Tehnična sredstva za zaščito informacijske varnosti. Osnovni načini varovanja informacij s tehničnimi sredstvi

Podatki v računalniških sistemih so v nevarnosti izgube zaradi okvare ali uničenja opreme ter nevarnost kraje. Načini zaščite informacij vključujejo uporabo strojne opreme in naprav ter uvedbo specializirane strojne in programske opreme.

Načini nezakonitega dostopa do informacij

Ključ do uspešnega boja proti nepooblaščenemu dostopu do informacij in prestrezanju podatkov je jasno razumevanje kanalov uhajanja informacij.

Integrirana vezja, na katerih temeljijo računalniki, ustvarjajo visokofrekvenčne spremembe v nivoju napetosti in toka. Nihanja se širijo po žicah in jih ni mogoče le preoblikovati v razumljivo obliko, temveč jih tudi prestrečijo posebne naprave. Naprave je mogoče namestiti v računalnik ali monitor za prestrezanje informacij, ki so prikazane na monitorju ali vnesene s tipkovnice. Prestrezanje je možno tudi, če se informacije prenašajo po zunanjih komunikacijskih kanalih, na primer po telefonski liniji.

PREVERITE SEZNAM ZA INFORMACIJSKE KANALE

Metode zaščite

V praksi se uporablja več skupin zaščitnih metod, vključno z:

  • ovira na poti domnevnega ugrabitelja, ki je ustvarjen s fizičnimi in programskimi sredstvi;
  • nadzor, ali vplivanje na elemente varovanega sistema;
  • preobleka, ali pretvorbo podatkov, običajno s kriptografskimi sredstvi;
  • ureditev, oziroma razvoj predpisov in niza ukrepov, ki bodo uporabnike, ki komunicirajo z bazami podatkov, spodbudili k ustreznemu vedenju;
  • prisila, ali ustvarjanje takšnih pogojev, pod katerimi bo uporabnik prisiljen upoštevati pravila ravnanja s podatki;
  • impulz, ali ustvarjanje pogojev, ki uporabnike motivirajo k ustreznemu vedenju.

Vsaka od metod zaščite informacij se izvaja z različnimi kategorijami sredstev. Osnovna sredstva – organizacijska in tehnična.

Tehnična sredstva za zaščito informacij

Skupina tehničnih sredstev za zaščito informacij združuje strojno in programsko opremo. Glavni:

  • varnostno kopiranje in oddaljeno shranjevanje najpomembnejših podatkovnih nizov v računalniškem sistemu - redno;
  • podvajanje in redundantnost vseh omrežnih podsistemov, ki so pomembni za varnost podatkov;
  • ustvarjanje priložnosti za prerazporeditev omrežnih virov v primeru okvare posameznih elementov;
  • zagotavljanje zmožnosti uporabe rezervnih sistemov za napajanje;
  • zagotavljanje varnosti opreme pred poškodbami zaradi požara ali vode;
  • namestitev programske opreme, ki ščiti baze podatkov in druge informacije pred nepooblaščenim dostopom.

Nabor tehničnih ukrepov vključuje tudi ukrepe za zagotavljanje fizične nedostopnosti objektov računalniškega omrežja, na primer praktične metode, kot je opremljanje prostora s kamerami in alarmi.

Preverjanje pristnosti in identifikacija

Za izključitev nepooblaščenega dostopa do informacij se uporabljajo metode, kot sta identifikacija in preverjanje pristnosti.

Identifikacija je mehanizem za dodelitev lastnega edinstvenega imena ali slike uporabniku, ki komunicira z informacijami.
Preverjanje pristnosti je sistem načinov za preverjanje, ali se uporabnik ujema s sliko, do katere je dovoljen dostop.

Ta orodja so namenjena odobritvi ali, nasprotno, zavrnitvi dostopa do podatkov. Pristnost se praviloma določa na tri načine: s programom, z napravo, s človekom. V tem primeru je lahko predmet avtentikacije ne le oseba, ampak tudi tehnična naprava (računalnik, monitor, medij) ali podatki. Najlažji način za zaščito je geslo.

Koncept "informacije" se danes uporablja zelo široko in vsestransko. Težko je najti področje znanja, kjer ga ne bi uporabljali. Ogromni tokovi informacij ljudi dobesedno preplavijo. Kot vsak izdelek ima tudi informacije potrošnike, ki jih potrebujejo, zato imajo določene potrošniške lastnosti in imajo tudi lastne lastnike ali proizvajalce.

Z vidika potrošnika kakovost uporabljenih informacij omogoča pridobitev dodatnega ekonomskega ali moralnega učinka.

Z vidika lastnika – poslovno skrivnost pomembna informacija vam omogoča uspešno konkuriranje na trgu proizvodnje in prodaje blaga in storitev. To seveda zahteva določene ukrepe za zaščito zaupnih informacij. Hkrati se varnost razume kot stanje zaščite vitalnih interesov posameznika, podjetja, države pred notranjimi in zunanjimi grožnjami.

Pri shranjevanju, vzdrževanju in zagotavljanju dostopa do katerega koli informacijskega predmeta njegov lastnik ali od njega pooblaščena oseba izrecno ali samoumevno naloži niz pravil za delo z njim. Njihova namerna kršitev je označena kot napad na informacije.

Kakšne so možne posledice informacijskih napadov? Najprej so to seveda gospodarske izgube.

Razkritje komercialnih informacij lahko povzroči resne neposredne izgube na trgu.

Novica o kraji velike količine informacij običajno resno vpliva na ugled podjetja, kar posredno vodi do izgube obsega trgovanja.

Konkurenčna podjetja lahko izkoristijo krajo informacij, če ta ostane neopažena, da popolnoma uniči podjetje in mu vsiljuje fiktivne ali namerno nedonosne transakcije.

Zamenjava informacij, tako v fazi prenosa kot v fazi shranjevanja v podjetju, lahko privede do velikih izgub.

Ponavljajoči uspešni napadi na podjetje, ki ponuja kakršno koli vrsto informacijskih storitev, zmanjšuje zaupanje strank v podjetje, kar vpliva na višino prihodka.

Kot dokazujejo domači in tuji tisk, zlonamerna dejanja z informacijami ne le ne upadajo, ampak imajo tudi dokaj stalen trend naraščanja.

Informacijska varnost je sklop ukrepov, katerih cilj je zagotavljanje najpomembnejših vidikov informacijske varnosti (celovitost, razpoložljivost in po potrebi zaupnost informacij in virov, ki se uporabljajo za vnos, shranjevanje, obdelavo in prenos podatkov).

Za sistem se reče, da je varen, če z uporabo ustrezne strojne in programske opreme upravlja dostop do informacij tako, da lahko le ustrezno pooblaščene osebe ali procesi, ki delujejo v njihovem imenu, berejo, pišejo, ustvarjajo in brišejo informacije.

Ni popolnoma varnih sistemov, zato govorijo o zanesljivem sistemu v smislu »sistema, ki mu je mogoče zaupati« (kot lahko zaupate osebi). Sistem velja za zanesljivega, če z uporabo zadostne strojne in programske opreme omogoča hkratno obdelavo informacij različnih stopenj zaupnosti s strani skupine uporabnikov, ne da bi pri tem kršil pravice dostopa.

Glavna merila za ocenjevanje zanesljivosti sta varnostna politika in garancija.

Varnostna politika kot aktivna komponenta zaščite (vključuje analizo možnih groženj in izbiro ustreznih protiukrepov) odraža nabor zakonov, pravil in norm vedenja, ki jih določena organizacija uporablja pri obdelavi, varovanju in razširjanju informacij.

Izbira posebnih mehanizmov za zagotavljanje varnosti sistema poteka v skladu z oblikovano varnostno politiko.

Zagotavljanje kot pasivni element zaščite odraža mero zaupanja, ki jo je mogoče vložiti v arhitekturo in izvedbo sistema (z drugimi besedami, kaže, kako pravilno so izbrani mehanizmi, ki zagotavljajo varnost sistema).

Zanesljiv sistem bi moral beležiti vse nastale varnostne dogodke (obstajati mora mehanizem odgovornosti za beleženje, dopolnjen z analizo shranjenih informacij, tj. revizijo).

11.2. Glavne usmeritve varovanja informacij

Glavna področja varovanja informacij so varstvo državnih, poslovnih, uradnih, bančnih skrivnosti, osebnih podatkov in intelektualne lastnine.

Državna skrivnost - podatki, ki jih varuje država na področju svojih vojaških, zunanjepolitičnih, gospodarskih, obveščevalnih, protiobveščevalnih in operativno-iskalnih dejavnosti, katerih razširjanje lahko škoduje varnosti Ruske federacije.

Ustrezajo seznamu informacij, ki predstavljajo državno skrivnost, niso vključene na seznam informacij, ki niso predmet tajnosti, in so v skladu z zakonodajo Ruske federacije o državnih skrivnostih (načelo zakonitosti);

Smiselnost razvrščanja določenih informacij je bila ugotovljena s strokovno oceno verjetnih gospodarskih in drugih posledic, možnosti škode varnosti Ruske federacije na podlagi ravnotežja vitalnih interesov države, družbe in posameznika (načelo veljavnost);

Omejitve širjenja teh informacij in dostopa do njih se določijo od trenutka njihovega prejema (razvijanja) ali vnaprej (načelo pravočasnosti);

Pristojni organi in njihove uradne osebe so glede posameznega podatka sprejeli sklep, da ga označijo kot državno skrivnost in tajnost ter zanje vzpostavili ustrezen režim pravnega varstva in varstva (načelo obveznega varstva).

Poslovne skrivnosti so varovane s pomočjo države. Primer te izjave so številna dejstva o omejevanju dostopa tujcev v državo (na Kitajskem - za zaščito skrivnosti proizvodnje porcelana), v določene sektorje gospodarstva ali določene industrije. V Rusiji so bile poslovne skrivnosti označene kot poslovne skrivnosti, nato pa so bile v zgodnjih tridesetih letih prejšnjega stoletja likvidirane kot pravni institut in so bile v zvezi z nacionalizacijo gospodarskih sektorjev zaščitene kot državna in uradna skrivnost. Zdaj se je začel obratni proces.

Podatki so lahko poslovna skrivnost, če izpolnjujejo naslednje zahteve (merila pravne zaščite):

ima dejansko ali potencialno komercialno vrednost, ker ni znana tretjim osebam;

ne sodi na seznam podatkov, dostopa do katerih ni mogoče omejiti, in na seznam podatkov, ki so označeni kot državna skrivnost;

Zakonsko ni prosto dostopen;

Lastnik informacij sprejme ukrepe za zaščito njihove zaupnosti.


Naslednji podatki ne morejo biti označeni kot poslovna skrivnost:

Razkritje s strani izdajatelja vrednostnih papirjev, strokovnega udeleženca na trgu vrednostnih papirjev in lastnika vrednostnih papirjev v skladu z zakonodajo Ruske federacije o vrednostnih papirjih;

Povezan s skladnostjo z okoljsko in protimonopolno zakonodajo, zagotavljanjem varnih delovnih pogojev, prodajo izdelkov, ki škodujejo javnemu zdravju, drugih kršitev zakonodaje Ruske federacije, zakonodaje sestavnih subjektov Ruske federacije, ter vsebuje podatke o znesek škode, povzročene v tem primeru;

O dejavnosti dobrodelnih organizacij in drugih neprofitnih organizacij, ki niso povezane s podjetniško dejavnostjo;

O razpoložljivosti prostih mest;

o shranjevanju, uporabi ali premikanju materialov in uporabi tehnologij, ki predstavljajo nevarnost za življenje in zdravje občanov ali okolje;

o izvajanju državnega programa privatizacije in o pogojih za privatizacijo posameznih objektov;

O velikosti premoženja in vloženih sredstev med privatizacijo;

O likvidaciji pravne osebe ter o postopku in roku za vložitev zahtevkov oziroma terjatev njenih upnikov;

Za katere so določene omejitve glede vzpostavitve režima poslovne skrivnosti v skladu z zveznimi zakoni in podzakonskimi predpisi, sprejetimi za njihovo izvajanje.

Glavni subjekti pravice do poslovne skrivnosti so imetniki poslovne skrivnosti, njihovi pravni nasledniki.

Imetniki poslovne skrivnosti so fizične osebe (ne glede na državljanstvo) in pravne osebe (poslovne in nekomercialne organizacije), ki opravljajo podjetniško dejavnost in imajo monopolno pravico do podatkov, ki zanje predstavljajo poslovno skrivnost.

Ravni dostopa do informacij z vidika zakonodaje

Vse informacije z vidika prava so razdeljene na več glavnih segmentov:

1) Informacije brez omejitev pravic dostopa. Takšne informacije vključujejo na primer:

Informacije javnega značaja, posredovane uporabnikom brezplačno;

Informacije o stanju okolja, njegovi onesnaženosti - informacije (podatki), pridobljeni kot rezultat spremljanja okolja, njegove onesnaženosti ( zvezni zakon z dne 2. maja 1997 št. 76-FZ "O uničenju kemičnega orožja");

Informacije s področja skladiščenja, prevoza, uničenja kemičnega orožja - informacije o zdravstvenem stanju državljanov in okoljskih objektov na območjih, kjer se nahajajo objekti za shranjevanje kemičnega orožja in objekti za uničevanje kemičnega orožja, ukrepi za zagotavljanje kemično, sanitarno-higiensko, okoljsko in požarno varnost pri izvajanju del pri shranjevanju, prevozu in uničevanju kemičnega orožja ter pri ukrepih za preprečevanje nastanka nujne primere in odpravo njihovih posledic pri izvajanju teh del, ki se zagotovijo na zahtevo občanov in pravne osebe, vključno z javnimi združenji (Zvezni zakon z dne 2. maja 1997 št. 76-FZ "O uničevanju kemičnega orožja", člen 1.2).

Podatki, ki vsebujejo informacije o okoliščinah in dejstvih, ki ogrožajo življenje in zdravje državljanov, niso predmet tajnosti, ne morejo biti označeni kot skrivnost.

2) Informacije iz omejen dostop- državna skrivnost, uradna skrivnost, poslovna skrivnost, bančna skrivnost, poslovna skrivnost in osebni podatki kot institucija za varstvo pravice do zasebnosti.

3) informacije, katerih razširjanje škodi interesom družbe, zakonitim interesom in pravicam državljanov - pornografija; informacije, ki spodbujajo nacionalno, rasno in drugo sovraštvo; propaganda in pozivi k vojni, lažno oglaševanje, oglaševanje s skritimi vložki itd. – tako imenovane »škodljive« informacije.

4) Objekti intelektualne lastnine (česar ni mogoče uvrstiti med informacije z omejenim dostopom, ampak se na poseben način varuje preko institucij intelektualne lastnine – avtorske pravice, patentno pravo, sredstva individualizacije ipd. Izjema so znanja in izkušnje, ki so varovana v režim poslovne skrivnosti).

11.3. Metode in sredstva zaščite informacij v računalniških sistemih

Računalniški zločini so izjemno večplastni in zapleteni pojavi. Predmet tovrstnih kaznivih posegov so lahko sama tehnična sredstva (računalniki in periferne naprave) kot materialni predmeti oz. programsko opremo in baze podatkov, za katere so tehnična sredstva okolje; računalnik lahko deluje kot predmet poseganja ali kot orodje.

Vrste računalniških zločinov so izjemno raznolike. To vključuje nepooblaščen dostop do informacij, shranjenih v računalniku, in uvedbo "logičnih bomb" v programsko opremo, ki deluje, ko so izpolnjeni določeni pogoji in delno ali popolnoma onesposobijo računalniški sistem, ter razvoj in distribucijo računalniški virusi in krajo računalniških informacij. Računalniško kaznivo dejanje lahko nastane tudi zaradi malomarnosti pri razvoju, izdelavi in ​​delovanju sistemov računalniške programske opreme ali zaradi ponarejanja računalniških informacij.

Med celotnim naborom metod informacijske varnosti ločimo naslednje:

Slika 11.1. Klasifikacija metod informacijske varnosti v računalniških sistemih

Metode in sredstva organizacijskega in pravnega varstva informacij

Metode in sredstva organizacijskega varovanja informacij vključujejo organizacijske, tehnične in organizacijske ter pravne ukrepe, ki se izvajajo v procesu oblikovanja in delovanja CS za zagotavljanje varovanja informacij. Te dejavnosti je treba izvajati med gradnjo ali popravilom prostorov, v katerih bodo nameščeni računalniki; načrtovanje sistema, namestitev in prilagoditev njegove strojne in programske opreme; testiranje in preverjanje delovanja računalniškega sistema.

Osnova za izvajanje organizacijskih ukrepov je uporaba in priprava zakonodajnih in normativni dokumenti na področju informacijske varnosti, ki naj bi na pravni ravni urejal dostop potrošnikov do informacij. V ruski zakonodaji so se pozneje kot v zakonodaji drugih razvitih držav pojavili potrebni pravni akti (čeprav nikakor ne vsi).

Metode in sredstva inženirskega in tehničnega varovanja informacij

Inženirsko-tehnična zaščita (ITZ) je skupek posebnih organov, tehničnih sredstev in ukrepov za njihovo uporabo v interesu varovanja zaupnih informacij.

Raznolikost ciljev, ciljev, predmetov zaščite in tekočih dejavnosti vključuje upoštevanje določenega sistema razvrščanja sredstev po vrsti, usmerjenosti in drugih značilnostih.

Na primer, inženirska in tehnična zaščitna sredstva je mogoče obravnavati glede na predmete njihovega vpliva. V zvezi s tem se lahko uporabljajo za zaščito ljudi, materialnih virov, financ in informacij.

Raznolikost klasifikacijskih značilnosti nam omogoča, da upoštevamo inženirska in tehnična sredstva glede na predmete vpliva, naravo ukrepov, načine izvajanja, obseg pokritosti, razred sredstev vsiljivcev, ki jim varnostna služba nasprotuje.

Po svojem funkcionalnem namenu so inženirska in tehnična zaščitna sredstva razdeljena v naslednje skupine:

1. fizična sredstva, vključno z različnimi sredstvi in ​​strukturami, ki preprečujejo fizični prodor (ali dostop) vsiljivcev do objektov varovanja in do materialnih nosilcev zaupnih informacij (slika 16) ter ščitijo osebje, materialne vire, finance in informacije pred nezakonitimi vplivi;

2. strojna oprema - naprave, naprave, napeljave in druge tehnične rešitve, ki se uporabljajo v interesu informacijske varnosti. V praksi podjetja se široko uporablja najrazličnejša oprema, od telefona do naprednih avtomatiziranih sistemov, ki zagotavljajo proizvodne dejavnosti. Glavna naloga strojne opreme je zagotoviti stabilno zaščito informacij pred razkritjem, uhajanjem in nepooblaščenim dostopom s tehničnimi sredstvi za zagotavljanje proizvodnih dejavnosti;

3. programska orodja, ki zajemajo posebne programe, programske sisteme in informacijske varnostne sisteme v informacijskih sistemih za različne namene in orodja za obdelavo (zbiranje, kopičenje, shranjevanje, obdelava in prenos) podatkov;

4. kriptografska sredstva so posebna matematična in algoritemska sredstva za zaščito informacij, ki se prenašajo po komunikacijskih sistemih in omrežjih, shranjenih in obdelanih na računalniku z uporabo različnih metod šifriranja.

Fizikalne metode in sredstva varovanja informacij

Fizična zaščitna sredstva so različne naprave, napeljave, strukture, naprave, izdelki, namenjeni ustvarjanju ovir za gibanje vsiljivcev.

Fizična sredstva vključujejo mehanske, elektromehanske, elektronske, elektrooptične, radijske in radijske tehnike ter druge naprave za preprečevanje nepooblaščenega dostopa (vstopa, izstopa), prenosa (izvajanja) sredstev in materiala ter druge možne vrste kaznivih dejanj.

Ta orodja se uporabljajo za reševanje naslednjih nalog:

1) varovanje ozemlja podjetja in njegovo spremljanje;

2) varovanje zgradb, notranjih prostorov in nadzor nad njimi;

3) varovanje opreme, izdelkov, financ in informacij;

4) izvajanje nadzorovanega dostopa do zgradb in prostorov.

Vsa fizična sredstva za zaščito objektov lahko razdelimo v tri kategorije: opozorilna orodja, orodja za odkrivanje in sistemi za odpravo groženj. Varnostni alarmi in CCTV, na primer, so orodja za odkrivanje groženj; ograje okoli predmetov so sredstvo za preprečevanje nepooblaščenega vstopa na ozemlje, ojačana vrata, stene, stropi, okenske rešetke in drugi ukrepi pa služijo za zaščito pred prodorom in drugimi kaznivimi dejanji (prisluškovanje, obstreljevanje, metanje granat in razstreliva ipd.). ). Gasilni aparati so razvrščeni kot sistemi za odpravo nevarnosti.

Strojne metode in sredstva za zaščito informacij

Strojna oprema za varovanje informacij vključuje tehnične strukture, ki se zelo razlikujejo po principu delovanja, napravi in ​​zmožnostih, ki zagotavljajo zatiranje razkrivanja, zaščito pred uhajanjem in preprečevanje nepooblaščenega dostopa do virov zaupnih informacij.

Orodja za zaščito informacij strojne opreme se uporabljajo za reševanje naslednjih nalog:

1) izvajanje posebnih študij tehničnih sredstev za zagotavljanje proizvodnih dejavnosti glede prisotnosti možnih kanalov uhajanja informacij;

2) identifikacija kanalov uhajanja informacij na različnih objektih in prostorih;

3) lokalizacija kanalov uhajanja informacij;

4) iskanje in odkrivanje sredstev industrijskega vohunjenja;

5) preprečevanje nepooblaščenega dostopa do virov zaupnih informacij in druga dejanja.

Programske metode in sredstva za zaščito informacij

Sistemi za zaščito računalnika pred vdori nekoga drugega so zelo raznoliki in so razvrščeni kot:

1) sredstva za samoobrambo, ki jih zagotavlja običajna programska oprema;

2) zaščitna sredstva kot del računalniškega sistema;

3) zaščitna sredstva z zahtevo po informacijah;

4) sredstva aktivne zaščite;

5) sredstva pasivne zaščite in drugo.

Glavne usmeritve uporabe programske zaščite informacij

Ločimo lahko naslednja področja uporabe programov za zagotavljanje varnosti zaupnih informacij, zlasti:

1) varovanje informacij pred nepooblaščenim dostopom;

2) varovanje informacij pred kopiranjem;

3) zaščita programov pred kopiranjem;

4) zaščita programov pred virusi;

5) zaščita informacij pred virusi;

6) programska zaščita komunikacijskih kanalov.

Za vsako od teh področij obstaja zadostno število visokokakovostnih programskih izdelkov, ki so jih razvile strokovne organizacije in se distribuirajo na trgih.

Zaščitna programska oprema ima naslednje vrste posebnih programov:

1) identifikacija tehničnih sredstev, datotek in avtentikacija uporabnika;

2) registracija in nadzor delovanja tehničnih sredstev in uporabnikov;

3) vzdrževanje omejenih načinov obdelave informacij;

4) zaščita operativni skladi računalniki in aplikacijski programi uporabnikov;

5) uničenje informacij v zaščitnih napravah po uporabi;

6) signaliziranje kršitev porabe sredstev;

7) pomožni zaščitni programi za različne namene.

Zaščita informacij pred nepooblaščenim dostopom

Za zaščito pred vdorom nekoga drugega so nujno predvideni določeni varnostni ukrepi. Glavne funkcije, ki jih mora izvajati programska oprema, so:

1) identifikacija subjektov in predmetov;

2) diferenciacija (včasih popolna izolacija) dostopa do računalniških virov in informacij;

3) nadzor in registracija dejanj z informacijami in programi.

Najpogostejši način preverjanja pristnosti je preverjanje pristnosti z geslom. Vendar praksa kaže, da je zaščita podatkov z geslom šibek člen, saj je geslo mogoče prisluškovati ali pokukati, prestreči ali preprosto uganiti.

Zaščita pred kopiranjem

Orodja za zaščito pred kopiranjem preprečujejo uporabo ukradenih kopij programske opreme in so trenutno edino zanesljivo orodje – tako ščitijo avtorske pravice programerjev-razvijalcev kot spodbujajo razvoj trga. Zaščita pred kopiranjem pomeni, da zagotavlja, da program opravlja svoje funkcije le, ko je prepoznan določen edinstven element, ki ga ni mogoče kopirati. Tak element (imenovan ključ) je lahko disketa, določen del računalnika ali posebna naprava, povezana z osebnim računalnikom. Zaščita pred kopiranjem se izvaja z izvajanjem številnih funkcij, ki so skupne vsem zaščitnim sistemom:

1. Identifikacija okolja, iz katerega se bo program zagnal (disketa ali osebni računalnik);

2. Preverjanje pristnosti okolja, iz katerega se program zažene;

3. Odziv na izstrelitev iz nepooblaščenega okolja;

4. Registracija pooblaščenega kopiranja;

5. Nasprotovanje študiju algoritmov delovanja sistema.

Zaščita programov in podatkov pred računalniškimi virusi

Zlonamerni programi in predvsem virusi predstavljajo zelo resno nevarnost, ko so zaupni podatki shranjeni na osebnem računalniku. Podcenjevanje te nevarnosti ima lahko resne posledice za informacije uporabnikov. Poznavanje mehanizmov delovanja virusov, metod in sredstev za boj proti njim vam omogoča, da učinkovito organizirate odpornost proti virusom, zmanjšate verjetnost okužbe in izgube zaradi njihovega vpliva.

"Računalniški virusi" so majhni izvedljivi ali interpretirani programi, ki imajo lastnost širjenja in samoreproduciranja (replikacije) v računalniškem sistemu. Virusi lahko spremenijo ali uničijo programsko opremo ali podatke, shranjene v osebnem računalniku. V procesu distribucije se virusi lahko spreminjajo.

Klasifikacija računalniških virusov

Trenutno je na svetu več kot 40.000 registriranih računalniških virusov. Ker ima velika večina sodobnih zlonamernih programov sposobnost razmnoževanja, jih pogosto imenujemo računalniški virusi. Vse računalniške viruse lahko razvrstimo po naslednjih merilih:

- glede na habitat virusa,

- glede na način onesnaženja okolja,

- destruktivni potencial

- glede na značilnosti algoritma virusa.

Ogromno širjenje virusov in resnost posledic njihovega vpliva na računalniške vire sta zahtevala razvoj in uporabo posebnih protivirusnih orodij in metod za njihovo uporabo. Protivirusna orodja se uporabljajo za reševanje naslednjih nalog:

– odkrivanje virusov v CS,

- blokiranje delovanja virusnih programov,

- odpravljanje posledic izpostavljenosti virusom.

Zaželeno je odkrivanje virusov v fazi njihovega vnosa ali vsaj pred začetkom destruktivnih funkcij virusov. Treba je opozoriti, da ni protivirusnih orodij, ki bi zagotovila odkrivanje vseh možnih virusov.

Če je zaznan virus, je treba nemudoma ustaviti delovanje virusnega programa, da čim bolj zmanjšamo škodo zaradi njegovega vpliva na sistem.

Odpravljanje posledic izpostavljenosti virusom poteka v dveh smereh:

- odstranjevanje virusov,

– obnovitev (če je potrebno) datotek, pomnilniških območij.

Za boj proti virusom se uporabljajo programska in strojno-programska orodja, ki se uporabljajo v določenem zaporedju in kombinaciji ter tvorijo metode za boj proti virusom.

Najbolj zanesljiv način zaščite pred virusi je uporaba protivirusnih orodij strojne in programske opreme. Trenutno se za zaščito osebnih računalnikov uporabljajo posebni krmilniki in njihova programska oprema. Krmilnik je nameščen v razširitveni reži in ima dostop do skupnega vodila. To mu omogoča nadzor nad vsem dostopom do diskovnega sistema. Programska oprema krmilnika si zapomni področja na diskih, ki jih med normalnim delovanjem ni mogoče spremeniti. Tako lahko nastavite zaščito pred spreminjanjem glavnega zagonskega zapisa, zagonskih sektorjev, konfiguracijskih datotek, izvedljivih datotek itd.

Pri izvajanju prepovedanih dejanj s katerim koli programom krmilnik izda ustrezno sporočilo uporabniku in blokira delovanje osebnega računalnika.

Protivirusna orodja za strojno in programsko opremo imajo številne prednosti pred programskimi:

- nenehno delati;

- odkrivanje vseh virusov, ne glede na njihov mehanizem delovanja;

- blokira nepooblaščena dejanja, ki so posledica delovanja virusa ali nekvalificiranega uporabnika.

Obstaja le ena pomanjkljivost teh orodij - odvisnost od strojne opreme računalnika. Sprememba slednjega vodi v potrebo po zamenjavi krmilnika.

Sodobna programska protivirusna orodja lahko izvedejo celovit pregled računalnika za odkrivanje računalniških virusov. Za to so protivirusni programi, kot so Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Splet, protivirusni program Symantec. Vsi imajo protivirusne baze podatkov, ki se redno posodabljajo.

Kriptografske metode in sredstva za zaščito informacij

Kriptografija kot sredstvo za zaščito (zapiranje) informacij postaja vse pomembnejša v svetu komercialne dejavnosti.

Kriptografija ima dolgo zgodovino. Sprva se je uporabljal predvsem na področju vojaških in diplomatskih komunikacij. Zdaj je to potrebno v industrijskih in komercialnih dejavnostih. Glede na to, da se danes samo pri nas po šifriranih komunikacijskih kanalih prenaša na stotine milijonov sporočil, telefonskih pogovorov, ogromne količine računalniških in telemetričnih podatkov, vse to pa ni za radovedne oči in ušesa, postane jasno, da se ta skrivnost tukaj ohranja. izjemno potrebno.

Kriptografija vključuje več odsekov sodobne matematike, pa tudi posebne veje fizike, radijske elektronike, komunikacij in nekaterih drugih sorodnih panog. Njegova naloga je z matematičnimi metodami pretvoriti tajno sporočilo, telefonski pogovor ali računalniške podatke, ki se prenašajo po komunikacijskih kanalih, tako da postanejo nepooblaščenim osebam popolnoma nerazumljivi. To pomeni, da bi morala kriptografija zagotavljati takšno zaščito tajnih (ali kakršnih koli drugih) informacij, da tudi če jih nepooblaščene osebe prestrežejo in obdelujejo na kakršen koli način z uporabo najhitrejših računalnikov in najnovejših dosežkov znanosti in tehnologije, jih ne bi smeli dešifrirati za več desetletja. Za takšno pretvorbo informacij se uporabljajo različna orodja za šifriranje – kot so orodja za šifriranje dokumentov, vključno s prenosnimi, orodja za šifriranje govora (telefonske in radijske komunikacije), telegrafska sporočila in prenos podatkov.

Splošna tehnologija šifriranja

Začetne informacije, ki se prenašajo po komunikacijskih kanalih, so lahko govor, podatki, video signali, imenovana nešifrirana sporočila P.

V šifrirni napravi se sporočilo P šifrira (preoblikuje v sporočilo C) in se prenaša po "nezaprtem" komunikacijskem kanalu. Na prejemni strani se sporočilo C dešifrira, da se povrne prvotni pomen sporočila P.

Parameter, ki ga je mogoče uporabiti za pridobivanje posameznih informacij, se imenuje ključ.

Če se v procesu izmenjave informacij za šifriranje in branje uporablja isti ključ, se tak kriptografski proces imenuje simetričen. Njegova glavna pomanjkljivost je, da morate pred izmenjavo informacij izvesti prenos ključa, kar zahteva varno povezavo.

Trenutno se pri izmenjavi podatkov po komunikacijskih kanalih uporablja asimetrično kriptografsko šifriranje, ki temelji na uporabi dveh ključev. To so novi kriptografski algoritmi z javnim ključem, ki temeljijo na uporabi dveh vrst ključev: tajnih (zasebnih) in javnih.

V kriptografiji z javnim ključem obstajata vsaj dva ključa, od katerih enega ni mogoče izračunati iz drugega. Če ključa za dešifriranje ni mogoče pridobiti z računskimi metodami iz šifrirnega ključa, bo zagotovljena tajnost informacij, šifriranih z neskrivnim (javnim) ključem. Vendar mora biti ta ključ zaščiten pred zamenjavo ali spremembo. Ključ za dešifriranje mora biti tudi tajen in zaščiten pred posegi ali spreminjanjem.

Če, nasprotno, ni mogoče pridobiti šifrirnega ključa iz ključa za dešifriranje z računskimi metodami, potem ključ za dešifriranje morda ni tajen.

Ključi so razporejeni tako, da je sporočilo, ki ga šifrira ena polovica, mogoče dešifrirati le z drugo polovico. Z ustvarjanjem para ključev podjetje široko distribuira javni (javni) ključ in varno varuje zasebni (zasebni) ključ.

Zaščita javnih ključev ni popolnoma varna. Po preučevanju algoritma za njegovo konstrukcijo je mogoče rekonstruirati zasebni ključ. Vendar poznavanje algoritma ne pomeni, da je ključ mogoče rekonstruirati v razumnem časovnem okviru. Na podlagi tega se oblikuje načelo zadostnosti varstva informacij: zaščita informacij se šteje za zadostno, če stroški njenega premagovanja presegajo pričakovane stroške same informacije. To načelo vodi asimetrično šifriranje podatkov.

Ločevanje funkcij šifriranja in dešifriranja z razdelitvijo dodatnih informacij, potrebnih za izvajanje operacij, je na dva dela dragocena ideja za kriptografijo z javnim ključem.

Strokovnjaki posvečajo posebno pozornost kriptografski zaščiti, saj jo štejejo za najbolj zanesljivo, za informacije, ki se prenašajo po dolgi komunikacijski liniji, pa je edino sredstvo zaščite pred krajo.

11.4. Varnost informacij in njene glavne komponente

Informacijska varnost se razume kot stanje informacijske varnosti družbenega okolja pred notranjimi in zunanjimi grožnjami, ki zagotavlja njegovo oblikovanje, uporabo in razvoj v interesu državljanov, organizacij, držav (Zakon Ruske federacije "O sodelovanju v mednarodni izmenjavi informacij"). ).

Za sistem informacijske varnosti obstajajo določene zahteve:

- jasnost opredelitve pooblastil in pravic uporabnikov do dostopa do določenih vrst informacij;

- zagotoviti uporabniku minimalna pooblastila, potrebna za opravljanje dodeljenega dela;

– zmanjševanje števila zaščit, ki si jih deli več uporabnikov;

– obračunavanje primerov in poskusov nepooblaščenega dostopa do zaupnih informacij;

– zagotavljanje ocene stopnje zaupnih informacij;

– zagotavljanje nadzora celovitosti zaščitne opreme in takojšnjega odziva na njihovo okvaro.

Varnostni sistem razumemo kot organiziran sklop posebnih organov, služb, sredstev, metod in ukrepov, ki zagotavljajo zaščito vitalnih interesov posameznika, podjetja in države pred notranjimi in zunanjimi grožnjami.

Tako kot vsak sistem ima tudi sistem informacijske varnosti svoje cilje, cilje, metode in sredstva delovanja, ki so prostorsko in časovno usklajeni glede na pogoje.

Kategorije informacijske varnosti

Z vidika informacijske varnosti so informacije naslednje kategorije:

1. Zaupnost – zagotovilo, da so določene informacije dostopne le krogu ljudi, ki so jim namenjene; kršitev te kategorije se imenuje kraja ali razkritje informacij.

2. Neoporečnost - zagotovilo, da informacije zdaj obstajajo v izvirni obliki, to pomeni, da med shranjevanjem ali prenosom niso bile izvedene nobene nepooblaščene spremembe; kršitev te kategorije se imenuje ponarejanje sporočil.

3. Verodostojnost - zagotovilo, da je vir informacije natanko oseba, ki je deklarirana kot njen avtor; kršitev te kategorije se imenuje tudi ponarejanje, vendar že avtorja sporočila.

4. Pritožljivost - precej zapletena kategorija, ki pa se pogosto uporablja v e-trgovini - jamstvo, da bo po potrebi mogoče dokazati, da je avtor sporočila prijavljena oseba in nihče drug ne more biti; razlika med to kategorijo in prejšnjo je v tem, da ob zamenjavi avtorja nekdo drug poskuša razglasiti, da je avtor sporočila, in če je pritožba kršena, se avtor sam poskuša "odpovedati" svojim besedam, podpisanim pri njem enkrat.

Grožnje zaupnim informacijam

Grožnje zaupnim informacijam se običajno razumejo kot potencialne ali dejanske možna dejanja v zvezi z informacijskimi viri, kar vodi v nezakonito posest varovanih informacij.

Ta dejanja so:

Seznanjanje z zaupnimi informacijami na različne načine in sredstva brez kršenja njihove celovitosti;

Spreminjanje informacij v kriminalne namene kot delna ali bistvena sprememba sestave in vsebine informacij;

Uničenje (uničenje) informacij kot vandalsko dejanje z namenom neposrednega povzročitve materialne škode.


Dejanja, ki vodijo v zlorabo zaupnih informacij:

1. Razkritje so namerna ali neprevidna dejanja z zaupnimi informacijami, ki so privedla do seznanitve z njimi s strani oseb, ki do njih niso smele dostopati.

2. Uhajanje podatkov je nenadzorovano posredovanje zaupnih informacij izven organizacije ali kroga oseb, ki so jim bile zaupane.

3. Nepooblaščen dostop je nezakonito namerno posedovanje zaupnih podatkov s strani osebe, ki nima pravice dostopa do varovanih skrivnosti.

Kontrolna vprašanja

1. Zakaj je pomembno varovati informacije?

2. Kaj pomeni informacijska varnost?

3. Kateri sistem lahko imenujemo varen?

4. Kaj je državna skrivnost?

5. Kateri podatki se lahko označijo kot državna skrivnost?

6. Kaj je poslovna skrivnost?

7. Kateri podatki so poslovna skrivnost?

8. Kaj ni poslovna skrivnost?

9. Katere ravni dostopa do informacij ureja ruska zakonodaja?

10. Kako so razdeljene metode informacijske varnosti?

11. Kaj je značilno za organizacijske in pravne metode in sredstva varovanja informacij?

12. Katere inženirske in tehnične metode in orodja se uporabljajo za zaščito informacij?

13. Kako zaščititi informacije pred nepooblaščenim dostopom?

14. Kaj je "računalniški virus"?

15. Kako so razvrščeni računalniški virusi?

16. Katera orodja se uporabljajo za protivirusno zaščito?

17. Kako lahko virus pride v računalnik?

18. Kako so informacije zaščitene pred kopiranjem?

19. Na čem temeljijo kriptografske metode in sredstva za zaščito informacij?

20. Kako se izvaja asimetrično šifriranje podatkov?

21. Kaj pomeni informacijska varnost?

23. Kaj so grožnje informacijski varnosti?

24. Katera dejanja vodijo v prilastitev informacij?

Informacijska varnost je varovanje informacij in infrastrukture, ki jih podpira, pred morebitnimi naključnimi ali zlonamernimi vplivi, ki so lahko posledica poškodb samih informacij, njihovih lastnikov ali podporne infrastrukture.

Obstaja veliko razlogov in motivov, zakaj nekateri ljudje želijo vohuniti za drugimi. Z malo denarja in truda lahko napadalci z lastno iznajdljivostjo in (ali) malomarnostjo lastnika informacij organizirajo številne kanale za uhajanje informacij. Naloge informacijske varnosti so zmanjšane na zmanjševanje škode ter na napovedovanje in preprečevanje tovrstnih vplivov.

Za izgradnjo zanesljivega sistema varovanje informacij treba je prepoznati vse možne varnostne grožnje, oceniti njihove posledice, določiti potrebne ukrepe in zaščitna sredstva ter oceniti njihovo učinkovitost. Oceno tveganja izvajajo usposobljeni strokovnjaki z uporabo različnih orodij, pa tudi metod za modeliranje procesov informacijske varnosti. Na podlagi rezultatov analize se identificirajo najvišja tveganja, ki potencialno grožnjo preoblikujejo v kategorijo res nevarnih in zato zahtevajo dodatne varnostne ukrepe.

Informacije imajo lahko več ravni pomena, pomembnosti, vrednosti, kar zagotavlja prisotnost več stopenj njihove zaupnosti. Prisotnost različnih ravni dostopa do informacij pomeni različno stopnjo zagotavljanja vsake od lastnosti informacijske varnosti - zaupnost, integriteta in razpoložljivost.

Analiza informacijskega varnostnega sistema, modeliranje verjetnih groženj vam omogoča, da določite potrebne zaščitne ukrepe. Pri gradnji informacijskega varnostnega sistema je treba strogo upoštevati razmerje med ceno varnostnega sistema in stopnjo informacijske vrednosti. In le z informacijami o trgu odprtih domačih in tujih tehničnih sredstev za nepooblaščeno pridobivanje informacij je mogoče določiti potrebne ukrepe in metode za zaščito informacij. To je ena najtežjih nalog pri oblikovanju sistema varovanja poslovne skrivnosti.

Ko se pojavijo različne grožnje, se morate pred njimi zaščititi. Za oceno verjetnih groženj je treba navesti tudi glavne kategorije virov zaupnih informacij - to so lahko ljudje, dokumenti, publikacije, tehnični mediji, tehnična sredstva za zagotavljanje proizvodnih in delovnih dejavnosti, izdelki, industrijski in proizvodni odpadki itd. Poleg tega možni kanali uhajanja informacij vključujejo skupne dejavnosti z drugimi podjetji; sodelovanje v pogajanjih; fiktivne prošnje od zunaj za možnost dela v podjetju na različnih položajih; obisk gostov podjetja; poznavanje prodajnih predstavnikov podjetja o značilnostih izdelka; pretirano oglaševanje; dobava podizvajalcev; zunanji strokovni nasveti; objave v tisku in govori, konference, simpoziji itd.; pogovori v nedelovnih prostorih; organi pregona; "užaljeni" zaposleni v podjetju itd.

Vse mogoče načini za zaščito informacij spustimo se na nekaj osnovnih tehnik:

preprečevanje neposrednega prodiranja do vira informacij s pomočjo inženirskih struktur tehnične varnostne opreme;

prikrivanje zanesljivih informacij;

zagotavljanje lažnih informacij.

Poenostavljeno je običajno razlikovati dve obliki zaznavanja informacij - akustično in vizualno (signal). Prevladujejo akustične informacije v tokovih sporočil. Pojem vizualne informacije je zelo širok, zato ga je treba razdeliti na odvisno od količine in analogno-digitalni.

Najpogostejši načini nepooblaščenega pridobivanja zaupnih informacij so:

poslušanje prostorov s pomočjo tehničnih sredstev;

nadzor (vključno s fotografiranjem in video snemanjem);

prestrezanje informacij z uporabo sredstev radijskega spremljanja informativnih lažnih oddaj tehničnih sredstev;

kraje medijev za shranjevanje in industrijskih odpadkov;

branje preostalih informacij v shranjevalnih napravah sistema po izvedbi pooblaščene zahteve, kopiranje informacijskih medijev;

nepooblaščena uporaba terminalov registriranih uporabnikov s krajo gesel;

uvajanje sprememb, dezinformacije, fizične in programske metode uničenja (uničenja) informacij.

Sodoben koncept varovanja informacij, ki krožijo v prostorih oz tehnični sistemi ah komercialnega objekta, zahteva ne periodičen, temveč stalen nadzor na območju, kjer se objekt nahaja. Informacijska varnost vključuje celo vrsto organizacijskih in tehničnih ukrepov za zagotavljanje informacijske varnosti s tehničnimi sredstvi. Rešiti mora takšne težave, kot so:

preprečevanje napadalčevega dostopa do virov informacij z namenom, da jih uniči, ukrade ali spremeni;

zaščita nosilcev informacij pred uničenjem zaradi različnih vplivov;

preprečevanje uhajanja informacij po različnih tehničnih kanalih.

Metode in sredstva reševanja prvih dveh nalog se ne razlikujejo od metod in sredstev varovanja kakršnih koli materialnih sredstev, tretja naloga se rešuje izključno z metodami in sredstvi inženirsko-tehnične zaščite informacij.

5.2. Tehnična sredstva prikritega pridobivanja informacij

Da bi ugotovili, kako preprečiti uhajanje informacij, je treba upoštevati dobro znano tehnična sredstva prikritega pridobivanja informacij in načela njihovega delovanja.

Zlobniki imajo precej veliko izbiro sredstev za nepooblaščeno pridobivanje zaupnih informacij. Nekateri so priročni zaradi enostavne namestitve, vendar jih je zato mogoče zlahka zaznati. Druge je zelo težko najti, vendar jih ni lahko določiti. Razlikujejo se po tehnologiji uporabe, po shemah in metodah uporabe energije, po vrstah kanalov za prenos informacij. Pomembno je poudariti, da za vsako metodo pridobivanja informacij po tehničnih kanalih njihovega uhajanja obstaja metoda protiukrepanja, pogosto več kot ena, ki lahko tako grožnjo zmanjša na minimum.

Glede na shemo in način uporabe energije lahko posebna sredstva tajnega pridobivanja informacij razdelimo na pasivna (ponovno sevanje) in aktivna (sevanje). Obvezni elementi vseh aktivna posebna oprema je senzor ali senzor nadzorovanih informacij, ki pretvarja informacije v električni signal. Ojačevalnik-pretvornik, ki ojača signal in ga pretvori v eno ali drugo obliko za kasnejši prenos informacij. Oblika valov je lahko analogna ali digitalna. Obvezen element aktivnih posebnih sredstev za pridobivanje informacij je terminalski sevalni modul.

Pasivne naprave ne oddajajo dodatne energije navzven. Za prejemanje informacij iz takšnih naprav z oddaljene nadzorne točke se v smeri nadzorovanega predmeta pošlje močan signal. Ko doseže predmet, se signal odbije od njega in okoliških predmetov ter se delno vrne na kontrolno točko. Odbit signal nosi informacije o lastnostih krmilnega objekta. Praktično vsa sredstva za prestrezanje informacij po naravnih ali umetnih komunikacijskih kanalih lahko formalno uvrstimo med pasivna posebna sredstva. Vsi so energetsko in fizično skrivnostni.

Najpogostejši in razmeroma poceni način prikritega odstranjevanja informacij je še vedno namestitev različnih zaznamkov (hroščev). Hipotekarna naprava- tajno nameščeno tehnično sredstvo za prikrito pridobivanje informacij. Nekateri od njih so zasnovani za pridobivanje akustičnih informacij, drugi - za pridobivanje vizualnih slik, digitalnih ali analognih podatkov iz uporabljene računalniške in pisarniške opreme, komunikacij, telekomunikacij itd.

Danes je na trgu ogromno takšnih naprav. Razlikujejo se po zasnovi in ​​načinu prenosa informacij - avtonomni ali omrežni, lahko so izdelani v obliki standardnih elementov obstoječih električnih in nizkonapetostnih vodov (vtiči, konektorji itd.), Radijskih zaznamkov v obliki pisal, pepelnikov , karton, "pozabljeni" osebni predmeti, standardni elementi telefonskih aparatov itd. Ista kategorija sredstev vključuje različne možnosti za miniaturne diktafone, mikrokamere, televizijske kamere itd.

Dražja in namenjena dolgoročnemu nadzoru so tehnična sredstva vnaprej nameščena na kontrolnih objektih (na primer med večjim ali kozmetičnim popravilom). To so lahko žična oprema z mikrofoni, globoko prikriti zavihki (na primer v računalniški tehnologiji), oprema za akustično ali video spremljanje, avtonomni radijski mikrofoni ali optoelektronski mikrofoni z daljinskimi oddajnimi elementi itd.

Najbolj zapletena in s tem najdražja - posebna tehnična oprema, omogoča prestrezanje informacij na določeni razdalji od njihovega vira. To so različni zapisovalniki vibroakustičnih nihanj sten in komunikacijskih sistemov, ki nastanejo pri pogovoru v prostoru; snemalniki oslabljenih akustičnih polj, ki prodirajo skozi naravne zvočne kanale (na primer prezračevalni sistemi); Registratorji lažnega sevanja delujoče pisarniške opreme; Usmerjeni in visoko občutljivi mikrofoni za spremljanje govornih informacij iz oddaljenih virov; sredstva za oddaljeni vizualni ali video nadzor; laserska sredstva za spremljanje vibracij okenskega stekla itd.

5.3. Poslušanje prostorov s pomočjo tehničnih sredstev

Registracija pogovorov (pogajanja) je ena najpogostejših metod in dokaj informativen kanal za tajno pridobivanje informacij. Poslušanje se lahko izvaja tako z neposrednim prisluškovanjem (skozi vrata, prezračevalne kanale, stene itd.) kot s tehničnimi sredstvi. To so lahko različni mikrofoni, diktafoni (analogno snemanje na magnetni trak, digitalno snemanje na bliskovni pomnilnik, vključno s tistimi, ki so opremljeni z akustomatom), usmerjeni mikrofoni itd. Taktika uporabe teh naprav je precej preprosta, a učinkovita.

Akustični mikrofoni. Najpogostejše naprave so različni mikrofoni. Mikrofoni so lahko vgrajeni v stene, električne in telefonske vtičnice, različno opremo itd. Lahko so prikriti v karkoli, na primer lahko izgledajo kot navaden kondenzator, ki je v tiskalniškem vezju in priključen na njegov napajalni sistem. Najpogosteje uporabljena žični mikrofoni s prenosom informacij po posebej položenih žicah, po napajalnem omrežju, po žicah za alarme, radijskih oddajah itd. Obseg prenosa informacij iz takšnih naprav je praktično neomejen. Praviloma se pojavijo po različnih popravilih, po najemu prostorov, obiskih različnih inšpektorjev itd. Težko jih je zaznati, vendar jih je enostavno odpraviti.

radijski mikrofoni- To so VHF mikrooddajniki, ki so lahko stacionarni in začasni. Sami pogovori se prestrežejo na razdalji do nekaj deset metrov. Obseg prenosa informacij je od deset do sto metrov, za povečanje dosega pa se uporabljajo vmesni repetitorji, "hroščki" pa so nameščeni na kovinskih predmetih - vodovodnih ceveh, gospodinjskih električnih aparatih (ki služijo kot dodatna oddajna antena).

Vsi radijski mikrofoni in telefonski oddajniki oddajajo sevanje v radijskem območju (20-1500 MHz), zato jih je tako ali drugače mogoče zaznati s pasivnimi sredstvi. Atmosferske in industrijske motnje, ki so nenehno prisotne v mediju širjenja nosilca informacij, imajo največji vpliv na amplitudo signala, v manjši meri pa na njegovo frekvenco. V funkcionalnih kanalih, ki omogočajo prenos širšepasovnih signalov, na primer v VHF pasu, se informacije praviloma prenašajo s frekvenčno moduliranimi signali kot bolj odpornimi na šum, v ozkopasovnih LW, MW in KB pasovi - z amplitudno moduliranimi signali. Da bi povečali tajnost dela, je moč oddajnikov zasnovana tako, da je majhna. Visoka tajnost prenosa signala z radijskih mikrofonov je pogosto dosežena z izbiro delovne frekvence, ki je blizu nosilni frekvenci močne radijske postaje, in jo prikrijejo njeni signali.

Neuspešni mikrofoni ima lahko najbolj raznoliko zasnovo, ki ustreza akustičnim "režam". V katero koli režo lahko vstavite "igelni" mikrofon, v katerega se zvok dovaja skozi tanko cevko, dolgo približno 30 cm. Dinamično težko kapsulo, na primer, je mogoče spustiti v prezračevalno cev s strehe. Od spodaj lahko pod vrata prinesete ploščati kristalni mikrofon.

Mikrofon z optičnim oddajnikom oddaja signal iz zunanjega mikrofona z infrardečim sevanjem, nevidnim očesu. Kot sprejemnik se uporablja posebna optoelektronska oprema s silicijevim fotodetektorjem.

Glede na čas delovanja oddajnikov se posebna oprema deli na neprekinjeno oddajno, z vključitvijo oddajnika, ko se v nadzorovani sobi pojavijo pogovori ali hrup, in daljinsko vodeno. Danes so se pojavili "hroščki" z možnostjo kopičenja informacij in njihovega naknadnega prenosa v eter (signali z ultra kratkim prenosom), s psevdonaključnim skokom nosilne frekvence radijskega signala, z neposrednim širjenjem spektra radijskega signala. izvirni signal in modulacija nosilne frekvence s psevdo-naključnim M-zaporedjem (šumu podobni signali).

Pomanjkljivost vseh zgoraj opisanih sredstev akustičnega izvidništva je potreba po prodiranju v predmet zanimanja za prikrito namestitev posebne opreme. Te pomanjkljivosti niso usmerjeni mikrofoni poslušati pogovore. Lahko imajo različne oblike.

uporablja mikrofon s paraboličnim reflektorjem s premerom od 30 cm do 2 m, v fokusu katerega je občutljiv navaden mikrofon. mikrofon slušalke lahko zakamuflira kot palico ali dežnik. Ne tako dolgo nazaj se je pojavila t.i ravni usmerjeni mikrofoni, ki ga lahko vgradimo v steno diplomata ali pa ga na splošno nosimo v obliki telovnik pod srajco ali jakno. Štejejo se najsodobnejši in učinkoviti laser in infrardeči mikrofoni, ki vam omogočajo reproduciranje govora, morebitnih drugih zvokov in akustičnega hrupa med svetlobnim sondiranjem okenskih stekel in drugih odsevnih površin. Hkrati lahko razdalja poslušanja, odvisno od resnične situacije, doseže več sto metrov. To so zelo drage in zapletene naprave.

Nepooblaščen dostop do akustičnih informacij se lahko izvede tudi z uporabo stetoskopi in hidroakustični senzorji. Zvočni valovi, ki prenašajo govorne informacije, se dobro širijo po zračnih kanalih, vodovodnih ceveh, armiranobetonskih konstrukcijah in jih beležijo posebni senzorji, nameščeni zunaj varovanega objekta. Te naprave zaznavajo mikrooscilacije kontaktnih pregrad z uporabo miniaturnega senzorja vibracij, pritrjenega na hrbtno stran pregrade, čemur sledi pretvorba signala. S pomočjo stetoskopov je mogoče poslušati pogovore skozi več kot meter debele stene (odvisno od materiala). Včasih se hidroakustični senzorji uporabljajo za poslušanje pogovorov v prostorih z uporabo vodovodnih in ogrevalnih cevi.

Možno je tudi uhajanje akustičnih informacij zaradi vpliva zvočnih tresljajev na elemente električni tokokrog nekatere tehnične naprave zaradi elektro-akustične pretvorbe in heterodinske opreme. Na številko tehnične naprave sposoben oblikovati električni kanali za uhajanje, telefoni (zlasti tipke), protivlomni in požarni alarmni senzorji, njihovi vodovi, električno omrežje itd.

Na primer, pri telefonih in električnih urah pride do uhajanja informacij zaradi pretvorbe zvočnih vibracij v električni signal, ki se nato širi po žičnih vodih. Do zaupnih informacij lahko dostopate s povezavo na te ožičene linije.

V televizorjih in radiih do uhajanja informacij pride zaradi lokalnih oscilatorjev (frekvenčnih generatorjev), ki so prisotni v teh napravah. Zaradi modulacije nosilne frekvence lokalnega oscilatorja z zvočnim nihanjem zvočna informacija "uhaja" v sistem in se oddaja v obliki elektromagnetnega polja.

Če želite zaznati prisotnost takšnih kanalov puščanja v zaščitenem območju, vklopite močan vir zvočnih vibracij in preverite signale na odhodnih linijah.

Za odkrivanje zaznamkov s prenosom akustičnih informacij po naravnih ožičenih kanalih (telefonska linija, električno omrežje, požarni in varnostni alarmni tokokrogi itd.) se uporablja znana metoda zaznavanja zvočnega signala. S to tehnologijo se iskanje vgrajenih naprav izvaja s poslušanjem signalov v žični komunikaciji, da se prepozna znani zvok "na uho".

Da bi zmanjšali morebitne izgube zaradi uhajanja informacij, ni treba poskušati zaščititi celotne zgradbe. Glavna stvar je, da je treba omejiti dostop do tistih krajev in opreme, kjer so skoncentrirane zaupne informacije (ob upoštevanju možnosti in načinov prejemanja na daljavo).

Še posebej pomembna je izbira prostora za sejno sobo. Priporočljivo ga je postaviti v zgornja nadstropja. Zaželeno je, da sejna soba nima oken, sicer pa bi gledala na dvorišče. Uporaba signalne opreme, dobra zvočna izolacija, zvočna zaščita odprtin in cevi, ki potekajo skozi te prostore, demontaža odvečne napeljave in uporaba drugih posebnih naprav, bodo resno ovirali poskuse uvedbe posebne opreme za zajemanje akustičnih informacij. Prav tako v sejni sobi ne sme biti televizorjev, sprejemnikov, fotokopirnih strojev, električnih ur, telefonov ipd.

5.4. Načini za zaščito informacij

Naloga tehničnih sredstev za zaščito informacij je bodisi odpraviti kanale uhajanja informacij bodisi zmanjšati kakovost informacij, ki jih prejme napadalec. Glavni kazalnik kakovosti govornih informacij je razumljivost - zlogovna, besedna, frazna itd. Najpogosteje se uporablja zlogovna razumljivost, merjena v odstotkih. Na splošno velja, da je kakovost akustične informacije zadostna, če je zagotovljenih približno 40 % zlogovne razumljivosti. Če je pogovora skoraj nemogoče razbrati (tudi z uporabo sodobnih tehničnih sredstev za povečanje razumljivosti govora v hrupu), potem zlogovna razumljivost ustreza približno 1–2%.

Preprečevanje uhajanja informacij po akustičnih kanalih je reducirano na pasivne in aktivne metode zaščite. V skladu s tem lahko vse naprave za varovanje informacij varno razdelimo v dva velika razreda - pasivne in aktivne. Pasivni - merite, določite, lokalizirajte kanale puščanja, ne da bi karkoli vnesli v zunanje okolje. Aktivni - "hrup", "izgorevanje", "zamah" in uničenje vseh vrst posebnih sredstev za tajno pridobivanje informacij.

Pasivna tehnična sredstva zaščite- naprava, ki zagotavlja prikrivanje zaščitnega predmeta pred tehničnimi metodami izvidništva tako, da absorbira, odbija ali razprši njegovo sevanje. Pasivna tehnična sredstva zaščite vključujejo zaščitne naprave in konstrukcije, maske za različne namene, ločevalne naprave v napajalnih omrežjih, zaščitne filtre ipd. Namen pasivne metode je čim bolj oslabiti zvočni signal iz vira zvoka, tj. na primer z zaključkom sten z materiali, ki absorbirajo zvok.

Na podlagi rezultatov analize arhitekturne in gradbene dokumentacije se oblikuje sklop potrebnih ukrepov za pasivno zaščito določenih območij. Pregradne stene in stene, če je mogoče, je treba slojevati, materiale plasti je treba izbrati z močno različnimi akustičnimi lastnostmi (na primer betonsko-penasta guma). Za zmanjšanje membranskega prenosa je zaželeno, da so masivni. Poleg tega je bolj smiselno namestiti dvojna vrata z zračno režo med njimi in tesnilnimi tesnili po obodu podboja. Za zaščito oken pred uhajanjem informacij je bolje, da jih naredite z dvojno zasteklitvijo, z uporabo materiala, ki absorbira zvok, in povečanjem razdalje med stekli za povečanje zvočne izolacije, uporabite zavese ali žaluzije. Priporočljivo je, da steklo opremite z sevalnimi senzorji vibracij. Različne odprtine med zaupnimi pogovori naj bodo pokrite z zvočno izoliranimi loputami.

Drugi pasivni način preprečevanja uhajanja informacij je pravilna ozemljitev tehničnih sredstev za prenos informacij. Ozemljitvena in ozemljitvena zanka ne smeta imeti zank, zato je priporočljivo, da je izdelana v obliki razvejanega drevesa. Ozemljitvene vodove zunaj stavbe je treba položiti na globini približno 1,5 m, znotraj stavbe pa vzdolž sten ali posebnih kanalov (za redni pregled). Če je na ozemljitveno omrežje priključenih več tehničnih sredstev, jih je treba na glavno priključiti vzporedno. Pri ozemljitvi ni mogoče uporabiti naravnih ozemljitvenih vodnikov (kovinskih konstrukcij stavb, povezanih s tlemi, kovinskih cevi, položenih v zemljo, kovinskih ovojov podzemnih kablov itd.).

Ker so v skupno omrežje običajno povezane različne tehnične naprave, se v njem pojavljajo različne motnje. Za zaščito opreme pred zunanjimi motnjami v omrežju in zaščito pred motnjami, ki jih povzroča sama oprema, je potrebno uporabiti linijske filtre. Zasnova filtra mora zagotavljati znatno zmanjšanje verjetnosti stranske povezave znotraj ohišja med vhodom in izhodom zaradi magnetnih, električnih ali elektromagnetnih polj. V tem primeru mora biti enofazni distribucijski sistem opremljen s transformatorjem z ozemljeno središčno točko, trifaznim z visokonapetostnim padajočim transformatorjem.

Zaščita prostora vam omogoča, da odpravite motnje tehničnih sredstev za prenos informacij (sejne sobe, strežniške sobe itd.). Najboljši so zasloni iz jeklene pločevine. Toda uporaba mreže močno poenostavi vprašanja prezračevanja, osvetlitve in stroškov zaslona. Za približno 20-kratno znižanje ravni sevanja tehničnih sredstev za prenos informacij je mogoče priporočiti zaslon iz enojne bakrene mreže s celico približno 2,5 mm ali iz tankolistnega pocinkanega jekla z debelino 0,51 mm oz. več. Zasloni morajo biti električno trdno povezani med seboj po celotnem obodu. Vrata prostorov morajo biti tudi zaščitena, tako da se zagotovi zanesljiv električni stik z okvirjem vrat po celotnem obodu vsaj vsakih 10-15 mm. Če so v prostoru okna, so zategnjena z eno ali dvema slojema bakrene mreže s celico, ki ni večja od 2 mm. Plasti morajo imeti dober električni stik s stenami prostora.

Aktivna tehnična sredstva zaščite- naprava, ki zagotavlja ustvarjanje maskirnih aktivnih motenj (ali jih posnema) za tehnično obveščevalno opremo ali moti normalno delovanje opreme za prikrito iskanje informacij. Aktivne načine za preprečevanje uhajanja informacij lahko razdelimo na odkrivanje in nevtralizacijo teh naprav.

Med aktivna tehnična sredstva zaščite sodijo tudi različni simulatorji, sredstva za nastavitev aerosolnih in dimnih zaves, naprave za elektromagnetni in zvočni šum ter druga sredstva za nastavitev aktivnih motenj. Aktiven način preprečevanja uhajanja informacij skozi akustične kanale je ustvarjanje močnega motečega signala v »nevarnem« okolju, ki ga je težko izločiti iz uporabnega.

Sodobna tehnologija prisluškovanja je dosegla tako raven, da postane zelo težko zaznati naprave za branje in poslušanje. Najpogostejše metode za odkrivanje odlagalnih naprav so: vizualni pregled; metoda nelinearne lokacije; detekcija kovin; rentgenska osvetlitev.

Izvajanje posebnih ukrepov za odkrivanje kanalov uhajanja informacij je drago in dolgotrajno. Zato je kot sredstvo za zaščito informacij pogosto bolj donosno uporabljati varnostne naprave za telefonski pogovor, generatorje prostorskega hrupa, generatorje akustičnega in vibroakustičnega hrupa, prenapetostne zaščite. Za preprečevanje nepooblaščenega snemanja pogovorov se uporabljajo naprave za dušenje diktafona.

Motilci diktafona(učinkovito vplivajo tudi na mikrofone) se uporabljajo za zaščito informacij s pomočjo akustičnih in elektromagnetnih motenj. Lahko vplivajo na sam nosilec informacij, mikrofone v akustičnem območju in elektronska vezja naprave za snemanje zvoka. Obstajajo stacionarne in prenosne različice različnih dušilcev.

V okoljih s hrupom in motnjami se poveča slušni prag za sprejem šibkega zvoka. To zvišanje praga sluha se imenuje akustično maskiranje. Za nastanek vibroakustičnih motenj se uporabljajo posebni generatorji, ki temeljijo na elektrovakuumskih, plinskih in polprevodniških radijskih elementih.

V praksi se najbolj uporablja generatorji hrupa. Generatorji hrupa prva vrsta se uporabljajo za neposredno zatiranje mikrofonov tako radijskih oddajnikov kot snemalnikov zvoka, to je, da taka naprava nenavadno generira določen govoru podoben signal, ki se prenaša na akustične zvočnike in precej učinkovito prikrije človeški govor. Poleg tega se takšne naprave uporabljajo za boj proti laserskim mikrofonom in stetoskopskemu poslušanju. Treba je opozoriti, da so generatorji akustičnega hrupa skoraj edini način za ravnanje z žičnimi mikrofoni. Pri organizaciji akustičnega maskiranja je treba spomniti, da akustični hrup ustvarja dodatno nelagodje za zaposlene, za pogajalce (običajna moč generatorja hrupa je 75–90 dB), vendar je v tem primeru treba žrtvovati udobje za varnost.

Znano je, da se "beli" ali "roza" šum, ki se uporablja kot akustično maskiranje, po svoji strukturi razlikuje od govornega signala. Na poznavanju in uporabi teh razlik temeljijo algoritmi za odpravljanje šumov govornih signalov, ki jih pogosto uporabljajo strokovnjaki za tehnično inteligenco. Zato se poleg tovrstnih motenj hrupa za namen aktivnega akustičnega maskiranja danes uporabljajo učinkovitejši generatorji »govoru podobnih« motenj, kaotičnih impulznih zaporedij itd. frekvenčni obseg govora običajno izvajajo majhni širokopasovni zvočniki. Običajno so nameščeni v zaprtih prostorih na mestih, kjer je najverjetneje nameščena oprema za zvočno izvidništvo.

"Rožnati" šum je kompleksen signal, katerega raven spektralne gostote se z naraščajočo frekvenco zmanjšuje s konstantno strmino, ki je enaka 3-6 dB na oktavo v celotnem frekvenčnem območju. "Beli" se imenuje šum, katerega spektralna sestava je enotna v celotnem območju oddanih frekvenc. To pomeni, da je tak signal zapleten, kot človeški govor, in v njem je nemogoče razlikovati prevladujoče spektralne komponente. "Govoru podobne" motnje nastanejo z mešanjem v različnih kombinacijah segmentov govornih signalov in glasbenih fragmentov ter motenj hrupa ali iz fragmentov samega skritega govornega signala z več prekrivnimi elementi z različnimi nivoji (najučinkovitejša metoda).

Sistemi ultrazvočna supresija oddajajo močne ultrazvočne vibracije (približno 20 kHz), ki jih človeško uho ne sliši. Ta ultrazvočni učinek vodi do preobremenitve nizkofrekvenčnega ojačevalnika diktafona in do znatnih popačenj posnetih (oddanih) signalov. Toda izkušnje z uporabo teh sistemov so pokazale njihovo neuspeh. Izkazalo se je, da je intenzivnost ultrazvočnega signala višja od vseh sprejemljivih medicinskih standardov za izpostavljenost ljudi. Z zmanjšanjem intenzivnosti ultrazvoka je nemogoče zanesljivo zatreti prisluškovalno opremo.

Akustični in vibroakustični generatorji ustvarjajo hrup (podoben govoru, "bel" ali "roza") v pasu zvočnih signalov, prilagajajo raven motenj hrupa in nadzirajo akustične oddajnike za vzpostavitev neprekinjenih akustičnih motenj hrupa. Oddajnik vibracij se uporablja za vzpostavitev neprekinjenih motenj hrupnih vibracij na ograjenih konstrukcijah in gradbenih komunikacijah prostora. Razširitev meja Frekvenčni razpon signali motenj vam omogočajo, da zmanjšate zahteve po stopnji motenj in zmanjšate verbalno razumljivost govora.

V praksi mora biti ena in ista površina hrupna z več oddajniki tresljajev, ki delujejo iz različnih virov interferenčnih signalov, ki niso med seboj povezani, kar očitno ne prispeva k znižanju ravni hrupa v prostoru. To je posledica možnosti uporabe metode kompenzacije motenj pri prisluškovanju v prostorih. Ta metoda je sestavljena iz namestitve več mikrofonov in dvo- ali trikanalne odstranitve mešanice latentnega signala s šumom na prostorsko ločenih točkah, čemur sledi odštevanje šuma.

elektromagnetni generator(generator druga vrsta) povzroča radijske motnje neposredno v mikrofonskih ojačevalnikih in vhodnih vezjih diktafona. Ta oprema je enako učinkovita proti kinematičnim in digitalnim diktafonom. Praviloma se za te namene uporabljajo generatorji radijskih motenj z razmeroma ozkim emisijskim pasom, da se zmanjša vpliv na običajno radioelektronsko opremo (na delovanje GSM mobilnih telefonov praktično ne vplivajo, če je vzpostavljena telefonska komunikacija). preden je bil motelec vklopljen). Generator oddaja elektromagnetne motnje v smeri, običajno stožec 60–70 °. Za razširitev območja zatiranja je nameščena druga antena generatorja ali celo štiri antene.

Zavedati se morate, da v primeru neuspešne lokacije dušilcev lahko pride do lažnih alarmov varnostnih in požarnih alarmov. Naprave z močjo več kot 5-6 W ne izpolnjujejo zdravstvenih standardov za izpostavljenost ljudi.

5.5. Tehnika prestrezanja telefonskih pogovorov

Telefonski komunikacijski kanali so najbolj priročen in hkrati najbolj nevaren način za prenos informacij med naročniki v realnem času. Električni signali se prenašajo po žicah na čistem, prisluškovanje na telefonski liniji pa je zelo enostavno in poceni. Sodobna tehnologija telefonska komunikacija je še vedno najbolj privlačen za namene vohunjenja.

Obstajajo trije fizični načini za povezavo vgrajenih naprav z žičnimi telefonskimi linijami:

kontaktna (ali galvanska metoda) - informacije se pridobivajo z neposredno povezavo na nadzorovano linijo;

brezkontaktna indukcija - do prestrezanja informacij pride zaradi uporabe jakosti magnetnega razpadajočega polja v bližini telefonskih žic. Pri tej metodi je velikost posnetega signala zelo majhna in tak senzor se odziva na zunanje motnje elektromagnetnih vplivov;

brezkontaktno kapacitivno - prestrezanje informacij nastane zaradi registracije električne komponente potepuškega polja v neposredni bližini telefonskih žic.

Z induktivno ali kapacitivno metodo se informacije prestrežejo z ustreznimi senzorji brez neposredno povezavo do črte.

Povezava s telefonsko linijo se lahko izvede na PBX ali kjerkoli med telefonom in PBX. Najpogosteje se to zgodi v razvodni omarici, ki je najbližja telefonu. Prisluškovalna naprava je priključena na linijo bodisi vzporedno ali zaporedno, od nje pa je narejena veja do prestrezne postaje.

Tako imenovani sistem "telefonsko uho" je naprava, priključena na telefonsko linijo ali vgrajena v telefon. Vsiljivec s klicem na tako opremljen telefon in posredovanjem posebne aktivacijske kode dobi možnost poslušanja pogovorov v nadzorovani sobi preko telefonske linije. Naročnikov telefon se nato izklopi in tako prepreči zvonjenje.

Podatke je mogoče prevzeti tudi s telefonske linije s slušalko, ki leži na ročici, z zunanjo aktivacijo z visokofrekvenčnimi vibracijami mikrofona ( visokofrekvenčno črpanje). Visokofrekvenčno črpanje omogoča odstranjevanje informacij tudi iz gospodinjske in posebne opreme (radijske točke, električne ure, požarni alarmi), če ima žični izhod iz prostora. Takšni sistemi so v bistvu pasivni, izven trenutka uporabe jih je zelo težko zaznati.

Pri telefonih z elektromagnetnim zvonjenjem je mogoče uresničiti njegovo reverzibilnost (t.i. "učinek mikrofona"). Z mehanskimi (vključno z glasovnimi) vibracijami gibljivih delov telefona, elektrika z amplitudo signala do nekaj milivoltov. Ta napetost je dovolj za nadaljnjo obdelavo signala. Povedati je treba, da je na podoben način mogoče prestreči koristne mikroelektrične tokove ne le iz telefona, temveč tudi iz stanovanjskega klica.

V računalniško podprtih telefonskih sistemih vse telefonske povezave izvaja računalnik v skladu s programom, ki je vanj vgrajen. Ko na daljavo prodre v lokalni računalniški sistem ali sam nadzorni računalnik, ima napadalec možnost spremeniti program. Posledično dobi priložnost, da prestreže vse vrste izmenjave informacij, ki se izvaja v nadzorovanem sistemu. Hkrati je dejstvo takšnega prestrezanja izjemno težko odkriti. Vse načine zaščite računalniško podprtih telefonskih sistemov je mogoče zmanjšati na zamenjavo običajnega modema, ki povezuje centralno telefonsko centralo z zunanjimi linijami, s posebnim modemom, ki omogoča dostop do sistema samo s pooblaščenih številk, zaščito internih programskih terminalov in skrbno preverjanje varnosti zaposlenih, ki opravljajo delo. njihove dolžnosti. sistemski administrator, presenetljivi pregledi nastavitve programa PBX, sledenje in analiza sumljivih klicev.

Organizirajte prisluškovanje mobilnemu telefonu veliko lažje, kot se običajno verjame. Če želite to narediti, morate imeti več skenerjev (radiokontrolnih mest) in se prilagajati premikom nadzornega predmeta. Mobilni telefon je pravzaprav kompleksen miniaturni radijski oddajnik. Za prestrezanje radijskih komunikacij je potrebno poznavanje komunikacijskega standarda (nosilna frekvenca radijskega prenosa). Digitalna mobilna omrežja (DAMPS, NTT, GSM, CDMA itd.) je mogoče spremljati na primer z uporabo običajnega digitalnega skenerja. Uporaba standardnih algoritmov šifriranja v sistemih celične komunikacije prav tako ne zagotavlja zaščite. Pogovor najlažje poslušate, če eden od zvočnikov govori z običajnega stacionarnega telefona, dovolj je le dostop do telefonske priključne omarice. Mobilna pogajanja so težja, saj gibanje naročnika med pogovorom spremlja zmanjšanje moči signala in prehod na druge frekvence v primeru prenosa signala z ene bazne postaje na drugo.

Telefon je skoraj vedno zraven svojega lastnika. Vsak mobilni telefon je mogoče reprogramirati ali zamenjati z enakim modelom s "prišito" tajno funkcijo, po kateri je mogoče poslušati vse pogovore (ne samo telefonske) tudi ko je izklopljen. Ko kličete z določene številke, telefon samodejno "dvigne" slušalko in ne odda signala ter ne spremeni slike na zaslonu.

Za poslušanje mobilnega telefona se uporabljajo naslednje vrste opreme. Različni DIY, ki so jih izdelali hekerji in phreakers z uporabo "flashinga"

in reprogramiranje Mobilni telefoni, "kloniranje" telefonov. Tako preprosta metoda zahteva le minimalne finančne stroške in sposobnost dela z rokami. To so različna radijska oprema, ki se prosto prodaja na ruskem trgu, in posebna oprema za radijsko izvidništvo v omrežjih celične komunikacije. Za poslušanje je najbolj učinkovita oprema, nameščena neposredno pri samem mobilnem operaterju.

Pogovor, ki se vodi z mobilnega telefona, je mogoče spremljati tudi s programirljivimi skenerji. Radijskega prestrezanja je nemogoče zaznati, zato so bili razviti aktivni protiukrepi za njegovo nevtralizacijo. Na primer kodiranje radijskih signalov ali metoda ostrega "skakanja" frekvence. Prav tako je za zaščito mobilnega telefona pred prisluškovanjem priporočljiva uporaba naprav z aktivacijo vgrajenega generatorja hrupa iz detektorja sevanja GSM. Takoj, ko je telefon aktiviran, se vklopi generator hrupa in telefon ne more več »prisluškovati« pogovorom. Možnosti mobilne komunikacije danes omogočajo ne le snemanje glasu in njegovo prenašanje na daljavo, temveč tudi snemanje video slike. Zato je za zanesljivo zaščito informacij lokalno blokatorji mobilnih telefonov.

Ugotavljanje lokacije lastnika mobilnega telefona se lahko izvede z metodo triangulacije (iskanje smeri) in prek računalniškega omrežja operaterja, ki zagotavlja komunikacijo. Iskanje smeri se izvede tako, da se s posebno opremo zarezuje lokacija vira radijskih signalov z več točk (običajno treh). Ta tehnika je dobro razvita, ima visoko natančnost in je precej dostopna. Druga metoda temelji na odstranitvi iz operaterjevega računalniškega omrežja informacij o tem, kje se naročnik v določenem trenutku nahaja, tudi če ne vodi nobenega pogovora (s signali, avtomatsko prenesen telefon na bazno postajo). Analiza podatkov o komunikacijskih sejah naročnika z različnimi baznimi postajami omogoča obnovitev vseh premikov naročnika v preteklosti. Takšne podatke lahko podjetje za mobilno komunikacijo hrani od 60 dni do več let.

5.6. Zaščita telefonskih kanalov

Zaščita telefonskih kanalov se lahko izvaja s kriptografskimi zaščitnimi sistemi (scramblerji), analizatorji telefonskih linij, enosmernimi maskirji govora, pasivno zaščitno opremo, aktivnimi motilnimi napravami. Zaščita informacij se lahko izvaja na pomenski (semantični) ravni s kriptografskimi metodami in na energetski ravni.

Obstoječa oprema, ki preprečuje možnost poslušanja telefonskih pogovorov, je glede na stopnjo zanesljivosti razdeljena v tri razrede:

Razred I - najpreprostejši pretvorniki, ki izkrivljajo signal, relativno poceni, vendar ne zelo zanesljivi - to so različni generatorji hrupa, signalne naprave s tipkami itd.;

Razred II - prevaranti, med katerimi se nujno uporablja zamenljiv ključ gesla, relativno zanesljiva metoda zaščite, vendar lahko profesionalni strokovnjaki s pomočjo dobrega računalnika povrnejo pomen posnetega pogovora;

Razred III - oprema za kodiranje govora, ki pretvarja govor v digitalne kode, ki je močan kalkulator, bolj zapleten kot osebni računalniki. Brez poznavanja ključa je skoraj nemogoče obnoviti pogovor.

Namestitev na telefon sredstva za kodiranje govora(scrambler) zagotavlja zaščito signala po vsej telefonski liniji. Naročnikovo glasovno sporočilo se obdela po nekem algoritmu (kodirano), obdelani signal se pošlje v komunikacijski kanal (telefonska linija), nato se signal, ki ga prejme drug naročnik, po reverznem algoritmu pretvori (dekodira) v govorni signal.

Ta metoda pa je zelo zapletena in draga, zahteva namestitev kompatibilne opreme za vse naročnike, ki sodelujejo v zaprtih komunikacijskih sejah, ter povzroča časovne zamude pri sinhronizaciji opreme in izmenjavi ključev od začetka prenosa do trenutka prejema glasovnega sporočila. Scramblerji lahko zagotovijo tudi zapiranje prenosa faks sporočil. Prenosni scramblerji imajo šibek varnostni prag – s pomočjo računalnika lahko njegovo kodo razvozlamo v nekaj minutah.

Analizatorji telefonskih linij signalizirati možno povezavo na podlagi meritev električnih parametrov telefonske linije ali zaznavanja tujih signalov v njej.

Analiza parametrov komunikacijskih vodov in žičnih komunikacij je sestavljena iz merjenja električnih parametrov teh komunikacij in vam omogoča odkrivanje vgrajenih naprav, ki berejo informacije iz komunikacijskih vodov ali prenašajo informacije po žičnih linijah. Namestijo se na predhodno testirano telefonsko linijo in konfigurirajo v skladu z njenimi parametri. Vsaka nepooblaščena povezava z napravami, ki jih napaja telefonska linija, sproži alarm. Nekatere vrste analizatorjev lahko simulirajo delovanje telefonskega aparata in tako zaznajo prisluškovalne naprave, ki se aktivirajo s signalom zvonjenja. Vendar pa imajo te naprave visoko stopnjo lažnih pozitivnih rezultatov (ker obstoječe telefonske linije še zdaleč niso popolne) in ne morejo zaznati določenih vrst povezav.

Za zaščito pred "učinkom mikrofona" preprosto vklopite dve silicijevi diodi, ki sta vzporedni v nasprotni smeri zaporedno z zvoncem. Za zaščito pred "visokofrekvenčnim črpanjem" je treba vzporedno z mikrofonom priključiti ustrezen (z zmogljivostjo 0,01-0,05 μF) kondenzator, ki kratkostikne visokofrekvenčna nihanja.

Metoda "common-mode" maskiranje nizkofrekvenčnih motenj uporablja se za zatiranje naprav za sprejem glasovnih informacij, ki so zaporedno priključene na telefonsko linijo, v prelom ene od žic ali prek indukcijskega senzorja do ene od žic. Med pogovorom se na vsako žico telefonske linije dovajajo maskirni moteči signali frekvenčnega območja govora (diskretni psevdonaključni impulzni signali M-zaporedja v frekvenčnem območju od 100 do 10000 Hz), ki se ujemajo po amplitudi in fazi. Ker je telefon priključen vzporedno s telefonsko linijo, se signali motenj, ki so skladni po amplitudi in fazi, medsebojno izničijo in ne vodijo do popačenja uporabnega signala. Pri vgrajenih napravah, ki so priključene na eno telefonsko žico, signal motenj ni kompenziran in je "nadroben" s koristnim signalom. In ker njegova raven bistveno presega uporabni signal, postane prestrezanje prenesenih informacij nemogoče.

Metoda visokofrekvenčne motnje pri maskiranju. V telefonsko linijo se dovaja visokofrekvenčni interferenčni signal (običajno 6-8 kHz do 12-16 kHz). Kot maskirni šum se uporabljajo širokopasovni analogni signali tipa "belega" šuma ali diskretni signali psevdonaključnega impulznega vlaka s širino spektra najmanj 3–4 kHz. V zaščitno napravo, ki je vzporedno priključena na prekinitev telefonske linije, je vgrajen poseben nizkoprepustni filter z mejno frekvenco nad 3–4 kHz, ki duši (shuntira) visokofrekvenčne moteče signale in ne vpliva bistveno na prehod nizkofrekvenčnih govornih signalov.

Metoda dvigniti oz padec napetosti. Metoda spremembe napetosti se uporablja za motenje delovanja vseh vrst elektronskih naprav za prestrezanje informacij s kontaktno (tako serijsko kot vzporedno) povezavo z linijo, ki jo uporabljajo kot vir napajanja. Sprememba napetosti v liniji povzroči, da telefonski zaznamki s serijsko povezavo in parametrično stabilizacijo frekvence oddajnika "odstopijo" nosilne frekvence in poslabšajo razumljivost govora. Oddajniki telefonskih zaznamkov z vzporedno povezavo z linijo s takšnimi napetostnimi sunki v nekaterih primerih preprosto izklopijo. Te metode zagotavljajo zatiranje naprav za pridobivanje informacij, ki so priključene na linijo le v območju od zaščitenega telefonskega aparata do centralne centrale.

kompenzacijski način."Digitalni" maskirni šumni signal frekvenčnega območja govora se dovaja na sprejemno stran. Isti signal ("čisti" šum) se dovaja na enega od vhodov dvokanalnega prilagodljivega filtra, katerega drugi vhod sprejme mešanico prejetega govornega signala in maskirnega šuma. Filter kompenzira šumno komponento in izloči skriti govorni signal. Ta metoda zelo učinkovito zatre vsa znana sredstva prikritega pridobivanja informacij, ki so povezana z linijo po celotnem delu telefonske linije od enega naročnika do drugega.

Tako imenovani "izgorevanje" se izvaja z dovajanjem visokonapetostnih (več kot 1500 V) impulzov z močjo 15–50 W z njihovim sevanjem v telefonsko linijo. Pri elektronskih napravah, ki so galvansko povezane na linijo za pridobivanje informacij, "izgorejo" vhodne stopnje in napajalniki. Rezultat dela je okvara polprevodniških elementov (tranzistorji, diode, mikrovezja) orodij za iskanje informacij. Dovajanje visokonapetostnih impulzov se izvede, ko je telefon odklopljen iz linije. Hkrati se za uničenje vzporedno povezanih naprav visokonapetostni impulzi napajajo z odprtim tokokrogom, serijsko povezane naprave pa s "kratkostično" (običajno v telefonski omarici ali ščitu) telefonsko linijo.

5.7. Metode za odkrivanje prikritih naprav

Najbolj dostopna in s tem tudi najcenejša metoda iskanja sredstev za pridobivanje informacij je preprost pregled. Vizualni nadzor sestoji iz natančnega pregleda prostorov, gradbenih konstrukcij, komunikacij, notranjih elementov, opreme, pisarniškega materiala itd. Pri kontroli se lahko uporabljajo endoskopi, svetlobne naprave, kontrolna ogledala itd. Pri pregledu je pomembno biti pozoren na značilnosti sredstva za tajno pridobivanje informacij (antene, luknje za mikrofon, žice neznanega namena itd.). Po potrebi se izvede demontaža ali demontaža opreme, komunikacijskih sredstev, pohištva in drugih predmetov.

Obstajajo različne metode za iskanje vgrajenih naprav. Najpogosteje se v ta namen radio krmili z različnimi radijskimi sprejemniki. To so različni detektorji diktafona, indikatorji polja, frekvenčni merilniki in prestrezniki, sprejemniki skenerjev in analizatorji spektra, sistemi za nadzor programske in strojne opreme, nelinearni lokatorji, rentgenski kompleksi, običajni testerji, posebna oprema za testiranje žičnih vodov, kot tudi različne kombinirane naprave. Z njihovo pomočjo se izvaja iskanje in fiksiranje delovnih frekvenc vgrajenih naprav, določi se tudi njihova lokacija.

Postopek iskanja je precej zapleten in zahteva ustrezno znanje in veščine pri delu z merilno opremo. Poleg tega je pri uporabi teh metod potrebno stalno in dolgotrajno spremljanje radijskega zraka ali uporaba zapletenih in dragih posebnih avtomatskih strojnih in programskih sistemov za radijski nadzor. Izvedba teh postopkov je možna le, če obstaja dovolj močna varnostna služba in zelo solidna finančna sredstva.

Najenostavnejše naprave za iskanje sevanja iz vgrajenih naprav so indikator elektromagnetnega polja. S preprostim zvočnim ali svetlobnim signalom obvesti o prisotnosti elektromagnetnega polja z jakostjo nad pragom. Tak signal lahko kaže na možno prisotnost hipotekarne naprave.

Merilnik frekvence- skenirni sprejemnik, ki se uporablja za odkrivanje sredstev za pridobivanje informacij, šibkega elektromagnetnega sevanja diktafona ali hipotekarne naprave. Te elektromagnetne signale poskušamo sprejeti in nato analizirati. Toda vsaka naprava ima svoj edinstven spekter elektromagnetnega sevanja in poskusi izolacije ne ozkih spektralnih frekvenc, temveč širši pasovi lahko privedejo do splošnega zmanjšanja selektivnosti celotne naprave in posledično do zmanjšanja odpornosti proti hrupu. frekvenčnega merilnika.

Frekvenčni števci določajo tudi nosilno frekvenco najmočnejšega signala na sprejemni točki. Nekatere naprave omogočajo ne samo samodejni ali ročni zajem radijskega signala, njegovo zaznavanje in poslušanje prek zvočnika, temveč tudi določanje frekvence zaznanega signala in vrste modulacije. Občutljivost takšnih detektorjev polja je nizka, zato omogočajo zaznavanje sevanja radijskih hroščev le v njihovi neposredni bližini.

infrardeče zaznavanje proizveden s posebnim IR sonda in vam omogoča zaznavanje vgrajenih naprav, ki prenašajo informacije preko infrardečega komunikacijskega kanala.

Bistveno večjo občutljivost imajo posebne (strokovne) radijski sprejemniki z avtomatskim skeniranjem radijskega dosega(sprejemniki ali skenerji). Omogočajo iskanje v frekvenčnem območju od desetin do milijard hercev. Boljše možnosti Analizatorji spektra imajo možnost iskanja radijskih hroščev. Poleg prestrezanja sevanja vgrajenih naprav omogočajo tudi analizo njihovih značilnosti, kar je pomembno pri odkrivanju radijskih hroščev, ki za prenos informacij uporabljajo kompleksne vrste signalov.

Osnova za ustvarjanje je bila možnost povezovanja skenirnih sprejemnikov s prenosnimi računalniki avtomatizirani kompleksi za iskanje radijskih zaznamkov (tako imenovani "sistemi za nadzor programske in strojne opreme"). Metoda radijskega prestrezanja temelji na avtomatski primerjavi nivoja signala z radijskega oddajnika in nivoja ozadja, čemur sledi samonastavitev. Te naprave omogočajo radijsko prestrezanje signala v največ eni sekundi. Radijski prestreznik se lahko uporablja tudi v načinu "akustična povezava", ki je sestavljen iz samovzbujanja poslušalne naprave zaradi pozitivne povratne informacije.

Ločeno je treba izpostaviti načine iskanja vgrajenih naprav, ki v času raziskave ne delujejo. V času iskanja izklopljeni »hroščki« (mikrofoni prisluškovalnih naprav, diktafoni ipd.) ne oddajajo signalov, po katerih bi jih lahko zaznali radijski sprejemniki. V tem primeru se za njihovo odkrivanje uporabljajo posebna rentgenska oprema, detektorji kovin in nelinearni radarji.

Detektorji praznin omogočajo odkrivanje možnih mest vgradnje vgradnih naprav v praznine sten ali drugih konstrukcij. detektorji kovin reagirajo na prisotnost električno prevodnih materialov, predvsem kovin, v območju iskanja in vam omogočajo odkrivanje ohišja ali drugih kovinskih elementov zaznamkov, pregledovanje nekovinskih predmetov (pohištvo, lesene ali plastične gradbene konstrukcije, opečne stene itd. .). prenosni rentgenske enote uporabljajo se za prosojne predmete, katerih namena ni mogoče prepoznati, ne da bi jih razstavili, najprej v trenutku, ko ni mogoče brez uničenja najdenega predmeta (fotografirajo enote in bloke opreme na rentgenskih žarkih in primerjajo s slikami standardnih enote).

Eden najučinkovitejših načinov za odkrivanje zaznamkov je uporaba nelinearnega lokatorja. Nelinearni lokator je naprava za odkrivanje in lokalizacijo katerega koli pn prehodi na mestih, kjer očitno ne obstajajo. Načelo delovanja nelinearnega radarja temelji na lastnosti vseh nelinearnih komponent (tranzistorjev, diod itd.) radioelektronskih naprav, da oddajajo harmonske komponente v zrak (ko so obsevane z mikrovalovnimi signali) . Sprejemnik nelinearnega lokatorja sprejema 2. in 3. harmonike odbitega signala. Takšni signali prodirajo v stene, strope, tla, pohištvo itd. V tem primeru proces pretvorbe ni odvisen od tega, ali je obsevani predmet vklopljen ali izklopljen. Sprejem katere koli harmonične komponente iskalnega signala z nelinearnim lokatorjem kaže na prisotnost v območju iskanja radijska elektronska naprava ne glede na njegov funkcionalni namen (radijski mikrofon, telefonski zaznamek, diktafon, mikrofon z ojačevalnikom itd.).

Nelinearni radarji so sposobni zaznati diktafone na veliko večjih razdaljah kot detektorji kovin in se lahko uporabljajo za nadzor vstopa naprav za snemanje zvoka v prostore. Vendar to povzroča težave, kot so raven varnega sevanja, identifikacija odziva, prisotnost mrtvih območij, združljivost z okoliškimi sistemi in elektronsko opremo.

Moč sevanja lokatorjev se lahko giblje od sto milivatov do sto vatov. Zaželeno je uporabljati nelinearne radarje z večjo močjo sevanja in boljšo sposobnostjo zaznavanja. Po drugi strani pa pri visoki frekvenci velika moč sevanja naprave predstavlja nevarnost za zdravje operaterja.

Slabosti nelinearnega lokatorja so njegov odziv na telefonski aparat ali TV sprejemnik, ki se nahaja v sosednji sobi, itd. Nelinearni lokator nikoli ne bo našel naravnih kanalov uhajanja informacij (akustični, vibro-akustični, žični in optični) . Enako velja za skener. Iz tega sledi, da je vedno potrebno popolno preverjanje vseh kanalov.

5.8. Optični (vizualni) kanal uhajanja informacij

Optični kanal uhajanja informacij se izvaja z neposrednim zaznavanjem okolja s človeškim očesom z uporabo posebnih tehničnih sredstev, ki razširijo sposobnost organa vida, da vidi v slabih svetlobnih pogojih, z oddaljenimi predmeti opazovanja in nezadostnim kotom. resolucija. To je običajno kukanje iz sosednje stavbe skozi daljnogled in registracija sevanja različnih optičnih senzorjev v vidnem ali IR območju, ki ga je mogoče modulirati koristne informacije. Hkrati so vizualne informacije pogosto dokumentirane s fotografskim filmom ali elektronskimi mediji. Opazovanje daje veliko dragocenih informacij, še posebej, če gre za kopiranje dokumentacije, risb, vzorcev izdelkov itd. Načeloma je proces opazovanja zapleten, saj zahteva precejšnje vlaganje truda, časa in denarja.

Značilnosti katere koli optične naprave (vključno s človeškim očesom) določajo primarni kazalniki, kot so kotna ločljivost, osvetlitev in pogostost spreminjanja slike. Velik pomen ima možnost izbire komponent nadzornega sistema. Opazovanje na dolge razdalje se izvaja z lečami velikega premera. Velik porast zagotavlja uporaba objektivov z dolgim ​​ostrenjem, potem pa se vidni kot sistema kot celote neizogibno zmanjša.

Video snemanje in fotografiranje za opazovanje se pogosto uporablja. Rabljen video kamere lahko žično, radijsko oddajno, nosljivo itd. Sodobna oprema omogoča izvajanje nadzora podnevi in ​​ponoči, na ultra blizu razdalje in na razdalji do nekaj kilometrov, v vidni svetlobi in v infrardečem območju ( možno je celo zaznati popravke, ponaredke, pa tudi prebrati besedilo na požganih dokumentih). znano telefoto objektivi le velikosti škatle vžigalic, vendar jasno snema natisnjeno besedilo na razdaljah do 100 metrov, kamera v zapestni uri pa omogoča fotografiranje brez ostrenja, nastavljanja hitrosti zaklopa, zaslonke in drugih subtilnosti.

V razmerah slabe osvetlitve ali slabe vidljivosti se široko uporabljajo naprave za nočno gledanje in toplotne slike. Osnova modernega naprave za nočno opazovanje princip pretvorbe šibkega svetlobnega polja v šibko polje elektronov, ojačanja nastale elektronske slike z uporabo mikrokanalnega ojačevalnika in končno pretvorbe ojačane elektronske slike v vidni zaslon (z uporabo luminiscentnega zaslona) v vidnem območju spektra ( skoraj v vseh napravah - v zelenem območju spektra) ). Sliko na zaslonu opazujemo s povečevalnim steklom ali snemalno napravo. Takšne naprave lahko vidijo svetlobo na meji bližnjega infrardečega območja, kar je bila osnova za izdelavo aktivnih nadzornih sistemov z lasersko infrardečo osvetlitvijo (komplet za nočno opazovanje in snemanje videa za opazovanje na daljavo in fotografiranje v popolni temi z uporabo posebna infrardeča laserska svetilka). Strukturno so naprave za nočno opazovanje lahko izdelane v obliki merkov, daljnogledov, očal za nočno gledanje, merkov za osebno orožje, naprav za slikovno dokumentacijo.

Toplotni posnetki so sposobni »videti« območje daljše valovne dolžine optičnega frekvenčnega spektra (8–13 μm), v katerem se nahaja maksimum toplotnega sevanja predmetov. Ob tem jih padavine ne motijo, imajo pa nizko kotno ločljivost.

Na trgu so vzorci nehlajenih termovizij s temperaturno ločljivostjo do 0,1 °C.

Naprave za slikovno dokumentacijo- to so kompleti opreme, ki vključujejo visokokakovosten opazovalni nočni cilj, napravo za snemanje slike (foto kamera, video kamera), IR projektor, gramofon (stativ). Izvedeni po uveljavljenih standardih, se ti nastavki zlahka kombinirajo s standardnimi lečami.

Tehnološka revolucija je močno poenostavila nalogo pridobivanja nepooblaščenih video informacij. Do danes so bile ustvarjene zelo občutljive majhne in celo subminiaturne televizijske, foto in video kamere črno-belih in celo barvnih slik. Napredek v miniaturizaciji omogoča namestitev sodobne vohunske kamere v skoraj vsako notranjost ali osebne predmete. Na primer, sistem za nadzor iz optičnih vlaken ima kabel, dolg do dva metra. Omogoča vam vstop v prostore skozi ključavnice, kabelske in grelne vhode, prezračevalne jaške, spuščene strope in druge odprtine. Vidni kot sistema je 65 °, ostrenje je skoraj neskončno. Deluje pri šibki svetlobi. Uporablja se lahko za branje in fotografiranje dokumentov na mizah, zapiskov na namiznih koledarjih, stenskih grafikonov in grafikonov ter branje informacij z zaslonov. Vprašanja snemanja in prenosa video slik na dolge razdalje so podobna zgoraj obravnavanim. V skladu s tem se uporabljajo podobne metode za odkrivanje naprav za prenos informacij.

Načini odkrivanja skritih kamer veliko težje prepoznati druge kanale uhajanja informacij. Danes se izvaja iskanje delujočih video kamer s prenosom signala po radijskem kanalu in žicah metoda nelinearne lokacije. Vsa vezja sodobnih elektronskih naprav oddajajo elektromagnetne valove radijskega območja. Poleg tega ima vsaka shema svoj spekter lažnega sevanja. Zato je mogoče identificirati vsako delujočo napravo, ki ima vsaj eno elektronsko vezje, če je znan spekter lažnega sevanja. "Hrupna" in elektronska vezja za krmiljenje CCD matrik video kamer. Če poznamo emisijski spekter določene kamere, ga je mogoče zaznati. Podatki o emisijskih spektrih zaznanih video kamer so shranjeni v pomnilniku naprave. Težava je v nizki ravni njihovega sevanja in prisotnosti velike količine elektromagnetnih motenj.

5.9. Posebna orodja za ekspresno kopiranje informacij (ali njihovo uničenje) z magnetnih medijev

Avtomatizacija iskanja in merjenja parametrov signalov PEMI je pokazala potrebo po jasni razdelitvi postopka posebnih študij na naslednje faze: iskanje signalov PEMI, merjenje njihovih parametrov in izračun zahtevanih varnostnih vrednosti. Praksa ročnih meritev pogosto postavlja pod vprašaj ta vrstni red zaradi rutine in velike količine dela. Zato je proces iskanja in merjenja parametrov PEMI signalov pogosto kombiniran.

Posebna tehnična sredstva za tajno pridobivanje (uničenje) informacij iz sredstev njihovega shranjevanja, obdelave in prenosa so razdeljena na:

radijski oddajniki posebnih signalov, nameščeni v računalniško opremo, modeme in druge naprave, ki prenašajo informacije o načinih delovanja (gesla ipd.) in obdelanih podatkih;

Tehnična sredstva za spremljanje in analizo lažnega sevanja iz osebnih računalnikov in računalniških omrežij;

posebna sredstva za ekspresno kopiranje informacij z magnetnega medija ali njihovo uničenje (uničenje).

Obstajata dve glavni vozlišči verjetnih virov lažnega elektromagnetnega sevanja - signalni kabli in visokonapetostni bloki. Za prenos signala v zraku je potrebna antena, usklajena na določeni frekvenci. Kot taka antena pogosto delujejo različni povezovalni kabli. Hkrati imajo ojačevalniki monitorskih žarkov veliko večjo energijo in delujejo tudi kot sevalni sistemi. Njihov antenski sistem je tako povezovalne zanke kot druga dolga vezja, galvansko povezana s temi vozlišči. PEMI nima samo naprave, ki deluje z informacijami, predstavljenimi v analogni obliki (na primer kopirni stroji, ki uporabljajo neposredno načrtovanje).

elektromagnetno sevanje različne naprave predstavljajo dve nevarnosti:

1) možnost odstranitve lažnega elektromagnetnega sevanja. Ta način tajnega pridobivanja informacij je zaradi svoje stabilnosti in tajnosti eden najbolj obetavnih kanalov za vsiljivce;

2) potrebo po zagotovitvi elektromagnetne združljivosti različnih tehničnih sredstev za zaščito informacij pred nenamerno izpostavljenostjo sevanju naprave. Koncept "dovzetnost za motnje" je niz ukrepov za zaščito informacij pred zmožnostjo pisarniške opreme, ki obdeluje informacije, ko je izpostavljena elektromagnetnim motnjam, da popači vsebino ali nepovratno izgubi informacije, spremeni postopek vodenja njihove obdelave itd. ., in celo možnost fizičnega uničenja elementov instrumenta.

Kadar več tehničnih sredstev deluje skupaj, jih je treba postaviti tako, da se njihova "motenja območja" ne sekajo. Če tega pogoja ni mogoče izpolniti, si je treba prizadevati za širjenje sevanja vira elektromagnetnega polja po frekvenci ali časovno razporediti obdobja delovanja tehničnih sredstev.

V tehničnem smislu je najlažje rešiti problem prestrezanja informacij, prikazanih na zaslonu računalnika. Pri uporabi posebnih visoko usmerjenih anten z visokim ojačenjem lahko doseg prestrezanja lažnega elektromagnetnega sevanja doseže več sto metrov. To zagotavlja kakovost obnovitve informacij, ki ustreza kakovosti besedilnih slik.

Na splošno sistemi za prestrezanje signalov preko PEMI kanalov temeljijo na mikroprocesorski tehnologiji, imajo ustrezno posebno programsko opremo in pomnilnik, ki omogoča shranjevanje signalov iz linij. Kot del takšnih sistemov obstajajo ustrezni senzorji, zasnovani za zajemanje signalnih informacij iz telekomunikacijskih vodov. Za analogne linije v sistemih za prestrezanje obstajajo ustrezni pretvorniki.

Najlažji način za prestrezanje PEMI je v primeru nezaščitenih ali šibko zaščitenih komunikacijskih vodov (varnostne in požarne alarmne linije, komunikacijske linije znotraj računalnika, ki uporabljajo sukani par itd.). Veliko težje je prejeti signale iz močno zaščitenih vodov s pomočjo koaksialnega kabla in optičnih vlaken. Brez uničenja njihove lupine zaslona, ​​vsaj delno, se zdi rešitev težav malo verjetna.

Široka uporaba računalnikov v poslovanju je privedla do dejstva, da so velike količine poslovnih informacij shranjene na magnetnih medijih, ki se prenašajo in sprejemajo po računalniških omrežjih. Informacije je mogoče pridobiti iz računalnikov na različne načine. Gre za krajo nosilcev informacij (disket, magnetnih diskov itd.); branje informacij z zaslona (med prikazom, ko zakoniti uporabnik dela ali ko ne); povezava posebne strojne opreme, ki omogoča dostop do informacij; uporaba posebnih tehničnih sredstev za prestrezanje lažnega elektromagnetnega sevanja iz osebnega računalnika. Znano je, da je s pomočjo usmerjene antene takšno prestrezanje možno glede na osebni računalnik v kovinskem ohišju na razdaljah do 200 m, v plastičnem pa do enega kilometra.

Signalni radijski zaznamki(nameščeni v računalniško opremo, modeme in druge naprave), ki prenašajo informacije o načinih delovanja (gesla ipd.) in obdelanih podatkih, so elektromagnetni repetitorji signalov delujočih računalnikov, tiskalnikov in druge pisarniške opreme. Sami signali so lahko analogni ali digitalni. Takšni posebni radijski hrošči, primerno zakamuflirani, imajo visoko stopnjo fizične prikritosti. Njihova edina značilnost je prisotnost radijskega oddajanja. Pri pregledovanju modulov pisarniške opreme jih lahko prepoznajo tudi strokovnjaki, ki dobro poznajo njihovo strojno opremo.

Najbolj informativen je signal na zaslonu na računalniškem monitorju. Prestrezanje informacij z zaslona monitorja se lahko izvede tudi s posebnimi kamerami. Profesionalna oprema za prestrezanje lažnega sevanja iz računalnika se uporablja za prestrezanje sevanja iz osebnega računalnika in reprodukcijo slik monitorja. Poznani so tudi mikrooddajniki tipkovnice, ki so namenjeni tajnemu pridobivanju informacij o vseh operacijah na računalniški tipkovnici (kode, gesla, vtipkano besedilo itd.).

Za iskanje lažnega elektromagnetnega sevanja uporabite zapisovalnik lažnega sevanja. V vlogi takega snemalnika je uporabljen specializiran visoko občutljiv radiofrekvenčni analizator spektra z možnostjo večkanalne, vključno s korelacijsko obdelavo spektralnih komponent in vizualnim prikazom rezultatov.

Meritve lažnega elektromagnetnega sevanja se izvajajo z antensko opremo (selektivni voltmetri, merilni sprejemniki, spektralni analizatorji). Za določanje velikosti električnega in magnetnega polja se uporabljajo selektivni voltmetri (nanovoltmetri). Merilni sprejemniki združujejo najboljše lastnosti selektivnih voltmetrov (prisotnost predizbirnika) in spektralnih analizatorjev (vizualni prikaz panorame analiziranega frekvenčnega območja), vendar so precej dragi. Analizatorji spektra po funkcionalnost tekmujejo z merilnimi sprejemniki, vendar so številne meroslovne lastnosti slabše zaradi pomanjkanja predizbirnika. Toda njihova cena je 4-5 krat nižja od cene podobnega merilnega sprejemnika.

Detektor za analizo lažnega elektromagnetnega sevanja (SEMI) je lahko vršni (prikazuje amplitudo signala), linearen (takšna realizacija signala v času njegove meritve), rms (oddaja moč signala) in kvazi vrh (ne daje signala). ima v osnovi katero koli fizikalno količino in je namenjen poenotenju meritev radijskih motenj za naloge raziskav o elektromagnetni združljivosti). Pravilno je meritve izvajati le s pomočjo detektorja vrhov.

Obstajajo naslednji načini za reševanje problema elektromagnetnega sevanja s tehničnimi ukrepi:

1) zaščita - okolje bodisi vira bodisi sprejemnika z ohišjem iz kovinske zlitine. Pri izbiri opreme je treba dati prednost kablom z oklopljenim plaščem (koaksialni kabel), kablom iz optičnih vlaken, ki ne oddajajo elektromagnetnih motenj in so nanje imuni. Zaslon med namestitvijo mora imeti tesen (bolje spajkan) stik z vodilom ohišja, ki mora biti ozemljen;

Uporabljene ozemljitvene sheme so razdeljene v tri skupine. Najenostavnejša metoda ozemljitve je na eni točki serijska, vendar ustreza najvišji stopnji motenj zaradi pretoka tokov skozi skupne odseke ozemljitvenega tokokroga. Vzporedna ozemljitev na eni točki nima te pomanjkljivosti, vendar zahteva veliko število podaljšanih vodnikov, zaradi katerih je težko zagotoviti nizek upor ozemljitve. Večtočkovno vezje odpravlja slabosti prvih dveh možnosti, vendar lahko njegova uporaba povzroči težave zaradi pojava resonančnih motenj v vezjih. Običajno se pri organizaciji ozemljitve uporabljajo hibridna vezja: pri nizkih frekvencah je prednostno enotočkovno vezje, pri višjih frekvencah pa večtočkovno vezje.

Za vzpostavitev sistema učinkovite zaščite pred tajnim pridobivanjem informacij po tehničnih kanalih je priporočljivo sprejeti številne ukrepe. Potrebno je analizirati značilnosti lokacije stavb, prostorov v stavbah, okolice in povzete komunikacije. Nato morate določiti prostore, v katerih krožijo zaupne informacije, in upoštevati tehnična sredstva, ki se v njih uporabljajo. Izvajati tehnične ukrepe, kot so preverjanje skladnosti uporabljene opreme z velikostjo stranskega sevanja na sprejemljive ravni, zaščito prostora z opremo ali to opremo v prostoru, ponovno ožičenje posameznih vezij (vodov, kablov), uporaba posebnih naprav in sredstev za pasivna in aktivna zaščita.

5.10. Varnost informacijskih in komunikacijskih sistemov

Zasvojenost moderna družba od informacijske tehnologije je tako visoka, da lahko napake v informacijskih sistemih povzročijo pomembne incidente v "resničnem" svetu. Nikomur ni treba razlagati, da je treba programsko opremo in podatke, shranjene v računalniku, zaščititi. Razširjeno piratstvo programske opreme, zlonamerni virusi, hekerski napadi in sofisticirana sredstva komercialnega vohunjenja prisilijo proizvajalce programske opreme in uporabnike, da iščejo načine in sredstva zaščite.

Obstaja veliko načinov za omejevanje dostopa do informacij, shranjenih v računalnikih. Varnost informacijskih in komunikacijskih sistemov lahko razdelimo na tehnološke, programske in fizične. Z tehnološko Z varnostnega vidika se v informacijskih sistemih pogosto uporabljajo tako "zrcalni" strežniki kot dvojni trdi diski.

Bodite prepričani, da uporabite zanesljive sisteme neprekinjeno napajanje. Prenapetost lahko izbriše pomnilnik, spremeni programe in uniči čipe. Za zaščito strežnikov in računalnikov pred kratkotrajnimi prenapetostmi lahko omrežni filtri. Neprekinitveni napajalniki omogočajo izklop računalnika brez izgube podatkov.

Priskrbeti program varnost, aktivno se uporabljajo precej razvita programska orodja za boj proti virusom, zaščita pred nepooblaščenim dostopom, sistemi za obnavljanje in varnostno kopiranje informacij, proaktivni sistemi zaščite osebnih računalnikov, sistemi za identifikacijo in kodiranje informacij. V okviru razdelka je nemogoče razstaviti ogromno različnih programskih, strojnih in programskih sistemov, pa tudi različne naprave dostopa, saj je to ločena tema, ki si zasluži posebno, podrobno obravnavo in je naloga službe informacijske varnosti. Tu so upoštevane le naprave, ki omogočajo zaščito računalniške opreme s tehničnimi sredstvi.

Prvi vidik računalniške varnosti je grožnja kraje informacij s strani zunanjih oseb. Ta kraja se lahko izvede preko fizično dostop do medijev. Da preprečite nepooblaščen dostop do računalnika drugih oseb v času, ko so v njem zaščitene informacije, in zagotovite zaščito podatkov na nosilcu pred krajo, začnite z zaščito računalnika pred banalno krajo.

Najpogostejša in primitivna vrsta zaščite za pisarniško opremo je majhna ključavnica na ohišju sistemske enote (z obračanjem ključa se računalnik izklopi). Drug osnovni način za zaščito monitorjev in sistemskih enot pred krajo je, da jih ustavite. To je mogoče doseči s preprostim pritrjevanjem elementov osebnega računalnika na nekatere obsežne in težke predmete ali s povezovanjem elementov osebnega računalnika med seboj.

Namizni varnostni komplet mora zagotavljati širok nabor varnostnih metod, vključno z zaščito notranjih delov računalnika, tako da ne bi bilo mogoče dostopati do notranjega prostora sistemske enote brez odstranitve univerzalnega pritrdilnega elementa. Varnost je treba zagotoviti ne samo za eno sistemsko enoto, ampak tudi za del perifernih naprav. Varnostni paket mora biti tako vsestranski, da ga lahko uporabljamo za zaščito ne samo računalnika, ampak tudi druge pisarniške opreme.

Zaščitna naprava za CD-, DVD-pogone in diskovne pogone je videti kot disketa s ključavnico na koncu. Vstavite njegov "disketni" del v pogon, zavrtite ključ v ključavnici in pogona ni več mogoče uporabljati. Mehanski ali elektromehanski ključi dokaj zanesljivo ščitijo podatke v računalniku pred kopiranjem in krajo medijev.

Za zaščito informacij, prikazanih na monitorju, pred radovednimi očmi, posebno filtri. S pomočjo mikro žaluzij so podatki, prikazani na zaslonu, vidni le tistim, ki sedijo neposredno pred monitorjem, iz drugega zornega kota pa je viden le črn zaslon. Podobne funkcije opravljajo filtri, ki delujejo na principu zamegljenosti slike. Takšni filtri so sestavljeni iz več filmov, zaradi česar je zagotovljen zgornji učinek, zunanji pa lahko vidi le zamegljeno, popolnoma neberljivo sliko.

Na trgu so zaščitni kompleksi, ki ga sestavljajo senzor (elektronski, senzor gibanja, senzor udarca, senzor za povodec) in enota sirene, nameščena na zaščitenem računalniku. Sirena, katere moč je 120 dB, se bo sprožila šele, ko je senzor odklopljen ali sprožen. Namestitev takšne zaščite na ohišje pa ne zagotavlja vedno varnosti vsebine sistemske enote. Opremljanje vseh računalniških komponent s takšnimi senzorji bo pomagalo preprečiti njihovo morebitno krajo.

Večina prenosnikov je standardno opremljena varnostna reža (Varnostna reža). V sprejemnih pisarnah številnih zahodnih podjetij so celo posebej določene mize, opremljene z mehanskimi napravami za možnost "pripenjanja" prenosnika, če ga je treba za nekaj časa pustiti. Lastniki prenosnikov aktivno uporabljajo varnostne sisteme senzor-sirena v enem ohišju. Takšne komplete je mogoče aktivirati (deaktivirati) s ključem ali obeskom za ključe.

Za stražo lokalna omrežja obstaja enotni varnostni sistemi. Vsak zaščiten računalnik je opremljen s senzorji, ki so preko posebnih vtičnic ali brezžično povezani na centralno varnostno ploščo. Po namestitvi vseh senzorjev na zaščitene objekte (priporočljivo je, da takšne senzorje namestite na sistemske enote na stičišču ohišja in ohišja), morate samo povezati žice od senzorja do senzorja. Ko se kateri od senzorjev sproži, se na centralno ploščo pošlje alarm, ki bo samodejno obvestil ustrezne službe.

Omeniti je treba, da je močan elektromagnetni impulz sposoben uničiti informacije na magnetnih medijih na daljavo, požar, ki se je zgodil tudi v sosednji sobi, pa bo najverjetneje povzročil okvaro obstoječe pisarniške opreme. Za zaščito obstajajo visokotehnološka sredstva, ki omogočajo, da pri temperaturi okolja 1100 ° C ohranijo sposobnost preživetja računalniškega sistema dve uri in se uprejo fizičnemu uničenju in vdoru, pa tudi močnim elektromagnetnim impulzom in drugim preobremenitvam.

Toda zaščita informacij, shranjenih v računalniku, ni omejena na namestitev zanesljive ključavnice v strežniško sobo, nakup sefa za shranjevanje informacijskih medijev in namestitev protipožarnega sistema. Za zaščito posredovanih in shranjenih informacij jih je treba šifrirati s strojno opremo, običajno s priklopom dodatne elektronske kartice na računalnik.

5.11. Načini uničenja informacij

Danes vodilni položaj med nosilci informacij zasedajo magnetni mediji. Sem spadajo avdio, video, streamer kasete, diskete in trdi diski, magnetna žica itd. Znano je, da je implementacija standarda za vse operacijski sistem operacije brisanja informacij so le navidezno uničenje. Informacije sploh ne izginejo, izginejo le povezave do njih v imeniku in tabeli dodelitve datotek. Same informacije je mogoče enostavno obnoviti z ustreznimi programi (možnost obnovitve podatkov obstaja tudi s formatiranega trdega diska). Tudi ko se nad uničenimi podatki zapišejo novi podatki, se lahko izvirne informacije obnovijo s posebnimi metodami.

Včasih je v praksi potrebno popolnoma uničiti informacije, shranjene v podjetju. Danes obstaja več načinov za hitro in zanesljivo uničenje informacij na magnetnih medijih. mehanska metoda- sredstva za mletje, vključno z uporabo pirotehničnih sredstev, običajno ne zagotavljajo zajamčenega uničenja informacij. Z mehanskim uničenjem nosilca še vedno ostaja možnost, da strokovnjak obnovi delce informacij.

Do danes so najbolj razvite metode fizično uničenje informacij temelji na speljevanju materiala delovne plasti nosilca v stanje magnetne nasičenosti. Po zasnovi je lahko močan trajni magnet, ki ni zelo priročen za uporabo. Učinkovitejša za uničenje informacij je uporaba kratkotrajnega močnega elektromagnetnega polja, ki zadostuje za magnetno nasičenje nosilnega materiala.

Razvoj, ki izvaja fizično metodo uničenja informacij, omogoča enostavno in hitro reševanje težav, povezanih z "uporabo" informacij, shranjenih na magnetnih medijih. Lahko se vgradijo v opremo ali izdelajo kot samostojna naprava. Informacijski trezorji se na primer lahko uporabljajo ne samo za uničenje posnetih informacij, ampak tudi za shranjevanje njihovih magnetnih medijev. Običajno imajo možnost, da na daljavo sprožijo postopek brisanja s pomočjo gumba za paniko. Sefi so lahko dodatno opremljeni z moduli za zagon procesa brisanja s pomočjo "Touch keys" ali daljinskega zagona z daljinskim upravljalnikom z dosegom do 20 m. Ko je medij izpostavljen močnemu elektromagnetnemu impulzu, se podatki izbrišejo. takoj; shramba. Mediji za shranjevanje so lahko v posebnih celicah in so še vedno v celoti delujoči (na primer trdi diski). Udar na nosilec poteka zaporedno z dvema impulznim magnetnim poljem v nasprotni smeri.

Kemična metoda Uničenje delovnega sloja ali podlage nosilca z agresivnimi mediji je preprosto nevarno in ima pomembne pomanjkljivosti, zaradi katerih je dvomljiva njegova razširjena uporaba v praksi.

Toplotna metoda uničenja informacij (zažiganje) temelji na segrevanju nosilca do temperature uničenja njegove osnove z električnim oblokom, električno indukcijo, pirotehničnimi in drugimi metodami. Poleg uporabe posebnih peči za sežiganje medijev se razvija tudi uporaba pirotehničnih sestavkov za uničenje informacij. Na disk se nanese tanek sloj pirotehnične sestave, ki lahko to površino uniči v 4–5 s pri temperaturi 2000 ° C do stanja "ni enega preostalega berljivega znaka". Pirotehnična sestava se aktivira pod vplivom zunanjega električnega impulza, pogon pa ostane nedotaknjen.

Z naraščajočo temperaturo se absolutna vrednost indukcije nasičenosti feromagneta zmanjša, zaradi česar je mogoče doseči stanje magnetne nasičenosti materiala delovne plasti nosilca pri nižjih ravneh zunanjega magnetnega polja. Zato se lahko izkaže, da je kombinacija toplotnega delovanja na material delovne plasti magnetnega nosilca informacij z delovanjem zunanjega magnetnega polja nanj zelo obetavna.

Praksa je pokazala, da sodobni magnetni mediji za shranjevanje ohranjajo svoje lastnosti z majhnim odmerkom sevanja. Močno ionizirajoče sevanje ni varno za ljudi. To kaže na majhno verjetnost uporabe sevalna metoda uničenja informacij na magnetnih medijih.

Za odstranjevanje nepotrebnih dokumentov (vključno z rabljenim kopirnim papirjem iz pisalnih strojev) se proizvaja posebna oprema - drobilniki papirja.

5.12. Šifriranje

Zanesljiva metoda zaščite informacij je šifriranje, saj so v tem primeru zaščiteni sami podatki in ne dostop do njih (npr. šifrirane datoteke ni mogoče prebrati, tudi če je disketa ukradena).

Kriptografske metode(preoblikovanje pomenskih informacij v določen niz kaotičnih znakov) temeljijo na preoblikovanju same informacije in nikakor niso povezani z značilnostmi njenih materialnih nosilcev, zaradi česar so najbolj univerzalni in potencialno poceni za izvajati. Zagotavljanje tajnosti velja za glavno nalogo kriptografije in se rešuje s šifriranjem posredovanih podatkov. Prejemnik informacij bo lahko podatke obnovil v izvirni obliki le z lastništvom skrivnosti takšne transformacije. Isti ključ potrebuje tudi pošiljatelj za šifriranje sporočila. Po Kerckhoffovem principu, po katerem so zgrajeni vsi sodobni kriptosistemi, je skrivni del šifre njen ključ – del podatkov določene dolžine.

Izvedba kriptografskih postopkov se izvaja v enem samem strojnem, programskem ali programsko-strojnem modulu (kodirnik je posebna šifrirna naprava). Posledično ni dosežena niti zanesljiva zaščita informacij, niti kompleksnost niti udobje za uporabnike. Zato glavne kriptografske funkcije, in sicer algoritmi za pretvorbo informacij in generiranje ključev, niso ločeni v ločene neodvisne bloke, temveč so vgrajeni kot notranji moduli v aplikacijske programe ali jih celo zagotovi razvijalec sam v svojih programih ali v operacijskem sistemu. jedro. Zaradi neprijetnosti pri praktični uporabi večina uporabnikov raje ne uporablja orodij za šifriranje, tudi v škodo varovanja svojih skrivnosti.

Ob vsesplošni uporabi različnih naprav in računalniških programov za zaščito podatkov s pretvorbo po enem od svetovno sprejetih standardov odprtega šifriranja (DES, FEAL, LOKI, IDEA ipd.) se je pojavila težava, da pri izmenjavi zaupnih sporočil prek odprtega komunikacijskega kanala je potrebno na obeh straneh predhodno dostaviti ključe za pretvorbo podatkov. Na primer, za omrežje 10 uporabnikov je treba imeti hkrati aktivnih 36 različnih ključev, za omrežje 1000 uporabnikov pa jih bo potrebnih 498.501.

Metoda distribucije javnega ključa. Njegovo bistvo je, da uporabniki neodvisno in neodvisno drug od drugega s pomočjo senzorjev naključnih številk generirajo posamezna gesla ali ključe in jih na skrivaj shranijo na disketo, posebno magnetno ali procesorsko kartico, tablico nehlapljivega pomnilnika ( spomin na dotik), na papirju, luknjanem traku, luknjani kartici ali drugem mediju. Nato vsak uporabnik iz svoje individualne številke (ključa) po znanem postopku izračuna svoj ključ, torej blok informacij, ki ga da na voljo vsem, s katerimi želi izmenjati zaupna sporočila. Algoritmi mešanja so zasnovani tako, da bosta vsaka dva uporabnika na koncu dobila enak skupni ključ, ki ga poznata le oba, s katerim lahko zagotovita zaupnost medsebojne izmenjave informacij brez sodelovanja tretjih oseb. Uporabniki lahko izmenjajo javne ključe med seboj neposredno pred pošiljanjem zasebnih sporočil ali (kar je veliko lažje) tako, da nekomu naročijo, naj vnaprej zbere vse javne ključe uporabnikov v en sam imenik in ga potrdi s svojim lastnim digitalni podpis, razdeli ta imenik vsem ostalim uporabnikom.

Metode in sredstva varovanja računalniških informacij so kombinacija različnih ukrepov, tehničnih in programskih orodij, moralnih, etičnih in pravnih norm, ki so namenjeni preprečevanju groženj vsiljivcev in zmanjševanju možne škode lastnikom in uporabnikom informacij.

Razmislite o naslednjih vrstah tradicionalnih ukrepov za preprečevanje uhajanja informacij iz računalnika.

Tehnične metode in sredstva varovanja informacij

Tej vključujejo:

  • zaščita pred nepooblaščenim dostopom do računalniškega sistema;
  • redundantnost vseh pomembnih računalniških podsistemov;
  • organizacija omrežij z naknadno možnostjo prerazporeditve virov, če pride do okvare posameznih omrežnih povezav;
  • namestitev opreme za odkrivanje in;
  • namestitev opreme za odkrivanje vode;
  • sprejetje sklopa ukrepov za zaščito pred krajo, sabotažo, sabotažo, eksplozijami;
  • namestitev rezervnega sistema za napajanje;
  • opremljanje prostorov s ključavnicami;
  • namestitev alarma itd.

Organizacijske metode in sredstva varovanja informacij

Tej vključujejo:

  • zaščita strežnika;
  • skrbno organizirano zaposlovanje;
  • izključitev takih primerov, ko vsa posebej pomembna dela opravlja ena oseba;
  • razvoj načrta, kako obnoviti strežnik v situaciji, ko ne uspe;
  • univerzalno sredstvo zaščite pred katerim koli uporabnikom (tudi pred višjim vodstvom).

Metode in načini varovanja informacij: avtentikacija in identifikacija

Identifikacija je dodelitev edinstvene slike ali imena subjektu ali predmetu. In avtentikacija je preverjanje, ali je ta subjekt/objekt tisti, ki ga poskuša predstavljati. Končni cilj obeh ukrepov je sprejem subjekta/objekta do informacij, ki so v omejeni uporabi, ali zavrnitev takega dostopa. Pristnost predmeta lahko izvede program, strojna naprava ali oseba. Objekti / subjekti avtentikacije in identifikacije so lahko: tehnična sredstva (delovne postaje, monitorji, naročniške postaje), osebe (operaterji, uporabniki), informacije na monitorju, magnetni mediji itd.

Metode in sredstva zaščite informacij: uporaba gesel

Geslo je nabor znakov (črk, številk itd.), ki je zasnovan za identifikacijo predmeta/predmet. Ko gre za vprašanje, katero geslo izbrati in nastaviti, se vedno postavlja vprašanje njegove velikosti, načina, kako se moč napadalca uporabi pri izbiri. Logično je, da daljše kot je geslo, višjo raven varnosti bo zagotovilo sistemu, saj bo potrebno veliko več truda, da ga uganete/izberete kombinacijo.

Toda tudi če bi ga bilo treba občasno zamenjati z novim, da bi zmanjšali tveganje njegovega prestrezanja v primeru neposredne kraje nosilca, odstranitve kopije z nosilca ali s silo uporabnika, da izgovori "čarobna" beseda.

Orodja za informacijsko varnost - to je celotna linija inženirskih, električnih, elektronskih, optičnih in drugih naprav in naprav, instrumentov in tehničnih sistemov ter drugih izdelkov, ki se uporabljajo za reševanje različnih problemov varnosti informacij, vključno s preprečevanjem uhajanja in zagotavljanjem varnosti informacijske varnosti. zaščitene informacije.

Na splošno lahko orodja za informacijsko varnost v smislu preprečevanja namernih dejanj, odvisno od načina izvajanja, razdelimo v skupine:

Tehnična (strojna) sredstva za zaščito informacij. To so naprave različnih vrst (mehanske, elektromehanske, elektronske itd.), ki rešujejo naloge informacijske varnosti na ravni opreme, na primer nalogo, kot je varovanje prostora pred prisluškovanjem. Preprečujejo fizično penetracijo ali, če pride do penetracije, preprečujejo dostop do podatkov, vključno s prikrivanjem podatkov. Prvi del naloge zagotavljajo ključavnice, okenske rešetke, varnostni alarmi ipd. Drugi del zagotavljajo generatorji hrupa, omrežni filtri, skenirni radii in številne druge naprave, ki »blokirajo« potencialne kanale uhajanja informacij (zaščita prostore pred poslušanjem) ali omogočite njihovo zaznavanje.

Programska in tehnična orodja za zaščito informacij vključujejo programe za identifikacijo uporabnikov, nadzor dostopa, šifriranje informacij, brisanje preostalih (delovnih) informacij, kot so začasne datoteke, testni nadzor zaščitnega sistema itd.

Mešana strojna in programska orodja za informacijsko varnost izvajajo enake funkcije kot strojna in programska oprema ločeno in imajo vmesne lastnosti, kot je zaščita prostorov pred prisluškovanjem.

Organizacijska sredstva varovanja informacij so organizacijska in tehnična (priprava prostorov z računalniki, polaganje kabelskega sistema, upoštevanje zahtev za omejevanje dostopa do njih ipd.) ter organizacijsko-pravna (nacionalna zakonodaja in pravila dela, ki jih določi vodstvo). določenega podjetja).

Tehnično varovanje informacij kot del integriranega varnostnega sistema v veliki meri določa uspešnost poslovanja. Glavna naloga tehničnega varovanja informacij je identificirati in blokirati kanale uhajanja informacij (radijski kanal, PEMIN, akustični kanali, optični kanali itd.). Reševanje problemov tehnične informacijske varnosti zahteva prisotnost strokovnjakov s področja informacijske varnosti in opremljanje oddelkov s posebno opremo za odkrivanje in blokiranje kanalov puščanja. Izbira posebne opreme za reševanje problemov tehničnega varovanja informacij se določi na podlagi analize verjetnih groženj in stopnje zaščite predmeta.

Blokatorji celične komunikacije (motilci mobilnih telefonov), pogovorno imenovani motilniki celic, so učinkovito sredstvo za boj proti uhajanju informacij po kanalu celične komunikacije. Motilci celic delujejo na principu zatiranja radijskega kanala med slušalko in bazo. Blokator uhajanja tehničnih informacij deluje v območju potisnjenega kanala. Motilci mobilnih telefonov so razvrščeni glede na standard zadušene komunikacije (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, univerzalni), moč sevanja, dimenzije. Praviloma se pri določanju sevane moči motilnikov mobilnih telefonov upošteva varnost ljudi v varovanem prostoru, zato se radij učinkovitega zatiranja giblje od nekaj metrov do nekaj deset metrov. Uporaba celičnih blokatorjev mora biti strogo urejena, saj lahko povzroči neprijetnosti tretjim osebam.



Povezani članki: