Menú
Está libre
Registro
hogar  /  Educación/ Protección software y hardware de la información. Clasificación de herramientas de seguridad de la información del fstek y el fsb de rusia Seguridad de la información medios técnicos de seguridad de la información

Protección software y hardware de la información. Clasificación de herramientas de seguridad de la información del fstek y el fsb de rusia Seguridad de la información medios técnicos de seguridad de la información

Los métodos y medios para proteger la información informática son una combinación de varias medidas, herramientas técnicas y de software, normas morales, éticas y legales que tienen como objetivo contrarrestar las amenazas de los intrusos y minimizar los posibles daños a los propietarios del sistema y usuarios de la información.

Considere los siguientes tipos de medidas tradicionales para contrarrestar la fuga de información de una computadora.

Métodos técnicos y medios de protección de la información.

Éstos incluyen:

  • protección contra el acceso no autorizado al sistema informático;
  • redundancia de todos los subsistemas informáticos importantes;
  • organización de redes con la subsiguiente posibilidad de redistribuir recursos si hay un mal funcionamiento de los enlaces de red individuales;
  • instalación de equipos de detección y;
  • instalación de equipos de detección de agua;
  • adopción de un conjunto de medidas de protección contra robo, sabotaje, sabotaje, explosiones;
  • instalación de un sistema de suministro de energía de respaldo;
  • equipar los locales con cerraduras;
  • instalacion de alarmas,etc.

Métodos organizativos y medios de protección de la información.

Éstos incluyen:

  • protección del servidor;
  • reclutamiento cuidadosamente organizado;
  • exclusión de tales casos cuando todo el trabajo especialmente importante es realizado por una sola persona;
  • desarrollar un plan sobre cómo restaurar el servidor en una situación en la que falla;
  • medio universal de protección de cualquier usuario (incluso de la alta dirección).

Métodos y formas de proteger la información: autenticación e identificación

La identificación es la asignación de una imagen o nombre único a un sujeto u objeto. Y la autenticación es una verificación de si ese sujeto / objeto es quien está tratando de suplantar. El fin último de ambas medidas es la admisión del sujeto/objeto a la información que se encuentra en uso limitado o la denegación de dicho acceso. La autenticidad de un objeto puede ser realizada por un programa, un dispositivo de hardware o por una persona. Los objetos/sujetos de autenticación e identificación pueden ser: medios técnicos (puestos de trabajo, monitores, estaciones de abonado), personas (operadores, usuarios), información en el monitor, medios magnéticos, etc.

Métodos y medios de protección de la información: el uso de contraseñas

La contraseña es un conjunto de caracteres (letras, números, etc.), que está diseñado para identificar el objeto/sujeto. Cuando se trata de la cuestión de qué contraseña elegir y establecer, siempre está la cuestión de su tamaño, la forma en que se aplica la fuerza del atacante a la selección. Es lógico que cuanto más larga sea la contraseña, mayor será el nivel de seguridad que proporcionará al sistema, ya que requerirá mucho más esfuerzo adivinarla/recoger una combinación.

Pero incluso si debe cambiarse periódicamente por uno nuevo, para reducir el riesgo de su interceptación en caso de robo directo del portador, o extracción de una copia del portador, u obligando al usuario a decir por la fuerza el "Palabra mágica.

Las herramientas de seguridad de la información son un conjunto de herramientas popular en la implementación de la política de seguridad de varias estructuras. Hoy en día, hay muchos equipos de rastreo diferentes, por lo que la organización del hardware de alta calidad del sistema de seguridad es la clave para el funcionamiento exitoso de las unidades de varios tipos de actividad. "SpecTechConsulting" ofrece a todos los interesados ​​comprar herramientas de seguridad de la información, mediante las cuales se puede implementar un sistema de seguridad moderno y confiable. Tenemos una amplia variedad de equipos de seguridad de la información en la gama más amplia: tiene la garantía de poder comprar todo lo que necesita, en función de las características específicas del funcionamiento de su organización o estructura.

De acuerdo con el nivel de confidencialidad de la información interna y la situación actual en el trabajo de la empresa, las herramientas de protección de la información pueden instalarse de manera temporal o usarse de manera permanente. Por ejemplo, tiene sentido utilizar herramientas de seguridad de la información durante negociaciones importantes con socios comerciales o reuniones internas, pero también pueden funcionar de forma continua para evitar por completo la fuga de información de ciertas divisiones estructurales de la empresa. En "SpecTechConsulting" puede comprar herramientas de seguridad de la información de varios principios operativos y propósitos. La implementación del sistema de seguridad de la información global debe abordarse de manera integral: utilizar hardware, software y herramientas de protección organizacional.

Los especialistas de "SpecTechConsulting" están listos para brindar asistencia integral para que el equipo de protección de información técnica que haya elegido sea efectivo y evite por completo la fuga de datos. Las diferentes herramientas de seguridad de la información deben elegirse con cuidado, teniendo en cuenta las fortalezas y debilidades, la interoperabilidad y otras características específicas. La simple compra de herramientas de seguridad de la información de varios principios operativos no es suficiente para implementar un sistema de seguridad efectivo. En las páginas del catálogo en línea "SpecTechConsulting" se presenta en detalle toda la información técnica y se presentan las capacidades de los equipos de seguridad de la información que vendemos. Hemos tratado de proporcionar las condiciones óptimas para que nuestros visitantes puedan elegir.

Las herramientas de rastreo y espionaje se mejoran constantemente, pero también aparecen medios cada vez más poderosos y efectivos para proteger la información. Por lo tanto, con un enfoque competente para la implementación de la seguridad de la información, puede garantizar su funcionamiento efectivo. En "SpecTechConsulting" puedes adquirir herramientas de seguridad de la información que te ayudarán a proteger de forma segura la información comercial, industrial o de servicios que no requiera de un uso externo. La instalación de modernos equipos de seguridad de la información creará las condiciones para un trabajo seguro, negociaciones e importantes reuniones de negocios.

La seguridad de la información se entiende como la protección de la información y la infraestructura que la soporta de cualquier influencia accidental o maliciosa, cuyo resultado puede ser un daño a la información misma, a sus propietarios oa la infraestructura de soporte.

Hay muchas razones y motivos por los que algunas personas quieren espiar a otras. Con un poco de dinero y esfuerzo, los atacantes pueden organizar una serie de canales para filtrar información, utilizando su propio ingenio y (o) la negligencia del propietario de la información. Las tareas de la seguridad de la información se reducen a minimizar los daños, así como a predecir y prevenir dichos impactos.

Para construir un sistema confiable protección de la información es necesario identificar todas las posibles amenazas a la seguridad, evaluar sus consecuencias, determinar las medidas y medios de protección necesarios y evaluar su eficacia. La evaluación de riesgos es realizada por especialistas calificados que utilizan diversas herramientas, así como métodos para modelar procesos de seguridad de la información. En base a los resultados del análisis, se identifican los riesgos más altos, transformando una amenaza potencial en la categoría de realmente peligrosa y, por lo tanto, requiriendo medidas de seguridad adicionales.

La información puede tener varios niveles de significado, importancia, valor, lo que prevé, respectivamente, la presencia de varios niveles de su confidencialidad. La presencia de diferentes niveles de acceso a la información implica un grado diferente de aseguramiento de cada una de las propiedades de la seguridad de la información - confidencialidad, integridad y disponibilidad.

El análisis del sistema de seguridad de la información, el modelado de amenazas probables le permite determinar las medidas de protección necesarias. Al construir un sistema de seguridad de la información, es necesario observar estrictamente la proporción entre el costo del sistema de seguridad y el grado de valor de la información. Y solo teniendo información sobre el mercado de medios técnicos abiertos nacionales y extranjeros de recuperación no autorizada de información, es posible determinar las medidas y métodos necesarios para proteger la información. Esta es una de las tareas más difíciles en el diseño de un sistema de protección de secretos comerciales.

Cuando surgen diversas amenazas, debe protegerse de ellas. Para evaluar las posibles amenazas, también se deben enumerar las principales categorías de fuentes de información confidencial, que pueden ser personas, documentos, publicaciones, medios técnicos, medios técnicos para garantizar la producción y las actividades laborales, productos, desechos industriales y de producción, etc. Además, los posibles canales de fuga de información incluyen actividades conjuntas con otras empresas; participación en negociaciones; solicitudes ficticias del exterior para la oportunidad de trabajar en la empresa en varios puestos; invitados visitantes de la empresa; conocimiento de los representantes de ventas de la empresa sobre las características del producto; publicidad excesiva; suministro de subcontratistas; asesoramiento de expertos externos; publicaciones en prensa y discursos, conferencias, simposios, etc.; conversaciones en locales no laborales; las fuerzas del orden; empleados "ofendidos" de la empresa, etc.

Todo posible formas de proteger la información reducir a algunas técnicas básicas:

prevenir la penetración directa a la fuente de información con la ayuda de estructuras de ingeniería de equipos técnicos de seguridad;

ocultación de información fidedigna;

proporcionando información falsa.

Simplificado, se acostumbra distinguir dos formas de percepción de la información: acústica y visual (señal). La información acústica en los flujos de mensajes es predominante. El concepto de información visual es muy amplio, por lo que debe dividirse en volumen específico y analógico-digital.

Las formas más comunes de obtención no autorizada de información confidencial son:

escuchar el local con la ayuda de medios técnicos;

vigilancia (incluyendo fotografía y filmación de video);

interceptación de información utilizando medios de monitoreo de radio de emisiones espurias informativas de medios técnicos;

robo de medios de almacenamiento y residuos industriales;

leer información residual en los dispositivos de almacenamiento del sistema después de la ejecución de una solicitud autorizada, copiar medios de información;

uso no autorizado de terminales de usuarios registrados mediante el robo de contraseñas;

introducción de cambios, desinformación, métodos físicos y de software de destrucción (destrucción) de información.

El concepto moderno de protección de la información que circula en las instalaciones o sistemas técnicos de una instalación comercial requiere un monitoreo no periódico, sino constante en el área de ubicación de la instalación. La seguridad de la información incluye toda una gama de medidas organizativas y técnicas para garantizar la seguridad de la información por medios técnicos. Debería resolver problemas como:

impedir el acceso de un atacante a las fuentes de información con el fin de destruirlas, sustraerlas o alterarlas;

protección de los portadores de información contra la destrucción como resultado de diversas influencias;

prevención de fugas de información a través de diversos canales técnicos.

Los métodos y medios para resolver las dos primeras tareas no difieren de los métodos y medios para proteger cualquier activo material, la tercera tarea se resuelve exclusivamente por métodos y medios de ingeniería y protección de información técnica.

5.2. Medios técnicos de recuperación de información encubierta

Para determinar cómo prevenir la fuga de información, es necesario considerar el conocido medios técnicos de recuperación de información encubierta y principios de su funcionamiento.

Los malhechores tienen una elección bastante grande de medios para la obtención no autorizada de información confidencial. Algunos son convenientes debido a la facilidad de instalación, pero, en consecuencia, también pueden detectarse fácilmente. Otros son muy difíciles de encontrar, pero no son fáciles de establecer. Difieren en tecnología de aplicación, en esquemas y métodos de uso de energía, en tipos de canales de transmisión de información. Es importante enfatizar que para cada método de obtención de información a través de los canales técnicos de su filtración, existe un método de contraataque, a menudo más de uno, que puede reducir al mínimo tal amenaza.

Según el esquema y el método de uso de la energía, los medios especiales para obtener información en secreto se pueden dividir en pasivos (re-irradiación) y activos (irradiación). Elementos obligatorios de todos equipo especial activo es un sensor o sensor de información controlada que convierte la información en una señal eléctrica. Un amplificador-convertidor que amplifica una señal y la convierte en una forma u otra para la transmisión posterior de información. La forma de onda puede ser analógica o digital. Un elemento obligatorio de los medios especiales activos de recuperación de información es un módulo de radiación terminal.

Dispositivos pasivos no irradie energía adicional al exterior. Para recibir información de dichos dispositivos desde un punto de control remoto, se envía una señal potente en la dirección del objeto controlado. Al llegar al objeto, la señal se refleja en él y en los objetos circundantes y regresa parcialmente al punto de control. La señal reflejada lleva información sobre las propiedades del objeto de control. Prácticamente todos los medios de interceptación de información en canales de comunicación naturales o artificiales pueden clasificarse formalmente como medios especiales pasivos. Todos ellos son energética y físicamente reservados.

La forma más común y relativamente económica de eliminar información de forma encubierta sigue siendo la instalación de varios marcadores (errores). Dispositivo hipotecario- un medio técnico instalado en secreto para la recuperación encubierta de información. Algunos de ellos están diseñados para obtener información acústica, otros, para obtener imágenes visuales, datos digitales o analógicos de los equipos informáticos y de oficina usados, comunicaciones, telecomunicaciones, etc.

Hoy en día hay una gran cantidad de estos dispositivos en el mercado. Se diferencian en el diseño y el método de transferencia de información: autónomos o en red, se pueden hacer en forma de elementos estándar de líneas eléctricas y de bajo voltaje existentes (enchufes, conectores, etc.), marcadores de radio en forma de bolígrafos, ceniceros , cartón, artículos personales "olvidados", elementos estándar de aparatos telefónicos, etc. La misma categoría de medios incluye varias opciones para grabadoras de voz en miniatura, microcámaras, cámaras de televisión, etc.

Los medios técnicos más costosos y destinados al control a largo plazo se instalan con anticipación en los objetos de control (por ejemplo, durante una reparación mayor o cosmética). Estos pueden ser equipos cableados con micrófonos, pestañas profundamente disimuladas (por ejemplo, en tecnología informática), equipos de monitoreo acústico o de video, radiomicrófonos autónomos o micrófonos optoelectrónicos con elementos emisores remotos, etc.

El más complejo y, en consecuencia, el más caro: equipo técnico especial, permitiendo interceptar información a cierta distancia de su fuente. Se trata de varios registradores de oscilaciones vibroacústicas de paredes y sistemas de comunicación que se producen al hablar en una habitación; registradores de campos acústicos debilitados que penetran a través de conductos de sonido naturales (por ejemplo, sistemas de ventilación); registradores de radiación espuria de equipos de oficina en funcionamiento; micrófonos direccionales y de alta sensibilidad para monitorear la información del habla desde fuentes remotas; medios de vigilancia visual o por vídeo a distancia; medios láser para controlar las vibraciones del cristal de la ventana, etc.

5.3. Escucha del local con la ayuda de medios técnicos

El registro de conversaciones (negociaciones) es uno de los métodos más comunes y un canal bastante informativo para obtener información en secreto. La escucha puede realizarse tanto por escucha directa (a través de la puerta, conductos de ventilación, paredes, etc.) como por medios técnicos. Estos pueden ser una variedad de micrófonos, grabadoras de voz (grabación analógica en cinta magnética, grabación digital en memoria flash, incluidas aquellas equipadas con un acoustomat), micrófonos direccionales, etc. Las tácticas para usar estos dispositivos son bastante simples, pero efectivas.

Micrófonos acústicos. Los dispositivos más comunes son varios micrófonos. Los micrófonos se pueden instalar en paredes, enchufes eléctricos y telefónicos, diversos equipos, etc. Se pueden disfrazar de cualquier cosa, por ejemplo, se pueden ver como un condensador normal que está en el circuito de la impresora y conectado a su sistema de alimentación. Más comúnmente utilizado micrófonos con cable con la transmisión de información a través de cables especialmente tendidos, a través de la red de suministro de energía, a través de cables de alarma, transmisiones de radio, etc. El rango de transmisión de información desde tales dispositivos es prácticamente ilimitado. Por regla general, aparecen después de varias reparaciones, después de alquilar locales, visitas de varios inspectores, etc. Son difíciles de detectar, pero se eliminan fácilmente.

micrófonos de radio- Son microtransmisores VHF, que pueden ser tanto estacionarios como temporales. Las propias conversaciones son interceptadas a una distancia de hasta varias decenas de metros. El rango de transmisión de información es de decenas a cientos de metros, y se utilizan repetidores intermedios para aumentar el rango, y se instalan "errores" en objetos metálicos: tuberías de agua, electrodomésticos (que sirven como antena de transmisión adicional).

Todos los micrófonos de radio y transmisores telefónicos emiten radiación en el rango de radio (20-1500 MHz), por lo que de una forma u otra pueden detectarse utilizando medios pasivos. Las interferencias atmosféricas e industriales, que están constantemente presentes en el medio de propagación del portador de información, tienen el mayor impacto en la amplitud de la señal y, en menor medida, en su frecuencia. En los canales funcionales que permiten la transmisión de señales de banda más ancha, por ejemplo, en la banda VHF, la información se transmite, por regla general, mediante señales moduladas en frecuencia como más resistentes al ruido, y en DV-, MW- de banda estrecha. y rangos de KB - por señales moduladas en amplitud. Para aumentar el secreto del trabajo, la potencia de los transmisores está diseñada para ser pequeña. El alto secreto de la transmisión de la señal de los micrófonos de radio a menudo se logra eligiendo una frecuencia operativa cercana a la frecuencia portadora de una estación de radio potente y enmascarada por sus señales.

Micrófonos fallidos puede tener el diseño más diverso, correspondiente a las "rendijas" acústicas. Un micrófono de "aguja", cuyo sonido se suministra a través de un tubo delgado de unos 30 cm de largo, se puede insertar en cualquier ranura. Una cápsula pesada dinámica, por ejemplo, se puede bajar a un tubo de ventilación desde un techo. Se puede colocar un micrófono de cristal plano debajo de la puerta desde abajo.

Micrófono transmisor óptico transmite una señal desde un micrófono externo por radiación infrarroja invisible al ojo. Como receptor se utiliza un equipo optoelectrónico especial con un fotodetector de silicio.

De acuerdo con el tiempo de funcionamiento de los transmisores, los equipos especiales se dividen en emisión continua, con la inclusión de transmisión cuando aparecen conversaciones o ruido en la sala controlada, y control remoto. Hoy han aparecido "bichos" con la posibilidad de acumular información y su posterior transmisión al aire (señales con transmisión ultracorta), con saltos pseudoaleatorios de la frecuencia portadora de la señal de radio, con expansión directa del espectro de la señal original y la modulación de la frecuencia portadora por una secuencia M pseudoaleatoria (señales similares al ruido).

La desventaja de todos los medios de reconocimiento acústico descritos anteriormente es la necesidad de penetrar el objeto de interés para instalar un equipo especial de forma encubierta. Estas deficiencias no son micrófonos direccionales para escuchar conversaciones. Pueden tener diferentes diseños.

usó micrófono con reflector parabólico con un diámetro de 30 cm a 2 m, en cuyo foco se encuentra un micrófono convencional sensible. micrófono de mano se puede camuflar como bastón o paraguas. No hace mucho tiempo, los llamados micrófonos direccionales planos, que se puede construir en la pared de un diplomático o generalmente se usa en forma de chaleco debajo de una camisa o chaqueta. Los más modernos y efectivos son considerados láser y micrófonos infrarrojos, que le permiten reproducir el habla, cualquier otro sonido y ruido acústico durante el sondeo de la ubicación de la luz en los cristales de las ventanas y otras superficies reflectantes. Al mismo tiempo, la distancia de escucha, dependiendo de la situación real, puede llegar a cientos de metros. Estos son dispositivos muy costosos y complejos.

El acceso no autorizado a la información acústica también se puede realizar mediante estetoscopios y sensores hidroacústicos. Las ondas de sonido que transportan información del habla se propagan bien a través de conductos de aire, tuberías de agua, estructuras de hormigón armado y son registradas por sensores especiales instalados fuera de la instalación protegida. Estos dispositivos detectan microoscilaciones de particiones de contacto utilizando un sensor de vibración en miniatura conectado al reverso de la barrera, seguido de conversión de señal. Con la ayuda de estetoscopios es posible escuchar conversaciones a través de paredes de más de un metro de espesor (según el material). A veces, los sensores hidroacústicos se utilizan para escuchar conversaciones en habitaciones que utilizan tuberías de suministro de agua y calefacción.

La fuga de información acústica también es posible debido al efecto de las vibraciones del sonido en los elementos del circuito eléctrico de algunos dispositivos técnicos debido a la conversión electroacústica y al equipo heterodino. Entre los dispositivos técnicos capaces de formar canales de fuga eléctrica, teléfonos (especialmente pulsadores), sensores de alarma antirrobo e incendio, sus líneas, red de cableado eléctrico, etc.

Por ejemplo, en el caso de aparatos telefónicos y relojes eléctricos, la fuga de información ocurre debido a la conversión de vibraciones de sonido en una señal eléctrica, que luego se propaga a través de cables. Se puede acceder a la información confidencial conectándose a estas líneas alámbricas.

En televisores y radios, la fuga de información se produce debido a los osciladores locales (generadores de frecuencia) presentes en estos dispositivos. Debido a la modulación de la frecuencia portadora del oscilador local por la oscilación del sonido, la información del sonido se “filtra” al sistema y se emite en forma de campo electromagnético.

Para detectar la presencia de dichos canales de fuga en un área protegida, encienda una fuente poderosa de vibraciones de sonido y verifique las señales en las líneas salientes.

Para detectar marcadores con la transmisión de información acústica a través de canales cableados naturales (línea telefónica, red eléctrica, circuitos de alarmas contra incendios y de seguridad, etc.), se utiliza un método conocido de detección de señales sonoras. Con esta tecnología, la búsqueda de dispositivos embebidos se realiza escuchando señales en una comunicación por cable para identificar un sonido conocido “de oído”.

Para minimizar las posibles pérdidas por fuga de información, no es necesario intentar proteger todo el edificio. Lo principal es que es necesario restringir el acceso a aquellos lugares y a los equipos donde se concentra la información confidencial (teniendo en cuenta las posibilidades y formas de recibirla a distancia).

La elección de un lugar para una sala de reuniones es especialmente importante. Es recomendable colocarlo en las plantas superiores. Es deseable que la sala de reuniones no tenga ventanas, o darían al patio. El uso de equipos de señalización, un buen aislamiento acústico, la protección acústica de las aberturas y tuberías que pasan por estas salas, el desmantelamiento del exceso de cableado y el uso de otros dispositivos especiales impedirán seriamente los intentos de introducir equipos especiales para recoger información acústica. Asimismo, no debe haber televisores, receptores, fotocopiadoras, relojes eléctricos, teléfonos, etc. en la sala de reuniones.

5.4. Formas de proteger la información.

La tarea de los medios técnicos de protección de la información es eliminar los canales de fuga de información o reducir la calidad de la información recibida por un atacante. El indicador principal de la calidad de la información del habla es la inteligibilidad: silábica, verbal, de frases, etc. La mayoría de las veces, se usa la inteligibilidad silábica, medida como un porcentaje. Generalmente se acepta que la calidad de la información acústica es suficiente si se proporciona un 40% de inteligibilidad silábica. Si es casi imposible distinguir la conversación (incluso con el uso de medios técnicos modernos para aumentar la inteligibilidad del habla en ruido), entonces la inteligibilidad silábica corresponde a aproximadamente 1-2%.

La prevención de fugas de información a través de canales acústicos se reduce a métodos de protección pasivos y activos. En consecuencia, todos los dispositivos de seguridad de la información se pueden dividir de forma segura en dos grandes clases: pasivos y activos. Pasivo: mida, determine, localice los canales de fuga, sin introducir nada en el entorno externo. Activo: "ruido", "quemar", "girar" y destruir todo tipo de medios especiales para obtener información en secreto.

Medios de protección técnicos pasivos- un dispositivo que asegura la ocultación del objeto de protección de los métodos técnicos de reconocimiento absorbiendo, reflejando o dispersando su radiación. Los medios de protección técnicos pasivos incluyen dispositivos y estructuras de blindaje, máscaras para diversos fines, dispositivos de separación en redes de alimentación, filtros protectores, etc. El método pasivo tiene como objetivo atenuar al máximo la señal acústica de la fuente sonora, para ejemplo, terminando las paredes con materiales fonoabsorbentes.

Con base en los resultados del análisis de la documentación arquitectónica y de construcción, se forma un conjunto de medidas necesarias para la protección pasiva de ciertas áreas. Las particiones y las paredes, si es posible, deben colocarse en capas, los materiales de las capas deben seleccionarse con características acústicas muy diferentes (por ejemplo, caucho de espuma de hormigón). Para reducir la transferencia de membranas, es deseable que sean masivas. Además, es más razonable instalar puertas dobles con un espacio de aire entre ellas y juntas de sellado alrededor del perímetro de la jamba. Para proteger las ventanas de la fuga de información, es mejor hacerlas con doble acristalamiento, utilizando material fonoabsorbente y aumentando la distancia entre los vidrios para aumentar el aislamiento acústico, use cortinas o persianas. Es recomendable equipar el vidrio con sensores de vibración radiantes. Varias aberturas durante las conversaciones confidenciales deben cubrirse con amortiguadores insonorizados.

Otra forma pasiva de evitar la fuga de información es la correcta puesta a tierra de los medios técnicos de transmisión de información. El bus de bucle de tierra y tierra no debe tener bucles, y se recomienda que se haga en forma de árbol ramificado. Las líneas de conexión a tierra fuera del edificio deben colocarse a una profundidad de aproximadamente 1,5 my dentro del edificio, a lo largo de paredes o canales especiales (para inspección regular). Si se conectan varios medios técnicos a la red de puesta a tierra, deben conectarse a la red en paralelo. Al realizar la puesta a tierra, no se pueden utilizar conductores de puesta a tierra naturales (estructuras metálicas de edificios conectadas a tierra, tuberías metálicas tendidas en el suelo, cubiertas metálicas de cables subterráneos, etc.).

Dado que normalmente una variedad de dispositivos técnicos están conectados a una red común, en ella se producen varias interferencias. Para proteger los equipos de las interferencias de la red externa y de las interferencias generadas por el propio equipo, es necesario utilizar filtros de línea. El diseño del filtro debe proporcionar una reducción significativa en la probabilidad de una conexión lateral dentro de la carcasa entre la entrada y la salida debido a campos magnéticos, eléctricos o electromagnéticos. En este caso, un sistema de distribución de energía monofásico debe estar equipado con un transformador con centro puesto a tierra, uno trifásico con un transformador reductor de alta tensión.

Blindaje de la habitación le permite eliminar las interferencias de los medios técnicos de transmisión de información (salas de reuniones, salas de servidores, etc.). Lo mejor son las pantallas de chapa de acero. Pero el uso de mallas simplifica mucho los temas de ventilación, iluminación y el coste de la mampara. Para reducir los niveles de radiación de los medios técnicos de transmisión de información en unas 20 veces, es posible recomendar una pantalla hecha de una sola malla de cobre con una celda de aproximadamente 2,5 mm o de chapa fina de acero galvanizado con un espesor de 0,51 mm o más. Las hojas de pantalla deben estar conectadas eléctricamente firmemente entre sí en todo el perímetro. Las puertas de los locales también deben estar blindadas, asegurando un contacto eléctrico confiable con el marco de la puerta en todo el perímetro al menos cada 10-15 mm. Si hay ventanas en la habitación, se aprietan con una o dos capas de malla de cobre con una celda de no más de 2 mm. Las capas deben tener un buen contacto eléctrico con las paredes de la habitación.

Medios técnicos de protección activos- un dispositivo que proporciona la creación de interferencias activas de enmascaramiento (o las imita) para equipos de inteligencia técnica o interrumpe el funcionamiento normal de equipos encubiertos de recuperación de información. Las formas activas de prevenir la fuga de información se pueden dividir en detección y neutralización de estos dispositivos.

Los medios técnicos activos de protección también incluyen varios simuladores, medios para colocar pantallas de aerosol y humo, dispositivos para ruido electromagnético y acústico, y otros medios para establecer interferencias activas. Una forma activa de evitar la fuga de información a través de los canales acústicos es crear una fuerte señal de interferencia en un entorno "peligroso", que es difícil de filtrar de uno útil.

La tecnología moderna de espionaje ha alcanzado tal nivel que se vuelve muy difícil detectar dispositivos de lectura y escucha. Los métodos más comunes para detectar dispositivos de estiba son: inspección visual; método de localización no lineal; Detección de metales; iluminación de rayos x.

Llevar a cabo medidas especiales para detectar canales de fuga de información es costoso y requiere mucho tiempo. Por lo tanto, como medio de protección de la información, suele ser más rentable utilizar dispositivos de seguridad de conversación telefónica, generadores de ruido espacial, generadores de ruido acústico y vibroacústico, protectores contra sobretensiones. Los dispositivos de supresión de dictáfono se utilizan para evitar la grabación no autorizada de conversaciones.

bloqueadores de dictáfono(que también afectan efectivamente a los micrófonos) se utilizan para proteger la información con la ayuda de interferencias acústicas y electromagnéticas. Pueden afectar al portador de información en sí, a los micrófonos en el rango acústico y a los circuitos electrónicos de un dispositivo de grabación de sonido. Hay versiones estacionarias y portátiles de varios supresores.

En entornos con ruido e interferencias, aumenta el umbral de audición para recibir un sonido débil. Este aumento en el umbral de audición se denomina enmascaramiento acústico. Para la formación de interferencias vibroacústicas, se utilizan generadores especiales basados ​​en elementos de radio de electrovacío, descarga de gas y semiconductores.

En la práctica, el más utilizado generadores de ruido. Generadores de ruido primer tipo se utilizan para suprimir directamente los micrófonos de los dispositivos de transmisión de radio y las grabadoras de voz, es decir, un dispositivo de este tipo genera trilladamente una cierta señal similar al habla transmitida a los altavoces acústicos y enmascara con bastante eficacia el habla humana. Además, estos dispositivos se utilizan para combatir los micrófonos láser y la escucha estetoscópica. Cabe señalar que los generadores de ruido acústico son casi la única forma de lidiar con los micrófonos con cable. Al organizar el enmascaramiento acústico, debe recordarse que el ruido acústico crea una incomodidad adicional para los empleados, para los negociadores (la potencia habitual de un generador de ruido es de 75 a 90 dB), pero en este caso, se debe sacrificar la comodidad por la seguridad.

Se sabe que el ruido "blanco" o "rosa" utilizado como enmascaramiento acústico difiere en su estructura de la señal de voz. Es en el conocimiento y uso de estas diferencias que se basan los algoritmos de eliminación de ruido de las señales de voz, muy utilizados por los especialistas en inteligencia técnica. Por lo tanto, junto con dicha interferencia de ruido, con el fin de enmascarar acústicamente activamente, hoy en día se utilizan generadores más eficientes de interferencia "similar al habla", secuencias caóticas de pulsos, etc. El papel de los dispositivos que convierten las oscilaciones eléctricas en oscilaciones acústicas del El rango de frecuencia del habla generalmente lo realizan altavoces acústicos de banda ancha de tamaño pequeño. Por lo general, se instalan en interiores en lugares donde es más probable que se ubiquen equipos de reconocimiento acústico.

El ruido "rosa" es una señal compleja, cuyo nivel de densidad espectral disminuye al aumentar la frecuencia con una pendiente constante igual a 3-6 dB por octava en todo el rango de frecuencia. "Blanco" se llama ruido, cuya composición espectral es uniforme en todo el rango de frecuencias emitidas. Es decir, dicha señal es compleja, como el habla humana, y es imposible distinguir en ella ningún componente espectral dominante. La interferencia "similar al habla" se forma mezclando varias combinaciones de segmentos de señales de voz y fragmentos musicales, así como interferencia de ruido, o fragmentos de la propia señal de voz oculta con múltiples superposiciones con diferentes niveles (el método más efectivo).

Sistemas supresión ultrasónica emiten potentes vibraciones ultrasónicas (alrededor de 20 kHz) inaudibles para el oído humano. Este efecto ultrasónico provoca una sobrecarga del amplificador de baja frecuencia de la grabadora de voz y distorsiones significativas de las señales grabadas (transmitidas). Pero la experiencia de utilizar estos sistemas ha demostrado su fracaso. La intensidad de la señal ultrasónica resultó ser superior a todos los estándares médicos aceptables para la exposición humana. Con una disminución en la intensidad del ultrasonido, es imposible suprimir de manera confiable el equipo de escucha.

Los generadores acústicos y vibroacústicos producen ruido (parecido al habla, "blanco" o "rosa") en la banda de señales de audio, ajustan el nivel de interferencia de ruido y controlan los emisores acústicos para configurar una interferencia acústica de ruido continua. El emisor de vibraciones se utiliza para establecer una interferencia de vibración de ruido continuo en las estructuras de cerramiento y las comunicaciones del edificio de la habitación. La expansión de los límites del rango de frecuencia de las señales de interferencia le permite reducir los requisitos para el nivel de interferencia y reducir la inteligibilidad verbal del habla.

En la práctica, una misma superficie tiene que ser ruidosa con varios emisores de vibraciones que funcionan a partir de diferentes fuentes de señales de interferencia que no están correlacionadas entre sí, lo que claramente no contribuye a reducir el nivel de ruido en la habitación. Esto se debe a la posibilidad de utilizar el método de compensación de interferencias cuando se escucha a escondidas en las instalaciones. Este método consiste en la instalación de varios micrófonos y la eliminación de dos o tres canales de una mezcla de la señal latente con el ruido en puntos espacialmente separados, seguido de la sustracción del ruido.

generador electromagnético(generador segundo tipo) induce interferencias de radio directamente a los amplificadores de micrófono y circuitos de entrada de la grabadora de voz. Este equipo es igualmente efectivo contra grabadoras de voz cinemáticas y digitales. Por regla general, se utilizan para estos fines generadores de radiointerferencias con una banda de emisión relativamente estrecha para reducir el impacto sobre los equipos radioelectrónicos convencionales (prácticamente no tienen efecto sobre el funcionamiento de los teléfonos móviles GSM, siempre que la comunicación telefónica se haya establecido antes de que se encendiera el bloqueador). El generador irradia interferencia electromagnética en una dirección, generalmente un cono de 60 a 70 °. Y para ampliar la zona de supresión, se instala una segunda antena generadora o incluso cuatro antenas.

Debe tener en cuenta que si la ubicación de los supresores no es exitosa, pueden ocurrir falsas alarmas de seguridad y alarmas de incendio. Los dispositivos con una potencia de más de 5-6 W no pasan los estándares médicos para la exposición humana.

5.5. Técnica para interceptar conversaciones telefónicas

Los canales de comunicación telefónica son la forma más conveniente y al mismo tiempo la más insegura de transferir información entre suscriptores en tiempo real. Las señales eléctricas se transmiten a través de cables en claro, y espiar una línea telefónica es muy fácil y económico. La tecnología moderna de comunicación telefónica sigue siendo la más atractiva para fines de espionaje.

Hay tres formas físicas de conectar dispositivos integrados a líneas telefónicas con cable:

contacto (o método galvánico): la información se toma mediante conexión directa a una línea controlada;

inducción sin contacto: la intercepción de la información se produce debido al uso de la fuerza del campo magnético errante cerca de los cables telefónicos. Con este método, la magnitud de la señal registrada es muy pequeña y dicho sensor responde a influencias electromagnéticas de interferencia extrañas;

Capacitivo sin contacto: la intercepción de información se produce debido al registro del componente eléctrico del campo errante en las inmediaciones de los cables telefónicos.

Con el método inductivo o capacitivo, la información se intercepta mediante sensores apropiados sin conexión directa a la línea.

La conexión de la línea telefónica se puede realizar en la PBX o en cualquier lugar entre el teléfono y la PBX. La mayoría de las veces, esto sucede en la caja de conexiones más cercana al teléfono. El dispositivo de escucha se conecta a la línea, ya sea en paralelo o en serie, y se hace una derivación desde ella hasta el puesto de intercepción.

El llamado sistema "oído de teléfono" es un dispositivo conectado a una línea telefónica o integrado en un teléfono. Un intruso, al llamar a un teléfono equipado de esta manera y transmitir un código de activación especial, tiene la oportunidad de escuchar conversaciones en una habitación controlada a través de una línea telefónica. A continuación, el teléfono del abonado se apaga, impidiendo que suene.

También se puede tomar información de la línea telefónica con el auricular apoyado en la palanca por activación externa por vibraciones de alta frecuencia de su micrófono ( bombeo de alta frecuencia). El bombeo de alta frecuencia le permite eliminar información también de equipos domésticos y especiales (puntos de radio, relojes eléctricos, alarmas contra incendios) si tiene una salida cableada de la habitación. Dichos sistemas son esencialmente pasivos, es muy difícil detectarlos fuera del momento de uso.

En teléfonos con timbre electromagnético, es posible realizar su reversibilidad (la llamada "efecto de micrófono"). Con vibraciones mecánicas (incluida la voz) de las partes móviles del teléfono, surge una corriente eléctrica con una amplitud de señal de hasta varios milivoltios. Este voltaje es suficiente para el procesamiento posterior de la señal. Cabe decir que de manera similar es posible interceptar corrientes microeléctricas útiles no solo del teléfono, sino también de la llamada del apartamento.

En los sistemas telefónicos computarizados, todas las conexiones telefónicas las realiza la computadora de acuerdo con el programa integrado en ella. Al penetrar de forma remota en un sistema informático local o en la propia computadora de control, un atacante tiene la oportunidad de cambiar el programa. Como resultado, tiene la oportunidad de interceptar todo tipo de intercambio de información realizado en un sistema controlado. Al mismo tiempo, es extremadamente difícil detectar el hecho de tal intercepción. Todos los métodos para proteger los sistemas telefónicos computarizados pueden reducirse a reemplazar un módem convencional que conecta el PBX con líneas externas por uno especial que permite el acceso al sistema solo desde números autorizados, proteger terminales de software internos, diligencia debida exhaustiva de los empleados que realizan funciones de administrador del sistema. , controles repentinos de la configuración de software PBX, seguimiento y análisis de llamadas sospechosas.

Organizar escuchas de celular mucho más fácil de lo que comúnmente se cree. Para hacer esto, necesita tener varios escáneres (puestos de control de radio) y adaptarse a los movimientos del objeto de control. Un teléfono móvil celular es, de hecho, un complejo transceptor de radio en miniatura. Para interceptar comunicaciones de radio, se requiere conocimiento del estándar de comunicación (frecuencia portadora de la transmisión de radio). Las redes celulares digitales (DAMPS, NTT, GSM, CDMA, etc.) pueden monitorearse, por ejemplo, utilizando un escáner digital convencional. El uso de algoritmos de cifrado estándar en los sistemas de comunicación celular tampoco garantiza la protección. La forma más fácil de escuchar una conversación es si uno de los oradores está hablando desde un teléfono fijo normal, basta con acceder a la caja de conexiones del teléfono. Las negociaciones móviles son más difíciles, ya que el movimiento de un suscriptor durante una conversación va acompañado de una disminución en la intensidad de la señal y una transición a otras frecuencias en el caso de transmisión de señal de una estación base a otra.

El teléfono está casi siempre al lado de su dueño. Cualquier teléfono móvil puede ser reprogramado o reemplazado por un modelo idéntico con una función secreta "cosida", después de lo cual es posible escuchar todas las conversaciones (no solo las llamadas telefónicas) incluso cuando está apagado. Cuando llama desde un número específico, el teléfono automáticamente "levanta" el auricular y no da una señal y no cambia la imagen en la pantalla.

Los siguientes tipos de equipos se utilizan para escuchar un teléfono celular. Varios DIYs hechos por hackers y phreakers usando "flasheo"

y reprogramación de teléfonos móviles, "clonación" de teléfonos. Un método tan simple requiere solo costos financieros mínimos y la capacidad de trabajar con las manos. Estos son varios equipos de radio, que se venden libremente en el mercado ruso, y equipos especiales para reconocimiento de radio en redes de comunicación celular. El equipo instalado directamente en el propio operador móvil es más efectivo para escuchar.

Una conversación realizada desde un teléfono celular también se puede monitorear usando escáneres programables. La intercepción de radio es imposible de detectar y se han desarrollado contramedidas activas para neutralizarla. Por ejemplo, la codificación de señales de radio o el método de "saltar" bruscamente la frecuencia. Además, para proteger un teléfono celular de las escuchas, se recomienda utilizar dispositivos con activación del generador de ruido incorporado desde un detector de radiación GSM. Tan pronto como se activa el teléfono, el generador de ruido se enciende y el teléfono ya no puede "escuchar" las conversaciones. Las posibilidades de la comunicación móvil hoy en día permiten no solo grabar voz y transmitirla a distancia, sino también grabar una imagen de video. Es por eso que, para una protección de información confiable, local bloqueadores de celulares.

El establecimiento de la ubicación del propietario de un teléfono celular puede llevarse a cabo mediante el método de triangulación (búsqueda de dirección) y a través de la red informática del operador que proporciona la comunicación. La búsqueda de dirección se realiza marcando la ubicación de la fuente de señales de radio desde varios puntos (generalmente tres) con un equipo especial. Esta técnica está bien desarrollada, tiene una alta precisión y es bastante asequible. El segundo método se basa en la eliminación de la red informática del operador de información sobre dónde se encuentra el suscriptor en un momento dado, incluso si no realiza ninguna conversación (según las señales transmitidas automáticamente por el teléfono a la estación base). El análisis de datos sobre las sesiones de comunicación del suscriptor con diferentes estaciones base le permite restaurar todos los movimientos del suscriptor en el pasado. Dichos datos pueden ser almacenados por la compañía de comunicación celular desde 60 días hasta varios años.

5.6. Protección de canales telefónicos

Protección de canales telefónicos se puede implementar utilizando sistemas de protección criptográficos (codificadores), analizadores de líneas telefónicas, enmascaradores de voz unidireccionales, equipos de protección pasiva, bloqueadores de barrera activos. La protección de la información se puede llevar a cabo a nivel semántico (semántico) utilizando métodos criptográficos y a nivel de energía.

Los equipos existentes que contrarrestan la posibilidad de escuchar conversaciones telefónicas se dividen en tres clases según el grado de fiabilidad:

Clase I: los convertidores más simples que distorsionan la señal, relativamente baratos, pero no muy confiables: estos son varios generadores de ruido, dispositivos de señalización de botones, etc.;

Clase II: estafadores, durante los cuales se usa necesariamente una clave de contraseña reemplazable, un método de protección relativamente confiable, pero los especialistas profesionales con la ayuda de una buena computadora pueden restaurar el significado de una conversación grabada;

Clase III: equipo de codificación del habla que convierte el habla en códigos digitales, que es una calculadora poderosa, más compleja que las computadoras personales. Sin conocer la clave, es casi imposible restablecer la conversación.

Instalación en el teléfono medios de codificación del habla(codificador) proporciona protección de señal en toda la línea telefónica. El mensaje de voz del suscriptor se procesa de acuerdo con algún algoritmo (codificado), la señal procesada se envía al canal de comunicación (línea telefónica), luego la señal recibida por otro suscriptor se convierte de acuerdo con el algoritmo inverso (decodificado) en una señal de voz.

Este método, sin embargo, es muy complicado y costoso, requiere la instalación de equipos compatibles para todos los suscriptores que participan en sesiones de comunicación cerradas y provoca retrasos en la sincronización de equipos y el intercambio de claves desde el inicio de la transmisión hasta el momento en que se recibe el mensaje de voz. Los codificadores también pueden proporcionar el cierre de la transmisión de mensajes de fax. Los codificadores portátiles tienen un umbral de seguridad débil: con la ayuda de una computadora, su código se puede descifrar en unos minutos.

Analizadores de líneas telefónicas señalizar una posible conexión en base a la medida de los parámetros eléctricos de la línea telefónica o la detección de señales extrañas en la misma.

El análisis de los parámetros de las líneas de comunicación y las comunicaciones alámbricas consiste en medir los parámetros eléctricos de estas comunicaciones y permite detectar dispositivos integrados que leen información de las líneas de comunicación o transmiten información a través de líneas alámbricas. Se instalan en una línea telefónica previamente probada y se configuran de acuerdo con sus parámetros. Cualquier conexión no autorizada a dispositivos alimentados por la línea telefónica generará una alarma. Algunos tipos de analizadores pueden simular el funcionamiento de un aparato telefónico y, por lo tanto, detectar dispositivos de escucha que se activan con una señal de llamada. Sin embargo, estos dispositivos tienen una alta tasa de falsos positivos (porque las líneas telefónicas existentes están lejos de ser perfectas) y no pueden detectar ciertos tipos de conexiones.

Para protegerse contra el "efecto de micrófono", simplemente debe encender dos diodos de silicio en paralelo en la dirección opuesta en serie con la campana. Para protegerse contra el "bombeo de alta frecuencia", es necesario conectar un condensador adecuado (con una capacidad de 0,01 a 0,05 μF) en paralelo con el micrófono, que cortocircuita las oscilaciones de alta frecuencia.

Método "modo común" enmascarando interferencias de baja frecuencia Se utiliza para suprimir dispositivos de captación de información de voz conectados a una línea telefónica en serie en una interrupción en uno de los cables o mediante un sensor de inducción a uno de los cables. Durante una conversación, las señales de interferencia de enmascaramiento del rango de frecuencia del habla (señales de pulso pseudoaleatorias discretas de la secuencia M en el rango de frecuencia de 100 a 10000 Hz) que son consistentes en amplitud y fase se alimentan a cada cable de la línea telefónica. . Dado que el teléfono está conectado en paralelo a la línea telefónica, las señales de interferencia que son consistentes en amplitud y fase se cancelan entre sí y no conducen a la distorsión de la señal útil. En los dispositivos integrados conectados a un cable telefónico, la señal de interferencia no se compensa y se “superpone” a la señal útil. Y dado que su nivel supera significativamente la señal útil, la interceptación de la información transmitida se vuelve imposible.

Método ruido de enmascaramiento de alta frecuencia. Una señal de interferencia de alta frecuencia (normalmente de 6 a 8 kHz a 12 a 16 kHz) se está alimentando a la línea telefónica. Las señales analógicas de banda ancha del tipo de ruido "blanco" o las señales discretas del tipo de tren de pulsos pseudoaleatorios con un ancho de espectro de al menos 3-4 kHz se utilizan como ruido de enmascaramiento. Se instala un filtro de paso bajo especial con una frecuencia de corte superior a 3–4 kHz en el dispositivo de protección conectado en paralelo a la interrupción de la línea telefónica, que suprime (deriva) las señales de interferencia de alta frecuencia y no afecta significativamente el paso de señales de voz de baja frecuencia.

Método elevar o caída de tensión El método de cambio de voltaje se utiliza para interrumpir el funcionamiento de todo tipo de dispositivos electrónicos para interceptar información con una conexión de contacto (tanto en serie como en paralelo) a la línea, usándola como fuente de alimentación. Un cambio en el voltaje en la línea provoca que los marcadores telefónicos con conexión en serie y estabilización paramétrica de la frecuencia del transmisor se “salgan” de la frecuencia portadora y se deteriore la inteligibilidad del habla. Los transmisores de marcadores telefónicos con una conexión paralela a la línea con tales sobretensiones en algunos casos simplemente se apagan. Estos métodos aseguran la supresión de los dispositivos de recuperación de información conectados a la línea solo en el área desde el teléfono protegido hasta la PBX.

método de compensación. La señal de ruido de enmascaramiento "digital" del rango de frecuencia del habla se alimenta al lado receptor. La misma señal (ruido "puro") se envía a una de las entradas del filtro adaptativo de dos canales, la otra entrada recibe una mezcla de la señal de voz recibida y el ruido de enmascaramiento. El filtro compensa el componente de ruido y extrae la señal de voz oculta. Este método suprime muy eficazmente todos los medios conocidos de recuperación de información encubierta conectados a la línea a lo largo de toda la sección de la línea telefónica de un abonado a otro.

La llamada "quemar" se lleva a cabo suministrando pulsos de alto voltaje (más de 1500 V) con una potencia de 15 a 50 W con su radiación en la línea telefónica. Para dispositivos electrónicos conectados galvánicamente a la línea de recuperación de información, las etapas de entrada y las fuentes de alimentación se "queman". El resultado del trabajo es la falla de los elementos semiconductores (transistores, diodos, microcircuitos) de las herramientas de recuperación de información. El suministro de pulsos de alta tensión se realiza cuando el teléfono está desconectado de la línea. Al mismo tiempo, para destruir los dispositivos conectados en paralelo, los impulsos de alto voltaje se suministran con un circuito abierto y los dispositivos conectados en serie, con una línea telefónica "cortocircuitada" (generalmente en una cabina telefónica o blindaje).

5.7. Métodos para detectar dispositivos sigilosos

El método más accesible y, en consecuencia, el más económico para encontrar medios de recuperación de información es una simple inspección. Control visual consiste en un examen escrupuloso de locales, estructuras de edificios, comunicaciones, elementos interiores, equipos, papelería, etc.. Durante el control, se pueden utilizar endoscopios, dispositivos de iluminación, espejos de inspección, etc.. Al examinar, es importante prestar atención a la rasgos característicos de medios encubiertos recuperación de información (antenas, orificios de micrófono, cables de propósito desconocido, etc.). Si es necesario, se realiza el desmantelamiento o desmantelamiento de equipos, medios de comunicación, muebles y otros elementos.

Existen varios métodos para buscar dispositivos integrados. La mayoría de las veces, para este propósito, la radio se controla mediante varios receptores de radio. Estos son varios detectores de grabadoras de voz, indicadores de campo, medidores de frecuencia e interceptores, receptores de escáner y analizadores de espectro, sistemas de control de software y hardware, localizadores no lineales, complejos de rayos X, probadores convencionales, equipos especiales para probar líneas de cable, así como varios dispositivos combinados. Con su ayuda, se llevan a cabo la búsqueda y la fijación de las frecuencias operativas de los dispositivos integrados, y también se determina su ubicación.

El procedimiento de búsqueda es bastante complicado y requiere conocimientos y habilidades adecuados para trabajar con equipos de medición. Además, cuando se usan estos métodos, se requiere un monitoreo constante y a largo plazo del aire de radio o el uso de sistemas de software y hardware automáticos especiales complejos y costosos para el monitoreo de radio. La implementación de estos procedimientos solo es posible si existe un servicio de seguridad suficientemente poderoso y recursos financieros muy sólidos.

Los dispositivos más simples para buscar radiación de dispositivos integrados son indicador de campo electromagnético. Avisa con una simple señal sonora o luminosa de la presencia de un campo electromagnético con una intensidad superior al umbral. Tal señal puede indicar la posible presencia de un dispositivo hipotecario.

Medidor de frecuencia- un receptor de escaneo utilizado para detectar medios de recuperación de información, radiación electromagnética débil de una grabadora de voz o un dispositivo hipotecario. Son estas señales electromagnéticas las que intentan ser recibidas y luego analizadas. Pero cada dispositivo tiene su propio espectro único de radiación electromagnética, y los intentos de aislar no las frecuencias espectrales estrechas, sino las bandas más anchas pueden conducir a una disminución general de la selectividad de todo el dispositivo y, como resultado, a una disminución de la inmunidad al ruido. del frecuencímetro.

Los contadores de frecuencia también determinan la frecuencia portadora de la señal más fuerte en el punto de recepción. Algunos dispositivos permiten no solo captar automática o manualmente la señal de radio, detectarla y escucharla a través del altavoz, sino también determinar la frecuencia de la señal detectada y el tipo de modulación. La sensibilidad de tales detectores de campo es baja, por lo tanto, permiten detectar la radiación de los micrófonos de radio solo en sus inmediaciones.

detección de infrarrojos producido con un especial sonda de infrarrojos y le permite detectar dispositivos integrados que transmiten información a través de un canal de comunicación infrarrojo.

Significativamente mayor sensibilidad tienen especial (profesional) receptores de radio con exploración automática del rango de radio(receptores de escáner o escáneres). Proporcionan búsqueda en el rango de frecuencia de decenas a miles de millones de hercios. Los analizadores de espectro tienen las mejores capacidades para encontrar errores de radio. Además de interceptar la radiación de los dispositivos integrados, también permiten analizar sus características, lo cual es importante cuando se detectan errores de radio que utilizan tipos complejos de señales para transmitir información.

La posibilidad de interconectar receptores de escaneo con computadoras portátiles fue la base para crear complejos automatizados para buscar marcadores de radio (los llamados "sistemas de control de software y hardware"). El método de intercepción de radio se basa en la comparación automática del nivel de la señal del transmisor de radio y el nivel de fondo, seguido de autosintonía. Estos dispositivos permiten la interceptación de una señal de radio en no más de un segundo. El interceptor de radio también se puede utilizar en el modo de "enlace acústico", que consiste en la autoexcitación del dispositivo de escucha debido a la retroalimentación positiva.

Por separado, es necesario resaltar formas de buscar dispositivos integrados que no funcionan en el momento de la encuesta. Los "bichos" apagados en el momento de la búsqueda (micrófonos de dispositivos de escucha, grabadoras de voz, etc.) no emiten señales por las que puedan ser detectados por los receptores de radio. En este caso, para detectarlos se utilizan equipos especiales de rayos X, detectores de metales y radares no lineales.

Detectores de vacío permitir detectar posibles lugares de instalación de dispositivos empotrados en los huecos de paredes u otras estructuras. detector de metales reaccionan a la presencia de materiales eléctricamente conductores, principalmente metales, en el área de búsqueda y le permiten detectar cajas u otros elementos metálicos de los marcadores, examinar objetos no metálicos (muebles, estructuras de construcción de madera o plástico, paredes de ladrillo, etc. .). portátil unidades de rayos x están acostumbrados a objetos translúcidos cuyo propósito no se puede identificar sin desmontarlos, en primer lugar, en el momento en que es imposible sin destruir el objeto encontrado (toman imágenes de unidades y bloques de equipos en rayos X y comparan con imágenes de estándar unidades).

Una de las formas más efectivas de detectar marcadores es usar un localizador no lineal. Localizador no lineal es un dispositivo para detectar y localizar cualquier pn transiciones en lugares donde obviamente no existen. El principio de funcionamiento de un radar no lineal se basa en la propiedad de todos los componentes no lineales (transistores, diodos, etc.) de los dispositivos radioelectrónicos de emitir componentes armónicos al aire (cuando son irradiados con señales de microondas) . El receptor del localizador no lineal recibe los armónicos 2 y 3 de la señal reflejada. Dichas señales penetran paredes, techos, suelos, muebles, etc. En este caso, el proceso de conversión no depende de si el objeto irradiado está encendido o apagado. La recepción por un localizador no lineal de cualquier componente armónico de la señal de búsqueda indica la presencia de un dispositivo radioelectrónico en el área de búsqueda, independientemente de su finalidad funcional (radiomicrófono, marcador de teléfono, grabadora de voz, micrófono con amplificador, etc.). ).

Los radares no lineales son capaces de detectar grabadoras de voz a distancias mucho mayores que los detectores de metales y pueden usarse para controlar la entrada de dispositivos de grabación de sonido en las instalaciones. Sin embargo, esto plantea problemas tales como el nivel de radiación segura, la identificación de la respuesta, la presencia de zonas muertas, la compatibilidad con los sistemas y equipos electrónicos circundantes.

La potencia de radiación de los localizadores puede oscilar entre cientos de milivatios y cientos de vatios. Es preferible utilizar radares no lineales con mayor potencia de radiación y mejor capacidad de detección. Por otro lado, a alta frecuencia, la alta potencia de radiación del dispositivo supone un peligro para la salud del operador.

Las desventajas de un localizador no lineal son su respuesta a un teléfono oa un televisor en una habitación contigua, etc. Un localizador no lineal nunca encontrará canales naturales de fuga de información (acústicos, vibroacústicos, alámbricos y ópticos). Lo mismo se aplica al escáner. De ello se deduce que siempre es necesaria una verificación completa en todos los canales.

5.8. Canal óptico (visual) de fuga de información

El canal óptico de fuga de información se implementa mediante la percepción directa del entorno por parte del ojo humano mediante el uso de medios técnicos especiales que amplían la capacidad del órgano de visión para ver en condiciones de poca luz, con objetos de observación remotos y resolución angular insuficiente. . Se trata del habitual espionaje desde un edificio vecino a través de binoculares, y el registro de radiación de varios sensores ópticos en el rango visible o IR, que se puede modular con información útil. Al mismo tiempo, la información visual a menudo se documenta mediante películas fotográficas o medios electrónicos. La observación proporciona una gran cantidad de información valiosa, especialmente si se trata de copiar documentación, dibujos, muestras de productos, etc. En principio, el proceso de observación es complejo, ya que requiere una importante inversión de esfuerzo, tiempo y dinero.

Las características de cualquier dispositivo óptico (incluido el ojo humano) están determinadas por indicadores primarios como la resolución angular, la iluminación y la frecuencia de cambio de imagen. De gran importancia es la elección de los componentes del sistema de vigilancia. La observación a largas distancias se realiza con lentes de gran diámetro. El uso de lentes de enfoque largo proporciona un gran aumento, pero luego el ángulo de visión del sistema en su conjunto se reduce inevitablemente.

Grabación de vídeo y fotografiando para la observación es ampliamente utilizado. Usó cámaras de vídeo puede ser cableado, transmisor de radio, portátil, etc. Los equipos modernos le permiten monitorear de día y de noche, a una distancia ultra cercana y a una distancia de hasta varios kilómetros, en luz visible y en el rango infrarrojo (puede incluso detectar correcciones, falsificaciones, así como leer el texto de los documentos quemados). conocido teleobjetivos solo del tamaño de una caja de cerillas, pero captura claramente texto impreso a distancias de hasta 100 metros, y la cámara en un reloj de pulsera le permite tomar fotografías sin enfocar, configurar la velocidad de obturación, la apertura y otras sutilezas.

En condiciones de poca iluminación o baja visibilidad, los dispositivos de visión nocturna y las cámaras termográficas son ampliamente utilizados. La base de lo moderno dispositivos de visión nocturna el principio de convertir un campo de luz débil en un campo de electrones débil, amplificar la imagen electrónica resultante usando un amplificador de microcanal y finalmente convertir la imagen electrónica amplificada en una pantalla visible (usando una pantalla luminiscente) en la región visible del espectro ( casi en todos los dispositivos - en la región verde del espectro) ). La imagen en la pantalla se observa con una lupa o un dispositivo de grabación. Dichos dispositivos pueden ver la luz en el límite del rango infrarrojo cercano, que fue la base para la creación de sistemas de vigilancia activa con iluminación láser infrarroja (un conjunto para observación nocturna y grabación de video para observación remota y fotografía en completa oscuridad usando un linterna láser infrarroja especial). Estructuralmente, los dispositivos de visión nocturna se pueden fabricar en forma de miras, binoculares, gafas de visión nocturna, miras para armas pequeñas, dispositivos para documentación de imágenes.

Cámaras termográficas son capaces de "ver" una región de longitud de onda más larga del espectro de frecuencia óptica (8–13 μm), en la que se encuentra el máximo de la radiación térmica de los objetos. Al mismo tiempo, la precipitación no interfiere con ellos, pero tienen una resolución angular baja.

Hay muestras de cámaras termográficas no refrigeradas en el mercado con una resolución de temperatura de hasta 0,1 °C.

Dispositivos de documentación de imágenes- estos son conjuntos de equipos, que incluyen una mira nocturna de observación de alta calidad, un dispositivo de grabación de imágenes (cámara fotográfica, cámara de video), un proyector IR, una plataforma giratoria (trípode). Ejecutados según los estándares establecidos, estos accesorios se combinan fácilmente con lentes estándar.

La revolución tecnológica ha simplificado enormemente la tarea de obtener información de video no autorizada. Hasta la fecha, se han creado cámaras de televisión, fotografía y video de tamaño pequeño e incluso subminiatura altamente sensibles de imágenes en blanco y negro e incluso en color. Los avances en la miniaturización hacen posible colocar una cámara espía moderna en casi cualquier interior o artículo personal. Por ejemplo, un sistema de vigilancia de fibra óptica tiene un cable de hasta dos metros de largo. Le permite ingresar a las instalaciones a través de cerraduras, entradas de cables y calefacción, pozos de ventilación, falsos techos y otras aberturas. El ángulo de visión del sistema es de 65°, el enfoque es casi infinito. Funciona con poca luz. Se puede usar para leer y fotografiar documentos en escritorios, notas en calendarios de escritorio, cuadros y gráficos de pared, y leer información de pantallas. Los problemas de grabar y transmitir imágenes de video a largas distancias son similares a los discutidos anteriormente. En consecuencia, se utilizan métodos similares para detectar dispositivos de transmisión de información.

Maneras de detectar cámaras ocultas mucho más difícil reconocer otros canales de fuga de información. Hoy, se lleva a cabo la búsqueda de cámaras de video que funcionen con transmisión de señal a través de un canal de radio y cables. método de localización no lineal. Todos los circuitos de los dispositivos electrónicos modernos emiten ondas electromagnéticas del rango de radio. Además, cada esquema tiene su propio espectro de radiación espuria. Por lo tanto, cualquier dispositivo operativo que tenga al menos un circuito electrónico puede identificarse si se conoce el espectro de radiación espuria. Circuitos "ruidosos" y electrónicos para controlar las matrices CCD de las cámaras de video. Conociendo el espectro de emisión de una cámara en particular, se puede detectar. La información sobre los espectros de emisión de las cámaras de video detectadas se almacena en la memoria del dispositivo. La dificultad radica en el bajo nivel de su radiación y la presencia de una gran cantidad de interferencias electromagnéticas.

5.9. Herramientas especiales para la copia expresa de información (o su destrucción) de medios magnéticos

La automatización de la búsqueda y medición de parámetros de señales PEMI reveló la necesidad de una clara división del proceso de estudios especiales en las siguientes etapas: búsqueda de señales PEMI, medición de sus parámetros y cálculo de los valores de seguridad requeridos. La práctica de las mediciones manuales a menudo cuestiona este orden debido a la rutina y la gran cantidad de trabajo. Por lo tanto, el proceso de búsqueda y medición de los parámetros de las señales PEMI a menudo se combina.

Los medios técnicos especiales para obtener (destruir) en secreto información de los medios de su almacenamiento, procesamiento y transmisión se dividen en:

transmisores de radio de señal especial colocados en equipos de cómputo, módems y otros dispositivos que transmiten información sobre modos de operación (contraseñas, etc.) y datos procesados;

medios técnicos para monitorear y analizar la radiación espuria de PC y redes informáticas;

medios especiales para la copia expresa de información de medios magnéticos o su destrucción (destrucción).

Hay dos nodos principales de fuentes probables de radiación electromagnética espuria: cables de señal y bloques de alto voltaje. Para transmitir una señal al aire, se requiere una antena coordinada en una frecuencia específica. Varios cables de conexión actúan a menudo como una antena de este tipo. Al mismo tiempo, los amplificadores de haz del monitor tienen una energía mucho mayor y también actúan como sistemas de radiación. Su sistema de antenas es a la vez bucles de conexión y otros circuitos largos conectados galvánicamente a estos nodos. PEMI no tiene solo un dispositivo que funciona con información presentada en forma analógica (por ejemplo, fotocopiadoras que usan blueprinting directo).

La radiación electromagnética de varios dispositivos está plagada de dos peligros:

1) la posibilidad de eliminar la radiación electromagnética espuria. Debido a su estabilidad y secreto, este método de obtener información en secreto es uno de los canales más prometedores para los intrusos;

2) la necesidad de garantizar la compatibilidad electromagnética de varios medios técnicos para proteger la información de la exposición no intencional a la radiación del dispositivo. El concepto de "susceptibilidad a la interferencia" es un conjunto de medidas para proteger la información de la capacidad del equipo de oficina que procesa la información, cuando se expone a la interferencia electromagnética, de distorsionar el contenido o perder irremediablemente la información, cambiar el proceso de gestión de su procesamiento, etc. ., e incluso la posibilidad de destrucción física de los elementos del instrumento.

Cuando varios medios técnicos trabajan juntos, es necesario colocarlos de modo que sus "zonas de interferencia" no se crucen. Si es imposible cumplir con esta condición, se debe esforzarse por distribuir la radiación de la fuente del campo electromagnético en frecuencia o distribuir los períodos de operación de los medios técnicos en el tiempo.

La forma más sencilla en términos técnicos es resolver el problema de interceptar la información que se muestra en la pantalla de la PC. Cuando se utilizan antenas especiales altamente direccionales con una alta ganancia, el rango de intercepción de la radiación electromagnética espuria puede alcanzar cientos de metros. Esto asegura la calidad de la recuperación de la información correspondiente a la calidad de las imágenes de texto.

En general, los sistemas para interceptar señales a través de canales PEMI se basan en tecnología de microprocesador, tienen un software especial apropiado y una memoria que le permite almacenar señales de líneas. Como parte de dichos sistemas, existen sensores apropiados diseñados para captar información de señales de las líneas de telecomunicaciones. Para líneas analógicas en sistemas de interceptación existen convertidores correspondientes.

La forma más fácil de interceptar PEMI es resolver en el caso de líneas de comunicación sin blindaje o débilmente blindadas (líneas de alarma de incendio y seguridad, líneas de comunicación intra-computadora usando pares trenzados, etc.). Es mucho más difícil captar señales de líneas fuertemente blindadas usando cable coaxial y fibra óptica. Sin la destrucción de su caparazón de pantalla, al menos parcialmente, la solución de los problemas parece poco probable.

El uso generalizado de computadoras en los negocios ha llevado al hecho de que grandes volúmenes de información comercial se almacenan en medios magnéticos, se transmiten y reciben a través de redes informáticas. La información se puede obtener de las computadoras de varias maneras. Este es el robo de soportes de información (disquetes, discos magnéticos, etc.); leer información de la pantalla (durante la visualización cuando un usuario legítimo está trabajando o cuando no lo está); conexión de hardware especial que proporciona acceso a la información; el uso de medios técnicos especiales para interceptar la radiación electromagnética espuria de una PC. Se sabe que con la ayuda de una antena direccional, tal intercepción es posible con respecto a una PC en una caja de metal a distancias de hasta 200 my en una de plástico, hasta un kilómetro.

Marcadores de radio de señal(ubicados en equipos informáticos, módems y otros dispositivos), que transmiten información sobre modos operativos (contraseñas, etc.) y datos procesados, son repetidores electromagnéticos de señales de computadoras, impresoras y otros equipos de oficina en funcionamiento. Las señales en sí pueden ser analógicas o digitales. Estos bichos de radio especiales, convenientemente camuflados, tienen un alto grado de sigilo físico. Su única característica distintiva es la presencia de emisión de radio. También pueden ser identificados al examinar módulos de equipos de oficina por especialistas que conocen bien su hardware.

La más informativa es la señal de visualización en pantalla en el monitor de la computadora. La interceptación de información de la pantalla del monitor también se puede llevar a cabo utilizando cámaras especiales. El equipo profesional para interceptar la radiación espuria de una computadora se utiliza para interceptar la radiación de una computadora personal y reproducir las imágenes del monitor. También se conocen microtransmisores de teclado, diseñados para obtener en secreto información sobre todas las operaciones en el teclado de la computadora (códigos, contraseñas, texto escrito, etc.).

Para buscar radiación electromagnética espuria, utilice registrador de radiación espuria. En el papel de tal registrador, se utiliza un analizador de espectro de radiofrecuencia altamente sensible especializado con la posibilidad de multicanal, incluido el procesamiento de correlación de los componentes espectrales y la visualización visual de los resultados.

Las medidas de radiación electromagnética espuria se realizan mediante equipos de antena (voltímetros selectivos, receptores de medida, analizadores de espectro). Se utilizan voltímetros selectivos (nanovoltímetros) para determinar la magnitud de los campos eléctricos y magnéticos. Los receptores de medida combinan las mejores características de los voltímetros selectivos (la presencia de un preselector) y los analizadores de espectro (representación visual del panorama del rango de frecuencia analizado), pero son bastante caros. Los analizadores de espectro compiten con los receptores de medida en términos de funcionalidad, pero una serie de características metrológicas son peores debido a la falta de un preselector. Pero su precio es de 4 a 5 veces más bajo que el precio de un receptor de medición similar.

Un detector para analizar la radiación electromagnética espuria (SEMI) puede ser de pico (muestra la amplitud de la señal), lineal (realización instantánea de la señal en el momento de su medición), rms (transmite la potencia de la señal) y cuasi-pico (no no tiene ninguna cantidad física en su base y está destinado a la unificación de medidas de radiointerferencia para las tareas de investigación sobre compatibilidad electromagnética). Es correcto realizar mediciones solo con la ayuda de un detector de picos.

Existen las siguientes formas de resolver el problema de la radiación electromagnética mediante medidas técnicas:

1) blindaje: el entorno de la fuente o del receptor con una carcasa hecha de una aleación de metal. Al elegir el equipo, se debe dar preferencia a los cables con cubierta blindada (cable coaxial), cables de fibra óptica que no emiten interferencias electromagnéticas y son inmunes a ellas. La pantalla durante la instalación debe tener un contacto apretado (mejor soldado) con el bus del chasis, que, a su vez, debe estar conectado a tierra;

Los esquemas de puesta a tierra utilizados se dividen en tres grupos. El método de puesta a tierra más simple es en serie en un punto, pero corresponde al nivel más alto de interferencia debido al flujo de corrientes a través de las secciones comunes del circuito de puesta a tierra. La conexión a tierra en paralelo en un punto está libre de este inconveniente, pero requiere una gran cantidad de conductores extendidos, debido a la longitud de los cuales es difícil proporcionar una baja resistencia a tierra. El circuito multipunto elimina las desventajas de las dos primeras opciones, sin embargo, su aplicación puede causar dificultades debido a la aparición de interferencias resonantes en los circuitos del circuito. Por lo general, cuando se organiza la conexión a tierra, se utilizan circuitos híbridos: a bajas frecuencias, se prefiere un circuito de un solo punto, y a frecuencias más altas, se prefiere un circuito de múltiples puntos.

Para crear un sistema de protección eficaz contra la recuperación secreta de información a través de canales técnicos, se recomienda tomar una serie de medidas. Es necesario analizar los rasgos característicos de la ubicación de los edificios, las habitaciones de los edificios, el área que los rodea y las comunicaciones resumidas. A continuación, debe determinar los locales dentro de los cuales circula la información confidencial, y tener en cuenta los medios técnicos utilizados en los mismos. Lleve a cabo medidas técnicas como verificar que el equipo utilizado cumpla con la magnitud de la radiación lateral a niveles aceptables, proteja la habitación con el equipo o este equipo en la habitación, vuelva a cablear los circuitos individuales (líneas, cables), use dispositivos especiales y medios de Protección pasiva y activa.

5.10. Seguridad de los sistemas de información y comunicación.

La dependencia de la sociedad moderna de la tecnología de la información es tan alta que las fallas en los sistemas de información pueden provocar incidentes significativos en el mundo "real". No es necesario explicarle a nadie que el software y los datos almacenados en una computadora deben protegerse. La piratería de software desenfrenada, los virus maliciosos, los ataques de piratas informáticos y los medios sofisticados de espionaje comercial obligan a los fabricantes y usuarios de software a buscar formas y medios de protección.

Existe una gran cantidad de métodos para restringir el acceso a la información almacenada en las computadoras. Seguridad de los sistemas de información y comunicación. se puede dividir en tecnológico, software y físico. DE tecnológico Desde el punto de vista de la seguridad, tanto los servidores "espejo" como los discos duros duales son ampliamente utilizados en los sistemas de información.

Asegúrese de usar sistemas confiables suministro de energía ininterrumpida. Las subidas de tensión pueden borrar la memoria, alterar programas y destruir chips. Para proteger los servidores y las computadoras de picos de tensión a corto plazo, puede filtros de red. Las fuentes de alimentación ininterrumpida brindan la capacidad de apagar una computadora sin perder datos.

Para proveer programa seguridad, se utilizan activamente herramientas de software bastante desarrolladas para combatir virus, protección contra acceso no autorizado, sistemas para restaurar y respaldar información, sistemas proactivos de protección de PC, sistemas para identificar y codificar información. En el marco de la sección, es imposible desmontar la gran variedad de software, hardware y sistemas de software, así como varios dispositivos de acceso, ya que este es un tema aparte que merece una consideración específica y detallada, y es tarea del servicio de seguridad de la información. Sólo se consideran aquí los dispositivos que permiten la protección de los equipos informáticos por medios técnicos.

El primer aspecto de la seguridad informática es la amenaza de robo de información por parte de personas ajenas. Este robo puede llevarse a cabo a través de físico acceso a los medios. Para evitar el acceso no autorizado a la computadora de otras personas en el momento en que contiene información protegida, y para garantizar la protección de los datos en los medios contra robos, debe comenzar por proteger su computadora contra robos banales.

El tipo de protección más común y primitivo para equipos de oficina es un pequeño candado en la carcasa de la unidad del sistema (al girar la llave se apaga la computadora). Otra forma elemental de proteger los monitores y las unidades del sistema contra robos es hacerlos fijos. Esto se puede lograr simplemente sujetando los elementos de la PC a algunos objetos voluminosos y pesados ​​o conectando los elementos de la PC entre sí.

El kit de seguridad de escritorio debe proporcionar una amplia gama de métodos de seguridad, incluida la protección de las partes internas de la computadora, de modo que sea imposible acceder al espacio interno de la unidad del sistema sin quitar el sujetador universal. La seguridad debe garantizarse no solo para una unidad del sistema, sino también para una parte de los dispositivos periféricos. El paquete de seguridad debe ser tan versátil que pueda usarse para proteger no solo la computadora, sino también otros equipos de oficina.

El dispositivo de protección para unidades de CD, DVD y discos se parece a un disquete con un candado en su extremo. Inserte su parte "disquete" en la unidad, gire la llave en la cerradura y la unidad no podrá utilizarse. Las teclas mecánicas o electromecánicas protegen de manera bastante confiable los datos en una computadora contra la copia y el robo de medios.

Para proteger la información que se muestra en el monitor de miradas indiscretas, filtros. Con la ayuda de micropersianas, los datos que se muestran en la pantalla solo son visibles para quienes están sentados directamente frente al monitor, y desde un ángulo de visión diferente, solo se ve una pantalla negra. Los filtros que funcionan según el principio de desenfoque de imagen realizan funciones similares. Dichos filtros consisten en varias películas, por lo que se garantiza el efecto anterior, y un extraño solo puede ver una imagen borrosa y completamente ilegible.

En el mercado están complejos de protección, que consta de un sensor (electrónico, sensor de movimiento, sensor de golpes, sensor de correa) y una unidad de sirena instalada en la computadora protegida. La sirena, cuya potencia es de 120 dB, sólo se activará cuando el sensor esté desconectado o activado. Sin embargo, instalar dicha protección en la carcasa no siempre garantiza la seguridad del contenido de la unidad del sistema. Equipar todos los componentes de la computadora con dichos sensores ayudará a prevenir su posible robo.

La mayoría de las computadoras portátiles vienen estándar con ranura de seguridad (Ranura de seguridad). En las oficinas de recepción de muchas firmas occidentales, incluso hay escritorios especialmente designados equipados con dispositivos mecánicos para poder "abrochar" una computadora portátil en caso de que deba dejarla por un tiempo. Los propietarios de portátiles utilizan activamente sistemas de seguridad con sensores y sirenas en un caso. Dichos kits se pueden activar (desactivar) con una llave o un llavero.

Para proteger las redes locales, existen sistemas de seguridad unificados. Cada computadora protegida está equipada con sensores que están conectados al panel central de seguridad a través de enchufes especiales o de forma inalámbrica. Después de instalar todos los sensores en los objetos protegidos (se recomienda instalar dichos sensores en las unidades del sistema en la unión de la carcasa y el cuerpo), solo necesita conectar los cables del sensor al sensor. Cuando se activa alguno de los sensores, se envía una alarma al panel central, que notificará automáticamente a los servicios correspondientes.

Cabe mencionar que un poderoso pulso electromagnético es capaz de destruir la información contenida en los medios magnéticos a distancia, y un incendio que ha ocurrido incluso en una habitación vecina probablemente provocará la falla del equipo de oficina existente. Para la protección, existen herramientas de alta tecnología que permiten, a una temperatura ambiente de 1100 °C, mantener la viabilidad de un sistema informático durante dos horas y resistir la destrucción física y la piratería, así como potentes pulsos electromagnéticos y otras sobrecargas.

Pero la protección de la información almacenada en una computadora no se limita a instalar un candado confiable en la sala de servidores, comprar una caja fuerte para almacenar medios de información e instalar un sistema contra incendios. Para proteger la información transmitida y almacenada, debe cifrarse mediante hardware, generalmente conectando una tarjeta electrónica adicional a la computadora.

5.11. Maneras de destruir la información.

Hoy en día, las posiciones de liderazgo entre los soportes de información están ocupadas por medios magnéticos. Estos incluyen audio, video, casetes streamer, disquetes y discos duros, alambre magnético, etc. Se sabe que la ejecución de un estándar para cualquier operación de sistema operativo de eliminación de información es solo una destrucción aparente. La información no desaparece en absoluto, solo desaparecen los enlaces a ella en el directorio y la tabla de asignación de archivos. La información en sí se puede recuperar fácilmente usando los programas apropiados (existe la posibilidad de recuperar datos incluso desde un disco duro formateado). Incluso cuando se escribe información nueva sobre la información destruida, la información original se puede restaurar utilizando métodos especiales.

A veces, en la práctica, es necesario destruir completamente la información almacenada en la empresa. Hoy en día, existen varias formas de destruir información en medios magnéticos de manera rápida y confiable. metodo mecanico- los medios de molienda, incluido el uso de pirotecnia, generalmente no garantizan la destrucción de la información. Con la destrucción mecánica del portador, aún queda la posibilidad de restaurar fragmentos de información por parte de un experto.

Hasta la fecha, los métodos más desarrollados destrucción física de la información basado en llevar el material de la capa de trabajo del portador a un estado de saturación magnética. Por diseño, puede ser un poderoso imán permanente, que no es muy conveniente de usar. Más eficaz para destruir información es el uso de un campo electromagnético potente a corto plazo suficiente para saturar magnéticamente el material portador.

Los desarrollos que implementan el método físico de destrucción de información permiten resolver de forma fácil y rápida problemas asociados con la "utilización" de información almacenada en medios magnéticos. Pueden integrarse en el equipo o fabricarse como un dispositivo separado. Por ejemplo, las cajas fuertes de información se pueden usar no solo para destruir información grabada, sino también para almacenar sus medios magnéticos. Por lo general, tienen la capacidad de iniciar de forma remota el procedimiento de borrado mediante un botón de pánico. Las cajas fuertes se pueden equipar adicionalmente con módulos para iniciar el proceso de borrado con la ayuda de "Teclas táctiles" o inicio remoto mediante un control remoto con un alcance de hasta 20 m. Los medios de almacenamiento pueden estar en celdas especiales y aún estar en pleno funcionamiento (por ejemplo, discos duros). El impacto sobre el portador se realiza secuencialmente mediante dos campos magnéticos pulsados ​​de sentido opuesto.

método químico la destrucción de la capa de trabajo o base portadora por medios agresivos es simplemente insegura y tiene importantes inconvenientes que hacen dudoso su uso generalizado en la práctica.

Método térmico de destrucción de información (quema) se basa en calentar el portador a la temperatura de destrucción de su base por arco eléctrico, inducción eléctrica, pirotecnia y otros métodos. Además del uso de hornos especiales para quemar medios, existen desarrollos sobre el uso de composiciones pirotécnicas para destruir información. Se aplica una capa delgada de una composición pirotécnica al disco, capaz de destruir esta superficie dentro de 4 a 5 s a una temperatura de 2000 ° C al estado de "no queda ni un solo signo legible". La composición pirotécnica se activa bajo la influencia de un impulso eléctrico externo, mientras que la unidad permanece intacta.

Con el aumento de la temperatura, el valor absoluto de la inducción de saturación del ferromagnético disminuye, debido a esto, el estado de saturación magnética del material de la capa de trabajo del soporte se puede lograr a niveles más bajos del campo magnético externo. Por lo tanto, una combinación de acción térmica sobre el material de la capa de trabajo de un portador de información magnética con la acción de un campo magnético externo sobre ella puede resultar muy prometedora.

La práctica ha demostrado que los medios de almacenamiento magnéticos modernos conservan sus características con una dosis baja de radiación. La radiación ionizante fuerte no es segura para las personas. Esto indica una baja probabilidad de usar método de radiación para destruir información en medios magnéticos.

Para la eliminación de documentos innecesarios (incluido el papel de copia usado de las máquinas de escribir), se produce un equipo especial: trituradoras de papel.

5.12. Cifrado

Un método confiable para proteger la información es cifrado, ya que en este caso se protegen los datos en sí, y no se accede a ellos (por ejemplo, no se puede leer un archivo cifrado aunque se robe el disquete).

Métodos criptográficos(transformación de la información semántica en un determinado conjunto de signos caóticos) se basan en la transformación de la información misma y no están relacionados de ninguna manera con las características de sus portadores materiales, por lo que son los más universales y potencialmente más baratos de implementar. Garantizar el secreto se considera la tarea principal de la criptografía y se resuelve cifrando los datos transmitidos. El destinatario de la información podrá restaurar los datos en su forma original solo si posee el secreto de tal transformación. El remitente también requiere la misma clave para cifrar el mensaje. De acuerdo con el principio de Kerckhoff, según el cual se construyen todos los criptosistemas modernos, la parte secreta del cifrado es su clave: un dato de cierta longitud.

La implementación de procedimientos criptográficos se lleva a cabo en un solo módulo de hardware, software o software-hardware (un codificador es un dispositivo de cifrado especial). Como resultado, no se logra una protección confiable de la información, ni complejidad, ni conveniencia para los usuarios. Por lo tanto, las principales funciones criptográficas, es decir, los algoritmos para convertir información y generar claves, no se separan en bloques independientes separados, sino que se integran como módulos internos en los programas de aplicación o incluso los proporciona el propio desarrollador en sus programas o en el sistema operativo. núcleo. Debido a la inconveniencia en la aplicación práctica, la mayoría de los usuarios prefieren no utilizar herramientas de encriptación, incluso en detrimento de guardar sus secretos.

Con el uso generalizado de diversos dispositivos y programas informáticos para la protección de datos convirtiéndolos según uno de los estándares de encriptación abierta aceptados en el mundo (DES, FEAL, LOKI, IDEA, etc.), ha surgido el problema de que para intercambiar mensajes confidenciales a través de un canal de comunicación abierto, es necesario que ambos extremos del mismo entreguen previamente las claves para transformar los datos. Por ejemplo, para una red de 10 usuarios, es necesario tener 36 claves diferentes activas al mismo tiempo, y para una red de 1000 usuarios, se requerirán 498.501 de ellas.

Método de distribución de clave pública. Su esencia es que los usuarios de forma independiente e independiente entre sí, utilizando generadores de números aleatorios, generan contraseñas o claves individuales y las almacenan en secreto en un disquete, una tarjeta magnética o de procesador especial, una tableta de memoria no volátil ( memoria táctil), en papel, cinta perforada, tarjeta perforada u otro soporte. Entonces cada usuario a partir de su número individual (clave) mediante un procedimiento conocido calcula su clave, es decir, un bloque de información que pone a disposición de todos con los que le gustaría intercambiar mensajes confidenciales. Los algoritmos de mezcla están diseñados para que dos usuarios cualesquiera terminen con la misma clave común conocida solo por ellos dos, que pueden usar para garantizar la confidencialidad del intercambio mutuo de información sin la participación de terceros. Los usuarios pueden intercambiar claves públicas entre sí inmediatamente antes de enviar mensajes privados o (que es mucho más fácil) instruyendo a alguien para que recopile por adelantado todas las claves públicas de los usuarios en un solo catálogo y certificándolo con su firma digital, envíe este catálogo a todos. otros usuarios.

Los medios técnicos de protección son aquellos en los que la función protectora principal es implementada por algún dispositivo técnico (complejo, sistema). Hasta la fecha se han desarrollado un número importante de medios técnicos diferentes, lo que proporciona fundamento suficiente para unas valoraciones generalizadas de los mismos.

Las ventajas indudables de los medios técnicos incluyen: una gama bastante amplia de tareas a resolver; fiabilidad suficientemente alta; la posibilidad de crear sistemas avanzados de protección complejos; respuesta flexible a los intentos de acciones no autorizadas; el carácter tradicional de los métodos utilizados para la ejecución de las funciones protectoras.

Principales desventajas: alto costo de muchos fondos; la necesidad de mantenimiento y control de rutina regular; la posibilidad de añadir falsas alarmas.

Es conveniente hacer una clasificación sistemática de los medios técnicos según el siguiente conjunto de criterios (ver Fig. 6.3): conjugación con los principales medios de ASOD; la función de protección a realizar; complejidad del dispositivo.

La estructuración del valor de criterio se interpreta de la siguiente manera.

Vinculación con activos fijos ASOD: stand-alone fondos; realizando sus funciones protectoras con independencia del funcionamiento de los medios ASOD, es decir, con total autonomía; conjugado- medios hechos en forma de dispositivos independientes, pero que realizan funciones de protección en conjunto (junto) con activos fijos; incrustado - medios que están incluidos estructuralmente en el hardware de los medios técnicos de ASOD,

Función de protección realizada: protección externa - protección contra el impacto de factores desestabilizadores que se manifiestan fuera de los activos fijos de ASOD; identificación - un grupo específico de herramientas diseñadas para identificar a las personas según diversas características individuales; Revestimiento interior - protegidos del impacto de factores desestabilizadores que se manifiestan directamente en los medios de procesamiento de la información.

El grado de complejidad de los dispositivos dispositivos simples - dispositivos simples y dispositivos que realizan procedimientos de protección individual; dispositivos complejos - unidades combinadas, que consisten en una serie de dispositivos simples capaces de implementar procedimientos de protección complejos; sistemas - complejos técnicos completos capaces de llevar a cabo algún procedimiento de protección combinada de importancia independiente.

Si cada elemento de la estructura de clasificación representada en la Figura 3 se presenta como un grupo de medios técnicos de protección, entonces el arsenal completo de estos medios incluirá 27 grupos relativamente independientes.

Figura 3 - Clasificación de los medios técnicos de protección

Es fácil ver que en la estructura de clasificación anterior, lo determinante (en términos funcionales) es la clasificación según el criterio de la función desempeñada; la clasificación según los criterios de contingencia y grado de complejidad refleja, principalmente, las características de la ejecución constructiva y organizativa de los medios. Dado que la clasificación funcional es la más importante para nuestros propósitos, consideraremos los medios técnicos de protección desde este punto de vista.

La Figura 3 muestra tres macro funciones de seguridad realizadas por medios técnicos: protección externa, identificación y protección interna. En la figura 4 se muestran más detalles de la clasificación funcional de los medios considerados. En cada uno de los 12 grupos identificados por característica funcional, puede haber medios de diferente complejidad y diferente rendimiento. Hasta la fecha, se ha desarrollado una gran cantidad de diversos medios técnicos de protección y se ha establecido la producción industrial de muchos de ellos.

A continuación se incluye una descripción de algunos medios técnicos de protección típicos y ampliamente utilizados.

Alarmas técnicas de seguridad. Estas herramientas están diseñadas para detectar amenazas y notificar a los guardias de seguridad o al personal de las instalaciones sobre la aparición y el crecimiento de amenazas. En cuanto a su construcción y el equipo utilizado, las alarmas antirrobo tienen mucho en común con las alarmas contra incendios, por lo que generalmente se combinan en un solo sistema de alarma contra incendios y seguridad (OGTS).

Los elementos más importantes del OPS son los sensores; sus características determinan los principales parámetros de todo el sistema.

Según su propósito funcional, estos sensores se dividen en los siguientes tipos:

1) voluminoso, permitiendo controlar el espacio de los locales;

2) lineal o superficie para controlar los perímetros de territorios y edificios;

3) local o punto para controlar elementos individuales.

Los sensores se pueden instalar tanto de forma abierta como encubierta. Los sensores instalados de forma encubierta se montan en el suelo o su cubierta, debajo de la superficie de las paredes, estructuras de edificios, etc.

Los tipos de sensores más comunes son:

1) interruptores y disyuntores, operar según el principio de control mecánico o magnético al abrir el circuito eléctrico cuando aparece un intruso;

2) infraestructura, instalado en vallas metálicas y captando las vibraciones sonoras de baja frecuencia de las vallas durante su superación;

3) campo eléctrico, compuesto por un emisor y varios receptores, tanto el emisor como los receptores están formados por cables eléctricos tensados ​​entre postes. Cuando aparece un intruso entre el emisor y el receptor, cambia el campo eléctrico entre ellos, que es fijado por el sensor;

4) infrarrojo funcionando según el mismo principio que los sensores de campo eléctrico, se utilizan como emisores LED infrarrojos o pequeños sistemas láser;

5) microondas compuesto por transmisor de microondas, receptor. Cuando intenta pasar, el campo electromagnético cambia entre el transmisor y el receptor, que es registrado por el receptor;

6) presión, responder a las cargas mecánicas del entorno en el que se colocan;

7) magnético, hecho en forma de malla metálica y reaccionando a objetos metálicos que tenga el infractor;

Figura 4 - Clasificación de los medios técnicos de protección por finalidad funcional

8) ultrasónico, responder a las ondas ultrasónicas que surgen del impacto del intruso sobre los elementos estructurales del objeto protegido;

9) capacitivo, respondiendo a cambios en la capacitancia eléctrica entre el piso de la habitación y la cerca interna de celosía.

Medios de notificación y comunicación. Como tales medios, se utilizan sirenas, campanas y lámparas, que dan señales decentes o intermitentes de que el sensor ha detectado la aparición de una amenaza. La comunicación por radio complementa la alerta y permite aclarar la naturaleza de la amenaza y su tamaño.

Los canales de comunicación en el sistema de alarma de seguridad pueden ser líneas de cable especialmente establecidas, líneas telefónicas del objeto, líneas de telégrafo y comunicaciones por radio.

Los canales de comunicación más comunes son los cables blindados multinúcleo, que se colocan en tuberías de metal o plástico o mangueras metálicas para aumentar la confiabilidad y seguridad de la operación de señalización.

La fuente de alimentación del sistema de alarma debe estar tangiblemente respaldada. Luego, en caso de falla del mismo, el funcionamiento de la alarma no se detiene debido a la conexión automática de una fuente de alimentación de respaldo (emergencia).

televisión de seguridad. La televisión es uno de los medios técnicos de protección más comunes. Las principales ventajas de la televisión de seguridad son la capacidad no solo de registrar el hecho de una violación del régimen de seguridad de un objeto, sino también de controlar la situación alrededor del objeto, detectar las causas de la alarma, realizar una vigilancia encubierta y hacer un video. registro del lugar u objeto protegido, fijando las acciones del intruso.

A diferencia de la televisión convencional, en un sistema de circuito cerrado de televisión, el monitor recibe solo una determinada imagen de una o más cámaras de video instaladas en un lugar conocido solo por un círculo limitado de personas. Nadie puede ver estas imágenes excepto el personal de seguridad, razón por la cual dicho sistema se denomina sistema cerrado.

El esquema clásico (y más simple) para organizar CCTV consiste en varias cámaras, cada una de las cuales está conectada por una línea de cable a su propio monitor ubicado en el puesto de seguridad.

La cámara es el elemento más importante de un sistema de televisión de seguridad. Actualmente se han desarrollado y se están fabricando un gran número de tipos y modelos de cámaras diferentes: vidicón, de ultra alta sensibilidad, con iluminación infrarroja, etc.

Un componente obligatorio de un sistema de protección integral para cualquier tipo de objetos es iluminación de seguridad. Hay dos tipos de iluminación de seguridad: servicio (o permanente) y alarma.

El alumbrado de emergencia está destinado a un uso permanente y continuo durante las horas no laborables, por la tarde y por la noche, tanto en el territorio de la instalación como en el interior de los edificios. La iluminación de servicio está equipada con el cálculo de su uniformidad en todo el espacio de las áreas protegidas de la instalación.

Para la iluminación de seguridad de servicio, se utilizan lámparas ordinarias, de calle (fuera del edificio) y de techo (dentro del edificio). En el puesto de seguridad de la instalación debe haber un interruptor de alimentación para encender la iluminación exterior de emergencia o un dispositivo para encender automáticamente la iluminación exterior con el inicio de la oscuridad.

El personal de seguridad enciende la iluminación de la alarma de forma manual o automática cuando se recibe una señal de alarma del sistema de alarma. Si la iluminación de la alarma está ubicada a lo largo del perímetro del territorio, las lámparas se pueden encender en respuesta a una alarma solo en el lugar de donde proviene la alarma o en todo el perímetro del territorio.

Para el alumbrado de emergencia se suele utilizar un proyector de alta potencia o varios proyectores de potencia media hasta 1000 vatios.

Al igual que el sistema de alarma, la iluminación de emergencia debe tener una fuente de alimentación de respaldo en caso de accidente o corte de energía. La forma más habitual de reservar el alumbrado de emergencia es instalar luminarias con sus propias baterías. Dichas lámparas están constantemente conectadas a la red eléctrica (para recargar las baterías) y, en caso de accidente, se encienden automáticamente con su propia batería.

Las herramientas discutidas anteriormente caen en la categoría de herramientas de detección de amenazas. Una categoría independiente es el medio para contrarrestar la aparición y propagación de amenazas. Esto incluye barreras naturales y artificiales (barreras de agua, terreno accidentado, cercas, cercas de alambre de púas, etc.), diseños de habitaciones especiales, cajas fuertes, etc.

A modo de ilustración, se proporciona una breve descripción de uno de los últimos sistemas de alarma contra incendios y seguridad desarrollados por la empresa nacional MIKKOM y conocido como MIKKOM AS101. Este sistema es un sistema autónomo informatizado y está diseñado para proteger contra el acceso no autorizado a las instalaciones de producción y servicio de los objetos protegidos. Es una nueva generación de productos para este propósito y se distingue por una funcionalidad mejorada: el sistema se puede controlar desde dispositivos de código periféricos usando tarjetas de usuario electrónicas individuales, se proporciona una pantalla gráfica del plan de la instalación y capacidades de servicio mejoradas de protocolos y sistema. se proporcionan bases de datos. Fiabilidad del sistema significativamente mejorada.

Las capacidades del sistema le permiten realizar simultáneamente las funciones de un sistema de seguridad y un sistema de acceso. A diferencia de la mayoría de las contrapartes extranjeras, el armado y desarmado de las zonas de objetos no se puede realizar en intervalos de tiempo establecidos, sino que los usuarios pueden hacerlo directamente desde los dispositivos periféricos.

El sistema proporciona las siguientes funciones:

1) emisión automática de mensajes sobre intentos no autorizados de ingresar a objetos protegidos, intentos de robo de gabinetes y cajas fuertes equipados con sensores de alarma contra intrusos, incendios en habitaciones equipadas con sensores de alarma contra incendios;

2) leer información de sensores de varios tipos (contacto, infrarrojo, radio, etc.) (la cantidad de sensores atendidos por el sistema puede ser de 1 a 4 mil, según la naturaleza del objeto protegido);

3) armado y desarmado automático de zonas individuales (portones, habitaciones, pasillos, garajes, etc.) desde la consola central;

4) armado y desarmado automático de locales individuales según códigos de usuario individuales utilizando tarjetas individuales) con registro del código, nombre completo del titular de la tarjeta, hora y lugar;

5) envío automático de comandos a dispositivos ejecutivos externos (apertura de cerraduras, encendido de cámaras de video, sirenas, etc.);

6) organización de un sistema de acceso a locales cerrados (desbloqueo de cerraduras) según tarjetas individuales de propietarios;

7) llamada de emergencia del servicio de seguridad a las instalaciones de la instalación;

8) visualización automática de información en la pantalla del operador, incluido un plano gráfico de la instalación protegida que indica la ubicación de los sensores instalados por el desarmado, el lugar de penetración (o intento), falla de los nodos individuales del sistema, etc.;

9) registro, almacenamiento, visualización e impresión de toda la información (la hora en que se armó una zona en particular, la hora y el lugar de la violación, la hora y el lugar de salida del estado de funcionamiento de los sensores, información sobre el trabajo del operador, etc.);

10) monitoreo continuo automático del estado operativo de los sensores y nodos del sistema, detección automática de intentos de apertura no autorizados, daños en las líneas de comunicación;

11) fuente de alimentación autónoma de todas las unidades periféricas del sistema, incluidos los sensores que consumen energía.

Debido a su estructura modular y flexibilidad de software, el sistema se puede utilizar para proteger una amplia clase de objetos que difieren en la ubicación y el número de zonas protegidas, el número y tipo de sensores utilizados, el conjunto requerido de funciones de servicio y se pueden combinar las funciones de seguridad y alarmas contra incendios.

La estructura básica del sistema incluye:

1) panel de control central (CPU) basado en una PC IBM con impresora - 1 pieza;

2) fuente de alimentación y unidad de procesamiento de señal (BPOS) - 1 pieza;

3) bloque de compresión (CU) de señales del sensor - de 1 a 256;

4) dispositivos que ingresan donde (UVK) de tarjetas individuales: de 1 a 512 piezas;

5) medios de detección (sensores de contacto y sin contacto) - de 16 a 4096 piezas;

6) líneas de cuatro pasos para recopilar/transmitir información y fuente de alimentación - del 1 al 8

Si es necesario, el sistema puede complementarse con repetidores, lo que permite aumentar la longitud de las líneas de comunicación.

El sistema cumple con los requisitos de los estándares de la Comisión Electrotécnica Internacional y los GOST nacionales relevantes.

El sistema se alimenta de una red de CA de 1 lumen con un voltaje de 220 V (+10; -15 %), frecuencia de 50 Hz (se permite una fuente de alimentación de red con una frecuencia de 60 Hz). Se proporciona el uso de una unidad de fuente de alimentación ininterrumpida (UPS), que proporciona conmutación automática a energía de respaldo cuando falla la energía principal y viceversa.

Rango de temperatura de funcionamiento de los nodos del sistema:

a) CPU, BPOS: 4-1... +40° С;

b) BU, UVK: 40...+40° С.

El software especializado le permite crear bases de datos sobre la configuración del objeto protegido, la ubicación de sensores y zonas de seguridad, la lista de usuarios del sistema - dueños de tarjetas individuales, con sus códigos individuales y poderes para armar y desarmar ciertas zonas o ingresar a ciertas local cerrado.

En caso de ser necesario, el sistema puede complementarse con hardware y software que permitan;

1) mostrar gráficamente el plano de la instalación con un desglose por piso y una indicación de los locales protegidos y retirados, así como los sensores activados y las zonas protegidas;

2) analizar bases de datos de usuarios;

3) procesar información del protocolo del sistema.

El software le permite crear o corregir la configuración de un objeto, base de datos, plan gráfico sin la participación de los especialistas del fabricante.

También daremos información general sobre los medios técnicos de protección certificados.

A partir de enero de 1996, los certificados de la Comisión Técnica Estatal del Presidente de la Federación Rusa tienen los siguientes medios:

1) un dispositivo para proteger la información de la interceptación debido a la radiación que ocurre cuando se muestra en la pantalla de una PC IBM (código "Salyut"), desarrollado por la empresa estatal de investigación y producción "Gamma" y la firma "Krypton";

2) mejoramiento técnico de la PC para reducir el nivel de interferencias y radiaciones electromagnéticas espurias (PEMIN), realizado por la Empresa Científica y de Producción "Centro Científico";

3) mejora técnica de las computadoras personales IBM PC-1 para reducir el nivel de PEMIN, producido por la sociedad anónima

"Asociación científica rusa"

4) medios de protección activa: un generador de ruido con un rango de frecuencia de 0,1 a 1000 MHz (código "TSh-1000"), desarrollado por el Instituto Central de Investigación de Ingeniería Mecánica de la Asociación Comercial Rusa;

5) la misma herramienta (código GSh-K-1000), desarrollada por una oficina de diseño especial del Instituto de Radio Electrónica de la Academia Rusa de Ciencias;

6) un dispositivo de protección para suprimir señales peligrosas en redes de suministro de energía monofásicas y trifásicas (código "FSKP-200 (100)", desarrollado por la empresa de investigación y producción "Elkom";

7) un dispositivo para evitar el espionaje de las instalaciones a través de un teléfono en el modo de llamada (código "UZT"), desarrollado por la sociedad de responsabilidad limitada "LiK Enterprise";

8) el mismo dispositivo (РАО019301) (código "Korund"), desarrollado por la sociedad de responsabilidad limitada "RENOM";

9) sistema de vigilancia de televisión (código "Viscount"), desarrollado por la asociación de investigación y producción "Alfa-Pribor"

10) dispositivo de protección para PC contra interceptación por PEMIN de equipos informáticos de categorías 2 y 3 en el rango de frecuencia de 1000 MHz (ITSV, 469435.006-02 TU), (código "Salyut"), desarrollado por la empresa "Krypton".

Recientemente, ASOD especialmente importantes (por ejemplo, la banca) comenzaron a utilizar sistemas de pago electrónico basados ​​en tarjetas de identificación plásticas (IC), que también se conocen como tarjetas de crédito, tarjetas inteligentes o "dinero plástico", etc. El nombre de la IC es más en total cumple con los estándares internacionales y su función principal. Los circuitos integrados están destinados a la interacción humana con ASOD, por lo tanto, pueden definirse como hardware ASOD en forma de tarjeta de plástico rectangular, diseñada para identificar un sujeto del sistema y ser un portador de información de identificación.

La identificación práctica de los usuarios consiste en establecer y asignar a cada usuario de ASOD un identificador único (atributo) en forma de número, cifra, código, etc. Esto se debe a que el identificador tradicional de la forma APELLIDOS-NOMBRE- NOMBRE DE LA FAMILIA no siempre es aceptable, al menos por posibles repeticiones y conocimiento común. Por lo tanto, el número de identificación personal (PIN) se usa ampliamente en varios sistemas automatizados.

El PIN generalmente consta de 4 a 12 dígitos y lo ingresa el usuario identificado desde el teclado. En la práctica, existen UDI designados o elegidos. Este último lo establece el usuario de forma independiente. El PIN asignado lo establece el organismo ASOD autorizado.

En la práctica, hay dos formas principales de verificar el PIN: algorítmica y no algorítmica. El método algorítmico de verificación consiste en que se solicita al usuario un PIN, que se convierte de acuerdo con un determinado algoritmo utilizando una clave secreta y luego se compara con el valor del PIN almacenado en la tarjeta de conformidad con las medidas de seguridad necesarias. La principal ventaja de este método de verificación es la ausencia de la necesidad de un intercambio de información interactivo en el sistema. Con el método no algorítmico, la verificación del PIN se realiza comparando directamente el PIN de la tarjeta con el valor almacenado en la base de datos. Esto requiere el uso de herramientas de comunicación en tiempo real y la provisión de medios para proteger la información en la base de datos y las líneas de telecomunicaciones. Identificador utilizado al construir varios subsistemas de control de acceso.

Cualquier IC se utiliza como portador de la información necesaria para la identificación y la información utilizada para otros fines. Esta información se presenta en varias formas: gráfica, simbólica, alfanumérica, codificada, binaria. Muchas formas de presentación de información en IC se explican por el hecho de que la tarjeta sirve como una especie de enlace entre una persona (usuario) y un sistema de máquina, que se caracterizan por varias formas de presentación de información.

Por ejemplo, se aplica gráficamente a la tarjeta un logotipo especial, dibujo, fotografía, nombre del propietario, número de serie, fecha de vencimiento, código de barras, etc.

El logotipo es un símbolo gráfico de la organización que emite la tarjeta. Sirve como una especie de marca de servicio, es decir, designación que permite distinguir los servicios de una organización de los servicios homogéneos de otra organización. Obviamente, el logotipo debe ser distintivo y no repetir designaciones de uso común (escudos, banderas, etc.). Para garantizar la seguridad, se aplica una imagen, incluida una imagen holográfica o visible solo en rayos infrarrojos, en un equipo especial, lo que hace que sea mucho más difícil falsificar la tarjeta.

Otro medio de aumentar la seguridad de la información visual es el estampado o extrusión (grabado) de algunas características de identificación del usuario en la superficie del IC. Estas características: con la ayuda de un dispositivo especial (impresora) se pueden imprimir y duplicar en papel (boleta) para su posterior contabilidad.

Actualmente, las tarjetas magnéticas, de semiconductores y ópticas son ampliamente utilizadas, y se enumeran en orden descendente de prevalencia.

Los circuitos integrados han encontrado una amplia aplicación en varios ASOD. La mayor distribución de tarjetas se observa en el sector financiero.

Se pueden distinguir arbitrariamente tres áreas de aplicación entrelazadas

1) documentos electrónicos;

2) sistemas de control y registro;

3) sistemas de pago electrónico.

Las tarjetas como medio de control, diferenciación y registro de acceso a objetos, dispositivos, recursos de información ASOD se utilizan en la creación de sistemas de seguridad de control y registro. Por ejemplo, se conocen varias cerraduras electrónicas para habitaciones y equipos. La diferenciación del acceso a los datos del PC se implementa a nivel de la presentación de una tarjeta llave que contiene los datos de identificación del usuario y su llave electrónica.

Los circuitos integrados son un elemento clave de varios sistemas de pago electrónico, que utilizan alrededor de mil millones de tarjetas.


Información similar.


herramientas de seguridad de la información- este es un conjunto de dispositivos y dispositivos de ingeniería, eléctricos, electrónicos, ópticos y otros, dispositivos y sistemas técnicos, así como otros elementos reales utilizados para resolver diversos problemas de protección de la información, incluida la prevención de fugas y garantizar la seguridad de la información protegida.

En general, los medios para garantizar la seguridad de la información en términos de prevención de acciones deliberadas, según el método de implementación, se pueden dividir en grupos:

  • Técnico (hardware. Son dispositivos de diversa índole (mecánicos, electromecánicos, electrónicos, etc.), que resuelven los problemas de protección de la información con hardware. Impiden la penetración física o, si la penetración tuvo lugar, el acceso a la información, incluso a través de su disfraz. La primera parte de la tarea la resuelven cerraduras, rejas en ventanas, alarmas de seguridad, etc. La segunda parte son generadores de ruido, filtros de red, escáneres de radio y muchos otros dispositivos que “bloquean” los posibles canales de fuga de información o permiten detectarlos. . Las ventajas de los medios técnicos están relacionadas con su confiabilidad, independencia de factores subjetivos y alta resistencia a la modificación. Debilidades: falta de flexibilidad, volumen y peso relativamente grandes, alto costo.
  • Software Las herramientas incluyen programas para la identificación de usuarios, control de acceso, encriptación de información, eliminación de información residual (de trabajo) como archivos temporales, control de prueba del sistema de protección, etc. Las ventajas de las herramientas de software son versatilidad, flexibilidad, confiabilidad, facilidad de instalación, capacidad de modificar y desarrollar. Desventajas: funcionalidad limitada de la red, uso de parte de los recursos del servidor de archivos y estaciones de trabajo, alta sensibilidad a cambios accidentales o deliberados, posible dependencia de los tipos de computadoras (su hardware).
  • mezclado El hardware y el software implementan las mismas funciones que el hardware y el software por separado y tienen propiedades intermedias.
  • Organizativo Los medios consisten en organizativos y técnicos (preparación de locales con computadoras, tendido de un sistema de cable, teniendo en cuenta los requisitos para restringir el acceso, etc.) y organizativos y legales (leyes nacionales y reglas de trabajo establecidas por la dirección de un determinado empresa). Las ventajas de las herramientas organizacionales son que permiten resolver muchos problemas heterogéneos, son fáciles de implementar, responden rápidamente a acciones no deseadas en la red y tienen posibilidades ilimitadas de modificación y desarrollo. Desventajas: alta dependencia de factores subjetivos, incluida la organización general del trabajo en una unidad en particular.

Según el grado de distribución y accesibilidad, se asignan herramientas de software, se utilizan otras herramientas en los casos en que se requiere para brindar un nivel adicional de protección de la información.

software de seguridad de la información

  • Seguridad de la información integrada
  • Programa antivirus (antivirus): un programa para detectar virus informáticos y tratar archivos infectados, así como para la prevención: evitar que los archivos o el sistema operativo se infecten con código malicioso.
  • AhnLab - Corea del Sur
  • ALWIL Software (avast!) - República Checa (versiones gratuitas y de pago)
  • AOL Virus Protection como parte del AOL Safety and Security Center
  • ArcaVir - Polonia
  • Authentium - Reino Unido
  • AVG (GriSoft) - República Checa (versiones gratuitas y de pago, incluido el cortafuegos)
  • Avira - Alemania (versión clásica gratuita disponible)
  • AVZ - Rusia (gratis); falta monitor en tiempo real
  • BitDefender - Rumania
  • BullGuard - Dinamarca
  • ClamAV: licencia GPL (gratis, de código abierto); falta monitor en tiempo real
  • Asociados informáticos - EE. UU.
  • Dr.Web - Rusia
  • Eset NOD32 - Eslovaquia
  • Fortinet - Estados Unidos
  • Frisk Software - Islandia
  • F-PROT - Islandia
  • F-Secure - Finlandia (producto multimotor)
  • G-DATA - Alemania (producto multimotor)
  • GeCAD - Rumania (comprado por Microsoft en 2003)
  • ÍKARO - Austria
  • H+BEDV - Alemania
  • Hauri - Corea del Sur
  • Microsoft Security Essentials: antivirus gratuito de Microsoft
  • Tecnologías MicroWorld - India
  • MKS-Polonia
  • MoonSecure: licencia GPL (gratis, de código abierto), basada en el código ClamAV, pero con un monitor en tiempo real
  • Norman - Noruega
  • NuWave Software - Ucrania (usando motores de AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusia (se utilizan dos motores antimalware: antivirus de VirusBuster y antispyware, antiguo Tauscan, de desarrollo propio)
  • Panda Software - España
  • Quick Heal AntiVirus - España
  • Ascendente - China
  • ROSE SWE - Alemania
  • Safe`n`Sec - Rusia
  • Simple Antivirus - Ucrania
  • Sophos - Reino Unido
  • Spyware Doctor - utilidad antivirus
  • Investigación de Stiller
  • Sybari Software (comprado por Microsoft a principios de 2005)
  • Trend Micro - Japón (nominalmente Taiwán/EE. UU.)
  • Trojan Hunter - utilidad antivirus
  • Universal Anti Virus - Ucrania (gratis)
  • VirusBuster - Hungría
  • ZoneAlarm AntiVirus - EE. UU.
  • Zilla! - Ucrania (gratis)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlockAda (VBA32) - Bielorrusia
  • Antivirus nacional ucraniano - Ucrania
  • Las herramientas de software especializadas para proteger la información del acceso no autorizado generalmente tienen mejores capacidades y características que las herramientas integradas. Además de los programas de encriptación y los sistemas criptográficos, existen muchas otras herramientas externas de seguridad de la información disponibles. De las soluciones mencionadas con más frecuencia, cabe destacar los siguientes dos sistemas que le permiten limitar y controlar los flujos de información.
  • Cortafuegos (también llamados cortafuegos o cortafuegos - de él. Brandmauer, Inglés cortafuegos- "muro de fuego"). Entre las redes locales y globales, se crean servidores intermedios especiales que inspeccionan y filtran todo el tráfico de red/capa de transporte que pasa a través de ellos. Esto le permite reducir drásticamente la amenaza del acceso no autorizado desde el exterior a las redes corporativas, pero no elimina por completo este peligro. Una versión más segura del método es el método de enmascaramiento, cuando todo el tráfico que sale de la red local se envía en nombre del servidor de firewall, lo que hace que la red local sea casi invisible.
  • Servidores proxy (proxy - poder notarial, persona autorizada). Todo el tráfico de la capa de red/transporte entre las redes locales y globales está completamente prohibido; no hay enrutamiento como tal, y las llamadas desde la red local a la red global se realizan a través de servidores intermediarios especiales. Obviamente, en este caso, las llamadas desde la red global a la red local se vuelven imposibles en principio. Este método no brinda suficiente protección contra ataques a niveles superiores, por ejemplo, a nivel de aplicación (virus, código Java y JavaScript).
  • VPN (red privada virtual) le permite transferir información secreta a través de redes donde es posible que personas no autorizadas escuchen el tráfico. Tecnologías utilizadas: PPTP, PPPoE, IPSec.

hardware de seguridad de la información

La protección de hardware incluye varios dispositivos electrónicos, electromecánicos y electroópticos. Hasta la fecha, se ha desarrollado una cantidad significativa de hardware para diversos propósitos, pero los siguientes son los más utilizados:

  • registros especiales para almacenar datos de seguridad: contraseñas, códigos de identificación, buitres o niveles de secreto;
  • dispositivos para medir las características individuales de una persona (voz, huellas dactilares) para identificarla;
  • esquemas para interrumpir la transmisión de información en la línea de comunicación para verificar periódicamente la dirección para emitir datos.
  • dispositivos para cifrar información (métodos criptográficos).

Medios técnicos de protección de la información

Para proteger el perímetro del sistema de información, se crean: sistemas de seguridad y alarma contra incendios; sistemas de videovigilancia digital; sistemas de gestión y control de acceso (ACS). La protección de la información contra su fuga por los canales de comunicación técnica se garantiza mediante los siguientes medios y medidas: el uso de un cable blindado y el tendido de alambres y cables en estructuras blindadas; instalación de filtros de alta frecuencia en líneas de comunicación; construcción de cuartos blindados (“cápsulas”); uso de equipos blindados; instalación de sistemas activos de ruido; creación de zonas controladas.

Vocabulario financiero

Medios técnicos, criptográficos, de software y otros destinados a proteger la información que constituya secreto de Estado, los medios en que se implementen, así como los medios de vigilancia de la eficacia de la protección de la información. Eduardo.… … Diccionario de Emergencias

herramientas de seguridad de la información- medios técnicos, criptográficos, de software y otros diseñados para proteger la información que constituye un secreto de estado, los medios en los que se implementan, así como los medios para monitorear la efectividad de la protección de la información ...