Specifikacije za alate za sigurnost informacija. Metode i sredstva zaštite informacija

Metode i sredstva zaštite računarskih informacija su kombinacija različitih mjera, tehničkih i softverskih alata, moralnih, etičkih i zakonskih normi koje imaju za cilj suzbijanje prijetnji uljeza i minimiziranje moguće štete za vlasnike sistema i korisnike informacija.

Razmotrite sljedeće vrste tradicionalnih mjera za suzbijanje curenja informacija iz računara.

Tehničke metode i sredstva zaštite informacija

To uključuje:

  • zaštita od neovlaštenog pristupa računarskom sistemu;
  • redundantnost svih važnih računarskih podsistema;
  • organizacija mreža sa naknadnom mogućnošću preraspodjele resursa ako dođe do kvara pojedinih mrežnih veza;
  • ugradnja opreme za detekciju i;
  • ugradnja opreme za detekciju vode;
  • donošenje skupa mjera za zaštitu od krađe, sabotaže, sabotaže, eksplozija;
  • instalacija backup sistem napajanje;
  • opremanje prostorija bravama;
  • ugradnja alarma itd.

Organizacione metode i sredstva zaštite informacija

To uključuje:

  • zaštita servera;
  • pažljivo organizovano zapošljavanje;
  • isključivanje slučajeva kada sve posebno važne poslove obavlja jedna osoba;
  • razvijanje plana za vraćanje servera u situaciju kada ne uspije;
  • univerzalno sredstvo zaštite od bilo kojeg korisnika (čak i od višeg rukovodstva).

Metode i načini zaštite informacija: autentifikacija i identifikacija

Identifikacija je dodjela jedinstvene slike ili imena subjektu ili objektu. A autentifikacija je provjera da li je taj subjekt/objekat onaj koga on pokušava imitirati. Krajnji cilj obje mjere je prihvatanje subjekta/objekta informacijama koje su u ograničenoj upotrebi ili uskraćivanje takvog pristupa. Autentičnost objekta može se izvršiti putem programa, hardverskog uređaja ili osobe. Objekti/subjekt autentifikacije i identifikacije mogu biti: tehnička sredstva (radne stanice, monitori, pretplatničke stanice), ljudi (operateri, korisnici), informacije na monitoru, magnetni mediji itd.

Metode i sredstva zaštite informacija: upotreba lozinki

Lozinka je skup znakova (slova, brojeva, itd.), koji je dizajniran za identifikaciju objekta/subjekta. Kada je u pitanju pitanje koju lozinku odabrati i postaviti, uvijek se postavlja pitanje njene veličine, načina na koji se snaga napadača primjenjuje na odabir. Logično je da što je lozinka duža, to će veći nivo sigurnosti pružiti sistemu, jer će biti potrebno mnogo više truda da se pogodi/pokupi kombinacija.

Ali čak i ako ga treba povremeno mijenjati u novi, kako bi se smanjio rizik od njegovog presretanja u slučaju direktne krađe nosača, ili uklanjanja kopije sa nosača, ili prisilnim prisiljavanjem korisnika da kaže "čarobna" reč.

Informaciona sigurnost se podrazumijeva kao zaštita informacija i infrastrukture koja ih podržava od bilo kakvih slučajnih ili zlonamjernih utjecaja, čiji rezultat može biti oštećenje samih informacija, njihovih vlasnika ili prateće infrastrukture.

Mnogo je razloga i motiva zašto neki ljudi žele da špijuniraju druge. Uz malo novca i truda, napadači mogu organizirati brojne kanale za curenje informacija, koristeći vlastitu domišljatost i (ili) nemar vlasnika informacija. Zadaci sigurnost informacija svode se na minimiziranje štete, kao i na predviđanje i prevenciju takvih uticaja.

Za izgradnju pouzdanog sistema zaštita informacija neophodno je identifikovati sve moguće bezbednosne pretnje, proceniti njihove posledice, odrediti neophodne mere i sredstva zaštite i proceniti njihovu efikasnost. Procjenu rizika provode kvalifikovani stručnjaci koristeći različite alate, kao i metode za modeliranje procesa informacione sigurnosti. Na osnovu rezultata analize identifikuju se najveći rizici koji potencijalnu pretnju pretvaraju u kategoriju zaista opasnih i stoga zahtevaju dodatne mere bezbednosti.

Informacija može imati više nivoa značaja, važnosti, vrednosti, što predviđa, odnosno prisustvo više nivoa njene poverljivosti. Prisustvo različitih nivoa pristupa informacijama podrazumeva različit stepen obezbeđenja svakog od svojstava informacione bezbednosti - povjerljivost, integritet I dostupnost.

Analiza sistema informacione bezbednosti, modeliranje verovatnih pretnji omogućava vam da odredite potrebne mere zaštite. Prilikom izgradnje sistema informacione bezbednosti potrebno je striktno poštovati proporciju između cene sistema bezbednosti i stepena vrednosti informacija. A tek imajući informacije o tržištu otvorenih domaćih i stranih tehničkih sredstava neovlašćenog preuzimanja informacija, moguće je odrediti potrebne mjere i metode za zaštitu informacija. Ovo je jedan od najtežih zadataka u dizajniranju sistema zaštite poslovne tajne.

Kada se pojave razne prijetnje, morate se zaštititi od njih. Za procjenu mogućih prijetnji treba navesti i glavne kategorije izvora povjerljivih informacija - to mogu biti ljudi, dokumenti, publikacije, tehnički mediji, tehnička sredstva za osiguranje proizvodnih i radnih aktivnosti, proizvodi, industrijski i proizvodni otpad itd. Osim toga, mogući kanali curenja informacija uključuju zajedničke aktivnosti sa drugim firmama; učešće u pregovorima; fiktivni zahtjevi izvana za mogućnost rada u kompaniji na različitim pozicijama; posjećivanje gostiju kompanije; poznavanje prodajnih predstavnika kompanije o karakteristikama proizvoda; pretjerano oglašavanje; nabavka podizvođača; vanjski stručni savjeti; publikacije u štampi i govori, konferencije, simpozijumi itd.; razgovori u neradnim prostorijama; agencije za provođenje zakona; "uvređeni" radnici preduzeća itd.

Sve moguće načini zaštite informacija svodi se na nekoliko osnovnih tehnika:

sprečavanje direktnog prodora do izvora informacija uz pomoć inženjerskih konstrukcija tehničke sigurnosne opreme;

prikrivanje pouzdanih informacija;

davanje lažnih informacija.

Pojednostavljeno, uobičajeno je razlikovati dva oblika percepcije informacija - akustični i vizualni (signalni). Akustične informacije u tokovima poruka su dominantne. Pojam vizuelne informacije je vrlo širok, pa ga treba podijeliti na specifične za volumen I analogno-digitalni.

Najčešći načini neovlaštenog pribavljanja povjerljivih informacija su:

osluškivanje prostorija uz pomoć tehničkih sredstava;

nadzor (uključujući fotografiranje i video snimanje);

presretanje informacija korištenjem sredstava za radio praćenje informativnih lažnih emisija tehničkih sredstava;

krađa medija za skladištenje i industrijskog otpada;

čitanje preostalih informacija u uređajima za pohranu sistema nakon izvršenja ovlaštenog zahtjeva, kopiranje informacijskih medija;

neovlašteno korištenje terminala registriranih korisnika krađom lozinki;

uvođenje promjena, dezinformacija, fizičkih i softverskih metoda uništavanja (uništavanja) informacija.

Savremeni koncept zaštite informacija koje kruže u prostorijama ili tehnički sistemi ah poslovnog objekta, zahtijeva ne periodično, već stalno praćenje u prostoru gdje se objekat nalazi. Informaciona sigurnost obuhvata čitav niz organizacionih i tehničkih mjera kojima se osigurava sigurnost informacija tehničkim sredstvima. Trebalo bi riješiti takve probleme kao što su:

sprečavanje napadača pristupa izvorima informacija u cilju njihovog uništenja, krađe ili promjene;

zaštita nosilaca informacija od uništenja kao posledica različitih uticaja;

sprečavanje curenja informacija kroz različite tehničke kanale.

Metode i sredstva rješavanja prva dva zadatka se ne razlikuju od metoda i sredstava zaštite bilo kojeg materijalnog dobra, treći zadatak se rješava isključivo metodama i sredstvima inženjersko-tehničke zaštite informacija.

5.2. Tehnička sredstva tajnog pronalaženja informacija

Da bi se utvrdilo kako spriječiti curenje informacija, potrebno je uzeti u obzir dobro poznato tehnička sredstva za tajno pronalaženje informacija i principe njihovog rada.

Zlonamjernici imaju prilično velik izbor sredstava za neovlašteno pribavljanje povjerljivih informacija. Neki su zgodni zbog jednostavnosti instalacije, ali se, shodno tome, mogu lako otkriti. Druge je veoma teško pronaći, ali ih nije lako ustanoviti. Razlikuju se po tehnologiji primjene, po shemama i metodama korištenja energije, po vrstama kanala za prijenos informacija. Važno je naglasiti da za svaku metodu dobijanja informacija tehničkim kanalima njenog curenja postoji metod suprotstavljanja, često više od jednog, koji takvu prijetnju može svesti na minimum.

U zavisnosti od šeme i načina korišćenja energije, posebna sredstva tajnog dobijanja informacija mogu se podeliti na pasivna (re-zračenje) i aktivna (zračenje). Obavezni elementi svih aktivna specijalna oprema je senzor ili senzor kontroliranih informacija koji pretvara informacije u električni signal. Pojačalo-konvertor koji pojačava signal i pretvara ga u ovaj ili onaj oblik za naknadni prijenos informacija. Talasni oblik može biti analogni ili digitalni. Obavezni element aktivnih specijalnih sredstava za pronalaženje informacija je terminalni zračeći modul.

Pasivni uređaji ne zrače dodatnu energiju prema van. Za informacije od sličnih uređaja snažan signal se šalje sa daljinske kontrolne tačke u pravcu kontrolisanog objekta. Kada stigne do objekta, signal se reflektuje od njega i okolnih objekata i delimično se vraća u kontrolnu tačku. Reflektirani signal nosi informacije o svojstvima kontrolnog objekta. Praktično sva sredstva presretanja informacija na prirodnim ili umjetnim komunikacijskim kanalima mogu se formalno klasificirati kao pasivna specijalna sredstva. Svi su energetski i fizički tajnoviti.

Najčešći i relativno jeftin način tajnog uklanjanja informacija i dalje je instalacija raznih oznaka (bugova). Hipotekarni uređaj- tajno instalirano tehničko sredstvo tajnog preuzimanja informacija. Neki od njih su dizajnirani za dobijanje akustičnih informacija, drugi - za dobijanje vizuelnih slika, digitalnih ili analognih podataka iz korišćene računarske i kancelarijske opreme, komunikacija, telekomunikacija itd.

Danas na tržištu postoji ogroman broj ovakvih uređaja. Razlikuju se po dizajnu i načinu prijenosa informacija - autonomni ili mrežni, mogu se izraditi u obliku standardnih elemenata postojećih energetskih i niskonaponskih vodova (utikači, konektori itd.), Radio oznake u obliku olovaka, pepeljara , karton, "zaboravljeni" lični predmeti, standardni elementi telefonskih aparata itd. U istu kategoriju sredstava spadaju razne opcije za minijaturne diktafone, mikrokamere, televizijske kamere i sl.

Skuplja i namijenjena dugotrajnoj kontroli tehnička sredstva se unaprijed ugrađuju na objekte kontrole (na primjer, tokom većeg ili kozmetičkog popravka). To može biti žičana oprema s mikrofonima, duboko prikriveni jezičci (na primjer, u kompjuterskoj tehnologiji), oprema za akustičko ili video praćenje, autonomni radio mikrofoni ili optoelektronski mikrofoni sa elementima za daljinsko emitiranje, itd.

Najsloženiji i, shodno tome, najskuplji - specijalna tehnička oprema, omogućavajući presretanje informacija na određenoj udaljenosti od njihovog izvora. To su razni snimači vibroakustičkih oscilacija zidova i komunikacionih sistema koji se javljaju prilikom razgovora u prostoriji; snimači oslabljenih akustičnih polja koja prodiru kroz prirodne zvučne kanale (na primjer, ventilacijski sistemi); Registratori lažnog zračenja radne uredske opreme; usmjereni i visoko osjetljivi mikrofoni za praćenje govornih informacija iz udaljenih izvora; sredstva za daljinski vizuelni ili video nadzor; lasersko sredstvo za praćenje vibracija prozorskog stakla, itd.

5.3. Osluškivanje prostorija uz pomoć tehničkih sredstava

Registracija razgovora (pregovaranja) jedna je od najčešćih metoda i prilično informativan kanal za tajno dobivanje informacija. Prisluškivanje se može vršiti kako direktnim prisluškivanjem (kroz vrata, ventilacijske kanale, zidove i sl.), tako i korištenjem tehničkih sredstava. To mogu biti različiti mikrofoni, diktafoni (analogno snimanje na magnetnoj vrpci, digitalno snimanje na flash memoriju, uključujući i one opremljene akustomatom), usmjereni mikrofoni itd. Taktika korištenja ovih uređaja je prilično jednostavna, ali efikasna.

Akustični mikrofoni. Najčešći uređaji su razni mikrofoni. Mikrofoni se mogu ugraditi u zidove, električne i telefonske utičnice, raznu opremu itd. Mogu se maskirati u bilo šta, na primjer, mogu izgledati kao običan kondenzator koji se nalazi u krugu štampača i priključen na njegov sistem napajanja. Najčešće korišteni žičani mikrofoni sa prenosom informacija preko posebno položenih žica, preko mreže za napajanje, preko žica alarma, radio emisija itd. Opseg prenosa informacija sa ovakvih uređaja je praktično neograničen. Po pravilu se javljaju nakon raznih popravki, nakon iznajmljivanja prostorija, posjeta raznih inspektora itd. Teško ih je otkriti, ali se lako eliminišu.

radio mikrofoni- Ovo su VHF mikropredajnici, koji mogu biti i stacionarni i privremeni. Sami razgovori se presreću na udaljenosti do nekoliko desetina metara. Domet prijenosa informacija je od desetina do stotina metara, a za povećanje dometa koriste se srednji repetitori, a "bube" se postavljaju na metalne predmete - vodovodne cijevi, kućne električne aparate (koji služe kao dodatna antena za odašiljanje).

Svi radio mikrofoni i telefonski predajnici emituju zračenje u radio opsegu (20-1500 MHz), tako da se na ovaj ili onaj način mogu detektovati pomoću pasivnih sredstava. Atmosferske i industrijske smetnje, koje su stalno prisutne u mediju prostiranja nosioca informacija, imaju najveći uticaj na amplitudu signala, au manjoj meri na njegovu frekvenciju. U funkcionalnim kanalima koji omogućavaju prijenos signala šireg opsega, na primjer, u VHF opsegu, informacije se prenose, po pravilu, frekvencijsko moduliranim signalima kao otpornijim na šum, au uskopojasnim DV-, MW- i KB-opsezi - amplitudno moduliranim signalima. Da bi se povećala tajnost rada, snaga predajnika je dizajnirana da bude mala. Visoka tajnost prijenosa signala sa radio mikrofona često se postiže odabirom radne frekvencije bliske nosećoj frekvenciji moćne radio stanice, a maskira se njenim signalima.

Neispravni mikrofoni mogu imati najrazličitiji dizajn, koji odgovara akustičnim "prorezima". "Igličasti" mikrofon, u koji se zvuk dovodi kroz tanku cijev dužine oko 30 cm, može se umetnuti u bilo koji otvor. Dinamička teška kapsula, na primjer, može se spustiti u cijev za ventilaciju s krova. Mikrofon sa ravnim kristalom se može uneti ispod vrata odozdo.

Mikrofon optičkog predajnika prenosi signal sa vanjskog mikrofona infracrvenim zračenjem nevidljivim oku. Kao prijemnik koristi se posebna optoelektronska oprema sa silicijumskim fotodetektorom.

Prema vremenu rada predajnika, specijalna oprema se deli na kontinuirano emitujuću, sa uključenjem prenosa kada se u kontrolisanoj prostoriji pojave razgovori ili buku, i daljinski upravljanu. Danas su se pojavile "bube" sa mogućnošću gomilanja informacija i njihovog naknadnog prenosa u eter (signali sa ultra-kratkim prenosom), uz pseudo-slučajno skakanje noseće frekvencije radio signala, uz direktno širenje spektra originalni signal i modulacija noseće frekvencije pseudo-slučajnom M-sekvencom (signali nalik šumu).

Nedostatak svih gore opisanih sredstava akustičkog izviđanja je potreba da se prodre u predmet interesa kako bi se tajno instalirala posebna oprema. Ovi nedostaci nisu usmereni mikrofoni da slušam razgovore. Mogu imati različite dizajne.

korišteno mikrofon sa paraboličnim reflektorom prečnika od 30 cm do 2 m, u čijem fokusu je osetljiva konvencionalni mikrofon. mikrofon slušalice može se kamuflirati kao štap ili kišobran. Ne tako davno, tzv ravni usmereni mikrofoni, koji se može ugraditi u zid diplomate ili općenito nositi u obliku prsluka ispod košulje ili jakne. Smatraju se najmodernijim i najefikasnijim laser I infracrveni mikrofoni, koji vam omogućavaju da reprodukujete govor, sve druge zvukove i akustičnu buku tokom svetlosnog sondiranja prozorskih stakala i drugih reflektujućih površina. Istovremeno, udaljenost slušanja, ovisno o stvarnoj situaciji, može doseći stotine metara. Ovo su veoma skupi i složeni uređaji.

Neovlašteni pristup akustičnim informacijama može se izvršiti i korištenjem stetoskopi I hidroakustični senzori. Zvučni valovi koji prenose govorne informacije dobro se šire kroz zračne kanale, vodovodne cijevi, armiranobetonske konstrukcije i bilježe se posebnim senzorima postavljenim izvan štićenog objekta. Ovi uređaji detektuju mikrooscilacije kontaktnih pregrada uz pomoć a poleđina barijere minijaturnog senzora vibracija sa naknadnom konverzijom signala. Uz pomoć stetoskopa moguće je slušati razgovore kroz zidove debljine veće od metra (u zavisnosti od materijala). Ponekad se koriste hidroakustični senzori za slušanje razgovora u prostorijama pomoću cijevi za dovod vode i grijanja.

Moguće je i curenje akustičnih informacija zbog uticaja zvučnih vibracija na elemente električni krug neki tehnički uređaji zbog elektroakustičke konverzije i heterodinske opreme. Na broj tehnički uređaji sposoban za formiranje kanali za curenje struje, telefone (posebno dugmad), senzore za alarme protiv provale i požara, njihove vodove, električnu mrežu itd.

Na primjer, u slučaju telefonskih aparata i električnih satova, do curenja informacija dolazi zbog pretvaranja zvučnih vibracija u električni signal, koji se zatim širi kroz žičane vodove. Povjerljivim informacijama može se pristupiti povezivanjem na ove žičane linije.

U televizorima i radijima do curenja informacija dolazi zbog lokalnih oscilatora (generatora frekvencije) prisutnih u ovim uređajima. Zbog modulacije noseće frekvencije zvučnim talasom, lokalni oscilator „procuri“ u sistem zvučne informacije i emituje se u obliku elektromagnetnog polja.

Da biste otkrili prisustvo takvih kanala za curenje u zaštićenom području, uključite snažan izvor zvučnih vibracija i provjerite ima li signala na odlaznim linijama.

Za otkrivanje oznaka s prijenosom akustičnih informacija kroz prirodne žičane kanale (telefonska linija, električna mreža, protupožarni i sigurnosni alarmni krugovi, itd.), koristi se poznata metoda detekcije zvučnog signala. Sa ovom tehnologijom, potraga za ugrađenim uređajima vrši se slušanjem signala u žičanoj komunikaciji kako bi se prepoznao poznati zvuk „po uhu“.

Za izravnavanje mogući gubici od curenja informacija na minimum, nema potrebe da pokušavate zaštititi cijelu zgradu. Glavna stvar je da je potrebno ograničiti pristup onim mjestima i opremi gdje povjerljiva informacija(uzimajući u obzir mogućnosti i metode dobijanja na daljinu).

Posebno je važan izbor mjesta za salu za sastanke. Preporučljivo je postaviti na gornje spratove. Poželjno je da sala za sastanke nema prozore, ili bi bili okrenuti ka dvorištu. Korištenje signalne opreme, dobra zvučna izolacija, zvučna zaštita otvora i cijevi koje prolaze kroz ove prostorije, demontaža viška ožičenja, te upotreba drugih posebnih uređaja ozbiljno će otežati pokušaje uvođenja posebne opreme za prikupljanje akustičnih informacija. Takođe, u sali za sastanke ne bi trebalo biti televizora, prijemnika, fotokopir aparata, električnih satova, telefona itd.

5.4. Načini zaštite informacija

Zadatak tehničkih sredstava zaštite informacija je ili da eliminišu kanale curenja informacija ili da smanje kvalitet informacija koje napadač prima. Glavni pokazatelj kvaliteta govorne informacije je razumljivost – slogovna, verbalna, frazna itd. Najčešće se koristi slogovna razumljivost, mjerena u procentima. Općenito je prihvaćeno da je kvalitet akustičke informacije dovoljan ako je osigurano oko 40% slogovne razumljivosti. Ako je gotovo nemoguće razabrati razgovor (čak i uz korištenje modernih tehničkih sredstava za povećanje razumljivosti govora u buci), onda razumljivost sloga odgovara oko 1–2%.

Sprečavanje curenja informacija kroz akustične kanale svodi se na pasivne i aktivne metode zaštite. U skladu s tim, svi uređaji za sigurnost informacija mogu se sa sigurnošću podijeliti u dvije velike klase - pasivne i aktivne. Pasivni - mjerite, određujte, lokalizirajte kanale curenja, ne unoseći ništa u vanjsko okruženje. Aktivno - "buka", "izgaranje", "ljuljanje" i uništavanje svih vrsta specijalnih sredstava za tajno dobijanje informacija.

Pasivna tehnička sredstva zaštite- uređaj koji omogućava prikrivanje objekta zaštite od tehničkim načinima izviđanje apsorbirajući, reflektirajući ili raspršujući njegovo zračenje. Pasivna tehnička sredstva zaštite obuhvataju zaštitne uređaje i konstrukcije, maske za različite namjene, razdjelne uređaje u elektroenergetskim mrežama, zaštitne filtere i dr. Svrha pasivne metode je da se akustični signal iz izvora zvuka što je moguće više priguši, tj. na primjer, završnom obradom zidova materijalima koji upijaju zvuk.

Na osnovu rezultata analize arhitektonsko-građevinske dokumentacije formira se set neophodnih mjera za pasivnu zaštitu pojedinih područja. Pregrade i zidovi, ako je moguće, trebaju biti slojeviti, materijali slojeva trebaju biti odabrani s oštro različitim akustičke karakteristike(na primjer, betonsko-pjenasta guma). Da bi se smanjio membranski prijenos, poželjno je da budu masivni. Osim toga, razumnije je ugraditi dvostruka vrata s zračnim razmakom između njih i brtvenim brtvama po obodu dovratnika. Da biste zaštitili prozore od curenja informacija, bolje ih je napraviti s dvostrukim staklom, koristeći materijal koji apsorbira zvuk i povećavajući razmak između stakala za povećanje zvučne izolacije, koristiti zavjese ili rolete. Preporučljivo je opremiti staklo zračećim senzorima vibracija. Različite otvore tokom povjerljivih razgovora treba pokriti zvučno izoliranim prigušivačima.

Drugi pasivni način sprečavanja curenja informacija je pravilno uzemljenje tehničkih sredstava za prenos informacija. Sabirnica uzemljenja i petlje za uzemljenje ne bi trebalo da ima petlje, a preporučljivo je da bude izrađena u obliku stabla grananja. Vodove za uzemljenje izvan objekta treba položiti na dubini od oko 1,5 m, a unutar objekta - uz zidove ili posebne kanale (radi redovnog pregleda). Ako je više tehničkih sredstava priključeno na uzemljenje, moraju se paralelno priključiti na glavni. Prilikom uzemljenja nemoguće je koristiti prirodne vodiče za uzemljenje (metalne konstrukcije zgrada spojenih na tlo, metalne cijevi položene u zemlju, metalne školjke podzemnih kablova itd.).

Budući da su na zajedničku mrežu obično povezani različiti tehnički uređaji, u njoj se javljaju razne smetnje. Za zaštitu opreme od vanjskih smetnji u mreži i zaštitu od smetnji koje proizvodi sama oprema, potrebno je koristiti linijske filtere. Dizajn filtera mora osigurati značajno smanjenje vjerovatnoće bočne veze unutar kućišta između ulaza i izlaza zbog magnetnih, električnih ili elektromagnetnih polja. U ovom slučaju, jednofazni sistem za distribuciju električne energije mora biti opremljen transformatorom sa uzemljenom središnjom tačkom, trofazni sa visokonaponskim opadajućim transformatorom.

Zaštita prostorija omogućava vam da eliminišete smetnje od tehničkih sredstava za prenos informacija (sale za sastanke, server sobe, itd.). Najbolji su ekrani od čeličnog lima. Ali upotreba mreže uvelike pojednostavljuje pitanja ventilacije, osvjetljenja i cijene ekrana. Za smanjenje nivoa zračenja tehničkih sredstava za prenos informacija za oko 20 puta, moguće je preporučiti ekran od jedne bakarne mreže sa ćelijom od oko 2,5 mm ili od tankog lima pocinkovanog čelika debljine 0,51 mm ili više. Listovi ekrana moraju biti električno čvrsto povezani jedan s drugim oko cijelog perimetra. Vrata prostorija također moraju biti zaštićena, osiguravajući pouzdan električni kontakt s okvirom vrata po cijelom perimetru najmanje svakih 10-15 mm. Ako u prostoriji postoje prozori, oni su zategnuti jednim ili dva sloja bakrene mreže sa ćelijom ne većom od 2 mm. Slojevi moraju imati dobar električni kontakt sa zidovima prostorije.

Aktivna tehnička sredstva zaštite- uređaj koji omogućava stvaranje maskirajućih aktivnih smetnji (ili ih imitira) za tehničku obavještajnu opremu ili remeti normalno funkcioniranje opreme za tajno pretraživanje informacija. Aktivni načini sprječavanja curenja informacija mogu se podijeliti na detekciju i neutralizaciju ovih uređaja.

Aktivna tehnička sredstva zaštite uključuju i razne simulatore, sredstva za postavljanje aerosolnih i dimnih zavjesa, uređaje za elektromagnetnu i akustičnu buku i druga sredstva za postavljanje aktivnih smetnji. Aktivan način da se spriječi curenje informacija kroz akustične kanale je stvaranje jakog signala smetnje u “opasnom” okruženju, koje je teško izdvojiti iz korisnog.

Moderna tehnologija prisluškivanja dostigla je takav nivo da postaje veoma teško detektovati uređaje za čitanje i slušanje. Najčešće metode za otkrivanje uređaja za odlaganje su: vizuelni pregled; metoda nelinearne lokacije; detekcija metala; rendgensko osvjetljenje.

Provođenje posebnih mjera za otkrivanje kanala curenja informacija je skupo i dugotrajno. Stoga je kao sredstvo zaštite informacija često isplativije koristiti sigurnosne uređaje za telefonske razgovore, generatore prostorne buke, generatore akustične i vibroakustične buke, štitnike od prenapona. Za sprječavanje neovlaštenog snimanja razgovora koriste se uređaji za prigušivanje diktafona.

Ometači diktafona(takođe efikasno utiču na mikrofone) se koriste za zaštitu informacija uz pomoć akustičnih i elektromagnetnih smetnji. Oni mogu uticati na sam nosač informacija, mikrofone u akustičnom opsegu i elektronska kola uređaja za snimanje zvuka. Postoje stacionarne i prijenosne verzije raznih prigušivača.

U okruženjima buke i smetnji, prag sluha za prijem slabog zvuka se povećava. Ovo povećanje praga čujnosti naziva se akustično maskiranje. Za stvaranje vibroakustičkih smetnji koriste se specijalni generatori na bazi elektrovakuma, plinskog pražnjenja i poluvodičkih radio elemenata.

U praksi se najčešće koristi generatori buke. Generatori buke prvi tip koriste se za direktno prigušivanje mikrofona i u radio predajnicima i u diktafonima, tj. takav uređaj otrcano generira neku vrstu govornog signala koji se prenosi u akustični zvučnici i prilično efikasno maskira ljudski govor. Osim toga, takvi se uređaji koriste za borbu protiv laserskih mikrofona i stetoskopskog slušanja. Treba napomenuti da su generatori akustične buke gotovo jedini način da se nosite sa žičanim mikrofonima. Prilikom organiziranja akustičnog maskiranja, treba imati na umu da akustična buka stvara dodatnu nelagodu za zaposlenike, za pregovarače (uobičajena snaga generatora buke je 75–90 dB), ali u ovom slučaju, udobnost se mora žrtvovati radi sigurnosti.

Poznato je da se "bijeli" ili "ružičasti" šum koji se koristi kao akustična maska ​​po svojoj strukturi razlikuje od govornog signala. Na poznavanju i korištenju ovih razlika baziraju se algoritmi za uklanjanje šumova govornih signala, koje naširoko koriste stručnjaci tehničke inteligencije. Stoga se uz takve šumne smetnje, u svrhu aktivnog akustičkog maskiranja, danas koriste efikasniji generatori "govornih" smetnji, haotičnih impulsnih sekvenci itd. Uloga uređaja koji pretvaraju električne oscilacije u akustične oscilacije frekvencijski opseg govora obično izvode mali širokopojasni akustični zvučnici. Obično se postavljaju u zatvorenom prostoru na mjestima gdje se najvjerovatnije nalazi oprema za akustičko izviđanje.

"Ružičasti" šum - složen signal, nivo spektralna gustina koji opada sa povećanjem frekvencije sa konstantnim nagibom jednakim 3–6 dB po oktavi u cijelom frekventnom opsegu. "Bijeli" se naziva šum, čiji je spektralni sastav ujednačen u cijelom rasponu emitovanih frekvencija. Odnosno, takav signal je složen, poput ljudskog govora, i nemoguće je razlikovati bilo koju dominantnu spektralnu komponentu u njemu. "Govorne" smetnje nastaju mešanjem u različitim kombinacijama segmenata govornih signala i muzičkih fragmenata, kao i interferencije buke, ili od fragmenata samog skrivenog govornog signala sa višestrukim prekrivačima različitih nivoa (većina efikasan metod).

Sistemi ultrazvučna supresija emituju moćne ultrazvučne vibracije (oko 20 kHz) nečujne ljudskom uhu. Ovaj ultrazvučni efekat dovodi do preopterećenja niskofrekventnog pojačala diktafona i do značajnih izobličenja snimljenih (prenošenih) signala. Ali iskustvo korištenja ovih sistema pokazalo je njihovu neuspjeh. Pokazalo se da je intenzitet ultrazvučnog signala veći od svih prihvatljivih medicinskih standarda za izlaganje ljudi. Sa smanjenjem intenziteta ultrazvuka, nemoguće je pouzdano suzbiti opremu za prisluškivanje.

Akustični i vibroakustični generatori stvaraju šum (sličan govoru, "bijeli" ili "ružičasti") u opsegu zvučni signali, regulišu nivo smetnji buke i kontrolišu akustične emitere da bi se postavile kontinuirane akustične smetnje buke. Emiter vibracija se koristi za postavljanje kontinuiranih vibracijskih smetnji buke na ogradne konstrukcije i komunikacije zgrade u prostoriji. Proširenje granica frekvencijskog raspona signala smetnji omogućava vam da smanjite zahtjeve za nivoom smetnji i smanjite verbalnu razumljivost govora.

U praksi, jedna te ista površina mora biti bučna sa više emitera vibracija koji rade iz različitih izvora signala smetnji koji nisu međusobno povezani, što očigledno ne doprinosi smanjenju nivoa buke u prostoriji. To je zbog mogućnosti korištenja metode kompenzacije smetnji prilikom prisluškivanja u prostorijama. Ova metoda sastoji se od ugradnje nekoliko mikrofona i dvo- ili trokanalnog uklanjanja mješavine latentnog signala sa šumom na prostorno razdvojenim tačkama, nakon čega slijedi oduzimanje šuma.

elektromagnetski generator(generator druga vrsta) indukuje radio smetnje direktno na pojačala mikrofona i ulazna kola diktafona. Ova oprema je podjednako efikasna protiv kinematičkih i digitalnih diktafona. U pravilu se u ove svrhe koriste generatori radio smetnji relativno uskog emisionog opsega kako bi se smanjio utjecaj na konvencionalnu radioelektronsku opremu (praktički nemaju utjecaja na rad GSM mobitela, pod uslovom da je uspostavljena telefonska komunikacija prije nego što je ometač uključen). Generator zrači elektromagnetne smetnje u smjeru, obično konus od 60-70 °. A da bi se proširila zona potiskivanja, postavlja se druga antena generatora ili čak četiri antene.

Morate biti svjesni da ako je lokacija prigušivača neuspješna, može doći do lažnih alarma sigurnosnih i požarnih alarma. Uređaji sa snagom većom od 5-6 W ne zadovoljavaju medicinske standarde za izlaganje ljudi.

5.5. Tehnika presretanja telefonskih razgovora

Telefonski komunikacijski kanali su najpogodniji i ujedno najnesigurniji način za prijenos informacija između pretplatnika u realnom vremenu. Električni signali se prenose preko žica na čistom, a prisluškivanje telefonske linije je vrlo jednostavno i jeftino. Moderna telefonska komunikacijska tehnologija i dalje je najatraktivnija za špijunske svrhe.

Postoje tri fizička načina za povezivanje ugrađenih uređaja na žičane telefonske linije:

kontakt (ili galvanski metod) - informacije se preuzimaju direktnom vezom na kontrolisanu liniju;

beskontaktna indukcija - presretanje informacija nastaje zbog upotrebe jakosti magnetnog lutajućeg polja u blizini telefonskih žica. Kod ove metode, veličina snimljenog signala je vrlo mala i takav senzor reagira na vanjske smetnje elektromagnetnim utjecajima;

beskontaktni kapacitivni - presretanje informacija nastaje zbog registracije električne komponente lutajućeg polja u neposrednoj blizini telefonskih žica.

Induktivnom ili kapacitivnom metodom, informacije se presreću pomoću odgovarajućih senzora bez direktne veze s linijom.

Veza telefonske linije može se izvršiti na PBX-u ili bilo gdje između telefona i PBX-a. Najčešće se to dešava u razvodnoj kutiji koja je najbliža telefonu. Prislušni uređaj se povezuje na liniju paralelno ili serijski, a od njega se pravi ogranak do stanice za presretanje.

Sistem tzv "telefonsko uho" je uređaj spojen na telefonsku liniju ili ugrađen u telefon. Uljez, pozivanjem na ovako opremljen telefon i prenošenjem posebnog aktivacionog koda, dobija priliku da sluša razgovore u kontrolisanoj prostoriji preko telefonske linije. Pretplatnikov telefon se tada isključuje, sprečavajući ga da zvoni.

Informacije se mogu uzeti i sa telefonske linije sa slušalice koja leži na poluzi eksternim aktiviranjem visokofrekventnim vibracijama njegovog mikrofona ( visokofrekventno pumpanje). Visokofrekventno pumpanje omogućava vam da uklonite informacije i iz kućne i specijalne opreme (radio tačkice, električni satovi, požarni alarmi) ako ima žičani izlaz iz prostorije. Takvi sistemi su u suštini pasivni, vrlo ih je teško otkriti izvan trenutka upotrebe.

Kod telefona sa elektromagnetnim zvonom moguće je ostvariti njegovu reverzibilnost (tzv. "efekat mikrofona"). Uz mehaničke (uključujući glasovne) vibracije mobilnih dijelova telefona, u njemu nastaje električna struja s amplitudom signala do nekoliko milivolti. Ovaj napon je dovoljan za dalju obradu signala. Treba reći da je na sličan način moguće presresti korisne mikroelektrične struje ne samo iz telefona, već i iz stana.

U kompjuterizovanim telefonskim sistemima sve telefonske veze računar vrši u skladu sa programom koji je u njega ugrađen. Prilikom daljinskog prodora u lokalni računarski sistem ili sam kontrolni računar, napadač ima priliku da promeni program. Kao rezultat, dobija priliku da presretne sve vrste razmjene informacija koje se odvijaju u kontroliranom sistemu. Istovremeno, izuzetno je teško otkriti činjenicu takvog presretanja. Sve metode zaštite kompjuterizovanih telefonskih sistema mogu se svesti na zamjenu običan modem povezivanje PBX-a sa eksternim linijama na specijalnu koja omogućava pristup sistemu samo sa ovlašćenih brojeva, zaštita internih softverskih terminala, temeljni due diligence zaposlenih koji obavljaju poslove administratora sistema, nenajavljene provere postavke programa PBX, praćenje i analiza sumnjivih poziva.

Organizovati slušanje mobitel mnogo lakše nego što se obično veruje. Da biste to učinili, morate imati nekoliko skenera (radio kontrolnih postova) i prilagoditi se kretanju kontrolnog objekta. Mobilni telefon ćelijska komunikacija u stvari, to je složena minijaturna radio stanica. Za presretanje radio komunikacija potrebno je poznavanje standarda komunikacije (noseća frekvencija radio prijenosa). Digitalne ćelijske mreže (DAMPS, NTT, GSM, CDMA, itd.) mogu se pratiti, na primjer, korištenjem konvencionalnog digitalnog skenera. Upotreba standardnih algoritama za šifrovanje u sistemima celularne komunikacije takođe ne garantuje zaštitu. Najlakše je slušati razgovor ako jedan od govornika razgovara sa redovnim fiksni telefon, samo trebate pristupiti telefonskoj razvodnoj kutiji. teže - mobilnih poziva, budući da je kretanje pretplatnika tokom razgovora praćeno smanjenjem snage signala i prelaskom na druge frekvencije u slučaju prijenosa signala s jedne bazne stanice na drugu.

Telefon je skoro uvek pored svog vlasnika. Svaki mobilni telefon se može reprogramirati ili zamijeniti identičnim modelom sa "ušivenom" tajnom funkcijom, nakon čega postaje moguće slušati sve razgovore (ne samo telefonske) čak i kada su isključeni. Prilikom poziva sa određenog broja, telefon automatski „podiže“ slušalicu i ne daje signal i ne mijenja sliku na displeju.

Za slušanje mobilnog telefona koriste se sljedeće vrste opreme. Razne DIY koje su napravili hakeri i frikeri koristeći "flashing"

i reprogramiranje mobilni telefoni, "kloniranje" telefona. Ovakva jednostavna metoda zahtijeva samo minimalne financijske troškove i sposobnost rada sa svojim rukama. Riječ je o različitoj radio opremi koja se slobodno prodaje na ruskom tržištu, te specijalnoj opremi za radio izviđanje u celularne mreže veze. Oprema instalirana direktno kod samog mobilnog operatera je najefikasnija za slušanje.

Razgovor vođen sa mobilnog telefona može se pratiti i pomoću programabilnih skenera. Radio presretanje je nemoguće otkriti, a razvijene su aktivne protumjere za njegovo neutraliziranje. Na primjer, kodiranje radio signala ili metoda oštrog "skakanja" frekvencije. Takođe, za zaštitu mobilnog telefona od prisluškivanja, preporučuje se korištenje uređaja sa aktivacijom ugrađenog generatora buke od GSM detektora zračenja. Čim se telefon aktivira, generator buke se uključuje i telefon više ne može "prisluškivati" razgovore. Mogućnosti mobilne komunikacije danas omogućavaju ne samo snimanje glasa i prenos na daljinu, već i snimanje video slike. Zato za pouzdana zaštita korištenje informacija lokalno blokatori mobilnih telefona.

Utvrđivanje lokacije vlasnika mobilnog telefona može se izvršiti metodom triangulacije (pronalaženja pravca) i putem kompjuterske mreže operatera koji pruža komunikaciju. Pronalaženje pravca se ostvaruje zarezivanjem lokacije izvora radio signala sa više tačaka (obično tri) specijalnom opremom. Ova tehnika je dobro razvijena, ima visoku preciznost i prilično je pristupačna. Druga metoda se zasniva na uklanjanju iz računarske mreže operatera informacija o tome gdje se pretplatnik nalazi ovog trenutka vrijeme, čak i kada ne priča (prema signalima koje telefon automatski prenosi na baznu stanicu). Analiza podataka o komunikacijskim sesijama pretplatnika sa raznim bazne stanice omogućava vam da vratite sva kretanja pretplatnika u prošlosti. Takve podatke kompanija za mobilnu komunikaciju može čuvati od 60 dana do nekoliko godina.

5.6. Zaštita telefonskih kanala

Zaštita telefonskih kanala može se izvesti pomoću kriptografski sistemi zaštita (skrembleri), analizatori telefonskih linija, jednosmjerni govorni maskeri, oprema za pasivnu zaštitu, aktivni ometači baraže. Zaštita informacija može se vršiti na semantičkom (semantičkom) nivou kriptografskim metodama i na energetskom nivou.

Postojeća oprema koja sprečava mogućnost slušanja telefonskih razgovora podijeljena je u tri klase prema stepenu pouzdanosti:

Klasa I - najjednostavniji pretvarači koji iskrivljuju signal, relativno jeftini, ali ne baš pouzdani - to su razni generatori buke, uređaji za signalizaciju s tipkama itd.;

Klasa II - prevaranti, tokom čijeg rada se nužno koristi zamjenjivi ključ lozinke, relativno pouzdan način zaštite, ali profesionalni stručnjaci uz pomoć dobar kompjuter može vratiti značenje snimljenog razgovora;

Klasa III - oprema za kodiranje govora koja pretvara govor u digitalne kodove, što je moćan kalkulator, složeniji od personalnih računara. Bez poznavanja ključa, gotovo je nemoguće obnoviti razgovor.

Instalacija na telefonu sredstva za kodiranje govora(scrambler) pruža zaštitu signala u cijeloj telefonskoj liniji. Pretplatnikova govorna poruka se obrađuje prema nekom algoritmu (kodirano), obrađeni signal se šalje na komunikacioni kanal (telefonska linija), a zatim se signal koji je primio drugi pretplatnik pretvara u obrnuti algoritam(dekodirano) u govorni signal.

Ova metoda je, međutim, vrlo komplikovana i skupa, zahtijeva instalaciju kompatibilne opreme za sve pretplatnike koji učestvuju u zatvorenim komunikacijskim sesijama, te uzrokuje vremenska kašnjenja u sinhronizaciji opreme i razmjeni ključeva od početka prijenosa do trenutka prijema glasovne poruke. Scrambleri također mogu omogućiti zatvaranje prijenosa faks poruka. Prijenosni skrembleri imaju slab sigurnosni prag - uz pomoć kompjutera, njegov kod se može dešifrirati za nekoliko minuta.

Analizatori telefonskih linija signalizirati moguću vezu na osnovu mjerenja električnih parametara telefonske linije ili detekcije stranih signala u njoj.

Analiza parametara komunikacijskih linija i žičanih komunikacija sastoji se od mjerenja električnih parametara ovih komunikacija i omogućava vam da otkrijete ugrađene uređaje koji čitaju informacije iz komunikacijskih linija ili prenose informacije putem žičanih linija. Instaliraju se na prethodno testiranu telefonsku liniju i konfigurišu prema njenim parametrima. Ako ih ima neovlaštene veze uređaji koji se napajaju putem telefonske linije će generisati alarm. Neki tipovi analizatora mogu simulirati rad telefonskog aparata i na taj način otkriti uređaje za prisluškivanje koje se aktiviraju signalom zvona. Međutim, ovi uređaji imaju visoku stopu lažnih pozitivnih rezultata (jer su postojeće telefonske linije daleko od savršene) i ne mogu otkriti određene vrste veza.

Da biste se zaštitili od "efekta mikrofona", jednostavno uključite dvije silikonske diode paralelne u suprotnom smjeru u nizu sa zvonom. Za zaštitu od "visokofrekventnog pumpanja" potrebno je paralelno sa mikrofonom spojiti odgovarajući kondenzator (kapaciteta 0,01–0,05 μF), koji kratko spaja visokofrekventne oscilacije.

Metoda "common-mode" maskiranje niskofrekventnih smetnji Koristi se za potiskivanje uređaja za prikupljanje govornih informacija povezanih na telefonsku liniju u seriji u prekid u jednoj od žica ili preko indukcijskog senzora do jedne od žica. Tokom razgovora, maskirajući signali interferencije opsega govorne frekvencije (diskretni pseudoslučajni impulsni signali M-sekvencije u frekvencijskom opsegu od 100 do 10000 Hz) koji su konzistentni u amplitudi i fazi unose se u svaku žicu telefonske linije . Pošto je telefon povezan paralelno sa telefonskom linijom, signali smetnji koji su konzistentni u amplitudi i fazi međusobno se poništavaju i ne dovode do izobličenja korisnog signala. Kod ugrađenih uređaja spojenih na jednu telefonsku žicu, signal smetnji se ne kompenzira i „superimiran“ je na korisni signal. A budući da njegov nivo značajno premašuje korisni signal, presretanje prenesenih informacija postaje nemoguće.

Metoda visokofrekventne smetnje maskiranja. Visokofrekventni signal interferencije (obično 6-8 kHz do 12-16 kHz) se dovodi u telefonsku liniju. Kao maskirni šum, širokopojasni analogni signali kao što je "bijeli" šum ili diskretni signali tip pseudo-slučajnog niza impulsa sa širinom spektra od najmanje 3-4 kHz. U zaštitni uređaj priključen paralelno sa prekidom telefonske linije ugrađen je poseban niskopropusni filter sa graničnom frekvencijom iznad 3–4 kHz, koji potiskuje (shuntuje) visokofrekventne signale smetnji i ne utiče značajno na prolazak niskofrekventni govorni signali.

Metoda podići ili pad napona. Metoda promjene napona se koristi za ometanje funkcioniranja svih vrsta elektroničkih uređaja za presretanje informacija sa kontaktnom (i serijskom i paralelnom) vezom na liniju, koristeći je kao izvor napajanja. Promjena napona u liniji uzrokuje telefonske oznake sa serijskom vezom i parametarskom stabilizacijom frekvencije predajnika do „odlaska“ frekvencije nosioca i pogoršanja razumljivosti govora. Odašiljači telefonskih oznaka s paralelnom vezom na liniju s takvim naponima u nekim slučajevima jednostavno se isključuju. Ovim metodama se obezbjeđuje suzbijanje uređaja za pronalaženje informacija povezanih na liniju samo u području od zaštićenog telefonskog aparata do PBX-a.

metoda kompenzacije."Digitalni" maskirni šumni signal opsega govorne frekvencije se dovodi na prijemnu stranu. Isti signal („čisti“ šum) se dovodi na jedan od ulaza dvokanalnog adaptivnog filtera, čiji drugi ulaz prima mješavinu primljenog govornog signala i maskirajućeg šuma. Filter kompenzira komponentu šuma i izdvaja skriveni govorni signal. Ova metoda vrlo efikasno potiskuje sva poznata sredstva tajnog preuzimanja informacija vezanih za liniju u cijelom dijelu telefonske linije od jednog do drugog pretplatnika.

tzv "izgaranje" vrši se dovođenjem visokonaponskih (više od 1500 V) impulsa snage 15-50 W sa njihovim zračenjem u telefonsku liniju. Za elektronske uređaje galvanski spojene na liniju za pronalaženje informacija, ulazni stupnjevi i izvori napajanja „pregorevaju“. Rezultat rada je kvar poluvodičkih elemenata (tranzistori, diode, mikrokola) alata za pronalaženje informacija. Napajanje visokonaponskih impulsa vrši se kada je telefon isključen iz linije. Istovremeno, za uništavanje paralelno povezanih uređaja, visokonaponski impulsi se isporučuju s otvorenim krugom, a serijski povezani uređaji - s "kratko spojenom" (obično u telefonskoj kutiji ili štitu) telefonskom linijom.

5.7. Metode za otkrivanje stealth uređaja

Najpristupačniji i, shodno tome, najjeftiniji način pronalaženja sredstava za pronalaženje informacija je jednostavna inspekcija. Vizuelna kontrola sastoji se u pomnom pregledu prostorija, građevinskih konstrukcija, komunikacija, unutrašnjih elemenata, opreme, kancelarijskog materijala itd. Prilikom kontrole mogu se koristiti endoskopi, rasvjetni uređaji, reviziona ogledala itd. Prilikom pregleda važno je obratiti pažnju na karakteristične osobine prikrivenih sredstava pronalaženja informacija (antene, rupe za mikrofon, žice nepoznate namjene, itd.). Po potrebi se vrši demontaža ili demontaža opreme, sredstava komunikacije, namještaja i drugih predmeta.

Za traženje ugrađenih uređaja postoje razne metode. Najčešće se u tu svrhu radiom upravlja pomoću različitih radio prijemnika. To su razni detektori diktafona, indikatori polja, frekventnomeri i presretači, skenerski prijemnici i analizatori spektra, softverski i hardverski sistemi za kontrolu, nelinearni lokatori, rendgenski kompleksi, konvencionalni testeri, specijalna oprema za ispitivanje žičanih vodova, kao i raznih kombinovanih uređaja. Uz njihovu pomoć vrši se traženje i fiksiranje radnih frekvencija ugrađenih uređaja, a također se utvrđuje njihova lokacija.

Postupak pretraživanja je prilično složen i zahtijeva odgovarajuće znanje i vještine u radu sa mjernom opremom. Osim toga, pri korištenju ovih metoda potrebno je stalno i dugotrajno praćenje radio zraka ili korištenje složenih i skupih specijalnih automatskih hardverskih i softverskih sistema za radio nadzor. Implementacija ovih procedura je moguća samo ako postoji dovoljno moćna služba obezbeđenja i veoma solidna finansijska sredstva.

po najviše jednostavnih uređaja potraga za radijacijskim ugrađenim uređajima je indikator elektromagnetnog polja. Obavještava jednostavnim zvučnim ili svjetlosnim signalom o prisutnosti elektromagnetnog polja jačine iznad praga. Takav signal može ukazivati ​​na moguće prisustvo hipotekarnog uređaja.

Merač frekvencije- prijemnik za skeniranje koji se koristi za otkrivanje sredstava za pronalaženje informacija, slabog elektromagnetnog zračenja diktafona ili hipotekarnog uređaja. Upravo se ti elektromagnetni signali pokušavaju primiti i potom analizirati. Ali svaki uređaj ima svoj jedinstveni spektar elektromagnetnog zračenja, a pokušaji da se izoluju ne uske spektralne frekvencije, već širi pojasevi mogu dovesti do opšteg smanjenja selektivnosti čitavog uređaja i, kao rezultat, do smanjenja otpornosti na buku. frekventnog merača.

Brojači frekvencije također određuju noseću frekvenciju najjačeg signala na prijemnoj tački. Neki uređaji omogućavaju ne samo automatsko ili ručno snimanje radio signala, njegovo detektiranje i slušanje preko zvučnika, već i određivanje frekvencije detektiranog signala i vrste modulacije. Osetljivost ovakvih detektora polja je niska, stoga omogućavaju detekciju radijacije od radio bubica samo u njihovoj neposrednoj blizini.

infracrveno sensing proizveden sa specijal IR sonda i omogućava vam da otkrijete ugrađene uređaje koji prenose informacije putem infracrvenog komunikacijskog kanala.

Značajno veću osjetljivost imaju posebne (profesionalne) radio prijemnici sa automatskim skeniranjem radio opsega(skenerski prijemnici ili skeneri). Oni pružaju pretragu u frekvencijskom opsegu od desetina do milijardi herca. Bolje mogućnosti Analizatori spektra imaju mogućnost pretraživanja radio bugova. Osim presretanja zračenja ugrađenih uređaja, omogućavaju i analizu njihovih karakteristika, što je važno prilikom otkrivanja radio bugova koji koriste složene tipove signala za prijenos informacija.

Mogućnost povezivanja prijemnika za skeniranje sa prenosivim računarima bila je osnova za kreiranje automatizovani kompleksi za traženje radio obeleživača (tzv. "softverski i hardverski kontrolni sistemi"). Metoda radio presretanja zasniva se na automatskom poređenju nivoa signala sa radio predajnika i nivoa pozadine, nakon čega slijedi samopodešavanje. Ovi uređaji omogućavaju radio presretanje signala za ne više od jedne sekunde. Radio-presretač se može koristiti i u režimu "akustične veze", koji se sastoji u samopobuđivanju uređaja za slušanje zbog pozitivne povratne sprege.

Posebno je potrebno istaknuti načine traženja ugrađenih uređaja koji ne rade u vrijeme istraživanja. "Bube" isključene u trenutku pretrage (mikrofoni uređaja za prisluškivanje, diktafoni i sl.) ne emituju signale po kojima ih radio prijemnici mogu detektovati. U ovom slučaju za njihovo otkrivanje koristi se posebna rendgenska oprema, detektori metala i nelinearni radari.

Detektori praznine omogućavaju otkrivanje mogućih mjesta ugradnje ugrađenih uređaja u šupljine zidova ili drugih konstrukcija. detektori metala reaguju na prisutnost električno vodljivih materijala, prvenstveno metala, u području pretraživanja, i omogućavaju vam da otkrijete kutije ili druge metalne elemente oznaka, pregledate nemetalne objekte (namještaj, drvene ili plastične građevinske konstrukcije, zidovi od cigle itd. .). Prijenosni rendgenske jedinice koriste se za prozirne objekte čija se namjena ne može identificirati bez rastavljanja, prije svega, u trenutku kada je nemoguće bez uništavanja pronađenog predmeta (snimaju jedinice i blokove opreme na rendgenskim snimcima i upoređuju sa slikama standardnih jedinice).

Jedan od najefikasnijih načina za otkrivanje oznaka je korištenje nelinearnog lokatora. Nelinearni lokator je uređaj za otkrivanje i lokalizaciju bilo kojeg pn prelaze na mestima gde očigledno ne postoje. Princip rada nelinearnog radara zasniva se na svojstvu svih nelinearnih komponenti (tranzistori, diode, itd.) radioelektronskih uređaja da emituju harmonijske komponente u zrak (kada su ozračene mikrovalnim signalima) . Prijemnik nelinearnog lokatora prima 2. i 3. harmonike reflektiranog signala. Takvi signali prodiru kroz zidove, plafone, podove, nameštaj itd. U ovom slučaju proces konverzije ne zavisi od toga da li je ozračeni objekat uključen ili isključen. Prijem nelinearnog lokatora bilo koje harmonijske komponente signala pretraživanja ukazuje na prisutnost radio-elektronskog uređaja u području pretraživanja, bez obzira na njegovu funkcionalnu namjenu (radio mikrofon, telefonski marker, diktafon, mikrofon sa pojačalom, itd. ).

Nelinearni radari su sposobni da detektuju diktafone na mnogo većim udaljenostima od metalnih detektora i mogu se koristiti za kontrolu ulaska uređaja za snimanje zvuka u prostorije. Međutim, to stvara probleme kao što su nivo bezbednog zračenja, identifikacija odgovora, prisustvo mrtvih zona, kompatibilnost sa okolnim sistemima i elektronskom opremom.

Snaga zračenja lokatora može se kretati od stotina milivata do stotina vati. Poželjno je koristiti nelinearne radare sa većom snagom zračenja i boljom sposobnošću detekcije. S druge strane, pri visokoj frekvenciji, velika snaga zračenja uređaja predstavlja opasnost po zdravlje operatera.

Nedostaci nelinearnog lokatora su njegov odgovor na telefonski aparat ili TV prijemnik koji se nalazi u susednoj prostoriji, itd. Nelinearni lokator nikada neće pronaći prirodne kanale curenja informacija (akustički, vibroakustički, žičani i optički). Isto važi i za skener. Iz toga slijedi da je potpuna provjera svih kanala uvijek neophodna.

5.8. Optički (vizualni) kanal curenja informacija

Optički kanal curenje informacija ostvaruje se direktnom percepcijom okoline od strane ljudskog oka upotrebom posebnih tehničkih sredstava koja proširuju sposobnost organa vida da vidi u uslovima slabog osvetljenja, kada su objekti posmatranja udaljeni, a ugaona rezolucija je nedovoljno. Ovo je uobičajeno provirivanje iz susjedne zgrade kroz dvogled, te registracija zračenja raznih optičkih senzora u vidljivom ili IC opsegu, koji se može modulirati korisne informacije. Istovremeno, vizuelne informacije se često dokumentuju pomoću fotografskog filma ili elektronski mediji. Posmatranje daje veliku količinu vrijednih informacija, posebno ako se radi o kopiranju dokumentacije, crteža, uzoraka proizvoda itd. U principu, proces posmatranja je složen, jer zahtijeva značajno ulaganje truda, vremena i novca.

Karakteristike bilo kojeg optičkog uređaja (uključujući ljudsko oko) određuju se primarnim pokazateljima kao što su ugaona rezolucija, osvjetljenje i učestalost promjene slike. Od velikog značaja je izbor komponenti sistema nadzora. Promatranje na velikim udaljenostima vrši se sočivima velikog promjera. Veliki porast se postiže upotrebom dugofokusnih sočiva, ali se tada neminovno smanjuje ugao gledanja sistema u celini.

Video snimanje I fotografisanje za posmatranje se široko koristi. Koristi se video kamere može biti žičan, radio predajnik, nosiv, itd. Savremena oprema vam omogućava praćenje danju i noću, na ultra maloj udaljenosti i na udaljenosti do nekoliko kilometara, u vidljivom svjetlu i u infracrvenom opsegu (možete čak i otkriti ispravke, lažne, kao i pročitati tekst na spaljenim dokumentima). poznato telefoto objektivi samo veličine kutije šibica, ali jasno snimaju ispisani tekst na udaljenosti do 100 metara, a kamera je ručni sat omogućava vam snimanje slika bez fokusiranja, podešavanja brzine zatvarača, otvora blende i drugih suptilnosti.

U uslovima slabog osvetljenja ili slabe vidljivosti, uređaji za noćno osmatranje i termovizije se široko koriste. Osnova modernog uređaji za noćno osmatranje princip pretvaranja slabog svjetlosnog polja u slabo polje elektrona, pojačavanje rezultirajuće elektronske slike pomoću mikrokanalnog pojačala i konačno pretvaranje pojačane elektronske slike u vidljivi ekran (koristeći luminiscentni ekran) u vidljivom području spektra ( gotovo u svim uređajima - u zelenom području spektra) ). Slika na ekranu se posmatra pomoću lupe ili uređaja za snimanje. Ovakvi uređaji su u stanju da vide svetlost na granici bliskog infracrvenog opsega, što je bila osnova za stvaranje aktivni sistemi nadzor sa laserskim IR osvjetljenjem (komplet za noćni nadzor i video snimanje za daljinski nadzor i fotografisanje u potpunom mraku uz pomoć posebne infracrvene laserske svjetiljke). Konstruktivno, uređaji za noćno osmatranje mogu biti izrađeni u obliku nišana, dvogleda, naočara za noćno gledanje, nišana za malokalibarsko oružje, uređaja za slikovnu dokumentaciju.

Termovideri su u stanju da „vide“ područje dužine talasne dužine optičkog frekvencijskog spektra (8–13 μm), u kojem se nalazi maksimum toplotnog zračenja objekata. U isto vrijeme, padavine im ne smetaju, ali imaju nisku kutnu rezoluciju.

Na tržištu postoje uzorci nehlađenih termovizira s temperaturnom rezolucijom do 0,1 °C.

Uređaji za slikovnu dokumentaciju- to su kompleti opreme, koji uključuju visokokvalitetni noćni nišan za posmatranje, uređaj za snimanje slike (foto kamera, video kamera), IC projektor, gramofon (statik). Izvedeni prema utvrđenim standardima, ovi nastavci se lako kombinuju sa standardnim sočivima.

Tehnološka revolucija uvelike je pojednostavila zadatak pribavljanja neovlaštenih video informacija. Do danas su stvorene visoko osjetljive male veličine, pa čak i subminijaturne televizijske, foto i video kamere crno-bijele, pa čak i slike u boji. Napredak u minijaturizaciji omogućava postavljanje moderne špijunske kamere u gotovo svaki interijer ili lične predmete. Na primjer, optički sistem za nadzor ima kabel dužine do dva metra. Omogućava vam ulazak u prostorije kroz ključaonice, ulaze za kablove i grijanje, ventilacijske šahte, spuštene stropove i druge otvore. Ugao gledanja sistema je 65°, fokusiranje je skoro beskonačno. Radi pri slabom svjetlu. Može se koristiti za čitanje i fotografisanje dokumenata na stolovima, bilješke na stolnim kalendarima, zidne karte i grafikone i čitanje informacija sa ekrana. Pitanja snimanja i prijenosa video slika na velike udaljenosti su slična onima o kojima se raspravljalo gore. U skladu s tim, koriste se slične metode za otkrivanje uređaja za prijenos informacija.

Načini otkrivanja skrivenih kamera mnogo teže prepoznati druge kanale curenja informacija. Danas se vrši potraga za radnim video kamerama sa prijenosom signala preko radio kanala i žica metoda nelinearne lokacije. Sva kola modernih elektronskih uređaja emituju elektromagnetne talase radio opsega. Osim toga, svaka shema ima svoj vlastiti spektar lažnog zračenja. Stoga se svaki radni uređaj koji ima barem jedno elektronsko kolo može identificirati ako je poznat spektar lažnog zračenja. "Bučna" i elektronska kola za upravljanje CCD matricama video kamera. Poznavajući emisioni spektar određene kamere, može se detektovati. Informacije o emisionim spektrima otkrivenih video kamera pohranjuju se u memoriju uređaja. Poteškoća leži u niskom nivou njihovog zračenja i prisutnosti velike količine elektromagnetnih smetnji.

5.9. Specijalni alati za ekspresno kopiranje informacija (ili njihovo uništavanje) sa magnetnih medija

Automatizacija pretrage i merenja parametara PEMI signala otkrila je potrebu za jasnom podelom procesa specijalnih studija na sledeće faze: traženje PEMI signala, merenje njihovih parametara i izračunavanje potrebnih bezbednosnih vrednosti. Praksa ručnih mjerenja često dovodi u pitanje ovaj redoslijed zbog rutine i velike količine posla. Stoga se proces traženja i mjerenja parametara PEMI signala često kombinuje.

Posebna tehnička sredstva za tajno pribavljanje (uništavanje) informacija iz sredstava njihovog skladištenja, obrade i prenosa dijele se na:

specijalni radio predajnici signala postavljeni u sredstvo računarska nauka, modemi i drugi uređaji koji prenose informacije o režimima rada (lozinke i sl.) i obrađenim podacima;

Tehnička sredstva za praćenje i analizu lažnog zračenja iz računala i računalnih mreža;

posebna sredstva za ekspresno kopiranje informacija sa magnetnih medija ili njihovo uništavanje (uništenje).

Postoje dva glavna čvora vjerovatnih izvora lažnog elektromagnetnog zračenja - signalni kablovi i visokonaponski blokovi. Za prijenos signala u zraku potrebna je antena usklađena na određenoj frekvenciji. Kao takva antena često se ponašaju različiti priključni kablovi. U isto vrijeme, pojačala monitorskog snopa imaju mnogo veću energiju i djeluju kao sistemi zračenja. Njihov antenski sistem je i spojnih petlji i drugih dugih kola galvanski povezanih sa ovim čvorovima. PEMI nema samo uređaj koji radi sa informacijama predstavljenim u analognom obliku (na primjer, fotokopirni uređaji koji koriste direktno crtanje).

Elektromagnetno zračenje različitih uređaja prepuno je dvije opasnosti:

1) mogućnost uklanjanja lažnog elektromagnetnog zračenja. Zbog svoje stabilnosti i tajnosti, ovaj način tajnog pribavljanja informacija jedan je od najperspektivnijih kanala za uljeze;

2) potreba da se obezbedi elektromagnetna kompatibilnost različitih tehničkih sredstava za zaštitu informacija od nenamernog izlaganja zračenju uređaja. Koncept "osjetljivosti na smetnje" je skup mjera za zaštitu informacija od sposobnosti uredske opreme koja obrađuje informacije, kada je izložena elektromagnetnim smetnjama, da iskrivi sadržaj ili nepovratno izgubi informacije, promijeni proces upravljanja njihovom obradom itd. ., pa čak i mogućnost fizičkog uništenja elemenata instrumenta.

Kada više tehničkih sredstava radi zajedno, potrebno ih je postaviti tako da se njihove „zone interferencije“ ne ukrštaju. Ako je nemoguće ispuniti ovaj uslov, treba nastojati da se zračenje izvora elektromagnetnog polja proširi po frekvenciji ili da se periodi rada tehničkih sredstava rašire u vremenu.

Najlakše u tehnički uslovi problem presretanja informacija prikazanih na ekranu računara je rešen. Kada se koriste posebne visoko usmjerene antene s velikim pojačanjem, domet presretanja lažnog elektromagnetnog zračenja može doseći stotine metara. Ovo osigurava kvalitetu oporavka informacija koja odgovara kvaliteti tekstualnih slika.

Generalno, sistemi za presretanje signala putem PEMI kanala baziraju se na mikroprocesorskoj tehnologiji, imaju odgovarajući specijalni softver i memoriju koja omogućava pohranjivanje signala sa linija. Kao dio takvih sistema, postoje odgovarajući senzori dizajnirani da pokupe signalne informacije sa telekomunikacionih linija. Za analogne linije u sistemima za presretanje postoje odgovarajući pretvarači.

Najlakši način za presretanje PEMI-a je u slučaju nezaštićenih ili slabo zaštićenih komunikacionih vodova (sigurnosne i protupožarne linije, unutar-računarske komunikacijske linije koje koriste upredeni par i tako dalje.). Mnogo je teže uhvatiti signale sa jako zaštićenih linija koristeći koaksijalni kabl i optičko vlakno. Bez uništenja njihove ljuske ekrana, barem djelimično, rješenje problema izgleda malo vjerovatno.

Široka upotreba računara u poslovanju dovela je do toga da se velike količine poslovnih informacija pohranjuju na magnetne medije, prenose i primaju preko kompjuterskih mreža. Informacije se mogu dobiti sa računara na različite načine. To je krađa nosača informacija (disketa, magnetni diskovi, itd.); čitanje informacija sa ekrana (tokom prikaza kada legitimni korisnik radi ili kada ne radi); povezivanje posebnog hardvera koji omogućava pristup informacijama; upotreba specijalnih tehničkih sredstava za presretanje lažnog elektromagnetnog zračenja sa računara. Poznato je da je uz pomoć usmjerene antene takvo presretanje moguće u odnosu na PC u metalnom kućištu na udaljenostima do 200 m, au plastičnom - do jednog kilometra.

Signalni radio markeri(nalaze se u računarskoj opremi, modemima i drugim uređajima), prenoseći informacije o režimima rada (lozinke i sl.) i obrađenim podacima, su elektromagnetni repetitori signala sa radnih računara, štampača i druge kancelarijske opreme. Sami signali mogu biti analogni ili digitalni. Takve posebne radio oznake, prikladno kamuflirane, imaju visok stepen fizička tajna. Njihova jedina prepoznatljiva karakteristika je prisustvo radio emisije. Mogu se identifikovati i prilikom pregleda modula kancelarijske opreme od strane stručnjaka koji dobro poznaju njihov hardver.

Najinformativniji je signal na ekranu na monitoru računara. Presretanje informacija sa ekrana monitora može se vršiti i pomoću posebnih kamera. Profesionalna oprema za presretanje lažnog zračenja sa računara koristi se za presretanje zračenja sa personalnog računara i reprodukciju slika sa monitora. Poznati su i mikrotransmiteri tastature, dizajnirani za tajno dobijanje informacija o svim operacijama na tastaturi računara (šifre, lozinke, ukucani tekst, itd.).

Za traženje lažnog elektromagnetnog zračenja koristite snimač lažnog zračenja. U ulozi takvog registratora koristi se specijalizovani visokoosjetljivi analizator spektra radio-frekvencija sa mogućnošću višekanalnog, uključujući korelacijske obrade spektralnih komponenti i vizualni prikaz rezultata.

Mjerenja lažnog elektromagnetnog zračenja vrše se antenskom opremom (selektivni voltmetri, mjerni prijemnici, analizatori spektra). Za određivanje veličine električnog i magnetnog polja koriste se selektivni voltmetri (nanovoltmetri). Mjerni prijemnici su kombinovani najbolje performanse selektivni voltmetri (prisustvo predselektora) i analizatori spektra (vizuelni prikaz panorame analiziranog frekventnog opsega), ali su prilično skupi. Analizatori spektra by funkcionalnost konkuriraju mjernim prijemnicima, ali su brojne metrološke karakteristike lošije zbog nedostatka predselektora. Ali njihova cijena je 4-5 puta niža od cijene sličnog mjernog prijemnika.

Detektor za analizu lažnog elektromagnetnog zračenja (SEMI) može biti vršni (pokazuje amplitudu signala), linearan (trenutna realizacija signala u trenutku njegovog mjerenja), rms (prenosi snagu signala) i kvazi vršni (pokazuje nema nikakvu fizičku veličinu u svojoj osnovi i namenjen je objedinjavanju merenja radio smetnji za zadatke istraživanja elektromagnetne kompatibilnosti). Ispravno je mjerenja vršiti samo uz pomoć vršnog detektora.

Postoje sljedeći načini rješavanja problema elektromagnetnog zračenja tehničkim mjerama:

1) oklop - okruženje izvora ili prijemnika sa kućištem od metalne legure. Prilikom odabira opreme prednost treba dati kablovima sa oklopljenim omotačem (koaksijalni kabel), optičkim kablovima koji ne emituju elektromagnetne smetnje i imuni su na njih. Ekran tokom instalacije mora imati čvrst (bolje zalemljen) kontakt sa sabirnicom šasije, koja zauzvrat mora biti uzemljena;

Korištene sheme uzemljenja podijeljene su u tri grupe. Najjednostavniji način uzemljenja je serijski u jednoj tački, ali odgovara najvišem nivou smetnji zbog protoka struja kroz zajedničke dijelove kruga uzemljenja. Paralelno uzemljenje u jednoj tački nema ovog nedostatka, ali zahtijeva veliki broj produženih provodnika, zbog čije dužine je teško osigurati mali otpor uzemljenja. Višestruko kolo eliminira nedostatke prve dvije opcije, međutim, njegova primjena može uzrokovati poteškoće zbog pojave rezonantnih smetnji u krugovima kola. Obično se pri organiziranju uzemljenja koriste hibridne sheme: na niskim frekvencijama preferira se jednotačka, a na više visoke frekvencije– šema sa više tačaka.

U cilju stvaranja sistema efikasne zaštite od tajnog preuzimanja informacija tehničkim kanalima, preporučuje se poduzimanje niza mjera. Potrebno je analizirati karakteristične karakteristike lokacije zgrada, prostorija u zgradama, prostor oko njih i sumirane komunikacije. Zatim treba odrediti prostorije u kojima kruže povjerljive informacije i uzeti u obzir tehnička sredstva koja se u njima koriste. Sprovesti takve tehničke mjere kao što su provjera usklađenosti opreme sa veličinom bočnog zračenja na prihvatljive razine, zaklanjanje prostorije opremom ili ovom opremom u prostoriji, ponovno ožičenje pojedinačnih strujnih krugova (vodova, kablova), korištenje posebnih uređaja i sredstava pasivna i aktivna zaštita.

5.10. Sigurnost informacionih i komunikacionih sistema

Zavisnost modernog društva od informacione tehnologije toliko visoko da neuspjesi u informacioni sistemi ah mogu dovesti do značajnih incidenata u "stvarnom" svijetu. Nema potrebe nikome objašnjavati da softver i podaci pohranjeni na računaru moraju biti zaštićeni. Ogromna softverska piraterija, zlonamjerni virusi, hakerski napadi i sofisticirana sredstva komercijalne špijunaže tjeraju proizvođače softvera i korisnike da traže načine i sredstva zaštite.

Postoji veliki broj metoda za ograničavanje pristupa informacijama pohranjenim na računarima. Sigurnost informacionih i komunikacionih sistema mogu se podijeliti na tehnološke, softverske i fizičke. WITH tehnološke Sa sigurnosne tačke gledišta, i "ogledala" serveri i dual hard diskovi se široko koriste u informacionim sistemima.

Obavezno koristite pouzdane sisteme neprekidno napajanje. Prenaponi struje mogu izbrisati memoriju, promijeniti programe i uništiti čipove. Za zaštitu servera i računara od kratkotrajnih strujnih udara može mrežni filteri. Neprekidna napajanja pružaju mogućnost gašenja računara bez gubitka podataka.

Da obezbedi program sigurnost, aktivno se koriste dosta razvijeni softverski alati za borbu protiv virusa, zaštita od neovlaštenog pristupa, sistemi za vraćanje i pravljenje rezervnih kopija informacija, proaktivni sistemi zaštite računara, sistemi za identifikaciju i kodiranje informacija. U okviru sekcije nemoguće je rastaviti ogroman broj softverskih, hardverskih i softverskih sistema, kao i raznih pristupnih uređaja, jer je ovo posebna tema koja zaslužuje posebno, detaljno razmatranje, a zadatak je služba bezbednosti informacija. Ovdje se razmatraju samo uređaji koji omogućavaju zaštitu računarske opreme tehničkim sredstvima.

Prvi aspekt kompjuterska sigurnost je prijetnja krađe informacija od strane autsajdera. Ova krađa se može izvršiti putem fizički pristup medijima. Kako biste spriječili neovlašteni pristup računaru drugih osoba u vrijeme kada se na njemu nalaze zaštićene informacije, te osigurali zaštitu podataka na mediju od krađe, trebali biste početi sa zaštitom vašeg računara od banalne krađe.

Najčešća i primitivna vrsta zaštite uredske opreme je mala brava na kućištu. sistemski blok(okretanjem ključa se isključuje računar). Još jedan elementarni način zaštite monitora i sistemskih jedinica od krađe je da ih učinite stacionarnim. To se može postići jednostavnim pričvršćivanjem PC elemenata na neke glomazne i teške predmete ili povezivanjem PC elemenata međusobno.

Bezbednosni komplet za radnu površinu mora da obezbedi širok spektar bezbednosnih metoda, uključujući zaštitu unutrašnjih delova računara, kako bi bilo nemoguće pristupiti unutrašnjem prostoru sistemske jedinice bez uklanjanja univerzalnog zatvarača. Sigurnost se mora osigurati ne samo za jednu sistemsku jedinicu, već i za dio periferije. Sigurnosni paket treba da bude toliko svestran da se može koristiti za zaštitu ne samo računara, već i druge kancelarijske opreme.

Zaštitni uređaj za CD-, DVD-uređaje i disk jedinice izgleda kao disketa sa bravom na kraju. Umetnite njen "floppy" deo u drajv, okrenite ključ u bravi i disk se ne može koristiti. Mehanički ili elektromehanički ključevi prilično pouzdano štite podatke u računalu od kopiranja i krađe medija.

Za zaštitu informacija prikazanih na monitoru od znatiželjnih očiju, posebno filteri. Uz pomoć mikro zastora, podaci prikazani na ekranu vidljivi su samo onima koji sede direktno ispred monitora, a iz drugog ugla gledanja vidljiv je samo crni ekran. Slične funkcije obavljaju filteri koji rade na principu zamućenja slike. Takvi filteri se sastoje od nekoliko filmova, zbog čega je gore navedeni efekat osiguran, a stranac može vidjeti samo mutnu, potpuno nečitljivu sliku.

Na tržištu su zaštitni kompleksi, koji se sastoji od senzora (elektronskog, senzora pokreta, senzora šoka, senzora povodca) i jedinice sirene instalirane na štićenom računaru. Sirena, čija je snaga 120 dB, će se aktivirati samo kada se senzor isključi ili aktivira. Međutim, postavljanje takve zaštite na kućište ne garantuje uvijek sigurnost sadržaja sistemske jedinice. Opremanje svih kompjuterskih komponenti takvim senzorima pomoći će u sprječavanju njihove moguće krađe.

Većina laptopa dolazi standardno sigurnosni slot (Sigurnosni slot). U prijemnim uredima mnogih zapadnih firmi postoje čak i posebno određeni stolovi opremljeni mehaničkim uređajima za mogućnost "pričvršćivanja" laptopa u slučaju da ga treba ostaviti na neko vrijeme. Vlasnici prijenosnih računala aktivno koriste sigurnosne sisteme senzor-sirena u jednom kućištu. Takvi kompleti se mogu aktivirati (deaktivirati) bilo ključem ili privezkom za ključeve.

Za čuvara lokalne mreže postoje unificirani sigurnosni sistemi. Svaki zaštićeni računar opremljen je senzorima koji su povezani na centralni sigurnosni panel preko posebnih utičnica ili bežično. Nakon ugradnje svih senzora na zaštićene objekte (preporučljivo je ugraditi takve senzore na sistemske jedinice na spoju kućišta i tijela), samo trebate spojiti žice od senzora do senzora. Kada se neki od senzora aktivira, alarm se šalje na centralni panel, koji automatski način rada obavijestiti nadležne organe.

Treba napomenuti da je snažan elektromagnetski impuls sposoban uništiti informacije sadržane na magnetskim medijima na daljinu, a požar koji se dogodio čak iu susjednoj prostoriji će najvjerovatnije dovesti do kvara postojeće uredske opreme. Za zaštitu postoje visokotehnološka sredstva koja omogućavaju održavanje održivosti na temperaturi okoline od 1100 ° C kompjuterski sistem dva sata i izdržati fizičko uništenje i hakovanje, kao i snažne elektromagnetne impulse i druga preopterećenja.

Ali zaštita informacija pohranjenih u računaru nije ograničena na instaliranje pouzdane brave u serverskoj sobi, kupovinu sefa za pohranjivanje informacionih medija i instaliranje sistema za gašenje požara. Da bi se prenijete i pohranjene informacije zaštitile, one moraju biti šifrirane pomoću hardvera, obično spajanjem dodatne elektronske kartice na računar.

5.11. Načini uništavanja informacija

Danas vodeće pozicije među nosiocima informacija zauzimaju magnetni mediji. To uključuje audio, video, streamer kasete, flopi i hard diskove, magnetnu žicu, itd. Poznato je da implementacija standarda za bilo koji operativni sistem operacije brisanja informacija su samo prividno uništenje. Informacije uopće ne nestaju, nestaju samo veze do njih u direktoriju i tablici dodjele datoteka. Same informacije se lako mogu povratiti pomoću odgovarajućih programa (mogućnost oporavka podataka postoji čak i sa formatiranog tvrdog diska). Čak i kada se nove informacije napišu preko uništenih informacija, originalne informacije mogu se vratiti posebnim metodama.

Ponekad u praksi postaje neophodno potpuno uništiti informacije koje se čuvaju u preduzeću. Danas postoji nekoliko načina za brzo i pouzdano uništavanje informacija na magnetnim medijima. mehanički način- sredstva za mljevenje, uključujući korištenje pirotehničkih sredstava, obično ne osiguravaju zajamčeno uništavanje informacija. Uz mehaničko uništavanje nosača, i dalje ostaje mogućnost obnavljanja fragmenata informacija od strane stručnjaka.

Do danas, najrazvijenije metode fizičko uništavanje informacija baziran na dovođenju materijala radnog sloja nosača u stanje magnetskog zasićenja. Po dizajnu, to može biti snažan trajni magnet, koji nije baš pogodan za korištenje. Efikasnije za uništavanje informacija je upotreba kratkotrajnog snažnog elektromagnetnog polja dovoljnog da magnetski zasiti materijal nosača.

Razvoji koji implementiraju fizičku metodu uništavanja informacija omogućavaju lako i brzo rješavanje problema povezanih s "iskorištavanjem" informacija pohranjenih na magnetskim medijima. Mogu se ugraditi u opremu ili napraviti kao poseban uređaj. Na primjer, informacioni sefovi se mogu koristiti ne samo za uništavanje snimljenih informacija, već i za pohranjivanje njihovih magnetnih medija. Obično imaju mogućnost daljinskog pokretanja postupka brisanja pomoću tipke za paniku. Sefovi mogu biti dodatno opremljeni modulima za pokretanje procesa brisanja uz pomoć „touch keys“ ili daljinsko pokretanje pomoću daljinskog upravljača dometa do 20 m. skladišna prostorija. Mediji za pohranu mogu biti u posebnim ćelijama i još uvijek biti potpuno operativni (na primjer, tvrdi diskovi). Udar na nosač se vrši uzastopno pomoću dva impulsna magnetna polja suprotnog smjera.

Hemijska metoda uništavanje radnog sloja ili noseće baze agresivnim medijima jednostavno je nesigurno i ima značajne nedostatke koji dovode u sumnju njegovu široku upotrebu u praksi.

Termička metoda uništavanja informacija (spaljivanje) zasniva se na zagrijavanju nosača do temperature razaranja njegove baze električnim lukom, električnom indukcijom, pirotehničkim i drugim metodama. Pored upotrebe specijalnih peći za sagorevanje medija, postoji napredak u upotrebi pirotehničkih kompozicija za uništavanje informacija. Na disk se nanosi tanak sloj pirotehničke kompozicije, sposoban da uništi ovu površinu u roku od 4-5 s na temperaturi od 2000 ° C do stanja "ni jednog preostalog čitljivog znaka". Pirotehnički sastav se aktivira pod uticajem spoljašnjeg električnog impulsa, a pogon ostaje netaknut.

Sa povećanjem temperature, apsolutna vrijednost indukcije zasićenja feromagneta opada, zbog čega se stanje magnetske zasićenosti materijala radnog sloja nosača može postići na nižim razinama vanjskog magnetskog polja. Stoga se kombinacija toplinskog djelovanja na materijal radnog sloja magnetskog nosača informacija s djelovanjem vanjskog magnetskog polja na njega može pokazati vrlo obećavajućom.

Praksa je pokazala da moderni magnetni mediji za skladištenje zadržavaju svoje karakteristike pri niskoj dozi zračenja. Jako jonizujuće zračenje nije bezbedno za ljude. Ovo ukazuje na malu vjerovatnoću korištenja radijaciona metoda uništavanja informacija na magnetnim medijima.

Za odlaganje nepotrebne dokumentacije (uključujući korišteni papir za kopiranje iz pisaćih mašina) proizvodi se posebna oprema - rezači papira.

5.12. Enkripcija

Pouzdan način zaštite informacija je enkripcija, budući da su u ovom slučaju zaštićeni sami podaci, a ne pristup njima (na primjer, šifrirana datoteka se ne može pročitati čak i ako je disketa ukradena).

Kriptografske metode(transformacija semantičke informacije u određeni skup haotičnih znakova) zasnivaju se na transformaciji same informacije i ni na koji način nisu povezani sa karakteristikama njenih materijalnih nosilaca, usled čega su najuniverzalniji i potencijalno jeftiniji za implementirati. Osiguravanje tajnosti smatra se glavnim zadatkom kriptografije i rješava se šifriranjem prenesenih podataka. Primalac informacije će moći da vrati podatke u njihov izvorni oblik samo posjedujući tajnu takve transformacije. Isti ključ je također potreban pošiljatelju za šifriranje poruke. Prema Kerckhoff principu, prema kojem su izgrađeni svi moderni kriptosistemi, tajni dio šifre je njen ključ - dio podataka određene dužine.

Implementacija kriptografskih procedura vrši se u jednom hardverskom, softverskom ili softversko-hardverskom modulu (koder je poseban uređaj za šifrovanje). Kao rezultat toga, nije postignuta ni pouzdana zaštita informacija, ni složenost, ni pogodnost za korisnike. Stoga, glavne kriptografske funkcije, odnosno algoritmi za pretvaranje informacija i generiranje ključeva, nisu razdvojeni u zasebne nezavisne blokove, već su ugrađeni kao interni moduli u aplikativni programi ili čak dao sam programer u svojim programima ili u kernelu operativnog sistema. Zbog neugodnosti u praktična primjena većina korisnika radije ne koristi kriptografske alate, čak i na račun čuvanja svojih tajni.

Uz široku upotrebu raznih uređaja i kompjuterski programi da bi zaštitili podatke pretvarajući ih prema jednom od svjetski prihvaćenih standarda otvorene enkripcije (DES, FEAL, LOKI, IDEA itd.), nastao je problem što je za razmjenu povjerljivih poruka preko otvorenog komunikacijskog kanala potrebno dostaviti ključevi za konverziju na oba kraja unaprijed podataka. Na primjer, za mrežu od 10 korisnika potrebno je istovremeno imati aktivnih 36 različitih ključeva, a za mrežu od 1000 korisnika potrebno ih je 498.501.

Metoda distribucije javnog ključa. Njegova suština je da korisnici nezavisno i nezavisno jedni od drugih, koristeći generatore slučajnih brojeva, generišu pojedinačne lozinke ili ključeve i pohranjuju ih u tajnosti na disketu, posebnu magnetsku ili procesorsku karticu, tablet stalne memorije ( memorija dodira), na papiru, bušenoj traci, bušenoj kartici ili drugom mediju. Tada svaki korisnik sa svog individualnog broja (ključa) po poznatoj proceduri izračunava svoj ključ, odnosno blok informacija koji stavlja na raspolaganje svima sa kojima želi da razmjenjuje povjerljive poruke. Algoritmi za miješanje su dizajnirani tako da svaka dva korisnika na kraju imaju isti zajednički ključ poznat samo njima dvojici, koji mogu koristiti kako bi osigurali povjerljivost međusobne razmjene informacija bez učešća trećih strana. Korisnici mogu međusobno razmjenjivati ​​javne ključeve neposredno prije slanja privatnih poruka ili (što je mnogo lakše) tako što će naložiti nekome da unaprijed prikupi sve javne ključeve korisnika u jedan direktorij i ovjeri ga svojim vlastitim digitalni potpis, distribuirati ovaj direktorij svim ostalim korisnicima.

Bilo da ste preduzetnik, zaposleni u javnom sektoru, političar ili samo privatna osoba, trebalo bi da vas zanima kako se zaštititi od curenja povjerljivih informacija, koja sredstva za to koristiti, kako prepoznati kanale za curenje ovih informacija.

Da bi se stvorio sistem zaštite objekta od curenja informacija tehničkim kanalima, potrebno je poduzeti niz mjera. Prije svega, potrebno je analizirati specifičnosti lokacije zgrada, prostorija u zgradama, prostora oko njih i komunikacija. Zatim je potrebno izdvojiti one prostorije u kojima kruže povjerljive informacije i uzeti u obzir tehnička sredstva koja se u njima koriste. Treba sprovesti sledeće tehničke mere:
- provjeriti opremu koja se koristi za usklađenost veličine lažnog zračenja sa prihvatljivim nivoima;
- zaštititi prostorije sa opremom ili ovom opremom u prostorijama;
- ponovo montirati pojedinačna kola, vodove, kablove;
- koristiti posebne uređaje i sredstva pasivne i aktivne zaštite.

Važno je naglasiti da za svaku metodu dobijanja informacija tehničkim kanalima njenog curenja postoji metoda protivmjere, često više od jedne, koja može minimizirati prijetnju. U ovom slučaju uspjeh zavisi od dva faktora: - od vaše kompetentnosti u pitanjima sigurnosti informacija (ili od kompetentnosti onih osoba kojima je to povjereno) i od dostupnosti opreme potrebne za mjere zaštite. Prvi faktor je važniji od drugog, jer će najnaprednija oprema ostati mrtvi teret u rukama amatera.

U kojim slučajevima je preporučljivo poduzeti mjere zaštite od tehničkog prodora? Prije svega, takav rad se mora provoditi preventivno, bez čekanja da "udari grom". Ulogu poticajnog motiva mogu odigrati informacije o curenju informacija o kojima se u određenoj prostoriji raspravlja od strane uske grupe ljudi, ili obrađene posebnim tehničkim sredstvima. Poticaj za akciju mogu biti tragovi koji upućuju na prodor neovlaštenih osoba u prostorije vaše kompanije ili neke čudne pojave povezane s opremom koja se koristi (na primjer, sumnjiva buka na telefonu).

Prilikom implementacije skupa zaštitnih mjera, nemojte težiti zaštiti cijele zgrade. Najvažnije je ograničiti pristup onim mjestima i onoj opremi na kojoj su koncentrisane povjerljive informacije (ne zaboravljajući, naravno, na mogućnosti i metode dobivanja na daljinu). Konkretno, upotreba kvalitetnih brava, signalne opreme, dobra zvučna izolacija zidova, vrata, plafona i podova, zvučna zaštita ventilacionih kanala, otvora i cevi koje prolaze kroz ove prostorije, demontaža viška ožičenja, kao i upotreba specijalni uređaji (generatori buke, oprema ZAS i sl.) će ozbiljno ometati ili činiti besmislene pokušaje uvođenja posebne opreme.

Zato je, u cilju razvoja i implementacije mjera zaštite informacija od curenja tehničkim kanalima, potrebno pozvati kvalifikovane stručnjake, odnosno osposobiti vlastite kadrove za relevantne programe u relevantnim centara za obuku. Radi kratkoće, složimo se da je skraćenica TSPI skraćenica za Technical Means of Information Transfer.

Uzemljenje TSPI

Jedan od najvažnijih uslova za zaštitu TSPI je ispravno uzemljenje ovih uređaja. U praksi se najčešće radi sa radijalnim sistemom uzemljenja, koji ima manje zajedničkih područja za protok signala i struja napajanja u suprotnom smjeru (od TSPI ka autsajderima).

Treba imati na umu da uzemljenje i sabirnica petlje za uzemljenje ne bi trebalo da imaju petlje, već da budu napravljene u obliku stabla grananja, gde otpor petlje ne prelazi jedan ohm. Ovaj zahtjev je zadovoljan upotrebom metalnih šipki visoke električne provodljivosti kao uzemljenih elektroda, uronjenih u zemlju i spojenih na metalne konstrukcije TSPI. Najčešće su to čelične cijevi okomito zabijene u zemlju, dužine 2-3 metra i promjera 35-50 mm. Cijevi su dobre jer vam omogućavaju da dođete do vlažnih slojeva zemlje, koji imaju najveću provodljivost i nisu podložni sušenju ili smrzavanju. Osim toga, korištenje cijevi nije povezano sa značajnijim zemljanim radovima.

Otpor uzemljenja je određen uglavnom otporom strujnog toka u zemlji. Njegova vrijednost se može značajno smanjiti smanjenjem prijelaznog otpora (između elektrode uzemljenja i tla) temeljnim čišćenjem površine cijevi od prljavštine i hrđe, dodavanjem soli u rupu cijelom njenom visinom i zbijanjem tla oko svake cijevi. Vode za uzemljenje (cijevi) treba međusobno povezati sabirnicama zavarivanjem. Radi postizanja mehaničke čvrstoće i postizanja dovoljne provodljivosti, preporučljivo je uzeti najmanje 24x4 mm za poprečni presjek guma i vodova za uzemljenje.

Vodove za uzemljenje izvan objekta treba položiti na dubini od oko 1,5 metara, a unutar objekta - uz zidove ili posebne kanale kako bi se mogli redovno pregledati. Vodovi su spojeni na elektrodu uzemljenja samo zavarivanjem, a vod je spojen na TSPI vijcima u jednoj tački. Ako je na liniju za uzemljenje priključeno više RTMS-a, oni moraju biti povezani na liniju paralelno (kada su povezani u seriju, isključenje jednog RTSI-a može dovesti do isključenja svih ostalih). Prilikom uzemljenja TSPI-a nemoguće je koristiti prirodne vodiče za uzemljenje: metalne konstrukcije zgrada spojenih na tlo, metalne cijevi položene u zemlju, metalne omote podzemnih kablova.

Mrežni filteri

Pojava pikapova u TSPI elektroenergetskim mrežama najčešće se povezuje sa činjenicom da su spojeni na zajedničke dalekovode. Stoga mrežni filteri obavljaju dvije funkcije u krugovima napajanja TSPI-a: zaštitu opreme od vanjskog impulsnog šuma i zaštitu od hvatanja koje stvara sama oprema. U ovom slučaju, jednofazni sistem distribucije energije mora biti izveden transformatorom sa uzemljenom srednjom tačkom, a trofazni - visokonaponskim opadajućim transformatorom.

Prilikom odabira filtera potrebno je uzeti u obzir: nazivne vrijednosti struja i napona u strujnim krugovima, kao i dopuštene vrijednosti pada napona na filteru pri maksimalnom opterećenju; dopuštene vrijednosti reaktivne komponente struje na glavnoj frekvenciji napona napajanja; potrebno prigušenje filtera; mehaničke karakteristike filtera (veličina, težina, tip kućišta, način ugradnje); stepen zaštite filtera od stranih polja.

Dizajn filtera mora osigurati značajno smanjenje vjerovatnoće bočne veze unutar kućišta između ulaza i izlaza zbog magnetnih, električnih ili elektromagnetnih polja.

Zaštita prostorija

Da bi se u potpunosti eliminisali prijemnici iz TSPI-a u prostorijama čije linije izlaze izvan kontrolisane zone, potrebno ih je ne samo potisnuti u žicama koje se protežu od izvora, već i ograničiti opseg elektromagnetnog polja stvorenog sistemom njegovog unutrašnjeg električnog ožičenje. Ovaj problem se rješava zaštitom.

Teoretski, sa stanovišta cijene materijala i jednostavnosti izrade, prednosti su na strani sita od čeličnog lima. Međutim, upotreba mreže uvelike pojednostavljuje probleme ventilacije i osvjetljenja. Da bi se riješio problem materijala ekrana, potrebno je znati koliko puta je potrebno smanjiti nivoe TSPI zračenja. Najčešće je to između 10 i 30 puta. Takvu efikasnost osigurava sito od jedne bakrene mreže sa ćelijom od 2,5 mm ili od tankog lima pocinčanog čelika debljine 0,51 mm ili više.
Metalni limovi (ili mrežasti paneli) moraju biti međusobno električni čvrsto povezani po cijelom perimetru, što se osigurava električnim zavarivanjem ili lemljenjem.

Vrata prostorija također moraju biti zaštićena, osiguravajući pouzdan električni kontakt s okvirom vrata po cijelom perimetru najmanje svakih 10-15 mm. Da biste to učinili, koristite opružni češalj od fosforne bronce, ojačavajući ga po cijelom unutrašnjem perimetru okvira vrata. Ako u prostoriji postoje prozori, oni su zategnuti jednim ili dva sloja bakrene mreže sa ćelijom ne većom od 2x2 mm, a razmak između slojeva mreže trebao bi biti najmanje 50 mm. Oba sloja moraju imati dobar električni kontakt sa zidovima prostorije pomoću istog češlja od fosforne bronze, ili lemljenjem (ako se mreža ne može ukloniti).

Dimenzije zaštićene prostorije odabiru se na osnovu njene namjene, dostupnosti slobodnog prostora i cijene rada. Obično je dovoljno imati sobu od 6-8 kvadratnih metara. metara na visini od 2,5-3 metra.

Zaštita telefona i faksa

kao bilo šta elektronski uređaj, telefon i faks, kao i njihove komunikacione linije, zrače u otvoreni prostor visoki nivoi polja u frekvencijskom opsegu do 150 MHz. Da bi se u potpunosti suzbile sve vrste zračenja ovih TSPI-ova, potrebno je filtrirati zračenje u žicama mikrotelefona, u žicama koje se protežu od uređaja, kao i osigurati dovoljan ekran unutarnjeg kola uređaja. Oboje je moguće samo uz značajnu preradu dizajna aparata i promjene njihovih električnih parametara. Drugim riječima, trebate zaštititi kolo mikrofona, kolo zvona i dvožičnu liniju telefonska veza. Isto važi i za problem zaštite komunikacionih linija koje sa uređajima izlaze izvan prostorija.

Uopšteno govoreći, ovo je veoma ozbiljan problem, jer su takve linije skoro uvek nekontrolisane i na njih se može povezati veliki broj uređaja za pronalaženje informacija. Postoje dva načina: prvo se koriste posebne žice (oklopljeni bifilarni, trifilarni, koaksijalni kabel, oklopljeni ravni kabel). Drugo, posebnom opremom sistematski provjeravaju da li postoji činjenica povezivanja sredstava za pronalaženje informacija. Detekcija indukovanih signala se obično vrši na granici kontrolisanog područja ili na rasklopnim uređajima u terenskim ili razvodnim ormarima. Tada se ili određuje određena tačka priključka, ili (ako takvo određivanje nije moguće) uređuje zaštita od buke. Ali najefikasniji način zaštite informacija koje se prenose telefonom ili faksom je korištenje ZAS-a (klasifikacijska komunikacijska oprema). U inostranstvu se ovi uređaji nazivaju skrembleri.

Zaštita od ugrađenih i visoko usmjerenih mikrofona

Poznato je da mikrofoni pretvaraju zvuk u električni signal. Zajedno sa posebnim pojačalima i filterima, mogu se koristiti kao prislušni uređaji. Da bi se to postiglo, kreira se skrivena žičana komunikacijska linija, koja se može otkriti samo fizičkom pretragom ili (što je teže) kontrolnim mjerenjima signala u svim žicama dostupnim u prostoriji. Metode radio nadzora koje su efikasne za pronalaženje radio grešaka su u ovom slučaju besmislene. Pored presretanja zvučnih vibracija, specijalni stetoskopski mikrofoni vrlo dobro percipiraju zvukove koji se šire kroz građevinske konstrukcije zgrada. Uz njihovu pomoć, prisluškivanje se vrši kroz zidove, vrata i prozore. Konačno, postoji niz modifikacija visoko usmjerenih mikrofona koji percipiraju i pojačavaju zvukove koji dolaze samo iz jednog smjera, dok prigušuju sve ostale zvukove. Takvi mikrofoni imaju oblik dugačke cijevi, baterije cijevi ili paraboličnog tanjura sa konusnim konusom. Prihvataju zvukove glasova na udaljenosti do jednog kilometra!

Za zaštitu od visoko usmjerenih mikrofona, mogu se preporučiti sljedeće mjere;
- voditi sve pregovore u prostorijama izolovanim od susednih prostorija, sa zatvorenim vratima, prozorima i ventilacionim otvorima, navučenim zavesama. Zidovi također moraju biti izolovani od susjednih zgrada;
-podovi i plafoni moraju biti izolovani od nepoželjne blizine u vidu agenata sa mikrofonima i drugom opremom za slušanje;
- ne vodite važne razgovore na ulici, trgovima i drugim otvorenim prostorima, bez obzira da li sedite ili hodate;
- zapamtite da su pokušaji da se razgovor zagluši zvukovima vode koja teče iz česme (ili iz česme) neefikasni.

Da bi se spriječile gore navedene prijetnje, postoje razne načine zaštita informacija. Pored prirodnih metoda identifikacije i blagovremenog otklanjanja uzroka, za zaštitu informacija od poremećaja u radu računarskih sistema koriste se i sledeće posebne metode:

    uvođenje strukturne, vremenske informacione i funkcionalne redundantnosti računarskih resursa;

    zaštita od pogrešne upotrebe resursa računarskog sistema;

    identifikacija i blagovremeno otklanjanje grešaka u fazi razvoja softvera i hardvera.

Strukturna redundantnost računarskih resursa postiže se redundantnošću hardverskih komponenti i mašinskih medija. Organizacija zamjene neispravnih i pravovremena dopuna rezervnih komponenti. Strukturna redundantnost čini osnovu. Uvođenje redundantnosti informacija vrši se periodičnim ili kontinuiranim backupom podataka u pozadini. Na primarnim i rezervnim medijima. Sigurnosna kopija podataka osigurava obnavljanje slučajnog ili namjernog uništenja ili izobličenja informacija. Za vraćanje operativnosti računarske mreže nakon pojave stabilnog kvara, pored pravljenja rezervnih kopija običnih podataka, potrebno je i unapred napraviti rezervnu kopiju sistemskih informacija. Funkcionalna redundantnost računarskih resursa se postiže dupliranjem funkcije ili uvođenjem dodatne funkcije u softverske i hardverske resurse. Na primjer, periodično testiranje i samotestiranje oporavka i samoizlječenje komponenti sistema.

Zaštita od nepravilne upotrebe resursa računarskog sistema, sadržana u ispravnom funkcionisanju softvera sa stanovišta korišćenja resursa računarskog sistema, program može tačno i blagovremeno obavljati svoje funkcije, ali ne i pravilno koristiti resurse računara. Na primjer, izolacija sekcija RAM-a za operativni sistem od aplikativnih programa koji štite sistemska područja na vanjskim medijima.

Identifikacija i otklanjanje grešaka u razvoju softvera i hardvera postiže se kvalitetnom implementacijom osnovnih faza razvoja na osnovu sistemske analize koncepta dizajna i realizacije projekta. Međutim, glavna vrsta prijetnji integritetu i povjerljivosti informacija su namjerne prijetnje. Mogu se podijeliti u 2 grupe:

    prijetnje koje se sprovode uz stalno učešće osobe;

    nakon što napadač razvije odgovarajuće kompjuterske programe, ovi programi ga izvršavaju bez ljudske intervencije.

Zadaci zaštite od prijetnji svake vrste su isti:

    zabrana neovlašćenog pristupa resursima;

    nemogućnost neovlašćenog korišćenja resursa prilikom pristupa;

    blagovremeno otkrivanje činjenice neovlaštenog pristupa. Otklanjanje njihovih uzroka i posljedica.

2.2 Sigurnost informacija o hardveru

Informaciona sigurnost znači skup inženjerskih, električnih, elektronskih, optičkih i drugih uređaja i uređaja, uređaja i tehničkih sistema, kao i drugih stvarnih elemenata koji se koriste za rješavanje različitih problema zaštite informacija, uključujući sprječavanje curenja i osiguranje sigurnosti zaštićenih informacija. .

Sredstva za osiguranje informacione sigurnosti u smislu sprečavanja namjernih radnji, ovisno o načinu implementacije, mogu se podijeliti u grupe:

    hardver;

    softver;

    mješoviti hardver i softver;

    organizaciona sredstva;

    enkripcija podataka;

    povjerljivost.

Razmotrimo detaljnije hardversku zaštitu informacija.

Hardver - tehnička sredstva koja se koriste za obradu podataka.

Hardverska zaštita uključuje različite elektronske, elektro-mehaničke, elektrooptičke uređaje. Do danas je razvijen značajan broj hardvera za različite namjene, ali se najčešće koriste sljedeći:

    posebni registri za čuvanje sigurnosnih detalja: lozinke, identifikacioni kodovi, lešinari ili nivoi tajnosti;

    generatori kodova dizajnirani da automatski generiraju identifikacijski kod uređaja;

    uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u cilju identifikacije;

    specijalni sigurnosni bitovi, čija vrijednost određuje nivo sigurnosti informacija pohranjenih u memoriji kojoj ovi bitovi pripadaju.

Šeme za prekid prijenosa informacija u komunikacijskoj liniji radi periodične provjere adrese izlaznih podataka. Posebna i najraširenija grupa uređaja za hardversku zaštitu su uređaji za šifrovanje informacija (kriptografske metode). U najjednostavnijem slučaju, mrežne kartice i kabl su dovoljni da mreža radi. Ako trebate stvoriti prilično složenu mrežu, trebat će vam posebna mrežna oprema.

Hardver za zaštitu operativnog sistema tradicionalno se podrazumijeva kao skup alata i metoda koji se koriste za rješavanje sljedećih zadataka:

    upravljanje operativnom i virtualnom memorijom računala;

    raspodjela procesorskog vremena između zadataka u višezadaćnom operativnom sistemu;

    sinhronizacija izvršavanja paralelnih zadataka u multitasking operativnom sistemu;

    obezbeđivanje zajedničkog pristupa zadacima resursima operativnog sistema.

Ovi zadaci se u velikoj mjeri rješavaju uz pomoć hardverski implementiranih funkcija procesora i drugih komponenata računala. Međutim, u pravilu se za rješavanje ovih problema usvajaju i softverski alati, pa termini „zaštitni hardver“ i „hardverska zaštita“ nisu sasvim tačni. Međutim, pošto su ovi termini u stvari opšte prihvaćeni, mi ćemo ih koristiti.

Hardverski uređaji kriptografska zaštita- ovo je, u stvari, isti PGP, samo implementiran na hardverskom nivou. Tipično, takvi uređaji su ploče, moduli, pa čak i zasebni sistemi koji izvode različite algoritme šifriranja u hodu. Ključevi u ovom slučaju su također "gvozdeni": najčešće su to pametne kartice ili TouchMemory identifikatori (iButton). Ključevi se direktno učitavaju u uređaje, zaobilazeći memoriju i sistemsku magistralu računara (čitač je montiran u sam uređaj), što isključuje mogućnost njihovog presretanja. Ovi samodovoljni enkoderi se koriste i za kodiranje podataka unutar zatvorenih sistema i za prijenos informacija preko otvorenih komunikacijskih kanala. Po ovom principu, posebno, radi sigurnosni sistem KRYPTON-LOCK, koji proizvodi zelenogradska kompanija ANKAD. Ova ploča, instalirana u PCI slot, omogućava vam da dodijelite računarske resurse na niskom nivou, u zavisnosti od vrijednosti ključa unešenog čak i prije nego što matična ploča učita BIOS. Ključ koji se unosi određuje kompletnu konfiguraciju sistema - koji diskovi ili disk particije će biti dostupni, koji će se OS pokrenuti, koji će nam kanali komunikacije biti na raspolaganju itd. Drugi primjer kriptografskog hardvera je GRIM-DISK sistem, koji štiti informacije pohranjene na tvrdom disku sa IDE interfejsom. Ploča enkodera, zajedno sa drajvom, smeštena je u uklonjivi kontejner (samo su kola interfejsa sastavljena na posebnoj ploči instaliranoj u PCI slot). Ovo smanjuje vjerovatnoću presretanja informacija putem zraka ili na bilo koji drugi način. Osim toga, ako je potrebno, zaštićeni uređaj se lako može izvaditi iz automobila i odložiti u sef. Čitač ključeva tipa iButton ugrađen je u kontejner sa uređajem. Nakon uključivanja računara, pristup disku ili bilo kojoj particiji diska može se dobiti samo učitavanjem ključa u uređaj za šifrovanje.

Zaštita informacija od curenja kroz kanale elektromagnetnog zračenja. Čak ni kompetentna konfiguracija i korištenje dodatnog softvera i hardvera, uključujući alate za identifikaciju i gore navedene sisteme šifriranja, nisu u mogućnosti da nas u potpunosti zaštite od neovlaštene distribucije važnih informacija. Postoji kanal za curenje podataka za koji mnogi ni ne znaju. Rad bilo kojeg elektroničkog uređaja je praćen elektromagnetnim zračenjem. I kompjuterska tehnologija nije iznimka: čak i na vrlo značajnoj udaljenosti od elektronike, dobro obučenom stručnjaku neće biti teško uz pomoć modernih tehničkih sredstava presresti pickupove koje stvara vaša oprema i izolirati koristan signal od njih. Izvor elektromagnetnog zračenja (EMR), u pravilu, su sami računari, aktivni elementi lokalnih mreža i kablovi. Iz ovoga proizilazi da se dobro izvedeno uzemljenje može smatrati svojevrsnim "gvozdenim" sistemom zaštite informacija. Sljedeći korak je zaklon prostorija, ugradnja aktivnog mrežna oprema u oklopljenim ormarićima i upotrebom posebnih, potpuno radio-zapečaćenih računara (sa kućištima od specijalnih materijala koji apsorbuju elektromagnetno zračenje i dodatnim zaštitnim ekranima). Osim toga, u takvim kompleksima obavezna je upotreba mrežnih filtera i korištenje dvostruko oklopljenih kabela. Naravno, o radio aparatima tastatura-miš, bežični mrežni adapteri a ostali radio interfejsi u ovom slučaju će morati da budu zaboravljeni. Ako su podaci koji se obrađuju strogo povjerljivi, uz potpunu radioizolaciju koriste se i generatori šuma. Ovi elektronski uređaji maskiraju lažne emisije iz računara i periferne opreme, stvarajući radio smetnje u širokom rasponu frekvencija. Postoje generatori koji ne samo da mogu emitovati takvu buku u zrak, već je i dodati u mrežu napajanja kako bi spriječili curenje informacija kroz obične mrežne utičnice, koje se ponekad koriste kao komunikacijski kanal.

Pristupanjem Internetu i organizovanim pristupom svojim serverima, institucija zapravo cijelom svijetu otvara neke od resursa vlastite mreže, čineći je tako dostupnom za neovlašteni prodor. Za zaštitu od ove prijetnje, između interne mreže organizacije i Interneta obično se instaliraju posebni kompleksi - softverski i hardverski zaštitni zidovi ( zaštitni zidovi). U najjednostavnijem slučaju, ruter za filtriranje može poslužiti kao zaštitni zid. Međutim, za stvaranje visokopouzdanih mreža ova mjera nije dovoljna i tada je potrebno koristiti metodu fizičkog razdvajanja mreža na otvorene (za pristup Internetu) i zatvorene (korporativne). Ovo rješenje ima dva ozbiljna nedostatka. Prvo se moraju obući zaposleni kojima je na dužnosti potreban pristup objema mrežama radno mjesto drugi računar. Kao rezultat, desktop se pretvara u konzolu operatera centra kontrole leta ili kontrolora letenja. Drugo, i što je najvažnije, moramo izgraditi dvije mreže, a to znači znatne dodatne finansijske troškove i poteškoće u obezbjeđivanju zaštite od EMI (na kraju krajeva, kablovi obje mreže moraju biti položeni preko zajedničkih komunikacija). Ako morate da se pomirite sa drugim problemom, onda je otklanjanje prvog nedostatka prilično jednostavno: pošto osoba nije u mogućnosti da istovremeno radi na dva odvojena računara, potrebno je organizovati posebnu radnu stanicu (AWP) koja pretpostavlja sesijska priroda rada u obje mreže. Takvo radno mjesto je konvencionalno računalo opremljeno uređajem za kontrolu pristupa (ACU), u kojem se nalazi mrežni prekidač prikazan na prednjoj ploči sistemske jedinice. Čvrsti diskovi računara su povezani na pristupni uređaj. Svaka sesija rada se odvija pod kontrolom vlastitog operativnog sistema, učitanog iz zasebnog tvrdi disk. Pristup diskovima koji ne učestvuju u trenutnoj sesiji potpuno je blokiran prilikom prebacivanja između mreža.

Nema pouzdanije zaštite podataka od njihovog potpunog uništenja. Ali uništavanje digitalnih informacija nije tako lako. Osim toga, postoje trenuci kada ga se morate odmah riješiti. Prvi problem se može riješiti ako je nosač temeljno uništen. Za to su dizajnirani različiti uslužni programi. Neki od njih rade isto kao i uredski shredderi (rezači papira), mehanički uništavaju diskete, magnetne i elektronske kartice, CD-ove i DVD-ove. Druge su posebne peći u kojima se, pod utjecajem visokih temperatura ili jonizujućeg zračenja, uništavaju svi mediji, uključujući i tvrde diskove. Dakle, elektrolučne i električne indukcione instalacije mogu zagrijati nosač na temperaturu od 1000–1200 K (približno 730–930°C), a u kombinaciji s kemijskim djelovanjem, na primjer, korištenjem samoproširujuće visokotemperaturne sinteze (SHS). ), omogućava se brzo zagrijavanje do 3000 K. Nakon izlaganja mediju takvim temperaturama, nemoguće je vratiti informacije dostupne na njemu. Za automatsko uništavanje podataka koriste se posebni moduli koji se mogu ugraditi u sistemsku jedinicu ili raditi kao vanjski uređaj s ugrađenim uređajima za pohranu informacija. Naredba za potpuno uništavanje podataka za takve uređaje obično se daje daljinski sa posebnog privjeska ili bilo kojeg senzora koji može lako pratiti i upad u prostoriju i neovlašteni pristup uređaju, njegovo kretanje ili pokušaj isključivanja napajanja. . Informacije se u takvim slučajevima uništavaju na jedan od dva načina:

    fizičko uništavanje pogona (obično hemijskim putem)

    brisanje informacija u servisnim područjima diskova.

Možete vratiti performanse pogona nakon uništenja servisnih područja pomoću posebne opreme, ali će podaci biti zauvijek izgubljeni. Takvi uređaji su dostupni u različitim verzijama - za servere, desktop sisteme i laptopove. Postoje i posebne modifikacije razvijene za Ministarstvo odbrane: to su potpuno autonomni sistemi sa povećanom zaštitom i apsolutnom garancijom rada. Najveći nedostatak ovakvih sistema je nemogućnost apsolutnog osiguranja od slučajnog rada. Može se zamisliti kakav će biti efekat ako, na primjer, građanin za održavanje otvori sistemsku jedinicu ili isključi kabel monitora, zaboravljajući zaključati sigurnosni uređaj.

Zahtjevi za sigurnost informacija u projektovanju informacionih sistema ukazuju na karakteristike koje karakterišu sredstva zaštite informacija koja se koriste. Oni su definisani raznim aktima regulatora u oblasti informacione bezbednosti, posebno - FSTEC i FSB Rusije. Koje sigurnosne klase postoje, vrste i vrste zaštitnih alata, kao i gdje saznati više o tome, ogleda se u članku.

Uvod

Danas su pitanja obezbjeđenja informacione sigurnosti predmet velike pažnje, jer tehnologije koje se svuda uvode bez informacione sigurnosti postaju izvor novih ozbiljnih problema.

FSB Rusije izvještava o ozbiljnosti situacije: iznos štete uzrokovane sajber kriminalcima tokom nekoliko godina širom svijeta kretao se od 300 milijardi do 1 bilion dolara. Prema podacima Generalnog tužioca Ruske Federacije, samo u prvoj polovini 2017. godine broj zločina u oblasti visokih tehnologija u Rusiji je porastao šest puta, a ukupna šteta je premašila 18 miliona dolara. u ciljanim napadima u industrijskom sektoru u 2017. godini zabilježen je širom svijeta . Konkretno, u Rusiji je porast broja napada u odnosu na 2016. bio 22%.

Informacione tehnologije su počele da se koriste kao oružje u vojno-političke, terorističke svrhe, za mešanje u unutrašnje stvari suverenih država, kao i za činjenje drugih zločina. Ruska Federacija se zalaže za stvaranje međunarodnog sistema sigurnosti informacija.

Na teritoriji Ruska Federacija vlasnici informacija i operateri informacionih sistema dužni su da blokiraju pokušaje neovlašćenog pristupa informacijama, kao i da kontinuirano prate stanje sigurnosti IT infrastrukture. Istovremeno, zaštita informacija obezbjeđuje se donošenjem različitih mjera, uključujući i tehničke.

Alati za sigurnost informacija, ili alati za sigurnost informacija, obezbjeđuju zaštitu informacija u informacionim sistemima, koji su u suštini kombinacija informacija pohranjenih u bazama podataka, informacionih tehnologija koje obezbjeđuju njihovu obradu i tehničkih sredstava.

Savremene informacione sisteme karakteriše upotreba različitih hardverskih i softverskih platformi, teritorijalna distribucija komponenti, kao i interakcija sa otvorene mreže prijenos podataka.

Kako zaštititi informacije u takvim uslovima? Relevantne zahtjeve postavljaju ovlaštena tijela, posebno FSTEC i FSB Rusije. U okviru članka pokušaćemo da prikažemo glavne pristupe klasifikaciji objekata bezbednosti informacija, uzimajući u obzir zahteve ovih regulatora. Drugi načini opisivanja klasifikacije alata za sigurnost informacija, koji se ogledaju u normativni dokumenti Ruski odjeli, kao i strane organizacije i agencije, su izvan okvira ovog članka i ne razmatraju se dalje.

Članak može biti koristan početnicima u oblasti informacione bezbednosti kao izvor strukturiranih informacija o metodama klasifikacije informacija o bezbednosti informacija na osnovu zahteva FSTEC Rusije (u većoj meri) i, ukratko, FSB Rusije .

Struktura koja određuje proceduru i koordinira radnje pružanja nekriptografskih metoda informacione sigurnosti je FSTEC Rusije (ranije Državna tehnička komisija pri predsjedniku Ruske Federacije, Državna tehnička komisija).

Ako je čitalac morao vidjeti Državni registar certificiranih alata za sigurnost informacija, koji formira FSTEC Rusije, onda je svakako obratio pažnju na prisutnost u opisnom dijelu svrhe sredstva za sigurnost informacija takvih fraza kao što su „klasa RD SVT”, „nivo odsustva NDV” itd. (Slika 1) .

Slika 1. Fragment registra certificiranih objekata sigurnosti informacija

Klasifikacija kriptografskih sredstava zaštite informacija

FSB Rusije definiše sljedeće klase alata za kriptografsku sigurnost informacija: KS1, KS2, KS3, KB i KA.

Glavne karakteristike SZI klase KS1 uključuju njihovu sposobnost da izdrže napade izvan kontrolisane zone. To podrazumijeva da se kreiranje metoda napada, njihova priprema i implementacija vrši bez sudjelovanja stručnjaka u razvoju i analizi kriptografskih sredstava sigurnosti informacija. Pretpostavlja se da se informacije o sistemu u kojem se koriste ovi alati za sigurnost informacija mogu dobiti iz otvorenih izvora.

Ako kriptografski IPS može izdržati napade blokirane pomoću klase CS1, kao i izvedene unutar kontrolirane zone, tada takav IPS odgovara klasi CS2. Istovremeno, pretpostavlja se, na primjer, da bi tokom pripreme napada mogle postati dostupne informacije o fizičkim mjerama zaštite informacionih sistema, obezbjeđivanju kontrolirane zone itd.

Ako je moguće oduprijeti se napadima u prisustvu fizičkog pristupa kompjuterskoj opremi sa instaliranim kriptografskim alatima za sigurnost informacija, kažu da takvi alati odgovaraju klasi CS3.

Ako se kriptografsko sredstvo za sigurnost informacija odupire napadima, u čije su kreiranje uključeni stručnjaci za razvoj i analizu ovih alata, uključujući istraživačke centre, bilo je moguće provesti laboratorijske studije zaštitnih alata, onda govorimo o usklađenosti s klasom KV.

Ako su stručnjaci u području korištenja NDV sistemskog softvera bili uključeni u razvoj metoda napada, odgovarajuća projektna dokumentacija je bila dostupna i postojao je pristup bilo kojoj hardverskoj komponenti kriptografskih sredstava za sigurnost informacija, tada se zaštita od takvih napada može osigurati sredstvima KA klase.

Klasifikacija sredstava zaštite elektronskog potpisa

Objekti elektronski potpis u zavisnosti od sposobnosti da izdrži napade, uobičajeno je upoređivati ​​sa sljedećim klasama: KS1, KS2, KS3, KV1, KV2 i KA1. Ova klasifikacija je slična onoj o kojoj je gore raspravljano u vezi sa kriptografskim IPS-om.

zaključci

U članku se razmatraju neke metode klasifikacije informacione sigurnosti u Rusiji koje se zasnivaju na regulatornom okviru regulatora u oblasti zaštite informacija. Razmotrene opcije klasifikacije nisu iscrpne. Ipak, nadamo se da će predstavljene sažete informacije omogućiti početnicima u oblasti informacione sigurnosti da se brzo snalaze.



Učitavanje...
Top