Спецификации на средствата за защита на информацията. Методи и средства за защита на информацията

Методите и средствата за защита на компютърната информация са комбинация от различни мерки, технически и софтуерни инструменти, морални, етични и правни норми, които са насочени към противодействие на заплахите от нарушители и минимизиране на възможните щети за собствениците на системата и потребителите на информация.

Обмислете следните типове традиционни мерки за противодействие на изтичането на информация от компютър.

Технически методи и средства за защита на информацията

Те включват:

  • защита срещу неоторизиран достъп до компютърната система;
  • резервиране на всички важни компютърни подсистеми;
  • организиране на мрежи с последваща възможност за преразпределение на ресурсите, ако има неизправност на отделни мрежови връзки;
  • монтаж на оборудване за детекция и;
  • монтаж на оборудване за откриване на вода;
  • приемане на набор от мерки за защита срещу кражби, саботаж, саботаж, експлозии;
  • инсталация резервна системазахранване;
  • оборудване на помещенията с ключалки;
  • алармена инсталация и др.

Организационни методи и средства за защита на информацията

Те включват:

  • защита на сървъра;
  • внимателно организирано набиране на персонал;
  • изключване на такива случаи, когато цялата особено важна работа се извършва от едно лице;
  • разработване на план за това как да се възстанови сървъра в ситуация, в която се повреди;
  • универсални средства за защита от всеки потребител (дори от висшето ръководство).

Методи и начини за защита на информацията: автентификация и идентификация

Идентификацията е присвояване на уникално изображение или име на субект или обект. И удостоверяването е проверка дали този субект/обект е този, който се опитва да имитира. Крайната цел и на двете мерки е допускане на субекта/обекта до информацията, която е в ограничено ползване или отказ на такъв достъп. Автентичността на даден обект може да се извърши от програма, хардуерно устройство или от човек. Обекти/субекти на автентификация и идентификация могат да бъдат: технически средства (работни станции, монитори, абонатни станции), хора (оператори, потребители), информация на монитора, магнитни носители и др.

Методи и средства за защита на информацията: използване на пароли

Паролата е набор от знаци (букви, цифри и др.), който е предназначен да идентифицира обекта/субекта. Когато става дума за това каква парола да изберете и зададете, винаги стои въпросът за нейния размер, начина, по който силата на атакуващия се прилага при избора. Логично е, че колкото по-дълга е паролата, толкова по-високо ниво на сигурност ще осигури на системата, тъй като ще са необходими много повече усилия, за да я познаете / изберете комбинация.

Но дори ако периодично трябва да се променя с нов, за да се намали рискът от прихващането му в случай на директна кражба на носителя, или премахване на копие от носителя, или чрез насилствено принуждаване на потребителя да каже "вълшебна" дума.

Под информационна сигурност се разбира защитата на информацията и поддържащата я инфраструктура от всякакви случайни или злонамерени въздействия, резултатът от които може да бъде увреждане на самата информация, нейните собственици или поддържащата инфраструктура.

Има много причини и мотиви, поради които някои хора искат да шпионират други. С малко средства и усилия нападателите могат да организират редица канали за изтичане на информация, използвайки собствената си изобретателност и (или) небрежност на собственика на информацията. Задачи информационна сигурностсе свеждат до минимизиране на щетите, както и до прогнозиране и предотвратяване на такива въздействия.

Да се ​​изгради надеждна система защита на информациятанеобходимо е да се идентифицират всички възможни заплахи за сигурността, да се оценят техните последствия, да се определят необходимите мерки и средства за защита и да се оцени тяхната ефективност. Оценката на риска се извършва от квалифицирани специалисти с помощта на различни инструменти, както и методи за моделиране на процесите на информационна сигурност. Въз основа на резултатите от анализа се идентифицират най-високите рискове, които превръщат потенциалната заплаха в категорията на наистина опасни и следователно изискват допълнителни мерки за сигурност.

Информацията може да има няколко нива на значимост, важност, стойност, което осигурява съответно наличието на няколко нива на нейната поверителност. Наличието на различни нива на достъп до информация предполага различна степен на осигуряване на всяко от свойствата на информационната сигурност - конфиденциалност, почтеностИ наличност.

Анализът на системата за информационна сигурност, моделирането на вероятни заплахи ви позволява да определите необходимите мерки за защита. При изграждането на система за сигурност на информацията е необходимо стриктно да се спазва съотношението между цената на системата за сигурност и степента на ценност на информацията. И само като имате информация за пазара на отворени вътрешни и чуждестранни технически средства за неоторизирано извличане на информация, е възможно да се определят необходимите мерки и методи за защита на информацията. Това е една от най-трудните задачи при проектирането на система за защита на търговската тайна.

Когато възникнат различни заплахи, трябва да се защитите от тях. За да се оценят вероятните заплахи, трябва да се изброят и основните категории източници на поверителна информация - това могат да бъдат хора, документи, публикации, технически носители, технически средства за осигуряване на производствена и трудова дейност, продукти, производствени и производствени отпадъци и др. В допълнение, възможните канали за изтичане на информация включват съвместни дейности с други фирми; участие в преговори; фиктивни заявки отвън за възможност за работа във фирмата на различни позиции; посещение на гости на фирмата; познаване на търговските представители на фирмата за характеристиките на продукта; прекомерна реклама; доставка на подизпълнители; външен експертен съвет; публикации в пресата и изказвания, конференции, симпозиуми и др.; разговори в неработни помещения; правоприлагащите органи; "обидени" служители на предприятието и др.

Всички възможни начини за защита на информациятасе свеждат до няколко основни техники:

предотвратяване на директно проникване до източника на информация с помощта на инженерни структури на оборудване за техническа сигурност;

укриване на надеждна информация;

предоставяне на невярна информация.

Опростено, обичайно е да се разграничават две форми на възприемане на информация - акустична и визуална (сигнална). Акустичната информация в потоците от съобщения е преобладаваща. Понятието визуална информация е много широко, така че трябва да се раздели на специфични за обемаИ аналогово-цифров.

Най-честите начини за неразрешено получаване на поверителна информация са:

прослушване на помещенията с помощта на технически средства;

наблюдение (включително фотография и видеозаснемане);

прихващане на информация с помощта на средства за радиомониторинг на информационни фалшиви излъчвания на технически средства;

кражба на носители за съхранение и промишлени отпадъци;

четене на остатъчна информация в запаметяващите устройства на системата след изпълнение на оторизирана заявка, копиране на информационни носители;

неразрешено използване на терминали на регистрирани потребители чрез кражба на пароли;

въвеждане на промени, дезинформация, физически и софтуерни методи за унищожаване (унищожаване) на информация.

Съвременната концепция за защита на информацията, циркулираща в помещения или технически системи ah на търговски обект, изисква не периодичен, а постоянен мониторинг в района, където се намира обектът. Информационната сигурност включва цял набор от организационни и технически мерки за осигуряване на информационна сигурност с технически средства. Той трябва да решава проблеми като:

предотвратяване на достъпа на нападател до източници на информация с цел тяхното унищожаване, кражба или промяна;

защита на информационните носители от разрушаване в резултат на различни въздействия;

предотвратяване на изтичане на информация по различни технически канали.

Методите и средствата за решаване на първите две задачи не се различават от методите и средствата за защита на всякакви материални активи, третата задача се решава изключително чрез методи и средства за инженерна и техническа защита на информацията.

5.2. Технически средства за скрито извличане на информация

За да се определи как да се предотврати изтичането на информация, е необходимо да се вземат предвид добре познатите технически средства за скрито извличане на информацияи принципите на тяхната работа.

Злосторниците имат доста голям избор от средства за неоторизирано получаване на поверителна информация. Някои са удобни поради лесната инсталация, но съответно могат лесно да бъдат открити. Други са много трудни за намиране, но не са лесни за установяване. Те се различават по технология на приложение, по схеми и методи за използване на енергия, по видове канали за предаване на информация. Важно е да се подчертае, че за всеки метод за получаване на информация чрез техническите канали за нейното изтичане има метод за противодействие, често повече от един, който може да намали подобна заплаха до минимум.

В зависимост от схемата и начина на използване на енергията, специалните средства за тайно получаване на информация могат да бъдат разделени на пасивни (преизлъчващи) и активни (излъчващи). Задължителни елементи от всички активно специално оборудванее сензор или сензор за контролирана информация, който преобразува информацията в електрически сигнал. Усилвател-преобразувател, който усилва сигнала и го преобразува в една или друга форма за последващо предаване на информация. Формата на вълната може да бъде аналогова или цифрова. Задължителен елемент от активните специални средства за извличане на информация е терминален излъчващ модул.

Пасивни устройстване излъчват допълнителна енергия навън. За информация от подобни устройствасе изпраща мощен сигнал от дистанционна контролна точка по посока на контролирания обект. Достигайки обекта, сигналът се отразява от него и околните обекти и частично се връща в контролната точка. Отразеният сигнал носи информация за свойствата на обекта на управление. Практически всички средства за прихващане на информация по естествени или изкуствени комуникационни канали формално могат да бъдат класифицирани като пасивни специални средства. Всички те са енергийно и физически потайни.

Най-често срещаният и сравнително евтин начин за скрито премахване на информация все още е инсталирането на различни отметки (бъгове). Ипотечно устройство- тайно инсталирано техническо средство за скрито извличане на информация. Някои от тях са предназначени за получаване на акустична информация, други - за получаване на визуални изображения, цифрови или аналогови данни от използваната изчислителна и офис техника, комуникации, телекомуникации и др.

Днес на пазара има огромен брой такива устройства. Те се различават по дизайн и начин на предаване на информация - автономни или мрежови, могат да бъдат направени под формата на стандартни елементи от съществуващи захранващи и нисковолтови линии (щепсели, съединители и др.), радио отметки под формата на химикалки, пепелници , картон, "забравени" лични вещи, стандартни елементи на телефонни апарати и др. Същата категория средства включва различни опции за миниатюрни диктофони, микрокамери, телевизионни камери и др.

По-скъпи и предназначени за дългосрочен контрол технически средства се инсталират предварително на обектите на контрол (например по време на основен или козметичен ремонт). Това може да бъде кабелно оборудване с микрофони, дълбоко замаскирани раздели (например в компютърната техника), оборудване за акустично или видео наблюдение, автономни радиомикрофони или оптоелектронни микрофони с дистанционно излъчващи елементи и др.

Най-сложният и съответно най-скъпият - специално техническо оборудване,позволяващи прихващане на информация на известно разстояние от нейния източник. Това са различни регистратори на виброакустични трептения на стени и комуникационни системи, които възникват при разговор в стая; регистратори на отслабени акустични полета, проникващи през естествени звукопроводи (например вентилационни системи); регистратори на фалшиви лъчения от работещо офис оборудване; насочени и високочувствителни микрофони за наблюдение на речева информация от отдалечени източници; средства за дистанционно визуално или видео наблюдение; лазерни средства за наблюдение на вибрациите на стъклопакета и др.

5.3. Прослушване на помещенията с помощта на технически средства

Регистрацията на разговори (преговори) е един от най-често срещаните методи и доста информативен канал за тайно получаване на информация. Подслушването може да се извършва както чрез директно подслушване (през врата, вентилационни канали, стени и др.), така и чрез използване на технически средства. Това могат да бъдат различни микрофони, диктофони (аналогов запис на магнитна лента, цифров запис на флаш памет, включително оборудвани с акустомат), насочени микрофони и др. Тактиката за използване на тези устройства е доста проста, но ефективна.

Акустични микрофони. Най-често срещаните устройства са различни микрофони. Микрофоните могат да бъдат вградени в стени, електрически и телефонни контакти, различно оборудване и т.н. Те могат да бъдат маскирани като всичко, например, те могат да изглеждат като обикновен кондензатор, който е във веригата на принтера и е свързан към неговата захранваща система. Най-често използвани жични микрофонис предаване на информация по специално положени проводници, по електрозахранваща мрежа, по алармени проводници, радиопредаване и др. Обхватът на предаване на информация от такива устройства е практически неограничен. Те, като правило, се появяват след различни ремонти, след наемане на помещения, посещения от различни инспектори и т.н. Трудно се откриват, но лесно се отстраняват.

радио микрофони- Това са УКВ микротрансмитери, които могат да бъдат както стационарни, така и временни. Самите разговори се прихващат на разстояние до няколко десетки метра. Обхватът на предаване на информация е от десетки до стотици метри, като за увеличаване на обхвата се използват междинни ретранслатори, а на метални предмети - водопроводи, битови електроуреди (служещи като допълнителна предавателна антена) се монтират "бъгове".

Всички радиомикрофони и телефонни предаватели излъчват радиация в радиообхвата (20-1500 MHz), така че по един или друг начин те могат да бъдат открити с пасивни средства. В най-голяма степен върху амплитудата на сигнала и в по-малка степен - върху неговата честота, се отразяват постоянно присъстващите в средата на разпространение на информационния носител атмосферни и индустриални смущения. Във функционални канали, които позволяват предаване на по-широколентови сигнали, например в VHF обхвата, информацията се предава, като правило, чрез честотно модулирани сигнали като по-устойчиви на шум, а в теснолентовите DV-, MW- и KB-обхвати - по амплитудно модулирани сигнали. За повишаване на секретността на работата мощността на предавателите е предвидена да бъде малка. Високата секретност на предаването на сигнала от радиомикрофоните често се постига чрез избор на работна честота, близка до носещата честота на мощна радиостанция и маскирана от нейните сигнали.

Неизправни микрофониможе да има най-разнообразен дизайн, съответстващ на акустичните "прорези". Микрофон "игла", звукът към който се подава през тънка тръба с дължина около 30 см, може да се постави във всеки слот. Динамична тежка капсула, например, може да бъде спусната във вентилационна тръба от покрив. Плосък кристален микрофон може да се постави под вратата отдолу.

Микрофон с оптичен предавателпредава сигнал от външен микрофон чрез невидимо за окото инфрачервено лъчение. Като приемник се използва специално оптоелектронно оборудване със силициев фотодетектор.

Според времето на работа на предавателите специалното оборудване се разделя на непрекъснато излъчване, с включване на предаване, когато в контролираната стая се появят разговори или шум, и дистанционно управлявани. Днес се появиха "бъгове" с възможност за натрупване на информация и последващото й предаване в ефир (сигнали с ултра-късо предаване), с псевдослучайно прескачане на носещата честота на радиосигнала, с директно разширяване на спектъра на оригиналния сигнал и модулация на носещата честота чрез псевдослучайна М-последователност (шумоподобни сигнали).

Недостатъкът на всички описани по-горе средства за акустично разузнаване е необходимостта да се проникне в обекта на интерес, за да се инсталира тайно специално оборудване. Тези недостатъци не са насочени микрофонида слушате разговори. Те могат да имат различен дизайн.

използвани микрофон с параболичен рефлектордиаметър от 30 см до 2 м, в чийто фокус е чувствителен конвенционален микрофон. микрофон на слушалкатаможе да се маскира като бастун или чадър. Не толкова отдавна т.нар плоски насочени микрофони, който може да бъде вграден в стената на дипломат или като цяло да се носи под формата на жилетка под риза или сако. Разглеждат се най-модерните и ефективни лазерИ инфрачервени микрофони, които ви позволяват да възпроизвеждате говор, всякакви други звуци и акустичен шум по време на светлинно-локационно сондиране на прозорци и други отразяващи повърхности. В същото време разстоянието на слушане, в зависимост от реалната ситуация, може да достигне стотици метри. Това са много скъпи и сложни устройства.

Неоторизиран достъп до акустична информация може да се извърши и чрез стетоскопиИ хидроакустични сензори. Звуковите вълни, носещи говорна информация, се разпространяват добре през въздуховоди, водопроводи, стоманобетонни конструкции и се записват от специални сензори, монтирани извън защитеното съоръжение. Тези устройства откриват микротрептения на контактни прегради с помощта на a обратна странабариери на миниатюрен датчик за вибрации с последващо преобразуване на сигнала. С помощта на стетоскопи е възможно да се слушат разговори през стени с дебелина над метър (в зависимост от материала). Понякога се използват хидроакустични сензори за слушане на разговори в помещения, използващи водопроводни и отоплителни тръби.

Възможно е и изтичане на акустична информация поради въздействието на звуковите вибрации върху елементите електрическа вериганякои технически устройства, дължащи се на електроакустично преобразуване и хетеродинно оборудване. Към номера технически средстваспособни да образуват канали за утечка на електричество,телефони (особено бутони), сензори за взлом и пожароизвестяване, техните линии, електрическа мрежа и др.

Например, в случай на телефонни апарати и електрически часовници, изтичането на информация възниква поради преобразуването на звукови вибрации в електрически сигнал, който след това се разпространява по жични линии. Поверителната информация може да бъде достъпна чрез свързване към тези кабелни линии.

При телевизорите и радиото изтичането на информация възниква поради наличните в тези устройства локални осцилатори (генератори на честота). Поради модулацията на носещата честота от звуковата вълна, локалният осцилатор "изтича" в системата звукова информацияи се излъчва под формата на електромагнитно поле.

За да откриете наличието на такива канали за изтичане в защитена зона, включете мощен източник на звукови вибрации и проверете за сигнали по изходящите линии.

За откриване на отметки с предаване на акустична информация чрез естествени кабелни канали (телефонна линия, електрическа мрежа, вериги за пожарна и охранителна аларма и др.) се използва известен метод за откриване на звуков сигнал. С тази технология търсенето на вградени устройства се извършва чрез слушане на сигнали в кабелна комуникация, за да се идентифицира познат звук „на ухо“.

За изравняване възможни загубиот изтичането на информация до минимум, няма нужда да се опитвате да защитите цялата сграда. Основното е, че е необходимо да се ограничи достъпът до тези места и до оборудването, където конфиденциална информация(като се вземат предвид възможностите и начините за получаването му от разстояние).

Особено важен е изборът на място за заседателна зала. Препоръчително е да го поставите на горните етажи. Желателно е заседателната зала да няма прозорци, в противен случай да гледат към двора. Използването на сигнално оборудване, добра звукоизолация, шумозащита на отворите и тръбите, преминаващи през тези помещения, демонтирането на излишното окабеляване и използването на други специални устройства сериозно ще възпрепятстват опитите за въвеждане на специално оборудване за събиране на акустична информация. Също така в заседателната зала не трябва да има телевизори, приемници, копирни машини, електрически часовници, телефони и др.

5.4. Начини за защита на информацията

Задачата на техническите средства за защита на информацията е или да премахнат каналите за изтичане на информация, или да намалят качеството на информацията, получена от нападателя. Основен показател за качеството на речевата информация е разбираемостта – сричкова, словесна, фразова и др. Най-често се използва сричковата разбираемост, измерена в проценти. Общоприето е, че качеството на акустичната информация е достатъчно, ако се осигури около 40% от сричковата разбираемост. Ако е почти невъзможно да се разбере разговорът (дори с използването на съвременни технически средства за повишаване на разбираемостта на речта в шума), тогава сричковата разбираемост съответства на около 1–2%.

Предотвратяването на изтичане на информация по акустични канали се свежда до пасивни и активни методи за защита. Съответно всички устройства за защита на информацията могат спокойно да бъдат разделени на два големи класа – пасивни и активни. Пасивни - измерват, определят, локализират канали за течове, без да въвеждат нищо във външната среда. Активни - "шум", "изгаряне", "люлеене" и унищожаване на всички видове специални средства за тайно получаване на информация.

Пасивни технически средства за защита- устройство, което осигурява прикриване на обекта на защита от технически начиниразузнаване чрез поглъщане, отразяване или разпръскване на неговите лъчения. Пасивните технически средства за защита включват екраниращи устройства и конструкции, маски за различни цели, разделителни устройства в мрежите за захранване, защитни филтри и др. Целта на пасивния метод е да отслаби максимално звуковия сигнал от източника на звук, за например, чрез завършване на стените със звукопоглъщащи материали.

Въз основа на резултатите от анализа на архитектурно-строителната документация се формира набор от необходими мерки за пасивна защита на определени зони. Преградите и стените, ако е възможно, трябва да бъдат наслоени, материалите на слоевете трябва да бъдат избрани с рязко различни акустични характеристики(например бетон-пяна гума). За намаляване на мембранния трансфер е желателно те да са масивни. Освен това е по-разумно да се монтират двойни врати с въздушна междина между тях и уплътнителни уплътнения около периметъра на касата. За да предпазите прозорците от изтичане на информация, по-добре е да ги направите с двоен стъклопакет, като използвате звукопоглъщащ материал и увеличите разстоянието между стъклата, за да увеличите звукоизолацията, използвайте завеси или щори. Препоръчително е стъклото да се оборудва с излъчващи вибрационни сензори. Различните отвори по време на поверителни разговори трябва да бъдат покрити със звукоизолиращи клапи.

Друг пасивен начин за предотвратяване на изтичане на информация е правилното заземяване на техническите средства за предаване на информация. Шината за заземяване и заземяване не трябва да има контури и се препоръчва да бъде направена под формата на разклонено дърво. Заземителните линии извън сградата трябва да се полагат на дълбочина около 1,5 m, а вътре в сградата - по стени или специални канали (за редовна проверка). Ако към заземителната магистрала са свързани няколко технически средства, те трябва да бъдат свързани към електрическата мрежа паралелно. При заземяване е невъзможно да се използват естествени заземителни проводници (метални конструкции на сгради, свързани със земята, метални тръби, положени в земята, метални черупки подземни кабелии т.н.).

Тъй като обикновено различни технически устройства са свързани към обща мрежа, в нея възникват различни смущения. За защита на оборудването от външни смущения в мрежата и защита от смущения, генерирани от самото оборудване, е необходимо да се използват мрежови филтри. Конструкцията на филтъра трябва да осигурява значително намаляване на вероятността от странична връзка вътре в корпуса между входа и изхода поради магнитни, електрически или електромагнитни полета. В този случай еднофазна електроразпределителна система трябва да бъде оборудвана с трансформатор със заземена централна точка, трифазна - с понижаващ трансформатор за високо напрежение.

Екраниране на стаятави позволява да премахнете смущенията от технически средства за предаване на информация (заседателни зали, сървърни стаи и др.). Най-добри са екраните от листова стомана. Но използването на мрежа значително опростява проблемите с вентилацията, осветлението и цената на екрана. За да се намалят нивата на радиация на техническите средства за предаване на информация с около 20 пъти, е възможно да се препоръча екран, изработен от единична медна мрежа с клетка от около 2,5 mm или от тънколистова поцинкована стомана с дебелина 0,51 mm или Повече ▼. Екранните листове трябва да бъдат електрически здраво свързани помежду си по целия периметър. Вратите на помещенията също трябва да бъдат екранирани, като се осигурява надежден електрически контакт с рамката на вратата по целия периметър най-малко на всеки 10–15 mm. Ако в помещението има прозорци, те се затягат с един или два слоя медна мрежа с клетка не повече от 2 mm. Слоевете трябва да имат добър електрически контакт със стените на помещението.

Активни технически средства за защита- устройство, което осигурява създаването на маскиращи активни смущения (или ги имитира) за техническо разузнавателно оборудване или нарушава нормалното функциониране на скрито оборудване за извличане на информация. Активните начини за предотвратяване на изтичане на информация могат да бъдат разделени на откриване и неутрализиране на тези устройства.

Активните технически средства за защита също включват различни симулатори, средства за настройка на аерозолни и димни завеси, устройства за електромагнитен и акустичен шум и други средства за настройка на активни смущения. Активен начин за предотвратяване на изтичане на информация през акустични канали е създаването на силен сигнал за смущения в „опасна“ среда, която е трудно да се филтрира от полезна.

Съвременната технология за подслушване е достигнала такова ниво, че става много трудно да се открият четящи и подслушващи устройства. Най-често срещаните методи за откриване на устройства за съхранение са: визуална инспекция; метод на нелинейно местоположение; детекция на метал; рентгеново осветление.

Провеждането на специални мерки за откриване на канали за изтичане на информация е както скъпо, така и времеемко. Ето защо, като средство за защита на информацията, често е по-изгодно да се използват устройства за сигурност на телефонни разговори, генератори на пространствен шум, генератори на акустичен и виброакустичен шум, предпазители от пренапрежение. Устройствата за потискане на диктофона се използват за предотвратяване на неразрешено записване на разговори.

Диктофонни заглушители(също ефективно засягащи микрофоните) се използват за защита на информацията с помощта на акустични и електромагнитни смущения. Те могат да засегнат самия носител на информация, микрофони в акустичния диапазон и електронни схеми на звукозаписно устройство. Има стационарни и преносими версии на различни супресори.

В среда с шум и смущения прагът на чуване за получаване на слаб звук се увеличава. Това повишаване на прага на чуване се нарича акустично маскиране. За формирането на виброакустични смущения се използват специални генератори на базата на електровакуумни, газоразрядни и полупроводникови радиоелементи.

На практика най-широко използваните генератори на шум. Генератори на шум първи типсе използват за директно потискане на микрофоните както в радиопредавателни устройства, така и в диктофони, т.е. такова устройство генерира банално вид сигнал, подобен на реч, предаван в акустични високоговорителии доста ефективно маскира човешката реч. В допълнение, такива устройства се използват за борба с лазерни микрофони и стетоскопско слушане. Трябва да се отбележи, че генераторите на акустичен шум са почти единственият начин да се справите с кабелните микрофони. Когато организирате акустично маскиране, трябва да се помни, че акустичният шум създава допълнителен дискомфорт за служителите, за преговарящите (обичайната мощност на генератора на шум е 75–90 dB), но в този случай удобството трябва да бъде пожертвано за безопасност.

Известно е, че "белият" или "розовият" шум, използван като акустична маскировка, се различава по структура от речевия сигнал. Именно на познаването и използването на тези разлики се основават алгоритмите за обезшумяване на речеви сигнали, които се използват широко от специалистите по техническо разузнаване. Ето защо, наред с такива шумови смущения, за целите на активното акустично маскиране днес се използват по-ефективни генератори на "речеподобни" смущения, хаотични импулсни поредици и др.. Ролята на устройствата, които преобразуват електрическите трептения в акустични трептения на Честотният диапазон на речта обикновено се извършва от широколентови акустични високоговорители с малък размер. Те обикновено се инсталират на закрито на места, където е най-вероятно да бъде разположено оборудване за акустично разузнаване.

"Розов" шум - сложен сигнал, ниво спектрална плътносткойто намалява с увеличаване на честотата с постоянен наклон, равен на 3–6 dB на октава в целия честотен диапазон. "Бял" се нарича шум, чийто спектрален състав е еднакъв в целия диапазон на излъчваните честоти. Тоест, такъв сигнал е сложен, като човешката реч, и е невъзможно да се разграничат доминиращи спектрални компоненти в него. "Подобна на реч" смущение се формира чрез смесване в различни комбинации на сегменти от речеви сигнали и музикални фрагменти, както и шумови смущения, или от фрагменти от самия скрит речеви сигнал с множество наслагвания с различни нива (повечето ефективен метод).

системи ултразвуково потисканеизлъчват мощни ултразвукови вибрации (около 20 kHz), недоловими за човешкото ухо. Този ултразвуков ефект води до претоварване на нискочестотния усилвател на диктофона и до значителни изкривявания на записаните (предадените) сигнали. Но опитът от използването на тези системи показа техния неуспех. Интензитетът на ултразвуковия сигнал се оказа по-висок от всички допустими медицински стандарти за облъчване на хора. С намаляване на интензивността на ултразвука е невъзможно надеждното потискане на подслушвателното оборудване.

Акустичните и виброакустичните генератори генерират шум (подобен на реч, "бял" или "розов") в лентата звукови сигнали, регулирайте нивото на шумови смущения и контролирайте акустичните излъчватели, за да настроите непрекъснати шумови акустични смущения. Вибрационният излъчвател се използва за създаване на непрекъснати шумови вибрационни смущения върху ограждащите конструкции и сградните комуникации на помещението. Разширяването на границите на честотния диапазон на сигналите за смущения ви позволява да намалите изискванията за нивото на смущения и да намалите вербалната разбираемост на речта.

На практика една и съща повърхност трябва да бъде шумна с няколко излъчвателя на вибрации, работещи от различни източници на смущаващи сигнали, които не са корелирани помежду си, което очевидно не допринася за намаляване на нивото на шума в помещението. Това се дължи на възможността за използване на метода за компенсиране на смущенията при подслушване в помещенията. Този методсе състои в инсталиране на няколко микрофона и дву- или триканално отстраняване на смес от латентен сигнал с шум в пространствено разделени точки, последвано от изваждане на шума.

електромагнитен генератор(генератор втори тип)предизвиква радиосмущения директно към микрофонните усилватели и входните вериги на диктофона. Това оборудване е еднакво ефективно срещу кинематични и цифрови диктофони. По правило за тези цели се използват генератори на радиосмущения със сравнително тясна лента на излъчване, за да се намали въздействието върху конвенционалното радиоелектронно оборудване (те практически нямат ефект върху работата на GSM клетъчни телефони, при условие че е установена телефонна връзка преди заглушителят да бъде включен). Генераторът излъчва електромагнитни смущения в посока, обикновено конус от 60–70 °. И за разширяване на зоната на потискане е инсталирана втора генераторна антена или дори четири антени.

Трябва да знаете, че ако местоположението на супресорите е неуспешно, може да възникнат фалшиви аларми на охранителните и противопожарни аларми. Устройствата с мощност над 5-6 W не отговарят на медицинските стандарти за облъчване на хора.

5.5. Техника за подслушване на телефонни разговори

Телефонните комуникационни канали са най-удобният и в същото време най-несигурният начин за пренос на информация между абонати в реално време. Електрическите сигнали се предават по жици и подслушването на телефонна линия е много лесно и евтино. Съвременните телефонни комуникационни технологии продължават да бъдат най-атрактивни за шпионски цели.

Има три физически начина за свързване на вградени устройства към кабелни телефонни линии:

контакт (или галваничен метод) - информацията се взема чрез директно свързване към контролирана линия;

безконтактна индукция - прихващането на информация се случва поради използването на сила на магнитно разсеяно поле в близост до телефонни проводници. При този метод големината на записания сигнал е много малка и такъв сензор реагира на външни смущения електромагнитни влияния;

безконтактен капацитивен - прихващането на информация възниква поради регистрацията на електрическия компонент на разсеяното поле в непосредствена близост до телефонните проводници.

При индуктивния или капацитивния метод информацията се прихваща с помощта на подходящи сензори без директна връзка с линията.

Свързването на телефонната линия може да се осъществи в PBX или навсякъде между телефона и PBX. Най-често това се случва в разпределителната кутия, която е най-близо до телефона. Подслушвателното устройство се свързва към линията паралелно или последователно и от него се прави разклонение към стълба за прихващане.

Системата на т.нар "телефонно ухо"е устройство, свързано към телефонна линия или вградено в телефон. Нарушител, като се обади на така оборудван телефон и предаде специален код за активиране, получава възможност да слуша разговори в контролирано помещение по телефонна линия. След това телефонът на абоната се изключва, което не му позволява да звъни.

Информацията може да бъде взета и от телефонната линия с поставена на лоста слушалка чрез външно активиране чрез високочестотни вибрации на нейния микрофон ( високочестотно изпомпване). Високочестотното изпомпване ви позволява да премахвате информация и от домакинско и специално оборудване (радио точки, електрически часовници, противопожарни аларми), ако има кабелен изход от стаята. Такива системи са по същество пасивни, много е трудно да бъдат открити извън момента на употреба.

При телефони с електромагнитно звънене е възможно да се реализира неговата реверсивност (т.нар. "микрофонен ефект"). При механични (включително гласови) вибрации на мобилните части на телефона в него възниква електрически ток с амплитуда на сигнала до няколко миливолта. Това напрежение е достатъчно за по-нататъшна обработка на сигнала. Трябва да се каже, че по подобен начин е възможно да се прихванат полезни микроелектрически токове не само от телефона, но и от разговора в апартамента.

В компютъризираните телефонни системи всички телефонни връзки се осъществяват от компютъра в съответствие с вградената в него програма. При дистанционно проникване в локална компютърна система или в самия контролен компютър, нападателят има възможност да промени програмата. В резултат на това той получава възможността да прихваща всички видове обмен на информация, извършван в контролирана система. В същото време е изключително трудно да се открие фактът на такова прихващане. Всички методи за защита на компютъризираните телефонни системи могат да бъдат намалени до подмяна обикновен модемсвързване на телефонната централа към външни линии към специална такава, позволяваща достъп до системата само от оторизирани номера, защита на вътрешните софтуерни терминали, цялостен дю дилиджънс на служители, изпълняващи задълженията на системен администратор, внезапни проверки програмни настройки PBX, проследяване и анализ на съмнителни обаждания.

Организирайте слушане мобилен телефон много по-лесно, отколкото обикновено се смята. За да направите това, трябва да имате няколко скенера (радиоконтролни постове) и да се адаптирате към движенията на обекта за управление. Мобилен телефон клетъчна комуникациявсъщност това е сложна миниатюрна приемо-предавателна радиостанция. За прихващане на радиокомуникации се изисква познаване на комуникационния стандарт (носеща честота на радиопредаване). Цифровите клетъчни мрежи (DAMPS, NTT, GSM, CDMA и др.) могат да бъдат наблюдавани, например, с помощта на конвенционален цифров скенер. Използването на стандартни алгоритми за криптиране в клетъчните комуникационни системи също не гарантира защита. Най-лесно е да слушате разговор, ако някой от говорителите говори с редовен стационарен телефон, просто трябва да получите достъп до телефонната разклонителна кутия. по-трудно - мобилни разговори, тъй като движението на абоната по време на разговора е придружено от намаляване на мощността на сигнала и преход към други честоти в случай на предаване на сигнал от една базова станция към друга.

Телефонът е почти винаги до собственика си. Всеки мобилен телефон може да бъде препрограмиран или заменен с идентичен модел с "зашита" секретна функция, след което става възможно да се слушат всички разговори (не само телефонни) дори когато е изключен. При обаждане от определен номер телефонът автоматично “вдига” слушалката и не подава сигнал и не променя изображението на дисплея.

Следните видове оборудване се използват за слушане на мобилен телефон. Различни DIY, направени от хакери и фрийкъри, използващи „флашване“

и препрограмиране мобилни телефони, "клониране" на телефони. Такъв прост метод изисква само минимални финансови разходи и способност да работите с ръцете си. Това са различни радиооборудвания, които се продават свободно на руския пазар, и специално оборудване за радиоразузнаване в клетъчни мреживръзки. Оборудването, инсталирано директно на самия мобилен оператор, е най-ефективно за слушане.

Разговор, воден от мобилен телефон, също може да бъде наблюдаван с помощта на програмируеми скенери. Радиоприхващането е невъзможно да бъде открито и са разработени активни противодействия за неутрализирането му. Например кодиране на радиосигнали или метод за рязко "скачане" на честотата. Също така, за да защитите мобилен телефон от подслушване, се препоръчва използването на устройства с активиране на вградения генератор на шум от GSM детектор за радиация. Веднага след като телефонът се активира, генераторът на шум се включва и телефонът вече не може да "подслушва" разговорите. Възможности мобилни комуникацииднес те позволяват не само да записвате глас и да го предавате на разстояние, но и да заснемате видео изображение. Ето защо за надеждна защитаинформация използвайте местно блокери за мобилни телефони.

Установяването на местоположението на собственика на мобилен телефон може да се извърши чрез метода на триангулация (намиране на посока) и чрез компютърната мрежа на оператора, осигуряващ комуникация. Пеленгацията се осъществява чрез засичане на местоположението на източника на радиосигнали от няколко точки (обикновено три) със специално оборудване. Тази техника е добре развита, има висока точност и е доста достъпна. Вторият метод се основава на премахването от компютърната мрежа на оператора на информация за това къде се намира абонатът този моментвреме, дори когато не говори (според сигнали, автоматично предавани от телефона към базовата станция). Анализ на данни за комуникационни сесии на абонат с различни базови станцииви позволява да възстановите всички движения на абоната в миналото. Такива данни могат да се съхраняват от клетъчната комуникационна компания от 60 дни до няколко години.

5.6. Защита на телефонни канали

Защита на телефонни каналиможе да се извърши с помощта на криптографски системизащита (скрамблери), анализатори на телефонни линии, еднопосочни маски за говор, оборудване за пасивна защита, активни баражни заглушители. Защитата на информацията може да се извърши на семантично (семантично) ниво с помощта на криптографски методи и на енергийно ниво.

Съществуващото оборудване, което противодейства на възможността за слушане на телефонни разговори, е разделено на три класа според степента на надеждност:

Клас I - най-простите преобразуватели, които изкривяват сигнала, сравнително евтини, но не много надеждни - това са различни генератори на шум, сигнални устройства с бутони и др.;

Клас II - измамници, по време на работата на които задължително се използва сменяем ключ за парола, сравнително надежден метод за защита, но професионални специалисти с помощта на добър компютърможе да възстанови смисъла на записания разговор;

Клас III - оборудване за кодиране на реч, което преобразува речта в цифрови кодове, което е мощен калкулатор, по-сложен от персоналните компютри. Без да знаете ключа, е почти невъзможно да възстановите разговора.

Инсталация на телефон средства за кодиране на речта(скрамблер) осигурява защита на сигнала по цялата телефонна линия. Гласовото съобщение на абоната се обработва по някакъв алгоритъм (кодиран), обработеният сигнал се изпраща към комуникационния канал (телефонна линия), след което сигналът, получен от друг абонат, се преобразува от обратен алгоритъм(декодиран) в говорен сигнал.

Този метод обаче е много сложен и скъп, изисква инсталиране на съвместимо оборудване за всички абонати, участващи в затворени комуникационни сесии, и причинява времеви забавяния в синхронизирането на оборудването и обмена на ключове от началото на предаването до момента на получаване на гласовото съобщение. Скрамблерите могат също така да осигурят затваряне на предаването на факс съобщения. Преносимите скрамблери имат слаб праг на сигурност - с помощта на компютър кодът му може да бъде дешифриран за няколко минути.

Анализатори на телефонни линиисигнализира за възможна връзка въз основа на измерване на електрическите параметри на телефонната линия или откриване на външни сигнали в нея.

Анализът на параметрите на комуникационните линии и кабелните комуникации се състои в измерване на електрическите параметри на тези комуникации и ви позволява да откриете вградени устройства, които четат информация от комуникационни линии или предават информация чрез кабелни линии. Инсталират се на предварително тествана телефонна линия и се конфигурират според нейните параметри. Ако има такива неоторизирани връзкиустройства, захранвани от телефонната линия, ще генерират аларма. Някои видове анализатори са в състояние да симулират работата на телефонен апарат и по този начин да открият подслушвателни устройства, активирани от сигнал на звънене. Тези устройства обаче имат висок процент фалшиви положителни резултати (тъй като съществуващите телефонни линии далеч не са идеални) и не могат да открият определени типове връзки.

За да се предпазите от „ефекта на микрофона“, трябва просто да включите два силициеви диода, успоредни в противоположна посока последователно със звънеца. За защита от "високочестотно напомпване" е необходимо паралелно на микрофона да се свърже подходящ кондензатор (с капацитет 0,01–0,05 μF), който късо свързва високочестотните трептения.

Метод "общ режим", маскиращ нискочестотен шумИзползва се за потискане на устройства за приемане на говорна информация, свързани към телефонна линия последователно, в прекъсване на един от проводниците или чрез индукционен сензор към един от проводниците. По време на разговор във всеки проводник на телефонната линия се подават маскиращи сигнали за смущения от честотния диапазон на речта (дискретни псевдослучайни импулсни сигнали на М-последователността в честотния диапазон от 100 до 10000 Hz), които са последователни по амплитуда и фаза. . Тъй като телефонът е свързан паралелно на телефонната линия, сигналите за смущения, които са последователни по амплитуда и фаза, се компенсират взаимно и не водят до изкривяване на полезния сигнал. Във вградените устройства, свързани към един телефонен проводник, сигналът за смущение не се компенсира и се „наслагва“ върху полезния сигнал. И тъй като нивото му значително надвишава полезния сигнал, прихващането на предаваната информация става невъзможно.

Метод високочестотни маскиращи смущения.В телефонната линия се подава високочестотен сигнал за смущение (обикновено 6-8 kHz до 12-16 kHz). Като маскиращ шум, широколентови аналогови сигнали като "бял" шум или дискретни сигналитип псевдослучайна последователност от импулси с ширина на спектъра най-малко 3–4 kHz. В защитното устройство, включено успоредно на прекъсването на телефонната линия, е монтиран специален нискочестотен филтър с честота на срязване над 3–4 kHz, който потиска (шунтира) високочестотните смущаващи сигнали и не влияе значително на преминаването на нискочестотни речеви сигнали.

Метод повишавамили спад на волтажа.Методът за промяна на напрежението се използва за нарушаване на функционирането на всички видове електронни устройства за прихващане на информация с контактна (последователна и паралелна) връзка с линията, използвайки я като източник на захранване. Промяната на напрежението в линията причинява телефонни отметки със серийна връзка и параметрична стабилизация на честотата на предавателя до „отпътуване“ на носещата честота и влошаване на разбираемостта на речта. Предавателите на телефонни отметки с паралелна връзка към линията с такива скокове на напрежение в някои случаи просто се изключват. Тези методи осигуряват потискане на свързаните към линията устройства за извличане на информация само в зоната от защитения телефонен апарат до телефонната централа.

компенсационен метод."Цифровият" маскиращ шумов сигнал от честотния диапазон на речта се подава към приемащата страна. Същият сигнал („чист“ шум) се подава към един от входовете на двуканалния адаптивен филтър, чийто втори вход получава смес от получения говорен сигнал и маскиращ шум. Филтърът компенсира шумовия компонент и извлича скрития говорен сигнал. Този метод много ефективно потиска всички известни средства за скрито извличане на информация, свързани с линията по целия участък на телефонната линия от един абонат до друг.

Така нареченият "изгарям"се извършва чрез подаване на импулси с високо напрежение (повече от 1500 V) с мощност 15–50 W с тяхното излъчване в телефонната линия. За електронните устройства, галванично свързани към линията за извличане на информация, входните стъпала и захранванията "изгарят". Резултатът от работата е повреда на полупроводникови елементи (транзистори, диоди, микросхеми) на средства за извличане на информация. Подаването на импулси с високо напрежение се извършва, когато телефонът е изключен от линията. В същото време, за унищожаване на устройства, свързани паралелно, високоволтовите импулси се подават с отворена верига, а последователно свързаните устройства - с „късо съединение“ (обикновено в телефонна кутия или щит) телефонна линия.

5.7. Методи за откриване на стелт устройства

Най-достъпният и съответно най-евтиният метод за намиране на средства за извличане на информация е обикновена проверка. Визуален контролсе състои в стриктно изследване на помещения, строителни конструкции, комуникации, интериорни елементи, оборудване, канцеларски материали и др.. По време на контрола могат да се използват ендоскопи, осветителни устройства, огледала за проверка и др.. При изследването е важно да се обърне внимание на характерни черти на скритите средства за извличане на информация (антени, отвори за микрофони, проводници с неизвестно предназначение и др.). При необходимост се извършва демонтаж или демонтаж на оборудване, комуникационни средства, мебели и други предмети.

За търсене на вградени устройства има различни методи. Най-често за тази цел радиото се управлява с помощта на различни радиоприемници. Това са различни детектори за запис на глас, полеви индикатори, честотометри и прехващачи, скенери и спектрални анализатори, софтуерни и хардуерни системи за управление, нелинейни локатори, рентгенови комплекси, конвенционални тестери, специално оборудване за тестване на жични линии, както и различни комбинирани устройства. С тяхна помощ се извършва търсене и фиксиране на работните честоти на вградените устройства, както и се определя тяхното местоположение.

Процедурата по търсене е доста сложна и изисква необходимите знания и умения за работа с измервателна техника. Освен това при използването на тези методи е необходим постоянен и дългосрочен мониторинг на радиоефира или използването на сложни и скъпи специални автоматични апаратно-програмни системи за радиомониторинг. Изпълнението на тези процедури е възможно само при наличие на достатъчно мощна охранителна служба и много солидни финансови средства.

от най-много прости устройстватърсенето на радиационни вградени устройства е индикатор за електромагнитно поле. Уведомява с обикновен звуков или светлинен сигнал за наличието на електромагнитно поле със сила над прага. Такъв сигнал може да показва възможното наличие на ипотечно устройство.

Честотомер- сканиращ приемник, използван за откриване на средства за извличане на информация, слабо електромагнитно излъчване на диктофон или ипотечно устройство. Именно тези електромагнитни сигнали се опитват да бъдат получени и след това анализирани. Но всяко устройство има свой собствен уникален спектър от електромагнитно излъчване и опитите да се изолират не тесни спектрални честоти, а по-широки ленти могат да доведат до общо намаляване на селективността на цялото устройство и в резултат на това до намаляване на шумоустойчивостта на честотомера.

Честотните броячи също определят носещата честота на най-силния сигнал в приемащата точка. Някои устройства позволяват не само автоматично или ръчно улавяне на радиосигнала, засичане и слушане през високоговорителя, но и определяне на честотата на засечения сигнал и вида на модулацията. Чувствителността на такива полеви детектори е ниска, поради което те позволяват откриване на радиация от радиобъгове само в непосредствена близост до тях.

инфрачервено отчитанепроизведени със специален IR сондаи ви позволява да откривате вградени устройства, които предават информация чрез инфрачервен комуникационен канал.

Значително по-голяма чувствителност имат специални (професионални) радиоприемници с автоматизирано сканиране на радиообхвата(скенерни приемници или скенери). Те осигуряват търсене в честотен диапазон от десетки до милиарди херца. По-добри възможностиСпектралните анализатори имат способността да търсят радио бъгове. В допълнение към прихващането на излъчването на вградените устройства, те също така позволяват да се анализират техните характеристики, което е важно при откриване на радиобъгове, които използват сложни типове сигнали за предаване на информация.

Възможността за свързване на сканиращи приемници с преносими компютри беше основата за създаване автоматизирани комплексиза търсене на радио отметки (така наречените "софтуерни и хардуерни системи за управление"). Методът за радиоприхващане се основава на автоматично сравняване на нивото на сигнала от радиопредавателя и нивото на фона, последвано от самонастройка. Тези устройства позволяват радиоприхващане на сигнал за не повече от една секунда. Радиопрехващачът може да се използва и в режим "акустична връзка", който се състои в самовъзбуждане на подслушвателното устройство поради положителна обратна връзка.

Отделно е необходимо да се подчертаят начините за търсене на вградени устройства, които не работят по време на проучването. Изключените в момента на търсенето "бъгове" (микрофони на подслушвателни устройства, диктофони и др.) не излъчват сигнали, по които да бъдат засечени от радиоприемници. В този случай за откриването им се използва специално рентгеново оборудване, металдетектори и нелинейни радари.

Детектори за празнинипозволяват да се открият възможни места за инсталиране на вградени устройства в кухини на стени или други конструкции. металдетекторите реагират на наличието на електропроводими материали, предимно метали, в зоната на търсене и ви позволяват да откривате кутии или други метални елементи на отметките, да изследвате неметални предмети (мебели, дървени или пластмасови строителни конструкции, тухлени стени и др. .). преносим рентгенови апаратиса свикнали да прозират обекти, чието предназначение не може да бъде идентифицирано без разглобяването им, на първо място, в момента, когато е невъзможно без унищожаване на намерения обект (те правят снимки на възли и блокове оборудване в рентгенови лъчи и сравняват със снимки на стандартни единици).

Един от най-ефективните начини за откриване на отметки е използването на нелинеен локатор. Нелинеен локаторе устройство за откриване и локализиране на всякакви пнпреходи на места, където очевидно ги няма. Принципът на действие на нелинейния радар се основава на свойството на всички нелинейни компоненти (транзистори, диоди и др.) на радиоелектронните устройства да излъчват във въздуха хармонични компоненти (когато се облъчват с микровълнови сигнали) . Приемникът на нелинейния локатор приема 2-ри и 3-ти хармоник на отразения сигнал. Такива сигнали проникват през стени, тавани, подове, мебели и т.н. В този случай процесът на преобразуване не зависи от това дали облъчваният обект е включен или изключен. Приемането от нелинеен локатор на всеки хармоничен компонент на търсещия сигнал показва наличието на радиоелектронно устройство в зоната на търсене, независимо от функционалното му предназначение (радиомикрофон, телефонен маркер, диктофон, микрофон с усилвател и др. ).

Нелинейните радари са способни да откриват гласови записващи устройства на много по-големи разстояния от металдетекторите и могат да се използват за контрол на влизането на звукозаписващи устройства в помещения. Това обаче повдига проблеми като нивото на безопасно излъчване, идентификацията на реакцията, наличието на мъртви зони, съвместимостта със заобикалящите системи и електронно оборудване.

Мощността на излъчване на локаторите може да варира от стотици миливати до стотици вата. За предпочитане е използването на нелинейни радари с по-висока мощност на излъчване и по-добра засичаща способност. От друга страна, при висока честота, високата мощност на излъчване на устройството представлява опасност за здравето на оператора.

Недостатъците на нелинейния локатор са неговият отговор на телефонен апаратили телевизор, разположен в съседна стая и т.н. Нелинейният локатор никога няма да открие естествени канали за изтичане на информация (акустични, виброакустични, жични и оптични). Същото важи и за скенера. От това следва, че винаги е необходима пълна проверка по всички канали.

5.8. Оптичен (визуален) канал за изтичане на информация

Оптичен канализтичането на информация се осъществява чрез директното възприемане на околната среда от човешкото око чрез използването на специални технически средства, които разширяват способността на зрителния орган да вижда в условия на слаба осветеност, когато обектите на наблюдение са отдалечени и ъгловата разделителна способност е недостатъчно. Това е обичайното надникване от съседна сграда през бинокъл и регистриране на излъчване от различни оптични сензори във видимия или инфрачервения диапазон, които могат да бъдат модулирани полезна информация. В същото време визуалната информация често се документира с помощта на фотографски филм или електронна медия. Наблюдението предоставя голямо количество ценна информация, особено ако е свързано с копиране на документация, чертежи, мостри на продукти и др. Принципно процесът на наблюдение е сложен, тъй като изисква значителна инвестиция на усилия, време и средства.

Характеристиките на всяко оптично устройство (включително човешкото око) се определят от такива основни показатели като ъглова разделителна способност, осветеност и честота на промяна на изображението. От голямо значение е изборът на компоненти на системата за наблюдение. Наблюдението на големи разстояния се извършва с обективи с голям диаметър. Голямо увеличение се осигурява от използването на дългофокусни лещи, но тогава зрителният ъгъл на системата като цяло неизбежно намалява.

Видео заснеманеИ фотографиранеза наблюдение се използва широко. Използвани видео камеримогат да бъдат кабелни, радиопредавателни, носими и т.н. Модерното оборудване ви позволява да наблюдавате на дневна светлина и през нощта, на ултра-близко разстояние и на разстояние до няколко километра, във видима светлина и в инфрачервения диапазон (можете дори да открива корекции, фалшификати, както и да чете текста на изгорените документи). известен телеобективисамо с размер на кибритена кутия, но ясно улавя отпечатан текст на разстояния до 100 метра, а камерата е ръчен часовникви позволява да правите снимки без фокусиране, настройка на скорост на затвора, бленда и други тънкости.

В условия на слаба осветеност или слаба видимост широко се използват уреди за нощно виждане и термовизионни камери. Основата на модерното уреди за нощно вижданепринципът на преобразуване на слабо светлинно поле в слабо поле от електрони, усилване на полученото електронно изображение с помощта на микроканален усилвател и накрая преобразуване на усиленото електронно изображение във видим дисплей (с помощта на луминисцентен екран) във видимата област на спектъра ( почти във всички устройства - в зелената област на спектъра) ). Изображението на екрана се наблюдава с помощта на лупа или записващо устройство. Такива устройства са в състояние да виждат светлина на границата на близкия инфрачервен диапазон, което беше основата за създаването активни системинаблюдение с лазерно инфрачервено осветление (комплект за нощно наблюдение и видеозапис за дистанционно наблюдение и снимане при пълна тъмнина със специален инфрачервен лазерен фенер). Конструктивно устройствата за нощно виждане могат да бъдат изпълнени под формата на мерници, бинокли, очила за нощно виждане, мерници за малки оръжия, устройства за документиране на изображения.

Термовизионни камериса в състояние да „видят“ област с по-дълга дължина на вълната от оптичния честотен спектър (8–13 μm), в която се намира максимумът на топлинното излъчване на обектите. В същото време валежите не им пречат, но имат ниска ъглова разделителна способност.

На пазара има проби от неохлаждани термовизионни камери с температурна разделителна способност до 0,1 °C.

Устройства за документиране на изображения- това са комплекти оборудване, които включват висококачествен нощен прицел за наблюдение, устройство за запис на изображения (фотокамера, видеокамера), IR проектор, грамофон (триножник). Изпълнени според установените стандарти, тези приставки се комбинират лесно със стандартни обективи.

Технологичната революция значително опрости задачата за получаване на неразрешена видео информация. Към днешна дата са създадени високочувствителни малки и дори субминиатюрни телевизионни, фото и видео камери на черно-бели и дори цветни изображения. Напредъкът в миниатюризацията прави възможно поставянето на модерна шпионска камера в почти всеки интериор или лични вещи. Например оптична система за наблюдение има кабел с дължина до два метра. Позволява ви да влезете в помещенията през ключови дупки, кабелни и отоплителни входове, вентилационни шахти, окачени тавани и други отвори. Ъгълът на видимост на системата е 65 °, фокусирането е почти безкрайно. Работи при слаба светлина. Може да се използва за четене и фотографиране на документи върху бюра, бележки върху настолни календари, стенни диаграми и диаграми и четене на информация от дисплеи. Проблемите със записването и предаването на видео изображения на дълги разстояния са подобни на тези, обсъдени по-горе. Съответно се използват подобни методи за откриване на устройства за предаване на информация.

Начини за откриване на скрити камеримного по-трудни за разпознаване на други канали за изтичане на информация. Днес се извършва търсене на работещи видеокамери с предаване на сигнал по радиоканал и кабели метод на нелинейно местоположение.Всички схеми на съвременните електронни устройства излъчват електромагнитни вълни от радиообхвата. Освен това всяка схема има свой собствен спектър на фалшиво излъчване. Следователно всяко работещо устройство, което има поне една електронна верига, може да бъде идентифицирано, ако е известен спектърът на фалшивото излъчване. "Шумни" и електронни схеми за управление на CCD матриците на видеокамери. Познавайки емисионния спектър на определена камера, тя може да бъде открита. В паметта на устройството се съхранява информация за емисионните спектри на откритите видеокамери. Трудността се състои в ниското ниво на тяхното излъчване и наличието на голямо количество електромагнитни смущения.

5.9. Специални инструменти за експресно копиране на информация (или нейното унищожаване) от магнитни носители

Автоматизирането на търсенето и измерването на параметрите на PEMI сигналите разкри необходимостта от ясно разделяне на процеса на специални изследвания на следните етапи: търсене на PEMI сигнали, измерване на техните параметри и изчисляване на необходимите стойности за сигурност. Практиката на ръчните измервания често поставя този ред под въпрос поради рутината и големия обем работа. Поради това процесът на търсене и измерване на параметрите на PEMI сигналите често се комбинира.

Специалните технически средства за тайно получаване (унищожаване) на информация от средствата за нейното съхранение, обработка и предаване се разделят на:

поставени в средствата радиопредаватели за специален сигнал Информатика, модеми и други устройства, които предават информация за режимите на работа (пароли и др.) и обработваните данни;

Технически средства за наблюдение и анализ на паразитни лъчения от компютри и компютърни мрежи;

специални средства за експресно копиране на информация от магнитни носители или нейното унищожаване (унищожаване).

Има два основни възела на вероятни източници на фалшиво електромагнитно излъчване - сигнални кабели и високоволтови блокове. За предаване на сигнал в ефир е необходима антена, координирана на определена честота. Различни свързващи кабели често действат като такава антена. В същото време усилвателите на мониторния лъч имат много по-висока енергия и също действат като излъчващи системи. Тяхната антенна система е както свързващи вериги, така и други дълги вериги, галванично свързани към тези възли. PEMI не разполагат само с устройство, което работи с информация, представена в аналогова форма (например копирни машини, които използват директен чертеж).

Електромагнитното излъчване от различни устройства е изпълнено с две опасности:

1) възможността за премахване на фалшиво електромагнитно излъчване. Поради своята стабилност и секретност, този метод за тайно получаване на информация е един от най-обещаващите канали за нарушители;

2) необходимостта да се осигури електромагнитна съвместимост на различни технически средства за защита на информацията от неволно излагане на радиация на устройството. Концепцията за "податливост на смущения" е набор от мерки за защита на информацията от способността на офис оборудването, което обработва информация, когато е изложено на електромагнитни смущения, да изкриви съдържанието или безвъзвратно да загуби информация, да промени процеса на управление на нейната обработка и др. ., и дори възможността за физическо унищожаване на елементите на инструмента.

Когато няколко технически средства работят заедно, е необходимо да ги поставите така, че техните „зони на смущение“ да не се пресичат. Ако това условие е невъзможно да се изпълни, трябва да се стремите да разпределите излъчването на източника на електромагнитно поле по честота или да разпределите периодите на работа на техническите средства във времето.

Най-лесно в технически терминипроблемът с прихващането на информация, показвана на екрана на компютъра, е решен. При използване на специални силно насочени антени с голямо усилване обхватът на прихващане на фалшивото електромагнитно излъчване може да достигне стотици метри. Това гарантира качеството на възстановяване на информацията, съответстващо на качеството на текстовите изображения.

Като цяло системите за прихващане на сигнали чрез PEMI канали се основават на микропроцесорна технология, имат подходящ специален софтуер и памет, която ви позволява да съхранявате сигнали от линии. Като част от такива системи има подходящи сензори, предназначени да улавят сигнална информация от телекомуникационни линии. За аналоговите линии в системите за прихващане има съответни преобразуватели.

Най-лесният начин за прихващане на PEMI е в случай на неекранирани или слабо екранирани комуникационни линии (линии за сигурност и пожарна аларма, вътрешнокомпютърни комуникационни линии, използващи усукана двойкаи така нататък.). Много по-трудно е да се уловят сигнали от силно екранирани линии, използващи коаксиален кабел и оптично влакно. Без разрушаването на екранната им обвивка, поне частично, решението на проблемите изглежда малко вероятно.

Широкото използване на компютри в бизнеса доведе до факта, че големи обеми бизнес информация се съхраняват на магнитни носители, предават се и се получават по компютърни мрежи. Информацията може да бъде получена от компютри по различни начини. Това е кражба на носители на информация (дискети, магнитни дискове и др.); четене на информация от екрана (по време на показване, когато легитимен потребител работи или когато не работи); свързване на специален хардуер, осигуряващ достъп до информация; използването на специални технически средства за прихващане на фалшиво електромагнитно излъчване от компютър. Известно е, че с помощта на насочена антена такова прихващане е възможно по отношение на компютър в метален корпус на разстояния до 200 м, а в пластмасов - до един километър.

Сигнални радио отметки(разположени в компютърно оборудване, модеми и други устройства), предаващи информация за режимите на работа (пароли и др.) и обработени данни, са електромагнитни повторители на сигнали от работещи компютри, принтери и друго офис оборудване. Самите сигнали могат да бъдат аналогови или цифрови. Такива специални радиоотметки, подходящо замаскирани, има висока степенфизическа тайна. Единствената им отличителна черта е наличието на радиоизлъчване. Те могат да бъдат идентифицирани и при преглед на модули за офис оборудване от специалисти, които познават добре техния хардуер.

Най-информативен е екранният сигнал на монитора на компютъра. Прихващането на информация от екрана на монитора може да се извърши и с помощта на специални камери. Професионалното оборудване за прихващане на фалшиво лъчение от компютър се използва за прихващане на лъчение от персонален компютър и възпроизвеждане на изображения на монитор. Известни са и клавиатурни микротрансмитери, предназначени за тайно получаване на информация за всички операции на клавиатурата на компютъра (кодове, пароли, въведен текст и др.).

За да търсите фалшиво електромагнитно излъчване, използвайте регистратор на фалшива радиация. В ролята на такъв регистратор се използва специализиран високочувствителен радиочестотен спектрален анализатор с възможност за многоканален, включително корелационна обработка на спектралните компоненти и визуално показване на резултатите.

Измерванията на паразитното електромагнитно излъчване се извършват с помощта на антенно оборудване (селективни волтметри, измервателни приемници, спектрални анализатори). За определяне на големината на електрическите и магнитните полета се използват селективни волтметри (нановолтметри). Измервателните приемници комбинират най-доброто представянеселективни волтметри (наличие на преселектор) и спектрални анализатори (визуално представяне на панорамата на анализирания честотен диапазон), но те са доста скъпи. Спектрални анализатори от функционалностконкурират се с измервателни приемници, но редица метрологични характеристики са по-лоши поради липсата на преселектор. Но тяхната цена е 4-5 пъти по-ниска от цената на подобен измервателен приемник.

Детекторът за анализиране на паразитно електромагнитно излъчване (SEMI) може да бъде пиков (показва амплитудата на сигнала), линеен (моментално реализиране на сигнала в момента на измерването му), RMS (предава мощност на сигнала) и квазипиков (той прави няма никаква физическа величина в основата си и е предназначена за унифицирани измервания на радиосмущения за задачи за изследване на електромагнитната съвместимост). Правилно е измерванията да се извършват само с помощта на пиков детектор.

Има следните начини за решаване на проблема с електромагнитното излъчване чрез технически мерки:

1) екраниране - средата на източника или рецептора с корпус, изработен от метална сплав. При избора на оборудване трябва да се даде предпочитание на кабели с екранирана обвивка (коаксиален кабел), оптични кабели, които не излъчват електромагнитни смущения и са имунизирани срещу тях. Екранът по време на монтажа трябва да има плътен (по-добре запоен) контакт с шината на шасито, което от своя страна трябва да бъде заземено;

Използваните схеми за заземяване са разделени на три групи. Най-простият метод за заземяване е сериен в една точка, но той съответства на най-високото ниво на смущение, дължащо се на протичането на токове през общи секции на заземителната верига. Паралелното заземяване в една точка е лишено от този недостатък, но изисква голям брой удължени проводници, поради дължината на които е трудно да се осигури ниско земно съпротивление. Многоточковата схема елиминира недостатъците на първите две опции, но нейното прилагане може да причини затруднения поради появата на резонансни смущения във веригите на веригата. Обикновено при организиране на заземяване се използват хибридни схеми: при ниски честоти се предпочита едноточково, а при повече високи честоти– многоточкова схема.

За да се създаде система за ефективна защита срещу тайно извличане на информация чрез технически канали, се препоръчва да се предприемат редица мерки. Необходимо е да се анализират характерните особености на местоположението на сградите, помещенията в сградите, района около тях и обобщените комуникации. След това трябва да определите помещенията, в които циркулира поверителна информация, и да вземете предвид техническите средства, използвани в тях. Извършете такива технически мерки като проверка на използваното оборудване за съответствие с величината на страничното излъчване до приемливи нива, екраниране на помещението с оборудването или това оборудване в помещението, повторно свързване на отделни вериги (линии, кабели), използване на специални устройства и средства за пасивна и активна защита.

5.10. Сигурност на информационните и комуникационни системи

Зависимостта на съвременното общество от информационни технологиитолкова високо, че провалите в информационни системиах са в състояние да доведат до значителни инциденти в "реалния" свят. Няма нужда да обяснявате на никого, че софтуерът и данните, съхранявани на компютъра, трябва да бъдат защитени. Разпространеното софтуерно пиратство, злонамерени вируси, хакерски атаки и усъвършенствани средства за търговски шпионаж принуждават производителите и потребителите на софтуер да търсят начини и средства за защита.

Има голям брой методи за ограничаване на достъпа до информация, съхранявана на компютри. Сигурност на информационните и комуникационни системимогат да бъдат разделени на технологични, софтуерни и физически. СЪС технологиченОт гледна точка на сигурността както "огледалните" сървъри, така и двойните твърди дискове се използват широко в информационните системи.

Не забравяйте да използвате надеждни системи непрекъснато захранване.Пренапрежението на тока може да изтрие паметта, да промени програмите и да унищожи чиповете. За защита на сървъри и компютри от краткотрайни пренапрежения на тока може мрежови филтри.Непрекъсваемите захранващи устройства осигуряват възможност за изключване на компютъра без загуба на данни.

Да предоставя програмасигурност, активно се използват доста развити софтуерни инструменти за борба с вируси, защита срещу неоторизиран достъп, системи за възстановяване и архивиране на информация, проактивни системи за защита на компютъра, системи за идентифициране и кодиране на информация. В рамките на раздела е невъзможно да се разглоби огромното разнообразие от софтуер, хардуерни и софтуерни системи, както и различни устройства за достъп, тъй като това е отделна тема, която заслужава конкретно, подробно разглеждане и е задача на служба за информационна сигурност. Тук се разглеждат само устройства, които позволяват защита на компютърно оборудване с технически средства.

Първият аспект компютърна сигурносте заплахата от кражба на информация от външни лица. Тази кражба може да бъде извършена чрез физическидостъп до медии. За да предотвратите неоторизиран достъп до компютъра на други лица по време, когато той съдържа защитена информация, и за да осигурите защитата на данните на носителя от кражба, трябва да започнете, като защитите компютъра си от банална кражба.

Най-често срещаният и примитивен вид защита за офис оборудване е малка ключалка на кутията. системен блок(завъртането на ключа изключва компютъра). Друг елементарен начин за защита на мониторите и системните модули от кражба е да ги направите неподвижни. Това може да се постигне чрез просто закрепване на PC елементи към някои обемисти и тежки предмети или чрез свързване на PC елементи един към друг.

Комплектът за защита на работния плот трябва да осигурява широка гама от методи за сигурност, включително защита на вътрешните части на компютъра, така че да е невъзможно да се получи достъп до вътрешното пространство на системния модул, без да се премахне универсалната закопчалка. Сигурността трябва да се гарантира не само за един системен блок, но и за част периферни устройства. Пакетът за сигурност трябва да бъде толкова универсален, че да може да се използва за защита не само на компютър, но и на друго офис оборудване.

Защитното устройство за CD-, DVD-устройства и дискови устройства изглежда като дискета с ключалка на края. Поставете неговата "флопи" част в устройството, завъртете ключа в ключалката и устройството не може да се използва. Механичните или електромеханичните ключове доста надеждно защитават данните в компютъра от копиране и кражба на носители.

За да защитите информацията, показана на монитора, от любопитни очи, специални филтри. С помощта на микро-щори данните, показани на екрана, се виждат само от тези, които седят директно пред монитора, а от различен ъгъл на видимост се вижда само черен екран. Подобни функции изпълняват филтри, които работят на принципа на размазването на изображението. Такива филтри се състоят от няколко филма, поради което се осигурява горният ефект и външен човек може да види само размазано, напълно нечетливо изображение.

На пазара са защитни комплекси, състоящ се от сензор (електронен, сензор за движение, сензор за удар, сензор за каишка) и сирена, инсталирана на защитения компютър. Сирената, чиято мощност е 120 dB, ще се задейства само когато сензорът е изключен или задействан. Инсталирането на такава защита върху кутията обаче не винаги гарантира безопасността на съдържанието на системния блок. Оборудването на всички компютърни компоненти с такива сензори ще помогне да се предотврати евентуалната им кражба.

Повечето лаптопи се доставят стандартно с слот за сигурност (Защитен слот). В приемните офиси на много западни фирми дори има специално обособени бюра, оборудвани с механични устройства за възможност за „закрепване“ на лаптоп, в случай че трябва да бъде оставен за известно време. Собствениците на лаптопи активно използват сензорно-сиренени системи за сигурност в един случай. Такива комплекти могат да бъдат активирани (деактивирани) или с ключ, или с ключодържател.

За охрана локални мрежисъществуват унифицирани системи за сигурност.Всеки защитен компютър е оборудван със сензори, които се свързват към централния охранителен панел чрез специални контакти или безжично. След като инсталирате всички сензори на защитени обекти (препоръчително е да инсталирате такива сензори на системни модули на кръстовището на корпуса и тялото), просто трябва да свържете проводниците от сензора към сензора. При задействане на някой от сензорите се изпраща аларма към централния панел, който автоматичен режимуведомете съответните органи.

Трябва да се отбележи, че мощният електромагнитен импулс е в състояние да унищожи информацията, съдържаща се на магнитни носители на разстояние, а пожар, възникнал дори в съседна стая, най-вероятно ще доведе до повреда на съществуващото офис оборудване. За защита има високотехнологични средства, които позволяват поддържане на жизнеспособност при температура на околната среда от 1100 ° C компютърна системаза два часа и да издържат на физическо унищожаване и хакване, както и на мощни електромагнитни импулси и други претоварвания.

Но защитата на информацията, съхранявана в компютъра, не се ограничава до инсталирането на надеждна ключалка в сървърната стая, закупуването на сейф за съхранение на информационни носители и инсталирането на противопожарна система. За да се защити предаваната и съхранявана информация, тя трябва да бъде криптирана чрез хардуер, обикновено чрез свързване на допълнителна електронна карта към компютъра.

5.11. Начини за унищожаване на информация

Днес водещи позиции сред носителите на информация заемат магнитните носители. Те включват аудио, видео, стример касети, флопи и твърди дискове, магнитен проводник и др. Известно е, че прилагането на стандарт за всяка операционна системаоперациите по изтриване на информация са само привидно унищожаване. Информацията изобщо не изчезва, изчезват само връзките към нея в директорията и таблицата за разпределение на файлове. Самата информация може лесно да бъде възстановена с помощта на подходящите програми (възможността за възстановяване на данни съществува дори от форматиран твърд диск). Дори когато върху унищожената информация се записва нова информация, оригиналната информация може да бъде възстановена с помощта на специални методи.

Понякога на практика става необходимо да се унищожи напълно информацията, съхранявана в предприятието. Днес има няколко начина за бързо и надеждно унищожаване на информация на магнитни носители. механичен метод- шлифовъчната среда, включително използването на пиротехника, обикновено не осигурява гарантирано унищожаване на информация. С механичното унищожаване на носителя все още остава възможността за възстановяване на фрагменти от информация от експерт.

Към днешна дата най-разработените методи физическо унищожаване на информациявъз основа на привеждане на материала на работния слой на носителя до състояние на магнитно насищане. По дизайн той може да бъде мощен постоянен магнит, който не е много удобен за използване. По-ефективно за унищожаване на информация е използването на краткотрайно мощно електромагнитно поле, достатъчно за магнитно насищане на материала на носителя.

Разработките, които прилагат физическия метод за унищожаване на информация, позволяват лесно и бързо решаване на проблеми, свързани с "използване" на информация, съхранявана на магнитни носители. Те могат да бъдат вградени в оборудването или направени като отделно устройство. Например информационните сейфове могат да се използват не само за унищожаване на записана информация, но и за съхраняване на нейните магнитни носители. Обикновено те имат възможност за дистанционно иницииране на процедурата за изтриване с помощта на паник бутон. Сейфовете могат да бъдат допълнително оборудвани с модули за стартиране на процеса на изтриване с помощта на “Touch keys” или дистанционно стартиране с дистанционно управление с обхват до 20 м. складово помещение. Носителите за съхранение могат да бъдат в специални клетки и все още да са напълно работещи (например твърди дискове). Въздействието върху носителя се извършва последователно от две импулсни магнитни полета с противоположна посока.

Химичен методунищожаването на работния слой или носещата основа от агресивна среда е просто небезопасно и има значителни недостатъци, които правят широкото му използване на практика съмнително.

Термичен метод за унищожаване на информация (изгаряне)се основава на нагряване на носителя до температурата на разрушаване на основата му чрез електрическа дъга, електрическа индукция, пиротехнически и други методи. В допълнение към използването на специални пещи за изгаряне на медии, има разработки за използване на пиротехнически състави за унищожаване на информация. Върху диска се нанася тънък слой от пиротехнически състав, способен да унищожи тази повърхност в рамките на 4–5 s при температура 2000 ° C до състояние „нито един останал четим знак“. Пиротехническият състав се активира под въздействието на външен електрически импулс, докато задвижването остава непокътнато.

С повишаване на температурата абсолютната стойност на индукцията на насищане на феромагнетика намалява, поради което състоянието на магнитно насищане на материала на работния слой на носителя може да се постигне при по-ниски нива на външното магнитно поле. Следователно комбинацията от топлинно въздействие върху материала на работния слой на магнитния носител на информация с действието на външно магнитно поле върху него може да се окаже много обещаващо.

Практиката показва, че съвременните магнитни носители запазват своите характеристики при ниска доза радиация. Силната йонизираща радиация не е безопасна за хората. Това показва ниска вероятност за използване радиационен метод за унищожаване на информацияна магнитен носител.

За изхвърляне на ненужни документи (включително използвана копирна хартия от пишещи машини) се произвежда специално оборудване - шредери за хартия.

5.12. Шифроване

Надежден метод за защита на информацията е криптиране, тъй като в този случай са защитени самите данни, а не достъпът до тях (например криптиран файл не може да бъде прочетен, дори ако дискетата е открадната).

Криптографски методи(трансформация на семантична информация в определен набор от хаотични знаци) се основават на трансформацията на самата информация и по никакъв начин не са свързани с характеристиките на нейните материални носители, в резултат на което са най-универсалните и потенциално евтини за изпълнявам. Осигуряването на секретност се счита за основна задача на криптографията и се решава чрез криптиране на предаваните данни. Получателят на информацията ще може да възстанови данните в оригиналния им вид само като притежава тайната на такава трансформация. Същият ключ се изисква и от подателя за шифроване на съобщението. Според принципа на Керкхоф, според който са изградени всички съвременни криптосистеми, секретната част на шифъра е неговият ключ – част от данните с определена дължина.

Изпълнението на криптографските процедури се извършва в един хардуерен, софтуерен или софтуерно-хардуерен модул (кодерът е специално устройство за криптиране). В резултат на това не се постига нито надеждна защита на информацията, нито сложност, нито удобство за потребителите. Поради това основните криптографски функции, а именно алгоритмите за преобразуване на информация и генериране на ключове, не са отделени в отделни независими блокове, а са вградени като вътрешни модули в приложни програмиили дори предоставени от самия разработчик в неговите програми или в ядрото на операционната система. Поради неудобство в практическо приложениеповечето потребители предпочитат да не използват криптографски инструменти, дори за сметка на това да пазят своите тайни.

С широкото използване на различни устройства и компютърни програмиза защита на данните чрез преобразуването им според един от световно приетите отворени стандарти за криптиране (DES, FEAL, LOKI, IDEA и т.н.), възникна проблемът, че за да се обменят поверителни съобщения по отворен комуникационен канал, е необходимо да се доставят ключове за преобразуване в двата края на предварителни данни. Например, за мрежа от 10 потребители е необходимо да имате едновременно активни 36 различни ключа, а за мрежа от 1000 потребители ще са необходими 498 501 от тях.

Метод на разпространение на публичен ключ. Същността му е, че потребителите независимо и независимо един от друг, използвайки генератори на произволни числа, генерират индивидуални пароли или ключове и ги съхраняват тайно на флопи диск, специална магнитна или процесорна карта, таблет с енергонезависима памет ( сензорна памет), на хартия, перфолента, перфокарта или друг носител. След това всеки потребител от своя индивидуален номер (ключ), използвайки известна процедура, изчислява своя ключ, т.е. блок от информация, който предоставя на всички, с които би искал да обменя поверителни съобщения. Алгоритмите за смесване са проектирани така, че всеки двама потребители да получат един и същ общ ключ, известен само на двамата, който те могат да използват, за да гарантират поверителността на взаимния обмен на информация без участието на трети страни. Потребителите могат да обменят публични ключове помежду си непосредствено преди да изпратят лични съобщения или (което е много по-лесно) като инструктират някого да събере предварително всички публични ключове на потребителите в една директория и да я удостовери със собствени цифров подпис, разпространете тази директория на всички останали потребители.

Независимо дали сте предприемач, служител в публичния сектор, политик или просто частно лице, трябва да се интересувате как да се предпазите от изтичане на поверителна информация, какви средства да използвате за това, как да идентифицирате каналите за изтичане на тази информация.

За да се създаде система за защита на обект от изтичане на информация по технически канали, трябва да се предприемат редица мерки. На първо място е необходимо да се анализират специфичните особености на местоположението на сградите, помещенията в сградите, района около тях и комуникациите. След това е необходимо да се отделят онези помещения, в които циркулира поверителна информация, и да се вземат предвид техническите средства, използвани в тях. Трябва да се извършат следните технически мерки:
- проверка на използваното оборудване за съответствие на величината на фалшивото излъчване с допустимите нива;
- екранирайте помещения с оборудване или това оборудване в помещенията;
- премонтирайте отделни вериги, линии, кабели;
- да използват специални устройства и средства за пасивна и активна защита.

Важно е да се подчертае, че за всеки метод за получаване на информация чрез техническите канали на нейното изтичане има метод за противодействие, често повече от един, който може да минимизира заплахата. В този случай успехът зависи от два фактора: - от вашата компетентност по въпросите на информационната сигурност (или от компетентността на лицата, на които е поверено това) и от наличието на оборудване, необходимо за защитни мерки. Първият фактор е по-важен от втория, тъй като най-модерното оборудване ще остане мъртва тежест в ръцете на аматьор.

В какви случаи е препоръчително да се вземат мерки за защита срещу техническо проникване? На първо място, такава работа трябва да се извършва превантивно, без да се чака, докато "гръм удари". Ролята на стимулиращ мотив може да се играе от информация за изтичане на информация, обсъждана в определена стая от тясна група хора или обработена с помощта на специфични технически средства. Импулсът за действие може да бъде следи, показващи проникването на неупълномощени лица в помещенията на вашата компания или някои странни явления, свързани с използваното оборудване (например подозрителен шум по телефона).

Когато прилагате набор от защитни мерки, не се стремете да защитите цялата сграда. Основното е да се ограничи достъпът до онези места и до това оборудване, където е концентрирана поверителна информация (без да забравяме, разбира се, за възможностите и методите за получаването й от разстояние). По-специално, използването на висококачествени брави, сигнално оборудване, добра звукоизолация на стени, врати, тавани и подове, шумоизолация на вентилационни канали, отвори и тръби, преминаващи през тези помещения, демонтаж на излишното окабеляване, както и използването на специални устройства (генератори на шум, оборудване ZAS и др.) сериозно ще възпрепятстват или обезсмислят опитите за въвеждане на специално оборудване.

Ето защо, за да разработите и приложите мерки за защита на информацията от изтичане по технически канали, е необходимо да поканите квалифицирани специалисти или да обучите собствен персонал за съответните програми в съответните учебни центрове. За краткост нека се съгласим, че съкращението TSPI означава Технически средства за пренос на информация.

Заземяване TSPI

Едно от най-важните условия за защита на TSPI е правилното заземяване на тези устройства. На практика най-често се налага да се работи с радиална заземителна система, която има по-малко общи зони за протичане на сигнални и захранващи токове в обратна посока (от TSPI към външни лица).

Трябва да се има предвид, че шината за заземяване и заземяване не трябва да има контури, а да бъде направена под формата на разклонено дърво, където съпротивлението на контура не надвишава един ом. Това изискванесе удовлетворява от използването на метални пръти с висока електропроводимост като заземителни електроди, потопени в земята и свързани към металните конструкции на ЦПИ. Най-често това са вертикално забити в земята стоманени тръби с дължина 2-3 метра и диаметър 35-50 мм. Тръбите са добри, защото ви позволяват да достигнете до влажните слоеве на земята, които имат най-висока проводимост и не подлежат на изсушаване или замръзване. Освен това използването на тръби не е свързано със значителни земни работи.

Съпротивлението на заземяване се определя главно от съпротивлението на тока в земята. Стойността му може да бъде значително намалена чрез намаляване на преходното съпротивление (между заземяващия електрод и почвата) чрез цялостно почистване на повърхността на тръбата от мръсотия и ръжда, добавяне на сол към отвора по цялата му височина и уплътняване на почвата около всяка тръба. Заземителните проводници (тръби) трябва да бъдат свързани помежду си с шини чрез заваряване. За постигане на механична якост и получаване на достатъчна проводимост се препоръчва да се вземат най-малко 24x4 mm за напречно сечение на гуми и заземителни линии.

Заземителните линии извън сградата трябва да се полагат на дълбочина около 1,5 метра, а вътре в сградата - по стени или специални канали, за да могат редовно да се проверяват. Линиите са свързани към заземяващия електрод само чрез заваряване, а линията е свързана към TSPI чрез болтове в една точка. Ако няколко RTMS са свързани към заземителната линия, те трябва да бъдат свързани към линията паралелно (когато са свързани последователно, изключването на един RTSI може да доведе до прекъсване на всички останали). При заземяване на TSPI е невъзможно да се използват естествени заземителни проводници: метални конструкции на сгради, свързани със земята, метални тръби, положени в земята, метални обвивки на подземни кабели.

Мрежови филтри

Появата на пикапи в електрическите мрежи TSPI най-често се свързва с факта, че те са свързани към общи електропроводи. Следователно мрежовите филтри изпълняват две функции в захранващите вериги на TSPI: защита на оборудването от външен импулсен шум и защита срещу пикапи, създадени от самото оборудване. В този случай еднофазна електроразпределителна система трябва да се извърши от трансформатор със заземена средна точка, трифазна - от понижаващ трансформатор за високо напрежение.

При избора на филтри е необходимо да се вземат предвид: номиналните стойности на токовете и напреженията в силовите вериги, както и допустимите стойности на спада на напрежението във филтъра при максимално натоварване; допустими стойности на реактивния компонент на тока при основната честота на захранващото напрежение; необходимо затихване на филтъра; механични характеристики на филтъра (размер, тегло, вид на корпуса, метод на монтаж); степента на екраниране на филтъра от външни полета.

Конструкцията на филтъра трябва да осигурява значително намаляване на вероятността от странична връзка вътре в корпуса между входа и изхода поради магнитни, електрически или електромагнитни полета.

Екраниране на стаята

За да се премахнат напълно пикапите от TSPI в помещения, чиито линии излизат извън контролираната зона, е необходимо не само да се потиснат в проводниците, простиращи се от източника, но и да се ограничи обхватът на електромагнитното поле, създадено от системата на неговата вътрешна електрическа система електрически инсталации. Този проблем се решава чрез екраниране.

Теоретично, от гледна точка на цената на материала и лекотата на производство, предимствата са на страната на екраните, изработени от листова стомана. Използването на мрежа обаче значително опростява проблемите с вентилацията и осветлението. За да се реши проблемът с материала на екрана, е необходимо да се знае колко пъти е необходимо да се отслабят нивата на TSPI излъчване. Най-често е между 10 и 30 пъти. Такава ефективност се осигурява от екран, изработен от единична медна мрежа с клетка от 2,5 mm или от тънколистова поцинкована стомана с дебелина от 0,51 mm или повече.
Металните листове (или мрежестите панели) трябва да бъдат електрически здраво свързани помежду си по целия периметър, което се осигурява чрез електрическо заваряване или запояване.

Вратите на помещенията също трябва да бъдат екранирани, като се осигури надежден електрически контакт с рамката на вратата по целия периметър най-малко на всеки 10-15 mm. За да направите това, използвайте пружинен гребен от фосфорен бронз, като го укрепите по целия вътрешен периметър на рамката на вратата. Ако в стаята има прозорци, те се затягат с един или два слоя медна мрежа с клетка не повече от 2x2 mm, а разстоянието между слоевете на мрежата трябва да бъде най-малко 50 mm. И двата слоя трябва да имат добър електрически контакт със стените на помещението с помощта на един и същ гребен от фосфорен бронз или чрез запояване (ако мрежата не може да се сваля).

Размерите на екранираната стая се избират въз основа на нейното предназначение, наличието на свободно пространство и цената на работата. Обикновено е достатъчно да имате стая от 6-8 квадратни метра. метра на височина 2,5-3 метра.

Защита на телефон и факс

като нищо електронно устройство, телефон и факс, както и техните комуникационни линии, се излъчват в откритото пространство високи ниваполета в честотния диапазон до 150 MHz. За да се потиснат напълно всички видове излъчвания от тези TSPI, е необходимо да се филтрира излъчването в проводниците на микротелефона, в проводниците, излизащи от устройството, както и да се осигури достатъчно екраниране на вътрешната верига на устройството. И двете са възможни само чрез значително преработване на конструкциите на апаратите и промени в техните електрически параметри. С други думи, трябва да защитите веригата на микрофона, веригата на звънеца и двупроводна линиятелефонна връзка. Същото важи и за проблема със защитата на комуникационните линии, които излизат извън помещенията с устройства.

Най-общо казано, това е много сериозен проблем, тъй като такива линии почти винаги са неконтролирани и към тях могат да бъдат свързани голямо разнообразие от устройства за извличане на информация. Има два начина: първо се използват специални проводници (екраниран бифиларен, трифиларен, коаксиален кабел, екраниран плосък кабел). Второ, те систематично проверяват със специално оборудване дали има факт на свързване на средства за извличане на информация. Откриването на индуцирани сигнали обикновено се извършва на границата на контролираната зона или на комутационни устройства в извънградски или комутационни шкафове. След това се определя или конкретна точка на свързване, или (ако такова определяне не е възможно) се организира защита от шум. Но най-ефективният начин за защита на информацията, предавана по телефон или факс, е използването на ZAS (класифициращо комуникационно оборудване). В чужбина тези устройства се наричат ​​скрамблер.

Защита срещу вградени и силно насочени микрофони

Известно е, че микрофоните преобразуват звука в електрически сигнал. Заедно със специални усилватели и филтри те могат да се използват като подслушващи устройства. За да направите това, се създава скрита кабелна комуникационна линия, която може да бъде открита само чрез физическо търсене или (което е по-трудно) чрез контролни измервания на сигнали във всички кабели, налични в помещението. Методите за радиомониторинг, които са ефективни за намиране на радиобъгове, са безсмислени в този случай. В допълнение към прихващането на звукови вибрации, специалните стетоскопски микрофони много добре възприемат звуци, разпространяващи се през строителните конструкции на сградите. С тяхна помощ се извършва подслушване през стени, врати и прозорци. И накрая, има редица модификации на силно насочени микрофони, които възприемат и усилват звуци, идващи само от една посока, като същевременно заглушават всички останали звуци. Такива микрофони имат формата на дълга тръба, батерия от тръби или параболична чиния с конусен конус. Те улавят звуци от гласове на разстояние до един километър!

За защита срещу силно насочени микрофони могат да се препоръчат следните мерки;
- провеждайте всички преговори в помещения, изолирани от съседните помещения, със затворени врати, прозорци и вентилационни отвори, спуснати завеси. Стените също трябва да бъдат изолирани от съседни сгради;
-подовете и таваните трябва да бъдат изолирани от нежелана близост под формата на агенти с микрофони и друго оборудване за слушане;
- не провеждайте важни разговори на улицата, на площади и други открити пространства, независимо дали седите или се разхождате;
-помнете, че опитите да заглушите разговора със звуците на вода, изливаща се от чешма (или от чешма) са неефективни.

За предотвратяване на горните заплахи има различни начинизащита на информацията. В допълнение към естествените методи за идентифициране и своевременно отстраняване на причините се използват следните специални методи за защита на информацията от смущения в работата на компютърните системи:

    въвеждане на структурна, времева информационна и функционална резервираност на компютърните ресурси;

    защита срещу неправилно използване на ресурсите на компютърната система;

    идентифициране и своевременно отстраняване на грешки на етапа на разработка на софтуер и хардуер.

Структурното резервиране на компютърните ресурси се постига чрез резервиране на хардуерни компоненти и машинни носители. Организиране на подмяна на повредени и навременно попълване на резервни компоненти. Структурното излишък формира основата. Въвеждането на резервиране на информация се осъществява чрез периодично или непрекъснато фоново архивиране на данни. На основен и резервен носител. Архивирането на данни гарантира възстановяването на случайно или умишлено унищожаване или изкривяване на информация. За да възстановите работоспособността на компютърна мрежа след появата на стабилна повреда, в допълнение към архивирането на обикновени данни, следователно, също така е необходимо предварително да архивирате системната информация. Функционалното резервиране на компютърните ресурси се постига чрез дублиране на функция или въвеждане допълнителни функциив софтуерни и хардуерни ресурси. Например, периодично тестване и самотестване за възстановяване и самовъзстановяване на компонентите на системата.

Защита срещу неправилно използване на ресурсите на компютърната система, съдържаща се в правилното функциониране на софтуера от гледна точка на използването на ресурсите на компютърната система, програмата може точно и навременно да изпълнява своите функции, но не и да използва правилно ресурсите на компютъра. Например изолиране на секции от RAM за операционната система на приложни програми, защитаващи системни области на външен носител.

Идентифицирането и отстраняването на грешки в разработката на софтуер и хардуер се постига чрез висококачествено изпълнение на основните етапи на разработка на базата на системен анализ на концепцията за проектиране и изпълнението на проекта. Основният тип заплахи за целостта и поверителността на информацията обаче са умишлените заплахи. Те могат да бъдат разделени на 2 групи:

    заплахи, които се изпълняват с постоянното участие на човек;

    след като нападателят разработи съответните компютърни програми, той се изпълнява от тези програми без човешка намеса.

Задачите за защита срещу заплахи от всеки тип са еднакви:

    забрана на неоторизиран достъп до ресурси;

    невъзможността за неразрешено използване на ресурси по време на достъп;

    своевременно откриване на факта на неоторизиран достъп. Отстраняване на техните причини и последствия.

2.2 Хардуерна информационна сигурност

Средства за информационна сигурност - набор от инженерни, електрически, електронни, оптични и други устройства и устройства, устройства и технически системи, както и други реални елементи, използвани за решаване на различни проблеми на защитата на информацията, включително предотвратяване на изтичане и гарантиране на сигурността на защитената информация .

Средствата за осигуряване на информационна сигурност по отношение на предотвратяването на умишлени действия, в зависимост от начина на изпълнение, могат да бъдат разделени на групи:

    хардуер;

    софтуер;

    смесен хардуер и софтуер;

    организационни средства;

    криптиране на данни;

    конфиденциалност.

Нека разгледаме по-подробно хардуерната защита на информацията.

Хардуер - технически средства, използвани за обработка на данни.

Хардуерната защита включва различни електронни, електромеханични, електрооптични устройства. Към днешна дата е разработен значителен брой хардуер за различни цели, но най-широко използвани са следните:

    специални регистри за съхраняване на подробности за сигурността: пароли, идентификационни кодове, лешояди или нива на секретност;

    Генератори на кодове, предназначени за автоматично генериране на идентификационен код на устройство;

    устройства за измерване на индивидуални характеристики на човек (глас, пръстови отпечатъци) с цел идентифицирането му;

    специални битове за сигурност, чиято стойност определя нивото на сигурност на информацията, съхранявана в паметта, към която принадлежат тези битове.

Схеми за прекъсване на предаването на информация в комуникационната линия с цел периодична проверка на адреса на извеждане на данни. Специална и най-широко разпространена група устройства за хардуерна защита са устройствата за криптиране на информация (криптографски методи). В най-простия случай са достатъчни мрежови карти и кабел, за да работи мрежата. Ако трябва да създадете доста сложна мрежа, ще ви трябва специално мрежово оборудване.

Хардуерът за защита на операционната система традиционно се разбира като набор от инструменти и методи, използвани за решаване на следните задачи:

    управление на оперативна и виртуална памет на компютъра;

    разпределение на процесорното време между задачите в многозадачна операционна система;

    синхронизиране на изпълнението на паралелни задачи в многозадачна операционна система;

    осигуряване на споделен достъп на задачи до ресурсите на операционната система.

Тези задачи до голяма степен се решават с помощта на хардуерно реализирани функции на процесори и други компютърни компоненти. Въпреки това, като правило, софтуерните инструменти също се използват за решаване на тези проблеми и следователно термините „защитен хардуер“ и „хардуерна защита“ не са съвсем правилни. Въпреки това, тъй като тези термини всъщност са общоприети, ние ще ги използваме.

Хардуерни устройства криптографска защита- това всъщност е същият PGP, реализиран само на хардуерно ниво. Обикновено такива устройства са платки, модули и дори отделни системи, които изпълняват различни алгоритми за криптиране в движение. Ключовете в този случай също са "желязо": най-често това са смарт карти или идентификатори TouchMemory (iButton). Ключовете се зареждат в устройствата директно, заобикаляйки паметта и системната шина на компютъра (четецът е монтиран в самото устройство), което изключва възможността за тяхното прихващане. Тези самодостатъчни енкодери се използват както за кодиране на данни в затворени системи, така и за предаване на информация по отворени комуникационни канали. Съгласно този принцип, по-специално, работи системата за сигурност KRYPTON-LOCK, произведена от зеленоградската компания ANKAD. Тази платка, инсталирана в PCI слота, ви позволява да разпределяте компютърни ресурси на ниско ниво, в зависимост от въведената стойност на ключа дори преди BIOS да бъде зареден от дънната платка. Именно въведеният ключ определя цялата конфигурация на системата – кои дискове или дискови дялове ще бъдат налични, коя операционна система ще стартира, кои комуникационни канали ще бъдат на наше разположение и т.н. Друг пример за криптографски хардуер е системата GRIM-DISK, която защитава информацията, съхранявана на твърд диск с IDE интерфейс. Платката на енкодера, заедно с устройството, е поставена в подвижен контейнер (само интерфейсните вериги са сглобени на отделна платка, инсталирана в PCI слота). Това намалява вероятността от прихващане на информация по въздуха или по друг начин. Освен това, ако е необходимо, защитеното устройство може лесно да бъде извадено от автомобила и прибрано в сейфа. Четецът на ключове тип iButton е вграден в контейнера с устройството. След включване на компютъра достъпът до диска или който и да е дял на диска може да бъде получен само чрез зареждане на ключа в устройството за шифроване.

Защита на информация от изтичане през каналите на електромагнитното излъчване. Дори компетентното конфигуриране и използване на допълнителен софтуер и хардуер, включително инструменти за идентификация и системи за криптиране, споменати по-горе, не са в състояние напълно да ни защитят от неоторизирано разпространение на важна информация. Има канал за изтичане на данни, за който мнозина дори не знаят. Работата на всякакви електронни устройства е придружена от електромагнитно излъчване. И компютърната технология не е изключение: дори на много значително разстояние от електрониката, няма да е трудно за добре обучен специалист с помощта на съвременни технически средства да прихване пикапи, създадени от вашето оборудване, и да изолира полезен сигнал от тях. Източникът на електромагнитно излъчване (EMR) като правило са самите компютри, активни елементи на локални мрежи и кабели. От това следва, че добре изпълненото заземяване може да се счита за вид "желязна" система за защита на информацията. Следващата стъпка е екраниране на помещенията, инсталиране на актив мрежово оборудванев екранирани шкафове и използването на специални, напълно радиозащитени компютри (с кутии от специални материали, които абсорбират електромагнитното излъчване и допълнителни защитни екрани). Освен това в такива комплекси е задължително използването на мрежови филтри и използването на двойно екранирани кабели. Разбира се, за радиостанции клавиатура-мишка, безжични мрежови адаптерии други радио интерфейси в този случай ще трябва да бъдат забравени. Ако данните, които се обработват, са строго секретни, в допълнение към пълното радиозапечатване се използват и генератори на шум. Тези електронни устройства маскират фалшиви емисии от компютри и периферно оборудване, създавайки радиосмущения в широк диапазон от честоти. Има генератори, които могат не само да издават такъв шум в ефир, но и да го добавят към захранващата мрежа, за да предотвратят изтичане на информация през обикновени мрежови контакти, понякога използвани като комуникационен канал.

След като получи достъп до Интернет и организира достъп до своите сървъри, институцията всъщност отваря за целия свят част от ресурсите на собствената си мрежа, като по този начин я прави достъпна за неоторизирано проникване. За защита срещу тази заплаха обикновено се инсталират специални комплекси между вътрешната мрежа на организацията и Интернет - софтуерни и хардуерни защитни стени ( защитни стени). В най-простия случай филтриращият рутер може да служи като защитна стена. Въпреки това, за да се създадат високонадеждни мрежи, тази мярка не е достатъчна и тогава е необходимо да се използва методът за физическо разделяне на мрежите на отворени (за достъп до Интернет) и затворени (корпоративни). Това решение има два сериозни недостатъка. Първо, служителите, които по време на работа се нуждаят от достъп до двете мрежи, трябва да се облекат работно мястовтори компютър. В резултат на това работният плот се превръща в конзола на оператора на център за управление на полети или контролер на въздушното движение. Второ, и най-важното, трябва да изградим две мрежи, а това означава значителни допълнителни финансови разходи и трудности при осигуряването на защита срещу EMI (в края на краищата кабелите на двете мрежи трябва да бъдат положени през общи комуникации). Ако трябва да се примирите с втория проблем, тогава премахването на първия недостатък е доста просто: тъй като човек не може да работи на два отделни компютъра едновременно, е необходимо да се организира специална работна станция (AWP), която предполага сесийният характер на работата в двете мрежи. Такова работно място е конвенционален компютър, оборудван с устройство за контрол на достъпа (ACU), в което има мрежов превключвател, показан на предния панел на системния модул. Твърдите дискове на компютъра са свързани към устройството за достъп. Всяка сесия на работа се извършва под контрола на собствена операционна система, заредена от отделна харддиск. Достъпът до устройства, които не участват в текущата сесия, е напълно блокиран при превключване между мрежи.

Няма по-надеждна защита на данните от пълното им унищожаване. Но унищожаването на цифрова информация не е толкова лесно. Освен това има моменти, когато трябва незабавно да се отървете от него. Първият проблем може да бъде решен, ако носителят бъде напълно унищожен. За това са предназначени различните помощни програми. Някои от тях работят точно като офис шредери (шредери за хартия), механично шредират дискети, магнитни и електронни карти, CD и DVD. Други са специални пещи, в които под въздействието на високи температури или йонизиращи лъчения се унищожават всякакви носители, включително твърди дискове. По този начин инсталациите с електрическа дъга и електрическа индукция могат да нагреят носителя до температура от 1000–1200 K (приблизително 730–930 ° C) и в комбинация с химическо действие, например, използвайки саморазпространяващ се високотемпературен синтез (SHS). ), осигурява се бързо нагряване до 3000 К. След излагане на среда с такива температури е невъзможно да се възстанови наличната информация в нея. За автоматично унищожаване на данни се използват специални модули, които могат да бъдат вградени в системния блок или да работят като външно устройство с инсталирани в него устройства за съхранение на информация. Командата за пълно унищожаване на данни за такива устройства обикновено се дава дистанционно от специален ключодържател или от всякакви сензори, които могат лесно да проследят както проникване в стаята, така и неоторизиран достъп до устройството, неговото движение или опит за изключване на захранването . Информацията в такива случаи се унищожава по един от двата начина:

    физическо унищожаване на устройството (обикновено чрез химически средства)

    изтриване на информация в сервизните зони на дисковете.

Можете да възстановите производителността на дисковете след унищожаването на сервизните зони с помощта на специално оборудване, но данните ще бъдат загубени завинаги. Такива устройства се предлагат в различни версии – за сървъри, настолни системи и лаптопи. Има и специални модификации, разработени за Министерството на отбраната: това са напълно автономни системи с повишена защита и абсолютна гаранция за работа. Най-големият недостатък на подобни системи е невъзможността за абсолютна застраховка срещу случайно задействане. Човек може да си представи какъв ще бъде ефектът, ако например гражданин от поддръжката отвори системния блок или изключи кабела на монитора, забравяйки да заключи защитното устройство.

Изискванията за информационна сигурност при проектирането на информационни системи посочват характеристиките, които характеризират използваните средства за защита на информацията. Те се определят от различни актове на регулаторите в областта на информационната сигурност, по-специално - FSTEC и FSB на Русия. Какви класове за сигурност има, видове и видове инструменти за защита, както и къде да научите повече за това, е отразено в статията.

Въведение

Днес въпросите за осигуряване на информационна сигурност са обект на голямо внимание, тъй като технологиите, въведени навсякъде без информационна сигурност, се превръщат в източник на нови сериозни проблеми.

ФСБ на Русия съобщава за сериозността на ситуацията: размерът на щетите, причинени от киберпрестъпниците за няколко години по света, варира от 300 милиарда долара до 1 трилион долара. Според информацията, предоставена от главния прокурор на Руската федерация, само през първата половина на 2017 г. броят на престъпленията в областта на високите технологии в Русия се е увеличил шест пъти, общата сума на щетите надхвърля 18 милиона долара. в целенасочени атаки в индустриалния сектор през 2017 г. беше отбелязано по целия свят. По-специално в Русия увеличението на броя на атаките в сравнение с 2016 г. е 22%.

Информационните технологии започнаха да се използват като оръжие за военно-политически, терористични цели, за намеса във вътрешните работи на суверенни държави, както и за извършване на други престъпления. Руската федерация е за създаването на международна система за информационна сигурност.

На територията Руска федерацияСобствениците на информация и операторите на информационни системи са длъжни да блокират опитите за неоторизиран достъп до информация, както и да наблюдават текущо състоянието на сигурността на ИТ инфраструктурата. В същото време защитата на информацията се осигурява чрез приемането на различни мерки, включително технически.

Средствата за информационна сигурност или средствата за информационна сигурност осигуряват защита на информацията в информационните системи, които по същество са комбинация от информация, съхранявана в бази данни, информационни технологии, които осигуряват нейната обработка, и технически средства.

Съвременните информационни системи се характеризират с използването на различни хардуерни и софтуерни платформи, териториалното разпределение на компонентите, както и взаимодействието с отворени мрежипредаване на данни.

Как да защитим информацията в такива условия? Съответните изисквания се правят от упълномощени органи, по-специално FSTEC и FSB на Русия. В рамките на статията ще се опитаме да отразим основните подходи към класификацията на средствата за информационна сигурност, като вземем предвид изискванията на тези регулатори. Други начини за описание на класификацията на средствата за информационна сигурност, отразени в нормативни документиРуските отдели, както и чуждестранните организации и агенции, са извън обхвата на тази статия и не се разглеждат по-нататък.

Статията може да бъде полезна за начинаещи в областта на информационната сигурност като източник на структурирана информация за методите за класифициране на информацията за информационна сигурност въз основа на изискванията на FSTEC на Русия (в по-голяма степен) и накратко на FSB на Русия .

Структурата, която определя процедурата и координира действията за предоставяне на некриптографски методи за информационна сигурност, е FSTEC на Русия (бивша Държавна техническа комисия към президента на Руската федерация, Държавна техническа комисия).

Ако читателят трябваше да види Държавния регистър на сертифицираните инструменти за информационна сигурност, който се формира от FSTEC на Русия, тогава той със сигурност обърна внимание на присъствието в описателната част на целта на съоръжението за информационна сигурност на такива фрази като „клас RD SVT”, „ниво на липса на NDV” и др. (Фигура 1) .

Фигура 1. Фрагмент от регистъра на сертифицираните съоръжения за информационна сигурност

Класификация на криптографските средства за защита на информацията

FSB на Русия определя следните класове криптографски средства за защита на информацията: KS1, KS2, KS3, KB и KA.

Основните характеристики на SZI клас KS1 включват способността им да издържат на атаки, извършвани извън контролираната зона. Това означава, че създаването на методи за атака, тяхната подготовка и внедряване се извършва без участието на специалисти в разработването и анализа на криптографските средства за защита на информацията. Предполага се, че информацията за системата, в която се използват тези инструменти за информационна сигурност, може да бъде получена от отворени източници.

Ако криптографската IPS може да издържи на атаки, блокирани с помощта на клас CS1, както и извършени в контролирана зона, тогава такава IPS съответства на клас CS2. В същото време се предполага, например, че по време на подготовката на атака може да стане достъпна информация за физически мерки за защита на информационните системи, осигуряване на контролирана зона и др.

Ако е възможно да се противопоставят на атаки при наличие на физически достъп до компютърно оборудване с инсталирани криптографски инструменти за защита на информацията, те казват, че такива инструменти съответстват на класа CS3.

Ако съоръжението за криптографска информационна сигурност устои на атаки, чието създаване включваше специалисти в разработването и анализа на тези инструменти, включително изследователски центрове, беше възможно да се проведат лабораторни изследвания на средства за защита, тогава говорим за съответствие с класа KV.

Ако специалисти в областта на използването на NDV на системния софтуер са участвали в разработването на методи за атака, съответната проектна документация е била налична и е имало достъп до всички хардуерни компоненти на криптографските съоръжения за сигурност на информацията, тогава защитата срещу такива атаки може да бъде осигурена със средства от клас КА.

Класификация на средствата за защита на електронния подпис

съоръжения електронен подписв зависимост от способността да издържат на атаки, обичайно е да се сравнява със следните класове: KS1, KS2, KS3, KV1, KV2 и KA1. Тази класификация е подобна на тази, обсъдена по-горе във връзка с криптографски IPS.

заключения

Статията разглежда някои методи за класифициране на информационната сигурност в Русия, които се основават на регулаторната рамка на регулаторите в областта на защитата на информацията. Разгледаните варианти за класификация не са изчерпателни. Въпреки това се надяваме, че представената обобщена информация ще позволи на начинаещ специалист в областта на информационната сигурност бързо да се ориентира.



Зареждане...
Връх