक्रिप्शन कुंजी भी गुप्त और छेड़छाड़ या संशोधन से सुरक्षित होनी चाहिए।

यदि, इसके विपरीत, कम्प्यूटेशनल विधियों द्वारा डिक्रिप्शन कुंजी से एन्क्रिप्शन कुंजी प्राप्त करना असंभव है, तो डिक्रिप्शन कुंजी गुप्त नहीं हो सकती है।

चाबियों को इस तरह से व्यवस्थित किया जाता है कि एक आधे से एन्क्रिप्ट किए गए संदेश को केवल दूसरे आधे से डिक्रिप्ट किया जा सकता है। एक कुंजी जोड़ी बनाकर, कंपनी सार्वजनिक (सार्वजनिक) कुंजी को व्यापक रूप से वितरित करती है और सुरक्षित रूप से निजी (निजी) कुंजी की रक्षा करती है।

सार्वजनिक कुंजी सुरक्षा पूरी तरह से सुरक्षित नहीं है। इसके निर्माण के लिए एल्गोरिथ्म का अध्ययन करने के बाद, इसे फिर से बनाना संभव है निजी चाबी. हालांकि, एल्गोरिथ्म के ज्ञान का मतलब यह नहीं है कि एक उचित समय सीमा के भीतर कुंजी का पुनर्निर्माण किया जा सकता है। इसके आधार पर, सूचना सुरक्षा पर्याप्तता का सिद्धांत बनता है: सूचना सुरक्षा को पर्याप्त माना जाता है यदि इसे दूर करने की लागत सूचना की अपेक्षित लागत से अधिक हो। यह सिद्धांत असममित डेटा एन्क्रिप्शन द्वारा निर्देशित है।

एन्क्रिप्शन और डिक्रिप्शन के कार्यों को दो भागों में विभाजित करके संचालन करने के लिए आवश्यक अतिरिक्त जानकारी सार्वजनिक कुंजी क्रिप्टोग्राफी के पीछे मूल्यवान विचार है।

विशेषज्ञ क्रिप्टोग्राफिक सुरक्षा पर विशेष ध्यान देते हैं, इसे सबसे विश्वसनीय मानते हैं, और लंबी संचार लाइन पर प्रसारित जानकारी के लिए, चोरी के खिलाफ सुरक्षा का एकमात्र साधन है।

11.4. सूचना सुरक्षा और इसके मुख्य घटक

सूचना सुरक्षा को आंतरिक और बाहरी खतरों से समाज के पर्यावरण की सूचना सुरक्षा की स्थिति के रूप में समझा जाता है, नागरिकों, संगठनों, राज्यों के हितों में इसके गठन, उपयोग और विकास को सुनिश्चित करता है (रूसी संघ का कानून "अंतर्राष्ट्रीय सूचना विनिमय में भागीदारी पर"। )

सूचना सुरक्षा प्रणाली के लिए कुछ आवश्यकताएं हैं:

- कुछ प्रकार की सूचनाओं तक पहुँचने के लिए उपयोगकर्ताओं की शक्तियों और अधिकारों की परिभाषा की स्पष्टता;

- उपयोगकर्ता को सौंपे गए कार्य को करने के लिए उसके लिए आवश्यक न्यूनतम अधिकार प्रदान करना;

- कई उपयोगकर्ताओं द्वारा साझा की गई सुरक्षा की संख्या को कम करना;

- गोपनीय जानकारी तक अनधिकृत पहुंच के मामलों और प्रयासों का लेखा-जोखा;

- गोपनीय जानकारी की डिग्री का आकलन प्रदान करना;

- सुरक्षात्मक उपकरणों की अखंडता का नियंत्रण सुनिश्चित करना और उनकी विफलता के लिए तत्काल प्रतिक्रिया।

एक सुरक्षा प्रणाली को विशेष निकायों, सेवाओं, साधनों, विधियों और उपायों के एक संगठित समूह के रूप में समझा जाता है जो आंतरिक और बाहरी खतरों से किसी व्यक्ति, उद्यम और राज्य के महत्वपूर्ण हितों की सुरक्षा सुनिश्चित करता है।

किसी भी प्रणाली की तरह, सूचना सुरक्षा प्रणाली के अपने लक्ष्य, उद्देश्य, तरीके और गतिविधि के साधन होते हैं, जो परिस्थितियों के आधार पर स्थान और समय में समन्वित होते हैं।

सूचना सुरक्षा की श्रेणियां

सूचना सुरक्षा की दृष्टि से सूचना की निम्नलिखित श्रेणियां हैं:

1. गोपनीयता - एक गारंटी कि विशिष्ट जानकारी केवल उन लोगों के समूह के लिए उपलब्ध है जिनके लिए यह अभिप्रेत है; इस श्रेणी के उल्लंघन को सूचना की चोरी या प्रकटीकरण कहा जाता है।

2. सत्यनिष्ठा - एक गारंटी कि जानकारी अब अपने मूल रूप में मौजूद है, अर्थात, इसके भंडारण या प्रसारण के दौरान कोई अनधिकृत परिवर्तन नहीं किया गया था; इस श्रेणी के उल्लंघन को संदेश मिथ्याकरण कहा जाता है।

3. प्रामाणिकता - एक गारंटी कि सूचना का स्रोत ठीक वही व्यक्ति है जिसे इसके लेखक के रूप में घोषित किया गया है; इस श्रेणी के उल्लंघन को मिथ्याकरण भी कहा जाता है, लेकिन पहले से ही संदेश के लेखक का।

4. अपीलीयता - एक जटिल श्रेणी, लेकिन अक्सर ई-कॉमर्स में उपयोग की जाती है - एक गारंटी कि, यदि आवश्यक हो, तो यह साबित करना संभव होगा कि संदेश का लेखक घोषित व्यक्ति है, और कोई और नहीं हो सकता है; इस श्रेणी और पिछले एक के बीच का अंतर यह है कि जब लेखक को प्रतिस्थापित किया जाता है, तो कोई और यह घोषित करने की कोशिश करता है कि वह संदेश का लेखक है, और यदि अपील का उल्लंघन किया जाता है, तो लेखक स्वयं अपने शब्दों को "अस्वीकार" करने का प्रयास करता है, हस्ताक्षरित उसके द्वारा एक बार।

गोपनीय जानकारी के लिए खतरा

गोपनीय जानकारी के खतरों को आमतौर पर संभावित या वास्तविक के रूप में समझा जाता है संभावित क्रियाएंसूचना संसाधनों के संबंध में, संरक्षित जानकारी के अवैध कब्जे के लिए अग्रणी।

ये क्रियाएं हैं:

गोपनीय जानकारी की अखंडता का उल्लंघन किए बिना विभिन्न तरीकों और साधनों से परिचित होना;

सूचना की संरचना और सामग्री में आंशिक या महत्वपूर्ण परिवर्तन के रूप में आपराधिक उद्देश्यों के लिए सूचना का संशोधन;

सामग्री को सीधे नुकसान पहुंचाने के उद्देश्य से बर्बरता के कार्य के रूप में सूचना का विनाश (विनाश)।


गोपनीय जानकारी के दुरूपयोग की ओर ले जाने वाली कार्रवाइयां:

1. प्रकटीकरण गोपनीय जानकारी के साथ जानबूझकर या लापरवाह कार्रवाई है जिसके कारण उन लोगों द्वारा उनसे परिचित कराया गया, जिन्हें उन तक पहुंचने की अनुमति नहीं थी।

2. एक लीक गोपनीय जानकारी को संगठन या व्यक्तियों के सर्कल के बाहर अनियंत्रित रूप से जारी किया जाता है जिसे इसे सौंपा गया था।

3. अनधिकृत पहुंच एक ऐसे व्यक्ति द्वारा गोपनीय जानकारी का अवैध कब्जा है जिसे संरक्षित रहस्यों तक पहुंचने का अधिकार नहीं है।

परीक्षण प्रश्न

1. सूचना की सुरक्षा करना क्यों महत्वपूर्ण है?

2. सूचना सुरक्षा से क्या तात्पर्य है?

3. किस प्रणाली को सुरक्षित कहा जा सकता है?

4. एक राज्य रहस्य क्या है?

5. किस जानकारी को राज्य रहस्य के रूप में वर्गीकृत किया जा सकता है?

6. एक व्यापार रहस्य क्या है?

7. कौन सी जानकारी एक व्यापार रहस्य है?

8. व्यापार रहस्य क्या नहीं है?

9. सूचना तक पहुंच के किस स्तर को रूसी कानून द्वारा नियंत्रित किया जाता है?

10. सूचना सुरक्षा विधियों को कैसे विभाजित किया जाता है?

11. सूचना की सुरक्षा के संगठनात्मक और कानूनी तरीकों और साधनों की क्या विशेषता है?

12. सूचना की सुरक्षा के लिए किन इंजीनियरिंग और तकनीकी विधियों और उपकरणों का उपयोग किया जाता है?

13. अनधिकृत पहुंच से जानकारी की सुरक्षा कैसे करें?

14. "कंप्यूटर वायरस" क्या है?

15. कंप्यूटर वायरस को कैसे वर्गीकृत किया जाता है?

16. एंटी-वायरस सुरक्षा के लिए किन उपकरणों का उपयोग किया जाता है?

17. कंप्यूटर में वायरस कैसे प्रवेश कर सकता है?

18. सूचना को नकल करने से कैसे बचाया जाता है?

19. क्रिप्टोग्राफिक तरीके और सूचना सुरक्षा के साधन किस पर आधारित हैं?

20. असममित डेटा एन्क्रिप्शन कैसे किया जाता है?

21. सूचना सुरक्षा से क्या तात्पर्य है?

23. सूचना सुरक्षा खतरे क्या हैं?

24. किन कार्यों से सूचना का दुरूपयोग होता है?

सूचना सुरक्षा को किसी भी आकस्मिक या दुर्भावनापूर्ण प्रभाव से सूचना की सुरक्षा और इसका समर्थन करने वाले बुनियादी ढांचे के रूप में समझा जाता है, जिसके परिणामस्वरूप स्वयं जानकारी, उसके मालिकों या सहायक बुनियादी ढांचे को नुकसान हो सकता है।

ऐसे कई कारण और कारण हैं जिनकी वजह से कुछ लोग दूसरों की जासूसी करना चाहते हैं। थोड़े से पैसे और प्रयास के साथ, हमलावर अपनी सरलता और (या) जानकारी के मालिक की लापरवाही का उपयोग करके जानकारी लीक करने के लिए कई चैनलों को व्यवस्थित कर सकते हैं। सूचना सुरक्षा के कार्यों को नुकसान को कम करने के साथ-साथ ऐसे प्रभावों की भविष्यवाणी करने और रोकने के लिए कम किया जाता है।

एक विश्वसनीय प्रणाली बनाने के लिए सूचना संरक्षणसभी संभावित सुरक्षा खतरों की पहचान करना, उनके परिणामों का आकलन करना, आवश्यक उपायों और सुरक्षा के साधनों को निर्धारित करना और उनकी प्रभावशीलता का मूल्यांकन करना आवश्यक है। विभिन्न उपकरणों का उपयोग करके योग्य विशेषज्ञों द्वारा जोखिम मूल्यांकन किया जाता है, साथ ही सूचना सुरक्षा प्रक्रियाओं को मॉडलिंग करने के तरीके भी। विश्लेषण के परिणामों के आधार पर, उच्चतम जोखिमों की पहचान की जाती है, एक संभावित खतरे को वास्तव में खतरनाक लोगों की श्रेणी में बदल दिया जाता है और इसलिए, अतिरिक्त सुरक्षा उपायों की आवश्यकता होती है।

सूचना के महत्व, महत्व, मूल्य के कई स्तर हो सकते हैं, जो क्रमशः इसकी गोपनीयता के कई स्तरों की उपस्थिति प्रदान करता है। सूचना तक पहुंच के विभिन्न स्तरों की उपस्थिति का तात्पर्य सूचना सुरक्षा के प्रत्येक गुण को सुनिश्चित करने की एक अलग डिग्री है - गोपनीयता, अखंडताऔर उपलब्धता.

सूचना सुरक्षा प्रणाली का विश्लेषण, संभावित खतरों का मॉडलिंग आपको आवश्यक सुरक्षा उपायों को निर्धारित करने की अनुमति देता है। सूचना सुरक्षा प्रणाली का निर्माण करते समय, सुरक्षा प्रणाली की लागत और सूचना मूल्य की डिग्री के बीच अनुपात का कड़ाई से पालन करना आवश्यक है। और केवल सूचना की अनधिकृत पुनर्प्राप्ति के लिए खुले घरेलू और विदेशी तकनीकी साधनों के बाजार के बारे में जानकारी होने पर, सूचना की सुरक्षा के लिए आवश्यक उपायों और विधियों को निर्धारित करना संभव है। व्यापार गुप्त सुरक्षा प्रणाली को डिजाइन करने में यह सबसे कठिन कार्यों में से एक है।

जब विभिन्न खतरे उत्पन्न होते हैं, तो आपको उनसे अपनी रक्षा करनी होगी। संभावित खतरों का आकलन करने के लिए, गोपनीय जानकारी के स्रोतों की मुख्य श्रेणियों को भी सूचीबद्ध किया जाना चाहिए - ये लोग, दस्तावेज, प्रकाशन, तकनीकी मीडिया, उत्पादन और श्रम गतिविधियों को सुनिश्चित करने के लिए तकनीकी साधन, उत्पाद, औद्योगिक और उत्पादन अपशिष्ट आदि हो सकते हैं। इसके अलावा, सूचना रिसाव के संभावित चैनलों में अन्य फर्मों के साथ संयुक्त गतिविधियां शामिल हैं; वार्ता में भागीदारी; विभिन्न पदों पर कंपनी में काम करने के अवसर के लिए बाहर से काल्पनिक अनुरोध; कंपनी के मेहमानों का दौरा; उत्पाद की विशेषताओं के बारे में कंपनी के बिक्री प्रतिनिधियों का ज्ञान; अत्यधिक विज्ञापन; उपठेकेदारों की आपूर्ति; बाहरी विशेषज्ञ सलाह; प्रेस और भाषणों, सम्मेलनों, संगोष्ठियों, आदि में प्रकाशन; गैर-कार्यशील परिसर में बातचीत; कानून प्रवर्तन एजेंसियाँ; उद्यम के "नाराज" कर्मचारी, आदि।

सब संभव जानकारी की सुरक्षा के तरीकेकुछ बुनियादी तकनीकों के लिए नीचे आएं:

तकनीकी सुरक्षा उपकरणों की इंजीनियरिंग संरचनाओं की मदद से सूचना के स्रोत तक सीधे प्रवेश को रोकना;

विश्वसनीय जानकारी छुपाना;

झूठी जानकारी प्रदान करना।

सरलीकृत, यह सूचना धारणा के दो रूपों को अलग करने के लिए प्रथागत है - ध्वनिक और दृश्य (संकेत)। संदेश प्रवाह में ध्वनिक जानकारी प्रमुख है। दृश्य सूचना की अवधारणा बहुत व्यापक है, इसलिए इसे में विभाजित किया जाना चाहिए मात्रा-विशिष्टऔर एनॉलॉग डिजिटल.

गोपनीय जानकारी को अनधिकृत रूप से प्राप्त करने के सबसे सामान्य तरीके हैं:

तकनीकी साधनों की मदद से परिसर को सुनना;

निगरानी (फोटोग्राफी और वीडियो फिल्मांकन सहित);

तकनीकी साधनों के सूचनात्मक नकली उत्सर्जन की रेडियो निगरानी के माध्यम से सूचना का अवरोधन;

भंडारण मीडिया और औद्योगिक कचरे की चोरी;

एक अधिकृत अनुरोध के निष्पादन के बाद, सूचना मीडिया की प्रतिलिपि बनाने के बाद सिस्टम के भंडारण उपकरणों में अवशिष्ट जानकारी पढ़ना;

पासवर्ड चुराकर पंजीकृत उपयोगकर्ताओं के टर्मिनलों का अनधिकृत उपयोग;

सूचना के विनाश (विनाश) के परिवर्तन, दुष्प्रचार, भौतिक और सॉफ्टवेयर विधियों की शुरूआत।

परिसर में परिसंचारी सूचना की सुरक्षा की आधुनिक अवधारणा या तकनीकी प्रणालीएक वाणिज्यिक सुविधा के लिए, समय-समय पर नहीं, बल्कि उस क्षेत्र में निरंतर निगरानी की आवश्यकता होती है जहां सुविधा स्थित है। सूचना सुरक्षा में तकनीकी साधनों द्वारा सूचना सुरक्षा सुनिश्चित करने के लिए संगठनात्मक और तकनीकी उपायों की एक पूरी श्रृंखला शामिल है। इसे इस तरह की समस्याओं का समाधान करना चाहिए:

किसी हमलावर की सूचना स्रोतों तक पहुंच को नष्ट करने, चोरी करने या बदलने के उद्देश्य से रोकना;

विभिन्न प्रभावों के परिणामस्वरूप सूचना वाहकों को विनाश से बचाना;

विभिन्न तकनीकी चैनलों के माध्यम से सूचना रिसाव की रोकथाम।

पहले दो कार्यों को हल करने के तरीके और साधन किसी भी भौतिक संपत्ति की सुरक्षा के तरीकों और साधनों से भिन्न नहीं होते हैं, तीसरा कार्य विशेष रूप से इंजीनियरिंग और तकनीकी सूचना सुरक्षा के तरीकों और साधनों द्वारा हल किया जाता है।

5.2. गुप्त सूचना पुनर्प्राप्ति के तकनीकी साधन

सूचना रिसाव को कैसे रोका जाए, यह निर्धारित करने के लिए, प्रसिद्ध पर विचार करना आवश्यक है गुप्त सूचना पुनर्प्राप्ति के तकनीकी साधनऔर उनके संचालन के सिद्धांत।

गोपनीय जानकारी को अनधिकृत रूप से प्राप्त करने के लिए मालेफैक्टर्स के पास साधनों का बड़ा विकल्प है। कुछ स्थापना में आसानी के कारण सुविधाजनक हैं, लेकिन, तदनुसार, आसानी से पता लगाया जा सकता है। दूसरों को खोजना बहुत मुश्किल है, लेकिन उन्हें स्थापित करना आसान नहीं है। वे सूचना प्रसारण चैनलों के प्रकारों में, ऊर्जा के उपयोग की योजनाओं और विधियों में आवेदन की तकनीक में भिन्न हैं। इस बात पर जोर देना महत्वपूर्ण है कि इसके रिसाव के तकनीकी चैनलों के माध्यम से जानकारी प्राप्त करने की प्रत्येक विधि के लिए, प्रतिकार की एक विधि होती है, अक्सर एक से अधिक, जो इस तरह के खतरे को कम से कम कर सकती है।

