قائمة طعام
مجانا
تسجيل
بيت  /  تعليم/ حماية البرمجيات والأجهزة للمعلومات. تصنيف أدوات أمن المعلومات من fstek و fsb من روسيا وسائل تقنية أمن المعلومات لأمن المعلومات

حماية البرمجيات والأجهزة للمعلومات. تصنيف أدوات أمن المعلومات من fstek و fsb من روسيا وسائل تقنية أمن المعلومات لأمن المعلومات

تعد طرق ووسائل حماية معلومات الكمبيوتر مزيجًا من مختلف الإجراءات والأدوات التقنية والبرمجية والمعايير الأخلاقية والقانونية التي تهدف إلى مواجهة تهديدات المتسللين وتقليل الضرر المحتمل لمالكي النظام ومستخدمي المعلومات.

ضع في اعتبارك الأنواع التالية من الإجراءات التقليدية لمواجهة تسرب المعلومات من الكمبيوتر.

الأساليب الفنية ووسائل حماية المعلومات

وتشمل هذه:

  • الحماية من الوصول غير المصرح به إلى نظام الكمبيوتر ؛
  • التكرار في جميع أنظمة الكمبيوتر الفرعية المهمة ؛
  • تنظيم الشبكات مع إمكانية لاحقة لإعادة توزيع الموارد إذا كان هناك خلل في روابط الشبكة الفردية ؛
  • تركيب معدات للكشف و ؛
  • تركيب معدات الكشف عن المياه
  • اعتماد مجموعة من الإجراءات للحماية من السرقة والتخريب والتخريب والانفجارات ؛
  • تركيب نظام إمداد طاقة احتياطي ؛
  • تجهيز المبنى بالأقفال ؛
  • تركيب الإنذار ، إلخ.

الأساليب والوسائل التنظيمية لحماية المعلومات

وتشمل هذه:

  • حماية الخادم
  • تجنيد منظم بعناية ؛
  • استبعاد مثل هذه الحالات عندما يقوم شخص واحد بتنفيذ جميع الأعمال ذات الأهمية الخاصة ؛
  • وضع خطة لكيفية استعادة الخادم في حالة فشل فيها ؛
  • وسائل عالمية للحماية من أي مستخدم (حتى من الإدارة العليا).

طرق وطرق حماية المعلومات: المصادقة وتحديد الهوية

التعريف هو تخصيص صورة فريدة أو اسم لموضوع أو كائن. والمصادقة هي التحقق مما إذا كان هذا الموضوع / الكائن هو من يحاول انتحال الشخصية. الهدف النهائي لكلا المقياسين هو قبول الموضوع / الكائن للمعلومات ذات الاستخدام المحدود أو رفض هذا الوصول. يمكن تنفيذ أصالة الكائن بواسطة برنامج أو جهاز أو بواسطة شخص. يمكن أن تكون كائنات / موضوعات المصادقة وتحديد الهوية: الوسائل التقنية (محطات العمل ، الشاشات ، محطات المشتركين) ، الأشخاص (المشغلون ، المستخدمون) ، المعلومات الموجودة على الشاشة ، الوسائط الممغنطة ، إلخ.

طرق ووسائل حماية المعلومات: استخدام كلمات المرور

كلمة المرور عبارة عن مجموعة من الأحرف (أحرف وأرقام وما إلى ذلك) ، وهي مصممة لتحديد الكائن / الموضوع. عندما يتعلق الأمر بمسألة كلمة المرور التي يجب اختيارها وتعيينها ، هناك دائمًا مسألة حجمها ، والطريقة التي يتم بها تطبيق قوة المهاجم على التحديد. من المنطقي أنه كلما طالت كلمة المرور ، زاد مستوى الأمان الذي ستوفره للنظام ، حيث سيتطلب الأمر مزيدًا من الجهد لتخمينها / التقاط مجموعة.

ولكن حتى إذا كان يجب تغييرها بشكل دوري إلى واحدة جديدة ، من أجل تقليل مخاطر اعتراضها في حالة السرقة المباشرة للناقل ، أو إزالة نسخة من الناقل ، أو عن طريق إجبار المستخدم على قول "كلمة سحرية.

أدوات أمن المعلومات هي مجموعة أدوات شائعة في تنفيذ السياسة الأمنية لمختلف الهياكل. يوجد اليوم عدد كبير جدًا من معدات التتبع المختلفة ، لذا فإن تنظيم الأجهزة عالية الجودة لنظام الأمان هو مفتاح التشغيل الناجح للوحدات من أنواع مختلفة من الأنشطة. تقدم "SpecTechConsulting" كل المهتمين بشراء أدوات أمن المعلومات ، والتي يمكنك من خلالها تنفيذ نظام أمان حديث وموثوق. لدينا مجموعة متنوعة من معدات أمن المعلومات في أوسع نطاق - نضمن لك أن تكون قادرًا على شراء كل ما تحتاجه ، بناءً على تفاصيل أداء مؤسستك أو هيكلك.

بناءً على مستوى سرية المعلومات الداخلية والوضع الحالي في عمل الشركة ، يمكن تثبيت أدوات حماية المعلومات مؤقتًا أو استخدامها على أساس دائم. على سبيل المثال ، من المنطقي استخدام أدوات أمن المعلومات أثناء المفاوضات المهمة مع الشركاء التجاريين أو الاجتماعات الداخلية ، ولكن يمكنهم أيضًا العمل بشكل مستمر لمنع تسرب المعلومات تمامًا من بعض الأقسام الهيكلية للشركة. في "SpecTechConsulting" يمكنك شراء أدوات أمن المعلومات بمبادئ وأغراض تشغيل مختلفة. يجب التعامل مع تنفيذ نظام أمن المعلومات العالمي بشكل شامل - لاستخدام الأجهزة والبرامج وأدوات الحماية التنظيمية.

المتخصصون في "SpecTechConsulting" مستعدون لتقديم مساعدة شاملة حتى تكون معدات حماية المعلومات الفنية التي اخترتها فعالة وتمنع تسرب البيانات تمامًا. يجب اختيار أدوات أمن المعلومات المختلفة بعناية ، مع مراعاة نقاط القوة والضعف وإمكانية التشغيل البيني والخصائص الأخرى. إن مجرد شراء أدوات أمن المعلومات بمبادئ التشغيل المختلفة لا يكفي لتنفيذ نظام أمان فعال. على صفحات الكتالوج على الإنترنت "SpecTechConsulting" ، يتم تقديم جميع المعلومات الفنية بالتفصيل وإمكانيات معدات أمن المعلومات التي نبيعها. لقد حاولنا توفير الظروف المثلى ليختارها زوارنا.

يتم تحسين أدوات التتبع والتجسس باستمرار ، ولكن تظهر أيضًا المزيد والمزيد من الوسائل القوية والفعالة لحماية المعلومات. لذلك ، من خلال اتباع نهج كفء لتنفيذ أمن المعلومات ، يمكنك ضمان تشغيله بشكل فعال. في "SpecTechConsulting" يمكنك شراء أدوات أمان المعلومات التي ستساعدك بشكل آمن على حماية المعلومات التجارية أو الصناعية أو الخدمية التي لا تتطلب استخدامًا خارجيًا. سيؤدي تركيب معدات أمن المعلومات الحديثة إلى خلق ظروف عمل آمن ومفاوضات واجتماعات عمل مهمة.

يُفهم أمن المعلومات على أنه حماية المعلومات والبنية التحتية التي تدعمها من أي تأثيرات عرضية أو ضارة ، والتي قد تؤدي إلى تلف المعلومات نفسها أو أصحابها أو البنية التحتية الداعمة.

هناك العديد من الأسباب والدوافع وراء رغبة بعض الأشخاص في التجسس على الآخرين. بقليل من المال والجهد ، يمكن للمهاجمين تنظيم عدد من القنوات لتسريب المعلومات ، باستخدام براعتهم الخاصة و (أو) إهمال صاحب المعلومات. يتم تقليل مهام أمن المعلومات لتقليل الضرر ، وكذلك للتنبؤ ومنع مثل هذه الآثار.

لبناء نظام موثوق أمن المعلوماتمن الضروري تحديد جميع التهديدات الأمنية المحتملة ، وتقييم عواقبها ، وتحديد التدابير اللازمة ووسائل الحماية ، وتقييم فعاليتها. يتم إجراء تقييم المخاطر من قبل متخصصين مؤهلين باستخدام أدوات مختلفة ، وكذلك طرق لنمذجة عمليات أمن المعلومات. بناءً على نتائج التحليل ، يتم تحديد أعلى المخاطر ، مما يؤدي إلى تحويل التهديد المحتمل إلى فئة التهديدات الخطيرة حقًا ، وبالتالي يتطلب تدابير أمنية إضافية.

يمكن أن يكون للمعلومات عدة مستويات من الأهمية والأهمية والقيمة ، مما يوفر ، على التوالي ، وجود عدة مستويات من السرية. يعني وجود مستويات مختلفة من الوصول إلى المعلومات درجة مختلفة من ضمان كل من خصائص أمن المعلومات - السرية والنزاهةو التوفر.

يتيح لك تحليل نظام أمن المعلومات ونمذجة التهديدات المحتملة تحديد تدابير الحماية اللازمة. عند بناء نظام لأمن المعلومات ، من الضروري التقيد الصارم بالتناسب بين تكلفة نظام الأمان ودرجة قيمة المعلومات. وفقط الحصول على معلومات حول سوق الوسائل التقنية المحلية والأجنبية المفتوحة لاسترجاع المعلومات غير المصرح به ، فمن الممكن تحديد التدابير والأساليب اللازمة لحماية المعلومات. هذه إحدى أصعب المهام في تصميم نظام حماية الأسرار التجارية.

عندما تظهر تهديدات مختلفة ، عليك أن تحمي نفسك منها. من أجل تقييم التهديدات المحتملة ، يجب أيضًا إدراج الفئات الرئيسية لمصادر المعلومات السرية - يمكن أن تكون هذه المصادر هي الأشخاص ، والوثائق ، والمنشورات ، والوسائط التقنية ، والوسائل التقنية لضمان أنشطة الإنتاج والعمل ، والمنتجات ، والنفايات الصناعية والإنتاجية ، إلخ. بالإضافة إلى ذلك ، تشمل القنوات المحتملة لتسرب المعلومات الأنشطة المشتركة مع الشركات الأخرى ؛ المشاركة في المفاوضات؛ الطلبات الوهمية من الخارج لإتاحة الفرصة للعمل في الشركة في مناصب مختلفة ؛ زيارة ضيوف الشركة ؛ معرفة مندوبي مبيعات الشركة بخصائص المنتج ؛ الإعلان المفرط توريد مقاولين من الباطن. مشورة الخبراء الخارجيين ؛ المنشورات في الصحافة والخطب والمؤتمرات والندوات وما إلى ذلك ؛ المحادثات في أماكن غير العمل ؛ وكالات تنفيذ القانون؛ موظفو المؤسسة "المسيئين" ، وما إلى ذلك.

كله ممكن طرق لحماية المعلوماتانزل إلى بعض التقنيات الأساسية:

منع الاختراق المباشر لمصدر المعلومات بمساعدة الهياكل الهندسية لمعدات الأمان الفنية ؛

إخفاء المعلومات الموثوقة ؛

تقديم معلومات خاطئة.

بشكل مبسط ، من المعتاد التمييز بين شكلين من أشكال إدراك المعلومات - الصوتي والمرئي (الإشارة). المعلومات الصوتية في تدفق الرسائل هي السائدة. مفهوم المعلومات المرئية واسع جدًا ، لذا يجب تقسيمها إلى حجم محددو التناظرية الرقمية.

أكثر الطرق شيوعًا للحصول غير المصرح به على المعلومات السرية هي:

الاستماع إلى المبنى بمساعدة الوسائل التقنية ؛

المراقبة (بما في ذلك التصوير الفوتوغرافي وتصوير الفيديو) ؛

اعتراض المعلومات باستخدام وسائل المراقبة الراديوية للبث الهامشي الإعلامي للوسائل التقنية ؛

سرقة وسائط التخزين والنفايات الصناعية ؛

قراءة المعلومات المتبقية في أجهزة تخزين النظام بعد تنفيذ طلب مصرح به ، ونسخ وسائط المعلومات ؛

الاستخدام غير المصرح به لمحطات المستخدمين المسجلين عن طريق سرقة كلمات المرور ؛

إدخال التغييرات والمعلومات المضللة والأساليب المادية والبرمجية لتدمير (إتلاف) المعلومات.

لا يتطلب المفهوم الحديث لحماية المعلومات المتداولة في المباني أو الأنظمة الفنية لمنشأة تجارية مراقبة دورية ، بل مراقبة مستمرة في منطقة موقع المنشأة. يشمل أمن المعلومات مجموعة كاملة من التدابير التنظيمية والتقنية لضمان أمن المعلومات بالوسائل التقنية. يجب أن تحل مشاكل مثل:

منع وصول المهاجم إلى مصادر المعلومات بهدف تدميرها أو سرقتها أو تغييرها ؛

حماية ناقلات المعلومات من التلف نتيجة للتأثيرات المختلفة ؛

منع تسرب المعلومات من خلال القنوات الفنية المختلفة.

لا تختلف طرق ووسائل حل المهمتين الأوليين عن طرق ووسائل حماية أي أصول مادية ، ويتم حل المهمة الثالثة حصريًا عن طريق الأساليب والوسائل الهندسية وحماية المعلومات الفنية.

5.2 الوسائل التقنية لاسترجاع المعلومات السرية

لتحديد كيفية منع تسرب المعلومات ، من الضروري مراعاة ما هو معروف الوسائل التقنية لاسترجاع المعلومات السريةومبادئ عملها.

المخالفون لديهم خيارات كبيرة نوعا ما من وسائل الحصول غير المصرح به على المعلومات السرية. بعضها مناسب نظرًا لسهولة التثبيت ، ولكن وفقًا لذلك ، يمكن أيضًا اكتشافه بسهولة. يصعب العثور على الآخرين ، لكن ليس من السهل تأسيسهم. وهي تختلف في تكنولوجيا التطبيق ، في مخططات وأساليب استخدام الطاقة ، وأنواع قنوات نقل المعلومات. من المهم التأكيد على أنه لكل طريقة للحصول على المعلومات من خلال القنوات التقنية لتسربها ، هناك طريقة للتصدي ، غالبًا أكثر من طريقة واحدة ، والتي يمكن أن تقلل من مثل هذا التهديد إلى الحد الأدنى.

اعتمادًا على مخطط وطريقة استخدام الطاقة ، يمكن تقسيم الوسائل الخاصة للحصول على المعلومات سرًا إلى منفعل (إعادة إشعاع) ونشط (يشع). العناصر الإلزامية للجميع المعدات الخاصة النشطةهو مستشعر أو مستشعر للمعلومات التي يتم التحكم فيها والذي يحول المعلومات إلى إشارة كهربائية. مضخم - محول يقوم بتضخيم الإشارة وتحويلها إلى شكل أو آخر لنقل المعلومات لاحقًا. يمكن أن يكون شكل الموجة تناظريًا أو رقميًا. عنصر إلزامي لوسائل خاصة نشطة لاسترجاع المعلومات هو وحدة مشعة طرفية.

الأجهزة السلبيةلا تشع طاقة إضافية إلى الخارج. لتلقي معلومات من هذه الأجهزة من نقطة تحكم عن بعد ، يتم إرسال إشارة قوية في اتجاه الكائن المتحكم فيه. عند الوصول إلى الكائن ، تنعكس الإشارة منه والأشياء المحيطة به وتعود جزئيًا إلى نقطة التحكم. تحمل الإشارة المنعكسة معلومات حول خصائص كائن التحكم. عمليًا ، يمكن تصنيف جميع وسائل اعتراض المعلومات على قنوات الاتصال الطبيعية أو الاصطناعية رسميًا على أنها وسائل خاصة سلبية. كلهم يتمتعون بالسرية الجسدية والحيوية.

الطريقة الأكثر شيوعًا والأقل تكلفة نسبيًا لإزالة المعلومات سرًا هي تثبيت إشارات مرجعية مختلفة (أخطاء). جهاز الرهن العقاري- وسيلة تقنية مثبتة سرا للاسترجاع الخفي للمعلومات. تم تصميم بعضها للحصول على معلومات صوتية ، والبعض الآخر - للحصول على صور مرئية أو بيانات رقمية أو تمثيلية من أجهزة الكمبيوتر والمكتب المستخدمة ، والاتصالات ، والاتصالات السلكية واللاسلكية ، إلخ.

يوجد اليوم عدد كبير من هذه الأجهزة في السوق. وهي تختلف في التصميم وطريقة نقل المعلومات - مستقلة أو شبكية ، ويمكن صنعها في شكل عناصر قياسية لخطوط الطاقة والجهد المنخفض الحالية (المقابس والموصلات وما إلى ذلك) ، والإشارات المرجعية للراديو في شكل أقلام ، ومنافض السجائر ، كرتون ، أشياء شخصية "منسية" ، عناصر قياسية لأجهزة الهاتف ، إلخ. تشتمل نفس فئة الوسائل على خيارات متنوعة لمسجلات الصوت المصغرة ، والكاميرات الصغيرة ، وكاميرات التلفزيون ، وما إلى ذلك.

يتم تثبيت الوسائل التقنية الأكثر تكلفة والمخصصة للتحكم طويل الأجل مسبقًا في عناصر التحكم (على سبيل المثال ، أثناء إصلاح رئيسي أو تجميلي). يمكن أن تكون هذه معدات سلكية مزودة بميكروفونات ، وعلامات تبويب مقنعة بعمق (على سبيل المثال ، في تكنولوجيا الكمبيوتر) ، أو معدات مراقبة صوتية أو فيديو ، أو ميكروفونات راديو مستقلة أو ميكروفونات إلكترونية ضوئية مع عناصر انبعاث عن بعد ، إلخ.

الأكثر تعقيدًا ، وبالتالي ، أغلى - معدات تقنية خاصة ،السماح باعتراض المعلومات على مسافة ما من مصدرها. هذه مسجلات مختلفة للذبذبات الصوتية للجدران وأنظمة الاتصالات التي تحدث عند التحدث في الغرفة ؛ مسجلات المجالات الصوتية الضعيفة التي تخترق مجاري الصوت الطبيعية (على سبيل المثال ، أنظمة التهوية) ؛ مسجلي الإشعاع الزائف من معدات المكاتب العاملة ؛ الميكروفونات الاتجاهية والحساسة للغاية لمراقبة معلومات الكلام من المصادر البعيدة ؛ وسائل المراقبة المرئية أو المرئية عن بعد ؛ وسيلة الليزر لمراقبة اهتزازات زجاج النوافذ ، إلخ.

5.3 الاستماع إلى المبنى بمساعدة الوسائل التقنية

يعد تسجيل المحادثات (المفاوضات) أحد أكثر الطرق شيوعًا وقناة إعلامية إلى حد ما للحصول على المعلومات بشكل سري. يمكن إجراء الاستماع عن طريق التنصت المباشر (عبر الباب ، قنوات التهوية ، الجدران ، إلخ) وباستخدام الوسائل التقنية. يمكن أن تكون هذه مجموعة متنوعة من الميكروفونات ، ومسجلات الصوت (التسجيل التناظري على شريط مغناطيسي ، والتسجيل الرقمي على ذاكرة فلاش ، بما في ذلك تلك المجهزة بأجهزة صوتية) ، وميكروفونات اتجاهية ، وما إلى ذلك. أساليب استخدام هذه الأجهزة بسيطة للغاية ولكنها فعالة.

الميكروفونات الصوتية. الأجهزة الأكثر شيوعًا هي الميكروفونات المختلفة. يمكن دمج الميكروفونات في الجدران ، والمقابس الكهربائية والهاتفية ، والمعدات المختلفة ، وما إلى ذلك. ويمكن أن تتنكر في شكل أي شيء ، على سبيل المثال ، يمكن أن تبدو مثل مكثف عادي موجود في دائرة الطابعة ومتصل بنظام الطاقة الخاص بها. الأكثر استخداما الميكروفونات السلكيةمع نقل المعلومات عبر الأسلاك الموضوعة خصيصًا ، عبر شبكة الإمداد بالطاقة ، عبر أسلاك الإنذار ، والبث الإذاعي ، إلخ. نطاق نقل المعلومات من هذه الأجهزة غير محدود عمليًا. تظهر ، كقاعدة عامة ، بعد إصلاحات مختلفة ، بعد استئجار المباني ، وزيارات مفتشين مختلفين ، وما إلى ذلك. يصعب اكتشافها ، ولكن يمكن التخلص منها بسهولة.

ميكروفونات الراديو- هذه هي أجهزة الإرسال الدقيقة VHF ، والتي يمكن أن تكون ثابتة ومؤقتة. يتم اعتراض المحادثات نفسها على مسافة تصل إلى عدة عشرات من الأمتار. يتراوح نطاق نقل المعلومات من عشرات إلى مئات الأمتار ، ويتم استخدام مكررات وسيطة لزيادة النطاق ، ويتم تثبيت "الأخطاء" على الأجسام المعدنية - أنابيب المياه ، والأجهزة الكهربائية المنزلية (بمثابة هوائي إرسال إضافي).

تصدر أي ميكروفونات لاسلكية وأجهزة إرسال هاتفية إشعاعًا في نطاق الراديو (20-1500 ميجاهرتز) ، لذلك يمكن اكتشافها بطريقة أو بأخرى باستخدام وسائل سلبية. يؤثر التداخل الجوي والصناعي ، الموجودان باستمرار في وسط انتشار الموجات الحاملة للمعلومات ، على اتساع الإشارة ، وبدرجة أقل - على ترددها. في القنوات الوظيفية التي تسمح بنقل إشارات النطاق الأوسع ، على سبيل المثال ، في النطاق VHF ، يتم إرسال المعلومات ، كقاعدة عامة ، عن طريق الإشارات المعدلة بالتردد باعتبارها أكثر مقاومة للضوضاء ، وفي النطاق الضيق DV- ، MW- و KB- نطاقات - عن طريق إشارات السعة تشكيل. لزيادة سرية العمل ، تم تصميم قوة أجهزة الإرسال لتكون صغيرة. غالبًا ما يتم تحقيق السرية العالية لنقل الإشارات من الميكروفونات اللاسلكية عن طريق اختيار تردد تشغيل قريب من تردد الموجة الحاملة لمحطة راديو قوية ، وإخفائه بإشاراته.

الميكروفونات الفاشلةيمكن أن يكون لها التصميم الأكثر تنوعًا ، والذي يتوافق مع "الشقوق" الصوتية. يمكن إدخال ميكروفون "إبرة" ، الصوت الذي يتم توفيره من خلال أنبوب رفيع يبلغ طوله حوالي 30 سم ، في أي فتحة. كبسولة ديناميكية ثقيلة ، على سبيل المثال ، يمكن إنزالها في أنبوب تهوية من فوق سطح المبنى. يمكن إحضار ميكروفون بلوري مسطح من أسفل الباب.

ميكروفون الارسال البصريينقل إشارة من ميكروفون خارجي عن طريق الأشعة تحت الحمراء غير المرئية للعين. يتم استخدام معدات إلكترونية ضوئية خاصة مع كاشف ضوئي من السيليكون كجهاز استقبال.

وفقًا لوقت تشغيل أجهزة الإرسال ، يتم تقسيم المعدات الخاصة إلى انبعاث مستمر ، مع تضمين الإرسال عند ظهور محادثات أو ضوضاء في الغرفة المتحكم بها ، ويتم التحكم فيها عن بُعد. اليوم ، ظهرت "البق" مع إمكانية تجميع المعلومات وإرسالها لاحقًا على الهواء (إشارات ذات إرسال فائق القصر) ، مع قفز عشوائي شبه عشوائي للتردد الحامل للإشارة الراديوية ، مع التوسع المباشر في طيف الإشارة الأصلية وتعديل تردد الموجة الحاملة بواسطة تسلسل M شبه عشوائي (إشارات شبيهة بالضوضاء).

إن عيب جميع وسائل الاستطلاع الصوتي الموصوفة أعلاه هو الحاجة إلى اختراق الهدف محل الاهتمام من أجل تثبيت معدات خاصة سراً. هذه العيوب ليست كذلك الميكروفونات الاتجاهيةللاستماع إلى المحادثات. قد يكون لديهم تصميمات مختلفة.

مستخدم ميكروفون مع عاكس مكافئبقطر من 30 سم إلى 2 متر ، في بؤرة ميكروفون عادي حساس. ميكروفون سماعة الهاتفيمكن تمويهها كقصب أو مظلة. منذ وقت ليس ببعيد ، ما يسمى ب ميكروفونات اتجاهية مسطحة، والتي يمكن تثبيتها في جدار الدبلوماسي أو ارتداؤها بشكل عام على شكل سترة تحت قميص أو سترة. تعتبر الأكثر حداثة وفعالية الليزرو ميكروفونات الأشعة تحت الحمراء، والتي تسمح لك بإعادة إنتاج الكلام وأي أصوات أخرى وضوضاء صوتية أثناء فحص موقع الضوء لألواح النوافذ والأسطح العاكسة الأخرى. في الوقت نفسه ، يمكن أن تصل مسافة الاستماع ، حسب الوضع الحقيقي ، إلى مئات الأمتار. هذه أجهزة باهظة الثمن ومعقدة.

يمكن أيضًا إجراء الوصول غير المصرح به إلى المعلومات الصوتية باستخدام السماعاتو مجسات صوتية مائية. تنتشر الموجات الصوتية التي تحمل معلومات الكلام جيدًا عبر مجاري الهواء وأنابيب المياه والهياكل الخرسانية المسلحة ويتم تسجيلها بواسطة أجهزة استشعار خاصة مثبتة خارج المنشأة المحمية. تكتشف هذه الأجهزة التذبذبات الدقيقة لأقسام التلامس باستخدام مستشعر اهتزاز مصغر متصل بالجانب العكسي للحاجز ، متبوعًا بتحويل الإشارة. بمساعدة السماعات الطبية ، يمكن الاستماع إلى المحادثات من خلال الجدران التي يزيد سمكها عن متر واحد (حسب المادة). تُستخدم أحيانًا أجهزة استشعار صوتية مائية للاستماع إلى المحادثات في الغرف باستخدام أنابيب إمدادات المياه والتدفئة.

من الممكن أيضًا تسرب المعلومات الصوتية بسبب تأثير الاهتزازات الصوتية على عناصر الدائرة الكهربائية لبعض الأجهزة التقنية بسبب التحويل الكهروضوئي والمعدات غير المتجانسة. من بين الأجهزة التقنية القادرة على التشكيل قنوات التسرب الكهربائي ،الهواتف (خاصة الأزرار الانضغاطية) ، وأجهزة استشعار الإنذار ضد السرقة والحريق ، وخطوطها ، وشبكة الأسلاك الكهربائية ، وما إلى ذلك.

على سبيل المثال ، في حالة أجهزة الهاتف والساعات الكهربائية ، يحدث تسرب للمعلومات بسبب تحويل اهتزازات الصوت إلى إشارة كهربائية ، والتي تنتشر بعد ذلك عبر خطوط الأسلاك. يمكن الوصول إلى المعلومات السرية عن طريق الاتصال بهذه الخطوط السلكية.

في أجهزة التلفزيون والراديو ، يحدث تسرب للمعلومات بسبب المذبذبات المحلية (مولدات التردد) الموجودة في هذه الأجهزة. بسبب تعديل تردد الموجة الحاملة للمذبذب المحلي بواسطة تذبذب الصوت ، "تتسرب" المعلومات الصوتية إلى النظام وتنبعث في شكل مجال كهرومغناطيسي.

لاكتشاف وجود قنوات التسرب هذه في منطقة محمية ، قم بتشغيل مصدر قوي لاهتزازات الصوت وتحقق من وجود إشارات على الخطوط الصادرة.

للكشف عن الإشارات المرجعية مع نقل المعلومات الصوتية عبر القنوات السلكية الطبيعية (خط الهاتف ، والشبكة الكهربائية ، ودوائر إنذار الحريق والأمن ، وما إلى ذلك) ، يتم استخدام طريقة معروفة للكشف عن الإشارات الصوتية. باستخدام هذه التقنية ، يتم البحث عن الأجهزة المضمنة من خلال الاستماع إلى الإشارات في اتصال سلكي للتعرف على الصوت المعروف "عن طريق الأذن".

لتقليل الخسائر المحتملة من تسرب المعلومات ، ليست هناك حاجة لمحاولة حماية المبنى بأكمله. الشيء الرئيسي هو أنه من الضروري تقييد الوصول إلى تلك الأماكن وإلى المعدات التي تتركز فيها المعلومات السرية (مع مراعاة إمكانيات وطرق تلقيها عن بعد).

يعد اختيار مكان لغرفة الاجتماعات أمرًا مهمًا بشكل خاص. ينصح بوضعه في الطوابق العليا. من المرغوب فيه ألا تحتوي غرفة الاجتماعات على نوافذ أو أن تكون مواجهة للفناء. إن استخدام معدات الإشارات ، وعزل الصوت الجيد ، والحماية الصوتية للفتحات والأنابيب التي تمر عبر هذه الغرف ، وتفكيك الأسلاك الزائدة ، واستخدام الأجهزة الخاصة الأخرى ستعيق بشكل خطير محاولات إدخال معدات خاصة لالتقاط المعلومات الصوتية. أيضًا ، يجب ألا يكون هناك أجهزة تلفزيون أو أجهزة استقبال أو آلات تصوير أو ساعات كهربائية أو هواتف أو ما إلى ذلك في غرفة الاجتماعات.

5.4. طرق حماية المعلومات

تتمثل مهمة الوسائل التقنية لحماية المعلومات إما في القضاء على قنوات تسرب المعلومات ، أو تقليل جودة المعلومات التي يتلقاها المهاجم. المؤشر الرئيسي لجودة معلومات الكلام هو الوضوح - المقطعي ، واللفظي ، والعبري ، وما إلى ذلك. في أغلب الأحيان ، يتم استخدام الوضوح المقطعي ، ويتم قياسه كنسبة مئوية. من المقبول عمومًا أن جودة المعلومات الصوتية كافية إذا تم توفير حوالي 40 ٪ من الوضوح المقطعي. إذا كان من المستحيل تقريبًا إجراء المحادثة (حتى مع استخدام الوسائل التقنية الحديثة لزيادة وضوح الكلام في الضوضاء) ، فإن الوضوح المقطعي يتوافق مع حوالي 1-2٪.

يتم تقليل منع تسرب المعلومات عبر القنوات الصوتية إلى طرق الحماية السلبية والفعالة. وفقًا لذلك ، يمكن تقسيم جميع أجهزة أمن المعلومات بأمان إلى فئتين كبيرتين - سلبية ونشطة. سلبي - قياس وتحديد وتوطين قنوات التسرب دون إدخال أي شيء في البيئة الخارجية. نشط - "الضجيج" ، "الاحتراق" ، "التأرجح" وتدمير جميع أنواع الوسائل الخاصة للحصول على المعلومات سرًا.

وسائل الحماية التقنية السلبية- جهاز يضمن إخفاء موضوع الحماية عن طرق الاستطلاع الفنية بامتصاص إشعاعاته أو عكسها أو نثرها. تشمل وسائل الحماية التقنية السلبية أجهزة وهياكل الحماية ، والأقنعة لأغراض مختلفة ، وفصل الأجهزة في شبكات الإمداد بالطاقة ، والمرشحات الواقية ، وما إلى ذلك. والغرض من الطريقة السلبية هو تخفيف الإشارة الصوتية من مصدر الصوت قدر الإمكان ، من أجل على سبيل المثال ، من خلال تشطيب الجدران بمواد تمتص الصوت.

بناءً على نتائج تحليل الوثائق المعمارية والإنشائية ، يتم تشكيل مجموعة من التدابير اللازمة للحماية السلبية لمناطق معينة. يجب أن تكون الحواجز والجدران ، إن أمكن ، على شكل طبقات ، ويجب اختيار مواد الطبقات بخصائص صوتية مختلفة بشكل حاد (على سبيل المثال ، مطاط رغوي خرساني). لتقليل انتقال الغشاء ، من المستحسن أن تكون ضخمة. بالإضافة إلى ذلك ، من المعقول تركيب أبواب مزدوجة مع وجود فجوة هوائية بينها وحشيات مانعة للتسرب حول محيط الدعامة. لحماية النوافذ من تسرب المعلومات ، من الأفضل صنعها بزجاج مزدوج ، واستخدام مواد تمتص الصوت وزيادة المسافة بين الزجاج لزيادة عزل الصوت ، واستخدام الستائر أو الستائر. يُنصح بتجهيز الزجاج بأجهزة استشعار الاهتزاز المشعة. يجب تغطية الفتحات المختلفة أثناء المحادثات السرية بمخمدات عازلة للصوت.

طريقة أخرى سلبية لمنع تسرب المعلومات هي التأريض الصحيح للوسائل التقنية لنقل المعلومات. يجب ألا تحتوي ناقل الحلقة الأرضية والأرضية على حلقات ، ويوصى بصنعها على شكل شجرة متفرعة. يجب وضع خطوط التأريض خارج المبنى على عمق حوالي 1.5 متر وداخل المبنى - على طول الجدران أو القنوات الخاصة (للفحص المنتظم). إذا تم توصيل العديد من الوسائل التقنية بوصلة التأريض الرئيسية ، فيجب توصيلها بالوحدة الرئيسية بالتوازي. عند التأريض ، لا يمكن استخدام موصلات التأريض الطبيعية (الهياكل المعدنية للمباني المتصلة بالأرض ، والأنابيب المعدنية الموضوعة في الأرض ، والأغلفة المعدنية للكابلات الأرضية ، وما إلى ذلك).

نظرًا لأنه عادةً ما يتم توصيل مجموعة متنوعة من الأجهزة التقنية بشبكة مشتركة ، تحدث تداخلات مختلفة فيها. لحماية المعدات من تداخل التيار الكهربائي الخارجي والحماية من التداخل الناتج عن الجهاز نفسه ، من الضروري استخدام مرشحات الخط. يجب أن يوفر تصميم المرشح انخفاضًا كبيرًا في احتمالية وجود اتصال جانبي داخل السكن بين المدخلات والمخرجات بسبب المجالات المغناطيسية أو الكهربائية أو الكهرومغناطيسية. في هذه الحالة ، يجب أن يكون نظام توزيع الطاقة أحادي الطور مزودًا بمحول بنقطة مركزية مؤرضة ، واحدة ثلاثية الطور مع محول تنحى عالي الجهد.

حماية الغرفةيسمح لك بإزالة التداخل من الوسائل التقنية لنقل المعلومات (غرف الاجتماعات وغرف الخادم وما إلى ذلك). أفضل الشاشات المصنوعة من ألواح الصلب. لكن استخدام الشبكة يبسط إلى حد كبير قضايا التهوية والإضاءة وتكلفة الشاشة. لتقليل مستويات الإشعاع للوسائل التقنية لنقل المعلومات بحوالي 20 مرة ، يمكن التوصية بشبكة مصنوعة من شبكة نحاسية واحدة بخلية تبلغ حوالي 2.5 مم أو من صفائح رقيقة من الصلب المجلفن بسمك 0.51 مم أو أكثر. يجب أن تكون أوراق الشاشة موصلة كهربائياً ببعضها البعض حول المحيط بأكمله. يجب أيضًا حماية أبواب المبنى ، مما يضمن اتصالًا كهربائيًا موثوقًا بإطار الباب حول المحيط بالكامل كل 10-15 مم على الأقل. إذا كانت هناك نوافذ في الغرفة ، يتم شدها بطبقة واحدة أو طبقتين من شبكة النحاس بخلية لا تزيد عن 2 مم. يجب أن يكون للطبقات اتصال كهربائي جيد بجدران الغرفة.

الوسائل التقنية الفعالة للحماية- جهاز يوفر تخفي تداخل نشط (أو يقلدها) لمعدات الاستخبارات التقنية أو يعطل الأداء الطبيعي لمعدات استرجاع المعلومات السرية. يمكن تقسيم الطرق الفعالة لمنع تسرب المعلومات إلى الكشف عن هذه الأجهزة وتحييدها.

تشمل الوسائل التقنية الفعالة للحماية أيضًا أجهزة محاكاة مختلفة ، ووسائل إعداد شاشات الهباء الجوي والدخان ، وأجهزة للضوضاء الكهرومغناطيسية والصوتية ، وغيرها من وسائل ضبط التداخل النشط. تتمثل إحدى الطرق الفعالة لمنع تسرب المعلومات عبر القنوات الصوتية في إنشاء إشارة تداخل قوية في بيئة "خطيرة" ، والتي يصعب تصفيتها من بيئة مفيدة.

وصلت تقنية التنصت الحديثة إلى مستوى يصعب معه اكتشاف أجهزة القراءة والاستماع. أكثر الطرق شيوعًا للكشف عن أجهزة التستيف هي: الفحص البصري ؛ طريقة الموقع غير الخطي ؛ الكشف عن المعادن؛ إضاءة الأشعة السينية.

يعد تنفيذ تدابير خاصة للكشف عن قنوات تسرب المعلومات مكلفًا ويستغرق وقتًا طويلاً. لذلك ، كوسيلة لحماية المعلومات ، غالبًا ما يكون من الأكثر ربحية استخدام أجهزة أمان المحادثات الهاتفية ، ومولدات الضوضاء المكانية ، ومولدات الضوضاء الصوتية والضوضاء الصوتية ، وأجهزة الحماية من زيادة التيار. تُستخدم أجهزة قمع الدكتافون لمنع التسجيل غير المصرح به للمحادثات.

التشويش الدكتافون(تؤثر أيضًا بشكل فعال على الميكروفونات) لحماية المعلومات بمساعدة التداخل الصوتي والكهرومغناطيسي. يمكن أن تؤثر على ناقل المعلومات نفسه ، والميكروفونات في النطاق الصوتي ، والدوائر الإلكترونية لجهاز تسجيل الصوت. هناك إصدارات ثابتة ومحمولة من أنواع مختلفة من المكثفات.

في بيئات الضوضاء والتداخل ، تزداد عتبة السمع لاستقبال صوت ضعيف. تسمى هذه الزيادة في عتبة السمع بالحجب الصوتي. لتشكيل التداخل الصوتي الاهتزازي ، يتم استخدام مولدات خاصة تعتمد على الفراغ الكهربائي وتفريغ الغاز وعناصر الراديو شبه الموصلة.

في الممارسة العملية ، الأكثر استخدامًا مولدات الضوضاء. مولدات ضوضاء النوع الأولتُستخدم لقمع الميكروفونات الخاصة بكل من أجهزة الإرسال اللاسلكي ومسجلات الصوت بشكل مباشر ، أي أن مثل هذا الجهاز يولد ببراعة إشارة معينة تشبه الكلام تنتقل إلى مكبرات الصوت ويخفي بشكل فعال الكلام البشري. بالإضافة إلى ذلك ، يتم استخدام هذه الأجهزة لمكافحة ميكروفونات الليزر والاستماع بواسطة سماعة الطبيب. وتجدر الإشارة إلى أن مولدات الضوضاء الصوتية هي الطريقة الوحيدة تقريبًا للتعامل مع الميكروفونات السلكية. عند تنظيم الإخفاء الصوتي ، يجب أن نتذكر أن الضوضاء الصوتية تخلق إزعاجًا إضافيًا للموظفين والمفاوضين (الطاقة المعتادة لمولد الضوضاء هي 75-90 ديسيبل) ، ولكن في هذه الحالة ، يجب التضحية بالراحة من أجل السلامة.

من المعروف أن الضوضاء "البيضاء" أو "الوردية" المستخدمة كإخفاء صوتي تختلف في بنيتها عن إشارة الكلام. بناءً على معرفة هذه الاختلافات واستخدامها ، تستند خوارزميات تقليل الضوضاء في إشارات الكلام ، والتي يستخدمها على نطاق واسع متخصصو الذكاء التقني. لذلك ، إلى جانب هذا التداخل في الضوضاء ، ولأغراض إخفاء الصوت النشط ، يتم استخدام اليوم مولدات أكثر كفاءة للتداخل "الشبيه بالكلام" ، وتسلسل النبضات الفوضوية ، وما إلى ذلك. دور الأجهزة التي تحول التذبذبات الكهربائية إلى اهتزازات صوتية عادة ما يتم تنفيذ نطاق تردد الكلام بواسطة مكبرات صوت صوتية ذات نطاق عريض صغيرة الحجم. عادة ما يتم تثبيتها في الداخل في الأماكن التي من المرجح أن تتواجد فيها معدات الاستطلاع الصوتي.

الضوضاء "الوردية" هي إشارة معقدة ، يتناقص مستوى الكثافة الطيفية لها مع زيادة التردد مع انحدار ثابت يساوي 3-6 ديسيبل لكل جواب على مدى النطاق الترددي بأكمله. يُطلق على "الأبيض" ضوضاء ، يكون التركيب الطيفي لها موحدًا عبر النطاق الكامل للترددات المنبعثة. أي أن مثل هذه الإشارة معقدة ، مثل الكلام البشري ، ومن المستحيل تمييز أي مكونات طيفية سائدة فيها. يتشكل التداخل "الشبيه بالكلام" عن طريق المزج في مجموعات مختلفة من مقاطع إشارات الكلام والأجزاء الموسيقية ، بالإضافة إلى تداخل الضوضاء ، أو من أجزاء من إشارة الكلام المخفية نفسها مع تراكبات متعددة بمستويات مختلفة (الطريقة الأكثر فعالية).

الأنظمة قمع الموجات فوق الصوتيةتنبعث منها اهتزازات قوية بالموجات فوق الصوتية (حوالي 20 كيلو هرتز) غير مسموعة للأذن البشرية. يؤدي هذا التأثير فوق الصوتي إلى تحميل زائد لمضخم التردد المنخفض لمسجل الصوت وإلى تشوهات كبيرة في الإشارات المسجلة (المرسلة). لكن تجربة استخدام هذه الأنظمة أظهرت فشلها. تبين أن شدة إشارة الموجات فوق الصوتية أعلى من جميع المعايير الطبية المقبولة للتعرض البشري. مع انخفاض شدة الموجات فوق الصوتية ، من المستحيل قمع معدات التنصت بشكل موثوق.

تنتج المولدات الصوتية والضوضاء الصوتية ضوضاء (تشبه الكلام ، "أبيض" أو "وردي") في نطاق الإشارات الصوتية ، وتضبط مستوى تداخل الضوضاء وتتحكم في البواعث الصوتية لإعداد تداخل صوتي مستمر للضوضاء. يستخدم باعث الاهتزاز لإعداد تداخل اهتزاز ضوضاء مستمر على الهياكل المغلقة واتصالات المبنى في المباني. يتيح لك توسيع حدود النطاق الترددي لإشارات التداخل تقليل متطلبات مستوى التداخل وتقليل الوضوح اللفظي للكلام.

من الناحية العملية ، يجب أن يكون نفس السطح صاخبًا مع العديد من بواعث الاهتزاز التي تعمل من مصادر مختلفة لإشارات التداخل غير المرتبطة ببعضها البعض ، مما لا يساهم بوضوح في تقليل مستوى الضوضاء في الغرفة. ويرجع ذلك إلى إمكانية استخدام طريقة تعويض التداخل عند التنصت على أماكن العمل. تتكون هذه الطريقة من تركيب عدة ميكروفونات وإزالة ثنائية أو ثلاث قنوات لمزيج من الإشارة الكامنة مع ضوضاء في نقاط منفصلة مكانيًا ، متبوعة بطرح الضوضاء.

مولد كهرومغناطيسي(مولد كهرباء النوع الثاني)يتسبب في حدوث تداخل لاسلكي مباشرة مع مضخمات الميكروفون ودوائر الإدخال في مسجل الصوت. هذه المعدات فعالة بنفس القدر ضد مسجلات الصوت الحركية والرقمية. كقاعدة عامة ، تُستخدم مولدات التداخل اللاسلكي ذات نطاق انبعاث ضيق نسبيًا لهذه الأغراض من أجل تقليل التأثير على المعدات الإلكترونية اللاسلكية التقليدية (ليس لها أي تأثير عمليًا على تشغيل الهواتف المحمولة GSM ، بشرط أن يكون الاتصال الهاتفي قد تم إنشاؤه قبل تشغيل جهاز التشويش). يشع المولد تداخلًا كهرومغناطيسيًا في اتجاه ، عادةً ما يكون مخروطًا من 60-70 درجة. ولتوسيع منطقة الكبت ، يتم تثبيت هوائي مولد ثانٍ أو حتى أربعة هوائيات.

يجب أن تدرك أنه إذا لم ينجح موقع المكثفات ، فقد تحدث إنذارات خاطئة للأمن وإنذارات الحريق. الأجهزة التي تزيد قوتها عن 5-6 واط لا تجتاز المعايير الطبية للتعرض البشري.

5.5 تقنية اعتراض المكالمات الهاتفية

تعد قنوات الاتصال الهاتفي هي الطريقة الأكثر ملاءمة والأكثر أمانًا في نفس الوقت لنقل المعلومات بين المشتركين في الوقت الفعلي. تنتقل الإشارات الكهربائية عبر الأسلاك بشكل واضح ، والتنصت على خط الهاتف سهل للغاية ورخيص. لا تزال تكنولوجيا الاتصالات الهاتفية الحديثة هي الأكثر جاذبية لأغراض التجسس.

هناك ثلاث طرق فعلية لتوصيل الأجهزة المضمنة بخطوط الهاتف السلكية:

اتصال (أو طريقة كلفانية) - يتم أخذ المعلومات عن طريق الاتصال المباشر بخط مسيطر عليه ؛

تحريض عدم الاتصال - يحدث اعتراض المعلومات بسبب استخدام شدة المجال المغنطيسي الشارد بالقرب من أسلاك الهاتف. بهذه الطريقة ، يكون حجم الإشارة المسجلة صغيرًا جدًا ويستجيب هذا المستشعر للتداخلات الكهرومغناطيسية للتداخل الخارجي ؛

سعوية غير ملامسة - يحدث اعتراض المعلومات بسبب تسجيل المكون الكهربائي للحقل الشارد في المنطقة المجاورة مباشرة لأسلاك الهاتف.

باستخدام الطريقة الاستقرائية أو السعوية ، يتم اعتراض المعلومات باستخدام أجهزة استشعار مناسبة دون اتصال مباشر بالخط.

يمكن إجراء اتصال خط الهاتف في PBX أو في أي مكان بين الهاتف و PBX. يحدث هذا غالبًا في صندوق التوصيل الأقرب للهاتف. يتم توصيل جهاز الاستماع بالخط إما بشكل متوازٍ أو متسلسل ، ويتم إنشاء فرع منه إلى نقطة الاعتراض.

نظام ما يسمى "أذن الهاتف"هو جهاز متصل بخط هاتف أو مدمج بهاتف. المتسلل ، من خلال الاتصال بهاتف مجهز بهذه الطريقة وإرسال رمز تنشيط خاص ، يحصل على فرصة الاستماع إلى المحادثات في غرفة متحكم بها عبر خط هاتف. ثم يتم إغلاق هاتف المشترك مما يمنعه من الرنين.

يمكن أيضًا الحصول على المعلومات من خط الهاتف مع وجود جهاز الاستقبال على الرافعة عن طريق التنشيط الخارجي عن طريق الاهتزازات عالية التردد لميكروفونه ( ضخ عالي التردد). يسمح لك الضخ عالي التردد بإزالة المعلومات أيضًا من المعدات المنزلية والخاصة (نقاط الراديو ، والساعات الكهربائية ، وأجهزة إنذار الحريق) إذا كان بها مخرج سلكي من الغرفة. هذه الأنظمة سلبية بشكل أساسي ، ومن الصعب جدًا اكتشافها خارج لحظة الاستخدام.

في الهواتف المزودة بجرس كهرومغناطيسي ، من الممكن إدراك قابليتها للانعكاس (ما يسمى "تأثير الميكروفون"). مع الاهتزازات الميكانيكية (بما في ذلك الصوت) لأجزاء الهاتف المحمول ، ينشأ تيار كهربائي فيه بسعة إشارة تصل إلى عدة ملي فولت. هذا الجهد يكفي لمزيد من معالجة الإشارات. يجب أن يقال أنه بطريقة مماثلة يمكن اعتراض التيارات الكهربائية الدقيقة المفيدة ليس فقط من الهاتف ، ولكن أيضًا من مكالمة الشقة.

في أنظمة الهاتف المحوسبة ، يتم إجراء جميع اتصالات الهاتف بواسطة الكمبيوتر وفقًا للبرنامج المضمن فيه. عند اختراق نظام كمبيوتر محلي أو كمبيوتر التحكم نفسه عن بعد ، يكون لدى المهاجم فرصة لتغيير البرنامج. نتيجة لذلك ، يحصل على فرصة لاعتراض جميع أنواع تبادل المعلومات التي تتم في نظام خاضع للرقابة. في الوقت نفسه ، من الصعب للغاية اكتشاف حقيقة هذا الاعتراض. يمكن اختزال جميع طرق حماية أنظمة الهاتف المحوسبة إلى استبدال مودم تقليدي يربط PBX بخطوط خارجية بآخر خاص يسمح بالوصول إلى النظام فقط من الأرقام المصرح بها ، وحماية محطات البرامج الداخلية ، والعناية الواجبة الشاملة للموظفين الذين يؤدون واجبات مسؤول النظام ، عمليات فحص مفاجئة لإعدادات PBX للبرامج ، وتتبع وتحليل المكالمات المشبوهة.

تنظم التنصت على الهاتف الخليويأسهل بكثير مما هو شائع. للقيام بذلك ، يجب أن يكون لديك العديد من الماسحات الضوئية (أعمدة التحكم في الراديو) والتكيف مع حركات كائن التحكم. الهاتف المحمول الخلوي هو في الواقع جهاز إرسال واستقبال لاسلكي مصغر معقد. لاعتراض الاتصالات اللاسلكية ، يلزم معرفة معيار الاتصال (تردد الناقل للإرسال اللاسلكي). يمكن مراقبة الشبكات الخلوية الرقمية (DAMPS ، NTT ، GSM ، CDMA ، إلخ) ، على سبيل المثال ، باستخدام ماسح ضوئي رقمي تقليدي. كما أن استخدام خوارزميات التشفير القياسية في أنظمة الاتصالات الخلوية لا يضمن الحماية. أسهل طريقة للاستماع إلى محادثة هي إذا كان أحد المتحدثين يتحدث من هاتف أرضي عادي ، فهذا يكفي فقط للوصول إلى مربع تقاطع الهاتف. تعتبر مفاوضات الهاتف المحمول أكثر صعوبة ، حيث أن حركة المشترك أثناء المحادثة تكون مصحوبة بانخفاض في قوة الإشارة والانتقال إلى ترددات أخرى في حالة إرسال الإشارة من محطة أساسية إلى أخرى.

يكون الهاتف دائمًا بجوار مالكه. يمكن إعادة برمجة أي هاتف نقال أو استبداله بنموذج مماثل بوظيفة سرية "مُخَطَّطة" ، وبعد ذلك يصبح من الممكن الاستماع إلى جميع المحادثات (وليس فقط المكالمات الهاتفية) حتى عند إيقاف تشغيله. عند الاتصال من رقم معين ، "يلتقط" الهاتف تلقائيًا سماعة الهاتف ولا يعطي إشارة ولا يغير الصورة على الشاشة.

تُستخدم الأنواع التالية من المعدات للاستماع إلى الهاتف الخلوي. العديد من أدوات DIY التي صنعها المتسللون والمخترقون باستخدام "الوميض"

وإعادة برمجة الهواتف المحمولة و "استنساخ" الهواتف. تتطلب هذه الطريقة البسيطة فقط تكاليف مالية قليلة وقدرة على العمل بيديك. هذه هي معدات الراديو المختلفة ، والتي يتم بيعها بحرية في السوق الروسية ، ومعدات خاصة للاستطلاع اللاسلكي في شبكات الاتصالات الخلوية. تعد المعدات التي يتم تركيبها مباشرة على مشغل الهاتف المحمول نفسه أكثر فاعلية في الاستماع.

يمكن أيضًا مراقبة المحادثة التي يتم إجراؤها من الهاتف الخلوي باستخدام ماسحات ضوئية قابلة للبرمجة. من المستحيل اكتشاف اعتراض الراديو ، وقد تم تطوير تدابير مضادة فعالة لتحييده. على سبيل المثال ، تشفير إشارات الراديو أو طريقة "القفز" الحاد على التردد. أيضًا ، لحماية الهاتف الخلوي من التنصت ، يوصى باستخدام الأجهزة مع تنشيط مولد الضوضاء المدمج من كاشف إشعاع GSM. بمجرد تنشيط الهاتف ، يتم تشغيل منشئ الضوضاء ، ولم يعد بإمكان الهاتف "التنصت" على المحادثات. لا تسمح إمكانيات الاتصالات المتنقلة اليوم فقط بتسجيل الصوت ونقله عبر مسافة ، ولكن أيضًا لالتقاط صورة فيديو. هذا هو السبب ، لحماية المعلومات الموثوقة والمحلية حاصرات الهواتف المحمولة.

يمكن تحديد موقع مالك الهاتف الخلوي من خلال طريقة التثليث (تحديد الاتجاه) ومن خلال شبكة الكمبيوتر الخاصة بالمشغل الذي يوفر الاتصال. يتم تحقيق اكتشاف الاتجاه من خلال تحديد موقع مصدر الإشارات الراديوية من عدة نقاط (عادة ثلاث نقاط) بمعدات خاصة. تم تطوير هذه التقنية جيدًا ولديها دقة عالية وبأسعار معقولة جدًا. تعتمد الطريقة الثانية على إزالة المعلومات من شبكة كمبيوتر المشغل حول مكان وجود المشترك في وقت معين ، حتى لو لم يجر أي محادثات (وفقًا للإشارات التي يرسلها الهاتف تلقائيًا إلى المحطة الأساسية). يسمح لك تحليل البيانات الخاصة بجلسات الاتصال للمشترك مع محطات قاعدة مختلفة باستعادة جميع تحركات المشترك في الماضي. قد يتم تخزين هذه البيانات من قبل شركة الاتصالات الخلوية من 60 يومًا إلى عدة سنوات.

5.6 حماية القنوات الهاتفية

حماية القنوات الهاتفيةيمكن تنفيذه باستخدام أنظمة الحماية المشفرة (جهاز تشويش إذاعي) ، وأجهزة تحليل خط الهاتف ، وأقنعة الكلام أحادية الاتجاه ، ومعدات الحماية السلبية ، وأجهزة التشويش على القنابل النشطة. يمكن تنفيذ حماية المعلومات على المستوى الدلالي (الدلالي) باستخدام طرق التشفير وعلى مستوى الطاقة.

المعدات الموجودة التي تتصدى لإمكانية الاستماع للمحادثات الهاتفية تنقسم إلى ثلاث فئات حسب درجة الموثوقية:

الفئة الأولى - أبسط المحولات التي تشوه الإشارة ، رخيصة نسبيًا ، ولكنها ليست موثوقة للغاية - هذه هي مولدات ضوضاء مختلفة ، وأجهزة إشارات بضغطة زر ، وما إلى ذلك ؛

الفئة الثانية - المخادعون ، حيث يتم استخدام مفتاح كلمة مرور قابل للاستبدال بالضرورة ، وهي طريقة حماية موثوقة نسبيًا ، لكن المتخصصين المحترفين بمساعدة كمبيوتر جيد يمكنهم استعادة معنى المحادثة المسجلة ؛

الفئة الثالثة - معدات ترميز الكلام التي تحول الكلام إلى رموز رقمية ، وهي آلة حاسبة قوية ، وأكثر تعقيدًا من أجهزة الكمبيوتر الشخصية. بدون معرفة المفتاح ، يكاد يكون من المستحيل استعادة المحادثة.

التثبيت على الهاتف يعني ترميز الكلام(جهاز تشويش إذاعي) يوفر حماية إشارة في جميع أنحاء خط الهاتف. تتم معالجة الرسالة الصوتية للمشترك وفق بعض الخوارزمية (المشفرة) ، وترسل الإشارة المعالجة إلى قناة الاتصال (خط الهاتف) ، ثم يتم تحويل الإشارة التي يستقبلها مشترك آخر وفق الخوارزمية العكسية (فك الشفرة) إلى إشارة كلام.

ومع ذلك ، فإن هذه الطريقة معقدة ومكلفة للغاية ، وتتطلب تركيب معدات متوافقة لجميع المشتركين المشاركين في جلسات الاتصال المغلقة ، وتتسبب في تأخير الوقت في مزامنة المعدات وتبادل المفاتيح من بداية الإرسال إلى لحظة تلقي الرسالة الصوتية. يمكن أن توفر أجهزة تشويش إذاعية أيضًا إغلاق إرسال رسائل الفاكس. أجهزة تشويش الألوان المحمولة لديها عتبة أمان ضعيفة - بمساعدة الكمبيوتر ، يمكن فك شفرتها في بضع دقائق.

محللات خط الهاتفالإشارة إلى اتصال محتمل بناءً على قياس المعلمات الكهربائية لخط الهاتف أو الكشف عن الإشارات الخارجية فيه.

يتكون تحليل معلمات خطوط الاتصال والاتصالات السلكية من قياس المعلمات الكهربائية لهذه الاتصالات ويسمح لك باكتشاف الأجهزة المضمنة التي تقرأ المعلومات من خطوط الاتصال أو تنقل المعلومات عبر الخطوط السلكية. يتم تثبيتها على خط هاتف تم اختباره مسبقًا ويتم تكوينها وفقًا لمعاييرها. أي اتصالات غير مصرح بها للأجهزة التي تعمل بواسطة خط الهاتف سوف تولد إنذارًا. بعض أنواع أجهزة التحليل قادرة على محاكاة تشغيل جهاز الهاتف وبالتالي اكتشاف أجهزة التنصت التي يتم تنشيطها بواسطة إشارة رنين. ومع ذلك ، فإن هذه الأجهزة لديها معدل إيجابي كاذب مرتفع (لأن خطوط الهاتف الحالية بعيدة عن الكمال) ولا يمكنها اكتشاف أنواع معينة من الاتصالات.

للحماية من "تأثير الميكروفون" ، يجب عليك ببساطة تشغيل ثنائيتين من السيليكون متوازيتين في الاتجاه المعاكس في سلسلة مع الجرس. للحماية من "الضخ عالي التردد" ، من الضروري توصيل مكثف مناسب (بسعة 0.01-0.05 μF) بالتوازي مع الميكروفون ، والذي يقوم بدوائر قصيرة من الاهتزازات عالية التردد.

طريقة تخفي "الوضع المشترك" تداخل التردد المنخفضيتم استخدامه لقمع أجهزة التقاط معلومات الكلام المتصلة بخط هاتف متسلسل إلى فاصل في أحد الأسلاك أو من خلال جهاز استشعار الحث إلى أحد الأسلاك. أثناء المحادثة ، يتم تغذية إشارات التداخل الخفية لنطاق تردد الكلام (إشارات النبض شبه العشوائية المنفصلة للتسلسل M في نطاق التردد من 100 إلى 10000 هرتز) المتسقة في الاتساع والطور في كل سلك من خط الهاتف . نظرًا لأن الهاتف متصل بالتوازي مع خط الهاتف ، فإن إشارات التداخل المتسقة في الاتساع والطور تلغي بعضها البعض ولا تؤدي إلى تشويه الإشارة المفيدة. في الأجهزة المضمنة المتصلة بسلك هاتف واحد ، لا يتم تعويض إشارة التداخل ويتم "فرضها" على الإشارة المفيدة. وبما أن مستواها يتجاوز بشكل كبير الإشارة المفيدة ، يصبح اعتراض المعلومات المرسلة مستحيلاً.

طريقة ضوضاء اخفاء عالية التردد.يتم تغذية إشارة التداخل عالية التردد (عادةً 6-8 كيلوهرتز إلى 12-16 كيلوهرتز) في خط الهاتف. تُستخدم الإشارات التناظرية ذات النطاق العريض من نوع الضوضاء "البيضاء" أو الإشارات المنفصلة من نوع قطار النبضات شبه العشوائية التي يبلغ عرضها الطيفي kHz 4–3 كضوضاء إخفاء. تم تركيب مرشح تمرير منخفض خاص بتردد قطع أعلى من 3-4 كيلو هرتز في جهاز الحماية المتصل بالتوازي مع انقطاع خط الهاتف ، والذي يمنع (يحول) إشارات التداخل عالية التردد ولا يؤثر بشكل كبير على مرور إشارات الكلام ذات التردد المنخفض.

طريقة يرفعأو انخفاض الجهد.تُستخدم طريقة تغيير الجهد لتعطيل عمل جميع أنواع الأجهزة الإلكترونية لاعتراض المعلومات باستخدام اتصال (تسلسلي ومتوازي) للخط ، باستخدامه كمصدر للطاقة. يؤدي تغيير الجهد في الخط إلى إشارات مرجعية هاتفية مع اتصال تسلسلي وتثبيت حدودي لتردد المرسل إلى "مغادرة" تردد الموجة الحاملة وتدهور وضوح الكلام. يتم إيقاف تشغيل أجهزة الإرسال المرجعية للهاتف ذات الاتصال المتوازي بالخط مع مثل هذه الزيادات في الجهد في بعض الحالات. تضمن هذه الطرق قمع أجهزة استرجاع المعلومات المتصلة بالخط فقط في المنطقة من جهاز الهاتف المحمي إلى PBX.

طريقة التعويض.يتم تغذية إشارة ضوضاء القناع "الرقمية" لمدى تردد الكلام إلى جانب الاستقبال. يتم تغذية نفس الإشارة (ضوضاء "نقية") إلى أحد مدخلات المرشح التكييفي ثنائي القناة ، حيث يستقبل المدخل الآخر مزيجًا من إشارة الكلام المستقبلة وضوضاء التقنيع. يعوض المرشح عن عنصر الضوضاء ويستخرج إشارة الكلام المخفية. تعمل هذه الطريقة بشكل فعال على منع جميع الوسائل المعروفة لاسترجاع المعلومات السرية المتصلة بالخط عبر قسم خط الهاتف بأكمله من مشترك إلى آخر.

ما يسمى ب "حرق"يتم عن طريق إمداد نبضات عالية الجهد (أكثر من 1500 فولت) بقوة 15-50 واط مع إشعاعها في خط الهاتف. بالنسبة للأجهزة الإلكترونية المتصلة جلفانيًا بخط استرجاع المعلومات ، فإن مراحل الإدخال وإمدادات الطاقة "تحترق". نتيجة العمل هي فشل عناصر أشباه الموصلات (الترانزستورات ، الثنائيات ، الدوائر الدقيقة) في أدوات استرجاع المعلومات. يتم توفير نبضات الجهد العالي عند فصل الهاتف عن الخط. في الوقت نفسه ، لتدمير الأجهزة المتصلة بالتوازي ، يتم تزويد نبضات الجهد العالي بدائرة مفتوحة ، وأجهزة متصلة بالسلسلة - مع خط هاتف "قصير الدائرة" (عادةً في صندوق هاتف أو درع).

5.7 طرق كشف أجهزة التخفي

أسهل طريقة للوصول إليها ، وبالتالي أرخصها ، لإيجاد وسائل لاسترجاع المعلومات هي الفحص البسيط. تحكم بصرييتكون من فحص دقيق للمباني ، وهياكل المباني ، والاتصالات ، والعناصر الداخلية ، والمعدات ، والقرطاسية ، وما إلى ذلك. يمكن استخدام أثناء التحكم ، والمناظير الداخلية ، وأجهزة الإضاءة ، ومرايا التفتيش ، وما إلى ذلك. عند الفحص ، من المهم الانتباه إلى السمات المميزة للسرية تعني استرداد المعلومات (الهوائيات ، ثقوب الميكروفون ، الأسلاك ذات الأغراض غير المعروفة ، إلخ). إذا لزم الأمر ، يتم تفكيك أو تفكيك المعدات ووسائل الاتصال والأثاث وغيرها من العناصر.

توجد طرق مختلفة للبحث عن الأجهزة المضمنة. في أغلب الأحيان ، لهذا الغرض ، يتم التحكم في الراديو باستخدام أجهزة استقبال راديو مختلفة. هذه هي أجهزة كشف الصوت المختلفة ، والمؤشرات الميدانية ، وعدادات التردد والمعترضات ، ومستقبلات الماسح الضوئي ومحللات الطيف ، وأنظمة التحكم في البرامج والأجهزة ، والمحددات غير الخطية ، ومجمعات الأشعة السينية ، وأجهزة الاختبار التقليدية ، والمعدات الخاصة لاختبار خطوط الأسلاك ، وكذلك مختلف الأجهزة المدمجة. بمساعدتهم ، يتم البحث عن ترددات تشغيل الأجهزة المضمنة وتثبيتها ، كما يتم تحديد موقعها.

إجراء البحث معقد للغاية ويتطلب معرفة ومهارات مناسبة للعمل مع أجهزة القياس. بالإضافة إلى ذلك ، عند استخدام هذه الأساليب ، يلزم وجود مراقبة مستمرة وطويلة الأجل للهواء الراديوي أو استخدام أجهزة وبرامج آلية خاصة معقدة ومكلفة للمراقبة الراديوية. لا يمكن تنفيذ هذه الإجراءات إلا إذا كانت هناك خدمة أمنية قوية بما فيه الكفاية وموارد مالية قوية للغاية.

أبسط الأجهزة للبحث عن الإشعاع من الأجهزة المدمجة هي مؤشر المجال الكهرومغناطيسي. يُعلم بإشارة صوتية أو ضوئية بسيطة عن وجود مجال كهرومغناطيسي بقوة أعلى من العتبة. قد تشير هذه الإشارة إلى احتمال وجود جهاز الرهن العقاري.

تردد متر- مستقبل مسح يستخدم للكشف عن وسائل استرجاع المعلومات ، وضعف الإشعاع الكهرومغناطيسي لجهاز تسجيل الصوت أو جهاز الرهن العقاري. هذه الإشارات الكهرومغناطيسية هي التي تحاول استقبالها ثم تحليلها. لكن كل جهاز له طيفه الفريد من الإشعاع الكهرومغناطيسي ، ويحاول عزل ليس الترددات الطيفية الضيقة ، ولكن النطاقات الأوسع يمكن أن تؤدي إلى انخفاض عام في انتقائية الجهاز بأكمله ، ونتيجة لذلك ، إلى انخفاض مناعة الضوضاء لمقياس التردد.

تحدد عدادات التردد أيضًا تردد الموجة الحاملة لأقوى إشارة عند نقطة الاستقبال. تسمح بعض الأجهزة ليس فقط بالتقاط إشارة الراديو تلقائيًا أو يدويًا ، لاكتشافها والاستماع إليها من خلال السماعة ، ولكن أيضًا لتحديد تردد الإشارة المكتشفة ونوع التعديل. حساسية أجهزة الكشف الميدانية منخفضة ؛ لذلك ، فهي تسمح باكتشاف الإشعاع الصادر من حشرات الراديو فقط في المنطقة المجاورة لها مباشرة.

الاستشعار بالأشعة تحت الحمراءأنتجت مع خاص مسبار الأشعة تحت الحمراءويسمح لك باكتشاف الأجهزة المضمنة التي تنقل المعلومات عبر قناة اتصال الأشعة تحت الحمراء.

حساسية أكبر بشكل ملحوظ لها خاص (احترافي) مستقبلات الراديو مع المسح الآلي لنطاق الراديو(مستقبلات الماسح الضوئي أو الماسحات الضوئية). أنها توفر البحث في نطاق التردد من عشرات إلى مليارات هيرتز. تتمتع أجهزة تحليل الطيف بأفضل القدرات للعثور على أخطاء الراديو. بالإضافة إلى اعتراض إشعاع الأجهزة المضمنة ، فإنها تتيح أيضًا إمكانية تحليل خصائصها ، وهو أمر مهم عند اكتشاف أخطاء الراديو التي تستخدم أنواعًا معقدة من الإشارات لنقل المعلومات.

كانت إمكانية ربط أجهزة استقبال المسح بأجهزة الكمبيوتر المحمولة أساس الإنشاء المجمعات الآليةللبحث عن إشارات الراديو (ما يسمى "أنظمة التحكم في البرامج والأجهزة"). تعتمد طريقة اعتراض الراديو على المقارنة التلقائية لمستوى الإشارة من مرسل الراديو ومستوى الخلفية ، متبوعًا بضبط ذاتي. تسمح هذه الأجهزة باعتراض إشارة الراديو في مدة لا تزيد عن ثانية واحدة. يمكن أيضًا استخدام المعترض الراديوي في وضع "الارتباط الصوتي" ، والذي يتكون من الإثارة الذاتية لجهاز الاستماع بسبب ردود الفعل الإيجابية.

بشكل منفصل ، من الضروري إبراز طرق البحث عن الأجهزة المضمنة التي لا تعمل في وقت المسح. لا تصدر "الأخطاء" التي تم إيقاف تشغيلها وقت البحث (ميكروفونات أجهزة التنصت ومسجلات الصوت وما إلى ذلك) إشارات يمكن من خلالها اكتشافها بواسطة أجهزة استقبال الراديو. في هذه الحالة ، يتم استخدام معدات الأشعة السينية الخاصة وأجهزة الكشف عن المعادن والرادارات غير الخطية للكشف عنها.

كاشفات الفراغالسماح باكتشاف الأماكن المحتملة لتركيب الأجهزة المدمجة في فراغات الجدران أو الهياكل الأخرى. أجهزة الكشف عن المعادنتتفاعل مع وجود مواد موصلة للكهرباء ، في المقام الأول المعادن ، في منطقة البحث ، وتسمح لك باكتشاف الحالات أو العناصر المعدنية الأخرى للإشارات المرجعية ، وفحص الأشياء غير المعدنية (الأثاث ، هياكل المباني الخشبية أو البلاستيكية ، الجدران الحجرية ، إلخ. .). محمول وحدات الأشعة السينيةتُستخدم للأشياء شبه الشفافة التي لا يمكن التعرف على غرضها دون تفكيكها ، أولاً وقبل كل شيء ، في الوقت الذي يكون فيه ذلك مستحيلاً دون تدمير الشيء الذي تم العثور عليه (يلتقطون صورًا للوحدات وكتل المعدات في الأشعة السينية ويقارنونها بالصور القياسية الوحدات).

من أكثر الطرق فعالية لاكتشاف الإشارات المرجعية استخدام محدد مواقع غير خطي. محدد غير خطيهو جهاز للكشف عن أي صانتقالات في الأماكن التي من الواضح أنها غير موجودة. يعتمد مبدأ تشغيل الرادار غير الخطي على خاصية جميع المكونات غير الخطية (الترانزستورات ، الثنائيات ، إلخ) للأجهزة الإلكترونية الراديوية لإصدار مكونات متناسقة في الهواء (عند تعريضها للإشعاع بإشارات الميكروويف) . يستقبل مستقبل محدد الموقع غير الخطي التوافقيات الثانية والثالثة للإشارة المنعكسة. تخترق هذه الإشارات الجدران ، والسقوف ، والأرضيات ، والأثاث ، وما إلى ذلك. في هذه الحالة ، لا تعتمد عملية التحويل على ما إذا كان الكائن المُشعَّع قيد التشغيل أو الإيقاف. يشير الاستقبال بواسطة محدد موقع غير خطي لأي مكون متناسق لإشارة البحث إلى وجود جهاز إلكتروني لاسلكي في منطقة البحث ، بغض النظر عن الغرض الوظيفي (ميكروفون راديو ، إشارة مرجعية للهاتف ، مسجل صوت ، ميكروفون مع مكبر للصوت ، إلخ. ).

الرادارات غير الخطية قادرة على اكتشاف مسجلات الصوت على مسافات أكبر بكثير من أجهزة الكشف عن المعادن ويمكن استخدامها للتحكم في دخول أجهزة تسجيل الصوت إلى أماكن العمل. ومع ذلك ، فإن هذا يثير مشاكل مثل مستوى الإشعاع الآمن ، وتحديد الاستجابة ، ووجود مناطق ميتة ، والتوافق مع الأنظمة والمعدات الإلكترونية المحيطة.

يمكن أن تتراوح الطاقة الإشعاعية للمحددات من مئات الملي واط إلى مئات الواط. يفضل استخدام الرادارات غير الخطية ذات قدرة إشعاع أعلى وقدرة أفضل على الكشف. من ناحية أخرى ، عند التردد العالي ، تشكل الطاقة الإشعاعية العالية للجهاز خطراً على صحة المشغل.

عيوب محدد الموقع غير الخطي هو استجابته لجهاز الهاتف أو جهاز التلفزيون في غرفة مجاورة ، وما إلى ذلك. لن يجد محدد الموقع غير الخطي قنوات تسرب المعلومات الطبيعية (الصوتية ، الصوتية ، الصوتية ، السلكية والبصرية). الأمر نفسه ينطبق على الماسح الضوئي. ويترتب على ذلك أن إجراء فحص كامل عبر جميع القنوات ضروري دائمًا.

5.8 قناة بصرية (بصرية) لتسرب المعلومات

يتم تنفيذ القناة الضوئية لتسرب المعلومات من خلال الإدراك المباشر للبيئة بالعين البشرية من خلال استخدام وسائل تقنية خاصة تزيد من قدرة جهاز الرؤية على الرؤية في ظروف الإضاءة المنخفضة ، مع وجود أجسام بعيدة للمراقبة ودقة زاوية غير كافية . هذا هو الاختراق المعتاد من مبنى مجاور من خلال مناظير ، وتسجيل الإشعاع من أجهزة استشعار بصرية مختلفة في النطاق المرئي أو نطاق الأشعة تحت الحمراء ، والتي يمكن تعديلها بمعلومات مفيدة. في الوقت نفسه ، غالبًا ما يتم توثيق المعلومات المرئية باستخدام فيلم فوتوغرافي أو وسائط إلكترونية. توفر المراقبة قدرًا كبيرًا من المعلومات القيمة ، خاصةً إذا كانت تتضمن نسخ الوثائق والرسومات وعينات المنتجات ، وما إلى ذلك. من حيث المبدأ ، عملية المراقبة معقدة ، لأنها تتطلب استثمارًا كبيرًا للجهد والوقت والمال.

يتم تحديد خصائص أي جهاز بصري (بما في ذلك العين البشرية) من خلال مؤشرات أولية مثل الدقة الزاوية والإضاءة وتردد تغيير الصورة. من الأهمية بمكان اختيار مكونات نظام المراقبة. تتم المراقبة على مسافات طويلة باستخدام عدسات ذات قطر كبير. يتم توفير زيادة كبيرة من خلال استخدام العدسات ذات التركيز الطويل ، ولكن بعد ذلك يتم تقليل زاوية رؤية النظام ككل بشكل حتمي.

تصوير الفيديوو التصويرللمراقبة على نطاق واسع. مستخدم كاميرات الفيديويمكن أن يكون سلكيًا ، أو لاسلكيًا ، أو يمكن ارتداؤه ، وما إلى ذلك. تسمح لك المعدات الحديثة بالمراقبة في ضوء النهار والليل ، على مسافة قريبة جدًا وعلى مسافة تصل إلى عدة كيلومترات ، في الضوء المرئي وفي نطاق الأشعة تحت الحمراء (يمكنك حتى اكتشاف التصحيحات والتزييف وقراءة النص الموجود على المستندات المحروقة). معروف العدسات المقربةحجم علبة الثقاب فقط ، ولكن تصوير النص المطبوع بوضوح على مسافات تصل إلى 100 متر ، والكاميرا في ساعة اليد تسمح لك بالتقاط الصور دون التركيز ، وضبط سرعة الغالق ، وفتحة العدسة وغيرها من التفاصيل الدقيقة.

في ظروف الإضاءة السيئة أو الرؤية المنخفضة ، يتم استخدام أجهزة الرؤية الليلية وأجهزة التصوير الحراري على نطاق واسع. أساس الحديث أجهزة الرؤية الليليةمبدأ تحويل مجال الضوء الضعيف إلى مجال ضعيف للإلكترونات ، وتضخيم الصورة الإلكترونية الناتجة باستخدام مضخم القناة الدقيقة ، وأخيراً تحويل الصورة الإلكترونية المكبرة إلى عرض مرئي (باستخدام شاشة مضيئة) في المنطقة المرئية من الطيف ( تقريبًا في جميع الأجهزة - في المنطقة الخضراء من الطيف)). تتم ملاحظة الصورة على الشاشة باستخدام عدسة مكبرة أو جهاز تسجيل. هذه الأجهزة قادرة على رؤية الضوء على حدود نطاق الأشعة تحت الحمراء القريبة ، والذي كان أساسًا لإنشاء أنظمة مراقبة نشطة بإضاءة الأشعة تحت الحمراء بالليزر (مجموعة للمراقبة الليلية وتسجيل الفيديو للمراقبة عن بُعد والتصوير في الظلام الدامس باستخدام خاص مصباح يدوي ليزر الأشعة تحت الحمراء). من الناحية الهيكلية ، يمكن تصنيع أجهزة الرؤية الليلية على شكل مشاهد ، ومناظير ، ونظارات للرؤية الليلية ، ومشاهد للأسلحة الصغيرة ، وأجهزة لتوثيق الصور.

أجهزة التصوير الحراريقادرون على "رؤية" منطقة ذات طول موجي أطول من طيف التردد البصري (8-13 ميكرومتر) ، حيث يقع الحد الأقصى للإشعاع الحراري للأجسام. في الوقت نفسه ، لا يتداخل هطول الأمطار معهم ، لكن لديهم دقة زاوية منخفضة.

توجد عينات من أجهزة التصوير الحرارية غير المبردة في السوق بدرجة حرارة تصل إلى 0.1 درجة مئوية.

أجهزة توثيق الصور- هذه مجموعة من المعدات ، والتي تشمل مشهدًا ليليًا عالي الجودة للمراقبة ، وجهاز تسجيل الصور (كاميرا صور ، وكاميرا فيديو) ، وجهاز عرض بالأشعة تحت الحمراء ، وصينية دوارة (حامل ثلاثي القوائم). عند تنفيذها وفقًا للمعايير المعمول بها ، يتم دمج هذه الملحقات بسهولة مع العدسات القياسية.

لقد أدت الثورة التكنولوجية إلى تبسيط مهمة الحصول على معلومات فيديو غير مصرح بها إلى حد كبير. حتى الآن ، تم إنشاء تلفزيونات صغيرة الحجم وحتى شبه مصغرة ، وكاميرات صور وفيديو حساسة للغاية من الصور بالأبيض والأسود وحتى الصور الملونة. جعلت التطورات في التصغير من الممكن وضع كاميرا تجسس حديثة في أي أغراض داخلية أو شخصية تقريبًا. على سبيل المثال ، يحتوي نظام مراقبة الألياف الضوئية على كابل يصل طوله إلى مترين. يسمح لك بدخول المبنى من خلال فتحات المفاتيح ومدخلات الكابلات والتدفئة وأعمدة التهوية والأسقف المعلقة والفتحات الأخرى. زاوية عرض النظام 65 درجة ، والتركيز يكاد لا ينتهي. يعمل في الإضاءة المنخفضة. يمكن استخدامه لقراءة المستندات وتصويرها على المكاتب ، والملاحظات على التقويمات المكتبية ، والمخططات الجدارية والرسوم البيانية ، وقراءة المعلومات من شاشات العرض. تتشابه قضايا تسجيل ونقل صور الفيديو عبر مسافات طويلة مع تلك التي تمت مناقشتها أعلاه. وفقًا لذلك ، يتم استخدام طرق مماثلة للكشف عن أجهزة نقل المعلومات.

طرق كشف الكاميرات الخفيةأكثر صعوبة في التعرف على القنوات الأخرى لتسرب المعلومات. اليوم ، يتم البحث عن كاميرات فيديو عاملة مع إرسال إشارة عبر قناة راديو وأسلاك طريقة الموقع غير الخطي.تصدر جميع دوائر الأجهزة الإلكترونية الحديثة موجات كهرومغناطيسية من مدى الراديو. بالإضافة إلى ذلك ، كل مخطط له طيفه الخاص من الإشعاع الزائف. لذلك ، يمكن تحديد أي جهاز تشغيل يحتوي على دائرة إلكترونية واحدة على الأقل إذا كان طيف الإشعاع الهامشي معروفًا. الدوائر الإلكترونية "الصاخبة" للتحكم في مصفوفات CCD لكاميرات الفيديو. معرفة طيف انبعاث كاميرا معينة ، يمكن الكشف عنها. يتم تخزين معلومات حول أطياف انبعاث كاميرات الفيديو المكتشفة في ذاكرة الجهاز. تكمن الصعوبة في انخفاض مستوى إشعاعها ووجود كمية كبيرة من التداخل الكهرومغناطيسي.

5.9. أدوات خاصة للتعبير عن نسخ المعلومات (أو إتلافها) من الوسائط الممغنطة

كشفت أتمتة البحث وقياس معلمات إشارات PEMI عن الحاجة إلى تقسيم واضح لعملية الدراسات الخاصة إلى المراحل التالية: البحث عن إشارات PEMI وقياس معلماتها وحساب قيم الأمان المطلوبة. غالبًا ما تستدعي ممارسة القياسات اليدوية هذا الترتيب موضع التساؤل بسبب الروتين وكمية العمل الكبيرة. لذلك ، غالبًا ما يتم الجمع بين عملية البحث عن معلمات إشارات PEMI وقياسها.

تنقسم الوسائل التقنية الخاصة للحصول على (إتلاف) المعلومات سرًا من وسائل تخزينها ومعالجتها ونقلها إلى:

أجهزة إرسال إشارات لاسلكية خاصة موضوعة في أجهزة الكمبيوتر وأجهزة المودم والأجهزة الأخرى التي تنقل معلومات حول أوضاع التشغيل (كلمات المرور وما إلى ذلك) والبيانات المعالجة ؛

الوسائل التقنية لرصد وتحليل الإشعاعات الزائفة الصادرة عن أجهزة الكمبيوتر وشبكات الكمبيوتر ؛

وسائل خاصة للتعبير عن نسخ المعلومات من الوسائط الممغنطة أو إتلافها (إتلافها).

هناك نوعان من العقد الرئيسية للمصادر المحتملة للإشعاع الكهرومغناطيسي الزائف - كبلات الإشارة وكتل الجهد العالي. لإرسال إشارة على الهواء ، يلزم وجود هوائي منسق عند تردد معين. غالبًا ما تعمل كبلات التوصيل المختلفة كهوائي. في الوقت نفسه ، تتمتع مضخمات حزمة الشاشة بطاقة أعلى بكثير وتعمل أيضًا كنظم مشعة. نظام الهوائي الخاص بهم عبارة عن حلقات متصلة ودوائر طويلة أخرى متصلة جلفانيًا بهذه العقد. لا يمتلك PEMI فقط جهازًا يعمل مع المعلومات المقدمة في شكل تناظري (على سبيل المثال ، الناسخات التي تستخدم التخطيط المباشر).

الإشعاع الكهرومغناطيسي من الأجهزة المختلفة محفوف بخطرين:

1) إمكانية إزالة الأشعة الكهرومغناطيسية الزائفة. نظرًا لاستقرارها وسريتها ، تعد هذه الطريقة في الحصول على المعلومات سرًا واحدة من أكثر القنوات الواعدة للمتطفلين ؛

2) ضرورة ضمان التوافق الكهرومغناطيسي للوسائل التقنية المختلفة لحماية المعلومات من التعرض غير المقصود لإشعاع الجهاز. مفهوم "القابلية للتدخل" عبارة عن مجموعة من التدابير لحماية المعلومات من قدرة الأجهزة المكتبية التي تعالج المعلومات ، عند تعرضها للتداخل الكهرومغناطيسي ، على تشويه المحتوى أو فقدان المعلومات بشكل لا رجعة فيه ، وتغيير عملية إدارة معالجتها ، إلخ. . ، وحتى إمكانية التدمير المادي لعناصر الأجهزة.

عندما تعمل عدة وسائل تقنية معًا ، من الضروري وضعها بحيث لا تتقاطع "مناطق التداخل" الخاصة بها. إذا كان من المستحيل تحقيق هذا الشرط ، فيجب على المرء أن يسعى لنشر إشعاع مصدر المجال الكهرومغناطيسي في التردد أو لنشر فترات تشغيل الوسائل التقنية في الوقت المناسب.

أسهل طريقة من الناحية الفنية هي حل مشكلة اعتراض المعلومات المعروضة على شاشة عرض الكمبيوتر. عند استخدام هوائيات خاصة عالية الاتجاه ذات مكاسب عالية ، يمكن أن يصل نطاق اعتراض الإشعاع الكهرومغناطيسي الزائف إلى مئات الأمتار. هذا يضمن جودة استعادة المعلومات المطابقة لجودة الصور النصية.

بشكل عام ، تعتمد أنظمة اعتراض الإشارات عبر قنوات PEMI على تقنية المعالجات الدقيقة ، ولها برامج وذاكرة خاصة مناسبة تسمح لك بتخزين الإشارات من الخطوط. كجزء من هذه الأنظمة ، توجد أجهزة استشعار مناسبة مصممة لالتقاط معلومات الإشارة من خطوط الاتصالات. بالنسبة للخطوط التناظرية في أنظمة الاعتراض ، هناك محولات مقابلة.

أسهل طريقة لاعتراض PEMI هي حلها في حالة خطوط الاتصال غير المحمية أو المحمية بشكل ضعيف (خطوط إنذار الحريق والأمن ، وخطوط الاتصال داخل الكمبيوتر باستخدام الأزواج الملتوية ، وما إلى ذلك). من الأصعب بكثير التقاط إشارات من خطوط محمية بشدة باستخدام كبل متحد المحور وألياف بصرية. بدون تدمير غلاف الشاشة ، جزئيًا على الأقل ، يبدو حل المشكلات غير مرجح.

أدى الاستخدام الواسع النطاق لأجهزة الكمبيوتر في الأعمال التجارية إلى حقيقة أن كميات كبيرة من المعلومات التجارية يتم تخزينها على وسائط مغناطيسية ، ويتم إرسالها واستلامها عبر شبكات الكمبيوتر. يمكن الحصول على المعلومات من أجهزة الكمبيوتر بطرق مختلفة. هذا هو سرقة ناقلات المعلومات (الأقراص المرنة ، والأقراص المغناطيسية ، وما إلى ذلك) ؛ قراءة المعلومات من الشاشة (أثناء العرض عندما يعمل مستخدم شرعي أو عندما لا يعمل) ؛ توصيل أجهزة خاصة تتيح الوصول إلى المعلومات ؛ استخدام وسائل تقنية خاصة لاعتراض الإشعاع الكهرومغناطيسي الزائف من جهاز كمبيوتر. من المعروف أنه بمساعدة هوائي اتجاهي ، يكون هذا الاعتراض ممكنًا فيما يتعلق بجهاز كمبيوتر في علبة معدنية على مسافات تصل إلى 200 متر ، وفي علبة بلاستيكية - حتى كيلومتر واحد.

الإشارات المرجعية راديو الإشارة(الموجودة في أجهزة الكمبيوتر وأجهزة المودم والأجهزة الأخرى) ، ونقل المعلومات حول أوضاع التشغيل (كلمات المرور ، وما إلى ذلك) والبيانات المعالجة ، هي مكررات كهرومغناطيسية للإشارات من أجهزة الكمبيوتر والطابعات وغيرها من المعدات المكتبية. يمكن أن تكون الإشارات نفسها تمثيلية أو رقمية. مثل هذه الحشرات اللاسلكية الخاصة ، المموهة بشكل مناسب ، لديها درجة عالية من التخفي الجسدي. السمة المميزة الوحيدة لها هي وجود البث اللاسلكي. يمكن التعرف عليها أيضًا عند فحص وحدات المعدات المكتبية من قبل المتخصصين الذين يعرفون أجهزتهم جيدًا.

الأكثر إفادة هو إشارة العرض التي تظهر على الشاشة على شاشة الكمبيوتر. يمكن أيضًا اعتراض المعلومات من شاشة المراقبة باستخدام كاميرات خاصة. تُستخدم المعدات المهنية لاعتراض الإشعاع الزائف من الكمبيوتر لاعتراض الإشعاع الصادر من الكمبيوتر الشخصي وإعادة إنتاج صور الشاشة. أجهزة الإرسال الدقيقة للوحة المفاتيح معروفة أيضًا ، وهي مصممة للحصول على معلومات سرية حول جميع العمليات على لوحة مفاتيح الكمبيوتر (الرموز وكلمات المرور والنص المكتوب وما إلى ذلك).

للبحث عن الإشعاع الكهرومغناطيسي الزائف ، استخدم مسجل إشعاع زائف. في دور هذا المسجل ، يتم استخدام محلل طيف التردد اللاسلكي المتخصص عالي الحساسية مع إمكانية تعدد القنوات ، بما في ذلك معالجة الارتباط للمكونات الطيفية والعرض المرئي للنتائج.

تُجرى قياسات الإشعاع الكهرومغناطيسي الهامشي باستخدام معدات الهوائي (مقاييس الفولتية الانتقائية ، ومستقبلات القياس ، ومحللات الطيف). تُستخدم مقاييس الفولتميتر الانتقائية (مقاييس الفولتية النانوية) لتحديد حجم المجالات الكهربائية والمغناطيسية. تجمع مستقبلات القياس بين أفضل خصائص مقاييس الفولتميتر الانتقائية (وجود منتقي مسبق) ومحللات الطيف (التمثيل المرئي لبانوراما نطاق التردد الذي تم تحليله) ، لكنها مكلفة للغاية. يتنافس محللو الطيف مع مستقبلات القياس من حيث الوظيفة ، لكن عددًا من الخصائص المترولوجية أسوأ بسبب عدم وجود محدد مسبق. لكن سعرها أقل من 4 إلى 5 مرات من سعر جهاز استقبال قياس مماثل.

يمكن أن يكون كاشف لتحليل الإشعاع الكهرومغناطيسي الهامشي (SEMI) ذروة (يوضح اتساع الإشارة) ، وخطي (الإدراك الفوري للإشارة في وقت قياسها) ، وجذر متوسط ​​التربيع (ينقل قوة الإشارة) وشبه الذروة (يفعل ذلك) لا تحتوي على أي كمية مادية في أساسها وهي مخصصة لقياسات توحيد التداخل الراديوي لمهام البحث حول التوافق الكهرومغناطيسي). من الصحيح إجراء القياسات فقط بمساعدة كاشف الذروة.

توجد الطرق التالية لحل مشكلة الإشعاع الكهرومغناطيسي بالإجراءات الفنية:

1) التدريع - بيئة المصدر أو المستقبل بغلاف مصنوع من سبيكة معدنية. عند اختيار المعدات ، يجب إعطاء الأفضلية للكابلات ذات الغلاف المحمي (كبل متحد المحور) ، وكابلات الألياف الضوئية التي لا تصدر تداخلًا كهرومغناطيسيًا وتكون محصنة ضدها. يجب أن يكون للشاشة أثناء التثبيت اتصال محكم (ملحوم بشكل أفضل) بحافلة الهيكل ، والتي بدورها يجب أن تكون مؤرضة ؛

مخططات التأريض المستخدمة مقسمة إلى ثلاث مجموعات. أبسط طريقة تأريض هي طريقة تسلسلية عند نقطة واحدة ، ولكنها تتوافق مع أعلى مستوى من التداخل بسبب تدفق التيارات عبر أقسام مشتركة من دائرة التأريض. التأريض المتوازي عند نقطة واحدة خالي من هذا العيب ، ولكنه يتطلب عددًا كبيرًا من الموصلات الممتدة ، نظرًا لطولها الذي يصعب توفير مقاومة أرضية منخفضة. تزيل الدائرة متعددة النقاط عيوب الخيارين الأولين ، ومع ذلك ، فإن تطبيقها قد يسبب صعوبات بسبب ظهور تداخل الرنين في دارات الدائرة. عادةً ، عند تنظيم التأريض ، تُستخدم الدوائر الهجينة: عند الترددات المنخفضة ، تُفضل الدائرة أحادية النقطة ، وفي الترددات الأعلى ، تُفضل الدائرة متعددة النقاط.

من أجل إنشاء نظام حماية فعال ضد الاسترجاع السري للمعلومات من خلال القنوات الفنية ، يوصى باتخاذ عدد من التدابير. من الضروري تحليل السمات المميزة لموقع المباني والغرف في المباني والمنطقة المحيطة بها والاتصالات الموجزة. بعد ذلك ، يجب عليك تحديد الأماكن التي يتم فيها تداول المعلومات السرية ، ومراعاة الوسائل التقنية المستخدمة فيها. قم بتنفيذ مثل هذه الإجراءات الفنية مثل فحص المعدات المستخدمة للتأكد من توافقها مع حجم الإشعاع الجانبي إلى المستويات المقبولة ، وحماية الغرفة بالمعدات أو هذه المعدات الموجودة في الغرفة ، وإعادة توصيل الدوائر الفردية (الخطوط ، والكابلات) ، واستخدام الأجهزة والوسائل الخاصة الحماية السلبية والفعالة.

5.10. أمن نظم المعلومات والاتصالات

إن اعتماد المجتمع الحديث على تكنولوجيا المعلومات مرتفع للغاية لدرجة أن الفشل في نظم المعلومات يمكن أن يؤدي إلى حوادث كبيرة في العالم "الحقيقي". ليست هناك حاجة للشرح لأي شخص أن البرامج والبيانات المخزنة على جهاز الكمبيوتر بحاجة إلى الحماية. تجبر القرصنة المتفشية للبرامج والفيروسات الضارة وهجمات القراصنة ووسائل التجسس التجارية المتطورة مصنعي البرامج والمستخدمين على البحث عن طرق ووسائل للحماية.

هناك عدد كبير من الطرق لتقييد الوصول إلى المعلومات المخزنة على أجهزة الكمبيوتر. أمن نظم المعلومات والاتصالاتيمكن تقسيمها إلى تكنولوجية وبرمجية ومادية. مع التكنولوجيةمن وجهة نظر أمنية ، يتم استخدام كل من الخوادم "المرآة" ومحركات الأقراص الثابتة المزدوجة على نطاق واسع في أنظمة المعلومات.

تأكد من استخدام أنظمة موثوقة مصدر طاقة غير متقطع.يمكن أن تؤدي زيادة الطاقة إلى محو الذاكرة وتغيير البرامج وتدمير الشرائح. يمكن حماية الخوادم وأجهزة الكمبيوتر من اندفاعات الطاقة على المدى القصير مرشحات الشبكة.توفر مصادر الطاقة غير المنقطعة القدرة على إيقاف تشغيل الكمبيوتر دون فقد البيانات.

ليزود برنامجالأمن ، وأدوات برمجية مطورة تمامًا لمكافحة الفيروسات ، والحماية من الوصول غير المصرح به ، وأنظمة استعادة المعلومات ونسخها احتياطيًا ، وأنظمة حماية الكمبيوتر الاستباقية ، وأنظمة تحديد المعلومات وتشفيرها ، يتم استخدامها بنشاط. ضمن إطار عمل القسم ، من المستحيل تفكيك مجموعة كبيرة ومتنوعة من البرامج والأجهزة وأنظمة البرامج ، بالإضافة إلى أجهزة الوصول المختلفة ، لأن هذا موضوع منفصل يستحق دراسة محددة ومفصلة ، وهي مهمة خدمة أمن المعلومات. يتم النظر هنا فقط في الأجهزة التي تسمح بحماية أجهزة الكمبيوتر بالوسائل التقنية.

الجانب الأول لأمن الكمبيوتر هو التهديد بسرقة المعلومات من قبل الغرباء. يمكن تنفيذ هذه السرقة من خلال بدنيالوصول إلى وسائل الإعلام. لمنع الوصول غير المصرح به إلى جهاز الكمبيوتر الخاص بأشخاص آخرين في الوقت الذي يحتوي فيه على معلومات محمية ، ولضمان حماية البيانات الموجودة على الوسائط من السرقة ، يجب أن تبدأ بحماية جهاز الكمبيوتر الخاص بك من السرقة العادية.

أكثر أنواع الحماية شيوعًا وبدائية للمعدات المكتبية هو قفل صغير في علبة وحدة النظام (يؤدي تشغيل المفتاح إلى إيقاف تشغيل الكمبيوتر). هناك طريقة أولية أخرى لحماية الشاشات ووحدات النظام من السرقة وهي جعلها ثابتة. يمكن تحقيق ذلك ببساطة عن طريق ربط عناصر الكمبيوتر ببعض الأشياء الضخمة والثقيلة أو عن طريق توصيل عناصر الكمبيوتر ببعضها البعض.

يجب أن توفر مجموعة أدوات أمان سطح المكتب مجموعة واسعة من طرق الأمان ، بما في ذلك حماية الأجزاء الداخلية للكمبيوتر ، بحيث يكون من المستحيل الوصول إلى المساحة الداخلية لوحدة النظام دون إزالة أداة التثبيت العامة. يجب ضمان الأمان ليس فقط لوحدة نظام واحدة ، ولكن أيضًا لجزء من الأجهزة الطرفية. يجب أن تكون حزمة الأمان متعددة الاستخدامات بحيث يمكن استخدامها ليس فقط لحماية الكمبيوتر ، ولكن أيضًا لحماية المعدات المكتبية الأخرى.

يشبه جهاز الحماية لمحركات الأقراص المضغوطة وأقراص DVD ومحركات الأقراص قرصًا مرنًا بقفل في نهايته. أدخل الجزء "المرن" في محرك الأقراص ، وأدر المفتاح في القفل ، ولا يمكن استخدام محرك الأقراص. تحمي المفاتيح الميكانيكية أو الكهروميكانيكية البيانات الموجودة في الكمبيوتر بشكل موثوق تمامًا من نسخ الوسائط وسرقةها.

لحماية المعلومات المعروضة على الشاشة من أعين المتطفلين ، خاصة المرشحات. بمساعدة الستائر الصغيرة ، تكون البيانات المعروضة على الشاشة مرئية فقط لمن يجلسون أمام الشاشة مباشرةً ، ومن زاوية رؤية مختلفة ، لا تظهر سوى شاشة سوداء. يتم تنفيذ وظائف مماثلة بواسطة مرشحات تعمل على مبدأ ضبابية الصورة. تتكون هذه المرشحات من عدة أفلام ، والتي من خلالها يتم ضمان التأثير أعلاه ، ولا يمكن للغريب أن يرى سوى صورة ضبابية وغير قابلة للقراءة تمامًا.

في السوق مجمعات الحماية، تتكون من مستشعر (إلكتروني ، مستشعر حركة ، مستشعر الصدمات ، مستشعر المقود) ووحدة صفارات الإنذار مثبتة على الكمبيوتر المحمي. لن يتم تشغيل صفارة الإنذار ، التي تبلغ قوتها 120 ديسيبل ، إلا عند فصل جهاز الاستشعار أو تشغيله. ومع ذلك ، فإن تثبيت مثل هذه الحماية على العلبة لا يضمن دائمًا سلامة محتويات وحدة النظام. سيساعد تزويد جميع مكونات الكمبيوتر بهذه المستشعرات في منع السرقة المحتملة.

تأتي معظم أجهزة الكمبيوتر المحمولة بشكل قياسي مع فتحة أمان (فتحة أمان). في مكاتب الاستقبال التابعة للعديد من الشركات الغربية ، توجد مكاتب مخصصة بشكل خاص ومجهزة بأجهزة ميكانيكية للقدرة على "ربط" جهاز كمبيوتر محمول في حالة الحاجة إلى تركه لفترة من الوقت. يستخدم مالكو أجهزة الكمبيوتر الدفتري بنشاط أنظمة أمان صفارات الإنذار في حالة واحدة. يمكن تنشيط هذه المجموعات (إلغاء تنشيطها) إما باستخدام مفتاح أو سلسلة مفاتيح.

لحماية الشبكات المحلية ، هناك أنظمة أمنية موحدة.كل كمبيوتر محمي مزود بأجهزة استشعار متصلة بلوحة الأمان المركزية من خلال مآخذ خاصة أو لاسلكيًا. بعد تثبيت جميع المستشعرات على كائنات محمية (يوصى بتثبيت هذه المستشعرات على وحدات النظام عند تقاطع الغلاف والجسم) ، ما عليك سوى توصيل الأسلاك من المستشعر إلى المستشعر. عندما يتم تشغيل أي من أجهزة الاستشعار ، يتم إرسال إنذار إلى اللوحة المركزية ، والتي ستقوم تلقائيًا بإخطار الخدمات المناسبة.

وتجدر الإشارة إلى أن النبضة الكهرومغناطيسية القوية قادرة على تدمير المعلومات الموجودة على الوسائط المغناطيسية عن بعد ، ومن المرجح أن يؤدي الحريق الذي حدث حتى في غرفة مجاورة إلى فشل المعدات المكتبية الموجودة. للحماية ، توجد أدوات عالية التقنية تسمح ، عند درجة حرارة محيطة تبلغ 1100 درجة مئوية ، بالحفاظ على صلاحية نظام الكمبيوتر لمدة ساعتين ومقاومة التدمير المادي والقرصنة ، فضلاً عن النبضات الكهرومغناطيسية القوية وغيرها من الأحمال الزائدة.

لكن حماية المعلومات المخزنة في الكمبيوتر لا تقتصر على تثبيت قفل موثوق في غرفة الخادم ، وشراء خزنة لتخزين وسائط المعلومات ، وتركيب نظام مكافحة الحرائق. لحماية المعلومات المرسلة والمخزنة ، يجب تشفيرها باستخدام الأجهزة ، عادةً عن طريق توصيل بطاقة إلكترونية إضافية بالكمبيوتر.

5.11. طرق تدمير المعلومات

اليوم ، تحتل الوسائط المغناطيسية المراكز الرائدة بين ناقلات المعلومات. وهي تشمل الصوت والفيديو وأشرطة البث والأقراص المرنة والأقراص الصلبة والأسلاك المغناطيسية وما إلى ذلك. ومن المعروف أن تنفيذ معيار لأي عملية نظام تشغيل لحذف المعلومات هو تدمير ظاهر فقط. لا تختفي المعلومات على الإطلاق ، فقط الروابط المؤدية إليها في الدليل وجدول تخصيص الملفات تختفي. يمكن استعادة المعلومات نفسها بسهولة باستخدام البرامج المناسبة (توجد إمكانية استعادة البيانات حتى من محرك أقراص ثابت مهيأ). حتى عند كتابة معلومات جديدة فوق المعلومات المدمرة ، يمكن استعادة المعلومات الأصلية باستخدام طرق خاصة.

في بعض الأحيان ، يصبح من الضروري في الممارسة العملية تدمير المعلومات المخزنة في المؤسسة تمامًا. توجد اليوم عدة طرق لتدمير المعلومات الموجودة على الوسائط المغناطيسية بشكل سريع وموثوق. طريقة ميكانيكية- عادة لا توفر وسائط الطحن ، بما في ذلك استخدام الألعاب النارية ، تدميرًا مضمونًا للمعلومات. مع التدمير الميكانيكي للناقل ، لا تزال إمكانية استعادة أجزاء من المعلومات من قبل خبير قائمة.

حتى الآن ، أكثر الطرق تطوراً التدمير المادي للمعلوماتاستنادًا إلى إحضار مادة طبقة العمل الخاصة بالناقل إلى حالة تشبع مغناطيسي. حسب التصميم ، يمكن أن يكون مغناطيسًا دائمًا قويًا ، وهو غير مناسب جدًا للاستخدام. أكثر فاعلية في تدمير المعلومات هو استخدام مجال كهرومغناطيسي قوي قصير المدى يكفي لتشبع المادة الحاملة مغناطيسيًا.

تتيح التطورات التي تطبق الطريقة المادية لتدمير المعلومات إمكانية حل المشكلات المرتبطة بـ "استخدام" المعلومات المخزنة على الوسائط المغناطيسية بسهولة وسرعة. يمكن دمجها في الجهاز أو صنعها كجهاز منفصل. على سبيل المثال ، يمكن استخدام خزائن المعلومات ليس فقط لتدمير المعلومات المسجلة ، ولكن أيضًا لتخزين الوسائط المغناطيسية الخاصة بها. عادة ما يكون لديهم القدرة على بدء إجراء المسح عن بعد باستخدام زر الذعر. يمكن تجهيز الخزائن أيضًا بوحدات لبدء عملية المسح بمساعدة "مفاتيح اللمس" أو بدء التشغيل عن بُعد باستخدام جهاز تحكم عن بُعد بمساحة تخزين تصل إلى 20 مترًا. يمكن أن تكون وسائط التخزين في خلايا خاصة ولا تزال تعمل بكامل طاقتها (على سبيل المثال ، محركات الأقراص الثابتة). يتم تنفيذ التأثير على الموجة الحاملة بالتتابع بواسطة مجالين مغناطيسيين نابضين في الاتجاه المعاكس.

الطريقة الكيميائيةإن تدمير طبقة العمل أو قاعدة الناقل بواسطة الوسائط العدوانية هو ببساطة غير آمن وله عيوب كبيرة تجعل استخدامه على نطاق واسع في الممارسة العملية أمرًا مشكوكًا فيه.

الطريقة الحرارية لتدمير المعلومات (الحرق)يعتمد على تسخين الناقل لدرجة حرارة تدمير قاعدته بواسطة القوس الكهربائي والحث الكهربائي والألعاب النارية وغيرها من الطرق. بالإضافة إلى استخدام الأفران الخاصة للوسائط المحترقة ، هناك تطورات في استخدام تركيبات الألعاب النارية لتدمير المعلومات. يتم تطبيق طبقة رقيقة من تركيبة نارية على القرص ، قادرة على تدمير هذا السطح في غضون 4-5 ثوانٍ عند درجة حرارة 2000 درجة مئوية إلى حالة "ليست هناك علامة واحدة قابلة للقراءة متبقية". يتم تنشيط تركيبة الألعاب النارية تحت تأثير دفعة كهربائية خارجية ، بينما يظل المحرك سليمًا.

مع زيادة درجة الحرارة ، تنخفض القيمة المطلقة لتحريض التشبع للمغناطيس الحديدي ، ونتيجة لذلك ، يمكن تحقيق حالة التشبع المغناطيسي لمادة طبقة العمل الخاصة بالناقل عند مستويات أقل من المجال المغناطيسي الخارجي. لذلك ، قد يكون الجمع بين العمل الحراري على مادة طبقة العمل لحامل المعلومات المغناطيسية مع تأثير مجال مغناطيسي خارجي عليه واعدًا للغاية.

أظهرت الممارسة أن وسائط التخزين المغناطيسية الحديثة تحتفظ بخصائصها عند جرعة منخفضة من الإشعاع. الإشعاع المؤين القوي ليس آمنًا للناس. يشير هذا إلى احتمال ضئيل لاستخدام طريقة الإشعاع لتدمير المعلوماتعلى وسائط ممغنطة.

للتخلص من المستندات غير الضرورية (بما في ذلك ورق النسخ المستخدم من الآلات الكاتبة) ، يتم إنتاج معدات خاصة - آلات تمزيق الورق.

5.12. التشفير

طريقة موثوقة لحماية المعلومات التشفير، لأنه في هذه الحالة البيانات نفسها محمية ، ولا يمكن الوصول إليها (على سبيل المثال ، لا يمكن قراءة ملف مشفر حتى لو سُرق القرص المرن).

طرق التشفير(تحويل المعلومات الدلالية إلى مجموعة معينة من العلامات الفوضوية) يعتمد على تحويل المعلومات نفسها ولا ترتبط بأي حال من الأحوال بخصائص ناقلات المواد ، ونتيجة لذلك فهي الأكثر عالمية ومن المحتمل أن تكون رخيصة بالنسبة لها. ينفذ. يعتبر ضمان السرية المهمة الرئيسية للتشفير ويتم حله عن طريق تشفير البيانات المرسلة. لن يتمكن متلقي المعلومات من استعادة البيانات في شكلها الأصلي إلا من خلال امتلاك سر هذا التحويل. كما يطلب المرسل نفس المفتاح لتشفير الرسالة. وفقًا لمبدأ Kerckhoff ، الذي تم بموجبه بناء جميع أنظمة التشفير الحديثة ، فإن الجزء السري من التشفير هو مفتاحه - قطعة من البيانات بطول معين.

يتم تنفيذ إجراءات التشفير في وحدة واحدة للأجهزة أو البرامج أو الأجهزة البرمجية (المشفر هو جهاز تشفير خاص). نتيجة لذلك ، لا يتم تحقيق حماية موثوقة للمعلومات ، ولا تعقيد ، ولا راحة للمستخدمين. لذلك ، فإن وظائف التشفير الرئيسية ، وهي خوارزميات تحويل المعلومات وإنشاء المفاتيح ، لا يتم فصلها إلى كتل مستقلة منفصلة ، ولكنها مدمجة كوحدات داخلية في برامج التطبيق أو حتى يوفرها المطور نفسه في برامجه أو في نظام التشغيل نواة. نظرًا للإزعاج في التطبيق العملي ، يفضل معظم المستخدمين عدم استخدام أدوات التشفير ، حتى على حساب الحفاظ على أسرارهم.

مع الاستخدام الواسع النطاق لمختلف الأجهزة وبرامج الكمبيوتر لحماية البيانات عن طريق تحويلها وفقًا لأحد معايير التشفير المفتوحة المقبولة في العالم (DES ، FEAL ، LOKI ، IDEA ، إلخ) ، نشأت المشكلة من أجل تبادل الرسائل السرية عبر قناة اتصال مفتوحة ، من الضروري أن يقوم كلا طرفيها بتسليم المفاتيح مسبقًا لتحويل البيانات. على سبيل المثال ، بالنسبة لشبكة من 10 مستخدمين ، من الضروري أن يكون لديك 36 مفتاحًا مختلفًا نشطًا في نفس الوقت ، وبالنسبة لشبكة تضم 1000 مستخدم ، يلزم 498501 منهم.

طريقة توزيع المفتاح العام. جوهرها هو أن المستخدمين بشكل مستقل ومستقل عن بعضهم البعض ، باستخدام مولدات الأرقام العشوائية ، يولدون كلمات مرور أو مفاتيح فردية ويخزنونها سراً على قرص مرن ، أو بطاقة مغناطيسية خاصة أو بطاقة معالج ، أو جهاز لوحي من الذاكرة غير المتطايرة ( ذاكرة اللمس) أو على ورق أو شريط مثقوب أو بطاقة مثقوبة أو وسائط أخرى. ثم يقوم كل مستخدم من رقمه الفردي (مفتاح) باستخدام إجراء معروف بحساب مفتاحه ، أي كتلة من المعلومات التي يتيحها لكل من يرغب في تبادل الرسائل السرية معه. تم تصميم خوارزميات المزج بحيث ينتهي أي مستخدمين بنفس المفتاح المشترك المعروف للاثنين فقط ، والذي يمكن استخدامه لضمان سرية تبادل المعلومات دون مشاركة أطراف ثالثة. يمكن للمستخدمين تبادل المفاتيح العامة مع بعضهم البعض مباشرة قبل إرسال رسائل خاصة أو (وهو أمر أسهل بكثير) من خلال توجيه شخص ما لتجميع جميع المفاتيح العامة للمستخدمين مسبقًا في كتالوج واحد واعتمادها بتوقيعهم الرقمي ، وإرسال هذا الكتالوج للجميع مستخدمين آخرين.

الوسائل التقنية للحماية هي تلك التي يتم فيها تنفيذ وظيفة الحماية الرئيسية بواسطة بعض الأجهزة التقنية (معقد ، نظام). حتى الآن ، تم تطوير عدد كبير من الوسائل التقنية المختلفة ، والتي توفر أسبابًا كافية لبعض التقييمات المعممة لها.

تشمل المزايا غير المشكوك فيها للوسائل التقنية ما يلي: نطاق واسع إلى حد ما من المهام التي يتعين حلها ؛ موثوقية عالية بما فيه الكفاية ؛ إمكانية إنشاء أنظمة حماية معقدة ومتطورة ؛ استجابة مرنة لمحاولات الأعمال غير المصرح بها ؛ الطبيعة التقليدية للطرق المستخدمة لتنفيذ وظائف الحماية.

العيوب الرئيسية: ارتفاع تكلفة العديد من الصناديق ؛ الحاجة إلى الصيانة والمراقبة الروتينية المنتظمة ؛ امكانية اضافة انذارات كاذبة.

من الملائم إجراء تصنيف منهجي للوسائل التقنية وفقًا لمجموعة المعايير التالية (انظر الشكل 6.3): الاقتران بالوسائل الرئيسية لـ ASOD ؛ وظيفة الحماية التي يتعين القيام بها ؛ تعقيد الجهاز.

يتم تفسير هيكلة قيمة المعايير على النحو التالي.

الارتباط بأصول ASOD الثابتة: قائمة بذاتهامرافق؛ أداء وظائف الحماية الخاصة بهم بغض النظر عن أداء ASOD يعني ، أي بشكل مستقل تمامًا ؛ المترافقة-الوسائل المصنوعة في شكل أجهزة مستقلة ، ولكنها تؤدي وظائف الحماية بالاقتران (معًا) مع الأصول الثابتة ؛ مغروس -الوسائل التي يتم تضمينها هيكليًا في أجهزة الوسائل التقنية ASOD ،

وظيفة الحماية المنفذة: الحماية الخارجية -الحماية من تأثير العوامل المزعزعة للاستقرار التي تظهر خارج الأصول الثابتة لـ ASOD ؛ تعريف -مجموعة محددة من الأدوات المصممة لتحديد الأشخاص وفقًا لخصائص فردية مختلفة ؛ البطانة الداخلية -محمي من تأثير العوامل المزعزعة للاستقرار التي تتجلى مباشرة في وسائل معالجة المعلومات.

درجة تعقيد الاجهزه البسيطه -الأجهزة والأجهزة البسيطة التي تؤدي إجراءات الحماية الفردية ؛ أجهزة معقدة -وحدات مدمجة ، تتكون من عدد من الأجهزة البسيطة القادرة على تنفيذ إجراءات الحماية المعقدة ؛ أنظمة -مجمعات تقنية كاملة قادرة على تنفيذ بعض إجراءات الحماية المشتركة ذات الأهمية المستقلة.

إذا تم تقديم كل عنصر من عناصر هيكل التصنيف الموضح في الشكل 3 كمجموعة من وسائل الحماية التقنية ، فإن الترسانة الكاملة لهذه الوسائل ستشمل 27 فرقة مستقلة نسبيًا.

الشكل 3 - تصنيف وسائل الحماية التقنية

من السهل أن نرى أنه في هيكل التصنيف أعلاه ، فإن التحديد (من الناحية الوظيفية) هو التصنيف وفقًا لمعيار الوظيفة المؤداة ؛ يعكس التصنيف وفقًا لمعايير الطوارئ ودرجة التعقيد ، بشكل أساسي ، ميزات التنفيذ البناء والتنظيمي للوسائل. نظرًا لأن التصنيف الوظيفي هو الأهم بالنسبة لأغراضنا ، فسننظر في الوسائل التقنية للحماية من وجهة النظر هذه.

يوضح الشكل 3 ثلاث وظائف ماكرو أمنية يتم تنفيذها بوسائل تقنية: الحماية الخارجية ، وتحديد الهوية والحماية الداخلية. مزيد من التفاصيل عن التصنيف الوظيفي للوسائل قيد النظر موضحة في الشكل 4. في كل مجموعة من المجموعات الـ 12 المحددة بواسطة الميزة الوظيفية ، يمكن أن تكون هناك وسائل مختلفة التعقيد والأداء المختلف. حتى الآن ، تم تطوير عدد كبير من وسائل الحماية التقنية المختلفة ، وتم إنشاء الإنتاج الصناعي للعديد منها.

فيما يلي وصف لبعض وسائل الحماية التقنية النموذجية والمستخدمة على نطاق واسع.

أجهزة الإنذار الأمنية الفنية.تم تصميم هذه الأدوات لاكتشاف التهديدات وإخطار حراس الأمن أو موظفي المنشأة بظهور التهديدات وتزايدها. تشترك أجهزة الإنذار ضد السرقة كثيرًا مع أجهزة إنذار الحريق من حيث بنائها والمعدات المستخدمة ، لذلك يتم دمجها عادةً في نظام إنذار واحد للحريق والأمن (OGTS).

أهم عناصر OPS هي أجهزة الاستشعار ؛ تحدد خصائصها المعلمات الرئيسية للنظام بأكمله.

وفقًا للغرض الوظيفي ، تنقسم هذه المستشعرات إلى الأنواع التالية:

1) ضخم،السماح بالتحكم في مساحة المباني ؛

2) خطيأو سطح للتحكم في محيط الأراضي والمباني ؛

3) محليأو أشر للتحكم في العناصر الفردية.

يمكن تثبيت المستشعرات بشكل علني وسري. يتم تثبيت المستشعرات المثبتة سرا في التربة أو غطائها ، وتحت سطح الجدران ، وهياكل المباني ، وما إلى ذلك.

أكثر أنواع المستشعرات شيوعًا هي:

1) المفاتيح وقواطع الدائرة الكهربائية ،تعمل على مبدأ التحكم الميكانيكي أو المغناطيسي بفتح الدائرة الكهربائية عند ظهور دخيل ؛

2) بنية تحتية،مثبتة على أسوار معدنية والتقاط اهتزازات صوتية منخفضة التردد للأسوار أثناء التغلب عليها ؛

3) الحقل الكهربائي،تتكون من جهاز إرسال والعديد من أجهزة الاستقبال ، كل من المرسل والمستقبلات مصنوعة من كبلات كهربائية ممتدة بين القطبين. عندما يظهر دخيل بين المرسل والمستقبل ، يتغير المجال الكهربائي بينهما ، والذي يتم تثبيته بواسطة المستشعر ؛

4) الأشعة تحت الحمراءتعمل على نفس مبدأ أجهزة استشعار المجال الكهربائي ، وتستخدم مصابيح LED بالأشعة تحت الحمراء أو أنظمة الليزر الصغيرة كوابعثات ؛

5) الميكروويفتتكون من ميكروويف دي الارسال والاستقبال. عندما تحاول المرور ، يتغير المجال الكهرومغناطيسي بين المرسل والمستقبل ، والذي يتم تسجيله بواسطة جهاز الاستقبال ؛

6) ضغط،الاستجابة للأحمال الميكانيكية على البيئة التي توضع فيها ؛

7) مغناطيسي،مصنوعة على شكل شبكة معدنية وتتفاعل مع الأشياء المعدنية التي يمتلكها الجاني ؛

الشكل 4 - تصنيف وسائل الحماية التقنية حسب الغرض الوظيفي

8) فوق صوتي ،الاستجابة للموجات فوق الصوتية الناشئة عن تأثير الدخيل على العناصر الهيكلية للجسم المحمي ؛

9) بالسعةالاستجابة للتغيرات في السعة الكهربائية بين أرضية الغرفة والسياج الداخلي الشبكي.

وسائل الإخطار والتواصل.على هذا النحو ، يتم استخدام صفارات الإنذار والأجراس والمصابيح ، مما يعطي إشارات لائقة أو متقطعة بأن المستشعر قد اكتشف ظهور تهديد. يكمل الاتصال اللاسلكي التنبيه ويتيح توضيح طبيعة التهديد وحجمه.

يمكن وضع قنوات الاتصال في نظام الإنذار الأمني ​​خصيصًا لخطوط الأسلاك وخطوط الهاتف للكائن وخطوط التلغراف والاتصالات اللاسلكية.

أكثر قنوات الاتصال شيوعًا هي الكابلات المحمية متعددة النواة ، والتي توضع في أنابيب معدنية أو بلاستيكية أو خراطيم معدنية لزيادة موثوقية وسلامة عملية الإشارات.

يجب دعم مصدر الطاقة لنظام الإنذار بشكل ملموس. ثم ، في حالة فشلها ، لا يتوقف تشغيل الإنذار بسبب التوصيل التلقائي لمصدر طاقة احتياطي (طارئ).

تلفزيون الأمن. يعد التلفزيون أحد أكثر وسائل الحماية التقنية شيوعًا. تتمثل المزايا الرئيسية للتلفزيون الأمني ​​في القدرة ليس فقط على تسجيل حقيقة انتهاك النظام الأمني ​​لشيء ما ، ولكن أيضًا للتحكم في الموقف حول الكائن ، واكتشاف أسباب الإنذار ، وإجراء المراقبة السرية وعمل فيديو تسجيل المكان أو الشيء المحمي ، وتحديد تصرفات المتسلل.

على عكس التلفزيون التقليدي ، في نظام تلفزيون الدائرة المغلقة ، لا تتلقى الشاشة سوى صورة معينة من كاميرا فيديو واحدة أو أكثر مثبتة في مكان معروف فقط لدائرة محدودة من الناس. لا يمكن لأحد مشاهدة هذه الصور باستثناء أفراد الأمن ، ولهذا السبب يسمى هذا النظام بالنظام المغلق.

يتكون المخطط الكلاسيكي (والأبسط) لتنظيم الدوائر التلفزيونية المغلقة من عدة كاميرات ، كل واحدة منها متصلة بخط كابل بشاشتها الخاصة الموجودة في نقطة الأمن.

الكاميرا هي أهم عنصر في نظام الأمن التلفزيوني. حاليًا ، تم تطوير عدد كبير من أنواع ونماذج الكاميرات المختلفة ويتم إنتاجها: vidicon ، حساسية فائقة ، مع إضاءة بالأشعة تحت الحمراء ، إلخ.

عنصر إلزامي لنظام حماية متكامل لأي نوع من الكائنات الإضاءة الأمنية.هناك نوعان من الإضاءة الأمنية - واجب (أو دائم) وإنذار.

إن إضاءة الطوارئ مخصصة للاستخدام الدائم والمتواصل خلال غير ساعات العمل ، في المساء والليل ، سواء في أراضي المنشأة أو داخل المباني. تم تجهيز إضاءة العمل بحساب توحيدها في جميع أنحاء مساحة المناطق المحمية بالمنشأة.

بالنسبة لإضاءة أمن العمل ، يتم استخدام مصابيح عادية وشوارع (خارج المبنى) وسقف (داخل المبنى). في مركز الأمن بالمنشأة ، يجب أن يكون هناك مفتاح طاقة لتشغيل إضاءة الطوارئ الخارجية أو جهاز للتبديل التلقائي للإضاءة الخارجية مع بداية الظلام.

يقوم أفراد الأمن بتشغيل إضاءة الإنذار يدويًا أو تلقائيًا عند تلقي إشارة إنذار من نظام الإنذار. إذا كانت إضاءة الإنذار موجودة على طول محيط المنطقة ، فيمكن تشغيل المصابيح استجابةً للإنذار إما في المكان الذي أتى منه الإنذار فقط ، أو على طول محيط المنطقة بالكامل.

بالنسبة لإضاءة الطوارئ ، عادةً ما يتم استخدام مصباح كشاف عالي الطاقة أو العديد من الأضواء الكاشفة متوسطة الطاقة حتى 1000 واط.

تمامًا مثل نظام الإنذار ، يجب أن تحتوي إضاءة الطوارئ على مصدر طاقة احتياطي في حالة وقوع حادث أو انقطاع التيار الكهربائي. الطريقة الأكثر شيوعًا لحجز إضاءة الطوارئ هي تركيب وحدات الإنارة بالبطاريات الخاصة بها. ترتبط هذه المصابيح باستمرار بالتيار الكهربائي (لإعادة شحن البطاريات) ، وفي حالة وقوع حادث ، يتم تشغيلها تلقائيًا من بطاريتها الخاصة.

الأدوات التي تمت مناقشتها أعلاه تندرج ضمن فئة أدوات الكشف عن التهديدات. الفئة المستقلة هي وسيلة لمواجهة ظهور وانتشار التهديدات. ويشمل ذلك الحواجز الطبيعية والاصطناعية (حواجز المياه ، والتضاريس الوعرة ، والأسوار ، والأسوار الشائكة ، وما إلى ذلك) ، وتصميمات الغرف الخاصة ، والخزائن ، وما إلى ذلك.

كتوضيح ، يتم تقديم وصف موجز لأحد أحدث أنظمة إنذار الحريق والأمن التي طورتها الشركة المحلية MIKKOM والمعروفة باسم MIKKOM AS101. هذا النظام هو نظام محوسب مستقل ومصمم للحماية من الوصول غير المصرح به إلى مباني الإنتاج والخدمات للأشياء المحمية. إنه جيل جديد من المنتجات لهذا الغرض ويتميز بوظائف محسنة: يمكن التحكم في النظام من أجهزة الرموز الطرفية باستخدام بطاقات المستخدم الإلكترونية الفردية ، ويتم توفير عرض رسومي لخطة المنشأة ، وقدرات خدمة محسنة للبروتوكولات والنظام يتم توفير قواعد البيانات. تحسين موثوقية النظام بشكل كبير.

تسمح لك إمكانيات النظام بأداء وظائف نظام الأمان ونظام الوصول في وقت واحد. على عكس معظم النظراء الأجانب ، يمكن تنفيذ تسليح ونزع سلاح مناطق الكائنات ليس في فترات زمنية محددة ، ولكن بواسطة المستخدمين مباشرة من الأجهزة الطرفية.

يوفر النظام الوظائف التالية:

1) الإصدار التلقائي لرسائل حول محاولات غير مصرح بها لدخول الأشياء المحمية ، ومحاولات السرقة من الخزائن والخزائن المزودة بأجهزة استشعار إنذار الدخلاء ، والحرائق في الغرف المجهزة بأجهزة استشعار إنذار الحريق ؛

2) قراءة المعلومات من أجهزة الاستشعار من أنواع مختلفة (الاتصال ، الأشعة تحت الحمراء ، الراديو ، إلخ) (يمكن أن يتراوح عدد المستشعرات التي يخدمها النظام من 1 إلى 4 آلاف ، حسب طبيعة الكائن المحمي) ؛

3) التسليح التلقائي ونزع سلاح المناطق الفردية (البوابات ، الغرف ، الممرات ، المرائب ، إلخ) من الكونسول المركزي ؛

4) التسليح التلقائي ونزع السلاح للمباني الفردية وفقًا لرموز المستخدم الفردية باستخدام بطاقات فردية) مع تسجيل الرمز والاسم الكامل لحامل البطاقة والوقت والمكان ؛

5) التقديم التلقائي للأوامر إلى الأجهزة التنفيذية الخارجية (فتح الأقفال وتشغيل كاميرات الفيديو وصفارات الإنذار وما إلى ذلك) ؛

6) تنظيم نظام الوصول إلى الأماكن المغلقة (فك قفل الأقفال) وفقًا للبطاقات الفردية للمالكين ؛

7) نداء الطوارئ من خدمة الأمن إلى مباني المنشأة ؛

8) العرض التلقائي للمعلومات على شاشة المشغل ، بما في ذلك مخطط بياني للمنشأة المحمية يشير إلى موقع المستشعرات المثبتة بواسطة المنزوع سلاحه ، ومكان الاختراق (أو المحاولة) ، وفشل عقد النظام الفردية ، وما إلى ذلك ؛

9) تسجيل جميع المعلومات وتخزينها وعرضها وطباعتها (الوقت الذي تم فيه تسليح منطقة معينة ، ووقت ومكان الانتهاك ، ووقت ومكان الخروج من حالة عمل أجهزة الاستشعار ، ومعلومات حول عمل المشغل ، إلخ.)؛

10) المراقبة التلقائية المستمرة لحالة تشغيل أجهزة الاستشعار وعُقد النظام ، والكشف التلقائي عن محاولات الفتح غير المصرح بها ، وتلف خطوط الاتصال ؛

11) مصدر طاقة مستقل لجميع الوحدات الطرفية للنظام ، بما في ذلك أجهزة الاستشعار المستهلكة للطاقة.

نظرًا للهيكل المعياري ومرونة البرامج ، يمكن استخدام النظام لحماية فئة واسعة من الكائنات التي تختلف في موقع وعدد المناطق المحمية ، وعدد ونوع المستشعرات المستخدمة ، ومجموعة وظائف الخدمة المطلوبة ، ويمكن الجمع بين وظائف الأمن وإنذار الحريق.

يتضمن الهيكل الأساسي للنظام ما يلي:

1) لوحة تحكم مركزية (CPU) تعتمد على كمبيوتر IBM مع طابعة - 1 جهاز كمبيوتر ؛

2) وحدة تزويد الطاقة ومعالجة الإشارات (BPOS) - 1 جهاز كمبيوتر ؛

3) كتلة ضغط (CU) لإشارات المستشعر - من 1 إلى 256 ؛

4) الأجهزة التي تدخل حيث (UVK) من البطاقات الفردية - من 1 إلى 512 قطعة ؛

5) وسائل الكشف (مستشعرات الاتصال وعدم الاتصال) - من 16 إلى 4096 قطعة ؛

6) أربعة خطوط مرور لجمع / نقل المعلومات وإمدادات الطاقة - من 1 إلى 8.

إذا لزم الأمر ، يمكن استكمال النظام بمكررات ، مما يسمح بزيادة طول خطوط الاتصال.

يفي النظام بمتطلبات معايير اللجنة الكهروتقنية الدولية ومعايير GOST المحلية ذات الصلة.

يتم تشغيل النظام من مصدر تيار متردد 1 لومن بجهد 220 فولت (+10 ؛ -15٪) ، تردد 50 هرتز (يُسمح بمصدر طاقة رئيسي بتردد 60 هرتز). يتم توفير استخدام وحدة إمداد الطاقة غير المنقطعة (UPS) ، والتي توفر التبديل التلقائي إلى الطاقة الاحتياطية عند انقطاع التيار الرئيسي والعكس صحيح.

نطاق درجة حرارة التشغيل لعقد النظام:

أ) وحدة المعالجة المركزية ، BPOS: 4-1 ... + 40 درجة مئوية ؛

ب) BU ، UVK: 40 ... + 40 درجة مئوية.

يسمح لك البرنامج المتخصص بإنشاء قواعد بيانات حول تكوين الكائن المحمي ، وموقع أجهزة الاستشعار ومناطق الأمان ، وقائمة مستخدمي النظام - أصحاب البطاقات الفردية ، مع رموزهم الفردية وصلاحياتهم لتعيين مناطق معينة ونزع سلاحها أو الدخول إلى مناطق معينة أماكن مغلقة.

إذا لزم الأمر ، يمكن استكمال النظام بأجهزة وبرامج تسمح بذلك ؛

1) عرض مخطط المنشأة بيانياً مع تقسيم حسب الأرضية وإشارة إلى المباني الموضوعة تحت الحماية وإزالتها ، من الحماية ، وكذلك أجهزة الاستشعار المشغلة والمناطق المحمية ؛

2) تحليل قواعد بيانات المستخدم ؛

3) معالجة المعلومات من بروتوكول النظام.

يسمح لك البرنامج بإنشاء أو تصحيح تكوين كائن أو قاعدة بيانات أو خطة رسومية دون مشاركة متخصصي الشركة المصنعة.

سنقدم أيضًا معلومات عامة حول وسائل الحماية التقنية المعتمدة.

اعتبارًا من كانون الثاني (يناير) 1996 ، فإن شهادات اللجنة الفنية الحكومية التابعة لرئيس الاتحاد الروسي لها الوسائل التالية:

1) جهاز لحماية المعلومات من الاعتراض بسبب الإشعاع الذي يحدث عند عرضها على شاشة كمبيوتر IBM (رمز "Salyut") ، تم تطويره بواسطة مؤسسة البحث والإنتاج الحكومية "Gamma" وشركة "Krypton" ؛

2) التحسين الفني لجهاز الكمبيوتر من أجل تقليل مستوى الإشعاع والتداخل الكهرومغناطيسي الزائف (PEMIN) ، الذي يقوم به "المركز العلمي" المعني بشؤون الإنتاج والعلم ؛

3) التحسين الفني لأجهزة الكمبيوتر الشخصية IBM PC-1 من أجل تقليل مستوى PEMIN الذي تنتجه الشركة المساهمة

"الشراكة العلمية الروسية"

4) وسائل الحماية النشطة - مولد ضوضاء بمدى تردد من 0.1 إلى 1000 ميجاهرتز (رمز "TSh-1000") ، تم تطويره بواسطة المعهد المركزي لبحوث الهندسة الميكانيكية التابع للرابطة التجارية الروسية ؛

5) نفس الأداة (رمز GSh-K-1000) ، التي طورها مكتب تصميم خاص لمعهد الإلكترونيات اللاسلكية التابع لأكاديمية العلوم الروسية ؛

6) جهاز وقائي لقمع الإشارات الخطرة في شبكات الإمداد بالطاقة أحادية الطور وثلاثية الطور (الكود "FSKP-200 (100)" ، طورته مؤسسة البحث والإنتاج "Elkom" ؛

7) جهاز لمنع التنصت على المباني من خلال جهاز هاتف في وضع الاتصال (رمز "UZT") ، تم تطويره بواسطة الشراكة المحدودة المسؤولية "LiK Enterprise" ؛

8) نفس الجهاز (РАО019301) (رمز "Korund") ، تم تطويره بواسطة الشراكة ذات المسؤولية المحدودة "RENOM" ؛

9) نظام المراقبة التلفزيونية (كود "Viscount") ، الذي طورته جمعية البحث والإنتاج "Alfa-Pribor"

10) جهاز حماية للحاسوب الشخصي ضد اعتراض أجهزة الكمبيوتر من الفئتين 2 و 3 في نطاق تردد 1000 ميجا هرتز (ITSV، 469435.006-02 TU) (كود "Salyut") المطور من قبل شركة "Krypton".

في الآونة الأخيرة ، بدأت ASODs المهمة بشكل خاص (على سبيل المثال ، البنوك) في استخدام أنظمة الدفع الإلكترونية القائمة على بطاقات التعريف البلاستيكية (IC) ، والتي تُعرف أيضًا باسم بطاقات الائتمان أو البطاقات الذكية أو "النقود البلاستيكية" ، وما إلى ذلك. اسم IC هو أكثر في المجموع يتوافق مع المعايير الدولية ووظيفتها الرئيسية. تم تصميم الدوائر المتكاملة للتفاعل البشري مع ASOD ، وبالتالي ، يمكن تعريفها على أنها أجهزة ASOD في شكل بطاقة بلاستيكية مستطيلة ، مصممة لتحديد موضوع النظام وكونها حاملًا لمعلومات التعريف.

يتمثل التعريف العملي للمستخدمين في إنشاء وتعيين معرف فريد (سمة) لكل مستخدم ASOD في شكل رقم أو تشفير أو رمز ، إلخ. ويرجع ذلك إلى حقيقة أن المعرف التقليدي للنموذج SURNAME-NAME- اسم العائلة غير مقبول دائمًا ، على الأقل بسبب التكرار المحتمل والمعرفة العامة. لذلك ، يتم استخدام رقم التعريف الشخصي (PIN) على نطاق واسع في العديد من الأنظمة الآلية.

يتكون رمز PIN عادةً من 4 إلى 12 رقمًا ويتم إدخاله بواسطة المستخدم المحدد من لوحة المفاتيح. في الممارسة العملية ، هناك متعاطي المخدرات بالحقن معينين أو منتخبين. يتم تعيين الأخير من قبل المستخدم بشكل مستقل. يتم إنشاء رمز PIN المخصص من قبل هيئة ASOD المعتمدة.

في الممارسة العملية ، هناك طريقتان رئيسيتان للتحقق من رقم التعريف الشخصي: خوارزمية وغير خوارزمية. تتمثل طريقة التحقق الخوارزمية في مطالبة المستخدم برقم PIN ، والذي يتم تحويله وفقًا لخوارزمية معينة باستخدام مفتاح سري ثم مقارنته بقيمة PIN المخزنة على البطاقة وفقًا للإجراءات الأمنية اللازمة. الميزة الرئيسية لطريقة التحقق هذه هي عدم الحاجة إلى تبادل المعلومات التفاعلي في النظام. باستخدام الطريقة غير الخوارزمية ، يتم إجراء التحقق من رقم التعريف الشخصي عن طريق المقارنة المباشرة لرقم التعريف الشخصي على البطاقة مع القيمة المخزنة في قاعدة البيانات. وهذا يتطلب استخدام أدوات الاتصال في الوقت الحقيقي وتوفير وسائل حماية المعلومات في قاعدة البيانات وخطوط الاتصالات. المعرف المستخدم عند بناء أنظمة فرعية مختلفة للتحكم في الوصول.

يتم استخدام أي IC كناقل للمعلومات الضرورية لتحديد الهوية والمعلومات المستخدمة لأغراض أخرى. يتم تقديم هذه المعلومات في أشكال مختلفة: رسومية ، رمزية ، أبجدية رقمية ، مشفرة ، ثنائية. يتم شرح العديد من أشكال عرض المعلومات على IC من خلال حقيقة أن البطاقة تعمل كنوع من الارتباط بين الشخص (المستخدم) ونظام الآلة ، والتي تتميز بأشكال مختلفة من عرض المعلومات.

على سبيل المثال ، يتم تطبيق شعار خاص أو رسم أو صورة فوتوغرافية أو اسم المالك أو الرقم التسلسلي أو تاريخ انتهاء الصلاحية أو الرمز الشريطي وما إلى ذلك على البطاقة بيانياً.

الشعار هو رمز رسومي للمنظمة المصدرة للبطاقة. إنه بمثابة نوع من علامة الخدمة ، أي التعيين الذي يجعل من الممكن التمييز بين خدمات منظمة واحدة والخدمات المتجانسة لمنظمة أخرى. من الواضح أن الشعار يجب أن يكون مميزًا وألا يكرر التسميات شائعة الاستخدام (معاطف الأسلحة والأعلام وما إلى ذلك). لضمان الأمان ، يتم تطبيق صورة ، بما في ذلك صورة ثلاثية الأبعاد أو صورة مرئية فقط بالأشعة تحت الحمراء ، على معدات خاصة ، مما يجعل تزوير البطاقة أكثر صعوبة.

هناك وسيلة أخرى لزيادة أمان المعلومات المرئية وهي النقش أو البثق (النقش) لبعض خصائص تعريف المستخدم على سطح IC. هذه الخصائص: بمساعدة جهاز خاص (آلة طباعة) يمكن طباعتها ونسخها على ورق (قسيمة) لمزيد من المحاسبة.

حاليًا ، يتم استخدام البطاقات المغناطيسية وأشباه الموصلات والبصرية على نطاق واسع ، وهي مدرجة بترتيب تنازلي من حيث الانتشار.

لقد وجدت الدوائر المتكاملة تطبيقًا واسعًا في العديد من ASODs. لوحظ أكبر توزيع للبطاقات في القطاع المالي.

يمكن تمييز ثلاثة مجالات تطبيق متشابكة بشكل تعسفي

1) المستندات الإلكترونية ؛

2) أنظمة المراقبة والتسجيل.

3) أنظمة الدفع الإلكتروني.

تستخدم البطاقات كوسيلة للتحكم والتمايز وتسجيل الوصول إلى الأشياء والأجهزة وموارد المعلومات ASOD في إنشاء أنظمة أمان التحكم والتسجيل. على سبيل المثال ، تُعرف العديد من الأقفال الإلكترونية للغرف والمعدات. يتم تنفيذ التمايز في الوصول إلى بيانات الكمبيوتر على مستوى تقديم بطاقة مفتاح تحتوي على بيانات تعريف المستخدم ومفتاحه الإلكتروني.

تعد الدوائر المتكاملة عنصرًا أساسيًا في أنظمة الدفع الإلكترونية المختلفة ، والتي تستخدم حوالي مليار بطاقة.


معلومات مماثلة.


أدوات أمن المعلومات- هذه مجموعة من الأجهزة والأجهزة الهندسية والكهربائية والإلكترونية والبصرية وغيرها ، والأجهزة والأنظمة التقنية ، بالإضافة إلى العناصر الحقيقية الأخرى المستخدمة لحل مشاكل حماية المعلومات المختلفة ، بما في ذلك منع التسرب وضمان أمن المعلومات المحمية.

بشكل عام ، يمكن تقسيم وسائل ضمان أمن المعلومات من حيث منع الإجراءات المتعمدة ، اعتمادًا على طريقة التنفيذ ، إلى مجموعات:

  • اِصطِلاحِيّ (المعدات. هي أجهزة من أنواع مختلفة (ميكانيكية ، كهروميكانيكية ، إلكترونية ، إلخ) ، والتي تحل مشاكل حماية المعلومات بالأجهزة. إما أنها تمنع الاختراق الجسدي ، أو ، في حالة حدوث اختراق ، الوصول إلى المعلومات ، بما في ذلك من خلال تمويهها. يتم حل الجزء الأول من المهمة عن طريق الأقفال والقضبان على النوافذ وإنذارات الأمان وما إلى ذلك. الجزء الثاني هو مولدات الضوضاء ومرشحات الشبكة وأجهزة الراديو والعديد من الأجهزة الأخرى التي "تحجب" قنوات تسرب المعلومات المحتملة أو تسمح باكتشافها . ترتبط مزايا الوسائل التقنية بموثوقيتها ، واستقلالها عن العوامل الذاتية ، ومقاومتها العالية للتعديل. نقاط الضعف - نقص المرونة ، الحجم والوزن الكبيرين نسبيًا ، التكلفة العالية.
  • برمجة تتضمن الأدوات برامج لتحديد المستخدم ، والتحكم في الوصول ، وتشفير المعلومات ، وحذف المعلومات المتبقية (العاملة) مثل الملفات المؤقتة ، واختبار التحكم في نظام الحماية ، وما إلى ذلك. وتتمثل مزايا أدوات البرامج في تعدد الاستخدامات ، والمرونة ، والموثوقية ، وسهولة التثبيت ، القدرة على التعديل والتطوير. العيوب - وظائف محدودة للشبكة ، استخدام جزء من موارد خادم الملفات ومحطات العمل ، حساسية عالية للتغييرات العرضية أو المتعمدة ، الاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).
  • مختلط تنفذ الأجهزة والبرامج نفس وظائف الأجهزة والبرامج بشكل منفصل ، ولها خصائص وسيطة.
  • التنظيمية تتكون الوسائل من تنظيمية وتقنية (إعداد المباني مع أجهزة الكمبيوتر ، ووضع نظام كابل ، مع مراعاة متطلبات تقييد الوصول إليها ، وما إلى ذلك) والتنظيمية والقانونية (القوانين الوطنية وقواعد العمل التي وضعتها إدارة معينة مَشرُوع). تتمثل مزايا الأدوات التنظيمية في أنها تسمح لك بحل العديد من المشكلات غير المتجانسة ، وسهلة التنفيذ ، والاستجابة السريعة للإجراءات غير المرغوب فيها في الشبكة ، ولديها إمكانيات غير محدودة للتعديل والتطوير. المساوئ - الاعتماد الكبير على العوامل الذاتية ، بما في ذلك التنظيم العام للعمل في وحدة معينة.

وفقًا لدرجة التوزيع وإمكانية الوصول ، يتم تخصيص أدوات البرامج ، ويتم استخدام أدوات أخرى في الحالات التي يكون فيها مطلوبًا لتوفير مستوى إضافي من حماية المعلومات.

برمجيات أمن المعلومات

  • أمن المعلومات المدمج
  • برنامج مكافحة الفيروسات (مضاد الفيروسات) - برنامج للكشف عن فيروسات الكمبيوتر ومعالجة الملفات المصابة ، وكذلك للوقاية - منع إصابة الملفات أو نظام التشغيل بشفرات ضارة.
  • AhnLab - كوريا الجنوبية
  • برنامج الوِل (أفاست!) - جمهورية التشيك (الإصدارات المجانية والمدفوعة)
  • الحماية من الفيروسات AOL كجزء من مركز أمان وأمان AOL
  • ArcaVir - بولندا
  • Authentium - المملكة المتحدة
  • AVG (GriSoft) - جمهورية التشيك (الإصدارات المجانية والمدفوعة بما في ذلك جدار الحماية)
  • Avira - ألمانيا (يتوفر إصدار كلاسيكي مجاني)
  • AVZ - روسيا (مجاني) ؛ الشاشة المفقودة في الوقت الحقيقي
  • BitDefender - رومانيا
  • BullGuard - الدنمارك
  • ClamAV - ترخيص GPL (مجاني ، مفتوح المصدر) ؛ الشاشة المفقودة في الوقت الحقيقي
  • شركاء الكمبيوتر - الولايات المتحدة الأمريكية
  • Dr.Web - روسيا
  • Eset NOD32 - سلوفاكيا
  • فورتينت - الولايات المتحدة الأمريكية
  • Frisk Software - أيسلندا
  • F-PROT - آيسلندا
  • F-Secure - فنلندا (منتج متعدد المحركات)
  • G-DATA - ألمانيا (منتج متعدد المحركات)
  • GeCAD - رومانيا (اشترتها شركة Microsoft عام 2003)
  • IKARUS - النمسا
  • H + BEDV - ألمانيا
  • هوري - كوريا الجنوبية
  • أساسيات أمان Microsoft - مضاد فيروسات مجاني من Microsoft
  • تقنيات MicroWorld - الهند
  • MKS- بولندا
  • MoonSecure - ترخيص GPL (مجاني ، مفتوح المصدر) ، بناءً على كود ClamAV ، ولكن مع شاشة في الوقت الفعلي
  • نورمان - النرويج
  • برنامج NuWave - أوكرانيا (باستخدام محركات من AVG و Frisk و Lavasoft و Norman و Sunbelt)
  • Outpost - روسيا (يتم استخدام محركين لمكافحة البرامج الضارة: مكافحة الفيروسات من VirusBuster ومكافحة برامج التجسس ، Tauscan سابقًا ، من تطويرنا الخاص)
  • برنامج باندا - أسبانيا
  • برنامج كويك هيل المضاد للفيروسات - الهند
  • ارتفاع - الصين
  • روز سوي - ألمانيا
  • Safe`n`Sec - روسيا
  • مضاد فيروسات بسيط - أوكرانيا
  • سوفوس - المملكة المتحدة
  • Spyware Doctor - أداة مكافحة الفيروسات
  • ابحاث ستيلر
  • برنامج Sybari (تم شراؤه بواسطة Microsoft في أوائل 2005)
  • Trend Micro - اليابان (اسميًا تايوان / الولايات المتحدة الأمريكية)
  • Trojan Hunter - أداة مكافحة الفيروسات
  • Universal Anti Virus - أوكرانيا (مجانًا)
  • VirusBuster - المجر
  • برنامج ZoneAlarm AntiVirus - الولايات المتحدة الأمريكية
  • زيلا! - أوكرانيا (مجاني)
  • كاسبيرسكي المضاد للفيروسات - روسيا
  • VirusBlockAda (VBA32) - بيلاروسيا
  • الوطني الأوكراني لمكافحة الفيروسات - أوكرانيا
  • تتمتع أدوات البرامج المتخصصة لحماية المعلومات من الوصول غير المصرح به عمومًا بقدرات وخصائص أفضل من الأدوات المضمنة. بالإضافة إلى برامج التشفير وأنظمة التشفير ، هناك العديد من أدوات أمان المعلومات الخارجية المتاحة. من أكثر الحلول التي يتم ذكرها بشكل متكرر ، يجب ملاحظة النظامين التاليين اللذين يسمحان لك بالحد من تدفق المعلومات والتحكم فيه.
  • جدران الحماية (تسمى أيضًا جدران الحماية أو جدران الحماية - منها. براندماور، إنجليزي جدار الحماية- "جدار النار"). بين الشبكات المحلية والعالمية ، يتم إنشاء خوادم وسيطة خاصة تقوم بفحص وتصفية جميع حركة مرور الشبكة / طبقة النقل التي تمر عبرها. يتيح لك هذا الحد بشكل كبير من خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة ، ولكنه لا يقضي تمامًا على هذا الخطر. النسخة الأكثر أمانًا من هذه الطريقة هي طريقة التنكر ، عندما يتم إرسال كل حركة المرور الصادرة من الشبكة المحلية نيابة عن خادم جدار الحماية ، مما يجعل الشبكة المحلية غير مرئية تقريبًا.
  • خوادم البروكسي (الوكيل - التوكيل ، الشخص المخول). جميع حركة مرور الشبكة / طبقة النقل بين الشبكات المحلية والعالمية محظورة تمامًا - لا يوجد توجيه على هذا النحو ، وتحدث المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. من الواضح ، في هذه الحالة ، أن المكالمات من الشبكة العالمية إلى الشبكة المحلية تصبح مستحيلة من حيث المبدأ. لا توفر هذه الطريقة حماية كافية ضد الهجمات على المستويات الأعلى - على سبيل المثال ، على مستوى التطبيق (الفيروسات وجافا ورمز جافا سكريبت).
  • تسمح لك VPN (الشبكة الافتراضية الخاصة) بنقل المعلومات السرية عبر الشبكات حيث يمكن للأشخاص غير المصرح لهم الاستماع إلى حركة المرور. التقنيات المستخدمة: PPTP ، PPPoE ، IPSec.

أجهزة أمن المعلومات

تشمل حماية الأجهزة العديد من الأجهزة الإلكترونية والكهروميكانيكية والكهربائية البصرية. حتى الآن ، تم تطوير عدد كبير من الأجهزة لأغراض مختلفة ، ولكن ما يلي هو الأكثر استخدامًا:

  • سجلات خاصة لتخزين التفاصيل الأمنية: كلمات المرور أو رموز التعريف أو النسور أو مستويات السرية ؛
  • أجهزة لقياس الخصائص الفردية للشخص (الصوت ، بصمات الأصابع) من أجل التعرف عليه ؛
  • مخططات لمقاطعة إرسال المعلومات في خط الاتصال من أجل التحقق بشكل دوري من العنوان لإصدار البيانات.
  • أجهزة لتشفير المعلومات (طرق التشفير).

الوسائل التقنية لحماية المعلومات

لحماية محيط نظام المعلومات ، يتم إنشاء ما يلي: أنظمة الأمن وإنذار الحريق ؛ أنظمة المراقبة بالفيديو الرقمية ؛ أنظمة التحكم في الوصول والإدارة (ACS). يتم ضمان حماية المعلومات من تسربها عن طريق قنوات الاتصال التقنية بالوسائل والتدابير التالية: استخدام كبل محمي ومد الأسلاك والكابلات في الهياكل المحمية ؛ تركيب مرشحات عالية التردد على خطوط الاتصالات ؛ بناء غرف محمية ("كبسولات") ؛ استخدام معدات محمية تركيب أنظمة ضوضاء نشطة ؛ إنشاء مناطق مضبوطة.

مفردات مالية

التقنية والتشفير والبرمجيات والوسائل الأخرى المصممة لحماية المعلومات التي تشكل سرًا من أسرار الدولة ، والوسائل التي يتم تنفيذها بها ، وكذلك وسائل مراقبة فعالية حماية المعلومات. إدوارت ... ... قاموس الطوارئ

أدوات أمن المعلومات- التقنية والتشفير والبرمجيات والوسائل الأخرى المصممة لحماية المعلومات التي تشكل سرًا من أسرار الدولة ، والوسائل التي يتم تنفيذها بها ، وكذلك وسائل مراقبة فعالية حماية المعلومات ...