Menu
Jest wolny
Rejestracja
Dom  /  Edukacja/ Oprogramowanie i sprzętowa ochrona informacji. Klasyfikacja narzędzi bezpieczeństwa informacji z fstek i fsb rosji Bezpieczeństwo informacji techniczne środki bezpieczeństwa informacji

Oprogramowanie i sprzętowa ochrona informacji. Klasyfikacja narzędzi bezpieczeństwa informacji z fstek i fsb rosji Bezpieczeństwo informacji techniczne środki bezpieczeństwa informacji

Metody i środki ochrony informacji komputerowych to połączenie różnych środków, narzędzi technicznych i programowych, norm moralnych, etycznych i prawnych, które mają na celu przeciwdziałanie zagrożeniom ze strony intruzów oraz minimalizację ewentualnych szkód dla właścicieli systemów i użytkowników informacji.

Rozważ następujące rodzaje tradycyjnych środków przeciwdziałania wyciekom informacji z komputera.

Techniczne metody i środki ochrony informacji

Obejmują one:

  • ochrona przed nieuprawnionym dostępem do systemu komputerowego;
  • redundancja wszystkich ważnych podsystemów komputerowych;
  • organizacja sieci z późniejszą możliwością redystrybucji zasobów w przypadku awarii poszczególnych łączy sieciowych;
  • instalacja sprzętu do wykrywania i;
  • instalacja sprzętu do wykrywania wody;
  • przyjęcie zestawu środków zabezpieczających przed kradzieżą, sabotażem, sabotażem, wybuchami;
  • instalacja systemu zasilania awaryjnego;
  • wyposażenie lokalu w zamki;
  • instalacja alarmowa itp.

Metody organizacyjne i środki ochrony informacji

Obejmują one:

  • ochrona serwera;
  • starannie zorganizowana rekrutacja;
  • wykluczenie takich przypadków, gdy wszystkie szczególnie ważne prace wykonuje jedna osoba;
  • opracowanie planu przywrócenia serwera w sytuacji jego awarii;
  • uniwersalne środki ochrony przed każdym użytkownikiem (nawet od wyższej kadry kierowniczej).

Metody i sposoby ochrony informacji: uwierzytelnianie i identyfikacja

Identyfikacja to przypisanie podmiotowi lub przedmiotowi niepowtarzalnego wizerunku lub nazwy. A uwierzytelnianie to sprawdzenie, czy ten podmiot/obiekt jest tym, za kogo próbuje się podszyć. Ostatecznym celem obu środków jest dopuszczenie podmiotu/obiektu do informacji, które są w ograniczonym użyciu lub odmowa takiego dostępu. Autentyczności obiektu może dokonać program, urządzenie sprzętowe lub osoba. Przedmiotami/przedmiotami uwierzytelnienia i identyfikacji mogą być: środki techniczne (stacje robocze, monitory, stacje abonenckie), ludzie (operatorzy, użytkownicy), informacje na monitorze, nośniki magnetyczne itp.

Metody i środki ochrony informacji: stosowanie haseł

Hasło to zestaw znaków (liter, cyfr itp.), który ma na celu identyfikację przedmiotu/przedmiotu. Jeśli chodzi o pytanie, jakie hasło wybrać i ustawić, zawsze pojawia się pytanie o jego rozmiar, sposób w jaki siła atakującego zostanie zastosowana do wyboru. Logiczne jest, że im dłuższe hasło, tym wyższy poziom bezpieczeństwa zapewni systemowi, ponieważ odgadnięcie go / wybranie kombinacji zajmie znacznie więcej wysiłku.

Ale nawet jeśli powinien być okresowo zmieniany na nowy, w celu zmniejszenia ryzyka jego przechwycenia w przypadku bezpośredniej kradzieży nośnika lub usunięcia kopii z nośnika lub przymusowego wypowiedzenia "magiczne słowo.

Narzędzia bezpieczeństwa informacji są popularnym zestawem narzędzi do realizacji polityki bezpieczeństwa różnych struktur. Obecnie istnieje wiele różnych urządzeń śledzących, więc wysokiej jakości sprzętowa organizacja systemu bezpieczeństwa jest kluczem do pomyślnego funkcjonowania jednostek różnego rodzaju działalności. „SpecTechConsulting” oferuje wszystkim zainteresowanym zakup narzędzi bezpieczeństwa informacji, za pomocą których można wdrożyć nowoczesny, niezawodny system bezpieczeństwa. Posiadamy szeroką gamę sprzętu do ochrony informacji w najszerszym zakresie - masz gwarancję zakupu wszystkiego, czego potrzebujesz, w oparciu o specyfikę funkcjonowania Twojej organizacji lub struktury.

W zależności od poziomu poufności informacji wewnętrznych oraz aktualnej sytuacji w pracy firmy, narzędzia ochrony informacji mogą być instalowane tymczasowo lub używane na stałe. Na przykład, sensowne jest korzystanie z narzędzi bezpieczeństwa informacji podczas ważnych negocjacji z partnerami biznesowymi czy spotkań wewnętrznych, ale mogą one też pracować na bieżąco, aby całkowicie zapobiec wyciekowi informacji z pewnych strukturalnych działów firmy. W „SpecTechConsulting” możesz kupić narzędzia do ochrony informacji o różnych zasadach działania i celach. Do wdrożenia globalnego systemu bezpieczeństwa informacji należy podejść kompleksowo – z wykorzystaniem sprzętu, oprogramowania i narzędzi ochrony organizacji.

Specjaliści „SpecTechConsulting” są gotowi udzielić kompleksowej pomocy, aby wybrany przez Państwa sprzęt do ochrony informacji technicznej był skuteczny i całkowicie zapobiegał wyciekowi danych. Różne narzędzia bezpieczeństwa informacji muszą być wybierane ostrożnie, biorąc pod uwagę mocne i słabe strony, interoperacyjność i inne cechy. Samo zakupienie narzędzi do ochrony informacji o różnych zasadach działania nie wystarczy, aby wdrożyć skuteczny system bezpieczeństwa. Na stronach internetowego katalogu „SpecTechConsulting” szczegółowo przedstawione są wszystkie informacje techniczne oraz możliwości sprzedawanego przez nas sprzętu bezpieczeństwa informacji. Staraliśmy się zapewnić naszym gościom optymalne warunki do wyboru.

Narzędzia śledzące i szpiegowskie są stale ulepszane, ale pojawiają się również coraz potężniejsze i skuteczniejsze sposoby ochrony informacji. Dlatego przy kompetentnym podejściu do wdrażania bezpieczeństwa informacji możesz zagwarantować jego skuteczne działanie. W „SpecTechConsulting” możesz zakupić narzędzia bezpieczeństwa informacji, które pomogą Ci bezpiecznie chronić informacje handlowe, przemysłowe lub usługowe, które nie wymagają użycia zewnętrznego. Instalacja nowoczesnego sprzętu bezpieczeństwa informacji stworzy warunki do bezpiecznej pracy, negocjacji i ważnych spotkań biznesowych.

Przez bezpieczeństwo informacji rozumie się ochronę informacji i wspierającej ją infrastruktury przed przypadkowymi lub złośliwymi wpływami, których skutkiem może być uszkodzenie samej informacji, jej właścicieli lub infrastruktury wspierającej.

Istnieje wiele powodów i motywów, dla których niektórzy ludzie chcą szpiegować innych. Przy odrobinie pieniędzy i wysiłku atakujący mogą zorganizować wiele kanałów wycieku informacji, wykorzystując własną pomysłowość i (lub) zaniedbanie właściciela informacji. Zadania bezpieczeństwa informacji sprowadzają się do minimalizowania szkód oraz przewidywania i zapobiegania takim skutkom.

Aby zbudować niezawodny system bezpieczeństwo informacji konieczne jest zidentyfikowanie wszystkich możliwych zagrożeń bezpieczeństwa, ocena ich skutków, określenie niezbędnych środków i środków ochrony oraz ocena ich skuteczności. Ocena ryzyka dokonywana jest przez wykwalifikowanych specjalistów z wykorzystaniem różnych narzędzi, a także metod modelowania procesów bezpieczeństwa informacji. Na podstawie wyników analizy identyfikowane są największe zagrożenia, przekształcając potencjalne zagrożenie w kategorię naprawdę niebezpiecznych, a tym samym wymagających dodatkowych zabezpieczeń.

Informacja może mieć kilka poziomów istotności, ważności, wartości, co zapewnia odpowiednio obecność kilku poziomów jej poufności. Obecność różnych poziomów dostępu do informacji implikuje różny stopień zapewnienia każdej z właściwości bezpieczeństwa informacji – poufność, integralność oraz dostępność.

Analiza systemu bezpieczeństwa informacji, modelowanie prawdopodobnych zagrożeń pozwala określić niezbędne środki ochrony. Budując system bezpieczeństwa informacji, należy bezwzględnie przestrzegać proporcji między kosztem systemu bezpieczeństwa a stopniem wartości informacji. I dopiero mając informacje o rynku otwartych krajowych i zagranicznych technicznych środków nieuprawnionego pozyskiwania informacji, można określić niezbędne środki i metody ochrony informacji. To jedno z najtrudniejszych zadań przy projektowaniu systemu ochrony tajemnicy handlowej.

Kiedy pojawiają się różne zagrożenia, musisz się przed nimi chronić. W celu oceny prawdopodobnych zagrożeń należy również wymienić główne kategorie źródeł informacji poufnych – mogą to być osoby, dokumenty, publikacje, media techniczne, środki techniczne zapewnienia produkcji i działalności pracowniczej, produkty, odpady przemysłowe i produkcyjne itp. Ponadto możliwe kanały wycieku informacji obejmują wspólne działania z innymi firmami; udział w negocjacjach; fikcyjne prośby z zewnątrz o możliwość pracy w firmie na różnych stanowiskach; odwiedzanie gości firmy; wiedza przedstawicieli handlowych firmy o cechach produktu; nadmierna reklama; dostawa podwykonawców; porady ekspertów zewnętrznych; publikacje w prasie i przemówieniach, konferencjach, sympozjach itp.; rozmowy w pomieszczeniach niepracujących; organy scigania; „obrażeni” pracownicy przedsiębiorstwa itp.

Wszystko możliwe sposoby ochrony informacji sprowadzić się do kilku podstawowych technik:

zapobieganie bezpośredniej penetracji do źródła informacji za pomocą konstrukcji inżynierskich sprzętu zabezpieczenia technicznego;

ukrywanie wiarygodnych informacji;

dostarczanie fałszywych informacji.

W uproszczeniu zwyczajowo rozróżnia się dwie formy percepcji informacji - akustyczną i wizualną (sygnał). W przepływach wiadomości przeważają informacje akustyczne. Pojęcie informacji wizualnej jest bardzo szerokie, dlatego należy je podzielić na: specyficzny dla wolumenu oraz Cyfrowe analogowe.

Najczęstsze sposoby nieuprawnionego uzyskania informacji poufnych to:

nasłuchiwanie lokalu za pomocą środków technicznych;

inwigilacja (w tym fotografowanie i filmowanie wideo);

przechwytywanie informacji za pomocą środków monitoringu radiowego informacyjnych fałszywych emisji środków technicznych;

kradzież nośników pamięci i odpadów przemysłowych;

odczyt informacji resztkowych na urządzeniach pamięci systemu po wykonaniu autoryzowanego żądania, kopiowanie nośników informacji;

nieuprawnione korzystanie z terminali zarejestrowanych użytkowników poprzez kradzież haseł;

wprowadzanie zmian, dezinformacji, fizycznych i programowych metod niszczenia (niszczenia) informacji.

Nowoczesna koncepcja ochrony informacji krążących w pomieszczeniach lub systemach technicznych obiektu handlowego wymaga nie okresowego, lecz stałego monitoringu w obszarze lokalizacji obiektu. Bezpieczeństwo informacji obejmuje cały szereg środków organizacyjnych i technicznych zapewniających bezpieczeństwo informacji za pomocą środków technicznych. Powinna rozwiązywać takie problemy jak:

uniemożliwienie atakującemu dostępu do źródeł informacji w celu ich zniszczenia, kradzieży lub zmiany;

ochrona nośników informacji przed zniszczeniem w wyniku różnych wpływów;

zapobieganie wyciekom informacji różnymi kanałami technicznymi.

Metody i środki rozwiązania dwóch pierwszych zadań nie różnią się od metod i środków ochrony dóbr materialnych, zadanie trzecie rozwiązuje się wyłącznie metodami i środkami inżynieryjno-technicznej ochrony informacji.

5.2. Techniczne środki wyszukiwania informacji niejawnych

Aby określić, jak zapobiegać wyciekom informacji, należy wziąć pod uwagę dobrze znane techniczne środki wyszukiwania informacji niejawnych i zasady ich działania.

Złoczyńcy mają dość duży wybór sposobów nieuprawnionego uzyskania poufnych informacji. Niektóre są wygodne ze względu na łatwość instalacji, ale w związku z tym można je również łatwo wykryć. Inne są bardzo trudne do znalezienia, ale nie są łatwe do ustalenia. Różnią się one technologią zastosowania, schematami i sposobami wykorzystania energii, rodzajami kanałów transmisji informacji. Należy podkreślić, że dla każdej metody pozyskiwania informacji technicznymi kanałami jej wycieku istnieje metoda przeciwdziałania, często więcej niż jedna, która może ograniczyć takie zagrożenie do minimum.

W zależności od schematu i sposobu wykorzystania energii, specjalne sposoby potajemnego pozyskiwania informacji można podzielić na pasywne (repromieniowanie) i aktywne (promieniowanie). Obowiązkowe elementy wszystkich aktywny sprzęt specjalny jest czujnikiem lub czujnikiem kontrolowanych informacji, który przekształca informacje w sygnał elektryczny. Wzmacniacz-konwerter, który wzmacnia sygnał i przekształca go w taką czy inną formę w celu późniejszej transmisji informacji. Przebieg może być analogowy lub cyfrowy. Obowiązkowym elementem aktywnych specjalnych środków wyszukiwania informacji jest terminalowy moduł promieniujący.

Urządzenia pasywne nie emituj dodatkowej energii na zewnątrz. Aby odbierać informacje z takich urządzeń z punktu zdalnego sterowania, wysyłany jest silny sygnał w kierunku kontrolowanego obiektu. Docierając do obiektu sygnał odbija się od niego i otaczających go obiektów i częściowo powraca do punktu kontrolnego. Odbity sygnał niesie informacje o właściwościach obiektu kontrolnego. Praktycznie wszystkie sposoby przechwytywania informacji w naturalnych lub sztucznych kanałach komunikacyjnych można formalnie zaliczyć do pasywnych środków specjalnych. Wszystkie są skryte energetycznie i fizycznie.

Najpopularniejszym i stosunkowo niedrogim sposobem na potajemne usuwanie informacji jest wciąż instalacja różnych zakładek (błędów). Urządzenie hipoteczne- potajemnie zainstalowane techniczne środki tajnego wyszukiwania informacji. Niektóre z nich przeznaczone są do pozyskiwania informacji akustycznej, inne – do pozyskiwania obrazów wizualnych, danych cyfrowych lub analogowych z używanego sprzętu komputerowego i biurowego, łączności, telekomunikacji itp.

Dziś na rynku jest ogromna liczba takich urządzeń. Różnią się konstrukcją i sposobem przekazywania informacji - autonomicznym lub sieciowym, mogą być wykonane w postaci standardowych elementów istniejących linii energetycznych i niskonapięciowych (wtyczki, złącza itp.), zakładek radiowych w postaci długopisów, popielniczek , karton, „zapomniane” przedmioty osobiste, standardowe elementy aparatów telefonicznych itp. Ta sama kategoria środków obejmuje różne opcje miniaturowych dyktafonów, mikrokamer, kamer telewizyjnych i tak dalej.

Droższe i przeznaczone do długotrwałej kontroli środki techniczne są z góry instalowane na obiektach kontroli (np. podczas remontu kapitalnego lub kosmetycznego). Mogą to być sprzęt przewodowy z mikrofonami, głęboko zamaskowane wypustki (np. w technice komputerowej), sprzęt do monitoringu akustycznego lub wideo, autonomiczne mikrofony radiowe lub mikrofony optoelektroniczne z elementami zdalnego nadawania itp.

Najbardziej złożony i odpowiednio najdroższy - specjalne wyposażenie techniczne, pozwalając na przechwytywanie informacji z pewnej odległości od ich źródła. Są to różne rejestratory drgań wibroakustycznych ścian i systemów komunikacyjnych, które występują podczas rozmowy w pomieszczeniu; rejestratory osłabionych pól akustycznych przenikających przez naturalne kanały dźwiękowe (np. systemy wentylacyjne); rejestratory niepożądanego promieniowania z pracującego sprzętu biurowego; kierunkowe i bardzo czułe mikrofony do monitorowania informacji mowy ze zdalnych źródeł; środki zdalnego monitoringu wizualnego lub wideo; środki laserowe do monitorowania drgań szyb itp.

5.3. Odsłuch lokalu za pomocą środków technicznych

Rejestracja rozmów (negocjacje) jest jedną z najczęstszych metod i dość informacyjnym kanałem potajemnego pozyskiwania informacji. Podsłuch może odbywać się zarówno poprzez bezpośrednie podsłuchiwanie (przez drzwi, kanały wentylacyjne, ściany itp.) jak i przy użyciu środków technicznych. Mogą to być różnego rodzaju mikrofony, dyktafony (nagrywanie analogowe na taśmie magnetycznej, zapis cyfrowy na pamięci flash, w tym wyposażone w akustomat), mikrofony kierunkowe itp. Taktyka korzystania z tych urządzeń jest dość prosta, ale skuteczna.

Mikrofony akustyczne. Najczęstszymi urządzeniami są różne mikrofony. Mikrofony mogą być wbudowane w ściany, gniazdka elektryczne i telefoniczne, różne urządzenia itp. Mogą być zamaskowane jako cokolwiek, na przykład mogą wyglądać jak zwykły kondensator, który znajduje się w obwodzie drukarki i jest podłączony do jej systemu zasilania. Najczęściej używane mikrofony przewodowe z przesyłaniem informacji po specjalnie ułożonych przewodach, po sieci zasilającej, po przewodach alarmowych, audycjach radiowych itp. Zasięg transmisji informacji z takich urządzeń jest praktycznie nieograniczony. Z reguły pojawiają się po różnych naprawach, wynajmie lokalu, wizytach różnych inspektorów itp. Są trudne do wykrycia, ale łatwo je wyeliminować.

mikrofony radiowe- Są to mikronadajniki VHF, które mogą być zarówno stacjonarne, jak i tymczasowe. Same rozmowy są przechwytywane w odległości nawet kilkudziesięciu metrów. Zasięg transmisji informacji wynosi od dziesiątek do setek metrów, a wzmacniacze pośrednie służą do zwiększenia zasięgu, a "błędy" są instalowane na metalowych przedmiotach - rurach wodnych, domowych urządzeniach elektrycznych (służących jako dodatkowa antena nadawcza).

Wszelkie mikrofony radiowe i nadajniki telefoniczne emitują promieniowanie w zakresie radiowym (20-1500 MHz), więc w taki czy inny sposób można je wykryć za pomocą środków pasywnych. Największy wpływ na amplitudę sygnału, aw mniejszym stopniu na jego częstotliwość, mają zakłócenia atmosferyczne i przemysłowe, stale obecne w medium propagacji nośników informacji. W kanałach funkcjonalnych, które umożliwiają transmisję sygnałów szerokopasmowych, na przykład w paśmie VHF, informacje są przesyłane z reguły przez sygnały o modulowanej częstotliwości jako bardziej odporne na zakłócenia oraz w wąskopasmowych DV-, MW- i KB-zakresy - przez sygnały modulowane amplitudowo. Aby zwiększyć tajność pracy, moc nadajników ma być niewielka. Wysoka tajność transmisji sygnału z mikrofonów radiowych jest często osiągana poprzez wybór częstotliwości roboczej zbliżonej do częstotliwości nośnej potężnej stacji radiowej i maskowanej jej sygnałami.

Uszkodzone mikrofony może mieć najróżniejsze wzornictwo, odpowiadające akustycznym „szczelinom”. Mikrofon „igłowy”, do którego dźwięk doprowadzany jest przez cienką rurkę o długości około 30 cm, można włożyć w dowolne gniazdo. Na przykład dynamiczną, ciężką kapsułę można opuścić do rury wentylacyjnej z dachu. Płaski mikrofon kryształowy można wsunąć pod drzwi od dołu.

Optyczny mikrofon nadajnika przekazuje sygnał z zewnętrznego mikrofonu za pomocą niewidocznego dla oka promieniowania podczerwonego. Jako odbiornik wykorzystywany jest specjalny sprzęt optoelektroniczny z fotodetektorem krzemowym.

W zależności od czasu pracy nadajników, wyposażenie specjalne dzieli się na emitujące w sposób ciągły, z włączeniem transmisji, gdy w kontrolowanym pomieszczeniu pojawiają się rozmowy lub hałas, oraz zdalnie sterowane. Dziś pojawiły się „podsłuchy” z możliwością gromadzenia informacji i ich późniejszej transmisji na antenie (sygnały o ultrakrótkiej transmisji), z pseudolosowymi przeskokami częstotliwości nośnej sygnału radiowego, z bezpośrednim rozszerzeniem widma oryginalny sygnał i modulacja częstotliwości nośnej przez pseudolosową sekwencję M (sygnały podobne do szumu).

Wadą wszystkich opisanych powyżej środków rozpoznania akustycznego jest konieczność penetracji obiektu zainteresowania w celu ukrycia instalacji specjalnego sprzętu. Te niedociągnięcia nie są mikrofony kierunkowe słuchać rozmów. Mogą mieć różne wzory.

używany mikrofon z odbłyśnikiem parabolicznym o średnicy od 30 cm do 2 m, w centrum którego znajduje się czuły konwencjonalny mikrofon. mikrofon słuchawki może być zakamuflowany jako laska lub parasol. Nie tak dawno temu tzw. płaskie mikrofony kierunkowe, który można wbudować w ścianę dyplomaty lub ogólnie nosić w formie kamizelki pod koszulę lub marynarkę. Rozważane są najnowocześniejsze i najskuteczniejsze laser oraz mikrofony na podczerwień, które umożliwiają odtwarzanie mowy, wszelkich innych dźwięków i hałasu akustycznego podczas sondowania lokalizacji światła szyb okiennych i innych powierzchni odbijających światło. Jednocześnie odległość odsłuchu, w zależności od rzeczywistej sytuacji, może sięgać setek metrów. To bardzo drogie i skomplikowane urządzenia.

Nieuprawniony dostęp do informacji akustycznej może być również realizowany za pomocą stetoskopy oraz czujniki hydroakustyczne. Fale dźwiękowe niosące informacje głosowe dobrze rozchodzą się w kanałach powietrznych, wodociągach, konstrukcjach żelbetowych i są rejestrowane przez specjalne czujniki zainstalowane na zewnątrz chronionego obiektu. Urządzenia te wykrywają mikrooscylacje przegród stykowych za pomocą miniaturowego czujnika drgań przymocowanego do tylnej strony bariery, po czym następuje konwersja sygnału. Przy pomocy stetoskopów możliwe jest podsłuchiwanie rozmów przez ściany o grubości ponad metra (w zależności od materiału). Czasami czujniki hydroakustyczne służą do słuchania rozmów w pomieszczeniach za pomocą rur wodociągowych i grzewczych.

Wyciek informacji akustycznej jest również możliwy dzięki oddziaływaniu drgań dźwiękowych na elementy obwodów elektrycznych niektórych urządzeń technicznych w wyniku konwersji elektroakustycznej i urządzeń heterodynowych. Wśród urządzeń technicznych zdolnych do formowania kanały upływu elektrycznego, telefony (zwłaszcza przyciski), czujniki antywłamaniowe i przeciwpożarowe, ich linie, sieć elektryczna itp.

Na przykład w przypadku aparatów telefonicznych i zegarów elektrycznych wyciek informacji następuje w wyniku zamiany drgań dźwięku na sygnał elektryczny, który następnie rozchodzi się po liniach przewodowych. Dostęp do informacji poufnych można uzyskać, łącząc się z tymi liniami przewodowymi.

W telewizorach i radiach wyciek informacji występuje z powodu lokalnych oscylatorów (generatorów częstotliwości) obecnych w tych urządzeniach. Dzięki modulacji częstotliwości nośnej lokalnego oscylatora przez drgania dźwięku informacja dźwiękowa „przecieka” do systemu i jest emitowana w postaci pola elektromagnetycznego.

Aby wykryć obecność takich kanałów wycieku w chronionym obszarze, włącz silne źródło drgań dźwięku i sprawdź sygnały na liniach wychodzących.

Do wykrywania zakładek z transmisją informacji akustycznej naturalnymi kanałami przewodowymi (linia telefoniczna, sieć elektryczna, obwody alarmowe przeciwpożarowe itp.) stosuje się znaną metodę wykrywania sygnału dźwiękowego. Dzięki tej technologii wyszukiwanie urządzeń wbudowanych odbywa się poprzez słuchanie sygnałów w komunikacji przewodowej w celu zidentyfikowania znanego dźwięku „ze ucha”.

Aby zminimalizować ewentualne straty wynikające z wycieku informacji, nie ma potrzeby zabezpieczania całego budynku. Najważniejsze jest to, że konieczne jest ograniczenie dostępu do tych miejsc i urządzeń, w których skoncentrowane są poufne informacje (uwzględniając możliwości i sposoby ich zdalnego odbioru).

Szczególnie ważny jest wybór miejsca na salę konferencyjną. Wskazane jest umieszczenie go na wyższych piętrach. Pożądane jest, aby sala konferencyjna nie miała okien lub wychodziła na dziedziniec. Stosowanie urządzeń sygnalizacyjnych, dobra izolacja akustyczna, ochrona akustyczna otworów i rur przechodzących przez te pomieszczenia, demontaż nadmiaru okablowania oraz stosowanie innych specjalnych urządzeń poważnie utrudni próby wprowadzenia specjalnego sprzętu do odbierania informacji akustycznej. Ponadto w sali konferencyjnej nie powinno być telewizorów, odbiorników, kserokopiarek, zegarów elektrycznych, telefonów itp.

5.4. Sposoby ochrony informacji

Zadaniem technicznych środków ochrony informacji jest albo eliminacja kanałów wycieku informacji, albo obniżenie jakości informacji otrzymywanych przez atakującego. Głównym wskaźnikiem jakości informacji mowy jest zrozumiałość - sylabiczna, werbalna, frazowa itp. Najczęściej używana jest zrozumiałość sylabiczna, mierzona w procentach. Ogólnie przyjmuje się, że jakość informacji akustycznej jest wystarczająca, jeśli zapewnione jest około 40% zrozumiałości sylabicznej. Jeśli rozróżnienie rozmowy jest prawie niemożliwe (nawet przy użyciu nowoczesnych środków technicznych zwiększających zrozumiałość mowy w hałasie), to zrozumiałość sylabiczna odpowiada około 1-2%.

Zapobieganie wyciekom informacji kanałami akustycznymi sprowadza się do pasywnych i aktywnych metod ochrony. W związku z tym wszystkie urządzenia zabezpieczające informacje można bezpiecznie podzielić na dwie duże klasy - pasywną i aktywną. Pasywny - mierz, określaj, lokalizuj kanały wycieków, nie wprowadzając niczego do środowiska zewnętrznego. Aktywny - „hałas”, „wypalenie”, „huśtawka” i zniszczenie wszelkiego rodzaju specjalnych środków potajemnego pozyskiwania informacji.

Bierne techniczne środki ochrony- urządzenie zapewniające ukrycie przedmiotu ochrony przed technicznymi metodami rozpoznania poprzez pochłanianie, odbijanie lub rozpraszanie jego promieniowania. Do pasywnych środków technicznych ochrony należą urządzenia i konstrukcje ekranujące, maski o różnym przeznaczeniu, urządzenia separujące w sieciach zasilających, filtry ochronne itp. Celem metody pasywnej jest jak największe tłumienie sygnału akustycznego ze źródła dźwięku, dla na przykład, wykańczając ściany materiałami dźwiękochłonnymi.

Na podstawie wyników analizy dokumentacji architektoniczno-budowlanej powstaje zestaw niezbędnych środków do biernej ochrony określonych obszarów. Przegrody i ściany, jeśli to możliwe, powinny być warstwowe, materiały warstw powinny być dobrane o wyraźnie różnych właściwościach akustycznych (na przykład guma betonowo-piankowa). Aby zmniejszyć przenoszenie membran, pożądane jest, aby były masywne. Ponadto rozsądniej jest montować drzwi dwuskrzydłowe ze szczeliną powietrzną między nimi i uszczelniającymi uszczelkami na obwodzie ościeżnicy. Aby chronić okna przed wyciekiem informacji, lepiej wykonać je z podwójnymi szybami, używając materiału dźwiękochłonnego i zwiększając odległość między szybami, aby zwiększyć izolację akustyczną, zastosować zasłony lub rolety. Wskazane jest wyposażenie szkła w czujniki promieniujących drgań. Różne otwory podczas poufnych rozmów należy zakryć tłumikami dźwiękoszczelnymi.

Innym pasywnym sposobem zapobiegania wyciekom informacji jest prawidłowe uziemienie technicznych środków przekazu informacji. Magistrala uziemienia i pętli uziemienia nie powinna mieć pętli i zaleca się, aby była wykonana w formie rozgałęzionego drzewa. Linie uziemiające na zewnątrz budynku należy układać na głębokości ok. 1,5 m, a wewnątrz budynku wzdłuż ścian lub specjalnych kanałów (do regularnej kontroli). Jeżeli do sieci uziemiającej podłączonych jest kilka środków technicznych, muszą one być połączone z siecią równolegle. Podczas uziemiania nie można stosować naturalnych przewodów uziemiających (metalowych konstrukcji budynków połączonych z ziemią, metalowych rur ułożonych w ziemi, metalowych osłon kabli podziemnych itp.).

Ponieważ zwykle do wspólnej sieci podłączone są różne urządzenia techniczne, występują w niej różne zakłócenia. W celu ochrony sprzętu przed zewnętrznymi zakłóceniami sieciowymi oraz ochrony przed zakłóceniami generowanymi przez sam sprzęt, konieczne jest zastosowanie filtrów sieciowych. Konstrukcja filtra musi zapewniać znaczne zmniejszenie prawdopodobieństwa bocznego połączenia wewnątrz obudowy między wejściem a wyjściem ze względu na pola magnetyczne, elektryczne lub elektromagnetyczne. W takim przypadku jednofazowy system dystrybucji energii musi być wyposażony w transformator z uziemionym punktem środkowym, trójfazowy z transformatorem obniżającym napięcie wysokiego napięcia.

Ekranowanie pokoju pozwala na wyeliminowanie zakłóceń technicznych środków przekazu informacji (sale spotkań, serwerownie itp.). Najlepsze są ekrany wykonane z blachy stalowej. Jednak zastosowanie siatki znacznie upraszcza kwestie wentylacji, oświetlenia i kosztu ekranu. W celu około 20-krotnego obniżenia poziomu promieniowania technicznych środków przekazu informacji można polecić ekran wykonany z pojedynczej siatki miedzianej o ogniwie około 2,5 mm lub z cienkiej blachy ocynkowanej o grubości 0,51 mm lub jeszcze. Arkusze ekranu muszą być elektrycznie mocno połączone ze sobą na całym obwodzie. Drzwi lokalu również muszą być ekranowane, zapewniając niezawodny kontakt elektryczny z ościeżnicą na całym obwodzie przynajmniej co 10-15 mm. Jeśli w pomieszczeniu znajdują się okna, są one dokręcane jedną lub dwiema warstwami siatki miedzianej o oczku nie większym niż 2 mm. Warstwy muszą mieć dobry kontakt elektryczny ze ścianami pomieszczenia.

Aktywne techniczne środki ochrony- urządzenie, które zapewnia tworzenie maskujących aktywnych zakłóceń (lub imituje je) dla sprzętu wywiadu technicznego lub zakłóca normalne funkcjonowanie sprzętu do tajnego wyszukiwania informacji. Aktywne sposoby zapobiegania wyciekom informacji można podzielić na wykrywanie i neutralizację tych urządzeń.

Do czynnych technicznych środków ochrony należą również różnego rodzaju symulatory, środki nastawiania zasłon aerozolowych i dymowych, urządzenia do hałasu elektromagnetycznego i akustycznego oraz inne środki nastawiania aktywnych zakłóceń. Aktywnym sposobem zapobiegania wyciekowi informacji kanałami akustycznymi jest wytworzenie silnego sygnału zakłócającego w „niebezpiecznym” środowisku, które trudno odfiltrować od użytecznego.

Nowoczesna technologia podsłuchowa osiągnęła taki poziom, że bardzo trudno jest wykryć urządzenia czytające i podsłuchujące. Najczęstsze metody wykrywania urządzeń do przechowywania to: kontrola wzrokowa; nieliniowa metoda lokalizacji; wykrywanie metalu; oświetlenie rentgenowskie.

Przeprowadzanie specjalnych środków w celu wykrycia kanałów wycieku informacji jest zarówno kosztowne, jak i czasochłonne. Dlatego jako środek ochrony informacji często bardziej opłaca się stosować zabezpieczenia rozmów telefonicznych, przestrzenne generatory szumu, akustyczne i wibroakustyczne generatory szumu, zabezpieczenia przeciwprzepięciowe. Urządzenia tłumiące dyktafony służą do zapobiegania nieautoryzowanemu nagrywaniu rozmów.

Zagłuszacze dyktafonów(również skutecznie oddziałujące na mikrofony) służą do ochrony informacji za pomocą zakłóceń akustycznych i elektromagnetycznych. Mogą wpływać na sam nośnik informacji, mikrofony w zakresie akustycznym oraz obwody elektroniczne urządzenia rejestrującego dźwięk. Istnieją wersje stacjonarne i przenośne różnych tłumików.

W środowiskach hałasu i zakłóceń próg słyszalności dla odbierania słabych dźwięków wzrasta. Ten wzrost progu słyszenia nazywa się maskowaniem akustycznym. Do powstawania zakłóceń wibroakustycznych stosuje się specjalne generatory oparte na elektropróżniach, wyładowaniach gazowych i półprzewodnikowych elementach radiowych.

W praktyce najczęściej stosowany generatory hałasu. Generatory hałasu pierwszy typ służą do bezpośredniego tłumienia mikrofonów zarówno urządzeń nadawczych, jak i dyktafonów, to znaczy takie urządzenie po prostu generuje pewien sygnał przypominający mowę przekazywany do głośników akustycznych i dość skutecznie maskuje mowę ludzką. Ponadto takie urządzenia służą do zwalczania mikrofonów laserowych i słuchania stetoskopowego. Należy zauważyć, że generatory hałasu akustycznego są prawie jedynym sposobem radzenia sobie z mikrofonami przewodowymi. Organizując maskowanie akustyczne należy pamiętać, że hałas akustyczny stwarza dodatkowy dyskomfort dla pracowników, dla negocjatorów (zwykła moc generatora hałasu to 75-90 dB), ale w tym przypadku należy poświęcić wygodę dla bezpieczeństwa.

Wiadomo, że szum „biały” lub „różowy” stosowany jako maskowanie akustyczne różni się budową od sygnału mowy. To właśnie na znajomości i wykorzystaniu tych różnic opierają się algorytmy odszumiania sygnałów mowy, które są szeroko stosowane przez specjalistów inteligencji technicznej. Dlatego obok takich zakłóceń szumowych, w celu aktywnego maskowania akustycznego, stosuje się dziś wydajniejsze generatory zakłóceń „mowy”, chaotycznych sekwencji impulsów itp. Rola urządzeń przekształcających oscylacje elektryczne w oscylacje akustyczne zakres częstotliwości mowy jest zwykle wykonywany przez małe szerokopasmowe głośniki akustyczne. Zazwyczaj instaluje się je w pomieszczeniach, w miejscach, w których najprawdopodobniej będzie znajdować się sprzęt rozpoznania akustycznego.

Szum „różowy” jest sygnałem złożonym, którego poziom gęstości widmowej zmniejsza się wraz ze wzrostem częstotliwości ze stałą stromizną równą 3-6 dB na oktawę w całym zakresie częstotliwości. „Biały” nazywa się szumem, którego skład widmowy jest jednolity w całym zakresie emitowanych częstotliwości. Oznacza to, że taki sygnał jest złożony, podobnie jak ludzka mowa, i nie można w nim wyróżnić żadnych dominujących składników widmowych. Zakłócenia „mowy” powstają przez mieszanie w różnych kombinacjach segmentów sygnałów mowy i fragmentów muzycznych, a także zakłóceń szumowych lub z fragmentów samego ukrytego sygnału mowy z wieloma nakładkami o różnych poziomach (najskuteczniejsza metoda).

Systemy tłumienie ultradźwiękowe emitują silne wibracje ultradźwiękowe (około 20 kHz) niesłyszalne dla ludzkiego ucha. Ten efekt ultradźwiękowy prowadzi do przeciążenia wzmacniacza niskich częstotliwości dyktafonu i do znacznych zniekształceń nagranych (nadanych) sygnałów. Ale doświadczenie korzystania z tych systemów pokazało ich niepowodzenie. Intensywność sygnału ultradźwiękowego okazała się wyższa niż wszystkie dopuszczalne standardy medyczne dotyczące narażenia ludzi. Wraz ze spadkiem natężenia ultradźwięków niemożliwe jest niezawodne tłumienie sprzętu podsłuchowego.

Generatory akustyczne i wibroakustyczne wytwarzają szum (podobny do mowy, „biały” lub „różowy”) w paśmie sygnałów dźwiękowych, dostosowują poziom zakłóceń i kontrolują emitery akustyczne, aby ustawić ciągłe zakłócenia akustyczne. Emiter wibracji służy do ustawiania ciągłych zakłóceń wibracji hałasu na otaczające konstrukcje i komunikację budynku w pomieszczeniu. Poszerzenie granic zakresu częstotliwości sygnałów zakłócających pozwala na zmniejszenie wymagań dotyczących poziomu zakłóceń i zmniejszenie werbalnej zrozumiałości mowy.

W praktyce jedna i ta sama powierzchnia musi być zaszumiona z kilkoma emiterami drgań działającymi z różnych źródeł sygnałów zakłócających, które nie są ze sobą skorelowane, co wyraźnie nie przyczynia się do obniżenia poziomu hałasu w pomieszczeniu. Wynika to z możliwości zastosowania metody kompensacji zakłóceń podczas podsłuchu w lokalu. Metoda ta polega na zainstalowaniu kilku mikrofonów i dwu- lub trzykanałowym usunięciu mieszanki sygnału utajonego z szumem w punktach oddzielonych przestrzennie, a następnie odjęciu szumu.

generator elektromagnetyczny(generator drugi typ) indukuje zakłócenia radiowe bezpośrednio we wzmacniaczach mikrofonowych i obwodach wejściowych dyktafonu. Sprzęt ten jest równie skuteczny w przypadku dyktafonów kinematycznych i cyfrowych. Z reguły do ​​tych celów stosuje się generatory zakłóceń radiowych o stosunkowo wąskim paśmie emisyjnym, aby ograniczyć oddziaływanie na konwencjonalne urządzenia radioelektroniczne (nie mają praktycznie żadnego wpływu na działanie telefonów komórkowych GSM, pod warunkiem nawiązania łączności telefonicznej przed włączeniem jammera). Generator emituje zakłócenia elektromagnetyczne w kierunku, zwykle stożka 60-70 °. Aby rozszerzyć strefę tłumienia, zainstalowana jest druga antena generatora lub nawet cztery anteny.

Należy mieć świadomość, że jeśli lokalizacja tłumików nie powiedzie się, mogą wystąpić fałszywe alarmy bezpieczeństwa i alarmy pożarowe. Urządzenia o mocy większej niż 5-6 W nie spełniają standardów medycznych dotyczących narażenia ludzi.

5.5. Technika przechwytywania rozmów telefonicznych

Kanały komunikacji telefonicznej to najwygodniejszy, a jednocześnie najbardziej niepewny sposób przekazywania informacji między abonentami w czasie rzeczywistym. Sygnały elektryczne są przesyłane przewodami w sposób czysty, a podsłuch na linii telefonicznej jest bardzo łatwy i tani. Nowoczesna technologia komunikacji telefonicznej nadal jest najbardziej atrakcyjna dla celów szpiegowskich.

Istnieją trzy fizyczne sposoby podłączenia urządzeń wbudowanych do przewodowych linii telefonicznych:

kontakt (lub metoda galwaniczna) - informacja jest pobierana przez bezpośrednie podłączenie do kontrolowanej linii;

indukcja bezkontaktowa - przechwytywanie informacji następuje dzięki wykorzystaniu natężenia pola magnetycznego w pobliżu przewodów telefonicznych. Dzięki tej metodzie wielkość rejestrowanego sygnału jest bardzo mała i taki czujnik reaguje na zewnętrzne zakłócenia, wpływy elektromagnetyczne;

bezdotykowy pojemnościowy - przechwytywanie informacji następuje z powodu rejestracji elementu elektrycznego pola rozproszonego w bezpośrednim sąsiedztwie przewodów telefonicznych.

W metodzie indukcyjnej lub pojemnościowej przechwytywanie informacji odbywa się za pomocą odpowiednich czujników bez bezpośredniego połączenia z linią.

Połączenie linii telefonicznej można wykonać w centrali PBX lub w dowolnym miejscu między telefonem a centralą. Najczęściej dzieje się to w skrzynce przyłączeniowej znajdującej się najbliżej telefonu. Urządzenie podsłuchowe jest połączone z linią równolegle lub szeregowo, a od niego tworzy się odgałęzienie do stanowiska przechwytującego.

Tak zwany system „ucho telefoniczne” to urządzenie podłączone do linii telefonicznej lub wbudowane w telefon. Intruz dzwoniąc na tak wyposażony telefon i przekazując specjalny kod aktywacyjny, uzyskuje możliwość podsłuchiwania rozmów w kontrolowanym pomieszczeniu przez linię telefoniczną. Telefon abonenta zostaje wtedy wyłączony, uniemożliwiając mu dzwonienie.

Informacje mogą być również pobierane z linii telefonicznej ze słuchawką leżącą na dźwigni poprzez aktywację zewnętrzną poprzez wibracje jej mikrofonu o wysokiej częstotliwości ( pompowanie wysokiej częstotliwości). Pompowanie wysokiej częstotliwości pozwala na usuwanie informacji również ze sprzętu domowego i specjalnego (punkty radiowe, zegary elektryczne, alarmy przeciwpożarowe), jeśli posiada przewodowe wyjście z pomieszczenia. Takie systemy są w zasadzie pasywne, bardzo trudno je wykryć poza momentem użytkowania.

W telefonach z dzwonkiem elektromagnetycznym można zrealizować jego odwracalność (tzw „efekt mikrofonu”). Przy mechanicznych (w tym głosowych) wibracjach ruchomych części telefonu powstaje w nim prąd elektryczny o amplitudzie sygnału dochodzącej do kilku miliwoltów. To napięcie wystarcza do dalszej obróbki sygnału. Należy powiedzieć, że w podobny sposób można przechwytywać użyteczne prądy mikroelektryczne nie tylko z telefonu, ale także z połączenia z mieszkaniem.

W skomputeryzowanych systemach telefonicznych wszystkie połączenia telefoniczne wykonywane są przez komputer zgodnie z wbudowanym w niego programem. Podczas zdalnej penetracji lokalnego systemu komputerowego lub samego komputera sterującego osoba atakująca ma możliwość zmiany programu. Dzięki temu uzyskuje możliwość przechwycenia wszelkiego rodzaju wymiany informacji prowadzonej w kontrolowanym systemie. Jednocześnie niezwykle trudno jest wykryć fakt takiego przechwycenia. Wszystkie metody ochrony skomputeryzowanych systemów telefonicznych można sprowadzić do wymiany konwencjonalnego modemu łączącego centralę z liniami zewnętrznymi na specjalną, która umożliwia dostęp do systemu tylko z upoważnionych numerów, zabezpieczenie wewnętrznych terminali programowych, dokładną należytą staranność pracowników pełniących obowiązki administratora systemu , nagłe sprawdzanie ustawień oprogramowania PBX, śledzenie i analiza podejrzanych połączeń.

Zorganizować podsłuchiwanie telefonu komórkowego o wiele łatwiej niż się powszechnie uważa. Aby to zrobić, musisz mieć kilka skanerów (stanowiska sterowania radiowego) i dostosować się do ruchów obiektu sterującego. Telefon komórkowy to w rzeczywistości złożony miniaturowy nadajnik-odbiornik radiowy. Do przechwytywania komunikacji radiowej wymagana jest znajomość standardu komunikacji (częstotliwości nośnej transmisji radiowej). Cyfrowe sieci komórkowe (DAMPS, NTT, GSM, CDMA itp.) można monitorować, na przykład za pomocą konwencjonalnego skanera cyfrowego. Stosowanie standardowych algorytmów szyfrowania w systemach komunikacji komórkowej również nie gwarantuje ochrony. Najłatwiej podsłuchać rozmowy, jeśli jeden z mówców rozmawia ze zwykłego telefonu stacjonarnego, wystarczy, że uzyskasz dostęp do puszki telefonicznej. Negocjacje mobilne są trudniejsze, ponieważ ruchowi abonenta podczas rozmowy towarzyszy spadek siły sygnału i przejście na inne częstotliwości w przypadku transmisji sygnału z jednej stacji bazowej do drugiej.

Telefon prawie zawsze stoi obok właściciela. Dowolny telefon komórkowy można przeprogramować lub zastąpić identycznym modelem z „szytą” tajną funkcją, dzięki której możliwe jest podsłuchiwanie wszystkich rozmów (nie tylko rozmów telefonicznych) nawet po wyłączeniu. Dzwoniąc z określonego numeru telefon automatycznie „odbiera” słuchawkę i nie daje sygnału oraz nie zmienia obrazu na wyświetlaczu.

Do słuchania telefonu komórkowego używane są następujące rodzaje sprzętu. Różne majsterkowanie wykonane przez hakerów i phreakerów za pomocą „flashowania”

i przeprogramowywanie telefonów komórkowych, „klonowanie” telefonów. Tak prosta metoda wymaga jedynie minimalnych kosztów finansowych i umiejętności pracy rękami. Są to różne urządzenia radiowe, które są swobodnie sprzedawane na rynku rosyjskim, oraz specjalny sprzęt do rozpoznania radiowego w sieciach komunikacji komórkowej. Sprzęt zainstalowany bezpośrednio u samego operatora komórkowego jest najskuteczniejszy do słuchania.

Rozmowę prowadzoną z telefonu komórkowego można również monitorować za pomocą programowalnych skanerów. Przechwytywanie radiowe jest niemożliwe do wykrycia i opracowano aktywne środki zaradcze, aby je zneutralizować. Na przykład kodowanie sygnałów radiowych lub metoda gwałtownego „przeskakiwania” częstotliwości. Ponadto, aby zabezpieczyć telefon komórkowy przed podsłuchem, zaleca się stosowanie urządzeń z aktywacją wbudowanego generatora szumów z detektora promieniowania GSM. Zaraz po aktywacji telefonu włącza się generator szumów i telefon nie może już „podsłuchiwać” rozmów. Dzisiejsze możliwości komunikacji mobilnej pozwalają nie tylko nagrywać głos i przesyłać go na odległość, ale także nagrywać obraz wideo. Dlatego, dla niezawodnej ochrony informacji, lokalnie blokery telefonów komórkowych.

Ustalenie lokalizacji właściciela telefonu komórkowego może odbywać się metodą triangulacji (kierunku wyszukiwania) oraz poprzez sieć komputerową operatora zapewniającego komunikację. Odnajdywanie kierunku odbywa się poprzez nacięcie lokalizacji źródła sygnałów radiowych z kilku punktów (zwykle trzech) za pomocą specjalnego sprzętu. Ta technika jest dobrze rozwinięta, ma wysoką dokładność i jest dość przystępna cenowo. Druga metoda polega na usunięciu z sieci komputerowej operatora informacji o tym, gdzie w danym momencie znajduje się abonent, nawet jeśli nie prowadzi on żadnych rozmów (zgodnie z sygnałami automatycznie przesyłanymi przez telefon do stacji bazowej). Analiza danych o sesjach komunikacyjnych abonenta z różnymi stacjami bazowymi pozwala przywrócić wszystkie ruchy abonenta w przeszłości. Takie dane mogą być przechowywane przez firmę telefonii komórkowej od 60 dni do kilku lat.

5.6. Ochrona kanałów telefonicznych

Ochrona kanałów telefonicznych mogą być realizowane za pomocą systemów ochrony kryptograficznej (scramblerów), analizatorów linii telefonicznej, jednokierunkowych maskerów mowy, urządzeń ochrony pasywnej, aktywnych zagłuszających. Ochrona informacji może być realizowana na poziomie semantycznym (semantycznym) za pomocą metod kryptograficznych oraz na poziomie energetycznym.

Istniejący sprzęt przeciwdziałający możliwości podsłuchu rozmów telefonicznych dzieli się na trzy klasy według stopnia niezawodności:

Klasa I - najprostsze przetworniki zniekształcające sygnał, stosunkowo tanie, ale mało niezawodne - to różne generatory szumów, sygnalizatory przyciskowe itp.;

Klasa II - oszuści, podczas których koniecznie używany jest wymienny klucz hasła, stosunkowo niezawodna metoda ochrony, ale profesjonalni specjaliści przy pomocy dobrego komputera mogą przywrócić znaczenie nagranej rozmowy;

Klasa III - sprzęt do kodowania mowy, który przekształca mowę na kody cyfrowe, który jest potężnym kalkulatorem, bardziej złożonym niż komputery osobiste. Bez znajomości klucza prawie niemożliwe jest przywrócenie rozmowy.

Instalacja na telefonie oznacza kodowanie mowy(scrambler) zapewnia ochronę sygnału w całej linii telefonicznej. Wiadomość głosowa abonenta jest przetwarzana według jakiegoś algorytmu (kodowana), przetworzony sygnał jest przesyłany do kanału komunikacyjnego (linii telefonicznej), następnie sygnał odebrany przez innego abonenta jest przetwarzany według algorytmu odwrotnego (dekodowany) na sygnał mowy.

Metoda ta jest jednak bardzo skomplikowana i kosztowna, wymaga zainstalowania kompatybilnego sprzętu dla wszystkich abonentów uczestniczących w zamkniętych sesjach komunikacyjnych oraz powoduje opóźnienia czasowe w synchronizacji sprzętu i wymianie kluczy od początku transmisji do momentu odebrania komunikatu głosowego. Scramblery mogą również przewidzieć zamknięcie transmisji faksów. Przenośne szyfratory mają słaby próg bezpieczeństwa - przy pomocy komputera jego kod można rozszyfrować w kilka minut.

Analizatory linii telefonicznej sygnalizować ewentualne połączenie na podstawie pomiaru parametrów elektrycznych linii telefonicznej lub wykrycia w niej sygnałów obcych.

Analiza parametrów linii komunikacyjnych i komunikacji przewodowej polega na pomiarze parametrów elektrycznych tej komunikacji i pozwala na wykrycie urządzeń wbudowanych, które odczytują informacje z linii komunikacyjnych lub przesyłają informacje za pośrednictwem linii przewodowych. Instalowane są na sprawdzonej linii telefonicznej i konfigurowane zgodnie z jej parametrami. Wszelkie nieautoryzowane połączenia z urządzeniami zasilanymi z linii telefonicznej wygenerują alarm. Niektóre typy analizatorów są w stanie symulować pracę aparatu telefonicznego i tym samym wykrywać urządzenia podsłuchowe uruchamiane sygnałem dzwonka. Jednak urządzenia te mają wysoki współczynnik fałszywych trafień (ponieważ istniejące linie telefoniczne są dalekie od doskonałości) i nie mogą wykryć niektórych typów połączeń.

Aby uchronić się przed „efektem mikrofonu”, wystarczy włączyć dwie diody krzemowe równolegle w przeciwnym kierunku, szeregowo z dzwonkiem. Aby zabezpieczyć się przed „pompowaniem wysokiej częstotliwości”, konieczne jest podłączenie równolegle z mikrofonem odpowiedniego kondensatora (o pojemności 0,01–0,05 μF), który zwiera oscylacje wysokiej częstotliwości.

metoda maskowanie szumów o niskiej częstotliwości w trybie wspólnym Służy do tłumienia urządzeń odbierających informacje głosowe podłączonych do linii telefonicznej szeregowo w celu przerwania jednego z przewodów lub poprzez czujnik indukcyjny do jednego z przewodów. Podczas rozmowy do każdego przewodu linii telefonicznej podawane są sygnały zakłócające maskujące z zakresu częstotliwości mowy (dyskretne pseudolosowe sygnały impulsowe o sekwencji M w zakresie częstotliwości od 100 do 10000 Hz) o jednakowej amplitudzie i fazie . Ponieważ telefon jest podłączony równolegle do linii telefonicznej, sygnały zakłócające, które są zgodne pod względem amplitudy i fazy, znoszą się wzajemnie i nie prowadzą do zniekształcenia sygnału użytecznego. W urządzeniach wbudowanych podłączonych do jednego przewodu telefonicznego sygnał zakłóceń nie jest kompensowany i jest „nałożony” na sygnał użyteczny. A ponieważ jego poziom znacznie przekracza użyteczny sygnał, przechwycenie przesyłanych informacji staje się niemożliwe.

metoda szum maskujący o wysokiej częstotliwości. Do linii telefonicznej podawany jest sygnał zakłócający o wysokiej częstotliwości (zwykle od 6-8 kHz do 12-16 kHz). Jako szum maskujący stosuje się szerokopasmowe sygnały analogowe typu szumu „białego” lub sygnały dyskretne typu pseudolosowego ciągu impulsów o szerokości widma co najmniej 3–4 kHz. W zabezpieczeniu podłączonym równolegle do przerwy w linii telefonicznej montowany jest specjalny filtr dolnoprzepustowy o częstotliwości odcięcia powyżej 3–4 kHz, który tłumi (bocznikuje) sygnały zakłóceń o wysokiej częstotliwości i nie wpływa znacząco na przepływ sygnały mowy o niskiej częstotliwości.

metoda podnieść lub spadek napięcia. Metoda zmiany napięcia służy do zakłócania funkcjonowania wszelkiego rodzaju urządzeń elektronicznych do przechwytywania informacji z połączeniem stykowym (zarówno szeregowym, jak i równoległym) z linią, wykorzystując ją jako źródło zasilania. Zmiana napięcia w linii powoduje, że zakładki telefoniczne z połączeniem szeregowym i stabilizacją parametryczną częstotliwości nadajnika „odchodzą” od częstotliwości nośnej i pogarszają zrozumiałość mowy. Nadajniki zakładek telefonicznych podłączone równolegle do linii z takimi przepięciami w niektórych przypadkach po prostu się wyłączają. Metody te zapewniają tłumienie urządzeń wyszukujących informacje podłączonych do linii tylko w obszarze od chronionego aparatu telefonicznego do centrali.

metoda rekompensaty.„Cyfrowy” sygnał szumu maskującego z zakresu częstotliwości mowy jest podawany na stronę odbiorczą. Ten sam sygnał („czysty” szum) jest podawany na jedno z wejść dwukanałowego filtru adaptacyjnego, drugie wejście odbiera mieszankę odebranego sygnału mowy i szumu maskującego. Filtr kompensuje składnik szumu i wydobywa ukryty sygnał mowy. Ten sposób bardzo skutecznie eliminuje wszystkie znane środki wyszukiwania ukrytych informacji podłączone do linii na całym odcinku linii telefonicznej od jednego abonenta do drugiego.

Tak zwany "wypalać" odbywa się poprzez dostarczanie impulsów wysokiego napięcia (ponad 1500 V) o mocy 15-50 W z ich promieniowaniem do linii telefonicznej. W przypadku urządzeń elektronicznych podłączonych galwanicznie do linii pobierania informacji, stopnie wejściowe i zasilacze „wypalają się”. Efektem pracy jest awaria elementów półprzewodnikowych (tranzystory, diody, mikroukłady) narzędzi do wyszukiwania informacji. Dostarczanie impulsów wysokiego napięcia odbywa się, gdy telefon jest odłączony od linii. Jednocześnie, aby zniszczyć urządzenia połączone równolegle, impulsy wysokiego napięcia są dostarczane z obwodem otwartym, a urządzenia połączone szeregowo - z „zwartą” (zwykle w budce telefonicznej lub osłonie) linią telefoniczną.

5.7. Metody wykrywania urządzeń stealth

Najbardziej dostępną, a zatem najtańszą metodą znajdowania sposobów wyszukiwania informacji jest prosta inspekcja. Kontrola wizualna polega na skrupulatnym oględzinach pomieszczeń, konstrukcji budowlanych, łączności, elementów wnętrz, wyposażenia, materiałów biurowych itp. Podczas kontroli mogą być używane endoskopy, urządzenia oświetleniowe, lusterka inspekcyjne itp. Podczas badania należy zwrócić uwagę na charakterystyczne cechy tajności oznacza wyszukiwanie informacji (anteny, otwory mikrofonowe, przewody o nieznanym przeznaczeniu itp.). W razie potrzeby przeprowadzany jest demontaż lub demontaż sprzętu, środków komunikacji, mebli i innych przedmiotów.

Istnieją różne metody wyszukiwania urządzeń wbudowanych. Najczęściej w tym celu radio jest sterowane za pomocą różnych odbiorników radiowych. Są to różnego rodzaju detektory dyktafonów, wskaźniki pola, mierniki częstotliwości i interceptory, odbiorniki skanerowe i analizatory widma, oprogramowanie i sprzętowe systemy sterowania, lokalizatory nieliniowe, kompleksy rentgenowskie, konwencjonalne testery, specjalistyczne urządzenia do testowania linii przewodowych, a także różne połączone urządzenia. Za ich pomocą przeprowadzane jest wyszukiwanie i utrwalanie częstotliwości roboczych urządzeń wbudowanych, a także określana jest ich lokalizacja.

Procedura poszukiwawcza jest dość skomplikowana i wymaga odpowiedniej wiedzy i umiejętności pracy z urządzeniami pomiarowymi. Ponadto przy stosowaniu tych metod wymagany jest stały i długoterminowy monitoring radiowego powietrza lub zastosowanie skomplikowanych i drogich specjalnych automatycznych systemów sprzętowych i programowych do monitoringu radiowego. Wdrożenie tych procedur jest możliwe tylko wtedy, gdy istnieje wystarczająco silna służba bezpieczeństwa i bardzo solidne środki finansowe.

Najprostsze urządzenia do wyszukiwania promieniowania z urządzeń wbudowanych to wskaźnik pola elektromagnetycznego. Powiadamia prostym sygnałem dźwiękowym lub świetlnym o obecności pola elektromagnetycznego o sile powyżej progu. Taki sygnał może wskazywać na możliwą obecność zabezpieczenia hipotecznego.

Miernik częstotliwości- odbiornik skanujący służący do wykrywania środków wyszukiwania informacji, słabego promieniowania elektromagnetycznego dyktafonu lub urządzenia hipotecznego. To właśnie te sygnały elektromagnetyczne próbują być odbierane, a następnie analizowane. Ale każde urządzenie ma swoje unikalne widmo promieniowania elektromagnetycznego, a próby izolowania nie wąskich częstotliwości spektralnych, ale szersze pasma mogą prowadzić do ogólnego spadku selektywności całego urządzenia, a w rezultacie do zmniejszenia odporności na zakłócenia miernika częstotliwości.

Liczniki częstotliwości określają również częstotliwość nośną najsilniejszego sygnału w punkcie odbioru. Niektóre urządzenia pozwalają nie tylko na automatyczne lub ręczne przechwycenie sygnału radiowego, wykrycie go i odsłuch przez głośnik, ale także określenie częstotliwości wykrytego sygnału i rodzaju modulacji. Czułość takich detektorów pola jest niska, dlatego pozwalają na wykrycie promieniowania od podsłuchów radiowych tylko w ich bezpośrednim sąsiedztwie.

czujnik podczerwieni produkowane ze specjalnym Sonda IR i umożliwia wykrywanie wbudowanych urządzeń, które przesyłają informacje za pośrednictwem kanału komunikacji w podczerwieni.

Znacznie większa czułość mają specjalne (profesjonalne) odbiorniki radiowe z automatycznym skanowaniem zasięgu radiowego(odbiorniki skanera lub skanery). Zapewniają wyszukiwanie w zakresie częstotliwości od dziesiątek do miliardów herców. Analizatory widma mają najlepsze możliwości wyszukiwania błędów radiowych. Oprócz przechwytywania promieniowania urządzeń wbudowanych umożliwiają również analizę ich właściwości, co jest ważne przy wykrywaniu podsłuchów radiowych wykorzystujących złożone rodzaje sygnałów do przesyłania informacji.

Możliwość współpracy odbiorników skanujących z komputerami przenośnymi była podstawą do stworzenia zautomatyzowane kompleksy do wyszukiwania zakładek radiowych (tzw. „systemy sterowania oprogramowaniem i sprzętem”). Metoda przechwytywania sygnału radiowego opiera się na automatycznym porównaniu poziomu sygnału z nadajnika radiowego i poziomu tła, a następnie samostrojeniu. Urządzenia te pozwalają na przechwycenie sygnału radiowego w czasie nie dłuższym niż jedna sekunda. Przechwytywacz radiowy może być również używany w trybie „łącza akustycznego”, który polega na samowzbudzeniu urządzenia podsłuchowego w wyniku pozytywnego sprzężenia zwrotnego.

Osobno konieczne jest podkreślenie sposobów wyszukiwania urządzeń wbudowanych, które nie działają w czasie badania. „Podsłuchy” wyłączone na czas wyszukiwania (mikrofony urządzeń podsłuchowych, dyktafony itp.) nie emitują sygnałów, dzięki którym mogą zostać wykryte przez odbiorniki radiowe. W takim przypadku do ich wykrywania stosuje się specjalny sprzęt rentgenowski, wykrywacze metali i radary nieliniowe.

Wykrywacze pustki pozwalają wykryć możliwe miejsca instalacji urządzeń osadzonych w pustkach ścian lub innych konstrukcji. wykrywacz metalu reagują na obecność w obszarze poszukiwań materiałów przewodzących prąd elektryczny, przede wszystkim metali, pozwalają wykryć obudowy lub inne metalowe elementy zakładek, zbadać przedmioty niemetalowe (meble, konstrukcje budowlane z drewna lub tworzywa sztucznego, ściany z cegły itp. .). Przenośny aparaty rentgenowskie służą do obiektów półprzezroczystych, których przeznaczenia nie można zidentyfikować bez ich demontażu, przede wszystkim w momencie, gdy jest to niemożliwe bez zniszczenia znalezionego obiektu (robią zdjęcia jednostek i bloków wyposażenia w promieniach X i porównują ze zdjęciami standardowych jednostek).

Jednym z najskuteczniejszych sposobów wykrywania zakładek jest użycie lokalizatora nieliniowego. Lokalizator nieliniowy to urządzenie do wykrywania i lokalizowania dowolnych pn przejścia w miejscach, gdzie oczywiście ich nie ma. Zasada działania radaru nieliniowego opiera się na właściwości wszystkich nieliniowych elementów (tranzystory, diody itp.) urządzeń radioelektronicznych do emitowania do powietrza składników harmonicznych (kiedy są one napromieniowane sygnałami mikrofalowymi) . Odbiornik lokalizatora nieliniowego odbiera drugą i trzecią harmoniczną odbitego sygnału. Takie sygnały przenikają przez ściany, sufity, podłogi, meble itp. W tym przypadku proces konwersji nie zależy od tego, czy naświetlany obiekt jest włączony czy wyłączony. Odbiór przez lokalizator nieliniowy dowolnej składowej harmonicznej sygnału wyszukiwania wskazuje na obecność urządzenia radioelektronicznego w obszarze poszukiwań, niezależnie od jego przeznaczenia funkcjonalnego (mikrofon radiowy, zakładka telefoniczna, dyktafon, mikrofon ze wzmacniaczem itp.). ).

Radary nieliniowe są w stanie wykrywać dyktafony na znacznie większe odległości niż wykrywacze metali i mogą być wykorzystywane do kontrolowania wejścia urządzeń rejestrujących dźwięk do pomieszczeń. Rodzi to jednak takie problemy, jak poziom bezpiecznego promieniowania, identyfikacja reakcji, obecność martwych stref, kompatybilność z otaczającymi systemami i sprzętem elektronicznym.

Moc promieniowania lokalizatorów może wahać się od setek miliwatów do setek watów. Zaleca się stosowanie radarów nieliniowych o większej mocy promieniowania i lepszej zdolności wykrywania. Z drugiej strony, przy wysokiej częstotliwości, duża moc promieniowania urządzenia stanowi zagrożenie dla zdrowia operatora.

Wadą lokalizatora nieliniowego jest jego reakcja na telefon lub telewizor w sąsiednim pomieszczeniu itp. Lokalizator nieliniowy nigdy nie znajdzie naturalnych kanałów wycieku informacji (akustycznego, wibroakustycznego, przewodowego i optycznego). To samo dotyczy skanera. Wynika z tego, że zawsze konieczna jest pełna kontrola we wszystkich kanałach.

5.8. Optyczny (wizualny) kanał wycieku informacji

Optyczny kanał wycieku informacji realizowany jest poprzez bezpośrednie postrzeganie otoczenia przez ludzkie oko poprzez zastosowanie specjalnych środków technicznych, które rozszerzają zdolność widzenia narządu wzroku w warunkach słabego oświetlenia, przy odległych obiektach obserwacji i niedostatecznej rozdzielczości kątowej . Jest to zwykłe podglądanie z sąsiedniego budynku przez lornetkę i rejestracja promieniowania z różnych czujników optycznych w zakresie widzialnym lub IR, które można modulować przydatnymi informacjami. Jednocześnie informacje wizualne są często dokumentowane za pomocą kliszy fotograficznej lub mediów elektronicznych. Obserwacja dostarcza dużej ilości cennych informacji, zwłaszcza jeśli wiąże się z kopiowaniem dokumentacji, rysunków, próbek produktów itp. W zasadzie proces obserwacji jest złożony, gdyż wymaga znacznych nakładów pracy, czasu i pieniędzy.

Charakterystyki każdego urządzenia optycznego (w tym ludzkiego oka) są określane przez takie podstawowe wskaźniki, jak rozdzielczość kątowa, oświetlenie i częstotliwość zmian obrazu. Ogromne znaczenie ma dobór komponentów systemu nadzoru. Obserwację na duże odległości prowadzi się za pomocą soczewek o dużej średnicy. Duży wzrost zapewnia zastosowanie długoogniskowych obiektywów, ale wtedy kąt widzenia systemu jako całości jest nieuchronnie zmniejszony.

Nagrywanie wideo oraz fotografowanie do obserwacji jest szeroko stosowany. Używany kamery wideo może być przewodowy, radiowy, nadający się do noszenia itp. Nowoczesny sprzęt pozwala na monitorowanie w świetle dziennym i w nocy, z bardzo bliskiej odległości i na odległość do kilku kilometrów, w świetle widzialnym oraz w zakresie podczerwieni (można wykrywać nawet poprawki, podróbki, a także czytać tekst na spalonych dokumentach). znany teleobiektywy tylko wielkości pudełka zapałek, ale wyraźne fotografowanie drukowanego tekstu z odległości do 100 metrów, a aparat w zegarku pozwala robić zdjęcia bez ustawiania ostrości, ustawiania czasu otwarcia migawki, przysłony i innych subtelności.

W warunkach słabego oświetlenia lub słabej widoczności szeroko stosowane są noktowizory i kamery termowizyjne. Podstawa nowoczesnej noktowizory zasada przekształcania słabego pola światła w słabe pole elektronów, wzmacnianie powstałego obrazu elektronicznego za pomocą wzmacniacza mikrokanałowego, a na koniec przekształcanie wzmocnionego obrazu elektronicznego w widoczny wyświetlacz (za pomocą ekranu luminescencyjnego) w widzialnym obszarze widma ( prawie we wszystkich urządzeniach - w zielonym obszarze widma) ). Obraz na ekranie obserwujemy za pomocą lupy lub urządzenia rejestrującego. Takie urządzenia są w stanie widzieć światło na granicy zasięgu bliskiej podczerwieni, co było podstawą do stworzenia systemów aktywnego nadzoru z laserowym oświetleniem podczerwonym (zestaw do obserwacji nocnych i nagrywania wideo do zdalnej obserwacji i fotografowania w całkowitej ciemności za pomocą specjalna latarka laserowa na podczerwień). Konstrukcyjnie noktowizory mogą być wykonane w postaci celowników, lornetek, gogli noktowizyjnych, celowników do broni strzeleckiej, urządzeń do dokumentacji obrazu.

Kamery termowizyjne są w stanie „widzieć” dłuższy obszar widma częstotliwości optycznej (8–13 μm), w którym znajduje się maksimum promieniowania cieplnego obiektów. Jednocześnie opady nie przeszkadzają im, ale mają niską rozdzielczość kątową.

Na rynku dostępne są próbki niechłodzonych kamer termowizyjnych o rozdzielczości temperaturowej do 0,1°C.

Urządzenia do dokumentacji obrazu- są to zestawy sprzętu, na które składają się wysokiej jakości celownik nocny obserwacyjny, urządzenie do rejestracji obrazu (kamera, kamera wideo), projektor IR, gramofon (statyw). Wykonane zgodnie z ustalonymi standardami nasadki można łatwo łączyć ze standardowymi obiektywami.

Rewolucja technologiczna znacznie uprościła zadanie pozyskiwania nieautoryzowanych informacji wideo. Do tej pory powstały bardzo czułe, małogabarytowe, a nawet subminiaturowe telewizory, aparaty fotograficzne i wideo do czarno-białych, a nawet kolorowych obrazów. Postępy w miniaturyzacji umożliwiają umieszczenie nowoczesnej kamery szpiegowskiej w niemal każdym wnętrzu lub przedmiotach osobistych. Na przykład światłowodowy system nadzoru ma kabel o długości do dwóch metrów. Umożliwia wejście do pomieszczeń przez dziurki od klucza, wejścia kablowe i grzewcze, szyby wentylacyjne, sufity podwieszane i inne otwory. Kąt widzenia układu wynosi 65°, ogniskowanie prawie nieskończoność. Działa w słabym świetle. Może być używany do czytania i fotografowania dokumentów na biurkach, notatek na kalendarzach biurkowych, tablic ściennych i plansz oraz odczytywania informacji z wyświetlaczy. Zagadnienia rejestracji i przesyłania obrazów wideo na duże odległości są podobne do omówionych powyżej. W związku z tym stosowane są podobne metody wykrywania urządzeń przekazujących informacje.

Sposoby wykrywania ukrytych kamer znacznie trudniej rozpoznać inne kanały wycieku informacji. Obecnie trwają poszukiwania sprawnych kamer wideo z transmisją sygnału w kanale radiowym i przewodami nieliniowa metoda lokalizacji. Wszystkie obwody nowoczesnych urządzeń elektronicznych emitują fale elektromagnetyczne o zasięgu radiowym. Ponadto każdy schemat ma swoje własne spektrum promieniowania fałszywego. Dlatego każde urządzenie operacyjne, które ma co najmniej jeden obwód elektroniczny, może zostać zidentyfikowane, jeśli znane jest widmo promieniowania niepożądanego. "Zaszumione" i elektroniczne obwody do sterowania matrycami CCD kamer wideo. Znając widmo emisyjne danej kamery, można ją wykryć. Informacje o widmach emisyjnych wykrytych kamer wideo są przechowywane w pamięci urządzenia. Trudność polega na niskim poziomie ich promieniowania i obecności dużej ilości zakłóceń elektromagnetycznych.

5.9. Specjalne narzędzia do ekspresowego kopiowania informacji (lub jej niszczenia) z nośników magnetycznych

Automatyzacja wyszukiwania i pomiaru parametrów sygnałów PEMI ujawniła potrzebę jasnego podziału procesu badań specjalnych na następujące etapy: wyszukiwanie sygnałów PEMI, pomiar ich parametrów oraz obliczenie wymaganych wartości bezpieczeństwa. Praktyka pomiarów ręcznych często stawia tę kolejność pod znakiem zapytania z powodu rutyny i dużego nakładu pracy. Dlatego często łączy się proces wyszukiwania i pomiaru parametrów sygnałów PEMI.

Specjalne środki techniczne do potajemnego pozyskiwania (niszczenia) informacji ze środków ich przechowywania, przetwarzania i przesyłania dzielą się na:

specjalne nadajniki sygnału radiowego umieszczone w sprzęcie komputerowym, modemach i innych urządzeniach, które przekazują informacje o trybach pracy (hasła itp.) oraz przetwarzanych danych;

środki techniczne do monitorowania i analizowania niepożądanego promieniowania z komputerów osobistych i sieci komputerowych;

specjalne środki do ekspresowego kopiowania informacji z nośników magnetycznych lub ich niszczenia (zniszczenia).

Istnieją dwa główne węzły prawdopodobnych źródeł niepożądanego promieniowania elektromagnetycznego - kable sygnałowe i bloki wysokiego napięcia. Do transmisji sygnału na antenie potrzebna jest antena skoordynowana na określonej częstotliwości. Jako taką antenę często działają różne kable połączeniowe. Jednocześnie wzmacniacze wiązki monitorowej mają znacznie wyższą energię i działają również jako układy promieniujące. Ich system antenowy jest zarówno pętlami łączącymi, jak i innymi długimi obwodami połączonymi galwanicznie z tymi węzłami. PEMI nie posiada jedynie urządzenia, które pracuje z informacjami przedstawionymi w formie analogowej (na przykład kopiarki wykorzystujące bezpośredni projekt).

Promieniowanie elektromagnetyczne z różnych urządzeń jest obarczone dwoma niebezpieczeństwami:

1) możliwość usunięcia niepożądanego promieniowania elektromagnetycznego. Ze względu na swoją stabilność i tajność ta metoda potajemnego pozyskiwania informacji jest jednym z najbardziej obiecujących kanałów dla intruzów;

2) konieczność zapewnienia kompatybilności elektromagnetycznej różnych środków technicznych w celu ochrony informacji przed niezamierzonym narażeniem na promieniowanie urządzeń. Pojęcie „podatności na zakłócenia” to zestaw środków mających na celu ochronę informacji przed zdolnością urządzeń biurowych przetwarzających informacje, wystawionych na działanie zakłóceń elektromagnetycznych, do zniekształcenia treści lub bezpowrotnej utraty informacji, zmiany procesu zarządzania ich przetwarzaniem itp. ., a nawet możliwość fizycznego zniszczenia elementów instrumentów.

Gdy kilka środków technicznych współpracuje ze sobą, konieczne jest ich umieszczenie tak, aby ich „strefy interferencji” się nie przecinały. Jeżeli spełnienie tego warunku jest niemożliwe, należy dążyć do rozłożenia promieniowania źródła pola elektromagnetycznego w częstotliwości lub rozłożenia w czasie okresów eksploatacji środków technicznych.

Najprostszym sposobem pod względem technicznym jest rozwiązanie problemu przechwytywania informacji wyświetlanych na ekranie komputera. W przypadku stosowania specjalnych, wysoce kierunkowych anten o dużym zysku, zasięg przechwytywania niepożądanego promieniowania elektromagnetycznego może sięgać setek metrów. Zapewnia to jakość odzyskiwania informacji odpowiadającą jakości obrazów tekstowych.

Generalnie systemy przechwytywania sygnałów przez kanały PEMI oparte są na technologii mikroprocesorowej, posiadają odpowiednie specjalne oprogramowanie oraz pamięć, która pozwala na przechowywanie sygnałów z linii. W ramach takich systemów znajdują się odpowiednie czujniki przeznaczone do zbierania informacji sygnałowych z linii telekomunikacyjnych. Dla linii analogowych w systemach przechwytujących istnieją odpowiednie konwertery.

Najprostszym sposobem na przechwycenie PEMI jest rozwiązanie w przypadku nieekranowanych lub słabo ekranowanych linii komunikacyjnych (linie alarmowe przeciwpożarowe i alarmowe, linie komunikacji wewnątrzkomputerowej za pomocą skrętek itp.). Znacznie trudniej jest odebrać sygnały z silnie ekranowanych linii za pomocą kabla koncentrycznego i światłowodu. Bez zniszczenia powłoki ich ekranu, przynajmniej częściowo, rozwiązanie problemów wydaje się mało prawdopodobne.

Powszechne wykorzystanie komputerów w biznesie doprowadziło do tego, że duże ilości informacji biznesowych są przechowywane na nośnikach magnetycznych, przesyłane i odbierane przez sieci komputerowe. Informacje można uzyskać z komputerów na różne sposoby. Jest to kradzież nośników informacji (dyskietek, dysków magnetycznych itp.); odczytywanie informacji z ekranu (podczas wyświetlania, gdy legalny użytkownik pracuje lub gdy nie pracuje); podłączenie specjalnego sprzętu zapewniającego dostęp do informacji; zastosowanie specjalnych środków technicznych do przechwytywania niepożądanego promieniowania elektromagnetycznego z komputera PC. Wiadomo, że za pomocą anteny kierunkowej takie przechwytywanie jest możliwe w odniesieniu do komputera w metalowej obudowie w odległości do 200 m, aw plastikowej - do jednego kilometra.

Zakładki sygnału radiowego(znajdujące się w sprzęcie komputerowym, modemach i innych urządzeniach), przekazujące informacje o trybach pracy (hasła itp.) oraz przetwarzanych danych, są elektromagnetycznymi wzmacniakami sygnałów z pracujących komputerów, drukarek i innych urządzeń biurowych. Same sygnały mogą być analogowe lub cyfrowe. Takie specjalne pluskwy radiowe, odpowiednio zakamuflowane, mają wysoki stopień fizycznej niewidzialności. Jedyną ich cechą wyróżniającą jest obecność emisji radiowej. Można je również zidentyfikować podczas badania modułów wyposażenia biurowego przez specjalistów dobrze znających ich sprzęt.

Najbardziej pouczający jest sygnał wyświetlany na ekranie na monitorze komputera. Przechwytywanie informacji z ekranu monitora można również realizować za pomocą specjalnych kamer. Profesjonalny sprzęt do przechwytywania niepożądanego promieniowania z komputera służy do przechwytywania promieniowania z komputera osobistego i odtwarzania obrazów na monitorze. Znane są również mikronadajniki klawiaturowe, przeznaczone do potajemnego uzyskiwania informacji o wszystkich operacjach na klawiaturze komputera (kody, hasła, wpisywany tekst itp.).

Aby wyszukać fałszywe promieniowanie elektromagnetyczne, użyj rejestrator promieniowania fałszywego. W roli takiego rejestratora wykorzystywany jest specjalistyczny, bardzo czuły analizator widma częstotliwości radiowych z możliwością wielokanałowego przetwarzania, w tym przetwarzania korelacji składowych widmowych i wizualnego wyświetlania wyników.

Pomiary niepożądanego promieniowania elektromagnetycznego wykonywane są za pomocą sprzętu antenowego (woltomierze selektywne, odbiorniki pomiarowe, analizatory widma). Woltomierze selektywne (nanowoltomierze) służą do określania wielkości pól elektrycznych i magnetycznych. Odbiorniki pomiarowe łączą najlepsze cechy woltomierzy selektywnych (obecność preselektora) i analizatorów widma (wizualna reprezentacja panoramy analizowanego zakresu częstotliwości), ale są dość drogie. Analizatory widma konkurują z odbiornikami pomiarowymi pod względem funkcjonalności, jednak szereg charakterystyk metrologicznych jest gorszych ze względu na brak preselektora. Ale ich cena jest 4–5 razy niższa niż cena podobnego odbiornika pomiarowego.

Detektor do analizy niepożądanego promieniowania elektromagnetycznego (SEMI) może być szczytowy (pokazuje amplitudę sygnału), liniowy (natychmiastowa realizacja sygnału w momencie jego pomiaru), rms (przesyła moc sygnału) i quasi-szczytowy (wykonuje nie ma w swojej podstawie żadnej wielkości fizycznej i jest przeznaczony do ujednolicenia pomiarów zakłóceń radiowych dla zadań badań kompatybilności elektromagnetycznej). Prawidłowe jest wykonywanie pomiarów tylko za pomocą detektora pików.

Istnieją następujące sposoby rozwiązania problemu promieniowania elektromagnetycznego za pomocą środków technicznych:

1) ekranowanie - otoczenie źródła lub odbiornika z obudową wykonaną ze stopu metali. Przy wyborze sprzętu preferowane powinny być kable z osłoną ekranowaną (kabel koncentryczny), kable światłowodowe, które nie emitują zakłóceń elektromagnetycznych i są na nie odporne. Ekran podczas instalacji musi mieć ciasny (lepiej zlutowany) kontakt z szyną podwozia, która z kolei musi być uziemiona;

Zastosowane schematy uziemienia są podzielone na trzy grupy. Najprostsza metoda uziemienia jest szeregowa w jednym punkcie, ale odpowiada najwyższemu poziomowi zakłóceń ze względu na przepływ prądów przez wspólne odcinki obwodu uziemiającego. Uziemienie równoległe w jednym punkcie jest wolne od tej wady, ale wymaga dużej liczby wydłużonych przewodów, ze względu na długość których trudno jest zapewnić niską rezystancję uziemienia. Układ wielopunktowy eliminuje wady dwóch pierwszych opcji, jednak jego zastosowanie może powodować trudności ze względu na pojawienie się zakłóceń rezonansowych w obwodach obwodu. Zwykle podczas organizowania uziemienia stosuje się obwody hybrydowe: przy niskich częstotliwościach preferowany jest obwód jednopunktowy, a przy wyższych częstotliwościach preferowany jest obwód wielopunktowy.

W celu stworzenia systemu skutecznej ochrony przed tajnym wyszukiwaniem informacji kanałami technicznymi, zaleca się podjęcie szeregu działań. Konieczna jest analiza charakterystycznych cech lokalizacji budynków, pomieszczeń w budynkach, terenu wokół nich oraz zsumowanej komunikacji. Następnie należy określić pomieszczenia, w których krążą informacje poufne oraz uwzględnić stosowane w nich środki techniczne. Przeprowadzić takie środki techniczne, jak sprawdzenie używanego sprzętu pod kątem zgodności z wielkością promieniowania bocznego do dopuszczalnych poziomów, ekranowanie pomieszczenia sprzętem lub tym sprzętem w pomieszczeniu, przekablowanie poszczególnych obwodów (linie, kable), stosowanie specjalnych urządzeń i środków ochrona bierna i czynna.

5.10. Bezpieczeństwo systemów teleinformatycznych

Zależność współczesnego społeczeństwa od technologii informatycznych jest tak duża, że ​​awarie systemów informatycznych mogą prowadzić do poważnych incydentów w „rzeczywistym” świecie. Nie trzeba nikomu tłumaczyć, że oprogramowanie i dane przechowywane na komputerze wymagają ochrony. Szalejące piractwo oprogramowania, złośliwe wirusy, ataki hakerów i wyrafinowane środki szpiegostwa komercyjnego zmuszają producentów oprogramowania i użytkowników do szukania sposobów i środków ochrony.

Istnieje wiele metod ograniczania dostępu do informacji przechowywanych na komputerach. Bezpieczeństwo systemów teleinformatycznych można podzielić na technologiczne, programowe i fizyczne. Z techniczny Z punktu widzenia bezpieczeństwa zarówno serwery lustrzane, jak i podwójne dyski twarde są szeroko stosowane w systemach informatycznych.

Pamiętaj, aby korzystać z niezawodnych systemów nieprzerwane źródło zasilania. Skoki napięcia mogą wymazać pamięć, zmienić programy i zniszczyć chipy. Aby chronić serwery i komputery przed krótkotrwałymi skokami napięcia, można: filtry sieciowe. Zasilacze awaryjne zapewniają możliwość wyłączenia komputera bez utraty danych.

Aby zapewnić program Aktywnie wykorzystywane są zabezpieczenia, dość rozwinięte narzędzia programowe do zwalczania wirusów, ochrona przed nieautoryzowanym dostępem, systemy przywracania i tworzenia kopii zapasowych informacji, proaktywne systemy ochrony komputerów PC, systemy do identyfikacji i kodowania informacji. W ramach tego działu nie da się zdemontować ogromnej różnorodności oprogramowania, sprzętu i systemów oprogramowania, a także różnych urządzeń dostępowych, ponieważ jest to osobny temat, który zasługuje na szczegółowe, szczegółowe rozpatrzenie i jest to zadanie usługi bezpieczeństwa informacji. Pod uwagę brane są tylko urządzenia, które pozwalają na ochronę sprzętu komputerowego środkami technicznymi.

Pierwszym aspektem bezpieczeństwa komputerowego jest zagrożenie kradzieżą informacji przez osoby z zewnątrz. Kradzieży można dokonać poprzez fizyczny dostęp do mediów. Aby zapobiec nieautoryzowanemu dostępowi do komputera innych osób w momencie, gdy zawiera on chronione informacje oraz zapewnić ochronę danych na nośniku przed kradzieżą, należy zacząć od zabezpieczenia komputera przed banalną kradzieżą.

Najczęstszym i prymitywnym rodzajem ochrony sprzętu biurowego jest mały zamek na obudowie jednostki systemowej (przekręcenie klucza wyłącza komputer). Innym podstawowym sposobem ochrony monitorów i jednostek systemowych przed kradzieżą jest unieruchomienie ich. Można to osiągnąć po prostu mocując elementy PC do dużych i ciężkich przedmiotów lub łącząc ze sobą elementy PC.

Zestaw zabezpieczający biurkowy musi zapewniać szeroki zakres zabezpieczeń, w tym ochronę wewnętrznych części komputera, tak aby dostęp do wewnętrznej przestrzeni jednostki systemowej był niemożliwy bez usunięcia uniwersalnego łącznika. Należy zapewnić bezpieczeństwo nie tylko jednej jednostki systemowej, ale również części urządzeń peryferyjnych. Pakiet zabezpieczeń powinien być na tyle uniwersalny, aby można go było wykorzystać do ochrony nie tylko komputera, ale również innego sprzętu biurowego.

Zabezpieczenie napędów CD, DVD i napędów dysków wygląda jak dyskietka z blokadą na końcu. Włóż jego „dyskietkę” do napędu, przekręć klucz w zamku, a napęd nie może być używany. Klucze mechaniczne lub elektromechaniczne dość niezawodnie chronią dane w komputerze przed kopiowaniem i kradzieżą nośników.

Aby chronić informacje wyświetlane na monitorze przed ciekawskimi oczami, specjalne filtry. Za pomocą mikrozasłony dane wyświetlane na ekranie są widoczne tylko dla osób siedzących bezpośrednio przed monitorem, a z innego kąta widzenia widoczny jest tylko czarny ekran. Podobne funkcje pełnią filtry działające na zasadzie rozmycia obrazu. Takie filtry składają się z kilku filmów, dzięki czemu zapewniony jest powyższy efekt, a osoba postronna widzi jedynie rozmazany, całkowicie nieczytelny obraz.

Na rynku są kompleksy ochronne, składający się z czujnika (elektronicznego, czujnika ruchu, czujnika wstrząsu, czujnika smyczy) oraz syreny zainstalowanej na chronionym komputerze. Syrena o mocy 120 dB zostanie uruchomiona tylko wtedy, gdy czujnik zostanie odłączony lub uruchomiony. Jednak zainstalowanie takiej ochrony na obudowie nie zawsze gwarantuje bezpieczeństwo zawartości jednostki systemowej. Wyposażenie wszystkich elementów komputera w takie czujniki pomoże zapobiec ich ewentualnej kradzieży.

Większość laptopów jest standardowo wyposażona w gniazdo bezpieczeństwa (Gniazdo bezpieczeństwa). W recepcjach wielu zachodnich firm znajdują się nawet specjalnie do tego przeznaczone biurka wyposażone w urządzenia mechaniczne umożliwiające „przypięcie” laptopa w przypadku, gdy trzeba go na chwilę odstawić. Właściciele notebooków aktywnie korzystają z systemów bezpieczeństwa typu czujnik-syrena w jednym przypadku. Takie zestawy można aktywować (dezaktywować) za pomocą klucza lub breloka.

Aby chronić sieci lokalne, istnieją ujednolicone systemy bezpieczeństwa. Każdy chroniony komputer jest wyposażony w czujniki, które są połączone z centralnym panelem bezpieczeństwa za pomocą specjalnych gniazd lub bezprzewodowo. Po zainstalowaniu wszystkich czujników na chronionych obiektach (zaleca się instalowanie takich czujników na jednostkach systemowych na styku obudowy i korpusu), wystarczy podłączyć przewody od czujnika do czujnika. Gdy którykolwiek z czujników zostanie wyzwolony, do centrali wysyłany jest alarm, który automatycznie powiadomi odpowiednie służby.

Należy wspomnieć, że silny impuls elektromagnetyczny jest w stanie na odległość zniszczyć informacje zawarte na nośnikach magnetycznych, a pożar, który wybuchł nawet w sąsiednim pomieszczeniu, najprawdopodobniej doprowadzi do awarii istniejącego sprzętu biurowego. W celu ochrony istnieją zaawansowane technologicznie narzędzia, które pozwalają w temperaturze otoczenia 1100 ° C utrzymać żywotność systemu komputerowego przez dwie godziny i są odporne na fizyczne zniszczenie i hakowanie, a także silne impulsy elektromagnetyczne i inne przeciążenia.

Ale ochrona informacji przechowywanych w komputerze nie ogranicza się do zainstalowania niezawodnego zamka w serwerowni, zakupu sejfu do przechowywania nośników informacji i zainstalowania systemu przeciwpożarowego. Aby chronić przesyłane i przechowywane informacje, należy je zaszyfrować sprzętowo, zwykle poprzez podłączenie do komputera dodatkowej karty elektronicznej.

5.11. Sposoby niszczenia informacji

Dziś czołowe pozycje wśród nośników informacji zajmują nośniki magnetyczne. Należą do nich audio, wideo, kasety streamerów, dyskietki i dyski twarde, drut magnetyczny itp. Wiadomo, że wykonanie standardu dla każdego systemu operacyjnego polegającego na usuwaniu informacji jest tylko pozornym zniszczeniem. Informacje w ogóle nie znikają, znikają tylko linki do nich w katalogu i tabeli alokacji plików. Same informacje można łatwo odzyskać za pomocą odpowiednich programów (możliwość odzyskania danych istnieje nawet ze sformatowanego dysku twardego). Nawet jeśli nowe informacje zostaną nadpisane nad zniszczonymi informacjami, oryginalne informacje można przywrócić przy użyciu specjalnych metod.

Czasami w praktyce konieczne staje się całkowite zniszczenie informacji przechowywanych w przedsiębiorstwie. Obecnie istnieje kilka sposobów na szybkie i niezawodne niszczenie informacji na nośnikach magnetycznych. sposób mechaniczny- media mielące, w tym z użyciem pirotechniki, zazwyczaj nie zapewniają gwarantowanego zniszczenia informacji. Przy mechanicznym zniszczeniu nośnika wciąż pozostaje możliwość przywrócenia fragmentów informacji przez eksperta.

Do tej pory najbardziej rozwinięte metody fizyczne zniszczenie informacji polega na doprowadzeniu materiału warstwy roboczej nośnika do stanu nasycenia magnetycznego. Z założenia może być silnym magnesem trwałym, co nie jest zbyt wygodne w użyciu. Bardziej skuteczne w niszczeniu informacji jest użycie krótkotrwałego silnego pola elektromagnetycznego wystarczającego do magnetycznego nasycenia materiału nośnika.

Opracowania wdrażające fizyczną metodę niszczenia informacji umożliwiają łatwe i szybkie rozwiązywanie problemów związanych z „wykorzystaniem” informacji przechowywanych na nośnikach magnetycznych. Mogą być wbudowane w sprzęt lub wykonane jako oddzielne urządzenie. Na przykład sejfy informacyjne mogą służyć nie tylko do niszczenia zapisanych informacji, ale także do przechowywania ich nośników magnetycznych. Zwykle mają możliwość zdalnego zainicjowania procedury kasowania za pomocą przycisku napadowego. Sejfy mogą być dodatkowo wyposażone w moduły do ​​uruchamiania procesu kasowania za pomocą „klawiszy dotykowych” lub zdalnego uruchamiania za pomocą pilota o zasięgu do 20 m. pomieszczenia magazynowego. Nośniki pamięci mogą znajdować się w specjalnych komórkach i nadal być w pełni sprawne (na przykład dyski twarde). Uderzenie w nośnik odbywa się sekwencyjnie za pomocą dwóch pulsujących pól magnetycznych o przeciwnym kierunku.

Metoda chemiczna zniszczenie warstwy roboczej lub podłoża nośnego przez agresywne media jest po prostu niebezpieczne i ma istotne wady, które sprawiają, że jego powszechne stosowanie w praktyce jest wątpliwe.

Termiczna metoda niszczenia informacji (spalanie) polega na nagrzaniu nośnika do temperatury zniszczenia jego podłoża za pomocą łuku elektrycznego, indukcji elektrycznej, pirotechnicznej i innych. Oprócz stosowania specjalnych pieców do spalania mediów, pojawiły się postępy w stosowaniu kompozycji pirotechnicznych do niszczenia informacji. Na dysk nakłada się cienką warstwę kompozycji pirotechnicznej, która jest w stanie zniszczyć tę powierzchnię w ciągu 4-5 s w temperaturze 2000 ° C do stanu „żadnego pozostałego czytelnego znaku”. Kompozycja pirotechniczna jest aktywowana pod wpływem zewnętrznego impulsu elektrycznego, podczas gdy napęd pozostaje nienaruszony.

Wraz ze wzrostem temperatury bezwzględna wartość indukcji nasycenia ferromagnetyka maleje, dzięki czemu stan nasycenia magnetycznego materiału warstwy roboczej nośnika można osiągnąć przy niższych poziomach zewnętrznego pola magnetycznego. Dlatego połączenie oddziaływania termicznego na materiał warstwy roboczej magnetycznego nośnika informacji z oddziaływaniem na niego zewnętrznego pola magnetycznego może okazać się bardzo obiecujące.

Praktyka wykazała, że ​​nowoczesne nośniki magnetyczne zachowują swoje właściwości przy niskiej dawce promieniowania. Silne promieniowanie jonizujące nie jest bezpieczne dla ludzi. Wskazuje to na niskie prawdopodobieństwo użycia radiacyjna metoda niszczenia informacji na nośnikach magnetycznych.

Do usuwania niepotrzebnych dokumentów (w tym zużytego papieru do kopiowania z maszyn do pisania) produkowany jest specjalny sprzęt - niszczarki do papieru.

5.12. Szyfrowanie

Niezawodną metodą ochrony informacji jest: szyfrowanie, ponieważ w tym przypadku same dane są chronione, a nie mają do nich dostępu (na przykład zaszyfrowanego pliku nie można odczytać, nawet jeśli dyskietka zostanie skradziona).

Metody kryptograficzne(przekształcenie informacji semantycznej w pewien zestaw chaotycznych znaków) opierają się na przekształceniu samej informacji i nie są w żaden sposób związane z właściwościami jej materialnych nośników, przez co są one najbardziej uniwersalne i potencjalnie tanie w użytkowaniu. wprowadzić w życie. Zapewnienie tajności jest uważane za główne zadanie kryptografii i jest rozwiązywane poprzez szyfrowanie przesyłanych danych. Odbiorca informacji będzie mógł przywrócić dane w ich pierwotnej postaci jedynie będąc w posiadaniu tajemnicy takiej transformacji. Ten sam klucz jest również wymagany przez nadawcę do zaszyfrowania wiadomości. Zgodnie z zasadą Kerckhoffa, według której budowane są wszystkie współczesne kryptosystemy, tajną częścią szyfru jest jego klucz - fragment danych o określonej długości.

Implementacja procedur kryptograficznych odbywa się w pojedynczym module sprzętowym, programowym lub programowo-sprzętowym (enkoder to specjalne urządzenie szyfrujące). W rezultacie nie uzyskuje się ani niezawodnej ochrony informacji, ani złożoności, ani wygody dla użytkowników. Dlatego główne funkcje kryptograficzne, czyli algorytmy konwersji informacji i generowania kluczy, nie są rozdzielane na oddzielne niezależne bloki, ale są wbudowane jako wewnętrzne moduły w programy użytkowe lub nawet dostarczane przez samego programistę w swoich programach lub w systemie operacyjnym jądro. Ze względu na niedogodności w praktycznym zastosowaniu większość użytkowników woli nie korzystać z narzędzi szyfrujących, nawet ze szkodą dla zachowania swoich tajemnic.

Wraz z powszechnym stosowaniem różnych urządzeń i programów komputerowych do ochrony danych poprzez ich konwersję zgodnie z jednym z akceptowanych na świecie standardów otwartego szyfrowania (DES, FEAL, LOKI, IDEA itp.) powstał problem, że w celu wymiany poufnych wiadomości za pośrednictwem otwartego kanału komunikacyjnego konieczne jest, aby oba jego końce wcześniej dostarczyły klucze do przekształcenia danych. Np. dla sieci 10 użytkowników konieczne jest posiadanie 36 różnych kluczy aktywnych jednocześnie, a dla sieci 1000 użytkowników będzie wymagane 498.501 z nich.

Metoda dystrybucji klucza publicznego. Jego istotą jest to, że użytkownicy niezależnie i niezależnie od siebie, za pomocą generatorów liczb losowych, generują indywidualne hasła lub klucze i przechowują je w tajemnicy na dyskietce, specjalnej karcie magnetycznej lub procesorowej, tablecie pamięci nieulotnej ( pamięć dotykowa), na papierze, taśmie dziurkowanej, karcie dziurkowanej lub innych nośnikach. Następnie każdy użytkownik ze swojego indywidualnego numeru (klucza) za pomocą znanej procedury wylicza swój klucz, czyli blok informacji, który udostępnia każdemu, z kim chciałby wymieniać poufne wiadomości. Algorytmy mieszania są zaprojektowane tak, aby dwóch dowolnych użytkowników otrzymało ten sam wspólny klucz, znany tylko dwóm z nich, którego mogą używać, aby zapewnić poufność wzajemnej wymiany informacji bez udziału osób trzecich. Użytkownicy mogą wymieniać między sobą klucze publiczne bezpośrednio przed wysłaniem prywatnych wiadomości lub (co jest o wiele łatwiejsze) instruując kogoś, aby z wyprzedzeniem zebrał wszystkie klucze publiczne użytkowników w jednym katalogu i poświadczając go swoim podpisem cyfrowym, wyślij ten katalog do wszystkich inni użytkownicy.

Techniczne środki ochrony to takie, w których główna funkcja ochronna jest realizowana przez jakieś urządzenie techniczne (kompleks, system). Do tej pory opracowano znaczną liczbę różnych środków technicznych, co daje wystarczające podstawy do ich uogólnionej oceny.

Do niewątpliwych zalet środków technicznych należą: dość szeroki zakres zadań do rozwiązania; wystarczająco wysoka niezawodność; możliwość tworzenia zaawansowanych kompleksowych systemów ochrony; elastyczne reagowanie na próby nieautoryzowanych działań; tradycyjny charakter metod stosowanych do realizacji funkcji ochronnych.

Główne wady: wysoki koszt wielu funduszy; potrzeba regularnej rutynowej konserwacji i kontroli; możliwość dodania fałszywych alarmów.

Wygodnie jest dokonać systematycznej klasyfikacji środków technicznych zgodnie z następującym zestawem kryteriów (patrz ryc. 6.3): koniugacja z głównymi środkami ASOD; funkcja ochrony, która ma być wykonywana; złożoność urządzenia.

Strukturyzację wartości kryteriów interpretuje się w następujący sposób.

Powiązanie ze środkami trwałymi ASOD: samodzielne fundusze; pełnienia funkcji ochronnych niezależnie od funkcjonowania środka ASOD, czyli całkowicie autonomicznie; sprzężony-środki wykonane w postaci niezależnych urządzeń, ale pełniące funkcje ochronne w połączeniu (razem) ze środkami trwałymi; osadzony -środki, które są konstrukcyjnie włączone do sprzętu środków technicznych ASOD,

Realizowana funkcja ochrony: ochrona zewnętrzna - ochrona przed wpływem czynników destabilizujących, które manifestują się poza majątkiem trwałym ASOD; identyfikacja - specyficzna grupa narzędzi przeznaczonych do identyfikacji osób według różnych indywidualnych cech; wewnętrzna podszewka - chronione przed wpływem czynników destabilizujących, które przejawiają się bezpośrednio w środkach przetwarzania informacji.

Stopień złożoności urządzeń prostych urządzeń - proste urządzenia i urządzenia wykonujące procedury ochrony indywidualnej; złożone urządzenia - połączone jednostki, składające się z kilku prostych urządzeń zdolnych do realizacji złożonych procedur ochronnych; systemy - kompletne kompleksy techniczne zdolne do przeprowadzenia niektórych połączonych procedur ochronnych o niezależnym znaczeniu.

Jeżeli każdy element struktury klasyfikacyjnej przedstawionej na rysunku 3 zostanie przedstawiony jako grupa technicznych środków ochrony, to pełny arsenał tych środków obejmie 27 względnie niezależnych trup.

Rysunek 3 - Klasyfikacja technicznych środków ochrony

Łatwo zauważyć, że w powyższej strukturze klasyfikacji wyznacznikiem (w sensie funkcjonalnym) jest klasyfikacja według kryterium pełnionej funkcji; klasyfikacja według kryteriów przypadkowości i stopnia złożoności odzwierciedla przede wszystkim cechy konstruktywnej i organizacyjnej realizacji środków. Ponieważ dla naszych celów najważniejsza jest klasyfikacja funkcjonalna, z tego punktu widzenia rozważymy techniczne środki ochrony.

Na rysunku 3 przedstawiono trzy funkcje makr zabezpieczeń realizowane przez środki techniczne: ochronę zewnętrzną, identyfikację i ochronę wewnętrzną. Dalsze szczegóły klasyfikacji funkcjonalnej rozważanych środków przedstawiono na rysunku 4. W każdej z 12 grup zidentyfikowanych według cechy funkcjonalnej mogą występować środki o różnej złożoności i różnej wydajności. Do tej pory opracowano wiele różnych technicznych środków ochrony, a wielu z nich ustanowiono produkcję przemysłową.

Poniżej znajduje się opis niektórych typowych i szeroko stosowanych technicznych środków ochrony.

Alarmy bezpieczeństwa technicznego. Narzędzia te mają na celu wykrywanie zagrożeń i powiadamianie pracowników ochrony lub personelu obiektu o pojawieniu się i rozwoju zagrożeń. Pod względem konstrukcji i zastosowanego wyposażenia alarmy antywłamaniowe mają wiele wspólnego z alarmami przeciwpożarowymi, dlatego zazwyczaj łączy się je w jeden system sygnalizacji pożaru i bezpieczeństwa (OGTS).

Najważniejszymi elementami OPS są czujniki; ich cechy określają główne parametry całego systemu.

Zgodnie z ich przeznaczeniem, czujniki te dzielą się na następujące typy:

1) obszerny, pozwalająca kontrolować przestrzeń lokalu;

2) liniowy lub powierzchni do kontrolowania granic terytoriów i budynków;

3) lokalny lub wskaż kontrolę poszczególnych elementów.

Czujniki można instalować zarówno w sposób otwarty, jak i ukryty. Czujniki instalowane dyskretnie montuje się w gruncie lub jego osłonie, pod powierzchnią ścian, konstrukcji budowlanych itp.

Najczęstsze typy czujników to:

1) wyłączniki i wyłączniki, działa na zasadzie kontroli mechanicznej lub magnetycznej poprzez otwarcie obwodu elektrycznego w przypadku pojawienia się intruza;

2) infrastruktura, instalowane na metalowych ogrodzeniach i wychwytujące drgania dźwiękowe ogrodzeń o niskiej częstotliwości podczas ich pokonywania;

3) pole elektryczne, składający się z nadajnika i kilku odbiorników, zarówno nadajnik jak i odbiornik zbudowane są z kabli elektrycznych rozciągniętych między słupami. Kiedy intruz pojawia się między nadajnikiem a odbiornikiem, zmienia się pole elektryczne między nimi, które jest ustalane przez czujnik;

4) podczerwień działające na tej samej zasadzie, co czujniki pola elektrycznego, jako emitery stosuje się diody LED na podczerwień lub małe systemy laserowe;

5) kuchenka mikrofalowa składający się z nadajnika mikrofalowego, odbiornika. Kiedy próbujesz przejść, pole elektromagnetyczne zmienia się między nadajnikiem a odbiornikiem, co jest rejestrowane przez odbiornik;

6) nacisk, reagowanie na obciążenia mechaniczne środowiska, w którym są umieszczone;

7) magnetyczny, wykonane w formie metalowej siatki i reagujące na metalowe przedmioty, które posiada sprawca;

Rysunek 4 - Klasyfikacja technicznych środków ochrony według celu funkcjonalnego

8) ultradźwiękowy, reagowanie na fale ultradźwiękowe powstałe w wyniku uderzenia intruza na elementy konstrukcyjne chronionego obiektu;

9) pojemnościowy, reagując na zmiany pojemności elektrycznej między podłogą pomieszczenia a kratowym ogrodzeniem wewnętrznym.

Sposoby powiadamiania i komunikacji. Jako takie środki stosuje się syreny, dzwonki i lampy, dając przyzwoite lub przerywane sygnały, że czujnik wykrył pojawienie się zagrożenia. Łączność radiowa uzupełnia alarm i umożliwia wyjaśnienie charakteru zagrożenia i jego wielkości.

Kanałami komunikacyjnymi w systemie alarmowym mogą być specjalnie ułożone linie przewodowe, linie telefoniczne obiektu, linie telegraficzne oraz łączność radiowa.

Najpopularniejszymi kanałami komunikacyjnymi są wielożyłowe kable ekranowane, które umieszczane są w metalowych lub plastikowych rurach lub metalowych wężach w celu zwiększenia niezawodności i bezpieczeństwa działania sygnalizacji.

Zasilanie systemu alarmowego musi być podtrzymane namacalnie. Wówczas w przypadku jego awarii działanie alarmu nie ustaje dzięki automatycznemu podłączeniu zapasowego (awaryjnego) źródła zasilania.

telewizja bezpieczeństwa. Telewizja jest jednym z najczęstszych technicznych środków ochrony. Główne zalety telewizji bezpieczeństwa to możliwość nie tylko rejestrowania faktu naruszenia reżimu bezpieczeństwa obiektu, ale także kontrolowania sytuacji wokół obiektu, wykrywania przyczyn alarmu, prowadzenia tajnego nadzoru i nagrywania wideo rejestracja chronionego miejsca lub obiektu, utrwalanie działań intruza.

W przeciwieństwie do telewizji konwencjonalnej, w systemie telewizji przemysłowej monitor odbiera tylko określony obraz z jednej lub kilku kamer wideo zainstalowanych w miejscu znanym tylko ograniczonemu kręgowi osób. Nikt nie może oglądać tych obrazów poza personelem ochrony, dlatego taki system nazywa się systemem zamkniętym.

Klasyczny (i najprostszy) schemat organizacji CCTV składa się z kilku kamer, z których każda jest połączona linią kablową z własnym monitorem znajdującym się na stanowisku ochrony.

Kamera jest najważniejszym elementem systemu telewizji bezpieczeństwa. Obecnie opracowano i wyprodukowano wiele różnych typów i modeli kamer: vidicon, ultra-wysoka czułość, z oświetleniem podczerwonym itp.

Obowiązkowym elementem zintegrowanego systemu ochrony wszelkiego rodzaju obiektów jest: oświetlenie bezpieczeństwa. Istnieją dwa rodzaje oświetlenia bezpieczeństwa - dyżurne (lub stałe) i alarmowe.

Oświetlenie awaryjne przeznaczone jest do stałego, ciągłego użytkowania poza godzinami pracy, w godzinach wieczornych i nocnych, zarówno na terenie obiektu, jak i wewnątrz budynków. Oświetlenie dyżurne wyposażone jest w kalkulację jego równomierności w całej przestrzeni chronionych obszarów obiektu.

Do dyżurnego oświetlenia bezpieczeństwa stosuje się lampy zwykłe, uliczne (na zewnątrz budynku) i sufitowe (wewnątrz budynku). Na stanowisku ochrony obiektu powinien znajdować się wyłącznik zasilania zewnętrznego oświetlenia awaryjnego lub urządzenie do automatycznego włączania oświetlenia zewnętrznego wraz z zapadnięciem zmroku.

Oświetlenie alarmowe jest włączane przez pracowników ochrony ręcznie lub automatycznie po otrzymaniu sygnału alarmowego z systemu alarmowego. Jeśli oświetlenie alarmowe znajduje się na obwodzie terytorium, lampy można włączyć w odpowiedzi na alarm albo tylko w miejscu, z którego nadszedł alarm, albo na całym obwodzie terytorium.

Do oświetlenia awaryjnego zwykle stosuje się naświetlacz dużej mocy lub kilka naświetlaczy średniej mocy do 1000 watów.

Podobnie jak system alarmowy, oświetlenie awaryjne musi mieć zapasowe źródło zasilania na wypadek wypadku lub przerwy w dostawie prądu. Najczęstszym sposobem rezerwowania oświetlenia awaryjnego jest instalowanie opraw z własnymi bateriami. Takie lampy są stale podłączone do sieci (w celu doładowania akumulatorów), a w razie wypadku automatycznie włączają się z własnego akumulatora.

Omówione powyżej narzędzia należą do kategorii narzędzi do wykrywania zagrożeń. Osobną kategorią są środki przeciwdziałania powstawaniu i rozprzestrzenianiu się zagrożeń. Obejmuje to bariery naturalne i sztuczne (bariery wodne, nierówny teren, ogrodzenia, ogrodzenia z drutu kolczastego itp.), specjalne projekty pomieszczeń, sejfy itp.

Jako ilustrację podano krótki opis jednego z najnowszych systemów sygnalizacji pożaru i bezpieczeństwa, opracowanego przez krajową firmę MIKKOM i znanego jako MIKKOM AS101. System ten jest skomputeryzowanym systemem autonomicznym i przeznaczony jest do ochrony przed nieuprawnionym dostępem do pomieszczeń produkcyjnych i usługowych chronionych obiektów. Jest to nowa generacja produktów do tego celu, wyróżniająca się rozbudowaną funkcjonalnością: systemem można sterować z urządzeń kodu peryferyjnego za pomocą indywidualnych elektronicznych kart użytkownika, zapewniono graficzne przedstawienie planu obiektu oraz rozszerzone możliwości serwisowe protokołów i systemu udostępniane są bazy danych. Znacznie poprawiona niezawodność systemu.

Możliwości systemu pozwalają na jednoczesne pełnienie funkcji systemu bezpieczeństwa i systemu dostępu. W przeciwieństwie do większości zagranicznych odpowiedników, uzbrajanie i rozbrajanie stref obiektowych może być realizowane nie w ustalonych odstępach czasu, ale przez użytkowników bezpośrednio z urządzeń peryferyjnych.

System zapewnia następujące funkcje:

1) automatyczne wysyłanie komunikatów o nieautoryzowanych próbach wejścia do chronionych obiektów, próbach kradzieży z szaf i sejfów wyposażonych w czujniki sygnalizacji włamania, pożarach w pomieszczeniach wyposażonych w czujniki przeciwpożarowe;

2) odczyt informacji z czujników różnego typu (kontaktowych, podczerwieni, radiowych itp.) (liczba czujników obsługiwanych przez system może wynosić od 1 do 4 tys. w zależności od charakteru chronionego obiektu);

3) automatyczne uzbrajanie i rozbrajanie poszczególnych stref (bram, pomieszczeń, korytarzy, garaży itp.) z konsoli centralnej;

4) automatyczne uzbrajanie i rozbrajanie poszczególnych lokali według indywidualnych kodów użytkowników przy użyciu indywidualnych kart) z rejestracją kodu, imieniem i nazwiskiem posiadacza karty, czasem i miejscem;

5) automatyczne przesyłanie poleceń do zewnętrznych urządzeń wykonawczych (odblokowywanie zamków, włączanie kamer wideo, syren itp.);

6) organizacja systemu dostępu do pomieszczeń zamkniętych (odblokowywanie zamków) według indywidualnych kart właścicieli;

7) wezwania służb porządkowych na teren obiektu w nagłych wypadkach;

8) automatyczne wyświetlanie informacji na wyświetlaczu operatora, w tym graficznego planu chronionego obiektu wskazującego lokalizację czujników zainstalowanych przez rozbrojonego, miejsce penetracji (lub próby), awarię poszczególnych węzłów systemu itp.;

9) rejestrowanie, przechowywanie, przeglądanie i drukowanie wszelkich informacji (czas uzbrojenia danej strefy, czas i miejsce naruszenia, czas i miejsce wyjścia ze stanu pracy czujników, informacje o pracy operatora, itp.);

10) automatyczne ciągłe monitorowanie stanu pracy czujników i węzłów systemu, automatyczne wykrywanie nieautoryzowanych prób otwarcia, uszkodzeń linii komunikacyjnych;

11) autonomiczne zasilanie wszystkich jednostek peryferyjnych systemu, w tym czujników energochłonnych.

Dzięki modułowej budowie i elastyczności oprogramowania system może być stosowany do ochrony szerokiej klasy obiektów różniących się lokalizacją i liczbą chronionych stref, liczbą i rodzajem zastosowanych czujników, wymaganym zestawem funkcji serwisowych, a także możliwością łączenia funkcje zabezpieczeń i alarmów przeciwpożarowych.

Podstawowa struktura systemu obejmuje:

1) centralny panel sterowania (CPU) oparty na komputerze IBM PC z drukarką - 1 szt.;

2) jednostka zasilania i przetwarzania sygnału (BPOS) - 1 szt.;

3) blok kompresji (CU) sygnałów czujnika - od 1 do 256;

4) urządzenia wchodzące gdzie (UVK) z poszczególnych kart - od 1 do 512 sztuk;

5) środki detekcyjne (czujniki kontaktowe i bezdotykowe) - od 16 do 4096 sztuk;

6) czteroprzebiegowe linie do zbierania/przesyłania informacji i zasilania; - od 1 do 8.

W razie potrzeby system można uzupełnić o repeatery, pozwalające na zwiększenie długości linii komunikacyjnych.

System spełnia wymagania norm Międzynarodowej Komisji Elektrotechnicznej i odpowiednich krajowych GOST.

System zasilany jest z sieci prądu przemiennego 1 lumenów o napięciu 220 V (+10; -15%), częstotliwości 50 Hz (dozwolone jest zasilanie sieciowe o częstotliwości 60 Hz). Zapewnione jest zastosowanie zasilacza bezprzerwowego (UPS), który zapewnia automatyczne przełączanie na zasilanie rezerwowe w przypadku awarii głównego zasilania i odwrotnie.

Zakres temperatur pracy węzłów systemu:

a) CPU, BPOS: 4-1... +40° С;

b) BU, UVK: 40...+40° С.

Specjalistyczne oprogramowanie pozwala na tworzenie baz danych dotyczących konfiguracji chronionego obiektu, lokalizacji czujników i stref bezpieczeństwa, listy użytkowników systemu – właścicieli poszczególnych kart, z ich indywidualnymi kodami i uprawnieniami do ustawiania i rozbrajania określonych stref lub wprowadzania określonych zamknięte pomieszczenia.

W razie potrzeby system można uzupełnić o sprzęt i oprogramowanie, które pozwalają;

1) wyświetlić w formie graficznej plan obiektu z podziałem na kondygnacje i wskazaniem pomieszczeń objętych ochroną i usuniętych z ochrony oraz uruchomionych czujników i stref chronionych;

2) analizować bazy danych użytkowników;

3) przetwarzać informacje z protokołu systemowego.

Oprogramowanie pozwala na stworzenie lub poprawienie konfiguracji obiektu, bazy danych, planu graficznego bez udziału specjalistów producenta.

Udzielimy również ogólnych informacji o certyfikowanych technicznych środkach ochrony.

Od stycznia 1996 r. certyfikaty Państwowej Komisji Technicznej przy Prezydencie Federacji Rosyjskiej mają następujące znaczenie:

1) urządzenie do ochrony informacji przed przechwyceniem w wyniku promieniowania, które występuje, gdy są one wyświetlane na wyświetlaczu komputera IBM PC (kod „Salyut”), opracowane przez państwowe przedsiębiorstwo badawczo-produkcyjne „Gamma” i firmę „Krypton”;

2) udoskonalenie techniczne komputera PC w celu obniżenia poziomu niepożądanego promieniowania elektromagnetycznego i zakłóceń (PEMIN), realizowane przez Koncern Naukowo-Produkcyjny „Centrum Naukowe”;

3) udoskonalenie techniczne komputerów osobistych IBM PC-1 w celu obniżenia poziomu PEMIN, produkowanych przez spółkę akcyjną

„Rosyjskie partnerstwo naukowe”

4) środki aktywnej ochrony - generator hałasu o zakresie częstotliwości od 0,1 do 1000 MHz (kod „TSh-1000”), opracowany przez Centralny Instytut Badawczy Inżynierii Mechanicznej Rosyjskiego Stowarzyszenia Handlowego;

5) to samo narzędzie (kod GSh-K-1000), opracowane przez specjalne biuro projektowe Instytutu Elektroniki Radiowej Rosyjskiej Akademii Nauk;

6) urządzenie ochronne do tłumienia niebezpiecznych sygnałów w jednofazowych i trójfazowych sieciach zasilających (kod „FSKP-200 (100)”, opracowane przez przedsiębiorstwo badawczo-produkcyjne „Elkom”;

7) urządzenie uniemożliwiające podsłuchiwanie lokalu przez telefon ustawiony w trybie wywołania (kod „UZT”), opracowane przez spółkę z ograniczoną odpowiedzialnością „LiK Enterprise”;

8) to samo urządzenie (РАО019301) (kod „Korund”), opracowane przez spółkę z ograniczoną odpowiedzialnością „RENOM”;

9) system nadzoru telewizyjnego (kod „Viscount”), opracowany przez stowarzyszenie badawczo-produkcyjne „Alfa-Pribor”

10) urządzenie zabezpieczające komputer PC przed przechwyceniem przez PEMIN sprzętu komputerowego kategorii 2 i 3 w zakresie częstotliwości 1000 MHz (ITSV, 469435.006-02 TU), (kod "Salyut"), opracowane przez firmę "Krypton".

Ostatnio szczególnie ważne ASODy (np. bankowość) zaczęły korzystać z elektronicznych systemów płatności opartych na plastikowych kartach identyfikacyjnych (IC), które są również znane jako karty kredytowe, karty inteligentne lub „plastikowe pieniądze” itp. Nazwa IC to więcej w sumie jest zgodny z międzynarodowymi standardami i ich główną funkcją. Układy scalone są przeznaczone do interakcji człowieka z ASOD, dlatego można je zdefiniować jako sprzęt ASOD w postaci prostokątnej plastikowej karty, zaprojektowanej do identyfikacji podmiotu systemu i będącej nośnikiem informacji identyfikujących.

Praktyczna identyfikacja użytkowników polega na ustaleniu i przypisaniu każdemu użytkownikowi ASOD unikalnego identyfikatora (atrybutu) w postaci liczby, szyfru, kodu itp. Wynika to z faktu, że tradycyjny identyfikator postaci NAZWISKO-IMIĘ- NAZWISKO RODZINY nie zawsze jest akceptowalne, przynajmniej ze względu na możliwe powtórzenia i powszechną znajomość. Dlatego osobisty numer identyfikacyjny (PIN) jest szeroko stosowany w różnych zautomatyzowanych systemach.

PIN zwykle składa się z 4-12 cyfr i jest wprowadzany przez zidentyfikowanego użytkownika z klawiatury. W praktyce są wyznaczani lub wybierani IDU. Ta ostatnia jest ustawiana przez użytkownika niezależnie. Przydzielony PIN jest ustalany przez upoważniony organ ASOD.

W praktyce istnieją dwa główne sposoby sprawdzania kodu PIN: algorytmiczny i niealgorytmiczny. Algorytmiczna metoda weryfikacji polega na tym, że użytkownik jest proszony o podanie kodu PIN, który jest konwertowany zgodnie z określonym algorytmem za pomocą tajnego klucza, a następnie porównywany z wartością PIN zapisaną na karcie zgodnie z niezbędnymi środkami bezpieczeństwa. Główną zaletą tej metody weryfikacji jest brak potrzeby interaktywnej wymiany informacji w systemie. W przypadku metody niealgorytmicznej weryfikacja PIN odbywa się poprzez bezpośrednie porównanie PIN-u na karcie z wartością zapisaną w bazie danych. Wymaga to wykorzystania narzędzi komunikacji w czasie rzeczywistym oraz zapewnienia środków ochrony informacji w bazie danych i łączach telekomunikacyjnych. Identyfikator używany przy budowie różnych podsystemów kontroli dostępu.

Każdy IC jest używany jako nośnik informacji niezbędnych do identyfikacji oraz informacji wykorzystywanych do innych celów. Informacje te prezentowane są w różnych formach: graficznej, symbolicznej, alfanumerycznej, kodowanej, binarnej. Wiele form prezentacji informacji na IC tłumaczy się tym, że karta jest rodzajem łącznika między osobą (użytkownikiem) a systemem maszyny, które charakteryzują się różnymi formami prezentacji informacji.

Na przykład na karcie naniesione jest graficznie specjalne logo, rysunek, zdjęcie, imię i nazwisko właściciela, numer seryjny, data ważności, kod kreskowy itp.

Logo jest graficznym symbolem organizacji wydającej kartę. Służy jako rodzaj znaku usługowego, tj. oznaczenie umożliwiające odróżnienie usług jednej organizacji od jednorodnych usług innej organizacji. Oczywiście logo musi być charakterystyczne i nie powtarzać powszechnie stosowanych oznaczeń (herb, flagi itp.). Dla zapewnienia bezpieczeństwa obraz, w tym obraz holograficzny lub widoczny tylko w promieniach podczerwonych, nakładany jest na specjalny sprzęt, co znacznie utrudnia podrobienie karty.

Innym sposobem zwiększenia bezpieczeństwa informacji wizualnej jest wytłoczenie lub wytłoczenie (wytłoczenie) niektórych cech identyfikacyjnych użytkownika na powierzchni układu scalonego. Te cechy: za pomocą specjalnego urządzenia (imprintera) można je wydrukować i powielić na papierze (slajd) w celu dalszego rozliczenia.

Obecnie szeroko stosowane są karty magnetyczne, półprzewodnikowe i optyczne, wymienione w porządku malejącym rozpowszechnienia.

Układy scalone znalazły szerokie zastosowanie w różnych ASODach. Największą dystrybucję kart obserwuje się w sektorze finansowym.

Można arbitralnie wyróżnić trzy wzajemnie powiązane obszary zastosowań

1) dokumenty elektroniczne;

2) systemy kontroli i rejestracji;

3) systemy płatności elektronicznych.

Karty jako środek kontroli, różnicowania i rejestracji dostępu do obiektów, urządzeń, zasobów informacyjnych ASOD wykorzystywane są przy tworzeniu systemów kontroli i rejestracji bezpieczeństwa. Na przykład znane są różne zamki elektroniczne do pomieszczeń i wyposażenia. Zróżnicowanie dostępu do danych komputera PC realizowane jest na poziomie okazania karty klucza zawierającej dane identyfikacyjne użytkownika oraz jego klucza elektronicznego.

Układy scalone są kluczowym elementem różnych systemów płatności elektronicznych, które wykorzystują około 1 miliarda kart.


Podobne informacje.


Narzędzia bezpieczeństwa informacji- jest to zespół urządzeń i urządzeń inżynierskich, elektrycznych, elektronicznych, optycznych i innych, urządzeń i systemów technicznych, a także innych rzeczywistych elementów służących do rozwiązywania różnych problemów ochrony informacji, w tym zapobiegania wyciekom i zapewnienia bezpieczeństwa chronionych informacji.

Ogólnie środki zapewnienia bezpieczeństwa informacji w zakresie zapobiegania celowym działaniom, w zależności od sposobu realizacji, można podzielić na grupy:

  • Techniczny (sprzęt komputerowy. Są to urządzenia różnego typu (mechaniczne, elektromechaniczne, elektroniczne itp.), które rozwiązują problemy ochrony informacji sprzętowo. Albo zapobiegają fizycznej penetracji, albo, jeśli penetracja miała miejsce, dostępowi do informacji, w tym poprzez jej przebranie. Pierwszą część zadania rozwiązują zamki, kraty w oknach, alarmy bezpieczeństwa itp. Druga część to generatory szumu, filtry sieciowe, radia skanujące i wiele innych urządzeń, które „blokują” potencjalny wyciek informacji lub pozwalają na ich wykrycie . Zalety środków technicznych związane są z ich niezawodnością, niezależnością od czynników subiektywnych oraz dużą odpornością na modyfikacje. Słabe strony - brak elastyczności, stosunkowo duża objętość i waga, wysoki koszt.
  • Oprogramowanie narzędzia obejmują programy do identyfikacji użytkowników, kontroli dostępu, szyfrowania informacji, usuwania pozostałości (działających) informacji takich jak pliki tymczasowe, testowa kontrola systemu ochrony itp. Zaletami narzędzi programowych są wszechstronność, elastyczność, niezawodność, łatwość instalacji, umiejętność modyfikacji i rozwoju. Wady - ograniczona funkcjonalność sieci, wykorzystanie części zasobów serwera plików i stacji roboczych, duża wrażliwość na przypadkowe lub celowe zmiany, możliwe uzależnienie od typów komputerów (ich sprzętu).
  • mieszany sprzęt i oprogramowanie realizują te same funkcje, co osobno sprzęt i oprogramowanie, i mają właściwości pośrednie.
  • Organizacyjny środki organizacyjne i techniczne (przygotowanie pomieszczeń z komputerami, ułożenie systemu kablowego, z uwzględnieniem wymagań dotyczących ograniczenia dostępu do niego itp.) oraz organizacyjno-prawne (prawo krajowe i zasady pracy ustalone przez kierownictwo danego przedsiębiorstwo). Zaletą narzędzi organizacyjnych jest to, że pozwalają rozwiązać wiele niejednorodnych problemów, są łatwe do wdrożenia, szybko reagują na niepożądane działania w sieci oraz mają nieograniczone możliwości modyfikacji i rozwoju. Wady - duża zależność od czynników subiektywnych, w tym ogólnej organizacji pracy w danej jednostce.

W zależności od stopnia rozpowszechnienia i dostępności przydzielane są narzędzia programowe, inne narzędzia są wykorzystywane w przypadkach, gdy wymagane jest zapewnienie dodatkowego poziomu ochrony informacji.

Oprogramowanie zabezpieczające informacje

  • Wbudowane bezpieczeństwo informacji
  • Program antywirusowy (antywirus) — program do wykrywania wirusów komputerowych i leczenia zainfekowanych plików, a także do zapobiegania — zapobiegania zainfekowaniu plików lub systemu operacyjnego złośliwym kodem.
  • AhnLab - Korea Południowa
  • ALWIL Software (avast!) - Czechy (wersje bezpłatne i płatne)
  • Ochrona przed wirusami AOL w ramach Centrum bezpieczeństwa i ochrony AOL
  • ArcaVir - Polska
  • Authentium - Wielka Brytania
  • AVG (GriSoft) — Czechy (darmowe i płatne wersje, w tym zapora sieciowa)
  • Avira - Niemcy (dostępna bezpłatna wersja Classic)
  • AVZ - Rosja (bezpłatnie); brak monitora czasu rzeczywistego
  • BitDefender - Rumunia
  • BullGuard - Dania
  • ClamAV - licencja GPL (bezpłatna, open source); brak monitora czasu rzeczywistego
  • Computer Associates - USA
  • Dr.Web - Rosja
  • Eset NOD32 - Słowacja
  • Fortinet - Stany Zjednoczone
  • Frisk Software - Islandia
  • F-PROT - Islandia
  • F-Secure - Finlandia (produkt wielosilnikowy)
  • G-DATA - Niemcy (produkt wielosilnikowy)
  • GeCAD — Rumunia (kupiony przez Microsoft w 2003 r.)
  • IKARUS - Austria
  • H+BEDV - Niemcy
  • Hauri - Korea Południowa
  • Microsoft Security Essentials — darmowy program antywirusowy firmy Microsoft
  • MicroWorld Technologies - Indie
  • MKS-Polska
  • MoonSecure - licencja GPL (darmowa, open source), oparta na kodzie ClamAV, ale z monitorem czasu rzeczywistego
  • Norma – Norwegia
  • NuWave Software - Ukraina (z silnikami AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rosja (wykorzystywane są dwa silniki antymalware: antywirus od VirusBuster i antyspyware, dawniej Tauscan, naszego własnego opracowania)
  • Panda Software - Hiszpania
  • Quick Heal AntiVirus — Polska
  • Rośnie – Chiny
  • ROSE SWE - Niemcy
  • Safe`n`Sec - Rosja
  • Prosty antywirus - Ukraina
  • Sophos - Wielka Brytania
  • Spyware Doctor — narzędzie antywirusowe
  • Badania Stillera
  • Oprogramowanie Sybari (kupione przez Microsoft na początku 2005 r.)
  • Trend Micro — Japonia (nominalnie Tajwan/USA)
  • Trojan Hunter - narzędzie antywirusowe
  • Uniwersalny antywirus — Ukraina (bezpłatny)
  • VirusBuster - Węgry
  • ZoneAlarm AntiVirus — Polska
  • Zilla! - Ukraina (bezpłatnie)
  • Kaspersky Anti-Virus - Rosja
  • VirusBlockAda (VBA32) - Białoruś
  • Ukraiński narodowy program antywirusowy — Ukraina
  • Wyspecjalizowane narzędzia programowe do ochrony informacji przed nieautoryzowanym dostępem mają zazwyczaj lepsze możliwości i cechy niż narzędzia wbudowane. Oprócz programów szyfrujących i systemów kryptograficznych dostępnych jest wiele innych zewnętrznych narzędzi do zabezpieczania informacji. Spośród najczęściej wymienianych rozwiązań na uwagę zasługują dwa systemy, które pozwalają ograniczać i kontrolować przepływy informacji.
  • Zapory ogniowe (zwane również zaporami ogniowymi lub zaporami ogniowymi - od niego). Brandmauer, Język angielski zapora sieciowa- "ściana przeciwpożarowa"). Pomiędzy sieciami lokalnymi i globalnymi tworzone są specjalne serwery pośredniczące, które kontrolują i filtrują cały przepływający przez nie ruch sieciowy / warstwy transportowej. Pozwala to radykalnie zmniejszyć zagrożenie nieautoryzowanego dostępu z zewnątrz do sieci korporacyjnych, ale nie eliminuje całkowicie tego zagrożenia. Bezpieczniejszą wersją tej metody jest metoda maskarady, w której cały ruch wychodzący z sieci lokalnej jest wysyłany w imieniu serwera firewall, dzięki czemu sieć lokalna jest prawie niewidoczna.
  • Serwery proxy (pełnomocnictwo - pełnomocnictwo, osoba upoważniona). Cały ruch w warstwie sieciowej/transportowej pomiędzy siecią lokalną i globalną jest całkowicie zabroniony - nie ma tu jako takiego routingu, a połączenia z sieci lokalnej do sieci globalnej odbywają się za pośrednictwem specjalnych serwerów pośredniczących. Oczywiście w tym przypadku połączenia z sieci globalnej do sieci lokalnej stają się w zasadzie niemożliwe. Ta metoda nie zapewnia wystarczającej ochrony przed atakami na wyższych poziomach - na przykład na poziomie aplikacji (wirusy, kod Java i JavaScript).
  • VPN (wirtualna sieć prywatna) umożliwia przesyłanie tajnych informacji przez sieci, w których możliwe jest podsłuchiwanie ruchu przez nieuprawnione osoby. Wykorzystywane technologie: PPTP, PPPoE, IPSec.

Sprzęt bezpieczeństwa informacji

Ochrona sprzętu obejmuje różne urządzenia elektroniczne, elektromechaniczne, elektrooptyczne. Do tej pory opracowano znaczną liczbę sprzętu do różnych celów, ale najczęściej używane są następujące:

  • specjalne rejestry do przechowywania szczegółów bezpieczeństwa: haseł, kodów identyfikacyjnych, sępów lub poziomów tajności;
  • urządzenia do pomiaru indywidualnych cech osoby (głos, odciski palców) w celu jej identyfikacji;
  • schematy przerywania transmisji informacji w linii komunikacyjnej w celu okresowego sprawdzania adresu do wydawania danych.
  • urządzenia do szyfrowania informacji (metody kryptograficzne).

Techniczne środki ochrony informacji

W celu ochrony obwodu systemu informatycznego tworzone są: systemy bezpieczeństwa i sygnalizacji pożaru; cyfrowe systemy nadzoru wideo; systemy kontroli i zarządzania dostępem (ACS). Ochronę informacji przed jej wyciekiem przez techniczne kanały komunikacyjne zapewniają następujące środki i środki: zastosowanie kabla ekranowanego oraz układanie przewodów i kabli w konstrukcjach ekranowanych; instalacja filtrów wysokiej częstotliwości na liniach komunikacyjnych; budowa ekranowanych pomieszczeń („kapsułek”); stosowanie sprzętu ekranowanego; instalacja aktywnych systemów hałasu; tworzenie stref kontrolowanych.

Słownictwo finansowe

Środki techniczne, kryptograficzne, programowe i inne przeznaczone do ochrony informacji stanowiących tajemnicę państwową, środki ich realizacji oraz środki monitorowania skuteczności ochrony informacji. Edwardzie.…… Słownik sytuacji awaryjnych

Narzędzia bezpieczeństwa informacji- technicznych, kryptograficznych, programowych i innych środków służących ochronie informacji stanowiących tajemnicę państwową, środków w jakich są realizowane, a także środków monitorowania skuteczności ochrony informacji...