ऊर्जा का उपयोग करने की योजना और विधि के आधार पर, गुप्त रूप से जानकारी प्राप्त करने के विशेष साधनों को निष्क्रिय (पुनः-विकिरण) और सक्रिय (विकिरण) में विभाजित किया जा सकता है। सभी के अनिवार्य तत्व सक्रिय विशेष उपकरणनियंत्रित जानकारी का एक सेंसर या सेंसर है जो सूचना को विद्युत संकेत में परिवर्तित करता है। एक एम्पलीफायर-कनवर्टर जो एक संकेत को बढ़ाता है और सूचना के बाद के प्रसारण के लिए इसे एक रूप या दूसरे में परिवर्तित करता है। तरंग एनालॉग या डिजिटल हो सकती है। सूचना पुनर्प्राप्ति के सक्रिय विशेष साधनों का एक अनिवार्य तत्व एक टर्मिनल विकिरण मॉड्यूल है।

निष्क्रिय उपकरणअतिरिक्त ऊर्जा बाहर की ओर विकिरित न करें। रिमोट कंट्रोल पॉइंट से ऐसे उपकरणों से जानकारी प्राप्त करने के लिए, नियंत्रित वस्तु की दिशा में एक शक्तिशाली संकेत भेजा जाता है। वस्तु तक पहुँचने पर, संकेत उससे और आसपास की वस्तुओं से परावर्तित होता है और आंशिक रूप से नियंत्रण बिंदु पर वापस आ जाता है। परावर्तित संकेत नियंत्रण वस्तु के गुणों के बारे में जानकारी देता है। व्यावहारिक रूप से प्राकृतिक या कृत्रिम संचार चैनलों पर सूचना को बाधित करने के सभी साधनों को औपचारिक रूप से निष्क्रिय विशेष साधनों के रूप में वर्गीकृत किया जा सकता है। ये सभी ऊर्जावान और शारीरिक रूप से गुप्त हैं।

जानकारी को गुप्त रूप से हटाने का सबसे आम और अपेक्षाकृत सस्ता तरीका अभी भी विभिन्न बुकमार्क (बग) की स्थापना है। बंधक उपकरण- सूचना की गुप्त पुनर्प्राप्ति का एक गुप्त रूप से स्थापित तकनीकी साधन। उनमें से कुछ को ध्वनिक जानकारी प्राप्त करने के लिए डिज़ाइन किया गया है, अन्य - उपयोग किए गए कंप्यूटिंग और कार्यालय उपकरण, संचार, दूरसंचार, आदि से दृश्य चित्र, डिजिटल या एनालॉग डेटा प्राप्त करने के लिए।

आज बाजार में ऐसे उपकरणों की एक बड़ी संख्या है। वे डिजाइन और सूचना प्रसारित करने के तरीके में भिन्न होते हैं - स्वायत्त या नेटवर्क, उन्हें मौजूदा बिजली और कम वोल्टेज लाइनों (प्लग, कनेक्टर, आदि) के मानक तत्वों के रूप में बनाया जा सकता है, पेन, ऐशट्रे के रूप में रेडियो बुकमार्क , कार्डबोर्ड, "भूल गए" व्यक्तिगत आइटम , टेलीफोन सेट के मानक तत्व, आदि। इसी श्रेणी के साधनों में लघु वॉयस रिकॉर्डर, माइक्रोकैमरा, टेलीविज़न कैमरा आदि के लिए विभिन्न विकल्प शामिल हैं।

अधिक महंगा और दीर्घकालिक नियंत्रण के लिए इरादा तकनीकी साधनों को नियंत्रण वस्तुओं पर अग्रिम रूप से स्थापित किया जाता है (उदाहरण के लिए, एक प्रमुख या कॉस्मेटिक मरम्मत के दौरान)। ये माइक्रोफोन के साथ वायर्ड उपकरण हो सकते हैं, गहरे छिपे हुए टैब (उदाहरण के लिए, कंप्यूटर प्रौद्योगिकी में), ध्वनिक या वीडियो निगरानी उपकरण, स्वायत्त रेडियो माइक्रोफ़ोन या रिमोट उत्सर्जक तत्वों के साथ ऑप्टोइलेक्ट्रॉनिक माइक्रोफ़ोन इत्यादि।

सबसे जटिल और, तदनुसार, सबसे महंगा - विशेष तकनीकी उपकरण,अपने स्रोत से कुछ दूरी पर सूचना को इंटरसेप्ट करने की अनुमति देता है। ये दीवारों और संचार प्रणालियों के कंपन ध्वनिक दोलनों के विभिन्न रिकॉर्डर हैं जो एक कमरे में बात करते समय होते हैं; प्राकृतिक ध्वनि नलिकाओं (उदाहरण के लिए, वेंटिलेशन सिस्टम) के माध्यम से कमजोर ध्वनिक क्षेत्रों के रिकॉर्डर; कार्यालय के काम कर रहे उपकरण से नकली विकिरण के रजिस्ट्रार; दूरस्थ स्रोतों से भाषण जानकारी की निगरानी के लिए दिशात्मक और अत्यधिक संवेदनशील माइक्रोफ़ोन; दूरस्थ दृश्य या वीडियो निगरानी के साधन; खिड़की के शीशे के कंपन आदि की निगरानी के लिए लेजर का मतलब है।

5.3. तकनीकी साधनों की सहायता से परिसर को सुनना

गुप्त रूप से जानकारी प्राप्त करने के लिए बातचीत (वार्ता) का पंजीकरण सबसे आम तरीकों में से एक है और काफी जानकारीपूर्ण चैनल है। सुनने को सीधे ईव्सड्रॉपिंग (दरवाजे, वेंटिलेशन नलिकाओं, दीवारों, आदि के माध्यम से) और तकनीकी साधनों का उपयोग करके किया जा सकता है। ये विभिन्न प्रकार के माइक्रोफोन, वॉयस रिकॉर्डर (चुंबकीय टेप पर एनालॉग रिकॉर्डिंग, फ्लैश मेमोरी पर डिजिटल रिकॉर्डिंग, एक एकॉस्टोमैट से लैस सहित), दिशात्मक माइक्रोफोन आदि हो सकते हैं। इन उपकरणों का उपयोग करने की रणनीति काफी सरल, लेकिन प्रभावी है।

ध्वनिक माइक्रोफोन. सबसे आम उपकरण विभिन्न माइक्रोफोन हैं। माइक्रोफोन को दीवारों, बिजली और टेलीफोन सॉकेट, विभिन्न उपकरणों आदि में बनाया जा सकता है। उन्हें किसी भी चीज़ के रूप में प्रच्छन्न किया जा सकता है, उदाहरण के लिए, वे एक नियमित संधारित्र की तरह दिख सकते हैं जो प्रिंटर सर्किट में है और इसकी शक्ति प्रणाली से जुड़ा है। अधिकतर प्रयोग होने वाला वायर्ड माइक्रोफोनविशेष रूप से बिछाए गए तारों, बिजली आपूर्ति नेटवर्क, अलार्म तारों, रेडियो प्रसारण आदि पर सूचना के प्रसारण के साथ। ऐसे उपकरणों से सूचना प्रसारण की सीमा व्यावहारिक रूप से असीमित है। वे, एक नियम के रूप में, विभिन्न मरम्मत के बाद, परिसर किराए पर लेने, विभिन्न निरीक्षकों के दौरे आदि के बाद दिखाई देते हैं। उनका पता लगाना मुश्किल है, लेकिन आसानी से समाप्त हो जाते हैं।

रेडियो माइक्रोफोन- ये वीएचएफ माइक्रोट्रांसमीटर हैं, जो स्थिर और अस्थायी दोनों हो सकते हैं। बातचीत को स्वयं कई दसियों मीटर की दूरी पर इंटरसेप्ट किया जाता है। सूचना प्रसारण की सीमा दसियों से सैकड़ों मीटर तक होती है, और सीमा बढ़ाने के लिए मध्यवर्ती पुनरावर्तकों का उपयोग किया जाता है, और धातु की वस्तुओं पर "बग" स्थापित किए जाते हैं - पानी के पाइप, घरेलू विद्युत उपकरण (एक अतिरिक्त संचारण एंटीना के रूप में सेवारत)।

कोई भी रेडियो माइक्रोफोन और टेलीफोन ट्रांसमीटर रेडियो रेंज (20-1500 मेगाहर्ट्ज) में विकिरण उत्सर्जित करते हैं, इसलिए निष्क्रिय साधनों का उपयोग करके किसी न किसी तरह से उनका पता लगाया जा सकता है। सूचना वाहक प्रसार के माध्यम में लगातार मौजूद वायुमंडलीय और औद्योगिक हस्तक्षेप, सिग्नल के आयाम पर और कुछ हद तक - इसकी आवृत्ति पर सबसे अधिक प्रभाव डालते हैं। कार्यात्मक चैनलों में जो व्यापक-बैंड संकेतों के प्रसारण की अनुमति देते हैं, उदाहरण के लिए, वीएचएफ बैंड में, सूचना को एक नियम के रूप में, आवृत्ति-संग्राहक संकेतों द्वारा अधिक शोर-प्रतिरोधी के रूप में, और संकीर्ण-बैंड एलडब्ल्यू, मेगावाट और केबी में प्रेषित किया जाता है। बैंड - आयाम-संग्राहक संकेतों द्वारा। काम की गोपनीयता बढ़ाने के लिए, ट्रांसमीटरों की शक्ति को छोटा करने के लिए डिज़ाइन किया गया है। रेडियो माइक्रोफ़ोन से सिग्नल ट्रांसमिशन की उच्च गोपनीयता अक्सर एक शक्तिशाली रेडियो स्टेशन की वाहक आवृत्ति के करीब एक ऑपरेटिंग आवृत्ति को चुनकर और इसके संकेतों द्वारा नकाबपोश करके प्राप्त की जाती है।

विफल माइक्रोफोनध्वनिक "स्लिट्स" के अनुरूप सबसे विविध डिज़ाइन हो सकता है। एक "सुई" माइक्रोफोन, जिसकी ध्वनि लगभग 30 सेमी लंबी एक पतली ट्यूब के माध्यम से आपूर्ति की जाती है, को किसी भी स्लॉट में डाला जा सकता है। एक गतिशील भारी कैप्सूल, उदाहरण के लिए, छत से एक वेंट पाइप में उतारा जा सकता है। नीचे से दरवाजे के नीचे एक फ्लैट क्रिस्टल माइक्रोफोन लाया जा सकता है।

ऑप्टिकल ट्रांसमीटर माइक्रोफोनआंख के लिए अदृश्य अवरक्त विकिरण द्वारा बाहरी माइक्रोफोन से एक संकेत प्रेषित करता है। एक रिसीवर के रूप में एक सिलिकॉन फोटोडेटेक्टर के साथ एक विशेष ऑप्टोइलेक्ट्रॉनिक उपकरण का उपयोग किया जाता है।

ट्रांसमीटरों के संचालन के समय के अनुसार, विशेष उपकरण को लगातार उत्सर्जन में विभाजित किया जाता है, जब नियंत्रित कमरे में बातचीत या शोर दिखाई देता है, और दूर से नियंत्रित होता है, तो संचरण को शामिल किया जाता है। आज, "बग" सूचना के संचय और हवा पर इसके बाद के प्रसारण (अल्ट्रा-शॉर्ट ट्रांसमिशन के साथ सिग्नल) की संभावना के साथ दिखाई दिए हैं, रेडियो सिग्नल के वाहक आवृत्ति के छद्म-यादृच्छिक होपिंग के साथ, स्पेक्ट्रम के प्रत्यक्ष विस्तार के साथ एक छद्म यादृच्छिक एम-अनुक्रम (शोर-जैसे सिग्नल) द्वारा वाहक आवृत्ति का मूल संकेत और मॉड्यूलेशन।

ऊपर वर्णित ध्वनिक टोही के सभी साधनों का नुकसान विशेष उपकरण को गुप्त रूप से स्थापित करने के लिए ब्याज की वस्तु को भेदने की आवश्यकता है। ये कमियां नहीं हैं दिशात्मक माइक्रोफोनबातचीत सुनने के लिए। उनके अलग-अलग डिज़ाइन हो सकते हैं।

उपयोग किया गया परवलयिक परावर्तक के साथ माइक्रोफोन 30 सेमी से 2 मीटर के व्यास के साथ, जिसके फोकस में एक संवेदनशील पारंपरिक माइक्रोफोन है। हैंडसेट माइक्रोफोनबेंत या छतरी के रूप में छलावरण किया जा सकता है। बहुत पहले नहीं, तथाकथित फ्लैट दिशात्मक माइक्रोफोन, जिसे एक राजनयिक की दीवार में बनाया जा सकता है या आमतौर पर शर्ट या जैकेट के नीचे बनियान के रूप में पहना जा सकता है। सबसे आधुनिक और प्रभावी माने जाते हैं लेज़रऔर इन्फ्रारेड माइक्रोफोन, जो आपको खिड़की के शीशे और अन्य परावर्तक सतहों के प्रकाश-स्थान की जांच के दौरान भाषण, किसी भी अन्य ध्वनि और ध्वनिक शोर को पुन: उत्पन्न करने की अनुमति देता है। इसी समय, वास्तविक स्थिति के आधार पर, सुनने की दूरी सैकड़ों मीटर तक पहुंच सकती है। ये बहुत महंगे और जटिल उपकरण हैं।

ध्वनिक जानकारी तक अनधिकृत पहुंच का उपयोग करके भी किया जा सकता है स्टेथोस्कोपऔर हाइड्रोकॉस्टिक सेंसर. भाषण की जानकारी ले जाने वाली ध्वनि तरंगें वायु नलिकाओं, पानी के पाइप, प्रबलित कंक्रीट संरचनाओं के माध्यम से अच्छी तरह से फैलती हैं और संरक्षित सुविधा के बाहर स्थापित विशेष सेंसर द्वारा रिकॉर्ड की जाती हैं। ये उपकरण बैरियर के रिवर्स साइड से जुड़े एक लघु कंपन सेंसर का उपयोग करके संपर्क विभाजन के माइक्रोऑसिलेशन का पता लगाते हैं, इसके बाद सिग्नल रूपांतरण होता है। स्टेथोस्कोप की मदद से, एक मीटर से अधिक मोटी (सामग्री के आधार पर) दीवारों के माध्यम से बातचीत को सुनना संभव है। कभी-कभी जल आपूर्ति और हीटिंग पाइप का उपयोग करके कमरों में बातचीत सुनने के लिए हाइड्रोकॉस्टिक सेंसर का उपयोग किया जाता है।

तत्वों पर ध्वनि कंपन के प्रभाव के कारण ध्वनिक जानकारी का रिसाव भी संभव है विद्युत सर्किटइलेक्ट्रो-ध्वनिक रूपांतरण और हेटेरोडाइन उपकरण के कारण कुछ तकनीकी उपकरण। संख्या के लिए तकनीकी उपकरणबनाने में सक्षम विद्युत रिसाव चैनल,टेलीफोन (विशेषकर पुश-बटन), बर्गलर और फायर अलार्म सेंसर, उनकी लाइनें, विद्युत तारों का नेटवर्क, आदि।

उदाहरण के लिए, टेलीफोन और बिजली की घड़ियों के मामले में, ध्वनि कंपन को विद्युत संकेत में परिवर्तित करने के कारण सूचना रिसाव होता है, जो तब तार लाइनों के माध्यम से फैलता है। इन वायर्ड लाइनों से जुड़कर गोपनीय जानकारी प्राप्त की जा सकती है।

टेलीविज़न और रेडियो में इन उपकरणों में मौजूद स्थानीय ऑसिलेटर्स (फ़्रीक्वेंसी जेनरेटर) के कारण सूचना रिसाव होता है। ध्वनि दोलन द्वारा स्थानीय थरथरानवाला की वाहक आवृत्ति के मॉड्यूलेशन के कारण, ध्वनि सूचना प्रणाली में "लीक" होती है और विद्युत चुम्बकीय क्षेत्र के रूप में उत्सर्जित होती है।

संरक्षित क्षेत्र में ऐसे रिसाव चैनलों की उपस्थिति का पता लगाने के लिए, ध्वनि कंपन के एक शक्तिशाली स्रोत को चालू करें और आउटगोइंग लाइनों पर संकेतों की जांच करें।

प्राकृतिक वायर्ड चैनलों (टेलीफोन लाइन, विद्युत नेटवर्क, आग और सुरक्षा अलार्म सर्किट, आदि) के माध्यम से ध्वनिक जानकारी के प्रसारण के साथ बुकमार्क का पता लगाने के लिए, एक ज्ञात ध्वनि संकेत पहचान पद्धति का उपयोग किया जाता है। इस तकनीक के साथ, "कान से" ज्ञात ध्वनि की पहचान करने के लिए वायर्ड संचार में संकेतों को सुनकर एम्बेडेड उपकरणों की खोज की जाती है।

सूचना रिसाव से संभावित नुकसान को कम करने के लिए, पूरे भवन की सुरक्षा करने की कोशिश करने की आवश्यकता नहीं है। मुख्य बात यह है कि उन स्थानों और प्रौद्योगिकी तक पहुंच को प्रतिबंधित करना आवश्यक है जहां गोपनीय जानकारी केंद्रित है (दूर से इसे प्राप्त करने की संभावनाओं और तरीकों को ध्यान में रखते हुए)।

बैठक कक्ष के लिए जगह का चुनाव विशेष रूप से महत्वपूर्ण है। इसे ऊपरी मंजिलों पर रखने की सलाह दी जाती है। यह वांछनीय है कि बैठक कक्ष में खिड़कियां न हों, या वे आंगन का सामना कर रहे हों। सिग्नलिंग उपकरण का उपयोग, अच्छा ध्वनि इन्सुलेशन, इन कमरों से गुजरने वाले उद्घाटन और पाइपों की ध्वनि सुरक्षा, अतिरिक्त तारों का निराकरण, और अन्य विशेष उपकरणों का उपयोग ध्वनिक जानकारी प्राप्त करने के लिए विशेष उपकरण शुरू करने के प्रयासों को गंभीर रूप से बाधित करेगा। साथ ही बैठक कक्ष में टीवी, रिसीवर, कॉपियर, बिजली की घड़ियां, टेलीफोन आदि नहीं होने चाहिए।

5.4. जानकारी की सुरक्षा के तरीके

सूचना सुरक्षा के तकनीकी साधनों का कार्य या तो सूचना रिसाव चैनलों को समाप्त करना है, या किसी हमलावर द्वारा प्राप्त जानकारी की गुणवत्ता को कम करना है। भाषण की जानकारी की गुणवत्ता का मुख्य संकेतक बोधगम्यता है - शब्दांश, मौखिक, वाक्यांश, आदि। सबसे अधिक बार, शब्दांश की समझदारी का उपयोग प्रतिशत के रूप में मापा जाता है। यह आम तौर पर स्वीकार किया जाता है कि ध्वनिक जानकारी की गुणवत्ता पर्याप्त है यदि लगभग 40% सिलेबिक बोधगम्यता प्रदान की जाती है। यदि बातचीत करना लगभग असंभव है (यहां तक ​​​​कि शोर में भाषण की सुगमता बढ़ाने के आधुनिक तकनीकी साधनों के उपयोग के साथ), तो सिलेबिक बोधगम्यता लगभग 1-2% से मेल खाती है।

ध्वनिक चैनलों के माध्यम से सूचना रिसाव की रोकथाम सुरक्षा के निष्क्रिय और सक्रिय तरीकों तक कम हो जाती है। तदनुसार, सभी सूचना सुरक्षा उपकरणों को सुरक्षित रूप से दो बड़े वर्गों में विभाजित किया जा सकता है - निष्क्रिय और सक्रिय। निष्क्रिय - बाहरी वातावरण में कुछ भी पेश किए बिना, रिसाव चैनलों को मापें, निर्धारित करें, स्थानीयकृत करें। सक्रिय - "शोर", "बर्न आउट", "स्विंग" और गुप्त रूप से जानकारी प्राप्त करने के सभी प्रकार के विशेष साधनों को नष्ट करना।

सुरक्षा के निष्क्रिय तकनीकी साधन- एक उपकरण जो अपने विकिरण को अवशोषित, परावर्तित या बिखेरकर टोही के तकनीकी तरीकों से सुरक्षा की वस्तु को छुपाना सुनिश्चित करता है। सुरक्षा के निष्क्रिय तकनीकी साधनों में परिरक्षण उपकरण और संरचनाएं, विभिन्न उद्देश्यों के लिए मास्क, बिजली आपूर्ति नेटवर्क में उपकरणों को अलग करना, सुरक्षात्मक फिल्टर आदि शामिल हैं। निष्क्रिय विधि का उद्देश्य ध्वनि स्रोत से ध्वनिक संकेत को जितना संभव हो उतना कम करना है, के लिए उदाहरण के लिए, दीवारों को ध्वनि-अवशोषित सामग्री से सजाकर।

वास्तु और निर्माण प्रलेखन के विश्लेषण के परिणामों के आधार पर, कुछ क्षेत्रों की निष्क्रिय सुरक्षा के लिए आवश्यक उपायों का एक सेट बनता है। विभाजन और दीवारें, यदि संभव हो तो, स्तरित होनी चाहिए, परतों की सामग्री को तेजी से अलग ध्वनिक विशेषताओं (उदाहरण के लिए, कंक्रीट-फोम रबर) के साथ चुना जाना चाहिए। झिल्ली स्थानांतरण को कम करने के लिए, यह वांछनीय है कि वे बड़े पैमाने पर हों। इसके अलावा, उनके बीच हवा के अंतराल के साथ डबल दरवाजे स्थापित करना और जाम की परिधि के चारों ओर सीलिंग गैस्केट स्थापित करना अधिक उचित है। खिड़कियों को सूचना रिसाव से बचाने के लिए, ध्वनि-अवशोषित सामग्री का उपयोग करके और ध्वनि इन्सुलेशन बढ़ाने के लिए चश्मे के बीच की दूरी को बढ़ाकर, पर्दे या अंधा का उपयोग करके उन्हें डबल ग्लेज़िंग के साथ बनाना बेहतर है। कांच को विकिरण कंपन सेंसर से लैस करना उचित है। गोपनीय बातचीत के दौरान विभिन्न उद्घाटनों को ध्वनिरोधी डैम्पर्स के साथ कवर किया जाना चाहिए।

सूचना के रिसाव को रोकने का एक अन्य निष्क्रिय तरीका सूचना प्रसारण के तकनीकी साधनों की सही ग्राउंडिंग है। ग्राउंड और ग्राउंड लूप बस में लूप नहीं होने चाहिए, और यह अनुशंसा की जाती है कि इसे शाखाओं वाले पेड़ के रूप में बनाया जाए। भवन के बाहर ग्राउंडिंग लाइनें लगभग 1.5 मीटर की गहराई पर और भवन के अंदर - दीवारों या विशेष चैनलों (नियमित निरीक्षण के लिए) के साथ रखी जानी चाहिए। यदि कई तकनीकी साधन ग्राउंडिंग मेन से जुड़े हैं, तो उन्हें समानांतर में मुख्य से जोड़ा जाना चाहिए। ग्राउंडिंग करते समय, प्राकृतिक ग्राउंडिंग कंडक्टर (जमीन से जुड़ी इमारतों की धातु संरचनाएं, जमीन में बिछाए गए धातु के पाइप, भूमिगत केबलों के धातु के आवरण, आदि) का उपयोग नहीं किया जा सकता है।

चूंकि आमतौर पर विभिन्न प्रकार के तकनीकी उपकरण एक सामान्य नेटवर्क से जुड़े होते हैं, इसलिए इसमें विभिन्न हस्तक्षेप होते हैं। उपकरण को बाहरी मुख्य हस्तक्षेप से बचाने के लिए और उपकरण द्वारा उत्पन्न हस्तक्षेप से सुरक्षा के लिए, लाइन फिल्टर का उपयोग करना आवश्यक है। फिल्टर के डिजाइन को चुंबकीय, विद्युत या विद्युत चुम्बकीय क्षेत्रों के कारण इनपुट और आउटपुट के बीच आवास के अंदर एक साइड कनेक्शन की संभावना में महत्वपूर्ण कमी प्रदान करनी चाहिए। इस मामले में, एकल-चरण बिजली वितरण प्रणाली को एक ग्राउंडेड सेंटर पॉइंट के साथ एक ट्रांसफार्मर से लैस किया जाना चाहिए, एक उच्च-वोल्टेज स्टेप-डाउन ट्रांसफार्मर के साथ तीन-चरण वाला।

कक्ष परिरक्षणआपको सूचना प्रसारण के तकनीकी साधनों (मीटिंग रूम, सर्वर रूम, आदि) से हस्तक्षेप को समाप्त करने की अनुमति देता है। शीट स्टील से बने स्क्रीन सबसे अच्छे हैं। लेकिन जाल का उपयोग वेंटिलेशन, प्रकाश व्यवस्था और स्क्रीन की लागत के मुद्दों को बहुत सरल करता है। सूचना प्रसारण के तकनीकी साधनों के विकिरण स्तर को लगभग 20 गुना कम करने के लिए, लगभग 2.5 मिमी या पतली शीट गैल्वेनाइज्ड स्टील से 0.51 मिमी की मोटाई के साथ एकल तांबे की जाली से बने स्क्रीन की सिफारिश करना संभव है। अधिक। स्क्रीन शीट पूरी परिधि के चारों ओर एक दूसरे से विद्युत रूप से मजबूती से जुड़ी होनी चाहिए। परिसर के दरवाजों को भी परिरक्षित किया जाना चाहिए, कम से कम हर 10-15 मिमी पूरे परिधि के चारों ओर चौखट के साथ विश्वसनीय विद्युत संपर्क सुनिश्चित करना। यदि कमरे में खिड़कियां हैं, तो उन्हें 2 मिमी से अधिक की सेल के साथ तांबे की जाली की एक या दो परतों से कस दिया जाता है। परतों का कमरे की दीवारों के साथ अच्छा विद्युत संपर्क होना चाहिए।

सुरक्षा के सक्रिय तकनीकी साधन- एक उपकरण जो तकनीकी खुफिया उपकरणों के लिए सक्रिय हस्तक्षेप (या उनकी नकल करता है) को मास्किंग प्रदान करता है या गुप्त सूचना पुनर्प्राप्ति उपकरण के सामान्य कामकाज को बाधित करता है। सूचना रिसाव को रोकने के सक्रिय तरीकों को इन उपकरणों का पता लगाने और बेअसर करने में विभाजित किया जा सकता है।

सुरक्षा के सक्रिय तकनीकी साधनों में विभिन्न सिमुलेटर, एरोसोल और स्मोक स्क्रीन स्थापित करने के साधन, विद्युत चुम्बकीय और ध्वनिक शोर के लिए उपकरण और सक्रिय हस्तक्षेप स्थापित करने के अन्य साधन शामिल हैं। ध्वनिक चैनलों के माध्यम से सूचना रिसाव को रोकने का एक सक्रिय तरीका "खतरनाक" वातावरण में एक मजबूत हस्तक्षेप संकेत बनाना है, जिसे एक उपयोगी से फ़िल्टर करना मुश्किल है।

आधुनिक ईव्सड्रॉपिंग तकनीक इस स्तर पर पहुंच गई है कि पढ़ने और सुनने वाले उपकरणों का पता लगाना बहुत मुश्किल हो जाता है। भंडारण उपकरणों का पता लगाने के लिए सबसे आम तरीके हैं: दृश्य निरीक्षण; गैर-रैखिक स्थान विधि; धातु का पता लगाना; एक्स-रे रोशनी।

सूचना रिसाव चैनलों का पता लगाने के लिए विशेष उपाय करना महंगा और समय लेने वाला दोनों है। इसलिए, सूचना की सुरक्षा के साधन के रूप में, टेलीफोन वार्तालाप सुरक्षा उपकरणों, स्थानिक शोर जनरेटर, ध्वनिक और कंपन ध्वनि जनरेटर, वृद्धि रक्षक का उपयोग करना अक्सर अधिक लाभदायक होता है। बातचीत की अनधिकृत रिकॉर्डिंग को रोकने के लिए डिक्टाफोन दमन उपकरणों का उपयोग किया जाता है।

डिक्टाफोन जैमर(माइक्रोफ़ोन को भी प्रभावी ढंग से प्रभावित करने वाले) का उपयोग ध्वनिक और विद्युत चुम्बकीय हस्तक्षेप की मदद से जानकारी की सुरक्षा के लिए किया जाता है। वे स्वयं सूचना वाहक, ध्वनिक रेंज में माइक्रोफोन और ध्वनि रिकॉर्डिंग डिवाइस के इलेक्ट्रॉनिक सर्किट को प्रभावित कर सकते हैं। विभिन्न सप्रेसर्स के स्थिर और पोर्टेबल संस्करण हैं।

शोर और हस्तक्षेप के वातावरण में, कमजोर ध्वनि प्राप्त करने के लिए श्रवण सीमा बढ़ जाती है। सुनने की दहलीज में इस वृद्धि को ध्वनिक मास्किंग कहा जाता है। vibroacoustic हस्तक्षेप के गठन के लिए, इलेक्ट्रोवैक्यूम, गैस-डिस्चार्ज और सेमीकंडक्टर रेडियो तत्वों पर आधारित विशेष जनरेटर का उपयोग किया जाता है।

व्यवहार में, सबसे व्यापक रूप से इस्तेमाल किया जाता है शोर जनरेटर. शोर जनरेटर पहला प्रकाररेडियो ट्रांसमिटिंग डिवाइस और वॉयस रिकॉर्डर दोनों के माइक्रोफ़ोन को सीधे दबाने के लिए उपयोग किया जाता है, अर्थात, ऐसा उपकरण ध्वनिक वक्ताओं को प्रेषित एक निश्चित भाषण जैसा सिग्नल उत्पन्न करता है और मानव भाषण को काफी प्रभावी ढंग से मास्क करता है। इसके अलावा, ऐसे उपकरणों का उपयोग लेजर माइक्रोफोन और स्टेथोस्कोपिक सुनने से निपटने के लिए किया जाता है। यह ध्यान दिया जाना चाहिए कि ध्वनिक शोर जनरेटर वायर्ड माइक्रोफोन से निपटने का लगभग एकमात्र तरीका है। ध्वनिक मास्किंग का आयोजन करते समय, यह याद रखना चाहिए कि ध्वनिक शोर कर्मचारियों के लिए, वार्ताकारों के लिए अतिरिक्त असुविधा पैदा करता है (शोर जनरेटर की सामान्य शक्ति 75-90 डीबी है), लेकिन इस मामले में, सुरक्षा के लिए सुविधा का त्याग किया जाना चाहिए।

यह ज्ञात है कि ध्वनिक मास्किंग के रूप में प्रयुक्त "सफेद" या "गुलाबी" शोर इसकी संरचना में भाषण संकेत से भिन्न होता है। यह इन अंतरों के ज्ञान और उपयोग पर है कि भाषण संकेतों को नकारने के लिए एल्गोरिदम, जो तकनीकी खुफिया विशेषज्ञों द्वारा व्यापक रूप से उपयोग किए जाते हैं, आधारित हैं। इसलिए, इस तरह के शोर हस्तक्षेप के साथ, सक्रिय ध्वनिक मास्किंग के उद्देश्य के लिए, आज "भाषण-जैसे" हस्तक्षेप, अराजक पल्स अनुक्रम आदि के अधिक कुशल जनरेटर का उपयोग किया जाता है। उपकरणों की भूमिका जो विद्युत दोलनों को ध्वनिक दोलनों में परिवर्तित करती है। वाक् फ़्रीक्वेंसी रेंज आमतौर पर छोटे आकार के ब्रॉडबैंड ध्वनिक वक्ताओं द्वारा की जाती है। वे आम तौर पर उन जगहों पर घर के अंदर स्थापित होते हैं जहां ध्वनिक टोही उपकरण स्थित होने की सबसे अधिक संभावना है।

"गुलाबी" शोर एक जटिल संकेत है, जिसका वर्णक्रमीय घनत्व का स्तर पूरी आवृत्ति रेंज में 3-6 डीबी प्रति सप्तक के बराबर स्थिर स्थिरता के साथ बढ़ती आवृत्ति के साथ घटता है। "व्हाइट" को शोर कहा जाता है, जिसकी वर्णक्रमीय संरचना उत्सर्जित आवृत्तियों की पूरी श्रृंखला पर समान होती है। यही है, ऐसा संकेत मानव भाषण की तरह जटिल है, और इसमें किसी भी प्रमुख वर्णक्रमीय घटकों को भेद करना असंभव है। "भाषण-जैसा" हस्तक्षेप भाषण संकेतों और संगीत अंशों के खंडों के विभिन्न संयोजनों के साथ-साथ शोर हस्तक्षेप, या छिपे हुए भाषण संकेत के टुकड़ों से विभिन्न स्तरों (सबसे प्रभावी विधि) के साथ कई ओवरले के साथ मिलकर बनता है।

प्रणाली अल्ट्रासोनिक दमनशक्तिशाली अल्ट्रासोनिक कंपन (लगभग 20 kHz) का उत्सर्जन मानव कान के लिए अश्रव्य है। यह अल्ट्रासोनिक प्रभाव वॉयस रिकॉर्डर के कम-आवृत्ति एम्पलीफायर के अधिभार और रिकॉर्ड किए गए (प्रेषित) संकेतों के महत्वपूर्ण विकृतियों की ओर जाता है। लेकिन इन प्रणालियों के उपयोग के अनुभव ने उनकी विफलता को दिखाया है। अल्ट्रासोनिक सिग्नल की तीव्रता मानव जोखिम के लिए सभी स्वीकार्य चिकित्सा मानकों से अधिक थी। अल्ट्रासाउंड की तीव्रता में कमी के साथ, ईव्सड्रॉपिंग उपकरण को मज़बूती से दबाना असंभव है।

ध्वनिक और vibroacoustic जनरेटर ऑडियो सिग्नल के बैंड में शोर (भाषण की तरह, "सफेद" या "गुलाबी") उत्पन्न करते हैं, शोर हस्तक्षेप के स्तर को समायोजित करते हैं और निरंतर शोर ध्वनिक हस्तक्षेप स्थापित करने के लिए ध्वनिक उत्सर्जक को नियंत्रित करते हैं। कंपन उत्सर्जक का उपयोग कमरे की संलग्न संरचनाओं और भवन संचार पर निरंतर शोर कंपन हस्तक्षेप स्थापित करने के लिए किया जाता है। सीमाओं का विस्तार आवृत्ति सीमाहस्तक्षेप संकेत आपको हस्तक्षेप के स्तर के लिए आवश्यकताओं को कम करने और भाषण की मौखिक समझदारी को कम करने की अनुमति देता है।

व्यवहार में, एक और एक ही सतह को शोर होना चाहिए क्योंकि कई कंपन उत्सर्जक हस्तक्षेप संकेतों के विभिन्न स्रोतों से संचालित होते हैं जो एक दूसरे के साथ सहसंबद्ध नहीं होते हैं, जो स्पष्ट रूप से कमरे में शोर के स्तर को कम करने में योगदान नहीं करते हैं। यह परिसर में ईव्सड्रॉपिंग करते समय हस्तक्षेप क्षतिपूर्ति पद्धति का उपयोग करने की संभावना के कारण है। इस पद्धति में कई माइक्रोफ़ोन स्थापित करना और दो या तीन-चैनल वाले अव्यक्त सिग्नल के मिश्रण को अलग-अलग बिंदुओं पर शोर के साथ हटाना, इसके बाद शोर घटाना शामिल है।

विद्युत चुम्बकीय जनरेटर(जनरेटर) दूसरा प्रकार)सीधे माइक्रोफोन एम्पलीफायरों और वॉयस रिकॉर्डर के इनपुट सर्किट में रेडियो हस्तक्षेप को प्रेरित करता है। यह उपकरण कीनेमेटिक और डिजिटल वॉयस रिकॉर्डर के खिलाफ समान रूप से प्रभावी है। एक नियम के रूप में, पारंपरिक रेडियो-इलेक्ट्रॉनिक उपकरणों पर प्रभाव को कम करने के लिए अपेक्षाकृत संकीर्ण उत्सर्जन बैंड वाले रेडियो हस्तक्षेप जनरेटर का उपयोग इन उद्देश्यों के लिए किया जाता है (वे जीएसएम सेल फोन के संचालन पर व्यावहारिक रूप से कोई प्रभाव नहीं डालते हैं, बशर्ते कि टेलीफोन संचार स्थापित किया गया हो) जैमर चालू होने से पहले)। जनरेटर एक दिशा में विद्युत चुम्बकीय हस्तक्षेप को विकीर्ण करता है, आमतौर पर 60-70 ° का शंकु। और दमन क्षेत्र का विस्तार करने के लिए, एक दूसरा जनरेटर एंटीना या चार एंटेना भी स्थापित किया जाता है।

आपको इस बात की जानकारी होनी चाहिए कि यदि सप्रेसर्स का स्थान असफल होता है, तो सुरक्षा के झूठे अलार्म और फायर अलार्म हो सकते हैं। 5-6 डब्ल्यू से अधिक की शक्ति वाले उपकरण मानव जोखिम के लिए चिकित्सा मानकों को पारित नहीं करते हैं।

5.5. टेलीफोन पर बातचीत को इंटरसेप्ट करने की तकनीक

टेलीफोन संचार चैनल सबसे सुविधाजनक और साथ ही वास्तविक समय में ग्राहकों के बीच सूचना स्थानांतरित करने का सबसे असुरक्षित तरीका है। विद्युत संकेतों को तारों पर स्पष्ट रूप से प्रेषित किया जाता है, और टेलीफोन लाइन पर ईव्सड्रॉपिंग बहुत आसान और सस्ता है। आधुनिक प्रौद्योगिकी टेलीफोन कनेक्शनजासूसी उद्देश्यों के लिए सबसे आकर्षक बना हुआ है।

एम्बेडेड उपकरणों को वायर्ड टेलीफोन लाइनों से जोड़ने के तीन भौतिक तरीके हैं:

संपर्क (या गैल्वेनिक विधि) - एक नियंत्रित लाइन से सीधे कनेक्शन द्वारा जानकारी ली जाती है;

गैर-संपर्क प्रेरण - टेलीफोन तारों के पास चुंबकीय आवारा क्षेत्र की ताकत के उपयोग के कारण सूचना का अवरोधन होता है। इस पद्धति के साथ, रिकॉर्ड किए गए सिग्नल का परिमाण बहुत छोटा होता है और ऐसा सेंसर बाहरी हस्तक्षेप विद्युत चुम्बकीय प्रभावों का जवाब देता है;

गैर-संपर्क कैपेसिटिव - टेलीफोन तारों के तत्काल आसपास के क्षेत्र में आवारा क्षेत्र के विद्युत घटक के पंजीकरण के कारण सूचना का अवरोधन होता है।

आगमनात्मक या कैपेसिटिव विधि के साथ, उपयुक्त सेंसर का उपयोग किए बिना सूचना को इंटरसेप्ट किया जाता है सीधा सम्बन्धलाइन को।

टेलीफोन लाइन कनेक्शन PBX पर या टेलीफोन और PBX के बीच कहीं भी बनाया जा सकता है। ज्यादातर ऐसा फोन के सबसे नजदीक जंक्शन बॉक्स में होता है। श्रवण यंत्र या तो समानांतर या श्रृंखला में लाइन से जुड़ा होता है, और इससे इंटरसेप्शन पोस्ट तक एक शाखा बनाई जाती है।

तथाकथित प्रणाली "टेलीफोन कान"एक टेलीफोन लाइन से जुड़ा या एक टेलीफोन में निर्मित एक उपकरण है। एक घुसपैठिए, इस तरह से सुसज्जित फोन पर कॉल करके और एक विशेष सक्रियण कोड प्रेषित करके, एक नियंत्रित कमरे में एक टेलीफोन लाइन पर बातचीत को सुनने का अवसर प्राप्त करता है। इसके बाद सब्सक्राइबर का फोन स्विच ऑफ कर दिया जाता है, जिससे वह बजने से बच जाता है।

इसके माइक्रोफ़ोन के उच्च-आवृत्ति कंपन द्वारा बाहरी सक्रियण द्वारा लीवर पर पड़े रिसीवर के साथ टेलीफोन लाइन से भी जानकारी ली जा सकती है ( उच्च आवृत्ति पम्पिंग) हाई-फ़्रीक्वेंसी पंपिंग आपको घरेलू और विशेष उपकरण (रेडियो पॉइंट, इलेक्ट्रिक क्लॉक, फायर अलार्म) से भी जानकारी निकालने की अनुमति देती है, अगर इसमें कमरे से बाहर निकलने का तार है। ऐसी प्रणालियां अनिवार्य रूप से निष्क्रिय हैं, उपयोग के क्षण के बाहर उनका पता लगाना बहुत मुश्किल है।

एक विद्युत चुम्बकीय रिंगर वाले टेलीफोन में, इसकी प्रतिवर्तीता (तथाकथित .) का एहसास करना संभव है "माइक्रोफोन प्रभाव") फोन के गतिमान भागों के यांत्रिक (आवाज सहित) कंपन के साथ, बिजलीकई मिलीवोल्ट तक सिग्नल आयाम के साथ। यह वोल्टेज आगे सिग्नल प्रोसेसिंग के लिए पर्याप्त है। यह कहा जाना चाहिए कि इसी तरह न केवल टेलीफोन से, बल्कि अपार्टमेंट कॉल से भी उपयोगी माइक्रोइलेक्ट्रिक धाराओं को रोकना संभव है।

कम्प्यूटरीकृत टेलीफोन सिस्टम में, सभी टेलीफोन कनेक्शन कंप्यूटर द्वारा उसमें एम्बेडेड प्रोग्राम के अनुसार बनाए जाते हैं। जब एक स्थानीय कंप्यूटर सिस्टम या स्वयं नियंत्रण कंप्यूटर में दूरस्थ रूप से प्रवेश किया जाता है, तो एक हमलावर के पास प्रोग्राम को बदलने का अवसर होता है। नतीजतन, उसे एक नियंत्रित प्रणाली में आयोजित सभी प्रकार के सूचनाओं के आदान-प्रदान को रोकने का अवसर मिलता है। साथ ही, इस तरह के इंटरसेप्शन के तथ्य का पता लगाना बेहद मुश्किल है। कम्प्यूटरीकृत टेलीफोन सिस्टम की सुरक्षा के सभी तरीकों को एक पारंपरिक मॉडेम को बदलने के लिए कम किया जा सकता है जो पीबीएक्स को एक विशेष मॉडेम के साथ बाहरी लाइनों से जोड़ता है जो केवल अधिकृत नंबरों से सिस्टम तक पहुंच की अनुमति देता है, आंतरिक सॉफ्टवेयर टर्मिनलों की रक्षा करता है, और प्रदर्शन करने वाले कर्मचारियों की सुरक्षा की सावधानीपूर्वक जांच करता है। उनके कर्तव्य। कार्यकारी प्रबंधक, औचक निरीक्षण कार्यक्रम सेटिंग्सपीबीएक्स, संदिग्ध कॉलों की ट्रैकिंग और विश्लेषण।

व्यवस्थित सेल फोन टैपिंगआमतौर पर जितना माना जाता है उससे कहीं ज्यादा आसान। ऐसा करने के लिए, आपके पास कई स्कैनर (रेडियो नियंत्रण पोस्ट) होना चाहिए और नियंत्रण वस्तु के आंदोलनों के अनुकूल होना चाहिए। एक सेलुलर मोबाइल फोन वास्तव में एक जटिल लघु रेडियो ट्रांसीवर है। रेडियो संचार को इंटरसेप्ट करने के लिए संचार मानक (रेडियो प्रसारण की वाहक आवृत्ति) का ज्ञान आवश्यक है। डिजिटल सेलुलर नेटवर्क (डीएएमपीएस, एनटीटी, जीएसएम, सीडीएमए, आदि) की निगरानी की जा सकती है, उदाहरण के लिए, एक पारंपरिक डिजिटल स्कैनर का उपयोग करना। सेलुलर संचार प्रणालियों में मानक एन्क्रिप्शन एल्गोरिदम का उपयोग भी सुरक्षा की गारंटी नहीं देता है। बातचीत सुनने का सबसे आसान तरीका यह है कि यदि कोई स्पीकर नियमित लैंडलाइन फोन से बात कर रहा है, तो यह केवल टेलीफोन जंक्शन बॉक्स तक पहुंच प्राप्त करने के लिए पर्याप्त है। मोबाइल बातचीत अधिक कठिन होती है, क्योंकि बातचीत के दौरान एक ग्राहक की आवाजाही सिग्नल की शक्ति में कमी और एक बेस स्टेशन से दूसरे में सिग्नल ट्रांसमिशन के मामले में अन्य आवृत्तियों के लिए संक्रमण के साथ होती है।

फोन लगभग हमेशा अपने मालिक के बगल में होता है। किसी भी मोबाइल फोन को "सिले हुए" गुप्त फ़ंक्शन के साथ एक समान मॉडल के साथ पुन: प्रोग्राम या प्रतिस्थापित किया जा सकता है, जिसके बाद बंद होने पर भी सभी बातचीत (केवल टेलीफोन कॉल नहीं) सुनना संभव हो जाता है। किसी विशिष्ट नंबर से कॉल करते समय, फ़ोन स्वचालित रूप से हैंडसेट को "उठाता है" और संकेत नहीं देता है और डिस्प्ले पर छवि को नहीं बदलता है।

सेल फोन को सुनने के लिए निम्न प्रकार के उपकरणों का उपयोग किया जाता है। "चमकती" का उपयोग करके हैकर्स और फ़्रीकर्स द्वारा बनाए गए विभिन्न DIY

और रीप्रोग्रामिंग मोबाइल फोन, "क्लोनिंग" फोन। इस तरह की एक सरल विधि के लिए केवल न्यूनतम वित्तीय लागत और अपने हाथों से काम करने की क्षमता की आवश्यकता होती है। ये विभिन्न रेडियो उपकरण हैं, जो रूसी बाजार में स्वतंत्र रूप से बेचे जाते हैं, और सेलुलर संचार नेटवर्क में रेडियो टोही के लिए विशेष उपकरण हैं। सीधे मोबाइल ऑपरेटर पर स्थापित उपकरण सुनने के लिए सबसे प्रभावी है।

प्रोग्रामेबल स्कैनर्स का उपयोग करके सेल फोन से की गई बातचीत पर भी नजर रखी जा सकती है। रेडियो अवरोधन का पता लगाना असंभव है, और इसे बेअसर करने के लिए सक्रिय प्रतिवाद विकसित किए गए हैं। उदाहरण के लिए, रेडियो सिग्नल की कोडिंग या आवृत्ति को तेजी से "कूदने" की विधि। इसके अलावा, एक सेल फोन को छिपकर बातें सुनने से बचाने के लिए, जीएसएम विकिरण डिटेक्टर से अंतर्निहित शोर जनरेटर के सक्रियण वाले उपकरणों का उपयोग करने की सिफारिश की जाती है। जैसे ही फोन सक्रिय होता है, शोर जनरेटर चालू हो जाता है, और फोन अब बातचीत पर "सुनवाई" नहीं कर सकता है। आज मोबाइल संचार की संभावनाएं न केवल आवाज रिकॉर्ड करने और इसे दूर से प्रसारित करने की अनुमति देती हैं, बल्कि एक वीडियो छवि शूट करने की भी अनुमति देती हैं। इसीलिए, विश्वसनीय सूचना सुरक्षा के लिए, स्थानीय सेल फोन अवरोधक.

एक सेल फोन के मालिक के स्थान की स्थापना त्रिकोणासन (दिशा खोज) की विधि और संचार प्रदान करने वाले ऑपरेटर के कंप्यूटर नेटवर्क के माध्यम से की जा सकती है। विशेष उपकरणों के साथ कई बिंदुओं (आमतौर पर तीन) से रेडियो सिग्नल के स्रोत के स्थान को नोट करके दिशा खोज का एहसास होता है। यह तकनीक अच्छी तरह से विकसित है, इसमें उच्च सटीकता है और यह काफी सस्ती है। दूसरी विधि ऑपरेटर के कंप्यूटर नेटवर्क से जानकारी को हटाने पर आधारित है कि ग्राहक एक निश्चित समय पर कहां है, तब भी जब वह कोई बातचीत नहीं करता है (सिग्नल द्वारा, स्वचालित रूप से स्थानांतरित फोनबेस स्टेशन के लिए)। विभिन्न बेस स्टेशनों के साथ ग्राहक के संचार सत्रों पर डेटा का विश्लेषण आपको अतीत में ग्राहक के सभी आंदोलनों को बहाल करने की अनुमति देता है। इस तरह के डेटा को सेलुलर संचार कंपनी द्वारा 60 दिनों से लेकर कई वर्षों तक संग्रहीत किया जा सकता है।

5.6. टेलीफोन चैनलों की सुरक्षा

टेलीफोन चैनलों की सुरक्षाक्रिप्टोग्राफिक प्रोटेक्शन सिस्टम (स्क्रैम्बलर), टेलीफोन लाइन एनालाइजर, वन-वे स्पीच मास्कर्स, पैसिव प्रोटेक्शन इक्विपमेंट, एक्टिव बैराज जैमर का उपयोग करके लागू किया जा सकता है। क्रिप्टोग्राफिक विधियों का उपयोग करके और ऊर्जा स्तर पर सूचना सुरक्षा को सिमेंटिक (अर्थ) स्तर पर किया जा सकता है।

मौजूदा उपकरण जो टेलीफोन पर बातचीत सुनने की संभावना का प्रतिकार करते हैं, उन्हें विश्वसनीयता की डिग्री के अनुसार तीन वर्गों में विभाजित किया गया है:

कक्षा I - सबसे सरल कन्वर्टर्स जो सिग्नल को विकृत करते हैं, अपेक्षाकृत सस्ते, लेकिन बहुत विश्वसनीय नहीं - ये विभिन्न शोर जनरेटर, पुश-बटन सिग्नलिंग डिवाइस आदि हैं;

कक्षा II - स्कैम्बलर, जिसके दौरान एक बदली पासवर्ड कुंजी का उपयोग आवश्यक रूप से किया जाता है, सुरक्षा का एक अपेक्षाकृत विश्वसनीय तरीका है, लेकिन एक अच्छे कंप्यूटर की मदद से पेशेवर विशेषज्ञ रिकॉर्ड की गई बातचीत के अर्थ को पुनर्स्थापित कर सकते हैं;

कक्षा III - भाषण कोडिंग उपकरण जो भाषण को डिजिटल कोड में परिवर्तित करता है, जो एक शक्तिशाली कैलकुलेटर है, जो व्यक्तिगत कंप्यूटरों की तुलना में अधिक जटिल है। कुंजी को जाने बिना, वार्तालाप को पुनर्स्थापित करना लगभग असंभव है।

फोन पर इंस्टालेशन स्पीच कोडिंग का अर्थ है(स्क्रैम्बलर) पूरे टेलीफोन लाइन में सिग्नल सुरक्षा प्रदान करता है। सब्सक्राइबर के वॉयस मैसेज को कुछ एल्गोरिथम (एन्कोडेड) के अनुसार प्रोसेस किया जाता है, प्रोसेस्ड सिग्नल को कम्युनिकेशन चैनल (टेलीफोन लाइन) को भेजा जाता है, फिर दूसरे सब्सक्राइबर द्वारा प्राप्त सिग्नल को रिवर्स एल्गोरिथम (डिकोडेड) के अनुसार स्पीच सिग्नल में बदल दिया जाता है।

हालाँकि, यह विधि बहुत जटिल और महंगी है, इसके लिए बंद संचार सत्रों में भाग लेने वाले सभी ग्राहकों के लिए संगत उपकरणों की स्थापना की आवश्यकता होती है, और ध्वनि संदेश प्राप्त होने तक ट्रांसमिशन की शुरुआत से उपकरण सिंक्रनाइज़ेशन और कुंजी विनिमय में समय की देरी का कारण बनता है। स्क्रैम्बलर फ़ैक्स संदेशों के प्रसारण को बंद करने के लिए भी प्रदान कर सकते हैं। पोर्टेबल स्क्रैम्बलर्स में कमजोर सुरक्षा सीमा होती है - कंप्यूटर की मदद से इसके कोड को कुछ ही मिनटों में डिक्रिप्ट किया जा सकता है।

टेलीफोन लाइन विश्लेषकटेलीफोन लाइन के विद्युत मापदंडों की माप या उसमें बाहरी संकेतों का पता लगाने के आधार पर एक संभावित कनेक्शन का संकेत दें।

संचार लाइनों और वायर्ड संचार के मापदंडों का विश्लेषण इन संचारों के विद्युत मापदंडों को मापने में होता है और आपको एम्बेडेड उपकरणों का पता लगाने की अनुमति देता है जो संचार लाइनों से जानकारी पढ़ते हैं या वायर्ड लाइनों के माध्यम से सूचना प्रसारित करते हैं। वे एक पूर्व-परीक्षण टेलीफोन लाइन पर स्थापित हैं और इसके मापदंडों के अनुसार कॉन्फ़िगर किए गए हैं। टेलीफोन लाइन द्वारा संचालित उपकरणों के लिए कोई भी अनधिकृत कनेक्शन अलार्म उत्पन्न करेगा। कुछ प्रकार के विश्लेषक एक टेलीफोन सेट के संचालन का अनुकरण करने में सक्षम होते हैं और इस तरह रिंगिंग सिग्नल द्वारा सक्रिय किए गए ईव्सड्रॉपिंग उपकरणों का पता लगाते हैं। हालांकि, इन उपकरणों में उच्च झूठी सकारात्मक दर होती है (क्योंकि मौजूदा टेलीफोन लाइनें परिपूर्ण से बहुत दूर हैं) और कुछ प्रकार के कनेक्शनों का पता नहीं लगा सकती हैं।

"माइक्रोफ़ोन प्रभाव" से बचाने के लिए, आपको घंटी के साथ श्रृंखला में विपरीत दिशा में समानांतर दो सिलिकॉन डायोड चालू करना चाहिए। "हाई-फ़्रीक्वेंसी पंपिंग" से बचाने के लिए, माइक्रोफ़ोन के समानांतर एक उपयुक्त कैपेसिटर (0.01–0.05 μF की क्षमता के साथ) को कनेक्ट करना आवश्यक है, जो शॉर्ट-सर्किट हाई-फ़्रीक्वेंसी दोलन करता है।

तरीका "सामान्य-मोड" कम आवृत्ति वाले शोर को मास्क करनाइसका उपयोग टेलीफोन लाइन से जुड़े भाषण सूचना पिकअप उपकरणों को एक तार में एक ब्रेक में या तारों में से एक में एक प्रेरण सेंसर के माध्यम से दबाने के लिए किया जाता है। बातचीत के दौरान, स्पीच फ़्रीक्वेंसी रेंज के मास्किंग इंटरफेरेंस सिग्नल (100 से 10000 हर्ट्ज तक फ़्रीक्वेंसी रेंज में एम-सीक्वेंस के असतत छद्म-यादृच्छिक पल्स सिग्नल) को आयाम और चरण में मिलान किए गए टेलीफोन लाइन के प्रत्येक तार को आपूर्ति की जाती है। चूंकि टेलीफोन टेलीफोन लाइन के समानांतर में जुड़ा हुआ है, हस्तक्षेप संकेत जो आयाम और चरण में संगत हैं, एक दूसरे को रद्द कर देते हैं और उपयोगी सिग्नल के विरूपण का कारण नहीं बनते हैं। एक टेलीफोन तार से जुड़े एम्बेडेड उपकरणों में, हस्तक्षेप संकेत की भरपाई नहीं की जाती है और उपयोगी सिग्नल पर "सुपरइम्पोज्ड" होता है। और चूंकि इसका स्तर उपयोगी संकेत से काफी अधिक है, इसलिए प्रेषित सूचना का अवरोधन असंभव हो जाता है।

तरीका उच्च आवृत्ति मास्किंग हस्तक्षेप।एक उच्च-आवृत्ति हस्तक्षेप संकेत (आमतौर पर 6-8 kHz से 12-16 kHz) को टेलीफोन लाइन में फीड किया जा रहा है। "सफेद" शोर प्रकार के ब्रॉडबैंड एनालॉग सिग्नल या छद्म यादृच्छिक पल्स ट्रेन प्रकार के असतत सिग्नल कम से कम 3–4 kHz की स्पेक्ट्रम चौड़ाई के साथ मास्किंग शोर के रूप में उपयोग किए जाते हैं। 3-4 kHz से ऊपर की कट-ऑफ आवृत्ति वाला एक विशेष लो-पास फिल्टर टेलीफोन लाइन में ब्रेक के समानांतर जुड़े सुरक्षा उपकरण में स्थापित किया गया है, जो उच्च-आवृत्ति हस्तक्षेप संकेतों को दबाता है (शंट करता है) और महत्वपूर्ण रूप से प्रभावित नहीं करता है कम आवृत्ति वाले भाषण संकेतों का पारित होना।

तरीका चढ़ाईया वोल्टेज ड्रॉप।वोल्टेज परिवर्तन विधि का उपयोग सभी प्रकार के इलेक्ट्रॉनिक उपकरणों के कामकाज को बाधित करने के लिए किया जाता है ताकि लाइन से संपर्क (धारावाहिक और समानांतर दोनों) कनेक्शन के साथ सूचना को एक शक्ति स्रोत के रूप में उपयोग किया जा सके। लाइन में वोल्टेज में बदलाव के कारण सीरियल कनेक्शन के साथ टेलीफोन बुकमार्क और ट्रांसमीटर आवृत्ति के पैरामीट्रिक स्थिरीकरण वाहक आवृत्ति के "प्रस्थान" और भाषण सुगमता में गिरावट का कारण बनता है। इस तरह के वोल्टेज सर्ज के साथ लाइन के समानांतर कनेक्शन वाले टेलीफोन बुकमार्क ट्रांसमीटर कुछ मामलों में बस बंद हो जाते हैं। ये विधियां केवल संरक्षित टेलीफोन सेट से पीबीएक्स तक लाइन से जुड़े सूचना पुनर्प्राप्ति उपकरणों के दमन को सुनिश्चित करती हैं।

मुआवजा विधि।वाक् फ़्रीक्वेंसी रेंज का "डिजिटल" मास्किंग शोर संकेत प्राप्त पक्ष को खिलाया जाता है। एक ही सिग्नल ("शुद्ध" शोर) दो-चैनल अनुकूली फ़िल्टर के इनपुट में से एक को खिलाया जाता है, जिसमें से अन्य इनपुट प्राप्त भाषण संकेत और मास्किंग शोर का मिश्रण प्राप्त करता है। फिल्टर शोर घटक के लिए क्षतिपूर्ति करता है और छिपे हुए भाषण संकेत को निकालता है। यह विधि एक ग्राहक से दूसरे ग्राहक तक टेलीफोन लाइन के पूरे खंड में लाइन से जुड़ी गुप्त सूचना पुनर्प्राप्ति के सभी ज्ञात साधनों को बहुत प्रभावी ढंग से दबा देती है।

कहा गया "जलना"टेलीफोन लाइन में उनके विकिरण के साथ 15-50 डब्ल्यू की शक्ति के साथ उच्च वोल्टेज (1500 वी से अधिक) दालों की आपूर्ति करके किया जाता है। सूचना पुनर्प्राप्ति की लाइन से गैल्वेनिक रूप से जुड़े इलेक्ट्रॉनिक उपकरणों के लिए, इनपुट चरण और बिजली की आपूर्ति "बर्न आउट" होती है। कार्य का परिणाम सूचना पुनर्प्राप्ति उपकरणों के अर्धचालक तत्वों (ट्रांजिस्टर, डायोड, माइक्रोकिरिट्स) की विफलता है। टेलीफोन लाइन से डिस्कनेक्ट होने पर हाई-वोल्टेज दालों की आपूर्ति की जाती है। उसी समय, समानांतर में जुड़े उपकरणों को नष्ट करने के लिए, उच्च-वोल्टेज आवेगों को एक खुले सर्किट और श्रृंखला से जुड़े उपकरणों के साथ आपूर्ति की जाती है - एक "शॉर्ट-सर्किट" (आमतौर पर एक टेलीफोन बॉक्स या ढाल में) टेलीफोन लाइन के साथ।

5.7. चुपके उपकरणों का पता लगाने के तरीके

सबसे सुलभ और, तदनुसार, सूचना की पुनर्प्राप्ति के साधन खोजने का सबसे सस्ता तरीका एक साधारण निरीक्षण है। दृश्य नियंत्रणपरिसर, भवन संरचनाओं, संचार, आंतरिक तत्वों, उपकरण, स्टेशनरी, आदि की एक गहन परीक्षा में शामिल हैं। नियंत्रण के दौरान, एंडोस्कोप, प्रकाश उपकरणों, निरीक्षण दर्पण, आदि का उपयोग किया जा सकता है। जांच करते समय, ध्यान देना महत्वपूर्ण है विशेषताएँसूचना की गुप्त पुनर्प्राप्ति के साधन (एंटेना, माइक्रोफ़ोन छेद, अज्ञात उद्देश्य के तार, आदि)। यदि आवश्यक हो, तो उपकरण, संचार के साधन, फर्नीचर और अन्य वस्तुओं को नष्ट या नष्ट किया जाता है।

एम्बेडेड उपकरणों की खोज के लिए विभिन्न तरीके हैं। अक्सर, इस उद्देश्य के लिए, रेडियो को विभिन्न रेडियो रिसीवरों का उपयोग करके नियंत्रित किया जाता है। ये विभिन्न वॉयस रिकॉर्डर डिटेक्टर, फील्ड इंडिकेटर्स, फ़्रीक्वेंसी मीटर और इंटरसेप्टर, स्कैनर रिसीवर और स्पेक्ट्रम एनालाइज़र, सॉफ्टवेयर और हार्डवेयर कंट्रोल सिस्टम, नॉन-लीनियर लोकेटर, एक्स-रे कॉम्प्लेक्स, पारंपरिक टेस्टर, वायर लाइनों के परीक्षण के लिए विशेष उपकरण, साथ ही साथ हैं। विभिन्न संयुक्त उपकरण। उनकी मदद से, एम्बेडेड उपकरणों की ऑपरेटिंग आवृत्तियों की खोज और निर्धारण किया जाता है, और उनका स्थान भी निर्धारित किया जाता है।

खोज प्रक्रिया काफी जटिल है और माप उपकरणों के साथ काम करने में उचित ज्ञान और कौशल की आवश्यकता होती है। इसके अलावा, इन विधियों का उपयोग करते समय, रेडियो हवा की निरंतर और दीर्घकालिक निगरानी की आवश्यकता होती है या रेडियो निगरानी के लिए जटिल और महंगे विशेष स्वचालित हार्डवेयर और सॉफ्टवेयर सिस्टम का उपयोग होता है। इन प्रक्रियाओं का कार्यान्वयन तभी संभव है जब पर्याप्त शक्तिशाली सुरक्षा सेवा और बहुत ठोस वित्तीय संसाधन हों।

एम्बेडेड उपकरणों से विकिरण की खोज के लिए सबसे सरल उपकरण हैं विद्युत चुम्बकीय क्षेत्र संकेतक. यह दहलीज से ऊपर की ताकत वाले विद्युत चुम्बकीय क्षेत्र की उपस्थिति के बारे में एक साधारण ध्वनि या प्रकाश संकेत के साथ सूचित करता है। ऐसा संकेत एक बंधक उपकरण की संभावित उपस्थिति का संकेत दे सकता है।

आवृत्ति मीटर- एक स्कैनिंग रिसीवर का उपयोग सूचना की पुनर्प्राप्ति के साधनों, वॉयस रिकॉर्डर या एक बंधक उपकरण के कमजोर विद्युत चुम्बकीय विकिरण का पता लगाने के लिए किया जाता है। यह विद्युत चुम्बकीय संकेत हैं जो प्राप्त करने और फिर विश्लेषण करने की कोशिश कर रहे हैं। लेकिन प्रत्येक उपकरण में विद्युत चुम्बकीय विकिरण का अपना अनूठा स्पेक्ट्रम होता है, और संकीर्ण वर्णक्रमीय आवृत्तियों को अलग करने का प्रयास नहीं करता है, लेकिन व्यापक बैंड पूरे डिवाइस की चयनात्मकता में सामान्य कमी ला सकता है और परिणामस्वरूप, शोर प्रतिरक्षा में कमी हो सकती है। आवृत्ति मीटर की।

फ़्रीक्वेंसी काउंटर प्राप्त करने वाले बिंदु पर सबसे मजबूत सिग्नल की वाहक आवृत्ति भी निर्धारित करते हैं। कुछ डिवाइस न केवल रेडियो सिग्नल को स्वचालित या मैन्युअल रूप से कैप्चर करने, स्पीकर के माध्यम से इसका पता लगाने और सुनने की अनुमति देते हैं, बल्कि पता लगाए गए सिग्नल की आवृत्ति और मॉड्यूलेशन के प्रकार को भी निर्धारित करते हैं। ऐसे फील्ड डिटेक्टरों की संवेदनशीलता कम होती है, इसलिए, वे रेडियो बग से विकिरण का पता केवल अपने आस-पास ही लगाते हैं।

अवरक्त संवेदनएक विशेष के साथ उत्पादित आईआर जांचऔर आपको एम्बेडेड उपकरणों का पता लगाने की अनुमति देता है जो एक इन्फ्रारेड संचार चैनल के माध्यम से सूचना प्रसारित करते हैं।

उल्लेखनीय रूप से अधिक संवेदनशीलता है विशेष (पेशेवर) रेडियो रेंज के स्वचालित स्कैनिंग के साथ रेडियो रिसीवर(स्कैनर रिसीवर या स्कैनर)। वे फ़्रीक्वेंसी रेंज में दसियों से लेकर अरबों हर्ट्ज़ तक की खोज प्रदान करते हैं। बेहतर अवसरस्पेक्ट्रम विश्लेषक में रेडियो बग खोजने की क्षमता होती है। एम्बेडेड उपकरणों के विकिरण को रोकने के अलावा, वे उनकी विशेषताओं का विश्लेषण करना भी संभव बनाते हैं, जो रेडियो बग का पता लगाने में महत्वपूर्ण है जो सूचना प्रसारित करने के लिए जटिल प्रकार के संकेतों का उपयोग करते हैं।

पोर्टेबल कंप्यूटरों के साथ स्कैनिंग रिसीवर्स को इंटरफेस करने की संभावना बनाने का आधार था स्वचालित परिसरोंरेडियो बुकमार्क (तथाकथित "सॉफ़्टवेयर और हार्डवेयर नियंत्रण प्रणाली") खोजने के लिए। रेडियो इंटरसेप्शन की विधि रेडियो ट्रांसमीटर और पृष्ठभूमि स्तर से सिग्नल स्तर की स्वचालित तुलना पर आधारित होती है, इसके बाद सेल्फ-ट्यूनिंग होती है। ये उपकरण एक सेकंड से अधिक समय में सिग्नल के रेडियो अवरोधन की अनुमति देते हैं। रेडियो इंटरसेप्टर का उपयोग "ध्वनिक लिंक" मोड में भी किया जा सकता है, जिसमें सकारात्मक प्रतिक्रिया के कारण सुनने वाले उपकरण का आत्म-उत्तेजना होता है।

अलग से, एम्बेडेड उपकरणों की खोज करने के तरीकों को उजागर करना आवश्यक है जो सर्वेक्षण के समय काम नहीं कर रहे हैं। खोज के समय "बग" बंद हो गए (छिपाने वाले उपकरणों के माइक्रोफ़ोन, वॉयस रिकॉर्डर, आदि) उन संकेतों का उत्सर्जन नहीं करते हैं जिनके द्वारा रेडियो रिसीवर द्वारा उनका पता लगाया जा सकता है। ऐसे में इनका पता लगाने के लिए विशेष एक्स-रे उपकरण, मेटल डिटेक्टर और नॉन-लीनियर रडार का उपयोग किया जाता है।

शून्य डिटेक्टरदीवारों या अन्य संरचनाओं के रिक्त स्थान में एम्बेडेड उपकरणों की स्थापना के संभावित स्थानों का पता लगाने की अनुमति दें। मेटल डिटेक्टर्सविद्युत प्रवाहकीय सामग्री, मुख्य रूप से धातुओं के खोज क्षेत्र में उपस्थिति पर प्रतिक्रिया करें, और आपको बग के गोले या अन्य धातु तत्वों का पता लगाने की अनुमति दें, गैर-धातु वस्तुओं (फर्नीचर, लकड़ी या प्लास्टिक की इमारत संरचनाएं, ईंट की दीवारें, आदि) की जांच करें। ।) पोर्टेबल एक्स-रे इकाइयांउन वस्तुओं को स्कैन करने के लिए उपयोग किया जाता है जिनके उद्देश्य को उन्हें अलग किए बिना पहचाना नहीं जा सकता है, मुख्य रूप से उस समय जब यह पाया गया वस्तु को नष्ट किए बिना असंभव है (वे एक्स-रे में इकाइयों और उपकरणों के ब्लॉक की तस्वीरें लेते हैं और मानक इकाइयों की तस्वीरों के साथ तुलना करते हैं)।

बुकमार्क का पता लगाने के सबसे प्रभावी तरीकों में से एक गैर-रेखीय लोकेटर का उपयोग करना है। गैर-रैखिक लोकेटरकिसी का पता लगाने और स्थानीयकरण करने के लिए एक उपकरण है पीएनउन जगहों पर संक्रमण जहां वे स्पष्ट रूप से मौजूद नहीं हैं। एक गैर-रेखीय रडार के संचालन का सिद्धांत हवा में हार्मोनिक घटकों को उत्सर्जित करने के लिए रेडियो-इलेक्ट्रॉनिक उपकरणों के सभी गैर-रेखीय घटकों (ट्रांजिस्टर, डायोड, आदि) की संपत्ति पर आधारित है (जब वे माइक्रोवेव सिग्नल से विकिरणित होते हैं) . नॉन-लीनियर लोकेटर का रिसीवर परावर्तित सिग्नल के दूसरे और तीसरे हार्मोनिक्स को प्राप्त करता है। इस तरह के संकेत दीवारों, छत, फर्श, फर्नीचर आदि में प्रवेश करते हैं। इस मामले में, रूपांतरण प्रक्रिया इस बात पर निर्भर नहीं करती है कि विकिरणित वस्तु चालू है या बंद है। खोज संकेत के किसी भी हार्मोनिक घटक के गैर-रेखीय लोकेटर द्वारा स्वागत खोज क्षेत्र में उपस्थिति को इंगित करता है रेडियो इलेक्ट्रॉनिक उपकरणइसके कार्यात्मक उद्देश्य की परवाह किए बिना (रेडियो माइक्रोफोन, टेलीफोन बुकमार्क, वॉयस रिकॉर्डर, एम्पलीफायर के साथ माइक्रोफोन, आदि)।

गैर-रेखीय रडार मेटल डिटेक्टरों की तुलना में बहुत अधिक दूरी पर वॉयस रिकॉर्डर का पता लगाने में सक्षम हैं और इसका उपयोग ध्वनि रिकॉर्डिंग उपकरणों के परिसर में प्रवेश को नियंत्रित करने के लिए किया जा सकता है। हालांकि, यह सुरक्षित विकिरण के स्तर, प्रतिक्रिया की पहचान, मृत क्षेत्रों की उपस्थिति, आसपास के सिस्टम और इलेक्ट्रॉनिक उपकरणों के साथ संगतता जैसी समस्याओं को उठाता है।

लोकेटर की विकिरण शक्ति सैकड़ों मिलीवाट से लेकर सैकड़ों वाट तक हो सकती है। उच्च विकिरण शक्ति और बेहतर पता लगाने की क्षमता वाले गैर-रेखीय रडार का उपयोग करना बेहतर है। दूसरी ओर, उच्च आवृत्ति पर, डिवाइस की उच्च विकिरण शक्ति ऑपरेटर के लिए स्वास्थ्य के लिए खतरा बन जाती है।

एक गैर-रेखीय लोकेटर के नुकसान एक टेलीफोन सेट या बगल के कमरे में स्थित टीवी सेट आदि के प्रति इसकी प्रतिक्रिया है। एक गैर-रेखीय लोकेटर को प्राकृतिक सूचना रिसाव चैनल (ध्वनिक, कंपन-ध्वनिक, वायर्ड और ऑप्टिकल) कभी नहीं मिलेगा। . यही बात स्कैनर पर भी लागू होती है। यह इस प्रकार है कि सभी चैनलों पर एक पूर्ण जांच हमेशा आवश्यक होती है।

5.8. सूचना रिसाव का ऑप्टिकल (दृश्य) चैनल

सूचना रिसाव के ऑप्टिकल चैनल को विशेष तकनीकी साधनों के उपयोग के माध्यम से मानव आंख द्वारा पर्यावरण की प्रत्यक्ष धारणा द्वारा कार्यान्वित किया जाता है जो कम रोशनी की स्थिति में देखने के लिए दृष्टि के अंग की क्षमता का विस्तार करता है, अवलोकन की दूरस्थ वस्तुओं और अपर्याप्त कोणीय के साथ संकल्प। यह दूरबीन के माध्यम से एक पड़ोसी इमारत से सामान्य झाँकता है, और दृश्य या आईआर रेंज में विभिन्न ऑप्टिकल सेंसर से विकिरण का पंजीकरण होता है, जिसे संशोधित किया जा सकता है उपयोगी जानकारी. उसी समय, दृश्य जानकारी को अक्सर फोटोग्राफिक फिल्म या इलेक्ट्रॉनिक मीडिया का उपयोग करके प्रलेखित किया जाता है। अवलोकन बड़ी मात्रा में मूल्यवान जानकारी प्रदान करता है, खासकर यदि इसमें दस्तावेज़ीकरण, चित्र, उत्पाद के नमूने आदि की प्रतिलिपि बनाना शामिल है। सिद्धांत रूप में, अवलोकन प्रक्रिया जटिल है, क्योंकि इसमें प्रयास, समय और धन के महत्वपूर्ण निवेश की आवश्यकता होती है।

किसी भी ऑप्टिकल डिवाइस (मानव आंख सहित) की विशेषताओं को ऐसे प्राथमिक संकेतकों द्वारा निर्धारित किया जाता है जैसे कोणीय संकल्प, रोशनी, और छवि परिवर्तन आवृत्ति। बहुत महत्वनिगरानी प्रणाली घटकों का एक विकल्प है। लंबी दूरी पर अवलोकन बड़े व्यास के लेंस के साथ किया जाता है। लॉन्ग-फोकस लेंस के उपयोग से एक बड़ी वृद्धि प्रदान की जाती है, लेकिन फिर पूरे सिस्टम को देखने का कोण अनिवार्य रूप से कम हो जाता है।

वीडियो फिल्मांकनऔर फोटो खींचनाअवलोकन के लिए व्यापक रूप से उपयोग किया जाता है। उपयोग किया गया वीडियो कैमरावायर्ड, रेडियो ट्रांसमिटिंग, पहनने योग्य, आदि हो सकते हैं। आधुनिक उपकरण दिन के उजाले में और रात में, अल्ट्रा-करीब दूरी पर और कई किलोमीटर तक की दूरी पर, दृश्य प्रकाश में और इन्फ्रारेड रेंज में निगरानी करना संभव बनाता है ( आप सुधार, नकली का पता लगा सकते हैं, साथ ही जले हुए दस्तावेजों पर पाठ पढ़ सकते हैं)। ज्ञात टेलीफोटो लेंसकेवल एक माचिस का आकार, लेकिन स्पष्ट रूप से 100 मीटर तक की दूरी पर मुद्रित पाठ की शूटिंग, और कलाई घड़ी में कैमरा आपको शटर गति, एपर्चर और अन्य सूक्ष्मताओं को सेट किए बिना, बिना फ़ोकस किए चित्र लेने की अनुमति देता है।

खराब रोशनी या कम दृश्यता की स्थितियों में, रात्रि दृष्टि उपकरणों और थर्मल इमेजर्स का व्यापक रूप से उपयोग किया जाता है। आधुनिक का आधार रात दृष्टि उपकरणएक कमजोर प्रकाश क्षेत्र को इलेक्ट्रॉनों के कमजोर क्षेत्र में परिवर्तित करने का सिद्धांत, एक माइक्रोचैनल एम्पलीफायर का उपयोग करके परिणामी इलेक्ट्रॉनिक छवि को बढ़ाना, और अंत में प्रवर्धित इलेक्ट्रॉनिक छवि को एक दृश्यमान डिस्प्ले (ल्यूमिनसेंट स्क्रीन का उपयोग करके) स्पेक्ट्रम के दृश्य क्षेत्र में परिवर्तित करना ( लगभग सभी उपकरणों में - स्पेक्ट्रम के हरे क्षेत्र में) )। स्क्रीन पर छवि को आवर्धक कांच या रिकॉर्डिंग उपकरण का उपयोग करके देखा जाता है। इस तरह के उपकरण निकट अवरक्त रेंज की सीमा पर प्रकाश को देखने में सक्षम हैं, जो कि लेजर इन्फ्रारेड रोशनी के साथ सक्रिय निगरानी प्रणालियों के निर्माण का आधार था (रात के अवलोकन के लिए एक सेट और दूरस्थ अवलोकन के लिए वीडियो रिकॉर्डिंग और पूर्ण अंधेरे में फोटोग्राफी का उपयोग करके) विशेष अवरक्त लेजर टॉर्च)। संरचनात्मक रूप से, नाइट विजन उपकरणों को दर्शनीय स्थलों, दूरबीनों, नाइट विजन गॉगल्स, छोटे हथियारों के लिए जगहें, छवि प्रलेखन के लिए उपकरणों के रूप में बनाया जा सकता है।

थर्मल इमेजरऑप्टिकल फ़्रीक्वेंसी स्पेक्ट्रम (8–13 माइक्रोन) के एक लंबे तरंग दैर्ध्य क्षेत्र को "देखने" में सक्षम हैं, जिसमें वस्तुओं का अधिकतम थर्मल विकिरण स्थित है। इसी समय, वर्षा उनके साथ हस्तक्षेप नहीं करती है, लेकिन उनका कोणीय संकल्प कम होता है।

बाजार में बिना कूल्ड थर्मल इमेजर्स के नमूने हैं जिनका तापमान 0.1 डिग्री सेल्सियस तक है।

छवि दस्तावेज़ीकरण उपकरण- ये उपकरण के सेट हैं, जिसमें एक उच्च गुणवत्ता वाले अवलोकन रात दृष्टि, एक छवि रिकॉर्डिंग डिवाइस (फोटो कैमरा, वीडियो कैमरा), एक आईआर प्रोजेक्टर, एक टर्नटेबल (तिपाई) शामिल हैं। स्थापित मानकों के अनुसार, इन अनुलग्नकों को आसानी से मानक लेंस के साथ जोड़ दिया जाता है।

तकनीकी क्रांति ने अनधिकृत वीडियो जानकारी प्राप्त करने के कार्य को बहुत सरल कर दिया है। आज तक, अत्यधिक संवेदनशील छोटे आकार और यहां तक ​​कि सबमिनिएचर टेलीविजन, काले और सफेद और यहां तक ​​कि रंगीन छवियों के फोटो और वीडियो कैमरे बनाए गए हैं। लघुकरण में प्रगति ने आधुनिक जासूसी कैमरे को लगभग किसी भी आंतरिक या व्यक्तिगत वस्तुओं में रखना संभव बना दिया है। उदाहरण के लिए, एक फाइबर ऑप्टिक निगरानी प्रणाली में दो मीटर तक लंबी केबल होती है। यह आपको कीहोल, केबल और हीटिंग इनपुट, वेंटिलेशन शाफ्ट, झूठी छत और अन्य उद्घाटन के माध्यम से परिसर में प्रवेश करने की अनुमति देता है। सिस्टम का व्यूइंग एंगल 65 ° है, फोकस लगभग अनंत है। कम रोशनी में काम करता है। इसका उपयोग डेस्क पर दस्तावेजों को पढ़ने और फोटो खींचने के लिए, डेस्क कैलेंडर पर नोट्स, वॉल चार्ट और चार्ट और डिस्प्ले से जानकारी पढ़ने के लिए किया जा सकता है। लंबी दूरी पर वीडियो छवियों को रिकॉर्ड करने और प्रसारित करने के मुद्दे ऊपर चर्चा किए गए लोगों के समान हैं। तदनुसार, सूचना-संचारण उपकरणों का पता लगाने के लिए समान विधियों का उपयोग किया जाता है।

छिपे हुए कैमरों का पता लगाने के तरीकेसूचना रिसाव के अन्य चैनलों को पहचानना अधिक कठिन है। आज, एक रेडियो चैनल और तारों पर सिग्नल ट्रांसमिशन के साथ काम करने वाले वीडियो कैमरों की खोज की जाती है गैर-रैखिक स्थान विधि।आधुनिक इलेक्ट्रॉनिक उपकरणों के सभी सर्किट रेडियो रेंज की विद्युत चुम्बकीय तरंगों का उत्सर्जन करते हैं। इसके अलावा, प्रत्येक योजना में नकली विकिरण का अपना स्पेक्ट्रम होता है। इसलिए, कम से कम एक इलेक्ट्रॉनिक सर्किट वाले किसी भी ऑपरेटिंग डिवाइस की पहचान की जा सकती है यदि नकली विकिरण के स्पेक्ट्रम को जाना जाता है। वीडियो कैमरों के सीसीडी मैट्रिक्स को नियंत्रित करने के लिए "शोर" और इलेक्ट्रॉनिक सर्किट। किसी खास कैमरे के एमिशन स्पेक्ट्रम को जानकर इसका पता लगाया जा सकता है। खोजे गए वीडियो कैमरों के उत्सर्जन स्पेक्ट्रा के बारे में जानकारी डिवाइस की मेमोरी में संग्रहीत होती है। कठिनाई उनके विकिरण के निम्न स्तर और बड़ी मात्रा में विद्युत चुम्बकीय हस्तक्षेप की उपस्थिति में निहित है।

5.9. चुंबकीय मीडिया से सूचना (या उसके विनाश) की एक्सप्रेस कॉपी करने के लिए विशेष उपकरण

PEMI संकेतों के मापदंडों की खोज और माप के स्वचालन से निम्नलिखित चरणों में विशेष अध्ययन की प्रक्रिया के स्पष्ट विभाजन की आवश्यकता का पता चला: PEMI संकेतों की खोज, उनके मापदंडों की माप और आवश्यक सुरक्षा मूल्यों की गणना। नियमित माप और बड़ी मात्रा में काम के कारण मैनुअल माप का अभ्यास अक्सर इस आदेश को प्रश्न में डालता है। इसलिए, PEMI संकेतों के मापदंडों को खोजने और मापने की प्रक्रिया अक्सर संयुक्त होती है।

इसके भंडारण, प्रसंस्करण और प्रसारण के माध्यम से गुप्त रूप से जानकारी प्राप्त करने (नष्ट करने) के लिए विशेष तकनीकी साधनों में विभाजित हैं:

कंप्यूटर उपकरण, मोडेम और अन्य उपकरणों में रखे गए विशेष सिग्नल रेडियो ट्रांसमीटर जो ऑपरेटिंग मोड (पासवर्ड, आदि) और संसाधित डेटा के बारे में जानकारी प्रसारित करते हैं;

पीसी और कंप्यूटर नेटवर्क से नकली विकिरण की निगरानी और विश्लेषण के लिए तकनीकी साधन;

चुंबकीय मीडिया या उसके विनाश (विनाश) से सूचना की एक्सप्रेस नकल के लिए विशेष साधन।

नकली विद्युत चुम्बकीय विकिरण के संभावित स्रोतों के दो मुख्य नोड हैं - सिग्नल केबल और हाई-वोल्टेज ब्लॉक। हवा पर एक संकेत संचारित करने के लिए, एक विशिष्ट आवृत्ति पर समन्वित एंटीना की आवश्यकता होती है। विभिन्न कनेक्टिंग केबल अक्सर ऐसे एंटीना के रूप में कार्य करते हैं। उसी समय, मॉनिटर बीम एम्पलीफायरों में बहुत अधिक ऊर्जा होती है और यह विकिरण प्रणाली के रूप में भी कार्य करता है। उनका एंटीना सिस्टम दोनों कनेक्टिंग लूप और अन्य लंबे सर्किट गैल्वेनिक रूप से इन नोड्स से जुड़ा हुआ है। PEMI में केवल एक उपकरण नहीं है जो एनालॉग रूप में प्रस्तुत जानकारी के साथ काम करता है (उदाहरण के लिए, कॉपियर जो प्रत्यक्ष ब्लूप्रिंटिंग का उपयोग करते हैं)।

विद्युत चुम्बकीय विकिरण विभिन्न उपकरणदो खतरे पैदा करें:

1) नकली विद्युत चुम्बकीय विकिरण को हटाने की संभावना। इसकी स्थिरता और गोपनीयता के कारण, गुप्त रूप से जानकारी प्राप्त करने का यह तरीका घुसपैठियों के लिए सबसे आशाजनक चैनलों में से एक है;

2) डिवाइस विकिरण के अनजाने जोखिम से जानकारी की रक्षा के लिए विभिन्न तकनीकी साधनों की विद्युत चुम्बकीय संगतता सुनिश्चित करने की आवश्यकता। "हस्तक्षेप के लिए संवेदनशीलता" की अवधारणा कार्यालय उपकरण की क्षमता से जानकारी की रक्षा करने के उपायों का एक सेट है, जो विद्युत चुम्बकीय हस्तक्षेप के संपर्क में आने पर, सामग्री को विकृत करने या अपरिवर्तनीय रूप से जानकारी खोने के लिए, इसके प्रसंस्करण के प्रबंधन की प्रक्रिया को बदलने आदि के लिए सूचना को संसाधित करता है। ।, और यहां तक ​​​​कि साधन तत्वों के भौतिक विनाश की संभावना।

जब कई तकनीकी साधन एक साथ काम करते हैं, तो उन्हें रखना आवश्यक है ताकि उनके "हस्तक्षेप क्षेत्र" प्रतिच्छेद न करें। यदि इस स्थिति को पूरा करना असंभव है, तो विद्युत चुम्बकीय क्षेत्र स्रोत के विकिरण को आवृत्ति में फैलाने या तकनीकी साधनों के संचालन की अवधि को समय पर फैलाने का प्रयास करना चाहिए।

तकनीकी शब्दों में सबसे आसान तरीका पीसी डिस्प्ले स्क्रीन पर प्रदर्शित सूचना को इंटरसेप्ट करने की समस्या को हल करना है। उच्च लाभ के साथ विशेष अत्यधिक दिशात्मक एंटेना का उपयोग करते समय, नकली विद्युत चुम्बकीय विकिरण की अवरोधन सीमा सैकड़ों मीटर तक पहुंच सकती है। यह पाठ छवियों की गुणवत्ता के अनुरूप सूचना पुनर्प्राप्ति की गुणवत्ता सुनिश्चित करता है।

सामान्य तौर पर, PEMI चैनलों के माध्यम से सिग्नल को इंटरसेप्ट करने के लिए सिस्टम माइक्रोप्रोसेसर तकनीक पर आधारित होते हैं, इनमें उपयुक्त विशेष सॉफ़्टवेयर और मेमोरी होती है जो आपको लाइनों से सिग्नल स्टोर करने की अनुमति देती है। ऐसी प्रणालियों के हिस्से के रूप में, दूरसंचार लाइनों से सिग्नल की जानकारी लेने के लिए उपयुक्त सेंसर डिज़ाइन किए गए हैं। इंटरसेप्शन सिस्टम में एनालॉग लाइनों के लिए संबंधित कन्वर्टर्स होते हैं।

PEMI को रोकने का सबसे आसान तरीका बिना परिरक्षित या कमजोर रूप से परिरक्षित संचार लाइनों (सुरक्षा और फायर अलार्म लाइनों, इंट्रा-कंप्यूटर संचार लाइनों का उपयोग करके) के मामले में है। व्यावर्तित जोड़ीआदि।)। समाक्षीय केबल और ऑप्टिकल फाइबर का उपयोग करके भारी परिरक्षित लाइनों से संकेतों को प्राप्त करना अधिक कठिन है। उनके स्क्रीन शेल को नष्ट किए बिना, कम से कम आंशिक रूप से, समस्याओं का समाधान असंभव लगता है।

व्यवसाय में कंप्यूटर के व्यापक उपयोग ने इस तथ्य को जन्म दिया है कि बड़ी मात्रा में व्यावसायिक जानकारी को चुंबकीय मीडिया पर संग्रहीत किया जाता है, कंप्यूटर नेटवर्क पर प्रसारित और प्राप्त किया जाता है। कंप्यूटर से विभिन्न तरीकों से जानकारी प्राप्त की जा सकती है। यह सूचना वाहक (फ्लॉपी डिस्क, चुंबकीय डिस्क, आदि) की चोरी है; स्क्रीन से जानकारी पढ़ना (प्रदर्शन के दौरान जब कोई वैध उपयोगकर्ता काम कर रहा हो या जब वह नहीं कर रहा हो); सूचना तक पहुंच प्रदान करने वाले विशेष हार्डवेयर का कनेक्शन; एक पीसी से नकली विद्युत चुम्बकीय विकिरण को रोकने के लिए विशेष तकनीकी साधनों का उपयोग। यह ज्ञात है कि एक दिशात्मक एंटीना की मदद से, धातु के मामले में एक पीसी के संबंध में 200 मीटर तक की दूरी पर और एक प्लास्टिक में - एक किलोमीटर तक इस तरह के अवरोधन संभव है।

सिग्नल रेडियो बुकमार्क(कंप्यूटर उपकरण, मोडेम और अन्य उपकरणों में रखा गया), ऑपरेटिंग मोड (पासवर्ड, आदि) और संसाधित डेटा के बारे में सूचना प्रसारित करना, काम करने वाले कंप्यूटर, प्रिंटर और अन्य कार्यालय उपकरण से संकेतों के विद्युत चुम्बकीय पुनरावर्तक हैं। सिग्नल स्वयं एनालॉग या डिजिटल हो सकते हैं। इस तरह के विशेष रेडियो बग, उपयुक्त रूप से छलावरण में, उच्च स्तर की भौतिक चोरी होती है। उनकी एकमात्र विशिष्ट विशेषता रेडियो उत्सर्जन की उपस्थिति है। उन विशेषज्ञों द्वारा कार्यालय उपकरण मॉड्यूल की जांच करते समय भी उनकी पहचान की जा सकती है जो उनके हार्डवेयर को अच्छी तरह से जानते हैं।

कंप्यूटर मॉनीटर पर ऑन-स्क्रीन डिस्प्ले सिग्नल सबसे अधिक जानकारीपूर्ण है। विशेष कैमरों का उपयोग करके मॉनिटर स्क्रीन से सूचना का अवरोधन भी किया जा सकता है। कंप्यूटर से नकली विकिरण को रोकने के लिए व्यावसायिक उपकरण का उपयोग व्यक्तिगत कंप्यूटर से विकिरण को रोकने और मॉनिटर छवियों को पुन: उत्पन्न करने के लिए किया जाता है। कीबोर्ड माइक्रोट्रांसमीटर भी जाने जाते हैं, जिन्हें कंप्यूटर कीबोर्ड (कोड, पासवर्ड, टाइप किए गए टेक्स्ट, आदि) पर सभी कार्यों के बारे में गुप्त रूप से जानकारी प्राप्त करने के लिए डिज़ाइन किया गया है।

नकली विद्युत चुम्बकीय विकिरण की खोज के लिए, उपयोग करें नकली विकिरण रिकॉर्डर. इस तरह के एक रिकॉर्डर की भूमिका में, एक विशेष अत्यधिक संवेदनशील रेडियो आवृत्ति स्पेक्ट्रम विश्लेषक का उपयोग मल्टी-चैनल की संभावना के साथ किया जाता है, जिसमें वर्णक्रमीय घटकों के सहसंबंध प्रसंस्करण और परिणामों के दृश्य प्रदर्शन शामिल हैं।

नकली विद्युत चुम्बकीय विकिरण का मापन एंटीना उपकरण (चयनात्मक वाल्टमीटर, मापने वाले रिसीवर, स्पेक्ट्रम विश्लेषक) का उपयोग करके किया जाता है। चयनात्मक वाल्टमीटर (नैनोवोल्टमीटर) का उपयोग विद्युत और चुंबकीय क्षेत्रों के परिमाण को निर्धारित करने के लिए किया जाता है। मापने वाले रिसीवर चयनात्मक वाल्टमीटर (एक पूर्व-चयनकर्ता की उपस्थिति) और स्पेक्ट्रम विश्लेषक (विश्लेषण की गई आवृत्ति रेंज के पैनोरमा का दृश्य प्रतिनिधित्व) की सर्वोत्तम विशेषताओं को जोड़ते हैं, लेकिन वे काफी महंगे हैं। द्वारा स्पेक्ट्रम विश्लेषक कार्यक्षमतामापने वाले रिसीवरों के साथ प्रतिस्पर्धा करते हैं, लेकिन एक पूर्व-चयनकर्ता की कमी के कारण कई मेट्रोलॉजिकल विशेषताएं बदतर हैं। लेकिन उनकी कीमत एक समान मापने वाले रिसीवर की कीमत से 4-5 गुना कम है।

नकली विद्युत चुम्बकीय विकिरण (SEMI) का विश्लेषण करने के लिए एक डिटेक्टर पीक (सिग्नल के आयाम को दर्शाता है), रैखिक (इसके माप के समय सिग्नल की तत्काल प्राप्ति), rms (सिग्नल पावर संचारित करता है) और अर्ध-पीक (नहीं हो सकता है) इसके आधार पर कोई भौतिक मात्रा है और विद्युत चुम्बकीय संगतता पर अनुसंधान के कार्यों के लिए रेडियो हस्तक्षेप के एकीकरण माप के लिए अभिप्रेत है)। केवल पीक डिटेक्टर की मदद से माप करना सही है।

तकनीकी उपायों द्वारा विद्युत चुम्बकीय विकिरण की समस्या को हल करने के निम्नलिखित तरीके हैं:

1) परिरक्षण - धातु मिश्र धातु से बने आवरण के साथ स्रोत या रिसेप्टर का वातावरण। उपकरण चुनते समय, एक परिरक्षित म्यान (समाक्षीय केबल), फाइबर ऑप्टिक केबल वाले केबलों को वरीयता दी जानी चाहिए जो विद्युत चुम्बकीय हस्तक्षेप का उत्सर्जन नहीं करते हैं और उनके लिए प्रतिरक्षा हैं। स्थापना के दौरान स्क्रीन में चेसिस बस के साथ एक तंग (बेहतर मिलाप) संपर्क होना चाहिए, जो बदले में, जमीन पर होना चाहिए;

उपयोग की जाने वाली ग्राउंडिंग योजनाओं को तीन समूहों में विभाजित किया गया है। सबसे सरल ग्राउंडिंग विधि एक बिंदु पर सीरियल है, लेकिन यह ग्राउंडिंग सर्किट के सामान्य वर्गों के माध्यम से धाराओं के प्रवाह के कारण उच्चतम स्तर के हस्तक्षेप से मेल खाती है। एक बिंदु पर समानांतर ग्राउंडिंग इस नुकसान से मुक्त है, लेकिन इसके लिए बड़ी संख्या में विस्तारित कंडक्टर की आवश्यकता होती है, जिसकी लंबाई के कारण कम जमीन प्रतिरोध प्रदान करना मुश्किल होता है। मल्टीपॉइंट सर्किट पहले दो विकल्पों के नुकसान को समाप्त करता है, हालांकि, इसके आवेदन सर्किट सर्किट में गुंजयमान हस्तक्षेप की उपस्थिति के कारण कठिनाइयों का कारण बन सकता है। आमतौर पर, ग्राउंडिंग का आयोजन करते समय, हाइब्रिड योजनाओं का उपयोग किया जाता है: कम आवृत्तियों पर, एकल-बिंदु योजना को प्राथमिकता दी जाती है, और उच्च आवृत्तियों पर - बहु-बिंदु योजना।

तकनीकी चैनलों के माध्यम से सूचना की गुप्त पुनर्प्राप्ति के खिलाफ प्रभावी सुरक्षा प्रणाली बनाने के लिए, कई उपाय करने की सिफारिश की गई है। इमारतों के स्थान, इमारतों के कमरों, उनके आस-पास के क्षेत्र और संक्षेपित संचार की विशिष्ट विशेषताओं का विश्लेषण करना आवश्यक है। इसके बाद, आपको उस परिसर का निर्धारण करना चाहिए जिसके भीतर गोपनीय जानकारी प्रसारित होती है, और उनमें उपयोग किए जाने वाले तकनीकी साधनों को ध्यान में रखना चाहिए। स्वीकार्य स्तर तक साइड रेडिएशन की परिमाण के अनुपालन के लिए उपयोग किए जाने वाले उपकरणों की जांच करने, उपकरण या कमरे में इस उपकरण के साथ कमरे को बचाने, अलग-अलग सर्किट (लाइनों, केबलों) को फिर से जोड़ने, विशेष उपकरणों और साधनों का उपयोग करने जैसे तकनीकी उपायों को पूरा करें। निष्क्रिय और सक्रिय सुरक्षा।

5.10. सूचना और संचार प्रणालियों की सुरक्षा

लत आधुनिक समाजसे सूचना प्रौद्योगिकीइतना अधिक है कि सूचना प्रणाली में विफलता "वास्तविक" दुनिया में महत्वपूर्ण घटनाओं को जन्म दे सकती है। किसी को यह समझाने की जरूरत नहीं है कि कंप्यूटर में स्टोर किए गए सॉफ्टवेयर और डेटा को सुरक्षित रखने की जरूरत है। बड़े पैमाने पर सॉफ्टवेयर चोरी, दुर्भावनापूर्ण वायरस, हैकर हमले और वाणिज्यिक जासूसी के परिष्कृत साधन सॉफ्टवेयर निर्माताओं और उपयोगकर्ताओं को सुरक्षा के तरीकों और साधनों की तलाश करने के लिए मजबूर करते हैं।

कंप्यूटर पर संग्रहीत जानकारी तक पहुंच को प्रतिबंधित करने के लिए बड़ी संख्या में विधियां हैं। सूचना और संचार प्रणालियों की सुरक्षातकनीकी, सॉफ्टवेयर और भौतिक में विभाजित किया जा सकता है। से प्रौद्योगिकीयसुरक्षा की दृष्टि से, सूचना प्रणाली में "मिरर" सर्वर और दोहरी हार्ड ड्राइव दोनों का व्यापक रूप से उपयोग किया जाता है।

विश्वसनीय प्रणालियों का उपयोग करना सुनिश्चित करें निर्बाध विद्युत आपूर्ति।पावर सर्ज मेमोरी को मिटा सकता है, प्रोग्राम को बदल सकता है और चिप्स को नष्ट कर सकता है। सर्वर और कंप्यूटर को शॉर्ट टर्म पावर सर्ज से बचाने के लिए कर सकते हैं नेटवर्क फिल्टर।निर्बाध बिजली आपूर्ति डेटा खोए बिना कंप्यूटर को बंद करने की क्षमता प्रदान करती है।

उपलब्ध कराना कार्यक्रमसुरक्षा, वायरस से निपटने के लिए काफी विकसित सॉफ्टवेयर टूल, अनधिकृत पहुंच से बचाव, सूचनाओं को बहाल करने और बैकअप लेने के लिए सिस्टम, प्रोएक्टिव पीसी प्रोटेक्शन सिस्टम, जानकारी की पहचान और एन्कोडिंग के लिए सिस्टम सक्रिय रूप से उपयोग किए जाते हैं। अनुभाग के ढांचे के भीतर, सॉफ्टवेयर, हार्डवेयर और सॉफ्टवेयर सिस्टम की विशाल विविधता को अलग करना असंभव है, साथ ही विभिन्न उपकरणपहुंच, चूंकि यह एक अलग विषय है जो विशिष्ट, विस्तृत विचार के योग्य है, और यह सूचना सुरक्षा सेवा का कार्य है। यहां केवल उन उपकरणों पर विचार किया जाता है जो तकनीकी साधनों द्वारा कंप्यूटर उपकरणों की सुरक्षा की अनुमति देते हैं।

कंप्यूटर सुरक्षा का पहला पहलू बाहरी लोगों द्वारा सूचना की चोरी का खतरा है। इस चोरी को अंजाम दिया जा सकता है शारीरिकमीडिया तक पहुंच। उस समय अन्य व्यक्तियों के कंप्यूटर तक अनधिकृत पहुंच को रोकने के लिए जब इसमें संरक्षित जानकारी होती है, और चोरी से मीडिया पर डेटा की सुरक्षा सुनिश्चित करने के लिए, आपको अपने कंप्यूटर को साधारण चोरी से बचाने के लिए शुरू करना चाहिए।

कार्यालय उपकरण के लिए सबसे आम और आदिम प्रकार की सुरक्षा सिस्टम यूनिट के केस पर एक छोटा लॉक है (कुंजी को चालू करने से कंप्यूटर बंद हो जाता है)। मॉनिटर और सिस्टम यूनिट को चोरी से बचाने का एक अन्य प्राथमिक तरीका उन्हें स्थिर बनाना है। यह केवल पीसी तत्वों को कुछ भारी और भारी वस्तुओं से जोड़कर या पीसी तत्वों को एक दूसरे से जोड़कर प्राप्त किया जा सकता है।

डेस्कटॉप सुरक्षा किट को कंप्यूटर के आंतरिक भागों की सुरक्षा सहित सुरक्षा विधियों की एक विस्तृत श्रृंखला प्रदान करनी चाहिए, ताकि यूनिवर्सल फास्टनर को हटाए बिना सिस्टम यूनिट के आंतरिक स्थान तक पहुंच प्राप्त करना असंभव हो। सुरक्षा न केवल एक सिस्टम यूनिट के लिए, बल्कि परिधीय उपकरणों के एक हिस्से के लिए भी सुनिश्चित की जानी चाहिए। सुरक्षा पैकेज इतना बहुमुखी होना चाहिए कि इसका उपयोग न केवल कंप्यूटर, बल्कि अन्य कार्यालय उपकरणों की सुरक्षा के लिए भी किया जा सके।

सीडी-, डीवीडी-ड्राइव और डिस्क ड्राइव के लिए सुरक्षा उपकरण एक फ्लॉपी डिस्क की तरह दिखता है जिसके सिरे पर एक ताला लगा होता है। इसके "फ्लॉपी" भाग को ड्राइव में डालें, चाबी को लॉक में घुमाएँ, और ड्राइव का उपयोग नहीं किया जा सकता है। मैकेनिकल या इलेक्ट्रोमैकेनिकल कीज़ कंप्यूटर में डेटा को मीडिया की नकल और चोरी से काफी मज़बूती से बचाती हैं।

मॉनिटर पर दिखाई गई जानकारी को चुभती आँखों से बचाने के लिए, विशेष फिल्टर. माइक्रो-ब्लाइंड्स की मदद से, स्क्रीन पर प्रदर्शित डेटा केवल मॉनिटर के सामने सीधे बैठे लोगों को दिखाई देता है, और एक अलग कोण से केवल एक काली स्क्रीन दिखाई देती है। इसी तरह के कार्य फिल्टर द्वारा किए जाते हैं जो इमेज ब्लर के सिद्धांत पर काम करते हैं। इस तरह के फिल्टर में कई फिल्में होती हैं, जिसके कारण उपरोक्त प्रभाव सुनिश्चित होता है, और एक बाहरी व्यक्ति केवल एक धुंधली, पूरी तरह से अपठनीय छवि देख सकता है।

बाजार में हैं सुरक्षा परिसर, जिसमें एक सेंसर (इलेक्ट्रॉनिक, मोशन सेंसर, शॉक सेंसर, लीश सेंसर) और संरक्षित कंप्यूटर पर स्थापित एक सायरन यूनिट शामिल है। सायरन, जिसकी शक्ति 120 dB है, केवल तभी चालू होगी जब सेंसर डिस्कनेक्ट या चालू हो जाएगा। हालांकि, मामले पर ऐसी सुरक्षा स्थापित करना हमेशा सिस्टम यूनिट की सामग्री की सुरक्षा की गारंटी नहीं देता है। सभी कंप्यूटर घटकों को ऐसे सेंसर से लैस करने से उनकी संभावित चोरी को रोकने में मदद मिलेगी।

अधिकांश लैपटॉप मानक के साथ आते हैं सुरक्षा स्लॉट (सुरक्षा स्लॉट) कई पश्चिमी फर्मों के स्वागत कार्यालयों में, यहां तक ​​​​कि विशेष रूप से नामित डेस्क भी हैं जो यांत्रिक उपकरणों से लैस हैं ताकि लैपटॉप को "फास्ट" करने की क्षमता हो, अगर इसे थोड़ी देर के लिए छोड़ने की आवश्यकता हो। नोटबुक के मालिक एक मामले में सक्रिय रूप से सेंसर-सायरन सुरक्षा प्रणालियों का उपयोग करते हैं। इस तरह की किट को या तो चाबी या की-फोब से सक्रिय (निष्क्रिय) किया जा सकता है।

गार्ड के लिए स्थानीय नेटवर्कमौजूद एकीकृत सुरक्षा प्रणाली।प्रत्येक संरक्षित कंप्यूटर सेंसर से लैस होता है जो विशेष सॉकेट या वायरलेस तरीके से केंद्रीय सुरक्षा पैनल से जुड़ा होता है। संरक्षित वस्तुओं पर सभी सेंसर स्थापित करने के बाद (आवरण और शरीर के जंक्शन पर सिस्टम इकाइयों पर ऐसे सेंसर स्थापित करने की अनुशंसा की जाती है), आपको बस सेंसर से तारों को सेंसर से कनेक्ट करने की आवश्यकता है। जब किसी भी सेंसर को चालू किया जाता है, तो केंद्रीय पैनल को एक अलार्म भेजा जाता है, जो स्वचालित रूप से उपयुक्त सेवाओं को सूचित करेगा।

यह उल्लेख किया जाना चाहिए कि एक शक्तिशाली विद्युत चुम्बकीय नाड़ी दूर से चुंबकीय मीडिया में निहित जानकारी को नष्ट करने में सक्षम है, और एक आग जो पड़ोसी कमरे में भी लगी है, सबसे अधिक संभावना मौजूदा कार्यालय उपकरणों की विफलता की ओर ले जाएगी। सुरक्षा के लिए, उच्च तकनीक वाले साधन हैं जो 1100 डिग्री सेल्सियस के परिवेश के तापमान पर, दो घंटे के लिए कंप्यूटर सिस्टम की व्यवहार्यता बनाए रखने और भौतिक विनाश और हैकिंग के साथ-साथ शक्तिशाली विद्युत चुम्बकीय दालों और अन्य अधिभार का विरोध करने की अनुमति देते हैं।

लेकिन कंप्यूटर में संग्रहीत जानकारी की सुरक्षा सर्वर रूम में एक विश्वसनीय लॉक स्थापित करने, सूचना मीडिया को संग्रहीत करने के लिए एक तिजोरी खरीदने और एक अग्निशमन प्रणाली स्थापित करने तक सीमित नहीं है। प्रेषित और संग्रहीत जानकारी की सुरक्षा के लिए, इसे हार्डवेयर का उपयोग करके एन्क्रिप्ट किया जाना चाहिए, आमतौर पर एक अतिरिक्त इलेक्ट्रॉनिक कार्ड को कंप्यूटर से जोड़कर।

5.11 जानकारी नष्ट करने के तरीके

आज, सूचना वाहकों के बीच अग्रणी पदों पर चुंबकीय मीडिया का कब्जा है। इनमें ऑडियो, वीडियो, स्ट्रीमर कैसेट, फ्लॉपी और हार्ड डिस्क, चुंबकीय तार आदि शामिल हैं। यह ज्ञात है कि किसी भी मानक के कार्यान्वयन के लिए ऑपरेटिंग सिस्टमजानकारी को हटाने की कार्रवाई केवल स्पष्ट विनाश है। जानकारी बिल्कुल भी गायब नहीं होती है, केवल निर्देशिका में इसके लिंक और फ़ाइल आवंटन तालिका गायब हो जाती है। उपयुक्त कार्यक्रमों का उपयोग करके जानकारी को आसानी से पुनर्प्राप्त किया जा सकता है (डेटा पुनर्प्राप्ति की संभावना एक स्वरूपित हार्ड ड्राइव से भी मौजूद है)। यहां तक ​​​​कि जब नष्ट की गई जानकारी पर नई जानकारी लिखी जाती है, तो विशेष तरीकों का उपयोग करके मूल जानकारी को बहाल किया जा सकता है।

कभी-कभी व्यवहार में उद्यम में संग्रहीत जानकारी को पूरी तरह से नष्ट करना आवश्यक हो जाता है। आज, चुंबकीय मीडिया पर जानकारी को तेज़ी से और मज़बूती से नष्ट करने के कई तरीके हैं। यांत्रिक विधि- आतिशबाज़ी बनाने की विद्या का उपयोग करने सहित पीसने वाला मीडिया, आमतौर पर सूचना के विनाश की गारंटी नहीं देता है। वाहक के यांत्रिक विनाश के साथ, एक विशेषज्ञ द्वारा सूचना के टुकड़े को बहाल करने की संभावना अभी भी बनी हुई है।

आज तक, सबसे विकसित तरीके सूचना का भौतिक विनाशवाहक की कार्यशील परत की सामग्री को चुंबकीय संतृप्ति की स्थिति में लाने के आधार पर। डिजाइन के अनुसार, यह एक शक्तिशाली स्थायी चुंबक हो सकता है, जिसका उपयोग करना बहुत सुविधाजनक नहीं है। सूचना को नष्ट करने के लिए अधिक प्रभावी एक अल्पकालिक शक्तिशाली विद्युत चुम्बकीय क्षेत्र का उपयोग है जो वाहक सामग्री को चुंबकीय रूप से संतृप्त करने के लिए पर्याप्त है।

सूचना को नष्ट करने की भौतिक पद्धति को लागू करने वाले विकास चुंबकीय मीडिया पर संग्रहीत जानकारी के "उपयोग" से जुड़ी समस्याओं को आसानी से और जल्दी से हल करना संभव बनाते हैं। उन्हें उपकरण में बनाया जा सकता है या एक अलग उपकरण के रूप में बनाया जा सकता है। उदाहरण के लिए, सूचना तिजोरियों का उपयोग न केवल दर्ज की गई जानकारी को नष्ट करने के लिए किया जा सकता है, बल्कि इसके चुंबकीय मीडिया को संग्रहीत करने के लिए भी किया जा सकता है। आमतौर पर उनके पास पैनिक बटन का उपयोग करके मिटाने की प्रक्रिया को दूर से शुरू करने की क्षमता होती है। तिजोरियों को अतिरिक्त रूप से "टच कीज़" की मदद से मिटाने की प्रक्रिया शुरू करने के लिए मॉड्यूल से लैस किया जा सकता है या 20 मीटर तक की सीमा के साथ रिमोट कंट्रोल का उपयोग करके रिमोट स्टार्ट किया जा सकता है। जब मीडिया एक शक्तिशाली विद्युत चुम्बकीय पल्स के संपर्क में आता है, तो डेटा मिटा दिया जाता है तुरन्त; भंडारण कक्ष। स्टोरेज मीडिया विशेष सेल में हो सकता है और फिर भी पूरी तरह से चालू हो सकता है (उदाहरण के लिए, हार्ड ड्राइव)। वाहक पर प्रभाव विपरीत दिशा के दो स्पंदित चुंबकीय क्षेत्रों द्वारा क्रमिक रूप से किया जाता है।

रासायनिक विधिआक्रामक मीडिया द्वारा वाहक की कार्यशील परत या आधार का विनाश केवल असुरक्षित है और इसमें महत्वपूर्ण कमियां हैं जो इसे व्यवहार में इसके व्यापक उपयोग को संदिग्ध बनाती हैं।

सूचना को नष्ट करने की ऊष्मीय विधि (जलना)विद्युत चाप, विद्युत प्रेरण, आतिशबाज़ी और अन्य विधियों द्वारा वाहक को उसके आधार के विनाश के तापमान पर गर्म करने पर आधारित है। बर्निंग मीडिया के लिए विशेष भट्टियों के उपयोग के अलावा, सूचना को नष्ट करने के लिए आतिशबाज़ी बनाने वाली रचनाओं के उपयोग पर भी विकास हुआ है। डिस्क पर एक आतिशबाज़ी रचना की एक पतली परत लगाई जाती है, जो इस सतह को 2000 डिग्री सेल्सियस के तापमान पर 4-5 सेकंड के भीतर "एक भी शेष पठनीय संकेत नहीं" की स्थिति में नष्ट करने में सक्षम है। आतिशबाज़ी बनाने की क्रिया बाहरी विद्युत आवेग के प्रभाव में सक्रिय होती है, जबकि ड्राइव बरकरार रहती है।

बढ़ते तापमान के साथ, फेरोमैग्नेट के संतृप्ति प्रेरण का पूर्ण मूल्य कम हो जाता है, इसके कारण, बाहरी चुंबकीय क्षेत्र के निचले स्तरों पर वाहक की कामकाजी परत की सामग्री की चुंबकीय संतृप्ति की स्थिति प्राप्त की जा सकती है। इसलिए, एक बाहरी चुंबकीय क्षेत्र की कार्रवाई के साथ एक चुंबकीय सूचना वाहक की कामकाजी परत की सामग्री पर थर्मल क्रिया का संयोजन बहुत ही आशाजनक हो सकता है।

अभ्यास से पता चला है कि आधुनिक चुंबकीय भंडारण मीडिया विकिरण की एक छोटी खुराक के साथ अपनी विशेषताओं को बरकरार रखता है। मजबूत आयनकारी विकिरण लोगों के लिए सुरक्षित नहीं है। यह उपयोग करने की कम संभावना को इंगित करता है सूचना को नष्ट करने की विकिरण विधिचुंबकीय मीडिया पर।

अनावश्यक दस्तावेजों (टाइपराइटर से प्रयुक्त कार्बन पेपर सहित) के निपटान के लिए, विशेष उपकरण का उत्पादन किया जाता है - पेपर श्रेडर।

5.12 कूटलेखन

सूचना की सुरक्षा का एक विश्वसनीय तरीका है कूटलेखन, चूंकि इस मामले में डेटा स्वयं सुरक्षित है, और उन तक पहुंच नहीं है (उदाहरण के लिए, एक एन्क्रिप्टेड फ़ाइल को फ्लॉपी डिस्क चोरी होने पर भी पढ़ा नहीं जा सकता है)।

क्रिप्टोग्राफिक तरीके(अराजक संकेतों के एक निश्चित सेट में अर्थ संबंधी जानकारी का परिवर्तन) स्वयं सूचना के परिवर्तन पर आधारित होते हैं और किसी भी तरह से इसके भौतिक वाहक की विशेषताओं से जुड़े नहीं होते हैं, जिसके परिणामस्वरूप वे सबसे सार्वभौमिक और संभावित रूप से सस्ते होते हैं। लागू। गोपनीयता सुनिश्चित करना क्रिप्टोग्राफी का मुख्य कार्य माना जाता है और प्रेषित डेटा को एन्क्रिप्ट करके हल किया जाता है। जानकारी प्राप्त करने वाला केवल इस तरह के परिवर्तन के रहस्य के मालिक होने पर ही डेटा को उसके मूल रूप में पुनर्स्थापित करने में सक्षम होगा। संदेश को एन्क्रिप्ट करने के लिए प्रेषक द्वारा उसी कुंजी की भी आवश्यकता होती है। केरखॉफ सिद्धांत के अनुसार, जिसके अनुसार सभी आधुनिक क्रिप्टोसिस्टम बनाए गए हैं, सिफर का गुप्त भाग इसकी कुंजी है - एक निश्चित लंबाई के डेटा का एक टुकड़ा।

क्रिप्टोग्राफ़िक प्रक्रियाओं का कार्यान्वयन एकल हार्डवेयर, सॉफ़्टवेयर या सॉफ़्टवेयर-हार्डवेयर मॉड्यूल (एक एन्कोडर एक विशेष एन्क्रिप्शन डिवाइस है) में किया जाता है। नतीजतन, न तो विश्वसनीय सूचना सुरक्षा, न ही जटिलता, न ही उपयोगकर्ताओं के लिए सुविधा प्राप्त की जाती है। इसलिए, मुख्य क्रिप्टोग्राफिक फ़ंक्शन, अर्थात् सूचना को परिवर्तित करने और कुंजी उत्पन्न करने के लिए एल्गोरिदम, अलग-अलग स्वतंत्र ब्लॉकों में अलग नहीं होते हैं, लेकिन एप्लिकेशन प्रोग्राम में आंतरिक मॉड्यूल के रूप में बनाए जाते हैं या यहां तक ​​​​कि डेवलपर द्वारा स्वयं अपने कार्यक्रमों या ऑपरेटिंग सिस्टम में प्रदान किए जाते हैं। गिरी व्यावहारिक अनुप्रयोग में असुविधा के कारण, अधिकांश उपयोगकर्ता एन्क्रिप्शन उपकरण का उपयोग नहीं करना पसंद करते हैं, यहां तक ​​कि अपने रहस्यों को रखने के नुकसान के लिए भी।

दुनिया के स्वीकृत खुले एन्क्रिप्शन मानकों (DES, FEAL, LOKI, IDEA, आदि) में से एक के अनुसार उन्हें परिवर्तित करके डेटा की सुरक्षा के लिए विभिन्न उपकरणों और कंप्यूटर प्रोग्रामों के व्यापक उपयोग के साथ, समस्या उत्पन्न हुई है कि गोपनीय संदेशों का आदान-प्रदान करने के लिए एक खुले संचार चैनल पर, इसके दोनों सिरों के लिए डेटा को बदलने के लिए कुंजियों को पूर्व-वितरित करना आवश्यक है। उदाहरण के लिए, 10 उपयोगकर्ताओं के नेटवर्क के लिए, एक ही समय में 36 अलग-अलग कुंजियों का सक्रिय होना आवश्यक है, और 1000 उपयोगकर्ताओं के नेटवर्क के लिए, उनमें से 498,501 की आवश्यकता होगी।

सार्वजनिक कुंजी वितरण विधि. इसका सार यह है कि उपयोगकर्ता स्वतंत्र रूप से और स्वतंत्र रूप से एक दूसरे से यादृच्छिक संख्या सेंसर की मदद से अलग-अलग पासवर्ड या चाबियाँ उत्पन्न करते हैं और उन्हें एक फ्लॉपी डिस्क, एक विशेष चुंबकीय या प्रोसेसर कार्ड, गैर-वाष्पशील मेमोरी की एक टैबलेट पर गुप्त रूप से संग्रहीत करते हैं। स्पर्श स्मृति), कागज पर, छिद्रित टेप, छिद्रित कार्ड या अन्य मीडिया पर। फिर प्रत्येक उपयोगकर्ता अपने व्यक्तिगत नंबर (कुंजी) से एक ज्ञात प्रक्रिया का उपयोग करके अपनी कुंजी की गणना करता है, यानी, जानकारी का एक ब्लॉक जो वह हर किसी के लिए उपलब्ध कराता है जिसके साथ वह गोपनीय संदेशों का आदान-प्रदान करना चाहता है। मिक्सिंग एल्गोरिदम को डिज़ाइन किया गया है ताकि कोई भी दो उपयोगकर्ता एक ही सामान्य कुंजी के साथ समाप्त हो जाएं जो केवल उन दोनों को ज्ञात हो, जिसका उपयोग वे तीसरे पक्ष की भागीदारी के बिना सूचनाओं के पारस्परिक आदान-प्रदान की गोपनीयता सुनिश्चित करने के लिए कर सकते हैं। उपयोगकर्ता निजी संदेश भेजने से तुरंत पहले एक दूसरे के साथ सार्वजनिक कुंजी का आदान-प्रदान कर सकते हैं या (जो कि बहुत आसान है) किसी को एक निर्देशिका में उपयोगकर्ताओं की सभी सार्वजनिक कुंजी अग्रिम रूप से एकत्र करने और इसे अपने स्वयं के साथ प्रमाणित करने का निर्देश देकर अंगुली का हस्ताक्षर, इस निर्देशिका को अन्य सभी उपयोगकर्ताओं को वितरित करें।

कंप्यूटर जानकारी की सुरक्षा के तरीके और साधन विभिन्न उपायों, तकनीकी और सॉफ्टवेयर टूल, नैतिक, नैतिक और कानूनी मानदंडों का एक संयोजन हैं जिनका उद्देश्य घुसपैठियों के खतरों का मुकाबला करना और सिस्टम मालिकों और सूचना के उपयोगकर्ताओं को संभावित नुकसान को कम करना है।

कंप्यूटर से सूचना रिसाव का मुकाबला करने के लिए निम्नलिखित प्रकार के पारंपरिक उपायों पर विचार करें।

सूचना सुरक्षा के तकनीकी तरीके और साधन

इसमें शामिल है:

  • कंप्यूटर सिस्टम में अनधिकृत पहुंच के खिलाफ सुरक्षा;
  • सभी महत्वपूर्ण कंप्यूटर सबसिस्टम की अतिरेक;
  • व्यक्तिगत नेटवर्क लिंक की खराबी होने पर संसाधनों के पुनर्वितरण की संभावना के साथ नेटवर्क का संगठन;
  • पता लगाने के लिए उपकरणों की स्थापना और;
  • पानी का पता लगाने वाले उपकरणों की स्थापना;
  • चोरी, तोड़फोड़, तोड़फोड़, विस्फोट से बचाने के उपायों के एक सेट को अपनाना;
  • एक बैकअप बिजली आपूर्ति प्रणाली की स्थापना;
  • परिसर को तालों से लैस करना;
  • अलार्म स्थापना, आदि।

सूचना सुरक्षा के संगठनात्मक तरीके और साधन

इसमें शामिल है:

  • सर्वर सुरक्षा;
  • सावधानीपूर्वक संगठित भर्ती;
  • ऐसे मामलों का बहिष्कार जब एक व्यक्ति द्वारा सभी विशेष रूप से महत्वपूर्ण कार्य किए जाते हैं;
  • सर्वर के विफल होने की स्थिति में उसे कैसे पुनर्स्थापित किया जाए, इसके लिए एक योजना विकसित करना;
  • किसी भी उपयोगकर्ता (वरिष्ठ प्रबंधन से भी) से सुरक्षा के सार्वभौमिक साधन।

जानकारी की सुरक्षा के तरीके और तरीके: प्रमाणीकरण और पहचान

पहचान किसी विषय या वस्तु के लिए एक अद्वितीय छवि या नाम का असाइनमेंट है। और प्रमाणीकरण इस बात की जाँच है कि क्या वह विषय / वस्तु वह है जिसे वह प्रतिरूपित करने का प्रयास कर रहा है। दोनों उपायों का अंतिम लक्ष्य उस विषय/वस्तु को उस जानकारी में प्रवेश देना है जो सीमित उपयोग में है या ऐसी पहुंच से इनकार करना है। किसी वस्तु की प्रामाणिकता किसी प्रोग्राम, हार्डवेयर डिवाइस या किसी व्यक्ति द्वारा की जा सकती है। प्रमाणीकरण और पहचान की वस्तुएं / विषय हो सकते हैं: तकनीकी साधन (वर्कस्टेशन, मॉनिटर, सब्सक्राइबर स्टेशन), लोग (ऑपरेटर, उपयोगकर्ता), मॉनिटर पर जानकारी, चुंबकीय मीडिया, आदि।

सूचना सुरक्षा के तरीके और साधन: पासवर्ड का उपयोग

पासवर्ड वर्णों (अक्षरों, संख्याओं, आदि) का एक समूह है, जिसे वस्तु/विषय की पहचान करने के लिए डिज़ाइन किया गया है। जब यह सवाल आता है कि कौन सा पासवर्ड चुनना और सेट करना है, तो हमेशा उसके आकार का सवाल होता है, जिस तरह से चयन के लिए हमलावर की ताकत लागू होती है। यह तर्कसंगत है कि पासवर्ड जितना लंबा होगा, सिस्टम को सुरक्षा का स्तर उतना ही अधिक होगा, क्योंकि इसे अनुमान लगाने / संयोजन लेने के लिए बहुत अधिक प्रयास करना होगा।

लेकिन भले ही इसे समय-समय पर एक नए में बदल दिया जाना चाहिए, ताकि वाहक की सीधी चोरी की स्थिति में इसके अवरोधन के जोखिम को कम किया जा सके, या वाहक से एक प्रति को हटाया जा सके, या उपयोगकर्ता को जबरन यह कहने के लिए मजबूर किया जा सके। "जादुई शब्द।

सूचना सुरक्षा उपकरण - यह इंजीनियरिंग, इलेक्ट्रिकल, इलेक्ट्रॉनिक, ऑप्टिकल और अन्य उपकरणों और उपकरणों, उपकरणों और तकनीकी प्रणालियों के साथ-साथ सूचना सुरक्षा की विभिन्न समस्याओं को हल करने के लिए उपयोग किए जाने वाले अन्य उत्पादों की पूरी लाइन है, जिसमें रिसाव को रोकना और सुरक्षा सुनिश्चित करना शामिल है। संरक्षित जानकारी।

सामान्य तौर पर, कार्यान्वयन की विधि के आधार पर, जानबूझकर कार्यों को रोकने के संदर्भ में सूचना सुरक्षा उपकरणों को समूहों में विभाजित किया जा सकता है:

सूचना सुरक्षा के तकनीकी (हार्डवेयर) साधन। ये विभिन्न प्रकार (मैकेनिकल, इलेक्ट्रोमैकेनिकल, इलेक्ट्रॉनिक, आदि) के उपकरण हैं, जो उपकरण स्तर पर सूचना सुरक्षा कार्यों को हल करते हैं, उदाहरण के लिए, इस तरह के एक कार्य जैसे कि एक कमरे को छिपने से बचाने के लिए। वे या तो भौतिक प्रवेश को रोकते हैं, या, यदि प्रवेश होता है, तो वे डेटा तक पहुंच को रोकते हैं, जिसमें डेटा को छिपाना भी शामिल है। कार्य का पहला भाग ताले, खिड़की की सलाखों, सुरक्षा अलार्म आदि द्वारा प्रदान किया जाता है। दूसरा भाग शोर जनरेटर, नेटवर्क फिल्टर, स्कैनिंग रेडियो और कई अन्य उपकरणों द्वारा प्रदान किया जाता है जो सूचना रिसाव के संभावित चैनलों को "ब्लॉक" करते हैं (की सुरक्षा) सुनने से परिसर) या उन्हें पता लगाने की अनुमति दें।

सॉफ्टवेयर और तकनीकी सूचना सुरक्षा उपकरणों में उपयोगकर्ता की पहचान, अभिगम नियंत्रण, सूचना एन्क्रिप्शन, अवशिष्ट (कार्यशील) जानकारी को हटाना जैसे अस्थायी फाइलें, सुरक्षा प्रणाली का परीक्षण नियंत्रण आदि शामिल हैं।

मिश्रित हार्डवेयर और सॉफ़्टवेयर सूचना सुरक्षा उपकरण हार्डवेयर और सॉफ़्टवेयर के समान कार्यों को अलग-अलग कार्यान्वित करते हैं, और इसमें मध्यवर्ती गुण होते हैं, जैसे परिसर को छिपकर बात करने से बचाना।

सूचना की सुरक्षा के संगठनात्मक साधनों में संगठनात्मक और तकनीकी (कंप्यूटर के साथ परिसर की तैयारी, एक केबल सिस्टम बिछाना, उस तक पहुंच को प्रतिबंधित करने की आवश्यकताओं को ध्यान में रखते हुए, आदि) और संगठनात्मक और कानूनी (राष्ट्रीय कानून और प्रबंधन द्वारा स्थापित कार्य नियम) शामिल हैं। किसी विशेष उद्यम का)।

एक एकीकृत सुरक्षा प्रणाली के हिस्से के रूप में सूचना की तकनीकी सुरक्षा काफी हद तक व्यवसाय करने की सफलता को निर्धारित करती है। तकनीकी सूचना सुरक्षा का मुख्य कार्य सूचना रिसाव चैनलों (रेडियो चैनल, PEMIN, ध्वनिक चैनल, ऑप्टिकल चैनल, आदि) की पहचान करना और उन्हें ब्लॉक करना है। तकनीकी सूचना सुरक्षा की समस्याओं को हल करने के लिए सूचना सुरक्षा के क्षेत्र में विशेषज्ञों की उपस्थिति और लीक चैनलों का पता लगाने और अवरुद्ध करने के लिए विशेष उपकरणों से लैस विभागों की आवश्यकता होती है। सूचना की तकनीकी सुरक्षा की समस्याओं को हल करने के लिए विशेष उपकरणों की पसंद संभावित खतरों के विश्लेषण और वस्तु की सुरक्षा की डिग्री के आधार पर निर्धारित की जाती है।

सेलुलर संचार अवरोधक (सेल फोन जैमर), जिसे बोलचाल की भाषा में सेल जैमर कहा जाता है, एक सेलुलर संचार चैनल पर सूचना रिसाव का मुकाबला करने का एक प्रभावी साधन है। सेलुलर जैमर हैंडसेट और बेस के बीच रेडियो चैनल को दबाने के सिद्धांत पर काम करते हैं। तकनीकी सूचना रिसाव अवरोधक दबे हुए चैनल की सीमा में संचालित होता है। सेल फोन जैमर को दबे हुए संचार के मानक (एएमपीएस / एन-एएमपीएस, एनएमटी, टीएसीएस, जीएसएम900/1800, सीडीएमए, आईडीईएन, टीडीएमए, यूएमटीएस, डीईसीटी, 3जी, यूनिवर्सल), विकिरण शक्ति, आयामों के अनुसार वर्गीकृत किया गया है। एक नियम के रूप में, सेल फोन जैमर की विकिरण शक्ति का निर्धारण करते समय, संरक्षित कमरे में लोगों की सुरक्षा को ध्यान में रखा जाता है, इसलिए प्रभावी दमन की त्रिज्या कई मीटर से लेकर कई दसियों मीटर तक होती है। सेलुलर ब्लॉकर्स के उपयोग को सख्ती से नियंत्रित किया जाना चाहिए, क्योंकि इससे तीसरे पक्ष के लिए असुविधा हो सकती है।



संबंधित आलेख: