정보 보안을 보호하는 기술적 수단. 기술적 수단에 의한 정보 보호의 기본 방법

컴퓨터 시스템의 데이터는 장비의 오작동이나 파손, 도난 등으로 인해 손실될 위험이 있습니다. 정보를 보호하는 방법에는 하드웨어 및 장치의 사용과 특수 하드웨어 및 소프트웨어의 도입이 포함됩니다.

불법적인 정보 접근 방식

정보에 대한 무단 액세스 및 데이터 가로채기를 성공적으로 방지하기 위한 열쇠는 정보 유출 경로를 명확히 이해하는 것입니다.

컴퓨터의 기반이 되는 집적 회로는 전압 및 전류 수준에서 고주파수 변화를 생성합니다. 진동은 와이어를 통해 전파되며 이해할 수 있는 형태로 변형될 수 있을 뿐만 아니라 특수 장치에 의해 차단됩니다. 장치는 컴퓨터나 모니터에 설치되어 모니터에 표시되거나 키보드에서 입력되는 정보를 가로챌 수 있습니다. 정보가 전화선과 같은 외부 통신 채널을 통해 전송되는 경우에도 가로채기가 가능합니다.

정보 채널 체크리스트

보호 방법

실제로 다음과 같은 여러 그룹의 보호 방법이 사용됩니다.

  • 납치범의 길을 가로막는 장애물, 물리적 및 소프트웨어 수단에 의해 생성됩니다.
  • 제어, 또는 보호되는 시스템의 요소에 영향을 미치거나,
  • 위장하다, 또는 일반적으로 암호화 수단에 의한 데이터 변환,
  • 규제, 또는 데이터베이스와 상호 작용하는 사용자가 적절하게 행동하도록 장려하기 위한 일련의 규정 및 조치 개발
  • 강제, 또는 사용자가 데이터 처리 규칙을 준수해야 하는 그러한 조건의 생성,
  • 충동, 또는 사용자가 적절하게 행동하도록 동기를 부여하는 조건을 만듭니다.

각 정보 보호 방법은 다양한 범주의 수단을 사용하여 구현됩니다. 고정 자산 - 조직 및 기술.

정보보호의 기술적 수단

정보 보호의 기술적 수단 그룹은 하드웨어와 소프트웨어를 결합합니다. 기본:

  • 컴퓨터 시스템에서 가장 중요한 데이터 어레이의 백업 및 원격 저장 - 정기적으로;
  • 데이터 안전에 중요한 모든 네트워크 하위 시스템의 복제 및 이중화
  • 개별 요소가 오작동하는 경우 네트워크 리소스를 재분배할 수 있는 기회 창출
  • 백업 전원 공급 시스템을 사용할 수 있는 능력을 보장합니다.
  • 장비에 대한 화재 또는 물 손상으로부터 안전을 보장합니다.
  • 무단 액세스로부터 데이터베이스 및 기타 정보를 보호하는 소프트웨어 설치.

일련의 기술적 조치에는 컴퓨터 네트워크 개체의 물리적 접근 불가능성을 보장하기 위한 조치도 포함됩니다(예: 방에 카메라 및 경보 장치를 설치하는 것과 같은 실용적인 방법).

인증 및 식별

정보에 대한 무단 접근을 차단하기 위해 식별 및 인증 등의 방법을 사용합니다.

신분증정보와 상호 작용하는 사용자에게 고유한 이름이나 이미지를 할당하는 메커니즘입니다.
입증사용자가 액세스가 허용된 이미지와 일치하는지 확인하는 방법 시스템입니다.

이러한 도구는 데이터에 대한 액세스 권한을 부여하거나 반대로 거부하는 것을 목표로 합니다. 진정성은 원칙적으로 프로그램, 장치, 사람의 세 가지 방식으로 결정됩니다. 이 경우 인증의 대상은 사람뿐만 아니라 기술적 장치(컴퓨터, 모니터, 미디어) 또는 데이터도 될 수 있습니다. 보호하는 가장 쉬운 방법은 암호입니다.

"정보"의 개념은 오늘날 매우 광범위하고 다양하게 사용됩니다. 사용하지 않을 지식 분야를 찾기가 어렵습니다. 방대한 정보 흐름은 말 그대로 사람들을 압도합니다. 모든 제품과 마찬가지로 정보에는 이를 필요로 하는 소비자가 있으므로 특정 소비자 특성이 있으며 고유한 소유자 또는 생산자도 있습니다.

소비자의 관점에서 사용된 정보의 품질을 통해 추가적인 경제적 또는 도덕적 효과를 얻을 수 있습니다.

소유자의 관점에서 - 상업적으로 비밀 유지 중요한 정보제품 및 서비스의 생산 및 판매를 위해 시장에서 성공적으로 경쟁할 수 있습니다. 물론 이를 위해서는 기밀 정보 보호를 위한 특정 조치가 필요합니다. 동시에 보안은 내부 및 외부 위협으로부터 개인, 기업, 국가의 중요한 이익을 보호하는 상태로 이해됩니다.

정보 개체를 저장, 유지 관리 및 액세스를 제공할 때 해당 개체의 소유자 또는 권한을 부여한 사람은 개체 작업에 대한 일련의 규칙을 명시적으로 또는 자명하게 부과합니다. 이를 고의로 위반하는 것은 정보에 대한 공격으로 분류됩니다.

정보 공격의 가능한 결과는 무엇입니까? 우선, 물론 이것은 경제적 손실입니다.

상업 정보의 공개는 시장에서 심각한 직접적인 손실을 초래할 수 있습니다.

많은 양의 정보가 도용되었다는 뉴스는 일반적으로 회사의 평판에 심각한 영향을 미치고 간접적으로 거래량 손실로 이어집니다.

경쟁 회사는 정보 도용을 이용하여 회사를 완전히 파멸시키고 허위 거래를 부과하거나 의도적으로 수익성이 없는 거래를 부과하여 회사를 완전히 망칠 수 있습니다.

회사의 전송 단계와 저장 단계 모두에서 정보를 대체하면 막대한 손실이 발생할 수 있습니다.

모든 유형의 정보 서비스를 제공하는 기업에 대한 반복적인 공격 성공은 해당 기업에 대한 고객의 신뢰를 떨어뜨리고 이는 소득 금액에 영향을 미칩니다.

국내외 언론에서 알 수 있듯이 정보를 이용한 악의적인 행위는 감소할 뿐만 아니라 상당히 꾸준한 증가세를 보이고 있습니다.

정보 보안은 정보 보안의 가장 중요한 측면(데이터를 입력, 저장, 처리 및 전송하는 데 사용되는 정보 및 리소스의 무결성, 가용성 및 필요한 경우 기밀성)을 보장하기 위한 일련의 조치입니다.

적절한 하드웨어와 소프트웨어를 사용하여 정보에 대한 액세스를 관리하여 적절하게 승인된 사람 또는 이를 대신하는 프로세스만 정보를 읽고, 쓰고, 만들고, 삭제할 수 있는 경우 시스템이 안전하다고 합니다.

절대적으로 안전한 시스템은 없으므로 "신뢰할 수 있는 시스템"(사람을 신뢰할 수 있는 것처럼)의 의미에서 신뢰할 수 있는 시스템에 대해 이야기합니다. 시스템은 충분한 하드웨어와 소프트웨어를 사용하여 액세스 권한을 위반하지 않고 사용자 그룹이 다양한 수준의 비밀 정보를 동시에 처리할 수 있는 경우 신뢰할 수 있는 것으로 간주됩니다.

신뢰성을 평가하는 주요 기준은 보안 정책 및 보증입니다.

보호의 능동적 구성 요소인 보안 정책(가능한 위협 분석 및 적절한 대응책 선택 포함)은 특정 조직이 정보를 처리, 보호 및 배포할 때 사용하는 일련의 법률, 규칙 및 행동 규범을 반영합니다.

시스템의 보안을 보장하기 위한 특정 메커니즘의 선택은 공식화된 보안 정책에 따라 이루어집니다.

보호의 수동적 요소인 보증은 시스템의 아키텍처 및 구현에 배치할 수 있는 신뢰의 척도를 반영합니다(즉, 시스템의 보안을 보장하는 메커니즘이 얼마나 정확하게 선택되었는지 보여줍니다).

신뢰할 수 있는 시스템은 발생하는 모든 보안 이벤트를 기록해야 합니다(저장된 정보의 분석, 즉 감사로 보완되는 기록 책임 메커니즘이 있어야 함).

11.2. 정보보호 주요방향

정보 보호의 주요 영역은 국가, 상업, 공무원, 은행 비밀, 개인 데이터 및 지적 재산의 보호입니다.

국가 비밀 - 군사, 외교 정책, 경제, 정보, 방첩 및 작전 검색 활동 분야에서 국가가 보호하는 정보로, 이러한 정보의 보급은 러시아 연방의 보안에 해를 끼칠 수 있습니다.

국가 비밀을 구성하는 정보 목록에 해당하고 분류 대상이 아닌 정보 목록에 포함되지 않으며 국가 비밀에 관한 러시아 연방 법률(합법성 원칙)을 준수합니다.

특정 정보를 분류하는 편의는 국가, 사회 및 개인의 중요한 이익의 균형에 기초하여 가능한 경제적 및 기타 결과, 러시아 연방의 안보에 해를 끼칠 가능성에 대한 전문가 평가를 통해 확립되었습니다. 타당성);

이 정보의 배포 및 액세스에 대한 제한은 수신(개발) 시점부터 또는 사전에(적시성 원칙) 설정됩니다.

권한 있는 당국과 그 공무원은 특정 정보에 대한 결정을 채택하여 국가 기밀 및 분류로 분류하고 적절한 법적 보호 및 보호 체제를 확립했습니다(강제 보호 원칙).

영업비밀은 국가의 도움으로 보호됩니다. 이 진술의 예는 외국인의 국가(중국 - 도자기 생산의 비밀을 보호하기 위해), 경제의 특정 부문 또는 특정 산업에 대한 접근을 제한하는 수많은 사실입니다. 러시아에서는 영업비밀을 영업비밀로 분류하다가 1930년대 초에 법적 제도로 청산되었으며, 경제부문의 국유화와 관련하여 국가 및 공무상의 비밀로 보호받고 있다. 이제 역과정이 시작되었습니다.

정보가 다음 요구 사항(법적 보호 기준)을 충족하는 경우 영업 비밀이 될 수 있습니다.

제3자에게 알려지지 않아 실제 또는 잠재적인 상업적 가치가 있는 경우

접근을 제한할 수 없는 정보 목록 및 국가 기밀로 분류되는 정보 목록에 해당하지 않습니다.

법적으로 자유롭게 접근할 수 없습니다.

정보 소유자는 기밀을 보호하기 위한 조치를 취합니다.


다음 정보는 영업비밀로 분류될 수 없습니다.

유가 증권 발행인, 유가 증권 시장의 전문 참가자 및 유가 증권 소유자의 공개에 따라 유가 증권에 관한 러시아 연방 법률에 따라

환경 및 독점 금지법 준수, 안전한 작업 조건 보장, 공중 보건에 유해한 제품 판매, 러시아 연방 법률, 러시아 연방 구성 기관의 법률 위반 및 관련 데이터 포함 이 경우 발생한 손실액;

자선 단체 및 기업 활동과 관련이 없는 기타 비영리 단체의 활동

공석의 가용성 정보

시민의 생명과 건강 또는 환경에 위험을 초래하는 자재의 저장, 사용 또는 이동 및 기술 사용

국가 민영화 프로그램의 구현 및 특정 개체의 민영화 조건;

민영화 중 자산 및 투자 자금의 규모;

법인의 청산 및 채권자의 신청 또는 청구 제출 절차 및 기한

영업 비밀 체제 설정에 대한 제한은 구현을 위해 채택된 연방법 및 내규에 따라 정의됩니다.

영업비밀 권리의 주요 주체는 영업비밀의 소유자인 법적 승계인입니다.

영업 비밀 보유자는 기업 활동에 참여하고 영업 비밀을 구성하는 정보에 대한 독점권을 가진 개인(시민권과 무관) 및 법인(상업 및 비상업 조직)입니다.

법률 측면에서 정보에 대한 액세스 수준

법의 관점에서 볼 때 모든 정보는 몇 가지 주요 부분으로 나뉩니다.

1) 접근권한 제한이 없는 정보. 이러한 정보에는 다음이 포함됩니다.

이용자에게 무료로 제공되는 공개정보

환경 상태, 오염에 대한 정보 - 환경 모니터링 결과 얻은 정보(데이터), 오염( 연방법 1997년 5월 2일자 No. 76-FZ "화학 무기 파괴에 관하여");

화학무기의 저장, 운송, 파괴 분야 정보 - 화학무기 저장시설 및 화학무기 파괴시설이 위치한 지역의 시민 및 환경대상물의 건강상태에 관한 정보, 이를 보장하기 위한 조치 화학무기의 보관, 운송 및 파괴 작업을 수행할 때 화학, 위생-위생, 환경 및 화재 안전 및 발생 방지 조치 비상 사태시민의 요청에 따라 제공되는 이러한 작업을 수행하는 동안 결과를 제거하고 법인, 공공 협회를 포함합니다(1997년 5월 2일 연방법 No. 76-FZ "화학 무기 파괴에 관하여", 1.2조).

국민의 생명과 건강을 위협하는 상황 및 사실에 관한 정보는 분류 대상이 아니므로 비밀로 분류할 수 없습니다.

2) 정보 제한된 접근- 국가비밀, 공무비밀, 상업비밀, 은행비밀, 직업비밀 및 개인정보는 프라이버시권을 보호하기 위한 기관이다.

3) 사회의 이익, 시민의 정당한 이익 및 권리를 해치는 정보 유포 - 음란물; 국가, 인종 및 기타 증오를 선동하는 정보; 선전 및 전쟁 촉구, 허위 광고, 숨겨진 삽입물을 사용한 광고 등 - 소위 "유해한" 정보.

4) 지적재산권 대상(접근이 제한된 정보로 분류할 수 없으나 저작권, 특허법, 개별화의 수단 등 지적재산권 기관을 통해 특별한 방법으로 보호되고 있는 것. 노하우는 예외로 다음에서 보호됨) 영업비밀 제도).

11.3. 컴퓨터 시스템의 정보 보호 방법 및 수단

컴퓨터 범죄는 매우 다면적이고 복잡한 현상입니다. 그러한 범죄적 침해의 대상은 기술적 수단 자체(컴퓨터 및 주변 장치)가 물질적 대상 또는 소프트웨어기술적 수단이 환경인 데이터베이스; 컴퓨터는 침해의 대상이나 도구로 작용할 수 있습니다.

컴퓨터 범죄의 유형은 매우 다양합니다. 여기에는 컴퓨터에 저장된 정보에 대한 무단 액세스, 특정 조건이 충족되고 컴퓨터 시스템의 일부 또는 전체를 비활성화할 때 작동하는 소프트웨어에 "논리 폭탄"을 도입하고 개발 및 배포하는 것이 포함됩니다. 컴퓨터 바이러스, 그리고 컴퓨터 정보의 도용. 컴퓨터 소프트웨어 시스템의 개발, 제조 및 운영에 소홀하거나 컴퓨터 정보를 위조하는 경우에도 컴퓨터 범죄가 발생할 수 있습니다.

전체 정보 보안 방법 세트 중에서 다음이 구별됩니다.

그림 11.1. 컴퓨터 시스템의 정보 보안 방법 분류

정보의 조직적 및 법적 보호 방법 및 수단

조직의 정보보호 방법 및 수단에는 정보보호를 보장하기 위해 CS를 만들고 운영하는 과정에서 취해지는 조직적, 기술적, 조직적 및 법적 조치가 포함됩니다. 이러한 활동은 컴퓨터를 수용할 건물을 건설하거나 수리하는 동안 수행해야 합니다. 하드웨어 및 소프트웨어의 시스템 설계, 설치 및 조정, 컴퓨터 시스템의 성능을 테스트하고 확인합니다.

조직 활동 수행의 기초는 입법 및 규범 문서법적 수준에서 소비자의 정보 액세스를 규제해야 하는 정보 보안 분야. 러시아 입법에서는 다른 선진국의 입법보다 나중에 필요한 법적 행위가 나타났습니다 (단, 모두는 아니지만).

정보의 엔지니어링 및 기술적 보호 방법 및 수단

엔지니어링 및 기술 보호(ITZ)는 기밀 정보 보호를 위해 사용하기 위한 일련의 특수 기구, 기술적 수단 및 조치입니다.

다양한 목표, 목적, 보호 대상 및 지속적인 활동에는 유형, 방향 및 기타 특성별로 특정 기금 분류 시스템을 고려하는 것이 포함됩니다.

예를 들어, 공학적 및 기술적 보호 수단은 영향의 대상에 따라 고려할 수 있습니다. 이와 관련하여 사람, 물질적 자원, 재정 및 정보를 보호하는 데 사용할 수 있습니다.

다양한 분류 특성을 통해 영향의 대상, 조치의 성격, 구현 방법, 적용 범위의 규모, 보안 서비스에 의해 대응되는 침입자의 수단 클래스에 따라 엔지니어링 및 기술적 수단을 고려할 수 있습니다.

기능적 목적에 따라 엔지니어링 및 기술 보호 수단은 다음 그룹으로 나뉩니다.

1. 물리적 수단, 포함 다양한 수단보호 대상 및 기밀 정보의 물질적 운반자에 대한 침입자의 물리적 침투(또는 접근)를 방지하고 불법적인 영향으로부터 인력, 물질적 자원, 재정 및 정보를 보호하는 구조;

2. 하드웨어 - 정보 보안을 위해 사용되는 장치, 장치, 비품 및 기타 기술 솔루션. 기업의 실무에서는 전화에서 생산 활동을 보장하는 고급 자동화 시스템에 이르기까지 다양한 장비가 널리 사용됩니다. 하드웨어의 주요 임무는 생산 활동을 보장하기 위한 기술적 수단을 통해 공개, 누출 및 무단 액세스로부터 정보를 안정적으로 보호하는 것입니다.

3. 다양한 목적을 위한 정보 시스템의 특수 프로그램, 소프트웨어 시스템 및 정보 보안 시스템을 다루는 소프트웨어 도구 및 데이터 처리 도구(수집, 축적, 저장, 처리 및 전송)

4. 암호화 수단은 다양한 암호화 방법을 사용하여 컴퓨터에 저장 및 처리되는 통신 시스템 및 네트워크를 통해 전송되는 정보를 보호하는 특별한 수학적 및 알고리즘적 수단입니다.

정보보호의 물리적 방법 및 수단

물리적 보호 수단은 침입자의 이동을 방해하도록 설계된 다양한 장치, 고정 장치, 구조, 장치, 제품입니다.

물리적 수단에는 기계, 전기 기계, 전자, 전기 광학, 무선 및 무선 엔지니어링 및 무단 액세스(입장, 퇴장), 자금 및 물질의 운반(반출) 및 기타 가능한 유형의 범죄 행위를 방지하기 위한 기타 장치가 포함됩니다.

이러한 도구는 다음 작업을 해결하는 데 사용됩니다.

1) 기업 영역의 보호 및 모니터링

2) 건물, 내부 건물의 보호 및 제어

3) 장비, 제품, 재정 및 정보 보호

4) 건물 및 건물에 대한 통제된 접근의 구현.

물체를 보호하는 모든 물리적 수단은 경고 도구, 탐지 도구 및 위협 제거 시스템의 세 가지 범주로 나눌 수 있습니다. 예를 들어 보안 경보 및 CCTV는 위협 탐지 도구입니다. 물체 주변의 울타리는 무단 침입을 방지하는 수단이며 강화된 문, 벽, 천장, 창틀 및 기타 조치는 침투 및 기타 범죄 행위(도청, 포격, 수류탄 및 폭발물 던지기 등)로부터 보호하는 역할을 합니다. ). 소화기는 위협 제거 시스템으로 분류됩니다.

정보보호의 하드웨어적 방법 및 수단

정보 보호 하드웨어는 작동 원리, 장치 및 기능 측면에서 가장 다양한 기술 구조를 포함하여 공개 억제, 누출 방지 및 기밀 정보 소스에 대한 무단 액세스 대응을 보장합니다.

하드웨어 정보 보호 도구는 다음 작업을 해결하는 데 사용됩니다.

1) 가능한 정보 유출 경로의 존재에 대한 생산 활동을 보장하기 위한 기술적 수단에 대한 특별 연구 수행

2) 다른 개체 및 건물에서 정보 누출 채널 식별

3) 정보유출 경로의 국지화;

4) 산업 스파이 수단의 수색 및 탐지;

5) 기밀 정보 소스에 대한 무단 액세스 및 기타 조치에 대응합니다.

소프트웨어 방법 및 정보 보호 수단

다른 사람의 침입으로부터 컴퓨터를 보호하기 위한 시스템은 매우 다양하며 다음과 같이 분류됩니다.

1) 공통 소프트웨어가 제공하는 자기 방어 수단;

2) 컴퓨터 시스템의 일부인 보호 수단

3) 정보 요청 시 보호 수단

4) 능동적인 보호 수단;

5) 수동적 보호 수단 및 기타.

소프트웨어 정보 보호 사용의 주요 방향

특히 기밀 정보의 보안을 보장하기 위해 프로그램을 사용하는 다음 영역을 구분할 수 있습니다.

1) 무단 액세스로부터 정보 보호

2) 복사로부터 정보 보호;

3) 복사로부터 프로그램 보호;

4) 바이러스로부터 프로그램 보호

5) 바이러스로부터 정보 보호

6) 통신 채널의 소프트웨어 보호.

이러한 각 영역에 대해 전문 조직에서 개발하고 시장에 배포되는 고품질 소프트웨어 제품이 충분히 있습니다.

보호 소프트웨어에는 다음과 같은 유형의 특수 프로그램이 있습니다.

1) 기술적 수단, 파일 및 사용자 인증의 식별

2) 기술적 수단 및 사용자의 등록 및 운영 관리

3) 제한된 정보 처리 모드의 유지;

4) 보호 운영 자금사용자의 컴퓨터 및 응용 프로그램;

5) 사용 후 보호 장치에 있는 정보의 파기;

6) 자원 사용 위반 신호

7) 다양한 목적을 위한 보조 보호 프로그램.

무단 액세스로부터 정보 보호

다른 사람의 침입으로부터 보호하기 위해 특정 보안 조치가 반드시 제공됩니다. 소프트웨어에서 구현해야 하는 주요 기능은 다음과 같습니다.

1) 주체와 객체의 식별

2) 컴퓨팅 리소스 및 정보에 대한 액세스의 차별화(때로는 완전한 격리)

3) 정보 및 프로그램에 대한 조치의 제어 및 등록.

가장 일반적인 인증 방법은 비밀번호 인증입니다. 그러나 실습에 따르면 데이터의 암호 보호는 취약한 연결 고리입니다. 암호가 도청되거나 염탐되거나 가로채거나 단순히 추측될 수 있기 때문입니다.

복사 방지

복사 방지 도구는 도난당한 소프트웨어 사본의 사용을 방지하며 현재로서는 유일하게 신뢰할 수 있는 도구입니다. 이 도구는 프로그래머-개발자의 저작권을 보호하고 시장 개발을 촉진합니다. 복사 방지 수단은 복사할 수 없는 고유한 요소가 인식될 때만 프로그램이 기능을 수행하도록 하는 수단으로 이해됩니다. 이러한 요소(키라고 함)는 플로피 디스크, 컴퓨터의 특정 부분 또는 개인용 컴퓨터에 연결된 특수 장치가 될 수 있습니다. 복사 방지는 모든 보호 시스템에 공통적인 여러 기능을 수행하여 구현됩니다.

1. 프로그램이 실행될 환경 식별(플로피 디스크 또는 PC)

2. 프로그램이 실행되는 환경의 인증

3. 승인되지 않은 환경에서 발사에 대한 반응;

4. 복제의 등록

5. 시스템 운영 알고리즘 연구에 대한 반대.

컴퓨터 바이러스로부터 프로그램 및 데이터 보호

악성 프로그램과 무엇보다 바이러스는 기밀 정보가 PC에 저장될 때 매우 심각한 위험을 초래합니다. 이 위험을 과소평가하면 사용자 정보에 심각한 결과를 초래할 수 있습니다. 바이러스 작용 메커니즘, 바이러스 퇴치 방법 및 수단에 대한 지식을 통해 바이러스에 대한 내성을 효과적으로 구성하고 감염 가능성 및 영향으로 인한 손실을 최소화할 수 있습니다.

"컴퓨터 바이러스"는 컴퓨터 시스템에서 확산 및 자가 복제(복제)하는 특성을 가진 실행 가능한 작은 프로그램 또는 해석된 프로그램입니다. 바이러스는 PC에 저장된 소프트웨어나 데이터를 수정하거나 파괴할 수 있습니다. 배포 과정에서 바이러스는 스스로를 수정할 수 있습니다.

컴퓨터 바이러스의 분류

현재 전 세계적으로 등록된 컴퓨터 바이러스는 40,000가지가 넘습니다. 최신 악성 프로그램의 대다수는 스스로를 복제할 수 있는 능력이 있기 때문에 종종 컴퓨터 바이러스라고 합니다. 모든 컴퓨터 바이러스는 다음 기준에 따라 분류할 수 있습니다.

- 바이러스의 서식지에 따라,

- 환경오염의 방법에 따라,

- 파괴 가능성

- 바이러스 알고리즘의 특징에 따라.

바이러스의 대규모 확산과 컴퓨터 리소스에 미치는 영향의 심각성으로 인해 특수 바이러스 백신 도구 및 응용 프로그램의 개발 및 사용이 필요했습니다. 바이러스 백신 도구는 다음 작업을 해결하는 데 사용됩니다.

– CS에서 바이러스 감지,

- 바이러스 프로그램의 작업 차단,

- 바이러스 노출의 결과 제거.

도입 단계에서 또는 적어도 바이러스의 파괴 기능이 시작되기 전에 바이러스를 감지하는 것이 바람직합니다. 가능한 모든 바이러스의 탐지를 보장하는 바이러스 백신 도구는 없습니다.

바이러스가 감지되면 시스템에 미치는 영향을 최소화하기 위해 바이러스 프로그램의 작동을 즉시 중지해야 합니다.

바이러스 노출의 결과 제거는 두 가지 방향으로 수행됩니다.

- 바이러스 제거,

– 파일, 메모리 영역의 복구(필요한 경우).

바이러스 퇴치를 위해 특정 순서와 조합으로 사용되는 소프트웨어 및 하드웨어-소프트웨어 도구가 사용되어 바이러스 퇴치 방법을 형성합니다.

바이러스로부터 가장 신뢰할 수 있는 보호 방법은 하드웨어 및 소프트웨어 바이러스 백신 도구를 사용하는 것입니다. 현재 특수 컨트롤러 및 해당 소프트웨어는 PC를 보호하는 데 사용됩니다. 컨트롤러는 확장 슬롯에 설치되며 공통 버스에 액세스할 수 있습니다. 이를 통해 디스크 시스템에 대한 모든 액세스를 제어할 수 있습니다. 컨트롤러 소프트웨어는 정상 작동 중에 변경할 수 없는 디스크 영역을 기억합니다. 따라서 마스터 부트 레코드, 부트 섹터, 구성 파일, 실행 파일 등의 변경에 대한 보호를 설정할 수 있습니다.

어떤 프로그램에서 금지된 동작을 수행할 때 컨트롤러는 해당 메시지를 사용자에게 발행하고 PC의 작동을 차단합니다.

하드웨어 및 소프트웨어 바이러스 백신 도구는 소프트웨어 도구에 비해 여러 가지 장점이 있습니다.

- 끊임없이 일한다.

- 작용 기전에 관계없이 모든 바이러스를 탐지합니다.

- 바이러스 또는 자격이 없는 사용자의 작업으로 인한 무단 작업을 차단합니다.

이러한 도구에는 단 하나의 단점이 있습니다. 바로 PC 하드웨어에 대한 의존성입니다. 후자를 변경하면 컨트롤러를 교체해야 합니다.

최신 소프트웨어 안티바이러스 도구는 컴퓨터 바이러스를 탐지하기 위해 컴퓨터를 종합적으로 검사할 수 있습니다. 이를 위해 Kaspersky Anti-Virus(AVP), Norton Antivirus, Dr. 웹, 시만텍 안티바이러스. 그들 모두는 주기적으로 업데이트되는 안티바이러스 데이터베이스를 가지고 있습니다.

암호화 방법 및 정보 보호 수단

정보 보호(종료) 수단으로서의 암호화는 상업 활동의 세계에서 점점 더 중요해지고 있습니다.

암호화는 오랜 역사를 가지고 있습니다. 초기에는 주로 군사 및 외교 통신 분야에서 사용되었습니다. 이제 산업 및 상업 활동에 필요합니다. 오늘날 우리나라에서만 암호화된 통신 채널을 통해 수억 개의 메시지가 전송되고 있음을 고려할 때, 전화 대화, 엄청난 양의 컴퓨터 및 원격 측정 데이터, 이 모든 것이 눈과 귀를 엿보는 것이 아니라는 것이 분명해집니다. 이 비밀을 여기에 유지하는 것이 매우 필요합니다.

암호학에는 현대 수학의 여러 섹션과 물리학, 무선 전자, 통신 및 기타 관련 산업의 특수 분야가 포함됩니다. 그 임무는 수학적 방법으로 비밀 메시지, 전화 대화 또는 통신 채널을 통해 전송된 컴퓨터 데이터를 승인되지 않은 사람이 완전히 이해할 수 없도록 변환하는 것입니다. 즉, 암호는 승인되지 않은 사람이 가로채고 가장 빠른 컴퓨터와 최신 과학 기술 성과를 사용하여 어떤 수단으로든 처리하더라도 비밀(또는 기타) 정보의 보호를 제공해야 합니다. 수십 년. 이러한 정보 변환을 위해 휴대용을 포함한 문서 암호화 도구, 음성 암호화 도구(전화 및 무선 통신), 전신 메시지 및 데이터 전송과 같은 다양한 암호화 도구가 사용됩니다.

일반 암호화 기술

통신 채널을 통해 전송되는 초기 정보는 암호화되지 않은 메시지 R이라고 하는 음성, 데이터, 비디오 신호일 수 있습니다.

암호화 장치에서 메시지 P는 암호화되어(메시지 C로 변환) "비폐쇄" 통신 채널을 통해 전송됩니다. 수신 측에서는 메시지 C를 해독하여 메시지 P의 원래 의미를 복원합니다.

개별 정보를 추출하는 데 사용할 수 있는 매개변수를 키라고 합니다.

암호화 및 읽기를 위한 정보 교환 과정에서 동일한 키가 사용되는 경우 이러한 암호화 과정을 대칭이라고 합니다. 주요 단점은 정보를 교환하기 전에 키 전송을 수행해야 하며 이를 위해서는 보안 연결이 필요하다는 것입니다.

현재 통신 채널을 통해 데이터를 교환할 때 두 개의 키 사용을 기반으로 하는 비대칭 암호 암호화가 사용됩니다. 이들은 비밀(개인) 및 공개의 두 가지 유형의 키 사용을 기반으로 하는 새로운 공개 키 암호화 알고리즘입니다.

공개 키 암호화에는 최소한 두 개의 키가 있으며 그 중 하나는 다른 하나에서 계산할 수 없습니다. 암호 키에서 계산 방법으로 암호 해독 키를 얻을 수 없는 경우 비 비밀(공개) 키를 사용하여 암호화된 정보의 비밀이 보장됩니다. 그러나 이 키는 대체 또는 수정으로부터 보호되어야 합니다. 복호화 키는 또한 비밀이어야 하며 변조 또는 수정으로부터 보호되어야 합니다.

반대로 계산 방법으로 복호화 키에서 암호화 키를 얻는 것이 불가능하다면 복호화 키는 비밀이 아닐 수 있습니다.

키는 절반으로 암호화된 메시지를 다른 절반에서만 해독할 수 있는 방식으로 배열됩니다. 회사는 키 쌍을 생성하여 공개(공개) 키를 널리 배포하고 개인(개인) 키를 안전하게 보호합니다.

공개 키 보호는 완전히 안전하지 않습니다. 구성을 위한 알고리즘을 연구한 후 재구성할 수 있습니다. 개인 키. 그러나 알고리즘에 대한 지식이 있다고 해서 합리적인 시간 내에 키를 재구성할 수 있는 것은 아닙니다. 이를 기반으로 정보 보호 충분성의 원칙이 형성됩니다. 정보 보호를 극복하는 비용이 정보 자체의 예상 비용을 초과하면 정보 보호가 충분하다고 간주됩니다. 이 원칙은 비대칭 데이터 암호화를 기반으로 합니다.

작업을 수행하는 데 필요한 추가 정보를 두 부분으로 나누어 암호화 및 복호화 기능을 분리하는 것은 공개 키 암호화 이면의 귀중한 아이디어입니다.

전문가들은 가장 신뢰할 수 있는 암호화 보호와 긴 통신 회선을 통해 전송되는 정보의 경우 유일한 도난 방지 수단으로 간주하여 암호화 보호에 특별한 주의를 기울입니다.

11.4. 정보 보안 및 주요 구성 요소

정보 보안은 내부 및 외부 위협으로부터 사회 환경의 정보 보안 상태로 이해되어 시민, 조직, 국가의 이익을 위해 형성, 사용 및 개발을 보장합니다(러시아 연방 법률 "국제 정보 교환 참여" ).

정보 보안 시스템에는 다음과 같은 특정 요구 사항이 있습니다.

- 특정 유형의 정보에 액세스할 수 있는 사용자의 권한 및 권리에 대한 정의의 명확성

- 사용자에게 할당된 작업을 수행하는 데 필요한 최소한의 권한을 제공합니다.

– 여러 사용자가 공유하는 보호의 수를 최소화합니다.

– 기밀 정보에 대한 무단 액세스 시도 및 사례에 대한 설명

– 기밀 정보의 정도에 대한 평가 제공

– 보호 장비의 무결성을 관리하고 고장에 대한 즉각적인 대응을 보장합니다.

보안 시스템은 내부 및 외부 위협으로부터 개인, 기업 및 국가의 중요한 이익을 보호하도록 보장하는 특수 기관, 서비스, 수단, 방법 및 조치의 조직된 집합으로 이해됩니다.

모든 시스템과 마찬가지로 정보 보안 시스템은 자체 목표, 목적, 방법 및 활동 수단을 가지고 있으며 조건에 따라 장소와 시간이 조정됩니다.

정보 보안 범주

정보 보안의 관점에서 정보에는 다음과 같은 범주가 있습니다.

1. 기밀성 - 특정 정보가 의도된 사람들에게만 제공된다는 보장. 이 범주를 위반하는 것을 정보 도난 또는 공개라고 합니다.

2. 무결성 - 정보가 현재 원래 형태로 존재한다는 보장, 즉 저장 또는 전송 중에 무단 변경이 발생하지 않았음을 보장합니다. 이 범주를 위반하는 것을 메시지 위조라고 합니다.

3. 진정성 - 정보의 출처가 작성자로 선언된 사람임을 보장합니다. 이 범주의 위반은 위조라고도 하지만 이미 메시지 작성자의 것입니다.

4. 호소력(Appealability) - 다소 복잡한 범주이지만 전자 상거래에서 자주 사용됨 - 필요한 경우 메시지 작성자가 신고된 사람이고 다른 누구도 할 수 없음을 증명할 수 있음을 보장합니다. 이 범주와 이전 범주의 차이점은 작성자가 교체될 때 다른 사람이 자신이 메시지의 작성자임을 선언하려고 시도하고 항소가 위반되는 경우 작성자 자신이 서명한 그의 말을 "거부"하려고 한다는 것입니다. 그에게 한 번.

기밀 정보에 대한 위협

기밀 정보에 대한 위협은 일반적으로 잠재적이거나 실제적인 것으로 이해됩니다. 가능한 조치정보 자원과 관련하여 보호되는 정보의 불법적 소유로 이어집니다.

이러한 작업은 다음과 같습니다.

기밀 정보의 무결성을 침해하지 않고 다양한 방법과 수단으로 기밀 정보를 숙지합니다.

정보의 구성과 내용의 부분적 또는 중대한 변경으로 범죄 목적으로 정보를 수정하는 행위

직접적으로 물질적 손해를 입힐 목적으로 기물 파손 행위로 정보를 파기(파기)하는 것.


기밀 정보를 도용하는 행위:

1. 공개는 기밀 정보에 대한 의도적이거나 부주의한 행동으로 기밀 정보에 접근할 수 없는 사람들이 기밀 정보에 익숙해지도록 하는 것입니다.

2. 누출은 기밀 정보가 위임된 조직 또는 범위 외부로 통제되지 않은 공개되는 것입니다.

3. 무단 접근은 보호된 비밀에 접근할 권리가 없는 사람이 기밀 정보를 불법적으로 의도적으로 소유하는 것입니다.

시험 문제

1. 정보를 보호하는 것이 왜 중요한가요?

2. 정보 보안이란 무엇을 의미합니까?

3. 어떤 시스템을 안전하다고 할 수 있습니까?

4. 국가기밀이란 무엇입니까?

5. 어떤 정보를 국가기밀로 분류할 수 있습니까?

6. 영업비밀이란 무엇입니까?

7. 영업비밀이란 어떤 정보인가요?

8. 영업비밀이 아닌 것은?

9. 러시아 법률에 의해 규제되는 정보 액세스 수준은 무엇입니까?

10. 정보보안 방법은 어떻게 구분되나요?

11. 정보를 보호하는 조직적, 법적 방법과 수단의 특징은 무엇입니까?

12. 정보를 보호하기 위해 어떤 엔지니어링 및 기술적 방법과 도구가 사용됩니까?

13. 무단 액세스로부터 정보를 보호하는 방법은 무엇입니까?

14. "컴퓨터 바이러스"란 무엇입니까?

15. 컴퓨터 바이러스는 어떻게 분류됩니까?

16. 안티바이러스 보호를 위해 어떤 도구가 사용됩니까?

17. 어떻게 바이러스가 컴퓨터에 들어갈 수 있습니까?

18. 정보가 복사되지 않도록 보호하는 방법은 무엇입니까?

19. 암호화 방법 및 정보 보호 수단은 무엇을 기반으로 합니까?

20. 비대칭 데이터 암호화는 어떻게 수행됩니까?

21. 정보 보안이란 무엇을 의미합니까?

23. 정보 보안 위협이란 무엇입니까?

24. 정보의 남용으로 이어지는 행동은 무엇입니까?

정보 보안은 우발적이거나 악의적인 영향으로부터 정보 및 정보를 지원하는 인프라를 보호하는 것으로 이해되며, 그 결과 정보 자체, 해당 소유자 또는 지원 인프라가 손상될 수 있습니다.

어떤 사람들이 다른 사람들을 염탐하고 싶어하는 데에는 많은 이유와 동기가 있습니다. 약간의 돈과 노력으로 공격자는 자신의 독창성과(또는) 정보 소유자의 과실을 사용하여 정보 유출을 위한 여러 채널을 구성할 수 있습니다. 정보 보안의 업무는 피해를 최소화하고 그러한 영향을 예측하고 예방하는 것으로 축소됩니다.

안정적인 시스템 구축을 위해 정보 보호가능한 모든 보안 위협을 식별하고, 그 결과를 평가하고, 필요한 조치와 보호 수단을 결정하고, 그 효과를 평가해야 합니다. 위험 평가는 다양한 도구와 정보 보안 프로세스 모델링 방법을 사용하여 자격을 갖춘 전문가에 의해 수행됩니다. 분석 결과에 따라 가장 높은 위험을 식별하여 잠재적인 위협을 정말 위험한 범주로 전환하여 추가 보안 조치가 필요합니다.

정보는 여러 수준의 중요도, 중요성, 가치를 가질 수 있으며, 이는 각각 여러 수준의 기밀성을 제공합니다. 정보에 대한 다양한 수준의 액세스가 존재한다는 것은 정보 보안의 각 속성을 보장하는 수준이 다르다는 것을 의미합니다. 기밀성, 무결성그리고 유효성.

정보 보안 시스템 분석, 가능한 위협 모델링을 통해 필요한 보호 조치를 결정할 수 있습니다. 정보 보안 시스템을 구축할 때 보안 시스템 비용과 정보 가치의 비율을 엄격하게 준수해야 합니다. 그리고 공개된 국내외 기술적인 수단의 시장에 대한 정보만 있으면 정보보호에 필요한 조치와 방법을 결정할 수 있습니다. 이는 영업비밀 보호 시스템을 설계함에 있어 가장 어려운 작업 중 하나입니다.

다양한 위협이 발생하면 위협으로부터 자신을 보호해야 합니다. 가능한 위협을 평가하기 위해 기밀 정보 출처의 주요 범주도 나열해야 합니다. 여기에는 사람, 문서, 출판물, 기술 매체, 생산 및 노동 활동을 보장하기 위한 기술적 수단, 제품, 산업 및 생산 폐기물 등이 포함될 수 있습니다. 또한 정보 유출의 가능한 경로에는 다른 회사와의 공동 활동이 포함됩니다. 협상 참여; 회사에서 다양한 직책으로 일할 수 있는 기회에 대한 외부의 가상 요청; 회사의 방문 손님; 제품의 특성에 대한 회사의 영업 담당자에 대한 지식; 과도한 광고; 하청업체 공급; 외부 전문가 조언; 언론 및 연설, 회의, 심포지엄 등의 간행물; 비 작업 구내에서의 대화; 법 집행 기관; 기업의 "불쾌한"직원 등

모두 가능 정보를 보호하는 방법몇 가지 기본 기술로 귀결됩니다.

기술 보안 장비의 엔지니어링 구조를 사용하여 정보 소스에 대한 직접적인 침투를 방지합니다.

신뢰할 수 있는 정보의 은폐;

거짓 정보를 제공하는 것.

단순화하면 청각 및 시각 (신호)의 두 가지 형태의 정보 인식을 구별하는 것이 일반적입니다. 메시지 흐름의 음향 정보가 우세합니다. 시각 정보의 개념은 매우 광범위하므로 다음과 같이 나누어야 합니다. 볼륨별그리고 아날로그-디지털.

기밀 정보를 무단으로 획득하는 가장 일반적인 방법은 다음과 같습니다.

기술적 수단의 도움으로 건물을 경청합니다.

감시(사진 및 비디오 촬영 포함);

기술적 수단의 유익한 허위 방출에 대한 무선 모니터링 수단을 사용한 정보 가로채기;

저장 매체 및 산업 폐기물의 도난;

승인된 요청 실행 후 시스템의 저장 장치에 있는 잔여 정보를 읽고 정보 매체를 복사하는 단계;

비밀번호를 도용하여 등록된 사용자의 단말기를 무단으로 사용하는 행위

정보의 변경, 허위 정보, 물리적 및 소프트웨어 파괴 방법의 도입.

상업 시설의 구내 또는 기술 시스템에서 순환하는 정보를 보호하는 현대적 개념은 주기적이 아니라 시설이 위치한 지역에 대한 지속적인 모니터링을 요구합니다. 정보 보안에는 기술적 수단에 의한 정보 보안을 보장하기 위한 모든 범위의 조직적, 기술적 조치가 포함됩니다. 다음과 같은 문제를 해결해야 합니다.

정보 소스를 파괴, 훔치거나 변경할 목적으로 공격자가 정보 소스에 액세스하는 것을 방지합니다.

다양한 영향의 결과로 정보 매체가 파괴되지 않도록 보호합니다.

각종 정보유출방지 기술 채널.

처음 두 가지 과제를 해결하는 방법과 수단은 물질 자산을 보호하는 방법과 수단과 다르지 않으며 세 번째 과제는 엔지니어링 및 기술 정보 보호 방법과 수단으로 독점적으로 해결됩니다.

5.2. 은밀한 정보 검색의 기술적 수단

정보 유출을 방지하는 방법을 결정하려면 잘 알려진 사항을 고려해야 합니다. 은밀한 정보 검색의 기술적 수단작동 원리.

악의적인 요소는 기밀 정보를 무단으로 획득하기 위한 수단을 상당히 많이 선택합니다. 일부는 설치가 쉽기 때문에 편리하지만 따라서 쉽게 감지할 수도 있습니다. 다른 것들은 찾기가 매우 어렵지만 확립하기가 쉽지 않습니다. 그들은 적용 기술, 에너지 사용 방식 및 방법, 정보 전송 채널 유형이 다릅니다. 정보 유출의 기술적 채널을 통해 정보를 획득하는 각 방법에 대해 이러한 위협을 최소한으로 줄일 수 있는 대응 방법이 종종 하나 이상 있음을 강조하는 것이 중요합니다.

에너지를 사용하는 방식과 방법에 따라 비밀리에 정보를 얻는 특별한 수단은 수동(재방사)과 능동(방사)으로 나눌 수 있습니다. 모두의 필수 요소 활성 특수 장비정보를 전기 신호로 변환하는 제어 정보의 센서 또는 센서입니다. 신호를 증폭하고 정보의 후속 전송을 위해 신호를 한 형식 또는 다른 형식으로 변환하는 증폭기 변환기. 파형은 아날로그 또는 디지털일 수 있습니다. 정보 검색의 능동적 특수 수단의 필수 요소는 터미널 방사 모듈입니다.

수동 장치외부에 추가 에너지를 방출하지 마십시오. 원격 제어 지점에서 이러한 장치로부터 정보를 수신하기 위해 제어 대상 방향으로 강력한 신호가 전송됩니다. 물체에 도달하면 신호가 물체와 주변 물체에서 반사되어 부분적으로 제어점으로 돌아갑니다. 반사된 신호는 제어 개체의 속성에 대한 정보를 전달합니다. 자연적 또는 인공적 의사 소통 채널에서 정보를 가로채는 거의 모든 수단은 공식적으로 수동적 특수 수단으로 분류될 수 있습니다. 그들 모두는 정력적으로나 육체적으로 비밀스럽습니다.

정보를 은밀하게 제거하는 가장 일반적이고 비교적 저렴한 방법은 여전히 ​​다양한 책갈피(버그)를 설치하는 것입니다. 모기지 장치- 비밀리에 설치된 정보의 은밀한 검색을 위한 기술적 수단. 그 중 일부는 음향 정보를 얻도록 설계되었으며 다른 일부는 사용된 컴퓨팅 및 사무 장비, 통신, 통신 등에서 시각적 이미지, 디지털 또는 아날로그 데이터를 얻도록 설계되었습니다.

오늘날 시장에는 수많은 그러한 장치가 있습니다. 그들은 디자인과 정보 전송 방법이 다릅니다 - 자율 또는 네트워크, 기존 전원 및 저전압 라인 (플러그, 커넥터 등)의 표준 요소, 펜, 재떨이 형태의 라디오 책갈피 형태로 만들 수 있습니다. , 판지, "잊혀진" 개인 용품, 전화 세트의 표준 요소 등. 동일한 범주의 수단에는 소형 음성 녹음기, 마이크로 카메라, 텔레비전 카메라 등에 대한 다양한 옵션이 포함됩니다.

더 비싸고 장기적인 제어를 위한 기술적 수단은 제어 대상에 미리 설치됩니다(예: 주요 또는 외관 수리 중). 이들은 마이크가 있는 유선 장비, 깊게 위장된 탭(예: 컴퓨터 기술), 음향 또는 비디오 모니터링 장비, 자율 무선 마이크 또는 원격 방출 요소가 있는 광전자 마이크 등이 될 수 있습니다.

가장 복잡하고 따라서 가장 비쌉니다. 특별한 기술 장비,소스에서 일정 거리에 있는 정보를 가로챌 수 있습니다. 이들은 방에서 말할 때 발생하는 벽 및 통신 시스템의 진동 음향 진동에 대한 다양한 레코더입니다. 자연 음향 덕트를 관통하는 약화된 음장의 녹음기(예: 환기 시스템); 사무용 장비에서 발생하는 스퓨리어스 방사선 등록 기관; 원격 소스에서 음성 정보를 모니터링하기 위한 지향성 및 고감도 마이크; 원격 시각 또는 비디오 모니터링 수단; 창 유리 진동 등을 모니터링하기 위한 레이저 수단

5.3. 기술적 수단의 도움으로 구내 듣기

대화 등록(협상)은 가장 일반적인 방법 중 하나이며 비밀리에 정보를 얻기 위한 상당히 유익한 채널입니다. 청취는 직접 도청(문, 환기 덕트, 벽 등을 통해)과 기술적 수단을 사용하여 수행할 수 있습니다. 이들은 다양한 마이크, 음성 녹음기(자기 테이프의 아날로그 녹음, 어쿠스토맷이 장착된 것을 포함하여 플래시 메모리의 디지털 녹음), 지향성 마이크 등이 될 수 있습니다. 이러한 장치를 사용하는 전술은 매우 간단하지만 효과적입니다.

어쿠스틱 마이크. 가장 일반적인 장치는 다양한 마이크입니다. 마이크는 벽, 전기 및 전화 소켓, 다양한 장비 등에 내장될 수 있습니다. 예를 들어 프린터 회로에 있고 전원 시스템에 연결된 일반 커패시터처럼 보일 수 있습니다. 가장 일반적으로 사용되는 유선 마이크특별히 배치 된 전선, 전원 공급 장치 네트워크, 경보 전선, 라디오 방송 등을 통한 정보 전송. 이러한 장치의 정보 전송 범위는 실제로 무제한입니다. 그들은 일반적으로 다양한 수리 후, 건물 임대 후, 다양한 검사원 방문 등으로 나타납니다. 감지하기 어렵지만 쉽게 제거됩니다.

라디오 마이크- VHF 마이크로 트랜스미터로 고정 및 일시적일 수 있습니다. 대화 자체는 최대 수십 미터의 거리에서 차단됩니다. 정보 전송 범위는 수십에서 수백 미터이며 중간 중계기는 범위를 늘리는 데 사용되며 "버그"는 수도관, 가전 제품(추가 송신 안테나 역할)과 같은 금속 물체에 설치됩니다.

모든 무선 마이크 및 전화 송신기는 무선 범위(20-1500MHz)의 방사선을 방출하므로 수동 수단을 사용하여 어떤 방식으로든 감지할 수 있습니다. 정보 캐리어 전파 매체에 지속적으로 존재하는 대기 및 산업 간섭은 신호의 진폭에 가장 큰 영향을 미치고 그보다 적은 정도는 주파수에 영향을 미칩니다. 예를 들어 VHF 대역에서 더 넓은 대역 신호의 전송을 허용하는 기능 채널에서 정보는 일반적으로 주파수 변조 신호에 의해 노이즈에 강하고 협대역 LW, MW 및 KB로 전송됩니다. 대역 - 진폭 변조 신호에 의해. 작업의 비밀을 높이기 위해 송신기의 전력을 작게 설계했습니다. 라디오 마이크에서 신호 전송의 높은 비밀은 종종 강력한 라디오 방송국의 반송 주파수에 가까운 작동 주파수를 선택하고 해당 신호에 의해 가려짐으로써 달성됩니다.

실패한 마이크음향 "슬릿"에 해당하는 가장 다양한 디자인을 가질 수 있습니다. 약 30cm 길이의 얇은 튜브를 통해 사운드가 공급되는 "바늘" 마이크는 모든 슬롯에 삽입할 수 있습니다. 예를 들어 역동적인 무거운 캡슐은 옥상에서 환기 파이프로 내릴 수 있습니다. 평평한 크리스탈 마이크는 아래에서 문 아래로 가져올 수 있습니다.

광 송신기 마이크눈에 보이지 않는 적외선을 통해 외부 마이크의 신호를 전송합니다. 실리콘 광검출기가 있는 특수 광전자 장비가 수신기로 사용됩니다.

특수장비는 송신기의 동작시간에 따라 연속방출과 제어실에서 대화나 소음이 나타날 때 송신을 포함하는 것과 원격으로 제어되는 것으로 구분된다. 오늘날 "버그"는 스펙트럼의 직접적인 확장과 함께 무선 신호의 캐리어 주파수의 의사 무작위 호핑과 함께 정보 및 그 이후의 무선 전송(초단거리 전송 신호)의 가능성과 함께 나타납니다. 의사 랜덤 M 시퀀스(잡음 유사 신호)에 의한 원래 신호 및 반송파 주파수 변조.

위에서 설명한 모든 음향 정찰 수단의 단점은 특수 장비를 은밀하게 설치하기 위해 관심 대상을 관통해야 한다는 것입니다. 이러한 단점은 지향성 마이크대화를 듣기 위해. 디자인이 다를 수 있습니다.

사용된 포물선 반사경이 있는 마이크직경 30cm에서 2m의 민감한 일반 마이크가 그 초점에 있습니다. 핸드셋 마이크지팡이나 우산으로 위장할 수 있습니다. 얼마 전까지만 해도 이른바 평면 지향성 마이크, 외교관의 벽에 만들거나 일반적으로 셔츠나 재킷 아래 조끼 형태로 착용할 수 있습니다. 가장 현대적이고 효과적인 것으로 간주됩니다. 레이저그리고 적외선 마이크, 창유리 및 기타 반사 표면의 조명 위치를 조사하는 동안 음성, 기타 소리 및 음향 소음을 재현할 수 있습니다. 동시에 실제 상황에 따라 청취 거리는 수백 미터에 이릅니다. 이들은 매우 비싸고 복잡한 장치입니다.

음향 정보에 대한 무단 액세스는 다음을 사용하여 수행할 수도 있습니다. 청진기그리고 수중 음향 센서. 음성 정보를 전달하는 음파는 공기 덕트, 수도관, 철근 콘크리트 구조물을 통해 잘 전파되며 보호 시설 외부에 설치된 특수 센서에 의해 기록됩니다. 이 장치는 배리어 뒷면에 부착된 소형 진동 센서를 사용하여 접점 파티션의 미세 진동을 감지한 다음 신호 변환을 수행합니다. 청진기의 도움으로 두께가 1미터가 넘는 벽을 통해 대화를 들을 수 있습니다(재료에 따라 다름). 때때로 수중 음향 센서는 급수 및 난방 파이프를 사용하여 방에서 대화를 듣는 데 사용됩니다.

소자에 대한 음향 진동의 영향으로 음향 정보의 누출도 가능합니다. 전기 회로전기 음향 변환 및 헤테로다인 장비로 인한 일부 기술 장치. 번호로 기술 장치형성할 수 있는 누전 채널,전화(특히 푸시 버튼), 도난 및 화재 경보 센서, 해당 회선, 전기 배선 네트워크 등

예를 들어, 전화기나 전자시계의 경우 소리의 진동을 전기적인 신호로 변환하여 정보유출이 발생하여 유선으로 전파된다. 이러한 유선 회선에 연결하면 기밀 정보에 액세스할 수 있습니다.

텔레비전과 라디오에서는 이러한 장치에 있는 국부 발진기(주파수 발생기)로 인해 정보 누출이 발생합니다. 소리 진동에 의한 국부 발진기의 반송 주파수 변조로 인해 소리 정보가 시스템으로 "누출"되고 전자기장의 형태로 방출됩니다.

보호 영역에서 이러한 누출 채널의 존재를 감지하려면 강력한 사운드 진동 소스를 켜고 나가는 라인의 신호를 확인하십시오.

자연 유선 채널(전화선, 전기 네트워크, 화재 및 보안 경보 회로 등)을 통한 음향 정보 전송으로 책갈피를 감지하기 위해 알려진 소리 신호 감지 방법이 사용됩니다. 이 기술을 사용하면 "귀로" 알려진 소리를 식별하기 위해 유선 통신에서 신호를 청취하여 임베디드 장치를 검색합니다.

정보 유출로 인한 손실을 최소화하기 위해 건물 전체를 보호하려고 할 필요가 없습니다. 중요한 것은 기밀 정보가 집중된 장소 및 장비에 대한 액세스를 제한해야 한다는 것입니다(원격으로 수신할 가능성 및 방법 고려).

회의실 장소 선택은 특히 중요합니다. 높은 층에 배치하는 것이 좋습니다. 회의실에는 창문이 없거나 안뜰을 향하는 것이 바람직합니다. 신호 장비의 사용, 우수한 방음, 이러한 방을 통과하는 개구부 및 파이프의 방음, 과도한 배선의 해체 및 기타 특수 장치의 사용은 음향 정보를 수집하기 위한 특수 장비를 도입하려는 시도를 심각하게 방해합니다. 또한 회의실에는 텔레비전, 수신기, 복사기, 전자시계, 전화기 등이 없어야 합니다.

5.4. 정보 보호 방법

정보 보호의 기술적 수단의 임무는 정보 누출 채널을 제거하거나 공격자가 수신하는 정보의 품질을 줄이는 것입니다. 음성 정보 품질의 주요 지표는 명료도(음절, 구두, 구 등)입니다. 대부분의 경우 음절 명료도가 사용되며 백분율로 측정됩니다. 일반적으로 음절 명료도의 약 40%가 제공되면 음향 정보의 품질이 충분하다고 인정됩니다. 대화를 구성하는 것이 거의 불가능한 경우(소음에서 음성 명료도를 높이는 현대 기술 수단을 사용하더라도) 음절 명료도는 약 1-2%에 해당합니다.

음향 채널을 통한 정보 누출 방지는 수동 및 능동 보호 방법으로 축소됩니다. 따라서 모든 정보 보안 장치는 수동 및 능동의 두 가지 큰 클래스로 안전하게 나눌 수 있습니다. 수동 - 외부 환경에 어떤 것도 도입하지 않고 누출 채널을 측정, 결정, 현지화합니다. 활성 - "소음", "번 아웃", "그네" 및 비밀리에 정보를 얻는 모든 종류의 특수 수단을 파괴합니다.

수동적인 기술 보호 수단- 방사선을 흡수, 반사 또는 산란시켜 기술적인 정찰 방법으로부터 보호 대상의 은폐를 보장하는 장치. 수동적 기술 보호 수단에는 차폐 장치 및 구조, 다양한 용도의 마스크, 전원 공급 장치 네트워크의 분리 장치, 보호 필터 등이 포함됩니다. 수동적 방법의 목적은 음원의 음향 신호를 최대한 감쇠시키는 것입니다. 예를 들어 벽을 흡음재로 마감합니다.

건축 및 건설 문서 분석 결과를 기반으로 특정 영역의 수동 보호에 필요한 일련의 조치가 형성됩니다. 칸막이와 벽은 가능한 한 겹겹이 쌓아야 하며 층의 재료는 확연히 다른 음향 특성(예: 콘크리트 거품 고무)으로 선택해야 합니다. 막 이동을 줄이려면 거대하는 것이 바람직합니다. 또한 이중 도어 사이에 에어 갭이 있고 잼 주변에 밀봉 개스킷을 설치하는 것이 더 합리적입니다. 정보 누출로부터 창을 보호하려면 이중창으로 만들고 흡음재를 사용하고 유리 사이의 거리를 늘려 차음성을 높이고 커튼이나 블라인드를 사용하는 것이 좋습니다. 유리에 방사 진동 센서를 장착하는 것이 좋습니다. 기밀 대화 중 다양한 개구부는 방음 댐퍼로 덮어야 합니다.

정보 유출을 방지하는 또 다른 수동적 방법은 올바른 장치정보 전송의 기술적 수단의 접지. 그라운드 루프 버스와 그라운드 루프 버스는 루프가 없어야 하며, 분기 트리 형태로 제작하는 것이 좋습니다. 건물 외부의 접지선은 약 1.5m 깊이에, 건물 내부에는 벽이나 특수 채널을 따라(정기 검사용) 배치해야 합니다. 여러 기술적 수단이 접지 주전원에 연결된 경우 주전원에 병렬로 연결해야 합니다. 접지시 자연접지도체(지면에 연결된 건축물의 금속구조물, 땅에 매설된 금속관, 지중케이블의 금속피복 등)는 사용할 수 없다.

일반적으로 다양한 기술 장치가 연결되어 있기 때문에 공통 네트워크, 다양한 간섭이 발생합니다. 외부 주전원 간섭으로부터 장비를 보호하고 장비 자체에서 발생하는 간섭으로부터 보호하려면 라인 필터를 사용해야 합니다. 필터 설계는 자기장, 전기장 또는 전자기장으로 인한 입력과 출력 사이의 하우징 내부 측면 연결 가능성을 크게 줄여야 합니다. 이 경우 단상 배전 시스템에는 접지된 중심점이 있는 변압기, 고전압 강압 변압기가 있는 3상 변압기가 장착되어야 합니다.

방 차폐기술적인 정보 전송 수단(회의실, 서버실 등)의 간섭을 제거할 수 있습니다. 가장 좋은 것은 강판으로 만든 스크린입니다. 그러나 메쉬를 사용하면 환기, 조명 및 화면 비용 문제를 크게 단순화합니다. 정보 전송의 기술적 수단의 방사선 수준을 약 20배 줄이려면 셀이 약 2.5mm인 단일 구리 메쉬 또는 두께가 0.51mm인 얇은 아연 도금 강판 또는 더. 스크린 시트는 전체 둘레에서 서로 전기적으로 단단히 연결되어야 합니다. 건물의 문도 차폐되어야 하며, 최소한 10-15mm마다 전체 둘레의 도어 프레임과 안정적인 전기 접촉을 보장해야 합니다. 방에 창문이 있으면 2mm 이하의 셀이있는 하나 또는 두 개의 구리 메쉬 층으로 조입니다. 층은 방의 벽과 전기적으로 잘 접촉해야 합니다.

적극적인 기술적 보호 수단- 기술 정보 장비에 대한 마스킹 능동 간섭을 생성(또는 모방)하거나 은밀한 정보 검색 장비의 정상적인 기능을 방해하는 장치. 정보유출을 방지하기 위한 능동적인 방법은 이러한 장치의 탐지와 무력화로 나눌 수 있다.

능동 기술 보호 수단에는 다양한 시뮬레이터, 에어로졸 및 연기 스크린 설정 수단, 전자기 및 음향 소음 장치 및 기타 능동 간섭 설정 수단이 포함됩니다. 음향 채널을 통한 정보 누출을 방지하는 적극적인 방법은 유용한 환경에서 걸러내기 어려운 "위험한" 환경에서 강력한 간섭 신호를 생성하는 것입니다.

현대의 도청 기술은 읽기 및 듣기 장치를 감지하기가 매우 어려운 수준에 도달했습니다. 보관 장치를 감지하는 가장 일반적인 방법은 다음과 같습니다. 육안 검사; 비선형 위치 방법; 금속 탐지; 엑스레이 조명.

정보 유출 경로를 탐지하기 위한 특별 조치를 수행하는 것은 비용과 시간이 많이 소요됩니다. 따라서 정보를 보호하는 수단으로 전화 대화 보안 장치, 공간 소음 발생기, 음향 및 진동음향 소음 발생기, 서지 보호기를 사용하는 것이 종종 더 유리합니다. 딕터폰 억제 장치는 대화의 무단 녹음을 방지하는 데 사용됩니다.

딕타폰 방해기(마이크에도 효과적으로 영향을 줌) 음향 및 전자기 간섭의 도움으로 정보를 보호하는 데 사용됩니다. 정보 매체 자체, 음향 범위의 마이크, 녹음 장치의 전자 회로에 영향을 줄 수 있습니다. 다양한 억제기의 고정식 및 휴대용 버전이 있습니다.

소음 및 간섭 환경에서 약한 소리를 수신하기 위한 가청 임계값이 증가합니다. 이러한 청력 역치의 증가를 음향 마스킹(Acoustic Masking)이라고 합니다. 진동 음향 간섭의 형성을 위해 전기 진공, 가스 방전 및 반도체 무선 소자를 기반으로 한 특수 발생기가 사용됩니다.

실제로 가장 널리 사용되는 소음 발생기. 소음 발생기 첫 번째 유형라디오 전송 장치와 음성 녹음기의 마이크를 직접 억제하는 데 사용됩니다. 또한 이러한 장치는 레이저 마이크 및 청진기 청취와 싸우는 데 사용됩니다. 음향 잡음 발생기는 유선 마이크를 처리하는 거의 유일한 방법이라는 점에 유의해야 합니다. 음향 마스킹을 구성할 때 음향 소음은 직원, 협상자(일반적인 소음 발생기의 전력은 75~90dB)에게 추가적인 불편을 초래하지만 이 경우 안전을 위해 편의성을 희생해야 한다는 점을 기억해야 합니다.

음향 마스킹으로 사용되는 "백색" 또는 "분홍색" 잡음은 그 구조가 음성 신호와 다른 것으로 알려져 있습니다. 기술 지능 전문가가 널리 사용하는 음성 신호 잡음 제거 알고리즘의 기반은 이러한 차이점에 대한 지식과 사용입니다. 따라서 이러한 잡음 간섭과 함께 능동 음향 마스킹을 위해 오늘날 "음성 같은" 간섭, 혼돈 펄스 시퀀스 등의 보다 효율적인 발생기가 사용됩니다. 전기적 진동을 음향 진동으로 변환하는 장치의 역할 음성 주파수 범위는 일반적으로 소형 광대역 음향 스피커에 의해 수행됩니다. 그들은 일반적으로 음향 정찰 장비가 위치할 가능성이 가장 높은 장소에 실내에 설치됩니다.

"분홍색" 노이즈는 복잡한 신호이며 스펙트럼 밀도 수준은 전체 주파수 범위에서 옥타브당 3-6dB에 해당하는 일정한 기울기로 주파수가 증가함에 따라 감소합니다. "백색"은 방출된 주파수의 전체 범위에 걸쳐 균일한 스펙트럼 구성을 갖는 잡음이라고 합니다. 즉, 그러한 신호는 인간의 말과 같이 복잡하며 그 안에 있는 어떤 지배적인 스펙트럼 성분도 구별하는 것이 불가능합니다. "음성 유사" 간섭은 잡음 간섭뿐만 아니라 음성 신호 세그먼트와 음악 조각의 다양한 조합을 혼합하거나 숨겨진 음성 신호 자체의 조각과 서로 다른 레벨의 다중 오버레이(가장 효과적인 방법)를 혼합하여 형성됩니다.

시스템 초음파 억제사람의 귀에는 들리지 않는 강력한 초음파 진동(약 20kHz)을 방출합니다. 이 초음파 효과는 보이스 레코더의 저주파 증폭기에 과부하가 걸리고 녹음(전송) 신호가 크게 왜곡됩니다. 그러나 이러한 시스템을 사용한 경험은 실패를 보여주었습니다. 초음파 신호의 강도는 인체 노출에 대해 허용되는 모든 의료 표준보다 높은 것으로 밝혀졌습니다. 초음파 강도가 감소하면 도청 장비를 안정적으로 억제하는 것이 불가능합니다.

음향 및 진동 음향 발생기는 오디오 신호 대역에서 잡음(말하기 유사, "흰색" 또는 "분홍색")을 생성하고 잡음 간섭 수준을 조정하고 음향 방출기를 제어하여 지속적인 잡음 음향 간섭을 설정합니다. 진동 방출기는 방의 둘러싸는 구조 및 건물 통신에 지속적인 소음 진동 간섭을 설정하는 데 사용됩니다. 경계 확장 주파수 범위간섭 신호를 사용하면 간섭 수준에 대한 요구 사항을 줄이고 언어의 명료성을 줄일 수 있습니다.

실제로, 하나의 동일한 표면은 서로 상관되지 않는 간섭 신호의 서로 다른 소스에서 작동하는 여러 진동 방출기로 잡음이 있어야 하며, 이는 분명히 실내의 소음 수준을 줄이는 데 기여하지 않습니다. 이는 구내에서 도청할 때 간섭 보상 방식을 사용할 가능성이 있기 때문입니다. 이 방법여러 개의 마이크를 설치하고 공간적으로 분리된 지점에서 잠재적인 신호와 노이즈의 혼합을 2 또는 3채널로 제거한 다음 노이즈를 빼는 것으로 구성됩니다.

전자기 발생기(발전기 두 번째 유형)마이크 증폭기 및 음성 녹음기의 입력 회로에 직접 전파 간섭을 유도합니다. 이 장비는 운동학 및 디지털 음성 녹음기에 대해 동등하게 효과적입니다. 일반적으로 기존의 무선 전자 장비에 대한 영향을 줄이기 위해 비교적 좁은 방출 대역의 무선 간섭 발생기가 이러한 목적으로 사용됩니다(전화 통신이 설정된 경우 GSM 휴대 전화의 작동에는 실질적으로 영향을 미치지 않습니다. 방해 전파를 켜기 전에). 발전기는 일반적으로 60-70 °의 원뿔 방향으로 전자기 간섭을 방출합니다. 그리고 억제 구역을 확장하기 위해 두 번째 발전기 안테나 또는 4개의 안테나가 설치됩니다.

소음기의 위치가 틀리면 보안 및 화재경보기의 오경보가 발생할 수 있으므로 주의해야 합니다. 5-6W 이상의 전력을 가진 장치는 인체 노출에 대한 의료 표준을 통과하지 못합니다.

5.5. 전화 대화를 가로채는 기술

전화 통신 채널은 가입자 간에 실시간으로 정보를 전달하는 가장 편리하면서도 동시에 가장 불안정한 방법입니다. 전기 신호는 전선을 통해 투명하게 전송되며 전화선을 도청하는 것은 매우 쉽고 저렴합니다. 현대 기술 전화 통신첩보 목적으로 가장 매력적입니다.

내장된 장치를 유선 전화선에 연결하는 세 가지 물리적 방법이 있습니다.

접촉(또는 갈바닉 방식) - 제어된 라인에 직접 연결하여 정보를 얻습니다.

비접촉 유도 - 전화선 근처의 자기장 강도를 사용하여 정보 가로채기가 발생합니다. 이 방법을 사용하면 기록된 신호의 크기가 매우 작고 이러한 센서는 외부 간섭 전자기 영향에 반응합니다.

비접촉 용량 성 - 전화선 바로 근처에 표유 필드의 전기 구성 요소가 등록되어 정보 가로채기가 발생합니다.

유도성 또는 정전용량 방식을 사용하여 적절한 센서를 사용하여 정보를 가로채지 않고 직접 연결라인에.

전화선 연결은 PBX 또는 전화와 PBX 사이의 어느 곳에서나 만들 수 있습니다. 가장 자주 이것은 전화에 가장 가까운 접속 배선함에서 발생합니다. 청취 장치는 병렬 또는 직렬로 라인에 연결되며, 이 장치에서 차단 포스트로 분기됩니다.

이른바 시스템 "전화 귀"전화선에 연결되거나 전화기에 내장된 장치입니다. 침입자는 이러한 방식으로 장착된 전화기에 전화를 걸어 특수 활성화 코드를 전송하여 전화선을 통해 통제된 방에서 대화를 들을 수 있는 기회를 얻습니다. 그러면 가입자의 전화가 꺼지고 벨이 울리는 것을 방지합니다.

마이크의 고주파 진동에 의한 외부 활성화에 의해 레버에 수신기가 놓여 있는 전화선에서 정보를 가져올 수도 있습니다( 고주파 펌핑). 고주파 펌핑을 사용하면 방에서 유선 출구가 있는 경우 가정 및 특수 장비(라디오 포인트, 전기 시계, 화재 경보기)에서도 정보를 제거할 수 있습니다. 이러한 시스템은 본질적으로 수동적이며 사용 순간 외에는 감지하기가 매우 어렵습니다.

전자기 벨소리가 있는 전화기에서는 가역성을 실현할 수 있습니다(소위 "마이크 효과"). 전화기의 움직이는 부분의 기계적(음성 포함) 진동으로, 전기최대 수 밀리볼트의 신호 진폭으로. 이 전압은 추가 신호 처리에 충분합니다. 비슷한 방식으로 전화뿐만 아니라 아파트 호출에서도 유용한 미세 전류를 차단할 수 있다고 말해야합니다.

컴퓨터화된 전화 시스템에서 모든 전화 연결은 컴퓨터에 내장된 프로그램에 따라 컴퓨터에 의해 이루어집니다. 로컬 컴퓨터 시스템이나 제어 컴퓨터 자체에 원격으로 침투할 때 공격자는 프로그램을 변경할 기회가 있습니다. 결과적으로 그는 통제된 시스템에서 수행되는 모든 유형의 정보 교환을 가로챌 기회를 얻습니다. 동시에 그러한 감청의 사실을 감지하는 것은 극히 어렵습니다. 전산화된 전화 시스템을 보호하는 모든 방법은 PBX를 외부 회선과 연결하는 기존 모뎀을 승인된 번호로만 시스템에 액세스할 수 있는 특수 모뎀으로 교체하고 내부 소프트웨어 단말을 보호하며 수행하는 직원의 보안을 세심하게 점검하는 것으로 축소될 수 있습니다. 그들의 의무. 시스템 관리자, 서프라이즈 체크 프로그램 설정 PBX, 의심스러운 전화 추적 및 분석.

정리하다 휴대폰 도청일반적으로 믿는 것보다 훨씬 쉽습니다. 이렇게 하려면 여러 스캐너(무선 제어 포스트)가 있어야 하고 제어 개체의 움직임에 적응해야 합니다. 휴대 전화는 사실 복잡한 소형 무선 송수신기입니다. 무선 통신을 가로채기 위해서는 통신 표준(무선 전송의 캐리어 주파수)에 대한 지식이 필요합니다. 디지털 셀룰러 네트워크(DAMPS, NTT, GSM, CDMA 등)는 예를 들어 기존의 디지털 스캐너를 사용하여 모니터링할 수 있습니다. 셀룰러 통신 시스템에서 표준 암호화 알고리즘을 사용하는 것도 보호를 보장하지 않습니다. 대화를 듣는 가장 쉬운 방법은 화자 중 한 명이 일반 유선 전화로 말하고 있는 경우 전화 접속 배선함에 액세스하는 것만으로도 충분합니다. 한 기지국에서 다른 기지국으로 신호를 전송하는 경우 대화 중 가입자의 이동은 신호 강도의 감소 및 다른 주파수로의 전환을 동반하기 때문에 모바일 협상이 더 어렵습니다.

전화기는 거의 항상 소유자 옆에 있습니다. 모든 휴대전화를 재프로그래밍하거나 "스티치" 비밀 기능이 있는 동일한 모델로 교체할 수 있으며, 그 후에는 전원이 꺼진 상태에서도 모든 대화(전화 통화뿐만 아니라)를 들을 수 있습니다. 특정 번호로 전화를 걸면 전화기는 자동으로 핸드셋을 "수화"하고 신호를 보내지 않으며 디스플레이의 이미지를 변경하지 않습니다.

휴대 전화를 청취하기 위해 다음 유형의 장비가 사용됩니다. 플래싱을 이용한 해커와 프리커의 다양한 DIY

그리고 재프로그래밍 휴대 전화, "복제" 전화기. 이러한 간단한 방법에는 최소한의 재정적 비용과 손으로 작업할 수 있는 능력만 있으면 됩니다. 이들은 러시아 시장에서 자유롭게 판매되는 다양한 무선 장비와 셀룰러 통신 네트워크의 무선 정찰용 특수 장비입니다. 통신사 자체에 직접 설치한 장비가 청취에 가장 효과적입니다.

휴대 전화로 대화를 진행하는 것도 프로그래밍 가능한 스캐너를 사용하여 모니터링할 수 있습니다. 무선 도청은 탐지가 불가능하며 이를 무력화하기 위한 능동적인 대응책이 개발됐다. 예를 들어, 무선 신호의 코딩 또는 주파수를 급격히 "점프"하는 방법. 또한 도청으로부터 휴대폰을 보호하기 위해 GSM 방사선 검출기에서 내장된 노이즈 발생기를 활성화하는 장치를 사용하는 것이 좋습니다. 전화기가 활성화되는 즉시 소음 발생기가 켜지고 전화기는 더 이상 대화를 "도청"할 수 없습니다. 오늘날 이동 통신의 가능성은 음성을 녹음하여 원거리로 전송할 수 있을 뿐만 아니라 비디오 이미지를 촬영할 수도 있습니다. 그렇기 때문에 신뢰할 수 있는 정보 보호를 위해 로컬 휴대폰 차단제.

휴대폰 소유자의 위치 파악은 삼각측량(방향 찾기) 방법과 통신을 제공하는 사업자의 컴퓨터 네트워크를 통해 수행할 수 있습니다. 방향 찾기는 특수 장비를 사용하여 여러 지점(보통 3개)에서 무선 신호 소스의 위치를 ​​찾음으로써 실현됩니다. 이 기술은 잘 개발되었으며 정확도가 높으며 매우 저렴합니다. 두 번째 방법은 대화를 수행하지 않더라도 (신호에 의해 자동으로) 가입자가 주어진 시간에 어디에 있는지에 대한 정보 운영자의 컴퓨터 네트워크에서 철수를 기반으로합니다. 이전된 전화기지국). 다른 기지국과 가입자의 통신 세션에 대한 데이터를 분석하면 과거에 가입자의 모든 움직임을 복원할 수 있습니다. 이러한 데이터는 이동통신 회사에서 60일에서 몇 년 동안 저장할 수 있습니다.

5.6. 전화 채널 보호

전화 채널 보호암호화 보호 시스템(스크램블러), 전화선 분석기, 단방향 음성 마스커, 수동 보호 장비, 능동 탄막 방해 전파를 사용하여 구현할 수 있습니다. 정보 보호는 암호화 방법을 사용하여 의미론적(의미론적) 수준과 에너지 수준에서 수행할 수 있습니다.

전화 대화를 들을 가능성을 차단하는 기존 장비는 신뢰성 정도에 따라 3가지 등급으로 나뉩니다.

클래스 I - 신호를 왜곡하는 가장 간단한 변환기, 비교적 저렴하지만 신뢰성이 낮음 - 다양한 잡음 발생기, 푸시 버튼 신호 장치 등입니다.

클래스 II - 교체 가능한 암호 키가 반드시 사용되는 작업 중 비교적 안정적인 보호 방법이지만 전문 전문가의 도움을 받는 사기꾼 좋은 컴퓨터녹음된 대화의 의미를 복원할 수 있습니다.

클래스 III - 음성을 개인용 컴퓨터보다 복잡한 강력한 계산기인 디지털 코드로 변환하는 음성 코딩 장비. 키를 모르면 대화를 복원하는 것이 거의 불가능합니다.

전화에 설치 음성 코딩 수단(스크램블러)는 전화선 전체에서 신호 보호를 제공합니다. 가입자의 음성 메시지는 일부 알고리즘에 따라 처리(인코딩)되고 처리된 신호는 통신 채널(전화선)로 전송되고 다른 가입자가 수신한 신호는 역 알고리즘에 따라 음성 신호로 변환(디코딩)됩니다.

그러나 이 방법은 매우 복잡하고 비용이 많이 들며 폐쇄된 통신 세션에 참여하는 모든 가입자에 대해 호환 가능한 장비를 설치해야 하며 전송 시작부터 음성 메시지를 수신하는 순간까지 장비 동기화 및 키 교환에 시간 지연이 발생합니다. 스크램블러는 팩스 메시지 전송을 닫는 기능도 제공할 수 있습니다. 휴대용 스크램블러는 보안 임계값이 취약합니다. 컴퓨터의 도움으로 몇 분 안에 코드를 해독할 수 있습니다.

전화선 분석기전화선의 전기 매개 변수 측정 또는 외부 신호 감지를 기반으로 가능한 연결 신호.

통신 회선 및 유선 통신의 매개변수 분석은 이러한 통신의 전기적 매개변수를 측정하는 것으로 구성되며 통신 회선에서 정보를 읽거나 유선 회선을 통해 정보를 전송하는 내장 장치를 감지할 수 있습니다. 사전 테스트된 전화선에 설치되고 해당 매개변수에 따라 구성됩니다. 전화선으로 전원이 공급되는 장치에 무단으로 연결하면 경보가 발생합니다. 일부 유형의 분석기는 전화 세트의 작동을 시뮬레이션하여 벨소리 신호에 의해 활성화된 도청 장치를 감지할 수 있습니다. 그러나 이러한 장치는 오탐률이 높으며(기존 전화선이 완벽하지 않기 때문에) 특정 유형의 연결을 감지할 수 없습니다.

"마이크 효과"로부터 보호하려면 벨과 직렬로 반대 방향으로 병렬로 연결된 두 개의 실리콘 다이오드를 켜기만 하면 됩니다. "고주파 펌핑"을 방지하려면 고주파 발진을 단락시키는 마이크와 병렬로 적절한 커패시터(0.01–0.05μF 용량)를 연결해야 합니다.

방법 저주파 간섭을 마스킹하는 "공통 모드"전화선에 직렬로 연결된 음성 정보 픽업 장치를 전선 중 하나에서 끊기거나 유도 센서를 통해 전선 중 하나에 연결하는 것을 억제하는 데 사용됩니다. 대화 중에 음성 주파수 범위의 마스킹 간섭 신호(100~10000Hz의 주파수 범위에서 M 시퀀스의 이산 의사 무작위 펄스 신호)가 진폭과 위상이 일치하여 전화선의 각 와이어에 공급됩니다. 전화는 전화선에 병렬로 연결되어 있기 때문에 진폭과 위상이 일관된 간섭 신호는 서로 상쇄되어 유용한 신호가 왜곡되지 않습니다. 하나의 전화선에 연결된 내장형 장치에서 간섭 신호는 보상되지 않고 유용한 신호에 "중첩"됩니다. 그리고 그 수준이 유용한 신호를 크게 초과하기 때문에 전송되는 정보를 가로채는 것이 불가능해집니다.

방법 고주파 마스킹 간섭.고주파 간섭 신호(일반적으로 6-8kHz ~ 12-16kHz)가 전화선에 공급되고 있습니다. "백색" 노이즈 유형의 광대역 아날로그 신호 또는 스펙트럼 폭이 최소 3–4kHz인 의사 랜덤 펄스 트레인 유형의 이산 신호가 마스킹 노이즈로 사용됩니다. 차단 주파수가 3-4kHz 이상인 특수 저역 통과 필터가 전화선 차단과 병렬로 연결된 보호 장치에 설치되어 고주파 간섭 신호를 억제(분로)하고 큰 영향을 미치지 않습니다. 저주파 음성 신호의 통과.

방법 들어올리다또는 전력 감소.전압 변경 방법은 전원으로 사용하여 라인에 대한 접점(직렬 및 병렬) 연결로 정보를 가로채기 위해 모든 유형의 전자 장치의 기능을 방해하는 데 사용됩니다. 라인의 전압이 변경되면 직렬 연결이 있는 전화 북마크와 트랜스미터의 매개변수 주파수 안정화가 반송 주파수를 "떠나고" 음성 명료도가 악화됩니다. 이러한 전압 서지가 있는 라인에 병렬로 연결된 전화 북마크 송신기는 어떤 경우에는 단순히 꺼집니다. 이러한 방법은 보호 전화기 세트에서 PBX까지의 영역에서만 회선에 연결된 정보 검색 장치의 억제를 보장합니다.

보상 방법.음성 주파수 범위의 "디지털" 마스킹 노이즈 신호는 수신측에 공급됩니다. 동일한 신호("순수한" 잡음)가 2채널 적응형 필터의 입력 중 하나에 공급되고 다른 입력은 수신된 음성 신호와 마스킹 잡음의 혼합을 수신합니다. 필터는 노이즈 성분을 보상하고 숨겨진 음성 신호를 추출합니다. 이 방법은 한 가입자에서 다른 가입자로 전화선의 전체 섹션에 걸쳐 회선에 연결된 모든 알려진 은밀한 정보 검색 수단을 매우 효과적으로 억제합니다.

소위 "열심히하고있다"전화선에 방사와 함께 15-50W의 전력으로 고전압 (1500V 이상) 펄스를 공급하여 수행됩니다. 정보 검색 라인에 전기적으로 연결된 전자 장치의 경우 입력 단계와 전원 공급 장치가 "소진"됩니다. 작업의 결과는 정보 검색 도구의 반도체 소자(트랜지스터, 다이오드, 미세 회로)의 고장입니다. 고전압 펄스의 공급은 전화가 회선에서 분리되면 수행됩니다. 동시에 병렬로 연결된 장치를 파괴하기 위해 "단락"(일반적으로 전화 박스 또는 실드) 전화선과 함께 개방 회로 및 직렬 연결 장치와 함께 고전압 임펄스가 공급됩니다.

5.7. 스텔스 장치 탐지 방법

정보 검색 수단을 찾는 가장 접근하기 쉽고 가장 저렴한 방법은 간단한 검사입니다. 시각적 제어건물, 건물 구조, 통신, 인테리어 요소, 장비, 문구류 등의 세심한 검사로 구성됩니다. 제어 중에는 내시경, 조명 장치, 검사 거울 등을 사용할 수 있습니다. 검사시 다음 사항에주의하는 것이 중요합니다. 형질정보의 비밀 검색 수단(안테나, 마이크 구멍, 목적을 알 수 없는 전선 등). 필요한 경우 장비, 통신 수단, 가구 및 기타 품목의 해체 또는 해체를 수행합니다.

임베디드 장치를 검색하는 방법에는 여러 가지가 있습니다. 대부분이 목적을 위해 라디오는 다양한 라디오 수신기를 사용하여 제어됩니다. 이들은 다양한 음성 녹음기 감지기, 필드 표시기, 주파수 미터 및 인터셉터, 스캐너 수신기 및 스펙트럼 분석기, 소프트웨어 및 하드웨어 제어 시스템, 비선형 로케이터, X선 복합기, 기존 테스터, 유선 테스트용 특수 장비 및 다양한 결합 장치. 그들의 도움으로 임베디드 장치의 작동 주파수에 대한 검색 및 고정이 수행되고 위치도 결정됩니다.

검색 절차는 상당히 복잡하며 측정 장비 작업에 대한 적절한 지식과 기술이 필요합니다. 또한, 이러한 방법을 사용할 때 무선 공기의 지속적이고 장기적인 모니터링이 필요하거나 무선 모니터링을 위한 복잡하고 값비싼 특수 자동 하드웨어 및 소프트웨어 시스템의 사용이 필요합니다. 이러한 절차의 구현은 충분히 강력한 보안 서비스와 매우 견고한 재정 자원이 있는 경우에만 가능합니다.

임베디드 장치에서 방사선을 검색하는 가장 간단한 장치는 다음과 같습니다. 전자기장 표시기. 임계값 이상의 강도를 갖는 전자기장의 존재를 간단한 소리 또는 빛 신호로 알려줍니다. 이러한 신호는 모기지 장치의 존재 가능성을 나타낼 수 있습니다.

주파수 측정기- 정보 검색 수단, 음성 녹음기 또는 모기지 장치의 약한 전자기 복사를 감지하는 데 사용되는 스캐닝 수신기. 수신 및 분석을 시도하는 것은 이러한 전자기 신호입니다. 그러나 각 장치는 고유한 전자기 복사 스펙트럼을 가지고 있으며 좁은 스펙트럼 주파수를 분리하지 않으려고 시도하지만 더 넓은 대역은 전체 장치의 선택도를 전반적으로 감소시키고 결과적으로 잡음 내성을 감소시킬 수 있습니다. 주파수 측정기의.

주파수 카운터는 수신 지점에서 가장 강한 신호의 반송파 주파수도 결정합니다. 일부 장치는 무선 신호의 자동 또는 수동 캡처, 스피커를 통한 감지 및 청취뿐만 아니라 감지된 신호의 주파수 및 변조 유형을 결정할 수 있습니다. 이러한 필드 감지기의 감도는 낮기 때문에 바로 근처에서만 무선 버그의 방사선을 감지할 수 있습니다.

적외선 감지스페셜로 제작된 적외선 프로브적외선 통신 채널을 통해 정보를 전송하는 임베디드 장치를 감지할 수 있습니다.

감도가 현저히 높아져 특별함(프로페셔널) 무선 범위의 자동 스캔 기능이 있는 무선 수신기(스캐너 수신기 또는 스캐너). 수십 ~ 수십억 헤르츠의 주파수 범위에서 검색을 제공합니다. 더 나은 기회스펙트럼 분석기는 무선 버그를 검색하는 기능이 있습니다. 임베디드 장치의 방사선을 차단하는 것 외에도 복잡한 유형의 신호를 사용하여 정보를 전송하는 무선 버그를 감지할 때 중요한 특성을 분석할 수 있습니다.

스캐닝 수신기를 휴대용 컴퓨터와 연결하는 가능성은 자동화된 단지라디오 책갈피(소위 "소프트웨어 및 하드웨어 제어 시스템")를 검색합니다. 무선 차단 방법은 무선 송신기의 신호 레벨과 배경 레벨의 자동 비교를 기반으로 한 다음 자체 조정됩니다. 이 장치는 1초 이내에 신호의 무선 가로채기를 허용합니다. 라디오 인터셉터는 긍정적 인 피드백으로 인한 청취 장치의 자체 여기로 구성된 "음향 링크"모드에서도 사용할 수 있습니다.

이와 별도로 조사 당시 동작하지 않는 임베디드 기기를 찾는 방법을 강조할 필요가 있다. 검색 시 꺼져 있는 "버그"(도청 장치의 마이크, 음성 녹음기 등)는 무선 수신기에서 감지할 수 있는 신호를 방출하지 않습니다. 이 경우 특수 X-선 장비, 금속 탐지기 및 비선형 레이더를 사용하여 탐지합니다.

보이드 감지기벽이나 기타 구조물의 빈 공간에 내장형 장치를 설치할 수 있는 장소를 감지할 수 있습니다. 금속 탐지기전기 전도성 재료, 주로 금속의 검색 영역에 존재에 반응하고 벌레의 껍질 또는 기타 금속 요소를 감지하고 비금속 물체(가구, 목재 또는 플라스틱 건물 구조, 벽돌 벽 등)를 검사할 수 있습니다. .). 가지고 다닐 수 있는 엑스레이 장치주로 발견된 물체를 파괴하지 않고는 불가능한 순간에 분해하지 않고는 목적을 식별할 수 없는 물체를 스캔하는 데 사용됩니다(X-선으로 단위 및 장비 블록을 촬영하고 표준 단위 사진과 비교).

책갈피를 감지하는 가장 효과적인 방법 중 하나는 비선형 로케이터를 사용하는 것입니다. 비선형 로케이터감지하고 위치를 파악하는 장치입니다. pn분명히 존재하지 않는 곳에서의 전환. 비선형 레이더의 작동 원리는 무선 전자 장치의 모든 비선형 구성 요소(트랜지스터, 다이오드 등)가 고조파 성분을 대기 중으로 방출하는 특성(마이크로파 신호가 조사될 때)을 기반으로 합니다. . 비선형 탐지기의 수신기는 반사된 신호의 2차 및 3차 고조파를 수신합니다. 이러한 신호는 벽, 천장, 바닥, 가구 등을 관통합니다. 이 경우 변환 과정은 조사 대상의 켜짐 여부에 따라 달라지지 않습니다. 비선형 탐지기가 탐색 신호의 고조파 성분을 수신하면 탐색 영역에 존재함을 나타냅니다. 무선 전자 장치기능적 목적(라디오 마이크, 전화 책갈피, 음성 녹음기, 증폭기가 있는 마이크 등)에 관계없이.

비선형 레이더는 금속 탐지기보다 훨씬 더 먼 거리에서 음성 녹음기를 탐지할 수 있으며 녹음 장치가 구내로 들어오는 것을 제어하는 ​​데 사용할 수 있습니다. 그러나 이것은 안전한 방사선 수준, 대응 식별, 사각 지대의 존재, 주변 시스템 및 전자 장비와의 호환성과 같은 문제를 제기합니다.

탐지기의 복사 전력은 수백 밀리와트에서 수백 와트까지 다양합니다. 더 높은 방사 파워와 더 나은 탐지 능력을 가진 비선형 레이더를 사용하는 것이 바람직합니다. 반면에 고주파에서 장치의 높은 방사 전력은 작업자에게 건강 위험을 초래합니다.

비선형 탐지기의 단점은 인접한 방에 있는 전화기나 TV 등에 대한 응답입니다. 비선형 탐지기는 자연 정보 누출 채널(음향, 진동 음향, 유선 및 광학)을 절대 찾지 못합니다. . 스캐너에도 동일하게 적용됩니다. 따라서 모든 채널에 대한 전체 확인이 항상 필요합니다.

5.8. 정보유출의 광(시각)채널

정보 누출의 광학 채널은 원격 관찰 대상 및 불충분한 각도 해상도로 저조도 조건에서 볼 수 있는 시력 기관의 능력을 확장하는 특별한 기술적 수단을 사용하여 인간의 눈으로 환경을 직접 인식하여 구현됩니다. . 이것은 쌍안경을 통해 이웃 건물에서 일반적인 엿보기 및 변조 가능한 가시 광선 또는 IR 범위의 다양한 광학 센서의 방사선 등록입니다. 유용한 정보. 동시에 시각적 정보는 사진 필름이나 전자 매체를 사용하여 문서화되는 경우가 많습니다. 관찰은 특히 문서, 도면, 제품 샘플 등의 복사를 포함하는 경우 많은 양의 귀중한 정보를 제공합니다. 원칙적으로 관찰 프로세스는 상당한 노력, 시간 및 비용 투자가 필요하기 때문에 복잡합니다.

모든 광학 장치(인간의 눈 포함)의 특성은 각도 해상도, 조명 및 이미지 변경 빈도와 같은 주요 지표에 의해 결정됩니다. 큰 중요성감시 시스템 구성 요소를 선택할 수 있습니다. 장거리 관찰은 직경이 큰 렌즈로 수행됩니다. 장 초점 렌즈를 사용하면 크게 증가하지만 시스템 전체의 화각은 필연적으로 감소합니다.

비디오 촬영그리고 촬영관찰을 위해 널리 사용됩니다. 사용된 비디오 카메라유선, 무선 전송, 웨어러블 등이 될 수 있습니다. 현대 장비를 사용하면 주간과 야간, 극도로 가까운 거리와 최대 수 킬로미터의 거리, 가시광선 및 적외선 범위에서 감시를 수행할 수 있습니다. 수정, 가짜를 감지하고 탄 문서의 텍스트를 읽는 것도 가능합니다). 모두 다 아는 망원 렌즈성냥갑 크기에 불과하지만 최대 100미터 거리에서 인쇄된 텍스트를 명확하게 촬영할 수 있으며 손목 시계의 카메라를 사용하면 초점을 맞추지 않고 사진을 찍을 수 있고 셔터 속도, 조리개 및 기타 미묘함을 설정할 수 있습니다.

조도가 낮거나 가시성이 낮은 조건에서는 야간 투시 장치와 열화상 카메라가 널리 사용됩니다. 현대의 기초 야간 투시 장치약한 빛 필드를 약한 전자 필드로 변환하고, 마이크로 채널 증폭기를 사용하여 결과 전자 이미지를 증폭하고, 최종적으로 증폭된 전자 이미지를 스펙트럼의 가시 영역에서 가시 디스플레이(발광 스크린 사용)로 변환하는 원리( 거의 모든 장치에서 - 스펙트럼의 녹색 영역)). 화면의 이미지는 돋보기 또는 기록 장치를 사용하여 관찰됩니다. 이러한 장치는 근적외선 범위의 경계에서 빛을 볼 수 있으며, 이는 레이저 적외선 조명(야간 관찰 및 원격 관찰을 위한 비디오 녹화 및 완전한 어둠 속에서 사진 촬영을 위한 세트)을 사용하여 능동 감시 시스템을 만드는 기반이었습니다. 특수 적외선 레이저 손전등). 구조적으로 야간 투시 장치는 조준경, 쌍안경, 야간 투시경, 소형 무기 조준경, 이미지 문서화 장치의 형태로 만들 수 있습니다.

열화상 카메라물체의 최대 열 복사가 위치한 광 주파수 스펙트럼(8-13μm)의 더 긴 파장 영역을 "볼" 수 있습니다. 동시에 강수량은 그들을 방해하지 않지만 낮은 각도 분해능을 갖습니다.

최대 0.1 °C의 온도 분해능을 가진 비냉각 열화상 카메라 샘플이 시중에 나와 있습니다.

이미지 문서화 장치- 이들은 고품질 관찰 야간 광경, 이미지 기록 장치(사진 카메라, 비디오 카메라), IR 탐조등, 턴테이블(삼각대)을 포함하는 장비 세트입니다. 확립된 표준에 따라 실행되는 이러한 부착물은 표준 렌즈와 쉽게 결합됩니다.

기술 혁명은 승인되지 않은 비디오 정보를 얻는 작업을 크게 단순화했습니다. 지금까지 고감도 소형, 심지어 초소형 텔레비전, 흑백 및 컬러 이미지의 사진 및 비디오 카메라가 만들어졌습니다. 소형화의 발전으로 거의 모든 실내 또는 개인 용품에 현대식 스파이 카메라를 배치할 수 있습니다. 예를 들어 광섬유 감시 시스템에는 최대 2미터 길이의 케이블이 있습니다. 열쇠 구멍, 케이블 및 난방 입력, 환기 샤프트, 가천장 및 기타 개구부를 통해 건물에 들어갈 수 있습니다. 시스템의 시야각은 65 °이며 초점은 거의 무한대입니다. 저조도에서 작동합니다. 책상 위의 문서, 책상 달력의 메모, 벽 차트 및 차트를 읽고 사진을 찍고 디스플레이에서 정보를 읽는 데 사용할 수 있습니다. 장거리에서 비디오 이미지를 녹화하고 전송하는 문제는 위에서 논의한 것과 유사합니다. 따라서 정보 전송 장치를 감지하는 유사한 방법이 사용됩니다.

몰래 카메라를 감지하는 방법정보 유출의 다른 채널을 인식하기가 훨씬 더 어렵습니다. 오늘날 무선 채널 및 전선을 통해 신호를 전송하는 작동하는 비디오 카메라에 대한 검색이 수행됩니다. 비선형 위치 방법.현대 전자 장치의 모든 회로는 무선 범위의 전자파를 방출합니다. 또한 각 체계에는 고유한 스퓨리어스 방사 스펙트럼이 있습니다. 따라서 스퓨리어스 방사 스펙트럼을 알고 있는 경우 최소한 하나의 전자 회로가 있는 작동 장치를 식별할 수 있습니다. 비디오 카메라의 CCD 매트릭스를 제어하기 위한 "노이즈" 및 전자 회로. 특정 카메라의 방출 스펙트럼을 알면 감지할 수 있습니다. 감지된 비디오 카메라의 방출 스펙트럼에 대한 정보는 장치의 메모리에 저장됩니다. 어려움은 방사선의 낮은 수준과 많은 양의 전자기 간섭의 존재에 있습니다.

5.9. 자기 매체에서 정보를 명시적으로 복사(또는 파기)하기 위한 특수 도구

PEMI 신호의 매개변수 검색 및 측정 자동화는 특수 연구 프로세스를 PEMI 신호 검색, 매개변수 측정 및 필요한 보안 값 계산 단계로 명확하게 구분할 필요가 있음을 보여주었습니다. 수동 측정의 관행은 일상적이고 많은 양의 작업으로 인해 종종 이 순서에 의문을 제기합니다. 따라서 PEMI 신호의 매개변수를 검색하고 측정하는 프로세스가 결합되는 경우가 많습니다.

정보의 저장, 처리 및 전송 수단에서 정보를 비밀리에 획득(파기)하기 위한 특별한 기술적 수단은 다음과 같이 나뉩니다.

작동 모드(암호 등) 및 처리된 데이터에 대한 정보를 전송하는 컴퓨터 장비, 모뎀 및 기타 장치에 배치된 특수 신호 무선 송신기;

PC 및 컴퓨터 네트워크의 스퓨리어스 방사선을 모니터링하고 분석하기 위한 기술적 수단;

자기 매체로부터 정보를 명시적으로 복사하거나 그 파괴(파기)를 위한 특별한 수단.

스퓨리어스 전자기 복사의 가능한 소스에는 신호 케이블과 고전압 블록의 두 가지 주요 노드가 있습니다. 방송에서 신호를 전송하기 위해서는 특정 주파수로 조정된 안테나가 필요하다. 다양한 연결 케이블이 종종 이러한 안테나 역할을 합니다. 동시에 모니터 빔 증폭기는 훨씬 더 높은 에너지를 가지며 방사 시스템으로도 작동합니다. 그들의 안테나 시스템은 연결 루프와 이러한 노드에 전기적으로 연결된 다른 긴 회로입니다. PEMI에는 아날로그 형식으로 표시되는 정보로 작동하는 장치(예: 직접 청사진을 사용하는 복사기)만 있는 것이 아닙니다.

전자기 방사선 다양한 장치두 가지 위험을 초래합니다.

1) 스퓨리어스 전자기 복사를 제거할 가능성. 안정성과 비밀로 인해 비밀리에 정보를 얻는 이 방법은 침입자에게 가장 유망한 채널 중 하나입니다.

2) 의도하지 않은 장치 방사선 노출로부터 정보를 보호하기 위해 다양한 기술적 수단의 전자기 호환성을 보장할 필요성. "간섭에 대한 민감성"의 개념은 정보를 처리하는 사무 기기가 전자기 간섭에 노출되었을 때 내용을 왜곡하거나 정보를 복구할 수 없을 정도로 손실하거나 처리 관리 프로세스를 변경하는 등의 능력으로부터 정보를 보호하기 위한 일련의 조치입니다. ., 그리고 심지어 기기 요소의 물리적 파괴 가능성.

여러 기술 수단이 함께 작동하는 경우 "간섭 영역"이 교차하지 않도록 배치해야 합니다. 이 조건을 충족하는 것이 불가능한 경우 전자기장 소스의 복사를 주파수로 확산시키거나 기술적 수단의 작동 기간을 적시에 확산시키기 위해 노력해야 합니다.

기술적으로 가장 쉬운 방법은 PC 디스플레이 화면에 표시되는 정보를 가로채는 문제를 해결하는 것입니다. 높은 이득을 가진 특수 지향성 안테나를 사용할 때 스퓨리어스 전자기 복사의 차단 범위는 수백 미터에 달할 수 있습니다. 이는 텍스트 이미지의 품질에 해당하는 정보 복구 품질을 보장합니다.

일반적으로 PEMI 채널을 통해 신호를 가로채는 시스템은 마이크로프로세서 기술을 기반으로 하며 라인에서 신호를 저장할 수 있는 적절한 특수 소프트웨어와 메모리가 있습니다. 이러한 시스템의 일부로 통신 회선에서 신호 정보를 수집하도록 설계된 적절한 센서가 있습니다. 차단 시스템의 아날로그 라인에는 해당 변환기가 있습니다.

PEMI를 가로채는 가장 쉬운 방법은 차폐되지 않거나 약하게 차폐된 통신 회선(보안 및 화재 경보 회선, 꼬인 쌍등.). 동축 케이블과 광섬유를 사용하여 심하게 차폐된 라인에서 신호를 포착하는 것은 훨씬 더 어렵습니다. 스크린 쉘의 파괴 없이는 적어도 부분적으로 문제의 해결이 불가능해 보입니다.

비즈니스에서 컴퓨터가 널리 사용되면서 많은 양의 비즈니스 정보가 자기 매체에 저장되고 컴퓨터 네트워크를 통해 송수신됩니다. 정보는 다양한 방법으로 컴퓨터에서 얻을 수 있습니다. 이것은 정보 매체(플로피 디스크, 자기 디스크 등)의 도난입니다. 화면에서 정보 읽기(정당한 사용자가 작업 중이거나 작업하지 않을 때 표시되는 동안) 정보에 대한 액세스를 제공하는 특수 하드웨어 연결; PC에서 가짜 전자기 복사를 차단하기 위한 특별한 기술적 수단의 사용. 지향성 안테나를 사용하면 최대 200m의 거리에서 금속 케이스의 PC와 최대 1km의 플라스틱에서 이러한 차단이 가능하다는 것이 알려져 있습니다.

시그널 라디오 북마크(컴퓨터 장비, 모뎀 및 기타 장치에 배치) 작동 모드(암호 등) 및 처리된 데이터에 대한 정보를 전송하는 것은 작동 중인 컴퓨터, 프린터 및 기타 사무 장비에서 나오는 신호의 전자기 중계기입니다. 신호 자체는 아날로그 또는 디지털일 수 있습니다. 적절하게 위장된 이러한 특수 무선 버그는 높은 수준의 물리적 은밀성을 가지고 있습니다. 그들의 유일한 특징은 무선 방출의 존재입니다. 하드웨어를 잘 아는 전문가가 사무용 장비 모듈을 검사할 때도 식별할 수 있습니다.

가장 유익한 정보는 컴퓨터 모니터의 화면 표시 신호입니다. 모니터 화면의 정보 가로채기는 특수 카메라를 사용하여 수행할 수도 있습니다. 컴퓨터에서 나오는 스퓨리어스 방사선을 차단하는 전문 장비는 개인용 컴퓨터에서 나오는 방사선을 차단하고 모니터 이미지를 재생하는 데 사용됩니다. 컴퓨터 키보드의 모든 작업(코드, 암호, 입력된 텍스트 등)에 대한 정보를 은밀하게 획득하도록 설계된 키보드 마이크로 전송기도 알려져 있습니다.

가짜 전자기 복사를 검색하려면 다음을 사용하십시오. 가짜 방사선 기록기. 이러한 레코더의 역할에서 스펙트럼 구성 요소의 상관 처리 및 결과의 시각적 표시를 포함하여 다중 채널 가능성과 함께 특수화된 고감도 무선 주파수 스펙트럼 분석기가 사용됩니다.

스퓨리어스 전자기 복사의 측정은 안테나 장비(선택적 전압계, 측정 수신기, 스펙트럼 분석기)를 사용하여 수행됩니다. 선택적 전압계(나노볼트미터)는 전기장과 자기장의 크기를 결정하는 데 사용됩니다. 측정 수신기는 선택적 전압계(사전 선택기의 존재)와 스펙트럼 분석기(분석된 주파수 범위의 파노라마의 시각적 표현)의 최고의 특성을 결합하지만 상당히 비쌉니다. 스펙트럼 분석기 기능측정 수신기와 경쟁하지만 사전 선택기가 없기 때문에 많은 도량형 특성이 악화됩니다. 그러나 가격은 유사한 측정 수신기 가격보다 4-5배 저렴합니다.

스퓨리어스 전자기 복사(SEMI)를 분석하기 위한 검출기는 피크(신호의 진폭 표시), 선형(측정 시 신호의 즉각적인 실현), rms(신호 전력 전송) 및 준첨두(신호의 진폭 표시)가 될 수 있습니다. 어떤 물리량을 기본으로 하며 전자파 적합성 연구 작업을 위한 전파 간섭의 통일 측정을 위한 것입니다). 피크 검출기의 도움으로만 측정을 수행하는 것이 옳습니다.

기술적 조치로 전자파 문제를 해결하는 방법은 다음과 같습니다.

1) 차폐 - 금속 합금으로 만들어진 케이스가 있는 소스 또는 수용체의 환경. 장비를 선택할 때 차폐 피복이 있는 케이블(동축 케이블), 전자기 간섭을 방출하지 않고 영향을 받지 않는 광섬유 케이블을 선호해야 합니다. 설치 중 화면은 섀시 버스와 단단히(더 잘 납땜된) 접촉해야 하며, 이는 차례로 접지되어야 합니다.

사용된 접지 방식은 세 그룹으로 나뉩니다. 가장 간단한 접지 방법은 한 지점에서 직렬이지만 접지 회로의 공통 부분을 통해 전류가 흐르기 때문에 가장 높은 수준의 간섭에 해당합니다. 한 지점에서의 병렬 접지는 이러한 단점이 없지만, 낮은 접지 저항을 제공하기 어려운 길이로 인해 많은 연장된 도체가 필요합니다. 다지점 회로는 처음 두 옵션의 단점을 제거하지만 회로 회로에 공진 간섭이 나타나므로 적용에 어려움이 있을 수 있습니다. 일반적으로 접지를 구성할 때 하이브리드 회로가 사용됩니다. 저주파에서는 단일 지점 회로가 선호되고 더 높은 주파수에서는 다중 지점 회로가 선호됩니다.

기술 채널을 통한 정보의 비밀 검색에 대한 효과적인 보호 시스템을 만들기 위해 여러 가지 조치를 취하는 것이 좋습니다. 건물의 위치, 건물의 방, 주변 지역 및 요약 된 통신의 특성을 분석해야합니다. 다음으로, 기밀 정보가 유통되는 전제를 결정하고 여기에 사용된 기술적 수단을 고려해야 합니다. 측면 방사선의 크기를 허용 수준으로 준수하는 데 사용되는 장비를 확인하고, 장비 또는 장비로 실내를 차폐하고, 개별 회로(라인, 케이블)를 다시 배선하고, 특수 장치 및 수단을 사용하는 등의 기술적 조치를 수행합니다. 수동 및 능동 보호.

5.10. 정보통신시스템의 보안

탐닉 현대 사회~에서 정보 기술정보 시스템의 오류가 "실제" 세계에서 심각한 사고로 이어질 수 있을 정도로 높습니다. 컴퓨터에 저장된 소프트웨어와 데이터를 보호해야 한다고 누구에게 설명할 필요가 없습니다. 만연한 소프트웨어 불법 복제, 악성 바이러스, 해커 공격 및 정교한 상업 스파이 수단으로 인해 소프트웨어 제조업체와 사용자는 보호 방법과 수단을 찾아야 합니다.

컴퓨터에 저장된 정보에 대한 액세스를 제한하는 방법에는 여러 가지가 있습니다. 정보통신시스템의 보안기술, 소프트웨어 및 물리적으로 나눌 수 있습니다. 에서 기술적 인보안 관점에서 "미러" 서버와 이중 하드 드라이브는 모두 정보 시스템에서 널리 사용됩니다.

신뢰할 수 있는 시스템을 사용하십시오. 무정전 전원 공급 장치. 전력 서지는 메모리를 지우고 프로그램을 변경하며 칩을 파괴할 수 있습니다. 단기 전력 서지로부터 서버와 컴퓨터를 보호하기 위해 네트워크 필터.무정전 전원 공급 장치는 데이터 손실 없이 컴퓨터를 종료할 수 있는 기능을 제공합니다.

제공하기 위해 프로그램보안, 바이러스 퇴치, 무단 액세스 방지, 정보 복원 및 백업 시스템, 사전 예방적 PC 보호 시스템, 정보 식별 및 인코딩 시스템을 위한 상당히 개발된 소프트웨어 도구가 활발히 사용됩니다. 섹션의 틀 내에서 엄청나게 다양한 소프트웨어, 하드웨어 및 소프트웨어 시스템을 분해하는 것은 불가능합니다. 다양한 장치이는 구체적이고 세심하게 고려할 가치가 있는 별도의 주제이며 정보 보안 서비스의 과제이기 때문입니다. 기술적 수단으로 컴퓨터 장비를 보호할 수 있는 장치만 여기에서 고려됩니다.

컴퓨터 보안의 첫 번째 측면은 외부인에 의한 정보 도용 위협입니다. 이 도난은 다음을 통해 수행될 수 있습니다. 물리적 인미디어에 대한 액세스. 컴퓨터에 보호된 정보가 포함되어 있을 때 다른 사람의 컴퓨터에 무단으로 액세스하는 것을 방지하고 미디어에 있는 데이터를 도난으로부터 보호하려면 평범한 도난으로부터 컴퓨터를 보호하는 것부터 시작해야 합니다.

사무 장비에 대한 가장 일반적이고 원시적인 보호 유형은 시스템 장치 케이스의 작은 잠금 장치입니다(키를 돌리면 컴퓨터가 꺼짐). 모니터와 시스템 장치를 도난으로부터 보호하는 또 다른 기본 방법은 고정된 상태로 만드는 것입니다. 이것은 PC 요소를 부피가 크고 무거운 물체에 간단히 고정하거나 PC 요소를 서로 연결하여 달성할 수 있습니다.

데스크탑 보안 키트는 범용 패스너를 제거하지 않고 시스템 장치의 내부 공간에 접근하는 것이 불가능하도록 컴퓨터 내부 부품 보호를 포함하여 광범위한 보안 방법을 제공해야 합니다. 하나의 시스템 단위뿐만 아니라 일부 주변 장치에 대한 보안도 확보되어야 합니다. 보안 패키지는 컴퓨터뿐만 아니라 다른 사무 장비를 보호하는 데 사용할 수 있을 정도로 다양해야 합니다.

CD, DVD 드라이브 및 디스크 드라이브의 보호 장치는 끝에 잠금 장치가 있는 플로피 디스크처럼 보입니다. "플로피" 부분을 드라이브에 삽입하고 잠금 장치의 키를 돌리면 드라이브를 사용할 수 없습니다. 기계식 또는 전자 기계식 키는 컴퓨터의 데이터를 미디어 복사 및 도난으로부터 매우 안정적으로 보호합니다.

모니터에 표시되는 정보를 엿보는 눈으로부터 보호하기 위해 특수 필터. 마이크로 블라인드의 도움으로 화면에 표시되는 데이터는 모니터 바로 앞에 앉아 있는 사람만 볼 수 있으며 다른 각도에서는 검은색 화면만 보입니다. 이미지 블러의 원리에 따라 작동하는 필터에 의해 유사한 기능이 수행됩니다. 이러한 필터는 위의 효과가 보장되는 여러 필름으로 구성되며 외부인은 흐릿하고 완전히 읽을 수 없는 이미지만 볼 수 있습니다.

시장에는 보호 단지, 센서(전자, 모션 센서, 충격 센서, 목줄 센서)와 보호되는 컴퓨터에 설치된 사이렌 유닛으로 구성됩니다. 전력이 120dB인 사이렌은 센서가 분리되거나 작동될 때만 작동됩니다. 그러나 케이스에 이러한 보호 장치를 설치한다고 해서 항상 시스템 장치 내용물의 안전이 보장되는 것은 아닙니다. 모든 컴퓨터 구성 요소에 이러한 센서를 장착하면 도난을 방지하는 데 도움이 됩니다.

대부분의 노트북에는 기본적으로 제공되는 보안 슬롯 (보안 슬롯). 많은 서양 기업의 리셉션 사무실에는 노트북을 잠시 놓아둬야 하는 경우에 대비하여 노트북을 "고정"할 수 있는 기계 장치가 장착된 특별히 지정된 책상도 있습니다. 노트북 소유자는 한 경우에 센서 사이렌 보안 시스템을 적극적으로 사용합니다. 이러한 키트는 열쇠나 열쇠 고리로 활성화(비활성화)할 수 있습니다.

가드용 로컬 네트워크존재하다 통합 보안 시스템.보호되는 각 컴퓨터에는 특수 소켓을 통해 또는 무선으로 중앙 보안 패널에 연결된 센서가 장착되어 있습니다. 보호 대상에 모든 센서를 설치한 후(케이싱과 본체의 접합부에서 시스템 장치에 이러한 센서를 설치하는 것이 좋습니다) 센서에서 센서로 와이어를 연결하기만 하면 됩니다. 센서 중 하나가 트리거되면 경보가 중앙 패널로 전송되어 해당 서비스에 자동으로 알립니다.

강력한 전자기파 펄스는 원거리에 있는 자기매체에 담긴 정보를 파괴할 수 있으며, 이웃방에서도 화재가 발생하면 기존 사무기기의 고장으로 이어질 가능성이 높다는 점을 유념해야 한다. 보호를 위해 1100 ° C의 주변 온도에서 컴퓨터 시스템의 생존 가능성을 2 시간 동안 유지하고 물리적 파괴 및 해킹, 강력한 전자기 펄스 및 기타 과부하에 저항 할 수있는 첨단 수단이 있습니다.

그러나 컴퓨터에 저장된 정보의 보호는 서버실에 안정적인 잠금장치를 설치하고, 정보매체를 보관할 금고를 구입하고, 소방시설을 설치하는 것에 그치지 않습니다. 전송 및 저장된 정보를 보호하려면 일반적으로 컴퓨터에 추가 전자 카드를 연결하여 하드웨어를 사용하여 암호화해야 합니다.

5.11. 정보를 파기하는 방법

오늘날 정보매체의 선두 자리는 자기매체가 차지하고 있다. 여기에는 오디오, 비디오, 스트리머 카세트, 플로피 및 하드 디스크, 자기 와이어 등이 포함됩니다. 운영 체제정보 삭제 작업은 명백한 파괴일 뿐입니다. 정보는 전혀 사라지지 않고 디렉토리 및 파일 할당 테이블에서 정보에 대한 링크만 사라집니다. 적절한 프로그램을 사용하여 정보 자체를 쉽게 복구할 수 있습니다(포맷된 하드 드라이브에서도 데이터 복구 가능성이 있음). 파기된 정보 위에 새로운 정보를 기록하더라도 특별한 방법으로 원래의 정보를 복원할 수 있습니다.

때로는 실제로 기업에 저장된 정보를 완전히 파기해야 하는 경우가 있습니다. 오늘날 자기 매체의 정보를 빠르고 안정적으로 파괴하는 여러 가지 방법이 있습니다. 기계적 방법- 불꽃의 사용을 포함한 연삭 매체는 일반적으로 정보의 파괴를 보장하지 않습니다. 캐리어의 기계적 파괴로 전문가가 정보 조각을 복원 할 가능성은 여전히 ​​​​남아 있습니다.

현재까지 가장 발전된 방법은 정보의 물리적 파괴캐리어의 작업층 재료를 자기 포화 상태로 만드는 것을 기반으로 합니다. 설계상 강력한 영구 자석이 될 수 있어 사용하기가 그리 편리하지 않습니다. 정보 파괴에 더 효과적인 것은 캐리어 물질을 자기적으로 포화시키기에 충분한 단기간의 강력한 전자기장을 사용하는 것입니다.

구현하는 개발 물리적 방법정보 파괴, 자기 매체에 저장된 정보의 "활용"과 관련된 문제를 쉽고 빠르게 해결할 수 있습니다. 장비에 내장하거나 별도의 장치로 만들 수 있습니다. 예를 들어 정보 금고는 기록된 정보를 파기할 뿐만 아니라 자기 매체를 저장하는 데에도 사용할 수 있습니다. 일반적으로 패닉 버튼을 사용하여 지우기 절차를 원격으로 시작할 수 있는 기능이 있습니다. 금고에는 "터치 키"를 사용하여 지우기 프로세스를 시작하거나 최대 20m 범위의 리모콘을 사용하여 원격 시작하는 모듈이 추가로 장착될 수 있습니다. 미디어가 강력한 전자기 펄스에 노출되면 데이터가 지워집니다. 즉시; 보관실. 저장 매체는 특수 셀에 있을 수 있으며 여전히 완전히 작동할 수 있습니다(예: 하드 드라이브). 캐리어에 대한 충격은 반대 방향의 두 펄스 자기장에 의해 순차적으로 수행됩니다.

화학적 방법공격적인 매체에 의한 캐리어의 작업 층 또는 베이스의 파괴는 단순히 안전하지 않으며 실제로 널리 사용되는 것을 의심하게 만드는 심각한 결점을 가지고 있습니다.

정보 파기(소각)의 열적 방법전기 아크, 전기 유도, 불꽃 및 기타 방법에 의해 베이스가 파괴되는 온도까지 캐리어를 가열하는 것을 기반으로 합니다. 매체를 태우는 데 특수 용광로를 사용하는 것 외에도 정보를 파괴하기 위해 불꽃 구성을 사용하는 방법이 개발되었습니다. 불꽃 구성의 얇은 층이 디스크에 적용되어 2000 ° C의 온도에서 4-5 초 이내에 "읽을 수 있는 표시가 하나도 남지 않음" 상태로 이 표면을 파괴할 수 있습니다. 불꽃 구성은 외부 전기 충격의 영향으로 활성화되지만 드라이브는 손상되지 않습니다.

온도가 증가함에 따라 강자성체의 포화 유도 절대값이 감소하기 때문에 캐리어의 작업층 재료의 자기 포화 상태는 외부 자기장의 낮은 수준에서 달성될 수 있습니다. 따라서 자기 정보 매체의 작업층 재료에 대한 열 작용과 외부 자기장 작용의 조합은 매우 유망한 것으로 판명될 수 있습니다.

실습에 따르면 현대의 자기 저장 매체는 소량의 방사선으로도 특성을 유지합니다. 강한 전리 방사선은 사람에게 안전하지 않습니다. 이것은 사용 가능성이 낮다는 것을 나타냅니다. 정보를 파괴하는 방사선 방법자기 매체에.

불필요한 문서 (타자기에서 사용한 복사 용지 포함)를 처리하기 위해 특수 장비 인 종이 파쇄기가 생산됩니다.

5.12. 암호화

정보를 보호하는 신뢰할 수 있는 방법은 암호화, 이 경우 데이터 자체가 보호되고 데이터에 액세스할 수 없기 때문입니다(예: 플로피 디스크를 도난당하더라도 암호화된 파일을 읽을 수 없음).

암호화 방법(의미 정보를 혼란스러운 기호 집합으로 변환)은 정보 자체의 변환을 기반으로 하며 물질적 운반체의 특성과 전혀 관련이 없으며, 그 결과 가장 보편적이고 잠재적으로 저렴합니다. 구현하다. 비밀 보장은 암호화의 주요 작업으로 간주되며 전송된 데이터를 암호화하여 해결됩니다. 정보 수신자는 그러한 변환의 비밀을 소유해야만 데이터를 원래 형태로 복원할 수 있습니다. 메시지를 암호화하기 위해 발신자에게도 동일한 키가 필요합니다. 모든 현대 암호 시스템이 구축되는 Kerckhoff 원칙에 따르면 암호의 비밀 부분은 키, 즉 특정 길이의 데이터 조각입니다.

암호화 절차의 구현은 단일 하드웨어, 소프트웨어 또는 소프트웨어-하드웨어 모듈(엔코더는 특수 암호화 장치임)에서 수행됩니다. 결과적으로 신뢰할 수 있는 정보 보호도, 사용자의 복잡성도, 편의성도 달성되지 않습니다. 따라서 주요 암호화 기능, 즉 정보를 변환하고 키를 생성하는 알고리즘은 별도의 독립 블록으로 분리되지 않고 응용 프로그램에 내부 모듈로 내장되거나 개발자가 자신의 프로그램이나 운영 체제에서 직접 제공합니다. 핵심. 실제 적용의 불편함 때문에 대부분의 사용자는 자신의 비밀을 유지하기 위해라도 암호화 도구를 사용하지 않는 것을 선호합니다.

데이터 보호를 위한 다양한 장치와 컴퓨터 프로그램이 세계에서 인정되는 공개 암호화 표준(DES, FEAL, LOKI, IDEA 등) 중 하나에 따라 변환하여 널리 사용됨에 따라 기밀 메시지를 교환하기 위해 문제가 발생했습니다. 개방형 통신 채널을 통해 데이터를 변환하려면 양쪽 끝에서 키를 미리 전달해야 합니다. 예를 들어 사용자가 10명인 네트워크의 경우 36개의 서로 다른 키가 동시에 활성화되어야 하고 사용자가 1000명인 네트워크의 경우 498,501개가 필요합니다.

공개 키 배포 방식. 그 본질은 사용자가 서로 독립적이고 독립적으로 난수 센서를 사용하여 개별 암호 또는 키를 생성하고 플로피 디스크, 특수 자기 또는 프로세서 카드, 비휘발성 메모리 태블릿에 비밀리에 저장한다는 것입니다( 터치 메모리), 종이, 천공 테이프, 천공 카드 또는 기타 매체. 그런 다음 알려진 절차를 사용하여 개인 번호(키)의 각 사용자는 자신의 키, 즉 기밀 메시지를 교환하려는 모든 사람이 사용할 수 있도록 하는 정보 블록을 계산합니다. 혼합 알고리즘은 두 명의 사용자가 두 사람만 알고 있는 동일한 공통 키를 갖게 되며, 이 키를 사용하여 제3자의 참여 없이 정보 상호 교환의 기밀성을 보장할 수 있습니다. 사용자는 개인 메시지를 보내기 직전에 서로 공개 키를 교환하거나 (훨씬 더 쉽습니다) 사용자의 모든 공개 키를 단일 디렉토리에 미리 수집하도록 지시하고 자신의 인증을 통해 공개 키를 교환할 수 있습니다. 전자 서명, 이 디렉토리를 다른 모든 사용자에게 배포합니다.

컴퓨터 정보를 보호하는 방법과 수단은 침입자의 위협에 대응하고 시스템 소유자와 정보 사용자에게 발생할 수 있는 피해를 최소화하기 위한 다양한 조치, 기술 및 소프트웨어 도구, 도덕적, 윤리적 및 법적 규범의 조합입니다.

컴퓨터에서 정보 누출을 방지하기 위해 다음 유형의 기존 조치를 고려하십시오.

정보보호의 기술적 방법 및 수단

여기에는 다음이 포함됩니다.

  • 컴퓨터 시스템에 대한 무단 액세스로부터 보호
  • 모든 중요한 컴퓨터 하위 시스템의 중복성;
  • 개별 네트워크 링크에 오작동이 있는 경우 리소스를 재분배할 수 있는 후속 기능이 있는 네트워크 구성
  • 탐지를 위한 장비 설치 및;
  • 물 감지 장비 설치;
  • 절도, 방해 공작, 방해 공작, 폭발로부터 보호하기 위한 일련의 조치 채택
  • 백업 전원 공급 시스템 설치;
  • 건물에 자물쇠를 설치하는 것;
  • 경보기 설치 등

정보보호의 조직적 방법 및 수단

여기에는 다음이 포함됩니다.

  • 서버 보호;
  • 신중하게 조직된 모집;
  • 특히 중요한 모든 작업을 한 사람이 수행하는 경우 제외
  • 서버가 실패한 상황에서 서버를 복원하는 방법에 대한 계획 개발
  • 모든 사용자(고위 경영진 포함)로부터의 보편적인 보호 수단.

정보보호 방법 및 방법 : 본인인증 및 본인확인

식별은 주제나 대상에 고유한 이미지나 이름을 지정하는 것입니다. 그리고 인증은 해당 주체/객체가 가장하려는 사람인지 여부를 테스트하는 것입니다. 두 가지 조치의 궁극적인 목표는 제한된 사용에 있는 정보에 대한 주체/객체의 승인 또는 그러한 액세스의 거부입니다. 개체의 진위 여부는 프로그램, 하드웨어 장치 또는 사람에 의해 수행될 수 있습니다. 인증 및 식별의 대상/주체는 기술적 수단(워크스테이션, 모니터, 가입자 스테이션), 사람(운영자, 사용자), 모니터에 대한 정보, 자기 매체 등일 수 있습니다.

정보 보호 방법 및 수단: 비밀번호의 사용

비밀번호는 개체/주제를 식별하기 위해 설계된 문자(문자, 숫자 등)의 집합입니다. 어떤 비밀번호를 선택하고 설정할 것인지에 대한 질문에는 항상 비밀번호의 크기, 즉 공격자의 강점이 선택에 적용되는 방식에 대한 질문이 있습니다. 암호를 추측하거나 조합을 선택하는 데 훨씬 더 많은 노력이 필요하기 때문에 암호가 길수록 암호가 시스템에 제공하는 보안 수준이 높아집니다.

다만, 주기적으로 신품으로 변경하여야 하는 경우에도, 당해 운송인을 직접 도용하거나, 운송인으로부터 사본을 제거하거나, 강제로 이용자에게 이를 말하도록 하는 등의 경우에는 도청의 위험을 줄이기 위하여 "마법" 단어.

정보 보안 도구 - 이것은 엔지니어링, 전기, 전자, 광학 및 기타 장치 및 장치, 장치 및 기술 시스템의 전체 라인과 누출 방지 및 보안 보장을 포함하여 정보 보안의 다양한 문제를 해결하는 데 사용되는 기타 제품입니다. 보호되는 정보.

일반적으로 의도적인 행동을 방지하는 측면에서 정보 보안 도구는 구현 방법에 따라 다음과 같은 그룹으로 나눌 수 있습니다.

정보 보호의 기술적(하드웨어) 수단. 이들은 도청으로부터 방을 보호하는 것과 같은 작업과 같은 장비 수준의 정보 보안 작업을 해결하는 다양한 유형의 장치(기계식, 전자 기계식, 전자식 등)입니다. 물리적 침투를 방지하거나 침투가 발생하는 경우 데이터 마스킹을 포함하여 데이터에 대한 액세스를 방지합니다. 작업의 첫 번째 부분은 자물쇠, 창 막대, 보안 경보기 등으로 제공됩니다. 두 번째 부분은 소음 발생기, 네트워크 필터, 스캐닝 라디오 및 정보 누출의 잠재적인 채널을 "차단"하는 기타 많은 장치에 의해 제공됩니다. 청취에서 전제) 또는 탐지를 허용합니다.

소프트웨어 및 기술 정보 보호 도구에는 사용자 식별, 접근 제어, 정보 암호화, 임시 파일과 같은 잔여(작업) 정보 삭제, 보호 시스템의 테스트 제어 등을 위한 프로그램이 포함됩니다.

하드웨어 및 소프트웨어 혼합 정보 보안 도구는 하드웨어 및 소프트웨어와 동일한 기능을 별도로 구현하며 구내를 도청으로부터 보호하는 등의 중간 속성을 가지고 있습니다.

정보를 보호하는 조직적 수단은 조직적 및 기술적(컴퓨터가 있는 구내 준비, 케이블 시스템 설치, 액세스 제한 요구 사항 고려 등) 및 조직 및 법적(국가 법률 및 작업 규칙 특정 기업의 관리).

통합 보안 시스템의 일부로 정보를 기술적으로 보호하는 것은 비즈니스 수행의 성공을 크게 좌우합니다. 정보의 기술적 보호의 주요 임무는 정보 누출 채널(무선 채널, PEMIN, 음향 채널, 광 채널 등)을 식별하고 차단하는 것입니다. 기술 정보 보안 문제를 해결하려면 정보 보안 분야의 전문가가 있어야하며 누출 채널을 감지하고 차단하기위한 특수 장비를 부서에 장비해야합니다. 정보의 기술적 보호 문제를 해결하기 위한 특수 장비의 선택은 가능한 위협의 분석과 대상의 보호 정도를 기반으로 결정됩니다.

구어체로 셀 재머라고 하는 셀룰러 통신 차단기(휴대폰 재머)는 셀룰러 통신 채널을 통한 정보 누출을 방지하는 효과적인 수단입니다. 셀룰러 방해 전파는 핸드셋과 베이스 사이의 무선 채널을 억제하는 원리에 따라 작동합니다. 기술 정보 유출 차단기는 억제된 채널 범위에서 작동합니다. 휴대전화 방해 전파는 통신 억제 기준(AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, 범용), 방사 전력, 치수에 따라 분류됩니다. 원칙적으로 휴대전화 방해 전파파워를 결정할 때 보호실에 있는 사람들의 안전을 고려하므로 효과적인 억제 반경은 수 미터에서 수십 미터에 이릅니다. 셀룰러 차단제의 사용은 제3자에게 불편을 줄 수 있으므로 엄격하게 규제해야 합니다.



관련 기사: