Menü
ücretsiz
Kayıt
Ev  /  Eğitim/ Bilgilerin yazılım ve donanım koruması. Rusya'nın fstek ve fsb'sinden bilgi güvenliği araçlarının sınıflandırılması Bilgi güvenliği teknik bilgi güvenliği araçları

Bilgilerin yazılım ve donanım koruması. Rusya'nın fstek ve fsb'sinden bilgi güvenliği araçlarının sınıflandırılması Bilgi güvenliği teknik bilgi güvenliği araçları

Bilgisayar bilgilerini koruma yöntemleri ve araçları, davetsiz misafirlerin tehditlerine karşı koymayı ve sistem sahiplerine ve bilgi kullanıcılarına olası zararı en aza indirmeyi amaçlayan çeşitli önlemlerin, teknik ve yazılım araçlarının, ahlaki, etik ve yasal normların bir kombinasyonudur.

Bir bilgisayardan bilgi sızıntısına karşı koymak için aşağıdaki geleneksel önlem türlerini göz önünde bulundurun.

Teknik yöntemler ve bilgi koruma araçları

Bunlar şunları içerir:

  • bilgisayar sistemine yetkisiz erişime karşı koruma;
  • tüm önemli bilgisayar alt sistemlerinin fazlalığı;
  • bireysel ağ bağlantılarında bir arıza olması durumunda, kaynakları yeniden dağıtma olasılığı olan ağların organizasyonu;
  • algılama için ekipmanın kurulumu ve;
  • su algılama ekipmanının kurulumu;
  • hırsızlık, sabotaj, sabotaj ve patlamalara karşı korunmak için bir dizi önlemin kabul edilmesi;
  • bir yedek güç kaynağı sisteminin kurulması;
  • binaları kilitlerle donatmak;
  • alarm kurulumu vb.

Organizasyonel yöntemler ve bilgi koruma araçları

Bunlar şunları içerir:

  • sunucu koruması;
  • dikkatlice organize edilmiş işe alma;
  • her şeyin özel olduğu durumlar hariç önemli işler bir kişi tarafından gerçekleştirilen;
  • sunucunun başarısız olduğu bir durumda nasıl geri yükleneceğine dair bir plan geliştirmek;
  • herhangi bir kullanıcıdan (üst düzey yönetimden bile) evrensel koruma araçları.

Bilgileri koruma yöntemleri ve yolları: kimlik doğrulama ve tanımlama

Tanımlama, bir özneye veya nesneye benzersiz bir görüntünün veya adın atanmasıdır. Ve kimlik doğrulama, o öznenin / nesnenin kimliğine bürünmeye çalıştığı kişi olup olmadığının kontrolüdür. Her iki önlemin de nihai amacı, öznenin/nesnenin sınırlı kullanımda olan bilgiye kabul edilmesi veya bu tür erişimin reddedilmesidir. Bir nesnenin özgünlüğü, bir program, bir donanım aygıtı veya bir kişi tarafından gerçekleştirilebilir. Kimlik doğrulama ve tanımlama nesneleri/konuları şunlar olabilir: teknik araçlar (iş istasyonları, monitörler, abone istasyonları), insanlar (operatörler, kullanıcılar), monitördeki bilgiler, manyetik ortam, vb.

Bilgi koruma yöntemleri ve araçları: şifrelerin kullanımı

Parola, nesneyi/özneyi tanımlamak için tasarlanmış bir dizi karakterdir (harfler, sayılar vb.). Hangi parolanın seçilip ayarlanacağı sorusu söz konusu olduğunda, her zaman boyutu, saldırganın gücünün seçime uygulanma şekli sorusu vardır. Parola ne kadar uzun olursa, onu tahmin etmek / bir kombinasyonu seçmek çok daha fazla çaba gerektireceğinden, sisteme sağlayacağı güvenlik seviyesinin o kadar yüksek olması mantıklıdır.

Ancak, taşıyıcının doğrudan çalınması veya taşıyıcıdan bir kopyanın çıkarılması veya kullanıcıyı zorla söylemesi durumunda müdahale riskini azaltmak için periyodik olarak yenisiyle değiştirilse bile "sihirli kelime.

Bilgi güvenliği araçları, çeşitli yapıların güvenlik politikasının uygulanmasında popüler bir araç takımıdır. Bugün, oldukça fazla çeşitli izleme ekipmanı var, bu nedenle güvenlik sisteminin yüksek kaliteli donanım organizasyonu, çeşitli faaliyet türlerindeki birimlerin başarılı bir şekilde çalışmasının anahtarıdır. "SpecTechConsulting", satın almak isteyen herkese, modern ve güvenilir bir güvenlik sistemi uygulayabileceğiniz bilgi güvenliği araçları sunar. En geniş yelpazede çok çeşitli bilgi güvenliği ekipmanına sahibiz - kuruluşunuzun veya yapınızın işleyişinin özelliklerine bağlı olarak ihtiyacınız olan her şeyi satın alabileceğiniz garanti edilir.

Şirket içi bilgilerin gizlilik düzeyine ve şirketin çalışmalarındaki mevcut duruma bağlı olarak, bilgi koruma araçları geçici olarak kurulabilir veya kalıcı olarak kullanılabilir. Örneğin, iş ortaklarıyla yapılan önemli müzakereler veya şirket içi toplantılar sırasında bilgi güvenliği araçlarını kullanmak mantıklıdır, ancak şirketin belirli yapısal bölümlerinden bilgi sızıntısını tamamen önlemek için sürekli olarak da çalışabilirler. "SpecTechConsulting"de çeşitli çalışma ilkelerine ve amaçlarına sahip bilgi güvenliği araçları satın alabilirsiniz. Donanım, yazılım ve kurumsal koruma araçlarını kullanmak için küresel bilgi güvenliği sisteminin uygulanmasına kapsamlı bir şekilde yaklaşılmalıdır.

"SpecTechConsulting" uzmanları, seçtiğiniz teknik bilgi koruma ekipmanının etkili olması ve veri sızıntısını tamamen önlemesi için kapsamlı yardım sağlamaya hazırdır. Güçlü ve zayıf yönler, birlikte çalışabilirlik ve diğer özellikler dikkate alınarak farklı bilgi güvenliği araçları dikkatli bir şekilde seçilmelidir. Çeşitli çalışma ilkelerine sahip bilgi güvenliği araçlarını satın almak, etkili bir güvenlik sistemi uygulamak için yeterli değildir. "SpecTechConsulting" çevrimiçi kataloğunun sayfalarında ayrıntılı olarak sunulmaktadır. Teknik Bilgiler ve bilgi güvenliği için uyguladığımız ekipmanların yetenekleri verilmektedir. Ziyaretçilerimizin seçim yapması için en uygun koşulları sağlamaya çalıştık.

İzleme ve casusluk araçları sürekli olarak iyileştirilmektedir, ancak bilgileri korumanın giderek daha güçlü ve etkili yolları da ortaya çıkmaktadır. Bu nedenle, bilgi güvenliğinin uygulanmasına yetkin bir yaklaşımla, etkin çalışmasını garanti edebilirsiniz. "SpecTechConsulting"de harici kullanım gerektirmeyen ticari, endüstriyel veya hizmet bilgilerini güvenli bir şekilde korumanıza yardımcı olacak bilgi güvenliği araçlarını satın alabilirsiniz. Modern bilgi güvenliği ekipmanlarının kurulumu, güvenli çalışma, müzakereler ve önemli iş toplantıları için koşullar yaratacaktır.

Bilgi güvenliği, bilginin ve onu destekleyen altyapının, sonucu bilginin kendisine, sahiplerine veya destekleyici altyapıya zarar verebilecek kazara veya kötü niyetli etkilerden korunması olarak anlaşılır.

Bazı insanların başkalarını gözetlemek istemesinin birçok nedeni ve güdüsü vardır. Saldırganlar, biraz para ve çabayla, kendi hünerlerini ve (veya) bilgi sahibinin ihmalini kullanarak bilgi sızdırmak için bir dizi kanal düzenleyebilirler. Bilgi güvenliğinin görevleri, hasarı en aza indirmeye ve bu tür etkileri tahmin etmeye ve önlemeye indirgenmiştir.

Güvenilir bir sistem oluşturmak için bilgi koruması olası tüm güvenlik tehditlerini belirlemek, sonuçlarını değerlendirmek, gerekli koruma önlemlerini ve araçlarını belirlemek ve bunların etkinliğini değerlendirmek gerekir. Risk değerlendirmesi, bilgi güvenliği süreçlerini modelleme yöntemlerinin yanı sıra çeşitli araçlar kullanılarak kalifiye uzmanlar tarafından gerçekleştirilir. Analiz sonuçlarına göre, potansiyel bir tehdidi gerçekten tehlikeli olanlar kategorisine dönüştüren ve bu nedenle ek güvenlik önlemleri gerektiren en yüksek riskler belirlenir.

Bilgi, sırasıyla birkaç gizlilik seviyesinin varlığını sağlayan çeşitli önem, önem ve değer seviyelerine sahip olabilir. Kullanılabilirlik farklı seviyeler bilgiye erişim, bilgi güvenliğinin her bir özelliğini sağlamanın farklı derecelerini ifade eder - gizlilik, bütünlük Ve kullanılabilirlik.

Bilgi güvenliği sisteminin analizi, olası tehditlerin modellenmesi, gerekli koruma önlemlerinin belirlenmesini sağlar. Bir bilgi güvenliği sistemi kurarken, güvenlik sisteminin maliyeti ile bilgi değeri derecesi arasındaki orana kesinlikle uymak gerekir. Ve sadece izinsiz bilgi alma teknik araçlarının açık yerli ve yabancı piyasası hakkında bilgi sahibi olunarak, bilgilerin korunması için gerekli önlemlerin ve yöntemlerin belirlenmesi mümkündür. Bu, bir ticari sır koruma sistemi tasarlamanın en zor görevlerinden biridir.

Çeşitli tehditler ortaya çıktığında, kendinizi onlardan korumalısınız. Muhtemel tehditleri değerlendirmek için, gizli bilgi kaynaklarının ana kategorileri de listelenmelidir - bunlar insanlar, belgeler, yayınlar, teknik medya, üretim ve işçilik faaliyetlerini sağlamak için teknik araçlar, ürünler, endüstriyel ve üretim atıkları vb. Ayrıca, olası bilgi sızıntısı kanalları arasında diğer firmalarla ortak faaliyetler; müzakerelere katılım; şirkette çeşitli pozisyonlarda çalışma fırsatı için dışarıdan gelen hayali talepler; şirketin konuklarını ziyaret etmek; şirketin satış temsilcilerinin ürünün özellikleri hakkında bilgisi; aşırı reklam; taşeron temini; dışarıdan uzman tavsiyesi; basında yer alan yayınlar ve konuşmalar, konferanslar, sempozyumlar vb.; çalışma dışı binalardaki konuşmalar; kolluk; işletmenin "kırgın" çalışanları vb.

Hepsi mümkün bilgileri koruma yolları birkaç temel tekniğe inin:

teknik güvenlik ekipmanlarının mühendislik yapılarının yardımıyla bilgi kaynağına doğrudan sızmanın önlenmesi;

güvenilir bilgilerin gizlenmesi;

yanlış bilgi vermek.

Basitleştirilmiş, iki bilgi algısı biçimini ayırt etmek gelenekseldir - akustik ve görsel (sinyal). Mesaj akışlarında akustik bilgi baskındır. Görsel bilgi kavramı çok geniştir, bu nedenle bölümlere ayrılmalıdır. hacme özgü Ve analog dijital.

Gizli bilgileri yetkisiz olarak elde etmenin en yaygın yolları şunlardır:

teknik araçların yardımıyla binaları dinlemek;

gözetim (fotoğraf ve video çekimi dahil);

teknik araçların bilgilendirici sahte emisyonlarının radyo izleme araçlarını kullanarak bilgilerin kesilmesi;

depolama ortamı ve endüstriyel atık hırsızlığı;

yetkili bir talebin yerine getirilmesinden sonra sistemin depolama aygıtlarında kalan bilgilerin okunması, bilgi ortamının kopyalanması;

şifreleri çalarak kayıtlı kullanıcıların terminallerinin yetkisiz kullanımı;

bilgilerin değiştirilmesi, dezenformasyonu, fiziksel ve yazılımsal imha yöntemleri (imhası).

Binalarda dolaşan bilgileri korumaya yönelik modern konsept veya teknik sistemler Bir ticari tesisin ahı, tesisin bulunduğu alanda periyodik değil, sürekli izleme gerektirir. Bilgi güvenliği, teknik yollarla bilgi güvenliğini sağlamak için bir dizi kurumsal ve teknik önlemi içerir. Aşağıdaki gibi sorunları çözmelidir:

bilgi kaynaklarını yok etmek, çalmak veya değiştirmek amacıyla bir saldırganın erişimini engellemek;

bilgi taşıyıcılarının çeşitli etkilerin bir sonucu olarak yok edilmekten korunması;

çeşitli teknik kanallar aracılığıyla bilgi sızıntısının önlenmesi.

İlk iki görevi çözme yöntemleri ve araçları, herhangi bir maddi varlığı koruma yöntemlerinden ve araçlarından farklı değildir, üçüncü görev, yalnızca mühendislik ve teknik bilgi koruma yöntem ve araçlarıyla çözülür.

5.2. Gizli bilgi almanın teknik yolları

Bilgi sızıntısının nasıl önleneceğini belirlemek için iyi bilinenleri dikkate almak gerekir. gizli bilgi almanın teknik yolları ve çalışma prensipleri.

Kötü niyetli kişiler, gizli bilgileri izinsiz olarak elde etmek için oldukça fazla seçeneğe sahiptir. Bazıları kurulum kolaylığı nedeniyle uygundur, ancak buna göre kolayca tespit edilebilir. Diğerlerini bulmak çok zor ama kurmaları kolay değil. Uygulama teknolojisinde, enerji kullanma şemalarında ve yöntemlerinde, bilgi aktarım kanallarının türlerinde farklılık gösterirler. Sızıntısının teknik kanalları aracılığıyla bilgi edinmenin her yöntemi için, bu tür bir tehdidi en aza indirebilecek, genellikle birden fazla olan bir karşı koyma yöntemi olduğunu vurgulamak önemlidir.

Şemaya ve enerji kullanma yöntemine bağlı olarak, gizlice bilgi elde etmenin özel yolları pasif (yeniden yayılan) ve aktif (ışıyan) olarak ayrılabilir. Hepsinin zorunlu unsurları aktif özel ekipman bilgiyi elektrik sinyaline dönüştüren kontrollü bilgi sensörü veya sensörüdür. Bir sinyali yükselten ve daha sonra bilgi iletimi için onu şu veya bu forma dönüştüren bir yükseltici-dönüştürücü. Dalga formu analog veya dijital olabilir. Aktif özel bilgi alma araçlarının zorunlu bir unsuru, bir terminal ışıma modülüdür.

pasif cihazlar dışarıya ek enerji yaymayın. Bir uzak kontrol noktasından bu tür cihazlardan bilgi almak için, kontrol edilen nesne yönünde güçlü bir sinyal gönderilir. Nesneye ulaşan sinyal, nesneden ve çevresindeki nesnelerden yansıtılır ve kısmen kontrol noktasına geri döner. Yansıtılan sinyal, kontrol nesnesinin özellikleri hakkında bilgi taşır. Doğal veya yapay iletişim kanallarındaki bilgileri yakalamanın neredeyse tüm araçları, resmi olarak pasif özel araçlar olarak sınıflandırılabilir. Hepsi enerjik ve fiziksel olarak ketumdur.

Bilgileri gizlice kaldırmanın en yaygın ve nispeten ucuz yolu, yine de çeşitli yer imlerinin (hataların) yüklenmesidir. ipotek cihazı- gizlice kurulmuş teknik bir bilgi alma aracı. Bazıları akustik bilgi elde etmek için tasarlanmıştır, diğerleri - kullanılmış bilgi işlem ve ofis ekipmanlarından, iletişimden, telekomünikasyondan vb. görsel görüntüler, dijital veya analog veriler elde etmek için.

Bugün piyasada var büyük miktar benzer cihazlar. Tasarım ve bilgi aktarımı yönteminde farklılık gösterirler - otonom veya ağ, mevcut güç ve alçak gerilim hatlarının (fişler, konektörler, vb.) Standart elemanları, kalemler, kül tablaları şeklinde radyo yer imleri şeklinde yapılabilirler. , karton, "unutulmuş" kişisel eşyalar , telefon setlerinin standart öğeleri vb. Aynı araç kategorisi, minyatür ses kayıt cihazları, mikro kameralar, televizyon kameraları vb.

Daha pahalı ve uzun vadeli kontrol için tasarlanmış teknik araçlar, kontrol nesnelerine önceden kurulur (örneğin, büyük veya kozmetik bir onarım sırasında). Bunlar, mikrofonlu kablolu ekipman, derinlemesine gizlenmiş sekmeler (örneğin, bilgisayar teknolojisinde), akustik veya video izleme ekipmanı, otonom radyo mikrofonları veya uzak yayma elemanlarına sahip optoelektronik mikrofonlar vb. olabilir.

En karmaşık ve buna göre en pahalı - özel teknik ekipman, kaynağından belirli bir mesafede bilgi yakalamaya izin verir. Bunlar, bir odada konuşurken meydana gelen duvarların ve iletişim sistemlerinin çeşitli vibroakustik salınımlarının kayıt cihazlarıdır; doğal ses kanallarından (örneğin havalandırma sistemleri) geçen zayıf akustik alanların kayıt cihazları; çalışan ofis ekipmanlarından kaynaklanan sahte radyasyon kayıt memurları; uzak kaynaklardan gelen konuşma bilgilerini izlemek için yönlü ve oldukça hassas mikrofonlar; uzaktan görsel veya video izleme araçları; Pencere camı titreşimlerini vb. izlemek için lazer araçları.

5.3. Teknik araçlar yardımıyla tesislerin dinlenmesi

Konuşmaların (müzakerelerin) kaydı, en yaygın yöntemlerden biridir ve gizlice bilgi almak için oldukça bilgilendirici bir kanaldır. Dinleme hem doğrudan dinleyerek (kapıdan, havalandırma kanallarından, duvarlardan vb.) hem de teknik araçlar kullanılarak gerçekleştirilebilir. Bunlar çeşitli mikrofonlar, ses kayıt cihazları (manyetik bant üzerine analog kayıt, akustomat ile donatılmış olanlar dahil flash bellek üzerine dijital kayıt), yönlü mikrofonlar vb. Olabilir. Bu cihazları kullanma taktikleri oldukça basit ama etkilidir.

Akustik mikrofonlar. En yaygın cihazlar çeşitli mikrofonlardır. Mikrofonlar duvarlara, elektrik ve telefon prizlerine, çeşitli donanımlara vb. En çok kullanılan kablolu mikrofonlarözel olarak döşenmiş kablolar, güç kaynağı ağı, alarm kabloları, radyo yayınları vb. üzerinden bilgi aktarımı ile. Bu tür cihazlardan bilgi aktarım aralığı pratik olarak sınırsızdır. Kural olarak, çeşitli onarımlardan sonra, bina kiraladıktan sonra, çeşitli müfettişlerin ziyaretlerinden vb. Sonra ortaya çıkarlar. Tespit edilmesi zordur, ancak kolayca ortadan kaldırılır.

radyo mikrofonları- Bunlar, hem sabit hem de geçici olabilen VHF mikro ileticileridir. Konuşmalar, birkaç on metreye kadar bir mesafeden yakalanıyor. Bilgi aktarım aralığı onlarca ila yüzlerce metre arasındadır ve aralığı artırmak için ara tekrarlayıcılar kullanılır ve metal nesnelere - su boruları, elektrikli ev aletleri (ek bir verici anten görevi görür) "böcekler" yerleştirilir.

Herhangi bir radyo mikrofonu ve telefon vericisi, radyo aralığında (20-1500 MHz) radyasyon yayar, bu nedenle pasif araçlar kullanılarak bir şekilde tespit edilebilirler. Bilgi taşıyıcı yayılımı ortamında sürekli olarak bulunan atmosferik ve endüstriyel parazit, sinyalin genliği üzerinde ve daha az ölçüde frekansı üzerinde en büyük etkiye sahiptir. Daha geniş bant sinyallerinin iletilmesine izin veren fonksiyonel kanallarda, örneğin VHF bandında, bilgi, kural olarak, frekans modülasyonlu sinyallerle daha gürültüye dayanıklı olarak ve dar bant DV-, MW- ile iletilir. ve KB aralıkları - genlik modülasyonlu sinyallerle. İşin gizliliğini artırmak için vericilerin gücü küçük olacak şekilde tasarlanmıştır. Radyo mikrofonlarından yüksek düzeyde sinyal iletimi gizliliği, genellikle güçlü bir radyo istasyonunun taşıyıcı frekansına yakın ve sinyalleri tarafından gizlenmiş bir çalışma frekansı seçilerek elde edilir.

Başarısız mikrofonlar akustik "yarıklara" karşılık gelen en çeşitli tasarıma sahip olabilir. Sesi yaklaşık 30 cm uzunluğundaki ince bir tüpten sağlanan bir "iğne" mikrofon herhangi bir yuvaya yerleştirilebilir. Örneğin dinamik bir ağır kapsül, bir çatıdan bir havalandırma borusuna indirilebilir. Aşağıdan kapının altına düz bir kristal mikrofon getirilebilir.

Optik verici mikrofon gözle görülemeyen kızılötesi radyasyon yoluyla harici bir mikrofondan bir sinyal iletir. Alıcı olarak silikon fotodedektörlü özel bir optoelektronik ekipman kullanılır.

Vericilerin çalışma süresine göre, özel ekipman, kontrollü odada konuşmalar veya gürültü göründüğünde ve uzaktan kontrol edildiğinde iletimin dahil edilmesiyle sürekli olarak yayılan olarak ayrılır. Bugün, radyo sinyalinin taşıyıcı frekansının sözde rasgele atlamasıyla, spektrumun doğrudan genişlemesiyle, bilgi biriktirme olasılığı ve ardından havada iletimi (ultra kısa iletimli sinyaller) ile "hatalar" ortaya çıktı. orijinal sinyal ve sözde rastgele bir M-dizisi (gürültü benzeri sinyaller) tarafından taşıyıcı frekansının modülasyonu.

Yukarıda açıklanan tüm akustik keşif araçlarının dezavantajı, özel ekipmanı gizlice kurmak için ilgilenilen nesneye girme ihtiyacıdır. Bu eksiklikler değil yönlü mikrofonlar konuşmaları dinlemek için. Farklı tasarımları olabilir.

kullanılmış parabolik reflektörlü mikrofon Odak noktasında hassas bir sıradan mikrofon olan 30 cm ila 2 m çapında. ahize mikrofonu baston veya şemsiye olarak kamufle edilebilir. Çok uzun zaman önce, sözde düz yönlü mikrofonlar bir diplomatın duvarına gömülebilen veya genellikle gömlek veya ceketin altına yelek şeklinde giyilebilen. En modern ve etkili olarak kabul edilir lazer Ve kızılötesi mikrofonlar, pencere camlarının ve diğer yansıtıcı yüzeylerin ışıklı konum araştırması sırasında konuşmayı, diğer sesleri ve akustik gürültüyü yeniden oluşturmanıza olanak tanır. Aynı zamanda, gerçek duruma bağlı olarak dinleme mesafesi yüzlerce metreye ulaşabilir. Bunlar çok pahalı ve karmaşık cihazlardır.

Akustik bilgilere yetkisiz erişim, kullanılarak da gerçekleştirilebilir. stetoskoplar Ve hidroakustik sensörler. ses dalgaları, konuşma bilgisi taşıyan, hava kanalları, su boruları, betonarme yapılar yoluyla iyi yayılır ve korunan tesisin dışına kurulan özel sensörler tarafından kaydedilir. Bu cihazlar, bariyerin arka tarafına takılı minyatür bir titreşim sensörü ve ardından sinyal dönüştürme kullanarak temas bölümlerinin mikro salınımlarını algılar. Stetoskoplar yardımıyla (malzemeye bağlı olarak) bir metreden daha kalın duvarlardan konuşmaları dinlemek mümkündür. Bazen su temini ve ısıtma boruları kullanan odalarda konuşmaları dinlemek için hidroakustik sensörler kullanılır.

Ses titreşimlerinin elemanlar üzerindeki etkisinden dolayı akustik bilgi sızıntısı da mümkündür. elektrik devresi elektro-akustik dönüştürme ve heterodin ekipmanı nedeniyle bazı teknik cihazlar. oluşturabilen teknik cihazlar arasında elektrik kaçak kanalları, telefonlar (özellikle butonlar), hırsız ve yangın alarm sensörleri, bunların hatları, elektrik tesisatı ağı vb.

Örneğin, telefon setleri ve elektrikli saatler söz konusu olduğunda, ses titreşimlerinin elektrik sinyaline dönüştürülmesi ve ardından kablo hatlarında yayılması nedeniyle bilgi sızıntısı meydana gelir. Bu kablolu hatlara bağlanılarak gizli bilgilere ulaşılabilir.

Televizyon ve radyolarda bu cihazlarda bulunan lokal osilatörler (frekans üreteçleri) nedeniyle bilgi sızıntısı meydana gelmektedir. Yerel osilatörün taşıyıcı frekansının ses salınımı ile modülasyonu nedeniyle, ses bilgisi sisteme “sızar” ve elektromanyetik alan şeklinde yayılır.

Korunan bir alanda bu tür sızıntı kanallarının varlığını tespit etmek için güçlü bir ses titreşimi kaynağı açın ve giden hatlardaki sinyalleri kontrol edin.

Akustik bilgilerin doğal kablolu kanallardan (telefon hattı, elektrik şebekesi, yangın ve güvenlik alarm devreleri vb.) iletilmesi ile yer imlerinin tespiti için bilinen bir ses sinyali algılama yöntemi kullanılır. Bu teknoloji ile gömülü cihazların aranması, bilinen bir sesi "kulak yoluyla" tanımlamak için kablolu bir iletişimdeki sinyallerin dinlenmesiyle gerçekleştirilir.

Bilgi sızıntısından kaynaklanan olası kayıpları en aza indirmek için tüm binayı korumaya çalışmanıza gerek yoktur. Asıl mesele, gizli bilgilerin yoğunlaştığı yerlere ve ekipmana erişimin kısıtlanması gerektiğidir (uzaktan alma olasılıkları ve yöntemleri dikkate alınarak).

Toplantı odası için yer seçimi özellikle önemlidir. Üst katlara yerleştirilmesi tavsiye edilir. Toplantı odasının penceresiz olması veya avluya bakması tercih edilir. Sinyalizasyon ekipmanının kullanılması, iyi bir ses yalıtımı, açıklıkların ve bu odalardan geçen boruların ses koruması, fazla kabloların sökülmesi ve diğer özel cihazların kullanılması, akustik bilgileri toplamak için özel ekipman getirme girişimlerini ciddi şekilde engelleyecektir. Ayrıca toplantı salonunda televizyon, alıcı, fotokopi makinesi, elektrikli saat, telefon vb. bulunmamalıdır.

5.4. Bilgileri koruma yolları

Teknik bilgi koruma araçlarının görevi, ya bilgi sızıntısı kanallarını ortadan kaldırmak ya da bir saldırgan tarafından alınan bilgilerin kalitesini düşürmektir. Konuşma bilgisinin kalitesinin ana göstergesi anlaşılırlıktır - heceli, sözlü, deyimsel vb. Çoğu zaman, yüzde olarak ölçülen heceli anlaşılırlık kullanılır. Hece anlaşılırlığının yaklaşık %40'ı sağlanıyorsa akustik bilgi kalitesinin yeterli olduğu genel olarak kabul edilmektedir. Konuşmayı anlamak neredeyse imkansızsa (gürültüde konuşma anlaşılırlığını artırmak için modern teknik araçların kullanılmasına rağmen), o zaman hece anlaşılırlığı yaklaşık% 1-2'ye karşılık gelir.

Akustik kanallardan bilgi sızıntısının önlenmesi, pasif ve aktif koruma yöntemlerine indirgenmiştir. Buna göre, tüm bilgi güvenliği cihazları güvenli bir şekilde pasif ve aktif olmak üzere iki büyük sınıfa ayrılabilir. Pasif - dış ortama hiçbir şey sokmadan sızıntı kanallarını ölçün, belirleyin, yerelleştirin. Aktif - "gürültü", "yanma", "sallanma" ve gizlice bilgi elde etmenin her türlü özel yolunu yok edin.

Pasif teknik koruma araçları- radyasyonunu emerek, yansıtarak veya saçarak koruma nesnesinin teknik keşif yöntemlerinden gizlenmesini sağlayan bir cihaz. Pasif teknik koruma araçları arasında koruyucu cihazlar ve yapılar, çeşitli amaçlar için maskeler, güç kaynağı ağlarındaki ayırıcı cihazlar, koruyucu filtreler vb. örneğin, duvarları ses emici malzemelerle kaplayarak.

Mimari ve inşaat belgelerinin analizinin sonuçlarına dayanarak, belirli alanların pasif korunması için bir dizi gerekli önlem oluşturulmuştur. Bölmeler ve duvarlar mümkünse katmanlı olmalı, katmanların malzemeleri keskin bir şekilde farklı akustik özelliklere sahip (örneğin beton-köpük kauçuk) seçilmelidir. Membran transferini azaltmak için masif olmaları arzu edilir. Ek olarak, aralarında hava boşluğu olan çift kapılar ve pervazın çevresine sızdırmazlık contaları takmak daha mantıklıdır. Pencereleri bilgi sızıntısından korumak için, ses emici malzeme kullanarak ve ses yalıtımını artırmak için camlar arasındaki mesafeyi artırarak, perde veya panjur kullanarak ısı camlı yapmak daha iyidir. Camın yayılan titreşim sensörleri ile donatılması tavsiye edilir. Gizli görüşmeler sırasında çeşitli açıklıklar ses geçirmez amortisörlerle kapatılmalıdır.

Bilgi sızıntısını önlemenin bir başka pasif yolu, teknik bilgi aktarım araçlarının doğru şekilde topraklanmasıdır. Toprak ve toprak döngü barası döngülere sahip olmamalı ve dallanan ağaç şeklinde yapılması tavsiye edilir. Binanın dışındaki topraklama hatları yaklaşık 1,5 m derinliğe ve binanın içine - duvarlar veya özel kanallar boyunca (düzenli denetim için) döşenmelidir. Topraklama ana hattına birden fazla teknik araç bağlanmışsa, bunlar ana şebekeye paralel olarak bağlanmalıdır. Topraklama yapılırken doğal topraklama iletkenleri (binaların toprağa bağlı metal yapıları, toprağa döşenen metal borular, yer altı kablolarının metal kılıfları vb.) kullanılamaz.

Genellikle çeşitli teknik cihazlar ortak bir ağa bağlı olduğundan, içinde çeşitli parazitler meydana gelir. Ekipmanı harici şebeke girişiminden korumak ve ekipmanın kendisinin oluşturduğu parazitten korumak için hat filtrelerinin kullanılması gerekir. Filtrenin tasarımı, manyetik, elektrik veya elektromanyetik alanlar nedeniyle mahfazanın içinde giriş ve çıkış arasında bir yan bağlantı olasılığında önemli bir azalma sağlamalıdır. Bu durumda, tek fazlı bir güç dağıtım sistemi, topraklanmış bir merkez noktasına sahip bir transformatörle, üç fazlı bir yüksek voltaj düşürme transformatörüyle donatılmalıdır.

Oda koruması teknik bilgi aktarım yollarından (toplantı odaları, sunucu odaları, vb.) kaynaklanan paraziti ortadan kaldırmanıza olanak tanır. En iyisi çelik sacdan yapılmış ekranlardır. Ancak ağ kullanımı, havalandırma, aydınlatma ve ekranın maliyeti konularını büyük ölçüde basitleştirir. Teknik bilgi aktarım araçlarının radyasyon seviyelerini yaklaşık 20 kat azaltmak için, yaklaşık 2,5 mm hücreli tek bir bakır ağdan veya 0,51 mm kalınlığında ince sac galvanizli çelikten yapılmış bir ekran önerilebilir veya Daha. Ekran levhaları, tüm çevre boyunca birbirine elektriksel olarak sıkıca bağlanmalıdır. Tesis kapıları da korumalı olmalı ve kapı çerçevesiyle tüm çevre boyunca en az 10–15 mm'de bir güvenilir elektrik teması sağlanmalıdır. Odada pencereler varsa, 2 mm'den fazla olmayan bir hücre ile bir veya iki kat bakır ağ ile sıkılırlar. Katmanlar, odanın duvarlarıyla iyi bir elektrik temasına sahip olmalıdır.

Aktif teknik koruma araçları- teknik istihbarat ekipmanı için aktif girişimi maskeleyen (veya taklit eden) veya gizli bilgi alma ekipmanının normal işleyişini bozan bir cihaz. Bilgi sızıntısını önlemenin aktif yolları, bu cihazların tespit edilmesi ve etkisiz hale getirilmesi olarak ikiye ayrılabilir.

Aktif teknik koruma araçları aynı zamanda çeşitli simülatörleri, aerosol ve duman perdelerini ayarlama araçlarını, elektromanyetik ve akustik gürültü için cihazları ve diğer aktif girişim oluşturma araçlarını içerir. Akustik kanallardan bilgi sızıntısını önlemenin aktif bir yolu, "tehlikeli" bir ortamda, yararlı bir ortamdan filtrelenmesi zor olan güçlü bir girişim sinyali oluşturmaktır.

Modern gizli dinleme teknolojisi öyle bir düzeye ulaştı ki, okuma ve dinleme cihazlarını algılamak çok zor hale geldi. İstifleme cihazlarını algılamak için en yaygın yöntemler şunlardır: görsel inceleme; doğrusal olmayan konum yöntemi; metal dedektörü; röntgen aydınlatması.

Bilgi sızıntısı kanallarını tespit etmek için özel önlemler almak hem pahalı hem de zaman alıcıdır. Bu nedenle, bilgileri koruma aracı olarak, telefon görüşmesi güvenlik cihazları, uzamsal gürültü üreteçleri, akustik ve vibroakustik gürültü üreteçleri, dalgalanma koruyucuları kullanmak genellikle daha kârlıdır. Konuşmaların izinsiz olarak kaydedilmesini önlemek için diktafon bastırma cihazları kullanılır.

diktafon bozucular(mikrofonları da etkili bir şekilde etkiler) akustik ve elektromanyetik parazit yardımıyla bilgileri korumak için kullanılır. Bilgi taşıyıcının kendisini, akustik aralıktaki mikrofonları ve bir ses kayıt cihazının elektronik devrelerini etkileyebilirler. Çeşitli baskılayıcıların sabit ve taşınabilir versiyonları bulunmaktadır.

Gürültülü ve parazitli ortamlarda, zayıf sesi almak için duyma eşiği yükselir. İşitme eşiğindeki bu artışa akustik maskeleme denir. Titreşimli parazit oluşumu için elektrovakum, gaz deşarjı ve yarı iletken radyo elemanlarına dayalı özel jeneratörler kullanılır.

Uygulamada en yaygın kullanılan gürültü üreteçleri. Gürültü üreteçleri ilk tip hem radyo verici cihazlardaki hem de ses kayıt cihazlarındaki mikrofonları doğrudan bastırmak için kullanılır, yani böyle bir cihaz basmakalıp bir şekilde bir tür konuşma benzeri sinyal üretir. akustik hoparlörler ve insan konuşmasını oldukça etkili bir şekilde maskeliyor. Ek olarak, bu tür cihazlar lazer mikrofonlar ve stetoskopik dinleme ile mücadele etmek için kullanılır. Akustik gürültü üreteçlerinin kablolu mikrofonlarla başa çıkmanın neredeyse tek yolu olduğu unutulmamalıdır. Akustik maskelemeyi düzenlerken, akustik gürültünün çalışanlar ve arabulucular için ek rahatsızlık yarattığı unutulmamalıdır (gürültü üretecinin normal gücü 75–90 dB'dir), ancak bu durumda güvenlik için kolaylık feda edilmelidir.

Akustik maskeleme olarak kullanılan "beyaz" veya "pembe" gürültünün, yapı olarak konuşma sinyalinden farklı olduğu bilinmektedir. Teknik istihbarat uzmanları tarafından yaygın olarak kullanılan konuşma sinyallerini gürültüden arındırmak için kullanılan algoritmaların dayandığı, bu farklılıkların bilinmesi ve kullanılmasıdır. Bu nedenle, bu tür gürültü girişiminin yanı sıra, aktif akustik maskeleme amacıyla, günümüzde "konuşma benzeri" girişimin, kaotik darbe dizilerinin vb. daha verimli jeneratörleri kullanılmaktadır. konuşma frekans aralığı genellikle küçük boyutlu geniş bant akustik hoparlörler tarafından gerçekleştirilir. Genellikle akustik keşif ekipmanının yerleştirilme olasılığının yüksek olduğu iç mekanlara kurulurlar.

"Pembe" gürültü, spektral yoğunluğu seviyesi, tüm frekans aralığı boyunca oktav başına 3-6 dB'ye eşit sabit bir diklikle artan frekansla azalan karmaşık bir sinyaldir. "Beyaz", spektral bileşimi yayılan frekansların tüm aralığı boyunca tekdüze olan gürültü olarak adlandırılır. Yani, böyle bir sinyal, insan konuşması gibi karmaşıktır ve içindeki herhangi bir baskın spektral bileşeni ayırt etmek imkansızdır. "Konuşma benzeri" girişim, konuşma sinyallerinin ve müzik parçalarının çeşitli kombinasyonlarının yanı sıra gürültü girişiminin veya gizli konuşma sinyalinin kendisinin parçalarının farklı düzeylerde birden fazla bindirme ile karıştırılmasıyla oluşturulur (en etkili yöntem).

Sistemler ultrasonik bastırma insan kulağının duyamayacağı güçlü ultrasonik titreşimler (yaklaşık 20 kHz) yayar. Bu ultrasonik etki, ses kayıt cihazının düşük frekanslı yükselticisinin aşırı yüklenmesine ve kaydedilen (iletilen) sinyallerde önemli bozulmalara yol açar. Ancak bu sistemleri kullanma deneyimi başarısızlıklarını göstermiştir. Ultrasonik sinyalin yoğunluğunun, insan maruziyeti için kabul edilebilir tüm tıbbi standartlardan daha yüksek olduğu ortaya çıktı. Ultrason yoğunluğundaki bir azalma ile, gizli dinleme ekipmanını güvenilir bir şekilde bastırmak imkansızdır.

Akustik ve vibroakustik jeneratörler, bantta gürültü (konuşmaya benzer, "beyaz" veya "pembe") üretir ses sinyalleri, gürültü girişimi seviyesini düzenleyin ve sürekli gürültü akustik girişimi ayarlamak için akustik yayıcıları kontrol edin. Titreşim yayıcı, binaların kapalı yapıları ve bina iletişimleri üzerinde sürekli gürültü titreşim girişimi oluşturmak için kullanılır. Girişim sinyallerinin frekans aralığı sınırlarının genişletilmesi, girişim seviyesi gereksinimlerini azaltmanıza ve konuşmanın sözlü anlaşılırlığını azaltmanıza olanak tanır.

Uygulamada, bir ve aynı yüzey, birbiriyle ilişkili olmayan farklı parazit sinyalleri kaynaklarından çalışan birkaç titreşim yayıcı ile gürültülü olmalıdır, bu da odadaki gürültü seviyesinin azaltılmasına açıkça katkıda bulunmaz. Bunun nedeni, binalarda dinlenirken girişim telafisi yöntemini kullanma olasılığıdır. Bu yöntem, birkaç mikrofonun kurulmasından ve uzamsal olarak ayrılmış noktalarda gizli sinyal ve gürültü karışımının iki veya üç kanallı olarak çıkarılmasından ve ardından gürültünün çıkarılmasından oluşur.

elektromanyetik jeneratör(jeneratör ikinci tip) doğrudan mikrofon yükselticilerine ve ses kaydedicinin giriş devrelerine radyo parazitine neden olur. Bu ekipman, kinematik ve dijital ses kayıt cihazlarına karşı eşit derecede etkilidir. Kural olarak, nispeten dar bir emisyon bandına sahip radyo parazit üreteçleri, geleneksel radyo-elektronik ekipman üzerindeki etkiyi azaltmak için bu amaçlar için kullanılır (telefon iletişiminin kurulması şartıyla, GSM cep telefonlarının çalışması üzerinde pratikte hiçbir etkisi yoktur). sinyal bozucu açılmadan önce). Jeneratör, genellikle 60–70 ° 'lik bir koni yönünde elektromanyetik girişim yayar. Ve bastırma bölgesini genişletmek için ikinci bir jeneratör anteni veya hatta dört anten kurulur.

Bastırıcıların konumu başarısız olursa, güvenliğin yanlış alarmları ve yangın alarmlarının oluşabileceğini bilmelisiniz. 5-6 W'tan daha fazla güce sahip cihazlar, insan maruziyeti için tıbbi standartları geçmez.

5.5. Telefon konuşmalarını dinleme tekniği

Telefon iletişim kanalları, aboneler arasında gerçek zamanlı olarak bilgi aktarımının en uygun ve aynı zamanda en güvensiz yoludur. Elektrik sinyalleri kablolar üzerinden net bir şekilde iletilir ve bir telefon hattını dinlemek çok kolay ve ucuzdur. Modern telefon iletişim teknolojisi, casusluk amaçları için en çekici olmaya devam ediyor.

Gömülü aygıtları kablolu telefon hatlarına bağlamanın üç fiziksel yolu vardır:

temas (veya galvanik yöntem) - bilgi, kontrollü bir hatta doğrudan bağlantı yoluyla alınır;

temassız indüksiyon - telefon kablolarının yakınında manyetik kaçak alan kuvvetinin kullanılması nedeniyle bilgilerin kesilmesi gerçekleşir. Bu yöntemle, kaydedilen sinyalin büyüklüğü çok küçüktür ve böyle bir sensör, harici girişim elektromanyetik etkilerine yanıt verir;

temassız kapasitif - kaçak alanın elektrik bileşeninin telefon kablolarının hemen yakınında kaydedilmesi nedeniyle bilgilerin kesilmesi gerçekleşir.

Endüktif veya kapasitif yöntemle, hatta doğrudan bağlantı olmadan uygun sensörler kullanılarak bilgi yakalanır.

Telefon hattı bağlantısı PBX'te veya telefon ile PBX arasında herhangi bir yerde yapılabilir. Çoğu zaman bu, telefona en yakın bağlantı kutusunda olur. Dinleme cihazı hatta paralel veya seri olarak bağlanır ve ondan durdurma direğine bir kol yapılır.

sözde sistem "telefon kulağı" telefon hattına bağlı veya telefona yerleşik bir cihazdır. Saldırgan, bu şekilde donatılmış bir telefonu arayarak ve özel bir aktivasyon kodu göndererek, telefon hattı üzerinden kontrollü bir odadaki konuşmaları dinleme fırsatı elde eder. Abonenin telefonu daha sonra kapatılarak çalması engellenir.

Mikrofonunun yüksek frekanslı titreşimleriyle harici aktivasyon yoluyla alıcı kol üzerinde yatarken telefon hattından da bilgi alınabilir ( yüksek frekanslı pompalama). Yüksek frekanslı pompalama, odadan kablolu bir çıkışı varsa, bilgileri ev ve özel ekipmanlardan (radyo noktaları, elektrikli saatler, yangın alarmları) da kaldırmanıza olanak tanır. Bu tür sistemler esasen pasiftir, kullanım anı dışında tespit edilmesi çok zordur.

Elektromanyetik zili olan telefonlarda, tersine çevrilebilirliğini gerçekleştirmek mümkündür (sözde "mikrofon efekti"). Telefonun hareketli parçalarının mekanik (ses dahil) titreşimleriyle, içinde birkaç milivolta kadar sinyal genliği olan bir elektrik akımı ortaya çıkar. Bu voltaj, daha fazla sinyal işleme için yeterlidir. Benzer şekilde, faydalı mikro elektrik akımlarını sadece telefondan değil, apartman görüşmesinden de kesmenin mümkün olduğu söylenmelidir.

Bilgisayarlı telefon sistemlerinde tüm telefon bağlantıları bilgisayar tarafından, içinde gömülü olan programa uygun olarak yapılır. Saldırgan, yerel bir bilgisayar sistemine veya kontrol bilgisayarının kendisine uzaktan girerken programı değiştirme fırsatına sahip olur. Sonuç olarak, kontrollü bir sistemde yürütülen her türlü bilgi alışverişini engelleme fırsatı elde eder. Aynı zamanda, böyle bir müdahale gerçeğini tespit etmek son derece zordur. Bilgisayarlı telefon sistemlerini korumanın tüm yöntemleri, PBX'i harici hatlara bağlayan geleneksel bir modemi, sisteme yalnızca yetkili numaralardan erişime izin veren özel bir modemle değiştirmeye, dahili yazılım terminallerini korumaya ve görevlerini yerine getiren çalışanların güvenliğini dikkatlice kontrol etmeye indirgenebilir. görevler. sistem yöneticisi, PBX yazılım ayarlarının ani kontrolleri, şüpheli çağrıların takibi ve analizi.

Düzenlemek cep telefonu dinleme genel olarak inanıldığından çok daha kolay. Bunu yapmak için, birkaç tarayıcıya (radyo kontrol direkleri) sahip olmanız ve kontrol nesnesinin hareketlerine uyum sağlamanız gerekir. Hücresel bir cep telefonu aslında karmaşık bir minyatür radyo alıcı-vericisidir. Radyo iletişimini kesmek için, iletişim standardı bilgisi (radyo iletiminin taşıyıcı frekansı) gereklidir. Dijital hücresel ağlar (DAMPS, NTT, GSM, CDMA, vb.), örneğin geleneksel bir dijital tarayıcı kullanılarak izlenebilir. Hücresel iletişim sistemlerinde standart şifreleme algoritmalarının kullanılması da korumayı garanti etmez. Bir konuşmayı dinlemenin en kolay yolu, konuşmacılardan biri normal bir sabit hatlı telefondan konuşuyorsa, sadece telefon bağlantı kutusuna erişmek için yeterlidir. Mobil müzakereler daha zordur, çünkü bir konuşma sırasında bir abonenin hareketine, bir baz istasyonundan diğerine sinyal iletimi durumunda sinyal gücünde bir azalma ve diğer frekanslara geçiş eşlik eder.

Telefon neredeyse her zaman sahibinin yanındadır. Herhangi bir cep telefonu yeniden programlanabilir veya "dikişli" gizli işleve sahip aynı modelle değiştirilebilir, ardından kapalıyken bile tüm konuşmaları (sadece telefon görüşmelerini değil) dinlemek mümkün hale gelir. Belirli bir numaradan aranırken, telefon otomatik olarak ahizeyi "kaldırır" ve sinyal vermez ve ekrandaki görüntüyü değiştirmez.

Bir cep telefonunu dinlemek için aşağıdaki ekipman türleri kullanılır. Bilgisayar korsanları ve dolandırıcılar tarafından "yanıp sönme" kullanılarak yapılan çeşitli kendin yap projeleri

ve cep telefonlarının yeniden programlanması, telefonların "klonlanması". Bu kadar basit bir yöntem, yalnızca minimum finansal maliyet ve kendi ellerinizle çalışma yeteneği gerektirir. Bunlar, Rusya pazarında serbestçe satılan çeşitli radyo ekipmanları ve hücresel iletişim ağlarında radyo keşif için özel ekipmanlardır. Doğrudan mobil operatörün kendisine kurulan ekipman, dinleme için en etkilidir.

Cep telefonundan yapılan bir konuşma da programlanabilir tarayıcılar kullanılarak izlenebilir. Radyo dinlemeyi tespit etmek imkansızdır ve onu etkisiz hale getirmek için aktif karşı önlemler geliştirilmiştir. Örneğin, radyo sinyallerinin kodlanması veya frekansı keskin bir şekilde "atlama" yöntemi. Ayrıca, bir cep telefonunu dinlenmeye karşı korumak için, bir GSM radyasyon detektöründen yerleşik gürültü üretecini etkinleştiren cihazların kullanılması önerilir. Telefon etkinleştirilir etkinleştirilmez, gürültü üreteci açılır ve telefon artık konuşmaları "dinleyemez". Günümüzde mobil iletişimin olanakları, yalnızca sesin kaydedilmesine ve uzaktan iletilmesine değil, aynı zamanda bir video görüntüsü çekilmesine de izin vermektedir. Bu nedenle güvenilir bilgi koruması için yerel cep telefonu engelleyiciler.

Bir cep telefonu sahibinin yerinin tespiti, nirengi yöntemiyle (yön bulma) ve iletişim sağlayan operatörün bilgisayar ağı aracılığıyla gerçekleştirilebilir. Yön bulma, radyo sinyallerinin kaynağının konumunun birkaç noktadan (genellikle üç) özel ekipmanla çentiklenmesiyle gerçekleştirilir. Bu teknik iyi gelişmiştir, yüksek doğruluğa sahiptir ve oldukça uygun fiyatlıdır. İkinci yöntem, herhangi bir konuşma yapmasa bile (telefon tarafından otomatik olarak baz istasyonuna iletilen sinyallere göre), abonenin belirli bir zamanda nerede olduğu hakkındaki bilgilerin operatörün bilgisayar ağından çıkarılmasına dayanır. Bir abonenin çeşitli iletişim oturumlarına ilişkin verilerin analizi baz istasyonları abonenin geçmişteki tüm hareketlerini geri yüklemenizi sağlar. Bu tür veriler hücresel iletişim şirketi tarafından 60 günden birkaç yıla kadar saklanabilir.

5.6. Telefon kanallarının korunması

Telefon kanallarının korunması kriptografik koruma sistemleri (karıştırıcılar), telefon hattı analizörleri, tek yönlü konuşma maskeleyiciler, pasif koruma ekipmanı, aktif baraj bozucular kullanılarak uygulanabilir. Bilgi koruması, kriptografik yöntemler kullanılarak anlamsal (anlamsal) düzeyde ve enerji düzeyinde gerçekleştirilebilir.

Telefon görüşmelerini dinleme olasılığını ortadan kaldıran mevcut donanım, güvenilirlik derecesine göre üç sınıfa ayrılır:

Sınıf I - sinyali bozan, nispeten ucuz, ancak çok güvenilir olmayan en basit dönüştürücüler - bunlar çeşitli gürültü üreteçleri, düğmeli sinyal cihazları vb.;

Sınıf II - değiştirilebilir bir şifre anahtarının mutlaka kullanıldığı, nispeten güvenilir bir koruma yöntemi olan dolandırıcılar, ancak iyi bir bilgisayarın yardımıyla profesyonel uzmanlar, kaydedilmiş bir konuşmanın anlamını geri yükleyebilir;

Sınıf III - konuşmayı kişisel bilgisayarlardan daha karmaşık, güçlü bir hesap makinesi olan dijital kodlara dönüştüren konuşma kodlama ekipmanı. Anahtarı bilmeden konuşmayı geri yüklemek neredeyse imkansızdır.

Telefona kurulum konuşma kodlaması anlamına gelir(karıştırıcı), telefon hattı boyunca sinyal koruması sağlar. Abonenin sesli mesajı bir algoritmaya göre işlenir (kodlanır), işlenen sinyal iletişim kanalına (telefon hattı) gönderilir, ardından başka bir abone tarafından alınan sinyal ters algoritmaya göre (kod çözülür) bir konuşma sinyaline dönüştürülür.

Ancak bu yöntem oldukça karmaşık ve pahalıdır, kapalı iletişim oturumlarına katılan tüm aboneler için uyumlu ekipman kurulumu gerektirir ve iletimin başlangıcından sesli mesajın alındığı ana kadar ekipman senkronizasyonunda ve anahtar değişiminde gecikmelere neden olur. Karıştırıcılar ayrıca faks mesajlarının iletimini kapatmayı da sağlayabilir. Taşınabilir karıştırıcıların zayıf bir güvenlik eşiği vardır - bir bilgisayar yardımıyla kodu birkaç dakika içinde çözülebilir.

Telefon hattı analizörleri telefon hattının elektriksel parametrelerinin ölçümüne veya içindeki harici sinyallerin algılanmasına dayalı olarak olası bir bağlantı sinyali.

İletişim hatları ve kablolu iletişim parametrelerinin analizi, bu iletişimlerin elektriksel parametrelerinin ölçülmesinden oluşur ve iletişim hatlarından bilgi okuyan veya kablolu hatlar aracılığıyla bilgi ileten gömülü cihazları tespit etmenizi sağlar. Önceden test edilmiş bir telefon hattına kurulur ve parametrelerine göre yapılandırılır. Telefon hattından güç alan cihazlara yetkisiz bağlantılar bir alarm üretecektir. Bazı analizör türleri, bir telefon setinin çalışmasını simüle edebilir ve böylece bir zil sinyaliyle etkinleştirilen gizli dinleme cihazlarını tespit edebilir. Ancak, bu cihazların yanlış pozitif oranı yüksektir (çünkü mevcut telefon hatları mükemmel olmaktan uzaktır) ve belirli bağlantı türlerini algılayamaz.

"Mikrofon etkisine" karşı korunmak için, çan ile seri olarak ters yönde paralel iki silikon diyotu açmanız yeterlidir. "Yüksek frekanslı pompalamaya" karşı koruma sağlamak için, yüksek frekanslı salınımları kısa devre yapan mikrofona paralel olarak uygun bir kapasitörün (0,01–0,05 μF kapasiteli) bağlanması gerekir.

Yöntem Düşük frekanslı girişimi maskeleyen "ortak mod" Bir telefon hattına seri olarak bağlı konuşma bilgisi alma cihazlarını tellerden birinde bir kopmaya veya bir endüksiyon sensörü aracılığıyla tellerden birine bastırmak için kullanılır. Bir görüşme sırasında, telefon hattının her bir teline genlik ve faz bakımından tutarlı olan konuşma frekans aralığının maskeleme girişim sinyalleri (100 ila 10000 Hz frekans aralığında M-dizisinin ayrı sözde rasgele darbe sinyalleri) beslenir. . Telefon telefon hattına paralel bağlandığı için genlik ve faz olarak tutarlı olan girişim sinyalleri birbirini yok eder ve faydalı sinyalin bozulmasına yol açmaz. Bir telefon kablosuna bağlı gömülü cihazlarda, girişim sinyali telafi edilmez ve faydalı sinyalin üzerine “üst üste bindirilir”. Ve seviyesi faydalı sinyali önemli ölçüde aştığı için, iletilen bilgilerin durdurulması imkansız hale gelir.

Yöntem yüksek frekanslı maskeleme gürültüsü. Telefon hattına yüksek frekanslı bir parazit sinyali (tipik olarak 6-8 kHz ila 12-16 kHz) besleniyor. Maskeleme gürültüsü olarak, "beyaz" gürültü tipindeki geniş bant analog sinyalleri veya spektrum genişliği en az 3–4 kHz olan sözde rasgele darbe dizisi tipindeki ayrık sinyaller kullanılır. Telefon hattındaki kesintiye paralel olarak bağlanan koruma cihazına, kesme frekansı 3–4 kHz'in üzerinde olan, yüksek frekanslı girişim sinyallerini bastıran (şantlayan) ve geçişini önemli ölçüde etkilemeyen özel bir alçak geçiren filtre takılır. düşük frekanslı konuşma sinyalleri.

Yöntem artırmak veya gerilim düşümü. Her türlü çalışmasını bozmak için voltaj değiştirme yöntemi uygulanır. elektronik aletler bir güç kaynağı olarak kullanarak hatta bir temas (hem seri hem de paralel) bağlantısıyla bilgilerin kesilmesi. Hattaki voltajdaki bir değişiklik, seri bağlantılı telefon yer imlerine ve verici frekansının parametrik stabilizasyonuna, taşıyıcı frekansının "ayrılmasına" ve konuşma anlaşılırlığının bozulmasına neden olur. Bazı durumlarda bu tür voltaj dalgalanmaları olan hatta paralel bağlantılı telefon yer imi vericileri basitçe kapanır. Bu yöntemler, hatta bağlı bilgi alma cihazlarının yalnızca korumalı telefon setinden PBX'e kadar olan alanda bastırılmasını sağlar.

tazminat yöntemi. Konuşma frekans aralığının "dijital" maskeleme gürültü sinyali, alıcı tarafa beslenir. Aynı sinyal ("saf" gürültü), iki kanallı uyarlamalı filtrenin girişlerinden birine beslenir, diğer girişi alınan konuşma sinyali ve maskeleme gürültüsünün bir karışımını alır. Filtre, gürültü bileşenini telafi eder ve gizli konuşma sinyalini çıkarır. Bu yöntem, bir aboneden diğerine telefon hattının tüm bölümü boyunca hatta bağlı tüm bilinen gizli bilgi alma araçlarını çok etkili bir şekilde bastırır.

Sözde "yanıyor" telefon hattına radyasyonları ile 15–50 W gücünde yüksek voltajlı (1500 V'tan fazla) darbeler sağlanarak gerçekleştirilir. Bilgi alma hattına galvanik olarak bağlı elektronik cihazlar için giriş aşamaları ve güç kaynakları "yanar". Çalışmanın sonucu, bilgi alma araçlarının yarı iletken elemanlarının (transistörler, diyotlar, mikro devreler) arızalanmasıdır. Yüksek voltajlı darbelerin beslenmesi, telefon hattan ayrıldığında gerçekleştirilir. Aynı zamanda, paralel bağlı cihazları yok etmek için, yüksek voltaj darbeleri açık devre ile ve seri bağlı cihazlar - "kısa devre" (genellikle bir telefon kutusunda veya kalkanda) telefon hattı ile sağlanır.

5.7. Gizli cihazları tespit etme yöntemleri

Bilgi alma araçlarını bulmanın en erişilebilir ve buna göre en ucuz yöntemi basit bir incelemedir. Görüntülü kontrol tesislerin, bina yapılarının, iletişimin, iç elemanların, ekipmanın, kırtasiye malzemelerinin vb. titiz bir incelemesinden oluşur. Kontrol sırasında endoskoplar, aydınlatma cihazları, muayene aynaları vb. Gizli araçların karakteristik özellikleri, bilgi alma anlamına gelir (antenler, mikrofon delikleri, amacı bilinmeyen teller vb.). Gerekirse ekipmanın, iletişim araçlarının, mobilyaların ve diğer eşyaların sökülmesi veya sökülmesi gerçekleştirilir.

Gömülü aygıtları aramak için çeşitli yöntemler vardır. Çoğu zaman, bu amaçla radyo, çeşitli radyo alıcıları kullanılarak kontrol edilir. Bunlar, çeşitli ses kayıt dedektörleri, alan göstergeleri, frekans ölçerler ve durdurucular, tarayıcı alıcılar ve spektrum analizörleri, yazılım ve donanım kontrol sistemleri, doğrusal olmayan konumlayıcılar, X-ışını kompleksleri, geleneksel test cihazları, kablo hatlarını test etmek için özel ekipmanlar ve ayrıca çeşitli kombine cihazlar. Onların yardımıyla gömülü cihazların çalışma frekanslarının aranması ve sabitlenmesi yapılır ve ayrıca konumları belirlenir.

Arama prosedürü oldukça karmaşıktır ve ölçüm ekipmanıyla çalışırken uygun bilgi ve beceri gerektirir. Ayrıca bu yöntemler kullanılırken radyo havasının sürekli ve uzun süreli izlenmesi veya radyo izleme için karmaşık ve pahalı özel otomatik donanım ve yazılım sistemlerinin kullanılması gerekir. Bu prosedürlerin uygulanması, ancak yeterince güçlü bir güvenlik hizmeti ve çok sağlam finansal kaynaklar varsa mümkündür.

Gömülü cihazlardan radyasyon aramak için en basit cihazlar şunlardır: elektromanyetik alan göstergesi. Eşiğin üzerinde bir güce sahip bir elektromanyetik alanın varlığını basit bir ses veya ışık sinyali ile bildirir. Böyle bir sinyal, bir ipotek cihazının olası varlığını gösterebilir.

Frekans ölçer- bilgi alma araçlarını algılamak için kullanan bir tarama alıcısı, zayıf Elektromanyetik radyasyon ses kaydedici veya gömülü cihaz. Alınmaya ve daha sonra analiz edilmeye çalışılan bu elektromanyetik sinyallerdir. Ancak her cihazın kendine özgü elektromanyetik radyasyon spektrumu vardır ve dar spektral frekansları değil, daha geniş bantları izole etmeye çalışmak tüm cihazın seçiciliğinde genel bir azalmaya ve sonuç olarak gürültü bağışıklığında bir azalmaya yol açabilir. frekans ölçerin

Frekans sayaçları ayrıca alım noktasındaki en güçlü sinyalin taşıyıcı frekansını da belirler. Bazı cihazlar, yalnızca radyo sinyalini otomatik veya manuel olarak yakalamaya, algılamaya ve hoparlör aracılığıyla dinlemeye değil, aynı zamanda algılanan sinyalin frekansını ve modülasyon türünü belirlemeye de izin verir. Bu tür alan dedektörlerinin hassasiyeti düşüktür, bu nedenle sadece yakın çevrelerindeki radyo böceklerinden yayılan radyasyonun algılanmasına izin verirler.

kızılötesi algılamaözel olarak üretilmiş IR probu ve bir kızılötesi iletişim kanalı aracılığıyla bilgi ileten gömülü aygıtları algılamanıza olanak tanır.

Önemli ölçüde daha fazla hassasiyet, özel (profesyonel) radyo aralığının otomatik taranmasıyla radyo alıcıları(tarayıcı alıcıları veya tarayıcılar). Onlarca ila milyarlarca hertz frekans aralığında arama sağlarlar. Spektrum analizörleri, radyo hatalarını bulmak için en iyi yeteneklere sahiptir. Gömülü cihazların radyasyonunu yakalamanın yanı sıra, bilgi iletmek için karmaşık sinyal türleri kullanan radyo hatalarını tespit ederken önemli olan özelliklerini analiz etmeyi de mümkün kılarlar.

Tarama alıcılarını taşınabilir bilgisayarlarla arabirim oluşturma olasılığı, oluşturmanın temelini oluşturuyordu. otomatik kompleksler radyo yer imlerini aramak için ("yazılım ve donanım kontrol sistemleri" olarak adlandırılır). Radyo yakalama yöntemi, radyo vericisinden gelen sinyal seviyesinin ve arka plan seviyesinin otomatik olarak karşılaştırılmasına ve ardından kendi kendine ayarlamaya dayanır. Bu cihazlar, bir sinyalin bir saniyeden fazla olmayan bir sürede radyo tarafından kesilmesine izin verir. Radyo yakalayıcı, pozitif geri besleme nedeniyle dinleme cihazının kendi kendine uyarılmasından oluşan "akustik bağlantı" modunda da kullanılabilir.

Ayrı olarak, anket sırasında çalışmayan gömülü cihazları aramanın yollarını vurgulamak gerekir. Arama sırasında kapatılan "hatalar" (dinleme cihazlarının mikrofonları, ses kayıt cihazları vb.), radyo alıcıları tarafından algılanabilecekleri sinyaller yaymazlar. Bu durumda, bunları tespit etmek için özel X-ray ekipmanı, metal dedektörleri ve doğrusal olmayan radarlar kullanılır.

Boşluk Dedektörleri duvarların veya diğer yapıların boşluklarında gömülü cihazların olası kurulum yerlerinin tespit edilmesini sağlar. metal dedektörleri arama alanında başta metaller olmak üzere elektriği ileten malzemelerin varlığına tepki verirler ve yer imlerinin kasalarını veya diğer metal öğelerini tespit etmenize, metal olmayan nesneleri (mobilya, ahşap veya plastik bina yapıları, tuğla duvarlar, vb.) incelemenize olanak tanırlar. .). taşınabilir röntgen üniteleri amacı, her şeyden önce, bulunan nesneyi yok etmenin imkansız olduğu anda, demonte edilmeden tanımlanamayan yarı saydam nesneler için kullanılır (X-ışınlarında birimlerin ve ekipman bloklarının resimlerini çekerler ve standart resimlerle karşılaştırırlar) birimler).

En iyilerinden biri etkili yollar Yer imi algılama, doğrusal olmayan bir yer belirleyicinin uygulamasıdır. Doğrusal olmayan yer belirleyici algılamak ve yerelleştirmek için bir cihazdır. pn açıkça var olmadıkları yerlerde geçişler. Doğrusal olmayan bir radarın çalışma prensibi, radyo-elektronik cihazların tüm doğrusal olmayan bileşenlerinin (transistörler, diyotlar vb.) havaya harmonik bileşenler yayma özelliğine (mikrodalga sinyalleri ile ışınlandıklarında) dayanır. . Doğrusal olmayan yer belirleyicinin alıcısı, yansıyan sinyalin 2. ve 3. harmoniklerini alır. Bu tür sinyaller duvarlara, tavanlara, zemine, mobilyalara vb. nüfuz eder. Bu durumda dönüştürme işlemi, ışınlanan nesnenin açık veya kapalı olmasına bağlı değildir. Arama sinyalinin herhangi bir harmonik bileşeninin doğrusal olmayan bir yer bulucu tarafından alınması, işlevsel amacına bakılmaksızın (radyo mikrofonu, telefon yer imi, ses kaydedici, amplifikatörlü mikrofon vb.) Arama alanında bir radyo-elektronik cihazın varlığını gösterir. ).

Doğrusal olmayan radarlar, ses kayıt cihazlarını metal dedektörlerden çok daha uzak mesafelerde tespit edebilir ve ses kayıt cihazlarının binalara girişini kontrol etmek için kullanılabilir. Ancak bu, güvenli radyasyon seviyesi, yanıt belirleme, ölü bölgelerin varlığı, çevredeki sistemler ve elektronik ekipmanla uyumluluk gibi sorunları gündeme getirir.

Yer belirleyicilerin radyasyon gücü yüzlerce milivattan yüzlerce vata kadar değişebilir. Daha yüksek radyasyon gücü ve daha iyi algılama kabiliyeti olan doğrusal olmayan radarların kullanılması tercih edilir. Öte yandan, yüksek frekansta, cihazın yüksek radyasyon gücü operatör için sağlık açısından tehlike oluşturmaktadır.

Doğrusal olmayan bir yer belirleyicinin dezavantajları, telefon seti veya bitişik bir odaya yerleştirilmiş bir TV seti vb. Aynı durum tarayıcı için de geçerlidir. Buradan, tüm kanallarda tam bir kontrolün her zaman gerekli olduğu sonucu çıkar.

5.8. Optik (görsel) bilgi sızıntısı kanalı

Optik bilgi sızıntısı kanalı, görme organının düşük ışık koşullarında, uzaktaki gözlem nesneleri ve yetersiz açısal çözünürlükle görme yeteneğini artıran özel teknik araçların kullanılması yoluyla çevrenin insan gözü tarafından doğrudan algılanmasıyla gerçekleştirilir. . Bu, komşu bir binadan dürbünle olağan gözetleme ve görünür veya IR aralığında modüle edilebilen çeşitli optik sensörlerden gelen radyasyonun kaydıdır. kullanışlı bilgi. Aynı zamanda, görsel bilgiler genellikle fotoğraf filmi veya elektronik ortam kullanılarak belgelenir. Gözlem, özellikle belgelerin, çizimlerin, ürün numunelerinin vb.

Herhangi bir optik cihazın (insan gözü dahil) özellikleri, açısal çözünürlük, aydınlatma ve görüntü değiştirme frekansı gibi birincil göstergeler tarafından belirlenir. Büyük önem gözetleme sistemi bileşenleri seçeneğine sahiptir. Uzun mesafelerde gözlem, büyük çaplı merceklerle gerçekleştirilir. Uzun odaklı lenslerin kullanılmasıyla büyük bir artış sağlanır ancak daha sonra sistemin bir bütün olarak görüş açısı ister istemez azalır.

Video çekimi Ve fotoğraf çekmek gözlem için yaygın olarak kullanılmaktadır. Kullanılmış video kameralar kablolu, radyo vericili, giyilebilir vb. olabilir. Modern ekipman, ne zaman izlemenize olanak tanır gün ışığı ve geceleri, ultra yakın bir mesafede ve birkaç kilometreye kadar bir mesafede, görünür ışıkta ve kızılötesi aralıkta (hatta düzeltmeleri, sahteleri tespit edebilir ve ayrıca yanmış belgelerdeki metni okuyabilirsiniz). bilinen telefoto lensler yalnızca bir kibrit kutusu boyutunda, ancak basılı metni 100 metreye kadar mesafelerde net bir şekilde çekiyor ve bir kol saatindeki kamera, odaklanmadan, deklanşör hızını, diyafram açıklığını ve diğer incelikleri ayarlamadan fotoğraf çekmenize olanak tanır.

Yetersiz aydınlatma veya düşük görüş koşullarında, gece görüş cihazları ve termal kameralar yaygın olarak kullanılmaktadır. Modernliğin temeli gece görüş cihazları zayıf bir ışık alanını zayıf bir elektron alanına dönüştürme, elde edilen elektronik görüntüyü bir mikrokanal yükseltici kullanarak yükseltme ve son olarak güçlendirilmiş elektronik görüntüyü spektrumun görünür bölgesinde görünür bir ekrana (ışıldayan bir ekran kullanarak) dönüştürme ilkesi ( hemen hemen tüm cihazlarda - spektrumun yeşil bölgesinde) ). Ekrandaki görüntü büyüteç veya kayıt cihazı kullanılarak gözlemlenir. Bu tür cihazlar, yaratılışın temeli olan yakın kızılötesi aralığın sınırındaki ışığı görebilir. aktif sistemler lazer IR aydınlatmalı gözetim (gece gözetimi ve uzaktan gözetim için video kaydı ve özel bir kızılötesi lazer el feneri kullanarak zifiri karanlıkta fotoğraf çekmek için bir set). Yapısal olarak, gece görüş cihazları, manzaralar, dürbünler, gece görüş gözlükleri, küçük silahlar için manzaralar, görüntü belgeleme cihazları şeklinde yapılabilir.

Termal kameralar nesnelerin termal radyasyonunun maksimumunun bulunduğu optik frekans spektrumunun (8–13 μm) daha uzun bir dalga boyu bölgesini “görebilir”. Aynı zamanda, yağış onlara müdahale etmez, ancak düşük açısal çözünürlüğe sahiptirler.

Piyasada 0,1 °C'ye kadar sıcaklık çözünürlüğüne sahip soğutmasız termal kamera örnekleri bulunmaktadır.

Görüntü belgeleme cihazları- bunlar, yüksek kaliteli bir gece gözlemi, bir görüntü kayıt cihazı (fotoğraf kamerası, video kamera), bir IR projektör, bir döner tabla (tripod) içeren ekipman setleridir. Yerleşik standartlara göre yürütülen bu ataşmanlar, standart lenslerle kolaylıkla birleştirilebilir.

Teknolojik devrim, yetkisiz video bilgilerini elde etme görevini büyük ölçüde basitleştirdi. Bugüne kadar, son derece hassas küçük boyutlu ve hatta minyatür altı televizyon, siyah beyaz ve hatta renkli görüntülerden oluşan fotoğraf ve video kameralar oluşturulmuştur. Minyatürleştirmedeki ilerlemeler, modern bir casus kamerayı hemen hemen her iç mekana veya kişisel eşyaya yerleştirmeyi mümkün kılıyor. Örneğin, bir fiber optik gözetleme sistemi iki metreye kadar uzunlukta bir kabloya sahiptir. Anahtar delikleri, kablo ve ısıtma girişleri, havalandırma bacaları, asma tavanlar ve diğer açıklıklardan binaya girmenizi sağlar. Sistemin görüş açısı 65°, odaklama neredeyse sonsuzdur. Düşük ışıkta çalışır. Masalardaki belgeleri, masa takvimlerindeki notları, duvar tablolarını ve çizelgeleri okumak ve fotoğraflamak ve ekranlardan bilgi okumak için kullanılabilir. Video görüntülerinin uzun mesafelerde kaydedilmesi ve iletilmesi konuları yukarıda tartışılanlara benzer. Buna göre, bilgi ileten cihazları tespit etmek için benzer yöntemler kullanılır.

Gizli kameraları tespit etmenin yolları diğer bilgi sızıntısı kanallarını tanımak çok daha zor. Bugün, bir radyo kanalı ve kablolar üzerinden sinyal iletimi olan çalışan video kameralar aranıyor. doğrusal olmayan konum yöntemi. Modern elektronik cihazların tüm devreleri, radyo aralığının elektromanyetik dalgalarını yayar. Ek olarak, her planın kendi sahte radyasyon spektrumu vardır. Bu nedenle, en az bir elektronik devresi olan herhangi bir işletim cihazı, sahte radyasyonun spektrumu biliniyorsa tanımlanabilir. Video kameraların CCD matrislerini kontrol etmek için "gürültülü" ve elektronik devreler. Belirli bir kameranın emisyon spektrumunu bilerek tespit edilebilir. Algılanan video kameraların emisyon spektrumları hakkındaki bilgiler cihazın hafızasında saklanır. Zorluk, radyasyonlarının düşük seviyesinde ve büyük miktarda elektromanyetik girişimin varlığında yatmaktadır.

5.9. Manyetik ortamdan bilgilerin hızlı bir şekilde kopyalanması (veya imha edilmesi) için özel araçlar

PEMI sinyallerinin parametrelerinin aranması ve ölçülmesinin otomasyonu, özel çalışma sürecinin aşağıdaki aşamalara net bir şekilde bölünmesi ihtiyacını ortaya çıkardı: PEMI sinyallerinin aranması, parametrelerinin ölçülmesi ve gerekli güvenlik değerlerinin hesaplanması. Manuel ölçüm uygulaması, rutin ve büyük miktarda çalışma nedeniyle genellikle bu sırayı sorgular. Bu nedenle, PEMI sinyallerinin parametrelerini arama ve ölçme süreci genellikle birleştirilir.

Saklama, işleme ve iletme araçlarından gizlice bilgi elde etmek (yok etmek) için özel teknik araçlar şu şekilde ayrılır:

bilgisayar ekipmanına yerleştirilmiş özel sinyal radyo vericileri, modemler ve çalışma modları (şifreler vb.) ve işlenmiş veriler hakkında bilgi ileten diğer cihazlar;

PC'lerden ve bilgisayar ağlarından gelen sahte radyasyonu izlemek ve analiz etmek için teknik araçlar;

bilgilerin manyetik ortamdan açık bir şekilde kopyalanması veya imhası (imhası) için özel araçlar.

Muhtemel sahte elektromanyetik radyasyon kaynaklarının iki ana düğümü vardır - sinyal kabloları ve yüksek voltaj blokları. Havada bir sinyal iletmek için, belirli bir frekansta koordine edilmiş bir anten gereklidir. Çeşitli bağlantı kabloları genellikle böyle bir anten görevi görür. Aynı zamanda, monitör ışın yükselticileri çok daha yüksek bir enerjiye sahiptir ve aynı zamanda ışıma sistemi görevi görür. Anten sistemleri hem bağlantı döngülerinden hem de bu düğümlere galvanik olarak bağlı diğer uzun devrelerden oluşuyor. PEMI'nin yalnızca analog biçimde sunulan bilgilerle çalışan bir aygıtı yoktur (örneğin, doğrudan taslak kullanan fotokopi makineleri).

Çeşitli cihazlardan yayılan elektromanyetik radyasyon iki tehlikeyle doludur:

1) sahte elektromanyetik radyasyonu ortadan kaldırma olasılığı. Kararlılığı ve gizliliği nedeniyle, bu gizlice bilgi edinme yöntemi, davetsiz misafirler için en umut verici kanallardan biridir;

2) bilgileri cihaz radyasyonuna istemeden maruz kalmaktan korumak için çeşitli teknik araçların elektromanyetik uyumluluğunu sağlama ihtiyacı. "Girişime karşı duyarlılık" kavramı, bilgileri işleyen ofis ekipmanının elektromanyetik parazite maruz kaldığında içeriği bozma veya bilgileri geri alınamaz bir şekilde kaybetme, işlemeyi yönetme sürecini değiştirme vb. . ve hatta enstrüman elemanlarının fiziksel olarak imha edilmesi olasılığı.

Birkaç teknik araç birlikte çalıştığında, bunları "parazit bölgeleri" kesişmeyecek şekilde yerleştirmek gerekir. Bu şartın sağlanması mümkün değilse, elektromanyetik alan kaynağının yaydığı ışımanın frekansa yayılmasına veya teknik araçların çalışma sürelerinin zamana yayılmasına çalışılmalıdır.

Teknik açıdan en kolay yol, PC ekranında görüntülenen bilgilerin ele geçirilmesi sorununu çözmektir. Yüksek kazançlı özel yüksek yönlü antenler kullanıldığında, sahte elektromanyetik radyasyonun engelleme aralığı yüzlerce metreye ulaşabilir. Bu, metin görüntülerinin kalitesine karşılık gelen bilgi kurtarma kalitesini garanti eder.

Genel olarak, PEMI kanalları aracılığıyla sinyalleri yakalamaya yönelik sistemler mikroişlemci teknolojisine dayalıdır, uygun özel yazılıma ve hatlardan gelen sinyalleri saklamanıza izin veren belleğe sahiptir. Bu tür sistemlerin bir parçası olarak, telekomünikasyon hatlarından sinyal bilgilerini almak için tasarlanmış uygun sensörler bulunmaktadır. Durdurma sistemlerindeki analog hatlar için karşılık gelen dönüştürücüler vardır.

PEMI'yi engellemenin en kolay yolu, korumasız veya zayıf korumalı iletişim hatları (yangın ve güvenlik alarm hatları, bükümlü çiftler kullanan bilgisayar içi iletişim hatları vb.) durumunda çözmektir. Koaksiyel kablo ve fiber optik kullanarak ağır korumalı hatlardan sinyal almak çok daha zordur. Ekran kabukları en azından kısmen tahrip edilmeden sorunların çözümü pek olası görünmüyor.

Bilgisayarların iş hayatında yaygın olarak kullanılması, büyük hacimli iş bilgilerinin manyetik ortamlarda saklanmasına, iletişim araçları aracılığıyla iletilmesine ve alınmasına yol açmıştır. bilgisayar ağları. Bilgisayarlardan çeşitli yollarla bilgi alınabilir. Bu, bilgi taşıyıcılarının (disketler, manyetik diskler vb.) çalınmasıdır; ekrandan bilgi okuma (yasal bir kullanıcı çalışırken veya çalışmadığında görüntüleme sırasında); bilgiye erişim sağlayan özel donanım bağlantısı; bir kişisel bilgisayardan gelen sahte elektromanyetik radyasyonu engellemek için özel teknik araçların kullanılması. Yönlü bir anten yardımıyla, metal bir kasadaki bir PC'ye göre 200 m'ye kadar mesafelerde ve plastik bir - bir kilometreye kadar bu tür bir müdahalenin mümkün olduğu bilinmektedir.

Sinyal radyo yer imleri(bilgisayar ekipmanında, modemlerde ve diğer cihazlarda bulunur), çalışma modları (şifreler vb.) ve işlenen veriler hakkında bilgi ileten, çalışan bilgisayarlardan, yazıcılardan ve diğer ofis ekipmanlarından gelen sinyallerin elektromanyetik tekrarlayıcılarıdır. Sinyallerin kendileri analog veya dijital olabilir. Uygun şekilde kamufle edilmiş bu tür özel radyo böcekleri, yüksek derecede fiziksel gizliliğe sahiptir. Tek ayırt edici özelliği, radyo emisyonunun varlığıdır. Donanımlarını iyi bilen uzmanlar tarafından ofis ekipmanı modülleri incelenirken de tanımlanabilirler.

En bilgilendirici, bilgisayar monitöründeki ekran görüntüsü sinyalidir. Monitör ekranından bilgilerin kesilmesi, özel kameralar kullanılarak da gerçekleştirilebilir. Bir bilgisayardan gelen sahte radyasyonu yakalamaya yönelik profesyonel ekipman, bir kişisel bilgisayardan gelen radyasyonu engellemek ve monitör görüntülerini yeniden oluşturmak için kullanılır. Bilgisayar klavyesindeki tüm işlemler hakkında (kodlar, parolalar, yazılan metin vb.) Gizlice bilgi elde etmek için tasarlanmış klavye mikro ileticileri de bilinmektedir.

Sahte elektromanyetik radyasyon aramak için şunu kullanın: sahte radyasyon kaydedici. Böyle bir kayıt cihazının rolünde, spektral bileşenlerin korelasyon işlemesi ve sonuçların görsel gösterimi dahil olmak üzere çok kanallı, özel bir yüksek hassasiyetli radyo frekansı spektrum analizörü kullanılır.

Sahte elektromanyetik radyasyon ölçümleri, anten ekipmanı (seçici voltmetreler, ölçüm alıcıları, spektrum analizörleri) kullanılarak gerçekleştirilir. Elektrik ve manyetik alanların büyüklüğünü belirlemek için seçici voltmetreler (nanovoltmetreler) kullanılır. Ölçüm alıcıları, seçici voltmetrelerin (bir ön seçicinin varlığı) ve spektrum analizörlerinin (analiz edilen frekans aralığının panoramasının görsel temsili) en iyi özelliklerini birleştirir, ancak oldukça pahalıdırlar. Spektrum analizörleri, işlevsellik açısından ölçüm alıcılarıyla rekabet eder, ancak bir ön seçicinin olmaması nedeniyle bazı metrolojik özellikler daha kötüdür. Ancak fiyatları, benzer bir ölçüm alıcısının fiyatından 4-5 kat daha düşük.

Sahte elektromanyetik radyasyonu (SEMI) analiz etmek için bir detektör, tepe noktası (sinyalin genliğini gösterir), doğrusal (ölçüm anında sinyalin anında gerçekleşmesi), rms (sinyal gücünü iletir) ve yarı tepe noktası (gösterir) olabilir. Temelinde herhangi bir fiziksel nicelik yoktur ve elektromanyetik uyumluluk araştırma görevleri için radyo parazitinin ölçümlerini birleştirme amaçlıdır). Ölçümleri yalnızca bir pik detektörü yardımıyla yapmak doğrudur.

Elektromanyetik radyasyon sorununu teknik önlemlerle çözmenin aşağıdaki yolları vardır:

1) koruma - metal alaşımdan yapılmış bir mahfaza ile kaynağın veya alıcının ortamı. Ekipman seçerken, korumalı kılıflı kablolar (koaksiyel kablo), elektromanyetik parazit yaymayan ve bunlara karşı bağışık olan fiber optik kablolar tercih edilmelidir. Kurulum sırasında ekran, sırayla topraklanması gereken şasi veri yolu ile sıkı (daha iyi lehimlenmiş) bir temasa sahip olmalıdır;

Kullanılan topraklama şemaları üç gruba ayrılır. En basit topraklama yöntemi bir noktada seridir, ancak topraklama devresinin ortak bölümlerinden akım akışı nedeniyle en yüksek parazit seviyesine karşılık gelir. Bir noktadaki paralel topraklama bu dezavantajdan muaftır, ancak uzunluğu nedeniyle düşük toprak direnci sağlamanın zor olduğu çok sayıda uzatılmış iletken gerektirir. Çok noktalı devre, ilk iki seçeneğin dezavantajlarını ortadan kaldırır, ancak devre devrelerinde rezonans girişimin ortaya çıkması nedeniyle uygulanması zorluklara neden olabilir. Genellikle topraklama düzenlenirken hibrit devreler kullanılır: düşük frekanslarda tek noktalı devre tercih edilir ve daha yüksek frekanslarda çok noktalı devre tercih edilir.

Teknik kanallar aracılığıyla bilgilerin gizli olarak ele geçirilmesine karşı etkili bir koruma sistemi oluşturmak için bir dizi önlemin alınması tavsiye edilir. Binaların bulunduğu yerin, binalardaki odaların, etraflarındaki alanın ve özetlenen iletişimin karakteristik özelliklerini analiz etmek gerekir. Daha sonra, gizli bilgilerin içinde dolaştığı tesisleri belirlemeli ve buralarda kullanılan teknik araçları dikkate almalısınız. Kullanılan ekipmanın yan radyasyon büyüklüğünün kabul edilebilir seviyelere uygunluğunun kontrol edilmesi, odayı ekipmanla veya odadaki bu ekipmanla perdeleme, ayrı devreleri (hatlar, kablolar) yeniden kablolama, özel cihazlar ve araçlar kullanma gibi teknik önlemleri uygulayın. pasif ve aktif koruma.

5.10. Bilgi ve iletişim sistemlerinin güvenliği

Modern toplumun bilgi teknolojisine bağımlılığı o kadar yüksektir ki, bilgi sistemlerindeki arızalar "gerçek" dünyada önemli olaylara yol açabilir. Bir bilgisayarda depolanan yazılım ve verilerin korunması gerektiğini kimseye açıklamaya gerek yoktur. Yaygın yazılım korsanlığı, kötü amaçlı virüsler, bilgisayar korsanı saldırıları ve karmaşık ticari casusluk araçları, yazılım üreticilerini ve kullanıcıları koruma yolları ve araçları aramaya zorlar.

Bilgisayarlarda depolanan bilgilere erişimi kısıtlamak için çok sayıda yöntem vardır. Bilgi ve iletişim sistemlerinin güvenliği teknolojik, yazılımsal ve fiziksel olarak ayrılabilir. İLE teknolojik güvenlik açısından, bilgi sistemleri yaygın olarak hem "ayna" sunucuları hem de ikili sunucuları kullanır. sabit diskler.

Güvenilir sistemler kullandığınızdan emin olun kesintisiz güç kaynağı. Güç dalgalanmaları hafızayı silebilir, programları değiştirebilir ve çipleri yok edebilir. Sunucuları ve bilgisayarları kısa süreli güç dalgalanmalarından korumak için ağ filtreleri. Kesintisiz güç kaynakları, bir bilgisayarı veri kaybetmeden kapatma yeteneği sağlar.

Sağlamak programı güvenlik, virüslerle mücadele için oldukça gelişmiş yazılım araçları, yetkisiz erişime karşı koruma, bilgileri geri yükleme ve yedekleme sistemleri, proaktif PC koruma sistemleri, bilgileri tanımlama ve kodlama sistemleri aktif olarak kullanılmaktadır. Bu bölüm çerçevesinde, çok çeşitli yazılım, donanım ve yazılım sistemlerinin yanı sıra çeşitli erişim cihazlarını sökmek imkansızdır, çünkü bu, özel, ayrıntılı bir değerlendirmeyi hak eden ayrı bir konudur ve bu, bölümün görevidir. bilgi güvenliği hizmeti. Burada yalnızca bilgisayar donanımının teknik yollarla korunmasına izin veren cihazlar dikkate alınır.

Bilgisayar güvenliğinin ilk yönü, yabancılar tarafından bilgi hırsızlığı tehdididir. Bu hırsızlık şu yollarla yapılabilir: fiziksel medyaya erişim. Korunan bilgiler içerdiği sırada diğer kişilerin bilgisayarlarına yetkisiz erişimi önlemek ve ortamdaki verilerin hırsızlığa karşı korunmasını sağlamak için, bilgisayarınızı banal hırsızlığa karşı koruyarak başlamalısınız.

Ofis ekipmanı için en yaygın ve ilkel koruma türü, sistem biriminin kasasındaki küçük bir kilittir (anahtarın çevrilmesi bilgisayarı kapatır). Monitörleri ve sistem birimlerini hırsızlığa karşı korumanın bir başka temel yolu da sabit hale getirmektir. Bu, PC elemanlarını bazı hacimli ve ağır nesnelere basitçe sabitleyerek veya PC elemanlarını birbirine bağlayarak elde edilebilir.

Masaüstü güvenlik kiti, evrensel bağlantı elemanını çıkarmadan sistem biriminin dahili alanına erişmenin imkansız olması için bilgisayarın dahili parçalarının korunması da dahil olmak üzere çok çeşitli güvenlik yöntemleri sağlamalıdır. Güvenlik yalnızca bir sistem birimi için değil, aynı zamanda çevresel aygıtların bir kısmı için de sağlanmalıdır. Güvenlik paketi, yalnızca bilgisayarı değil, diğer ofis ekipmanlarını da korumak için kullanılabilecek kadar çok yönlü olmalıdır.

CD-, DVD sürücüleri ve disk sürücüleri için koruma aygıtı, ucunda kilitli bir diskete benzer. "Disket" parçasını sürücüye yerleştirin, anahtarı kilide çevirin ve sürücü kullanılamaz. Mekanik veya elektromekanik anahtarlar, bir bilgisayardaki verileri medyanın kopyalanmasına ve çalınmasına karşı oldukça güvenilir bir şekilde korur.

Ekranda gösterilen bilgileri meraklı gözlerden korumak için özel filtreler. Mikro panjurlar sayesinde ekranda görüntülenen veriler sadece monitörün tam karşısında oturanlar tarafından görülebilmekte ve farklı bir bakış açısından sadece siyah bir ekran görülebilmektedir. Benzer işlevler, görüntü bulanıklığı ilkesiyle çalışan filtreler tarafından gerçekleştirilir. Bu tür filtreler, yukarıdaki etkinin sağlandığı birkaç filmden oluşur ve bir yabancı yalnızca bulanık, tamamen okunamaz bir görüntü görebilir.

Piyasada koruma kompleksleri, bir sensör (elektronik, hareket sensörü, şok sensörü, tasma sensörü) ve korunan bilgisayar üzerine kurulu bir siren ünitesinden oluşur. Gücü 120 dB olan siren, yalnızca sensör bağlantısı kesildiğinde veya tetiklendiğinde tetiklenecektir. Bununla birlikte, kasaya bu tür bir korumanın kurulması, sistem biriminin içeriğinin güvenliğini her zaman garanti etmez. Tüm bilgisayar bileşenlerinin bu tür sensörlerle donatılması olası hırsızlıkların önlenmesine yardımcı olacaktır.

Çoğu dizüstü bilgisayar standart olarak gelir güvenlik yuvası (Güvenlik Yuvası). Birçok Batılı firmanın resepsiyon ofislerinde, bir süre bırakılması gerektiğinde bir dizüstü bilgisayarı "bağlamak" için mekanik cihazlarla donatılmış özel olarak belirlenmiş masalar bile vardır. Notebook sahipleri sensör-siren güvenlik sistemlerini bir vakada aktif olarak kullanıyor. Bu tür kitler, bir anahtar veya bir anahtarlık ile etkinleştirilebilir (devre dışı bırakılabilir).

Yerel ağları korumak için, birleşik güvenlik sistemleri. Korunan her bilgisayar, merkezi güvenlik paneline özel prizler aracılığıyla veya kablosuz olarak bağlanan sensörler ile donatılmıştır. Tüm sensörleri korunan nesnelere monte ettikten sonra (bu tür sensörlerin kasa ve gövdenin birleşim yerindeki sistem birimlerine kurulması önerilir), sensörden sensöre giden kabloları bağlamanız yeterlidir. Sensörlerden herhangi biri tetiklendiğinde, merkezi panele otomatik olarak uygun servisleri bilgilendirecek bir alarm gönderilir.

Güçlü bir elektromanyetik darbenin, manyetik ortamda bulunan bilgileri uzaktan yok edebileceği ve komşu bir odada meydana gelen bir yangının büyük olasılıkla mevcut ofis ekipmanının arızalanmasına yol açacağı belirtilmelidir. Koruma için, 1100 ° C ortam sıcaklığında bir bilgisayar sisteminin yaşayabilirliğini iki saat boyunca sürdürmesine ve fiziksel yıkıma ve bilgisayar korsanlığına, ayrıca güçlü elektromanyetik darbelere ve diğer aşırı yüklere direnmesine izin veren yüksek teknolojili araçlar vardır.

Ancak bir bilgisayarda depolanan bilgilerin korunması, sunucu odasına güvenilir bir kilit takmak, bilgi ortamını saklamak için bir kasa satın almak ve bir yangınla mücadele sistemi kurmakla sınırlı değildir. İletilen ve depolanan bilgileri korumak için, genellikle bilgisayara ek bir elektronik kart bağlanarak donanım kullanılarak şifrelenmelidir.

5.11. Bilgileri yok etmenin yolları

Bugün, bilgi taşıyıcıları arasındaki lider konumlar manyetik medya tarafından işgal edilmektedir. Bunlar arasında ses, video, flama kasetleri, disketler ve sabit diskler, manyetik kablo vb. bulunmaktadır. Herhangi bir işletim sistemi için bilgi silme işlemi için bir standardın uygulanmasının yalnızca görünürde bir yıkım olduğu bilinmektedir. Bilgi hiçbir şekilde kaybolmaz, yalnızca dizindeki ve dosya ayırma tablosundaki bağlantılar kaybolur. Bilginin kendisi, uygun programlar kullanılarak kolayca kurtarılabilir (biçimlendirilmiş bir sabit sürücüden bile veri kurtarma olasılığı vardır). Yok edilen bilgilerin üzerine yeni bilgiler yazıldığında bile özel yöntemler kullanılarak orijinal bilgiler geri getirilebilir.

Bazen pratikte işletmede saklanan bilgileri tamamen yok etmek gerekli hale gelir. Bugün, manyetik ortamdaki bilgileri hızlı ve güvenilir bir şekilde yok etmenin birkaç yolu var. mekanik yöntem- Piroteknik kullanımı da dahil olmak üzere öğütme ortamları, genellikle bilgilerin garantili olarak imha edilmesini sağlamaz. Taşıyıcının mekanik olarak imha edilmesiyle birlikte, bilgi parçalarını bir uzman tarafından geri yükleme olasılığı hala devam etmektedir.

Bugüne kadar en gelişmiş yöntemler bilginin fiziksel olarak yok edilmesi taşıyıcının çalışma tabakasının malzemesinin manyetik doygunluk durumuna getirilmesine dayanır. Tasarım gereği, kullanımı pek uygun olmayan güçlü bir kalıcı mıknatıs olabilir. Bilgiyi yok etmek için daha etkili olan, taşıyıcı malzemeyi manyetik olarak doyurmaya yetecek kadar kısa süreli güçlü bir elektromanyetik alanın kullanılmasıdır.

Bilgiyi fiziksel olarak yok etme yöntemini uygulayan gelişmeler, manyetik ortamda depolanan bilgilerin "kullanımı" ile ilgili sorunların kolay ve hızlı bir şekilde çözülmesini mümkün kılmaktadır. Ekipmana entegre edilebilirler veya ayrı bir cihaz olarak yapılabilirler. Örneğin, bilgi kasaları yalnızca kayıtlı bilgileri yok etmek için değil, aynı zamanda manyetik ortamlarını saklamak için de kullanılabilir. Genellikle bir panik butonu kullanarak silme prosedürünü uzaktan başlatma yetenekleri vardır. Kasalar ayrıca, "Dokunmatik tuşlar" yardımıyla silme işlemini başlatmak veya 20 m'ye kadar saklama odası menzili olan bir uzaktan kumanda kullanarak uzaktan başlatmak için modüller ile donatılabilir. Depolama ortamı özel hücrelerde olabilir ve hala tamamen çalışır durumda olabilir (örneğin, sabit sürücüler). Taşıyıcı üzerindeki etki, zıt yöndeki iki darbeli manyetik alan tarafından sırayla gerçekleştirilir.

kimyasal yöntemçalışma katmanının veya taşıyıcı tabanın agresif ortamlar tarafından tahrip edilmesi, tek kelimeyle güvensizdir ve pratikte yaygın kullanımını şüpheli hale getiren önemli dezavantajlara sahiptir.

Bilgileri yok etmenin termal yöntemi (yakma) taşıyıcının elektrik arkı, elektrik indüksiyonu, piroteknik ve diğer yöntemlerle tabanının yok olma sıcaklığına kadar ısıtılmasına dayanır. Ortam yakmak için özel fırınların kullanımına ek olarak, bilgiyi yok etmek için piroteknik bileşimlerin kullanımına ilişkin gelişmeler vardır. Diske, bu yüzeyi 2000 ° C sıcaklıkta 4-5 saniye içinde "okunabilir tek bir işaret kalmamış" durumuna kadar yok edebilen ince bir piroteknik bileşim tabakası uygulanır. Piroteknik bileşim, sürücü bozulmadan kalırken, harici bir elektriksel darbenin etkisi altında etkinleştirilir.

Artan sıcaklıkla, ferromanyetin doyma indüksiyonunun mutlak değeri azalır, bu nedenle, taşıyıcının çalışma tabakasının malzemesinin manyetik doyma durumu, dış manyetik alanın daha düşük seviyelerinde elde edilebilir. Bu nedenle, bir manyetik bilgi taşıyıcısının çalışma katmanının malzemesi üzerindeki termal etki ile bunun üzerindeki harici bir manyetik alanın etkisi arasındaki bir kombinasyon çok umut verici olabilir.

Uygulama, modern manyetik depolama ortamının özelliklerini düşük radyasyon dozunda koruduğunu göstermiştir. Güçlü iyonlaştırıcı radyasyon insanlar için güvenli değildir. Bu, kullanma olasılığının düşük olduğunu gösterir. bilgiyi yok etmenin radyasyon yöntemi manyetik ortam üzerinde.

Gereksiz belgelerin imhası için (daktilolardan kullanılmış kopya kağıtları dahil), özel ekipman üretilir - kağıt öğütücüler.

5.12. şifreleme

Bilgileri korumanın güvenilir bir yöntemi, şifreleme, çünkü bu durumda verilerin kendisi korunmaktadır ve bunlara erişim sağlanmamaktadır (örneğin, disket çalınsa bile şifrelenmiş bir dosya okunamaz).

kriptografik yöntemler(anlamsal bilginin belirli bir kaotik işaretler kümesine dönüştürülmesi), bilginin kendisinin dönüşümüne dayanır ve hiçbir şekilde maddi taşıyıcılarının özellikleriyle bağlantılı değildir, bunun sonucunda en evrensel ve potansiyel olarak ucuzdurlar. uygulamak. Gizliliğin sağlanması, kriptografinin ana görevi olarak kabul edilir ve iletilen verilerin şifrelenmesiyle çözülür. Bilginin alıcısı, ancak böyle bir dönüşümün sırrına sahip olarak verileri orijinal haliyle geri yükleyebilecektir. Aynı anahtar, mesajı şifrelemek için gönderici tarafından da gereklidir. Tüm modern şifreleme sistemlerinin inşa edildiği Kerckhoff ilkesine göre, şifrenin gizli kısmı anahtarıdır - belirli bir uzunluktaki bir veri parçası.

Kriptografik prosedürlerin uygulanması, tek bir donanım, yazılım veya yazılım-donanım modülünde gerçekleştirilir (kodlayıcı, özel bir şifreleme cihazıdır). Sonuç olarak, kullanıcılar için ne güvenilir bilgi koruması, ne karmaşıklık ne de rahatlık elde edilir. Bu nedenle, ana kriptografik işlevler, yani bilgileri dönüştürmek ve anahtarlar oluşturmak için algoritmalar, ayrı bağımsız bloklara ayrılmazlar, uygulama programlarına dahili modüller olarak yerleştirilirler ve hatta geliştiricinin kendisi tarafından programlarında veya işletim sisteminde sağlanır. çekirdek. Pratik uygulamadaki zorluklar nedeniyle çoğu kullanıcı, sırlarını saklamak pahasına da olsa şifreleme araçlarını kullanmamayı tercih etmektedir.

Çeşitli cihazların yaygınlaşması ve bilgisayar programları verileri dünyanın kabul görmüş açık şifreleme standartlarından birine (DES, FEAL, LOKI, IDEA, vb.) Her iki uca da önceden veri dönüştürme için anahtarlar. Örneğin 10 kullanıcılı bir ağ için 36 farklı anahtarın aynı anda aktif olması gerekirken, 1000 kullanıcılı bir ağ için 498.501 adet anahtara ihtiyaç duyulacaktır.

Genel Anahtar Dağıtım Yöntemi. Özü, kullanıcıların birbirlerinden bağımsız ve bağımsız olarak, rasgele sayı üreteçleri kullanarak, bireysel şifreler veya anahtarlar oluşturmaları ve bunları bir diskette, özel bir manyetik veya işlemci kartında, geçici olmayan bir bellek tabletinde ( dokunmatik hafıza), kağıt, delikli bant, delikli kart veya diğer ortamlar üzerine. Daha sonra her kullanıcı, bilinen bir prosedürü kullanarak bireysel numarasından (anahtarından) anahtarını, yani gizli mesaj alışverişi yapmak istediği herkesin kullanımına sunduğu bir bilgi bloğunu hesaplar. Karıştırma algoritmaları, herhangi iki kullanıcının, üçüncü şahısların katılımı olmadan karşılıklı bilgi alışverişinin gizliliğini sağlamak için kullanabilecekleri, yalnızca ikisi tarafından bilinen aynı ortak anahtarla sonuçlanacak şekilde tasarlanmıştır. Kullanıcılar, özel mesaj göndermeden hemen önce birbirleriyle genel anahtar alışverişi yapabilir veya (ki bu çok daha kolaydır) birisine, kullanıcıların tüm genel anahtarlarını önceden tek bir katalogda toplaması talimatını vererek ve dijital imzalarıyla onaylayarak bu kataloğu herkese gönderebilir. diğer kullanıcılar.

Teknik koruma araçları, ana koruma işlevinin bazı teknik cihazlar (kompleks, sistem) tarafından gerçekleştirildiği araçlardır. Bugüne kadar, bazı genelleştirilmiş değerlendirmeler için yeterli zemin sağlayan önemli sayıda farklı teknik araç geliştirilmiştir.

Teknik araçların şüphesiz avantajları şunları içerir: çözülmesi gereken oldukça geniş bir görev yelpazesi; yeterince yüksek güvenilirlik; gelişmiş karmaşık koruma sistemleri oluşturma imkanı; yetkisiz eylem girişimlerine esnek yanıt; koruyucu işlevlerin yerine getirilmesi için kullanılan yöntemlerin geleneksel doğası.

Ana dezavantajlar: birçok fonun yüksek maliyeti; düzenli rutin bakım ve kontrol ihtiyacı; yanlış alarm ekleme olasılığı.

Aşağıdaki kriterler grubuna göre teknik araçların sistematik bir sınıflandırmasını yapmak uygundur (bkz. Şekil 6.3): ana ASOD araçlarıyla konjugasyon; gerçekleştirilecek koruma fonksiyonu; cihaz karmaşıklığı.

Kriter değerinin yapılanması aşağıdaki şekilde yorumlanmıştır.

ASOD sabit varlıkları ile bağlantı: bağımsız tesisler; ASOD'nin işleyişinden bağımsız olarak koruyucu işlevlerini yerine getirmek, yani tamamen özerk olarak; eşlenik bağımsız cihazlar şeklinde yapılan, ancak gerçekleştiren araçlar koruyucu fonksiyonlar sabit kıymetlerle birlikte (birlikte); gömülü - ASOD teknik araçlarının donanımına yapısal olarak dahil edilen araçlar,

Gerçekleştirilen koruma işlevi: harici koruma - ASOD sabit varlıklarının dışında kendini gösteren istikrarsızlaştırıcı faktörlerin etkisinden korunma; Tanılama - insanları çeşitli bireysel özelliklere göre tanımlamak için tasarlanmış belirli bir araç grubu; astar - kendilerini doğrudan bilgi işleme araçlarında gösteren istikrarsızlaştırıcı faktörlerin etkisinden korunur.

Cihazların karmaşıklık derecesi basit cihazlar - bireysel koruma prosedürlerini gerçekleştiren basit cihazlar ve cihazlar; karmaşık cihazlar - karmaşık koruma prosedürlerini uygulayabilen birkaç basit cihazdan oluşan birleşik birimler; sistemler - bağımsız öneme sahip bazı birleşik koruma prosedürlerini yürütme yeteneğine sahip eksiksiz teknik kompleksler.

Şekil 3'te gösterilen sınıflandırma yapısının her bir unsuru, bir teknik koruma araçları grubu olarak sunulursa, bu araçların tam cephaneliği, nispeten bağımsız 27 grubu içerecektir.

Şekil 3 - Teknik koruma araçlarının sınıflandırılması

Görüldüğü gibi yukarıdaki sınıflandırma yapısında belirleyici olan (fonksiyonel anlamda) gerçekleştirilen fonksiyonun kriterine göre yapılan sınıflandırmadır; olumsallık kriterlerine ve karmaşıklık derecesine göre sınıflandırma, esas olarak, araçların yapıcı ve organizasyonel uygulamasının özelliklerini yansıtır. Amaçlarımız açısından en önemli olan fonksiyonel sınıflandırma olduğundan, teknik koruma araçlarını bu açıdan ele alacağız.

Şekil 3, teknik yollarla gerçekleştirilen üç güvenlik makro işlevini göstermektedir: harici koruma, tanımlama ve dahili koruma. İncelenmekte olan araçların işlevsel sınıflandırmasına ilişkin diğer ayrıntılar Şekil 4'te gösterilmektedir. İşlevsel özelliklerle tanımlanan 12 grubun her birinde, değişen karmaşıklık ve farklı performansa sahip araçlar olabilir. Bugüne kadar çok sayıda çeşitli teknik koruma araçları geliştirilmiş ve birçoğunun endüstriyel üretimi kurulmuştur.

Aşağıda, bazı tipik ve yaygın olarak kullanılan teknik koruma araçlarının bir açıklaması bulunmaktadır.

Teknik güvenlik alarmları. Bu araçlar, tehditleri tespit etmek ve güvenlik görevlilerini veya tesis personelini tehditlerin ortaya çıkması ve büyümesi hakkında bilgilendirmek için tasarlanmıştır. Yapıları ve kullanılan ekipman açısından hırsız alarmlarının yangın alarmlarıyla pek çok ortak noktası vardır, bu nedenle genellikle tek bir yangın ve güvenlik alarm sisteminde (OGTS) birleştirilirler.

OPS'nin en önemli unsurları sensörlerdir; özellikleri tüm sistemin ana parametrelerini belirler.

İşlevsel amaçlarına göre, bu sensörler aşağıdaki tiplere ayrılır:

1) hacimli, bina alanını kontrol etmeye izin vermek;

2) doğrusal veya bölgelerin ve binaların çevresini kontrol etmek için yüzey;

3) yerel veya tek tek öğeleri kontrol etmek için işaret edin.

Sensörler hem açık hem de gizli olarak kurulabilir. Gizli olarak yerleştirilmiş sensörler, toprağa veya örtüsüne, duvarların, bina yapılarının vb. yüzeyinin altına monte edilir.

En yaygın sensör türleri şunlardır:

1) anahtarlar ve devre kesiciler, bir davetsiz misafir göründüğünde elektrik devresini açarak mekanik veya manyetik kontrol prensibiyle çalışan;

2) altyapı, metal çitler üzerine monte edilir ve çitlerin aşılması sırasında düşük frekanslı ses titreşimlerini yakalar;

3) Elektrik alanı, bir verici ve birkaç alıcıdan oluşan, hem verici hem de alıcı kutuplar arasına gerilen elektrik kablolarından yapılmıştır. Verici ve alıcı arasında bir davetsiz misafir göründüğünde, sensör tarafından sabitlenen aralarındaki elektrik alanı değişir;

4) kızılötesi elektrik alan sensörleri ile aynı prensipte çalışan, kızılötesi LED'ler veya küçük lazer sistemleri yayıcı olarak kullanılır;

5) mikrodalga mikrodalga de verici, alıcıdan oluşur. Geçmeye çalıştığınızda, verici ve alıcı arasında alıcı tarafından kaydedilen elektromanyetik alan değişir;

6) basınç, yerleştirildikleri ortamdaki mekanik yüklere cevap veren;

7) manyetik, metal ağ şeklinde yapılmış ve suçlunun sahip olduğu metal nesnelere tepki veren;

Şekil 4 - Teknik koruma araçlarının işlevsel amaca göre sınıflandırılması

8) ultrasonik, davetsiz misafirin korunan nesnenin yapısal elemanları üzerindeki etkisinden kaynaklanan ultrasonik dalgalara yanıt verme;

9) kapasitif, odanın zemini ile kafes iç çit arasındaki elektrik kapasitansındaki değişikliklere yanıt vermek.

Bildirim ve iletişim araçları. Bu tür araçlar olarak sirenler, ziller ve lambalar kullanılır ve sensörün bir tehdit algıladığına dair düzgün veya aralıklı sinyaller verir. Telsiz iletişimi uyarıyı tamamlar ve tehdidin niteliğini ve boyutunu netleştirmeyi mümkün kılar.

Güvenlik alarm sistemindeki iletişim kanalları, özel olarak döşenmiş tel hatları, nesnenin telefon hatları, telgraf hatları ve telsiz iletişimleri olabilir.

En yaygın iletişim kanalları, sinyalizasyon işleminin güvenilirliğini ve güvenliğini artırmak için metal veya plastik borulara veya metal hortumlara yerleştirilen çok damarlı ekranlı kablolardır.

Alarm sisteminin güç beslemesi somut bir şekilde yedeklenmelidir. Ardından, arızalanması durumunda, bir yedek (acil durum) güç kaynağının otomatik olarak bağlanması nedeniyle alarmın çalışması durmaz.

güvenlik televizyonu. Televizyon, en yaygın teknik koruma araçlarından biridir. Güvenlik televizyonunun ana avantajları, yalnızca bir nesnenin güvenlik rejiminin ihlal edildiğini kaydetme yeteneği değil, aynı zamanda nesnenin etrafındaki durumu kontrol etme, bir güvenlik alarmının nedenlerini tespit etme, yürütme yeteneğidir. gizli gözetleme ve korunan bir yerin veya nesnenin video kaydının üretilmesi, suçlunun eylemlerinin düzeltilmesi.

Geleneksel televizyondan farklı olarak, kapalı devre bir televizyon sisteminde monitör, yalnızca sınırlı bir insan çevresi tarafından bilinen bir yere kurulu bir veya daha fazla video kameradan yalnızca belirli bir görüntüyü alır. Bu görüntüleri güvenlik personeli dışında kimse göremez, bu nedenle böyle bir sisteme kapalı sistem denir.

CCTV'yi düzenlemek için klasik (ve en basit) şema, her biri bir kablo hattıyla güvenlik noktasında bulunan kendi monitörüne bağlanan birkaç kameradan oluşur.

Kamera, bir güvenlik televizyon sisteminin en önemli unsurudur. Şu anda, çok sayıda farklı türde ve modelde kamera geliştirilmiş ve üretilmiştir: vidicon, ultra yüksek hassasiyet, kızılötesi aydınlatma vb.

Her türlü nesne için entegre bir koruma sisteminin zorunlu bir bileşeni, güvenlik aydınlatmasıİki tür güvenlik aydınlatması vardır - görev (veya kalıcı) ve alarm.

Acil durum aydınlatması, hem tesis arazisinde hem de binaların içinde, çalışma saatleri dışında, akşam ve gece kalıcı, sürekli kullanım için tasarlanmıştır. Görev aydınlatması, tesisin korunan alanlarının alanı boyunca tekdüzeliğinin hesaplanmasıyla donatılmıştır.

Görevli güvenlik aydınlatması için sıradan, sokak (bina dışı) ve tavan (bina içi) lambalar kullanılmaktadır. Tesisin güvenlik noktasında, harici acil durum aydınlatmasını açmak için bir güç anahtarı veya hava karardığında harici aydınlatmayı otomatik olarak açmak için bir cihaz bulunmalıdır.

Alarm aydınlatması, alarm sisteminden alarm sinyali alındığında güvenlik personeli tarafından manuel veya otomatik olarak açılır. Bölgenin çevresine alarm aydınlatması yerleştirilmişse, lambalar bir alarma yanıt olarak yalnızca alarmın geldiği yerde veya bölgenin tüm çevresinde açılabilir.

Acil durum aydınlatması için genellikle yüksek güçlü bir projektör veya 1000 watt'a kadar birkaç orta güçlü projektör kullanılır.

Tıpkı alarm sisteminde olduğu gibi, acil durum aydınlatmasında da bir kaza veya elektrik kesintisi durumunda yedek bir güç kaynağı bulunmalıdır. Acil aydınlatma rezerve etmenin en yaygın yolu, armatürleri kendi pilleriyle kurmaktır. Bu tür lambalar sürekli olarak şebekeye bağlıdır (pilleri şarj etmek için) ve bir kaza durumunda otomatik olarak kendi pillerinden yanarlar.

Yukarıda tartışılan araçlar, tehdit algılama araçları kategorisine girer. Bağımsız bir kategori, tehditlerin ortaya çıkmasına ve yayılmasına karşı koyma aracıdır. Buna doğal ve yapay bariyerler (su bariyerleri, engebeli arazi, çitler, dikenli teller vb.), özel oda tasarımları, kasalar vb. dahildir.

Örnek olarak, yerli MIKKOM firması tarafından geliştirilen ve MIKKOM AS101 olarak bilinen en son yangın ve güvenlik alarm sistemlerinden birinin kısa bir açıklaması verilmiştir. Bu sistem bilgisayarlı otonom bir sistemdir ve korunan nesnelerin üretim ve hizmet tesislerine yetkisiz erişime karşı koruma sağlamak için tasarlanmıştır. Bu amaca yönelik yeni nesil ürünlerdir ve genişletilmiş özellikleri ile öne çıkar. işlevsellik: bireysel elektronik kullanıcı kartları kullanılarak çevresel kod cihazlarından sistem çalışması kontrol edilebilir, tesis planının grafiksel gösterimi sağlanır, sistem protokollerinin ve veritabanlarının servis kapasitelerinin arttırılması sağlanır. Önemli ölçüde geliştirilmiş sistem güvenilirliği.

Sistemin yetenekleri, bir güvenlik sistemi ve bir erişim sisteminin işlevlerini aynı anda gerçekleştirmenize izin verir. Yabancı muadillerinin çoğundan farklı olarak, nesne bölgelerinin devreye alınması ve devreden çıkarılması belirli zaman aralıklarında değil, kullanıcılar tarafından doğrudan çevresel aygıtlardan gerçekleştirilebilir.

Sistem aşağıdaki işlevleri sağlar:

1) korunan nesnelere izinsiz girme girişimleri, hırsız alarm sensörleri ile donatılmış dolaplardan ve kasalardan hırsızlık girişimleri, yangın alarm sensörleri ile donatılmış odalarda yangınlar hakkında otomatik mesaj verilmesi;

2) çeşitli tiplerdeki sensörlerden (temas, kızılötesi, radyo vb.) bilgi okuma (sistem tarafından hizmet verilen sensörlerin sayısı, korunan nesnenin yapısına bağlı olarak 1 ila 4 bin arasında olabilir);

3) bireysel bölgelerin (kapılar, odalar, koridorlar, garajlar, vb.) merkezi konsoldan otomatik olarak kurulması ve devre dışı bırakılması;

4) kodun, kart sahibinin tam adının, zaman ve yerin kaydedilmesi ile bireysel kartları kullanarak bireysel kullanıcı kodlarına göre bireysel tesislerin otomatik olarak kurulması ve devre dışı bırakılması;

5) komutların harici yürütme cihazlarına otomatik olarak sunulması (kilitlerin açılması, video kameraların açılması, sirenler vb.);

6) sahiplerin bireysel kartlarına göre kapalı binalara erişim sisteminin organizasyonu (kilitlerin açılması);

7) acil çağrı tesisin tesislerinde güvenlik hizmetleri;

8) silahsız kişiler tarafından kurulan sensörlerin yerini, sızma (veya girişim) yerini, bireysel sistem düğümlerinin arızasını, vb. gösteren korunan tesisin grafik planı dahil olmak üzere operatörün ekranında bilgilerin otomatik olarak görüntülenmesi;

9) tüm bilgilerin kaydedilmesi, saklanması, görüntülenmesi ve yazdırılması (belirli bir bölgenin ne zaman devreye alındığı, ihlalin zamanı ve yeri, sensörlerin çalışma durumundan çıkış zamanı ve yeri, operatörün çalışması hakkında bilgi, vesaire.);

10) sensörlerin ve sistem düğümlerinin çalışma durumunun otomatik sürekli izlenmesi, yetkisiz açma girişimlerinin otomatik tespiti, iletişim hatlarında hasar;

11) enerji tüketen sensörler dahil olmak üzere sistemin tüm çevresel birimlerinin otonom güç kaynağı.

Modüler yapısı ve yazılım esnekliği sayesinde sistem, korunan bölgelerin konumu ve sayısı, kullanılan sensörlerin sayısı ve türü, gerekli servis fonksiyonları seti bakımından farklılık gösteren geniş bir nesne sınıfını korumak için kullanılabilir ve birleştirilebilir. güvenlik ve yangın alarmlarının işlevleri.

Sistemin temel yapısı şunları içerir:

1) yazıcılı bir IBM PC'ye dayalı merkezi kontrol paneli (CPU) - 1 adet;

2) güç kaynağı ve sinyal işleme birimi (BPOS) - 1 adet;

3) sensör sinyallerinin sıkıştırma bloğu (CU) - 1'den 256'ya;

4) bireysel kartlardan (UVK) giren cihazlar - 1 ila 512 adet;

5) algılama araçları (temaslı ve temassız sensörler) - 16 ila 4096 adet;

6) bilgi ve güç kaynağı toplamak / iletmek için dört geçişli hatlar - 1'den 8'e kadar.

Gerekirse, sistem, iletişim hatlarının uzunluğunu artırmaya izin veren tekrarlayıcılarla desteklenebilir.

Sistem, Uluslararası Elektroteknik Komisyonu standartlarının ve ilgili yerel GOST'lerin gerekliliklerini karşılar.

Sistem 1 lümenli şebeke ile beslenmektedir. alternatif akım voltaj 220 V (+10; -%15), frekans 50 Hz (şebekeden 60 Hz frekanslı güç kaynağına izin verilir). Ana güç kesildiğinde otomatik olarak yedek güce geçiş sağlayan kesintisiz güç kaynağı ünitesi (UPS) kullanımı sağlanır ve bunun tersi de geçerlidir.

Sistem düğümlerinin çalışma sıcaklığı aralığı:

a) CPU, BPOS: 4-1... +40° С;

b) BU, UVK: 40...+40° С.

Özel yazılım, korunan nesnenin konfigürasyonu, sensörlerin ve güvenlik bölgelerinin konumu, sistem kullanıcılarının listesi - bireysel kartların sahipleri, bireysel kodları ve belirli bölgeleri kurmak ve devre dışı bırakmak veya belirli bölgelere girmek için yetkileri hakkında veritabanları oluşturmanıza olanak tanır. kapalı tesisler.

Gerekirse, sistem;

1) tesisin planını, zemine göre bir döküm ve koruma altına alınan ve korumadan kaldırılan binaların yanı sıra tetiklenen sensörler ve korunan bölgelerin bir göstergesi ile grafiksel olarak gösterin;

2) kullanıcı veritabanlarını analiz etmek;

3) sistem protokolünden gelen bilgileri işleyin.

Yazılımüreticiden uzmanların katılımı olmadan bir nesnenin, veritabanının, grafik planının yapılandırmasını oluşturmanıza veya ayarlamanıza olanak tanır.

Ayrıca sertifikalı teknik koruma araçları hakkında genel bilgiler vereceğiz.

Ocak 1996 itibariyle, Rusya Federasyonu Başkanına bağlı Devlet Teknik Komisyonu sertifikaları aşağıdaki anlamlara sahiptir:

1) araştırma ve üretim devlet kuruluşu "Gamma" ve "Krypton" firması tarafından geliştirilen, bir IBM PC'nin ("Salyut" kodu) ekranında görüntülendiğinde meydana gelen radyasyon nedeniyle bilgileri müdahaleye karşı koruyan bir cihaz;

2) Bilimsel ve Üretim Endişesi "Bilim Merkezi" tarafından yürütülen sahte elektromanyetik radyasyon ve parazit (PEMIN) düzeyini azaltmak için PC'nin teknik olarak iyileştirilmesi;

3) anonim şirket tarafından üretilen PEMIN seviyesini azaltmak için IBM PC-1 kişisel bilgisayarlarının teknik olarak iyileştirilmesi

"Rus bilimsel ortaklığı"

4) aktif koruma araçları - Rusya Ticaret Birliği Makine Mühendisliği Merkez Araştırma Enstitüsü tarafından geliştirilen, 0,1 ila 1000 MHz frekans aralığına sahip bir gürültü üreteci (kod "TSh-1000");

5) Rusya Bilimler Akademisi Radyo Elektroniği Enstitüsü'nün özel bir tasarım bürosu tarafından geliştirilen aynı araç (kod GSH-K-1000);

6) tek fazlı ve üç fazlı güç kaynağı ağlarındaki tehlikeli sinyalleri bastırmak için koruyucu bir cihaz (kod "FSKP-200 (100)", "Elkom" araştırma ve üretim kuruluşu tarafından geliştirildi);

7) "LiK Enterprise" sınırlı sorumlu ortaklığı tarafından geliştirilen, çağrı modunda ayarlanmış bir telefon ("UZT" kodu) aracılığıyla binaların dinlenmesini önleyen bir cihaz;

8) sınırlı sorumluluk ortaklığı "RENOM" tarafından geliştirilen aynı cihaz (РАО019301) (kod "Korund");

9) "Alfa-Pribor" araştırma ve üretim derneği tarafından geliştirilen televizyon izleme sistemi ("Viscount" kodu)

10) "Krypton" şirketi tarafından geliştirilen, 1000 MHz frekans aralığında (ITSV, 469435.006-02 TU) (kod "Salyut") kategori 2 ve 3 bilgisayar ekipmanının PEMIN tarafından kesilmesine karşı PC için koruma cihazı.

Son zamanlarda, özellikle önemli ASOD'ler (örneğin bankacılık), kredi kartları, akıllı kartlar veya "plastik para" vb. olarak da bilinen plastik kimlik kartlarına (IC) dayalı elektronik ödeme sistemlerini kullanmaya başladı. More toplamda uluslararası standartlara ve bunların ana işlevine uygundur. IC'ler, ASOD ile insan etkileşimi için tasarlanmıştır, bu nedenle, bir sistem öznesini tanımlamak için tasarlanmış ve tanımlayıcı bilgilerin taşıyıcısı olan dikdörtgen plastik kart biçimindeki ASOD donanımı olarak tanımlanabilirler.

Kullanıcıların pratik olarak tanımlanması, her bir ASOD kullanıcısına bir sayı, şifre, kod vb. AİLE ADI, en azından olası tekrarlar ve yaygın bilgi nedeniyle her zaman kabul edilebilir değildir. Bu nedenle, kişisel kimlik numarası (PIN), çeşitli otomatik sistemlerde yaygın olarak kullanılmaktadır.

PIN genellikle 4-12 haneden oluşur ve tanımlanan kullanıcı tarafından klavyeden girilir. Uygulamada, atanan veya seçilen EUK'lar vardır. İkincisi, kullanıcı tarafından bağımsız olarak ayarlanır. Atanan PIN, yetkili ASOD kuruluşu tarafından belirlenir.

Uygulamada, PIN'i kontrol etmenin iki ana yolu vardır: algoritmik ve algoritmik olmayan. Algoritmik doğrulama yöntemi, kullanıcıdan bir PIN istenmesi, bunun bir gizli anahtar kullanılarak belirli bir algoritmaya göre dönüştürülmesi ve ardından gerekli güvenlik önlemleri alınarak kartta depolanan PIN değeri ile karşılaştırılmasıdır. Bu doğrulama yönteminin ana avantajı, sistemde etkileşimli bilgi alışverişine ihtiyaç olmamasıdır. Algoritmik olmayan yöntemle, kart üzerindeki şifre ile veri tabanında kayıtlı değerin doğrudan karşılaştırılmasıyla şifre doğrulaması gerçekleştirilir. Bu, gerçek zamanlı iletişim araçlarının kullanılmasını ve veri tabanında ve telekomünikasyon hatlarında bilgi koruma araçlarının sağlanmasını gerektirir. Çeşitli erişim kontrol alt sistemleri oluşturulurken kullanılan tanımlayıcı.

Herhangi bir IC, tanımlama için gerekli bilgilerin ve diğer amaçlar için kullanılan bilgilerin taşıyıcısı olarak kullanılır. Bu bilgi çeşitli şekillerde sunulur: grafik, sembolik, alfanümerik, kodlanmış, ikili. IC'de birçok bilgi sunum biçimi, kartın bir kişi (kullanıcı) ile bir makine sistemi arasında bir tür bağlantı görevi görmesi ve çeşitli bilgi sunum biçimleriyle karakterize edilmesiyle açıklanır.

Örneğin karta özel bir logo, çizim, fotoğraf, sahibinin adı, seri numarası, son kullanma tarihi, barkod vb. grafiksel olarak uygulanır.

Logo, kartı veren kuruluşun grafik sembolüdür. Bir tür hizmet markası görevi görür, yani. bir kuruluşun hizmetlerini başka bir kuruluşun homojen hizmetlerinden ayırt etmeyi mümkün kılan bir atama. Açıkçası, logo ayırt edici olmalı ve yaygın olarak kullanılan tanımlamaları (armalar, bayraklar, vb.) tekrar etmemelidir. Güvenliği sağlamak için, holografik bir görüntü veya yalnızca kızılötesi ışınlarda görülebilen bir görüntü dahil olmak üzere, özel ekipmana uygulanan bir görüntü, kartın taklit edilmesini çok daha zorlaştırır.

Görsel bilgilerin güvenliğini artırmanın bir başka yolu, IC'nin yüzeyinde bazı kullanıcı tanımlama özelliklerinin kabartma veya ekstrüzyonudur (kabartma). Bu özellikler: özel bir cihaz (damgalayıcı) yardımıyla, daha fazla muhasebe için yazdırılabilir ve kağıda (slip) çoğaltılabilir.

Şu anda, azalan yaygınlık sırasına göre listelenen manyetik, yarı iletken ve optik kartlar yaygın olarak kullanılmaktadır.

IC'ler, çeşitli ASOD'lerde geniş uygulama bulmuştur. En büyük kart dağılımı finans sektöründe görülmektedir.

İç içe geçmiş üç uygulama alanı keyfi olarak ayırt edilebilir

1) elektronik belgeler;

2) kontrol ve kayıt sistemleri;

3) elektronik ödeme sistemleri.

Kontrol ve kayıt güvenlik sistemlerinin oluşturulmasında, nesnelere, cihazlara, bilgi kaynaklarına erişimin kontrol edilmesi, farklılaştırılması ve kaydedilmesi için bir araç olarak kartlar, ASOD kullanılır. Örneğin, çeşitli elektronik kilitler tesis ve ekipmana. PC verilerine erişimin farklılaştırılması, kullanıcının kimlik verilerini ve elektronik anahtarını içeren bir anahtar kartın sunulması düzeyinde gerçekleştirilir.

IC'ler, yaklaşık 1 milyar kart kullanan çeşitli elektronik ödeme sistemlerinin temel bir unsurudur.


Benzer bilgiler.


Bilgi güvenliği araçları- bu, sızıntıyı önlemek ve korunan bilgilerin güvenliğini sağlamak da dahil olmak üzere çeşitli bilgi koruma sorunlarını çözmek için kullanılan bir dizi mühendislik, elektrik, elektronik, optik ve diğer cihaz ve cihazlar, cihazlar ve teknik sistemlerin yanı sıra diğer gerçek unsurlardır.

Genel olarak, uygulama yöntemine bağlı olarak kasıtlı eylemlerin önlenmesi açısından bilgi güvenliğini sağlama araçları gruplara ayrılabilir:

  • Teknik (donanım. Bilgi koruma problemlerini donanım ile çözen çeşitli tipteki (mekanik, elektromekanik, elektronik vb.) cihazlardır. Ya fiziksel penetrasyonu engellerler ya da eğer penetrasyon gerçekleşmişse, kılık değiştirme de dahil olmak üzere bilgiye erişimi engellerler. Görevin ilk kısmı kilitler, pencerelerdeki parmaklıklar, güvenlik alarmları, vb. . Teknik araçların avantajları, güvenilirlikleri, sübjektif faktörlerden bağımsızlıkları ve modifikasyona karşı yüksek dirençleri ile ilgilidir. Zayıf yönler - esneklik eksikliği, nispeten büyük hacim ve ağırlık, yüksek maliyet.
  • Yazılım araçlar, kullanıcı tanımlama, erişim kontrolü, bilgi şifreleme, geçici dosyalar gibi artık (çalışan) bilgilerin silinmesi, koruma sisteminin test kontrolü vb. için programları içerir. Yazılım araçlarının avantajları çok yönlülük, esneklik, güvenilirlik, kurulum kolaylığıdır. değiştirme ve geliştirme yeteneği. Dezavantajlar - ağın sınırlı işlevselliği, dosya sunucusunun ve iş istasyonlarının kaynaklarının bir kısmının kullanılması, kazara veya kasıtlı değişikliklere karşı yüksek hassasiyet, bilgisayar türlerine (donanımlarına) olası bağımlılık.
  • karışık donanım ve yazılım, donanım ve yazılım ile aynı işlevleri ayrı ayrı gerçekleştirir ve ara özelliklere sahiptir.
  • organizasyonel araçlar, organizasyonel ve teknik (binaların bilgisayarlarla hazırlanması, bir kablo sisteminin döşenmesi, erişimin kısıtlanması gereklilikleri dikkate alınarak vb.) ve organizasyonel ve yasal (ulusal yasalar ve belirli bir yönetimin belirlediği çalışma kuralları) içerir. girişim). Organizasyon araçlarının avantajları, birçok heterojen sorunu çözmenize olanak sağlaması, uygulanmasının kolay olması, ağdaki istenmeyen eylemlere hızlı bir şekilde yanıt vermesi ve sınırsız değişiklik ve geliştirme olanaklarına sahip olmasıdır. Dezavantajlar - belirli bir birimdeki genel iş organizasyonu dahil olmak üzere öznel faktörlere yüksek bağımlılık.

Dağıtım ve erişilebilirlik derecesine göre, yazılım araçları tahsis edilir, ek bir bilgi koruma düzeyi sağlamanın gerekli olduğu durumlarda diğer araçlar kullanılır.

Bilgi güvenliği yazılımı

  • Yerleşik bilgi güvenliği
  • Antivirüs programı (antivirüs) - bilgisayar virüslerini tespit etmek ve virüslü dosyaları tedavi etmek ve ayrıca dosyalara veya işletim sistemine kötü amaçlı kod bulaşmasını önlemek için önleme programı.
  • AhnLab - Güney Kore
  • ALWIL Software (avast!) - Çek Cumhuriyeti (ücretsiz ve ücretli sürümler)
  • AOL Güvenlik ve Güvenlik Merkezi'nin bir parçası olarak AOL Virüs Koruması
  • ArcaVir - Polonya
  • Authentium - Birleşik Krallık
  • AVG (GriSoft) - Çek Cumhuriyeti (güvenlik duvarı dahil ücretsiz ve ücretli sürümler)
  • Avira - Almanya (ücretsiz Klasik sürüm mevcuttur)
  • AVZ - Rusya (ücretsiz); gerçek zamanlı monitör eksik
  • BitDefender - Romanya
  • BullGuard - Danimarka
  • ClamAV - GPL lisansı (ücretsiz, açık kaynak) kaynak kodu); gerçek zamanlı monitör eksik
  • Bilgisayar Ortakları - ABD
  • Dr.Web - Rusya
  • Eset NOD32 - Slovakya
  • Fortinet - ABD
  • Frisk Yazılımı - İzlanda
  • F-PROT - İzlanda
  • F-Secure - Finlandiya (çok motorlu ürün)
  • G-DATA - Almanya (çok motorlu ürün)
  • GeCAD - Romanya (2003'te Microsoft tarafından satın alındı)
  • IKARUS - Avusturya
  • H+BEDV - Almanya
  • Hauri - Güney Kore
  • Microsoft Security Essentials - Microsoft'tan ücretsiz antivirüs
  • MicroWorld Technologies - Hindistan
  • MKS-Polonya
  • MoonSecure - GPL lisansı (ücretsiz, açık kaynak), ClamAV kodunu temel alır, ancak gerçek zamanlı izleme özelliğine sahiptir
  • Norman - Norveç
  • NuWave Software - Ukrayna (AVG, Frisk, Lavasoft, Norman, Sunbelt motorlarını kullanarak)
  • Outpost - Rusya (iki kötü amaçlı yazılımdan koruma motoru kullanılır: VirusBuster'dan anti-virüs ve kendi geliştirdiğimiz eski Tauscan casus yazılımdan koruma)
  • Panda Yazılımı - İspanya
  • Quick Heal AntiVirus - Hindistan
  • Yükselen - Çin
  • ROSE SWE - Almanya
  • Safe`n`Sec - Rusya
  • Basit Antivirüs - Ukrayna
  • Sophos - Birleşik Krallık
  • Casus Yazılım Doktoru - antivirüs programı
  • Stiller Araştırması
  • Sybari Yazılımı (2005'in başlarında Microsoft tarafından satın alındı)
  • Trend Micro - Japonya (sözde Tayvan/ABD)
  • Trojan Hunter - antivirüs programı
  • Evrensel Anti Virüs - Ukrayna (ücretsiz)
  • VirusBuster - Macaristan
  • ZoneAlarm AntiVirus - ABD
  • Zilla! - Ukrayna (ücretsiz)
  • Kaspersky Anti-Virus - Rusya
  • VirusBlockAda (VBA32) - Beyaz Rusya
  • Ukrayna Ulusal Antivirüs - Ukrayna
  • Bilgileri yetkisiz erişimden korumaya yönelik özel yazılım araçları, genellikle yerleşik araçlardan daha iyi yeteneklere ve özelliklere sahiptir. Şifreleme programlarına ve kriptografik sistemlere ek olarak, başka birçok harici bilgi güvenliği aracı mevcuttur. En sık bahsedilen çözümlerden, bilgi akışlarını sınırlamanıza ve kontrol etmenize izin veren aşağıdaki iki sisteme dikkat edilmelidir.
  • Güvenlik duvarları (güvenlik duvarları veya güvenlik duvarları da denir - ondan. Brandmauer, İngilizce güvenlik duvarı- "yangın duvarı"). Yerel ve küresel ağlar arasında, içlerinden geçen tüm ağ / taşıma katmanı trafiğini inceleyen ve filtreleyen özel ara sunucular oluşturulur. Bu, dışarıdan kurumsal ağlara yetkisiz erişim tehdidini önemli ölçüde azaltmanıza olanak tanır, ancak bu tehlikeyi tamamen ortadan kaldırmaz. Yöntemin daha güvenli bir varyasyonu, tüm gidenlerin olduğu maskeleme yöntemidir. yerel ağ trafik, güvenlik duvarı sunucusu adına gönderilerek yerel ağı neredeyse görünmez hale getirir.
  • Proxy sunucuları (vekil - vekaletname, yetkili kişi). Yerel ve küresel ağlar arasındaki tüm ağ/aktarım katmanı trafiği tamamen yasaklanmıştır - böyle bir yönlendirme yoktur ve yerel ağdan küresel ağa çağrılar özel aracı sunucular aracılığıyla gerçekleşir. Açıkçası, bu durumda, küresel ağdan yerel ağa aramalar prensip olarak imkansız hale gelir. Bu yöntem daha fazla saldırılara karşı yeterli koruma sağlamaz. yüksek seviyeler- örneğin, uygulama düzeyinde (virüsler, Java ve JavaScript kodu).
  • VPN (sanal özel ağ) aktarmanıza izin verir sınıflandırılmış bilgi yetkisiz kişilerin trafiğini dinlemenin mümkün olduğu ağlar aracılığıyla. Kullanılan teknolojiler: PPTP, PPPoE, IPSec.

Bilgi güvenliği donanımı

Donanım koruması, çeşitli elektronik, elektro-mekanik, elektro-optik cihazları içerir. Bugüne kadar, çeşitli amaçlar için önemli sayıda donanım geliştirilmiştir, ancak aşağıdakiler en yaygın şekilde kullanılmaktadır:

  • güvenlik detaylarını saklamak için özel kayıtlar: şifreler, tanımlama kodları, akbabalar veya gizlilik seviyeleri;
  • bir kişiyi tanımlamak için bireysel özelliklerini (ses, parmak izi) ölçen cihazlar;
  • veri yayınlama adresini periyodik olarak kontrol etmek için iletişim hattındaki bilgi iletimini kesmeye yönelik şemalar.
  • bilgileri şifrelemek için cihazlar (kriptografik yöntemler).

Bilgi korumanın teknik araçları

Bilgi sisteminin çevresini korumak için aşağıdakiler oluşturulur: güvenlik ve yangın alarm sistemleri; dijital video gözetim sistemleri; erişim kontrol ve yönetim sistemleri (ACS). Bilgilerin teknik iletişim kanalları yoluyla sızmasına karşı korunması, aşağıdaki araç ve önlemlerle sağlanır: korumalı bir kablonun kullanılması ve korumalı yapılara teller ve kabloların döşenmesi; iletişim hatlarına yüksek frekanslı filtrelerin montajı; korumalı odaların inşası (“kapsüller”); korumalı ekipman kullanımı; aktif gürültü sistemlerinin kurulumu; kontrollü bölgelerin oluşturulması.

Finansal kelime dağarcığı

Bir devlet sırrı oluşturan bilgileri korumak için tasarlanmış teknik, kriptografik, yazılım ve diğer araçlar, bunların uygulandığı araçlar ve ayrıca bilgi korumanın etkinliğini izleme araçları. Edwart… … Acil Durum Sözlüğü

Bilgi güvenliği araçları- bir devlet sırrı oluşturan bilgileri korumak için tasarlanmış teknik, kriptografik, yazılım ve diğer araçlar, bunların uygulandığı araçlar ve ayrıca bilgi korumanın etkinliğini izleme araçları ...