Spesifikasi untuk alat keamanan informasi. Metode dan sarana perlindungan informasi

Metode dan sarana untuk melindungi informasi komputer adalah kombinasi dari berbagai tindakan, alat teknis dan perangkat lunak, norma moral, etika dan hukum yang ditujukan untuk menangkal ancaman penyusup dan meminimalkan kemungkinan kerusakan pada pemilik sistem dan pengguna informasi.

Pertimbangkan jenis tindakan tradisional berikut untuk mengatasi kebocoran informasi dari komputer.

Metode teknis dan sarana perlindungan informasi

Ini termasuk:

  • perlindungan terhadap akses tidak sah ke sistem komputer;
  • redundansi semua subsistem komputer penting;
  • organisasi jaringan dengan kemungkinan selanjutnya untuk mendistribusikan kembali sumber daya jika ada kegagalan fungsi tautan jaringan individu;
  • pemasangan peralatan untuk deteksi dan;
  • pemasangan alat pendeteksi air;
  • adopsi serangkaian tindakan untuk melindungi dari pencurian, sabotase, sabotase, ledakan;
  • instalasi sistem cadangan Sumber Daya listrik;
  • melengkapi tempat dengan kunci;
  • pemasangan alarm, dll.

Metode organisasi dan sarana perlindungan informasi

Ini termasuk:

  • perlindungan server;
  • perekrutan yang diatur dengan hati-hati;
  • pengecualian kasus-kasus seperti itu ketika semua pekerjaan yang sangat penting dilakukan oleh satu orang;
  • mengembangkan rencana bagaimana memulihkan server dalam situasi ketika gagal;
  • sarana perlindungan universal dari pengguna mana pun (bahkan dari manajemen senior).

Metode dan cara melindungi informasi: otentikasi dan identifikasi

Identifikasi adalah penetapan gambar atau nama unik untuk subjek atau objek. Dan otentikasi adalah pemeriksaan apakah subjek/objek itu adalah siapa yang dia coba tiru. Tujuan akhir dari kedua tindakan tersebut adalah penerimaan subjek/objek ke informasi yang digunakan secara terbatas atau penolakan akses tersebut. Keaslian suatu objek dapat dilakukan oleh program, perangkat keras, atau oleh seseorang. Objek/subjek otentikasi dan identifikasi dapat berupa: sarana teknis (workstation, monitor, stasiun pelanggan), orang (operator, pengguna), informasi pada monitor, media magnetik, dll.

Metode dan sarana perlindungan informasi: penggunaan kata sandi

Kata sandi adalah kumpulan karakter (huruf, angka, dll.), Yang dirancang untuk mengidentifikasi objek/subjek. Ketika sampai pada pertanyaan tentang kata sandi apa yang harus dipilih dan ditetapkan, selalu ada pertanyaan tentang ukurannya, cara kekuatan penyerang diterapkan pada pemilihan. Adalah logis bahwa semakin panjang kata sandi, semakin tinggi tingkat keamanan yang diberikannya ke sistem, karena akan membutuhkan lebih banyak upaya untuk menebaknya / mengambil kombinasinya.

Tetapi bahkan jika itu harus diubah secara berkala ke yang baru, untuk mengurangi risiko intersepsi jika terjadi pencurian langsung dari operator, atau penghapusan salinan dari operator, atau dengan paksa memaksa pengguna untuk mengatakannya. kata "ajaib".

Keamanan informasi dipahami sebagai perlindungan informasi dan infrastruktur yang mendukungnya dari pengaruh yang tidak disengaja atau jahat, yang akibatnya dapat merusak informasi itu sendiri, pemiliknya, atau infrastruktur pendukungnya.

Ada banyak alasan dan motif mengapa beberapa orang ingin memata-matai orang lain. Dengan sedikit uang dan tenaga, penyerang dapat mengatur sejumlah saluran untuk membocorkan informasi, menggunakan kecerdikan mereka sendiri dan (atau) kelalaian pemilik informasi. Tugas informasi keamanan dikurangi untuk meminimalkan kerusakan, serta untuk memprediksi dan mencegah dampak tersebut.

Untuk membangun sistem yang handal perlindungan informasi perlu untuk mengidentifikasi semua kemungkinan ancaman keamanan, menilai konsekuensinya, menentukan langkah-langkah dan sarana perlindungan yang diperlukan, dan mengevaluasi keefektifannya. Penilaian risiko dilakukan oleh spesialis yang berkualifikasi menggunakan berbagai alat, serta metode untuk memodelkan proses keamanan informasi. Berdasarkan hasil analisis, risiko tertinggi teridentifikasi, mengubah potensi ancaman menjadi kategori yang sangat berbahaya dan, oleh karena itu, memerlukan tindakan pengamanan tambahan.

Informasi dapat memiliki beberapa tingkat signifikansi, kepentingan, nilai, yang masing-masing menyediakan keberadaan beberapa tingkat kerahasiaannya. Kehadiran tingkat akses yang berbeda ke informasi menyiratkan tingkat yang berbeda untuk memastikan masing-masing sifat keamanan informasi - kerahasiaan, integritas Dan ketersediaan.

Analisis sistem keamanan informasi, pemodelan kemungkinan ancaman memungkinkan Anda menentukan tindakan perlindungan yang diperlukan. Saat membangun sistem keamanan informasi, perlu diperhatikan secara ketat proporsi antara biaya sistem keamanan dan tingkat nilai informasi. Dan hanya dengan memiliki informasi tentang pasar alat teknis terbuka dalam dan luar negeri untuk pengambilan informasi yang tidak sah, dimungkinkan untuk menentukan tindakan dan metode yang diperlukan untuk melindungi informasi. Ini adalah salah satu tugas tersulit dalam merancang sistem perlindungan rahasia dagang.

Ketika berbagai ancaman muncul, Anda harus melindungi diri dari ancaman tersebut. Untuk menilai kemungkinan ancaman, kategori utama sumber informasi rahasia juga harus dicantumkan - ini dapat berupa orang, dokumen, publikasi, media teknis, sarana teknis untuk memastikan kegiatan produksi dan tenaga kerja, produk, limbah industri dan produksi, dll. Selain itu, kemungkinan saluran kebocoran informasi mencakup kegiatan bersama dengan perusahaan lain; partisipasi dalam negosiasi; permintaan fiktif dari luar untuk kesempatan bekerja di perusahaan dalam berbagai posisi; mengunjungi tamu perusahaan; pengetahuan perwakilan penjualan perusahaan tentang karakteristik produk; iklan yang berlebihan; pasokan subkontraktor; saran ahli dari luar; publikasi di pers dan pidato, konferensi, simposium, dll.; percakapan di tempat yang tidak berfungsi; agensi penegak hukum; karyawan perusahaan yang "tersinggung", dll.

Semua mungkin cara untuk melindungi informasi datang ke beberapa teknik dasar:

mencegah penetrasi langsung ke sumber informasi dengan bantuan struktur teknik peralatan keamanan teknis;

penyembunyian informasi yang dapat dipercaya;

memberikan informasi palsu.

Sederhananya, biasanya membedakan dua bentuk persepsi informasi - akustik dan visual (sinyal). Informasi akustik dalam aliran pesan lebih dominan. Konsep informasi visual sangat luas, sehingga harus dibagi menjadi volume-spesifik Dan analog-digital.

Cara paling umum untuk mendapatkan informasi rahasia secara tidak sah adalah:

mendengarkan tempat dengan bantuan sarana teknis;

pengawasan (termasuk pembuatan film fotografi dan video);

penyadapan informasi dengan menggunakan sarana pemantauan radio dari emisi sarana teknis palsu yang informatif;

pencurian media penyimpanan dan limbah industri;

membaca informasi sisa di perangkat penyimpanan sistem setelah eksekusi permintaan resmi, menyalin media informasi;

penggunaan terminal pengguna terdaftar secara tidak sah dengan mencuri kata sandi;

pengenalan perubahan, disinformasi, metode penghancuran (penghancuran) informasi secara fisik dan perangkat lunak.

Konsep modern melindungi informasi yang beredar di tempat atau sistem teknis ah fasilitas komersial, tidak memerlukan pemantauan berkala, tetapi pemantauan terus-menerus di area tempat fasilitas tersebut berada. Keamanan informasi mencakup berbagai tindakan organisasi dan teknis untuk memastikan keamanan informasi dengan cara teknis. Itu harus memecahkan masalah seperti:

mencegah akses penyerang ke sumber informasi dengan tujuan menghancurkan, mencuri, atau mengubahnya;

perlindungan pembawa informasi dari kehancuran akibat berbagai pengaruh;

pencegahan kebocoran informasi melalui berbagai saluran teknis.

Metode dan sarana untuk menyelesaikan dua tugas pertama tidak berbeda dengan metode dan cara untuk melindungi aset material apa pun, tugas ketiga diselesaikan secara eksklusif dengan metode dan cara perlindungan teknik dan informasi teknis.

5.2. Sarana teknis pengambilan informasi rahasia

Untuk menentukan cara mencegah kebocoran informasi, perlu mempertimbangkan yang terkenal sarana teknis pengambilan informasi rahasia dan prinsip operasi mereka.

Penjahat memiliki banyak pilihan cara untuk mendapatkan informasi rahasia secara tidak sah. Beberapa nyaman karena kemudahan instalasi, tetapi juga dapat dengan mudah dideteksi. Yang lain sangat sulit ditemukan, tetapi tidak mudah dibuat. Mereka berbeda dalam teknologi aplikasi, dalam skema dan metode penggunaan energi, dalam jenis saluran transmisi informasi. Penting untuk ditekankan bahwa untuk setiap metode memperoleh informasi melalui jalur teknis kebocorannya, terdapat metode penangkal, seringkali lebih dari satu, yang dapat mengurangi ancaman semacam itu seminimal mungkin.

Bergantung pada skema dan metode penggunaan energi, cara khusus untuk memperoleh informasi secara diam-diam dapat dibagi menjadi pasif (pancaran ulang) dan aktif (pancaran). Elemen wajib semua peralatan khusus aktif adalah sensor atau sensor informasi terkontrol yang mengubah informasi menjadi sinyal listrik. Penguat-konverter yang memperkuat sinyal dan mengubahnya menjadi satu bentuk atau lainnya untuk transmisi informasi selanjutnya. Bentuk gelombang dapat berupa analog atau digital. Elemen wajib dari sarana pencarian informasi khusus yang aktif adalah modul pemancar terminal.

Perangkat pasif jangan memancarkan energi tambahan ke luar. Untuk informasi dari perangkat serupa sinyal kuat dikirim dari titik kendali jarak jauh ke arah objek yang dikendalikan. Mencapai objek, sinyal dipantulkan darinya dan objek di sekitarnya dan sebagian kembali ke titik kontrol. Sinyal yang dipantulkan membawa informasi tentang properti objek kontrol. Hampir semua cara penyadapan informasi pada saluran komunikasi alami atau buatan secara formal dapat diklasifikasikan sebagai cara khusus pasif. Semuanya tertutup secara energik dan fisik.

Cara paling umum dan relatif murah untuk menghapus informasi secara diam-diam masih merupakan pemasangan berbagai bookmark (bug). Perangkat hipotek- sarana teknis yang dipasang secara diam-diam untuk pengambilan informasi secara rahasia. Beberapa di antaranya dirancang untuk memperoleh informasi akustik, yang lain - untuk memperoleh gambar visual, data digital atau analog dari komputasi bekas dan peralatan kantor, komunikasi, telekomunikasi, dll.

Saat ini ada banyak sekali perangkat seperti itu di pasaran. Mereka berbeda dalam desain dan metode transfer informasi - otonom atau jaringan, mereka dapat dibuat dalam bentuk elemen standar dari saluran listrik dan tegangan rendah yang ada (colokan, konektor, dll.), penanda radio dalam bentuk pena, asbak , kardus, barang pribadi yang "terlupakan", elemen standar perangkat telepon, dll. Kategori sarana yang sama mencakup berbagai opsi untuk perekam suara mini, kamera mikro, kamera televisi, dan sebagainya.

Sarana teknis kontrol yang lebih mahal dan dimaksudkan untuk jangka panjang dipasang terlebih dahulu pada objek kontrol (misalnya, selama perbaikan besar atau kosmetik). Ini dapat berupa peralatan kabel dengan mikrofon, tab yang sangat disamarkan (misalnya, dalam teknologi komputer), peralatan pemantauan akustik atau video, mikrofon radio otonom atau mikrofon optoelektronik dengan elemen pemancar jarak jauh, dll.

Yang paling rumit dan, karenanya, paling mahal - peralatan teknis khusus, memungkinkan untuk mencegat informasi pada jarak tertentu dari sumbernya. Ini adalah berbagai perekam osilasi vibroacoustic dari dinding dan sistem komunikasi yang terjadi saat berbicara di dalam ruangan; perekam medan akustik yang lemah menembus melalui saluran suara alami (misalnya, sistem ventilasi); pencatat radiasi palsu dari peralatan kantor yang bekerja; mikrofon terarah dan sangat sensitif untuk memantau informasi ucapan dari sumber jarak jauh; sarana pemantauan visual atau video jarak jauh; sarana laser untuk memantau getaran kaca jendela, dll.

5.3. Mendengarkan tempat dengan bantuan sarana teknis

Registrasi percakapan (negosiasi) adalah salah satu metode yang paling umum dan saluran yang cukup informatif untuk mendapatkan informasi secara diam-diam. Mendengarkan dapat dilakukan baik dengan menguping langsung (melalui pintu, saluran ventilasi, dinding, dll.) maupun dengan menggunakan sarana teknis. Ini bisa berupa berbagai mikrofon, perekam suara (rekaman analog pada pita magnetik, rekaman digital pada memori flash, termasuk yang dilengkapi dengan acoustomat), mikrofon arah, dll. Taktik menggunakan perangkat ini cukup sederhana, tetapi efektif.

Mikrofon akustik. Perangkat yang paling umum adalah berbagai mikrofon. Mikrofon dapat dipasang di dinding, soket listrik dan telepon, berbagai peralatan, dll. Mikrofon dapat disamarkan sebagai apa saja, misalnya dapat terlihat seperti kapasitor biasa yang ada di sirkuit printer dan terhubung ke sistem dayanya. Paling umum digunakan mikrofon kabel dengan transmisi informasi melalui kabel yang diletakkan secara khusus, melalui jaringan catu daya, melalui kabel alarm, siaran radio, dll. Jangkauan transmisi informasi dari perangkat semacam itu praktis tidak terbatas. Biasanya, mereka muncul setelah berbagai perbaikan, setelah menyewa tempat, kunjungan oleh berbagai inspektur, dll. Sulit dideteksi, tetapi mudah dihilangkan.

mikrofon radio- Ini adalah mikrotransmiter VHF, yang bisa diam dan sementara. Percakapan itu sendiri dicegat pada jarak hingga beberapa puluh meter. Jangkauan transmisi informasi dari puluhan hingga ratusan meter, dan repeater perantara digunakan untuk meningkatkan jangkauan, dan "bug" dipasang pada benda logam - pipa air, peralatan listrik rumah tangga (berfungsi sebagai antena pemancar tambahan).

Setiap mikrofon radio dan pemancar telepon memancarkan radiasi dalam jangkauan radio (20-1500 MHz), jadi dengan satu atau lain cara mereka dapat dideteksi dengan menggunakan cara pasif. Gangguan atmosfer dan industri, yang terus-menerus hadir dalam media propagasi pembawa informasi, memiliki pengaruh terbesar pada amplitudo sinyal, dan pada tingkat yang lebih rendah - pada frekuensinya. Dalam saluran fungsional yang memungkinkan transmisi sinyal pita yang lebih luas, misalnya, dalam pita VHF, informasi ditransmisikan, sebagai aturan, oleh sinyal termodulasi frekuensi karena lebih tahan noise, dan dalam pita sempit DV-, MW- dan rentang KB - dengan sinyal termodulasi amplitudo. Untuk meningkatkan kerahasiaan pekerjaan, daya pemancar dirancang kecil. Kerahasiaan transmisi sinyal yang tinggi dari mikrofon radio sering dicapai dengan memilih frekuensi operasi yang dekat dengan frekuensi pembawa stasiun radio yang kuat, dan ditutupi oleh sinyalnya.

Mikrofon gagal dapat memiliki desain yang paling beragam, sesuai dengan "celah" akustik. Mikrofon "jarum", suara yang disuplai melalui tabung tipis sepanjang sekitar 30 cm, dapat dimasukkan ke slot mana pun. Kapsul berat yang dinamis, misalnya, dapat diturunkan ke pipa ventilasi dari atap. Mikrofon kristal datar dapat dibawa ke bawah pintu dari bawah.

Mikrofon pemancar optik mentransmisikan sinyal dari mikrofon eksternal dengan radiasi infra merah yang tidak terlihat oleh mata. Peralatan optoelektronik khusus dengan fotodetektor silikon digunakan sebagai penerima.

Menurut waktu pengoperasian pemancar, peralatan khusus dibagi menjadi pancaran terus menerus, dengan penyertaan transmisi saat percakapan atau kebisingan muncul di ruang kendali, dan kendali jarak jauh. Saat ini, "bug" telah muncul dengan kemungkinan mengumpulkan informasi dan transmisi selanjutnya di udara (sinyal dengan transmisi ultra-pendek), dengan lompatan pseudo-random dari frekuensi pembawa sinyal radio, dengan perluasan langsung spektrum sinyal sinyal asli dan modulasi frekuensi pembawa oleh urutan-M pseudo-random (sinyal mirip derau).

Kerugian dari semua alat pengintaian akustik yang dijelaskan di atas adalah kebutuhan untuk menembus objek yang menarik untuk memasang peralatan khusus secara diam-diam. Kekurangan ini tidak mikrofon terarah untuk mendengarkan percakapan. Mereka mungkin memiliki desain yang berbeda.

digunakan mikrofon dengan reflektor parabola diameter dari 30 cm hingga 2 m, dengan fokus yang sensitif mikrofon konvensional. mikrofon handset dapat disamarkan sebagai tongkat atau payung. Belum lama berselang, yang disebut mikrofon directional datar, yang bisa dipasang di dinding diplomat atau umumnya dipakai dalam bentuk rompi di bawah kemeja atau jaket. Yang paling modern dan efektif dipertimbangkan laser Dan mikrofon inframerah, yang memungkinkan Anda mereproduksi ucapan, suara lain, dan derau akustik selama pemeriksaan lokasi cahaya panel jendela dan permukaan reflektif lainnya. Pada saat yang sama, jarak pendengaran, tergantung situasi sebenarnya, bisa mencapai ratusan meter. Ini adalah perangkat yang sangat mahal dan rumit.

Akses tidak sah ke informasi akustik juga dapat dilakukan dengan menggunakan stetoskop Dan sensor hidroakustik. Gelombang suara yang membawa informasi ucapan menyebar dengan baik melalui saluran udara, pipa air, struktur beton bertulang dan direkam oleh sensor khusus yang dipasang di luar fasilitas yang dilindungi. Perangkat ini mendeteksi osilasi mikro dari partisi kontak dengan bantuan a sisi sebaliknya penghalang sensor getaran miniatur dengan konversi sinyal berikutnya. Dengan bantuan stetoskop, dimungkinkan untuk mendengarkan percakapan melalui dinding setebal lebih dari satu meter (tergantung bahannya). Terkadang sensor hidroakustik digunakan untuk mendengarkan percakapan di ruangan menggunakan pipa suplai air dan pemanas.

Kebocoran informasi akustik juga dimungkinkan karena pengaruh getaran suara pada elemen sirkuit listrik beberapa perangkat teknis karena konversi elektro-akustik dan peralatan heterodyne. Ke nomor perangkat teknis mampu membentuk saluran kebocoran listrik, telepon (terutama tombol tekan), sensor pencuri dan alarm kebakaran, salurannya, jaringan kabel listrik, dll.

Misalnya, dalam kasus telepon dan jam listrik, kebocoran informasi terjadi karena konversi getaran suara menjadi sinyal listrik, yang kemudian merambat melalui kabel. Informasi rahasia dapat diakses dengan menghubungkan ke jalur kabel ini.

Di televisi dan radio, kebocoran informasi terjadi karena osilator lokal (generator frekuensi) yang ada di perangkat ini. Karena modulasi frekuensi pembawa oleh gelombang suara, osilator lokal "bocor" ke dalam sistem informasi suara dan dipancarkan dalam bentuk medan elektromagnetik.

Untuk mendeteksi keberadaan saluran kebocoran semacam itu di kawasan lindung, nyalakan sumber getaran suara yang kuat dan periksa sinyal pada saluran keluar.

Untuk mendeteksi penanda dengan transmisi informasi akustik melalui saluran kabel alami (saluran telepon, jaringan listrik, sirkuit alarm kebakaran dan keamanan, dll.), Metode deteksi sinyal suara yang dikenal digunakan. Dengan teknologi ini, pencarian perangkat yang disematkan dilakukan dengan mendengarkan sinyal dalam komunikasi kabel untuk mengidentifikasi suara yang dikenal “dengan telinga”.

Untuk meratakan kemungkinan kerugian dari kebocoran informasi seminimal mungkin, tidak perlu mencoba melindungi seluruh bangunan. Hal utama adalah perlu membatasi akses ke tempat-tempat itu dan ke peralatan di mana informasi rahasia(dengan mempertimbangkan kemungkinan dan metode untuk mendapatkannya dari jarak jauh).

Pemilihan tempat untuk ruang pertemuan sangatlah penting. Dianjurkan untuk meletakkannya di lantai atas. Sebaiknya ruang pertemuan tidak memiliki jendela, atau menghadap ke halaman. Penggunaan peralatan pensinyalan, insulasi suara yang baik, perlindungan suara dari bukaan dan pipa yang melewati ruangan ini, pembongkaran kabel berlebih, dan penggunaan perangkat khusus lainnya akan sangat menghambat upaya untuk memperkenalkan peralatan khusus untuk menangkap informasi akustik. Juga, tidak boleh ada televisi, penerima, mesin fotokopi, jam listrik, telepon, dll di ruang pertemuan.

5.4. Cara untuk melindungi informasi

Tugas sarana teknis perlindungan informasi adalah untuk menghilangkan saluran kebocoran informasi, atau untuk mengurangi kualitas informasi yang diterima oleh penyerang. Indikator utama kualitas informasi ucapan adalah kejelasan - suku kata, verbal, frasa, dll. Paling sering, kejelasan suku kata digunakan, diukur sebagai persentase. Secara umum diterima bahwa kualitas informasi akustik cukup jika sekitar 40% kejelasan suku kata diberikan. Jika hampir tidak mungkin untuk melihat percakapan (bahkan dengan penggunaan sarana teknis modern untuk meningkatkan kejelasan ucapan dalam kebisingan), maka kejelasan suku kata sesuai dengan sekitar 1–2%.

Pencegahan kebocoran informasi melalui saluran akustik direduksi menjadi metode perlindungan pasif dan aktif. Karenanya, semua perangkat keamanan informasi dapat dengan aman dibagi menjadi dua kelas besar - pasif dan aktif. Pasif - mengukur, menentukan, melokalisasi saluran kebocoran, tanpa memasukkan apa pun ke lingkungan eksternal. Aktif - "noise", "burn out", "swing" dan hancurkan semua jenis alat khusus untuk mendapatkan informasi secara diam-diam.

Sarana perlindungan teknis pasif- perangkat yang menyediakan penyembunyian objek perlindungan dari cara-cara teknis pengintaian dengan menyerap, memantulkan, atau menyebarkan radiasinya. Sarana perlindungan teknis pasif termasuk perangkat pelindung dan struktur, topeng untuk berbagai keperluan, memisahkan perangkat dalam jaringan catu daya, filter pelindung, dll. Tujuan dari metode pasif adalah untuk melemahkan sinyal akustik dari sumber suara sebanyak mungkin, untuk Misalnya dengan finishing dinding dengan bahan penyerap suara.

Berdasarkan hasil analisis dokumentasi arsitektur dan konstruksi, serangkaian tindakan yang diperlukan untuk perlindungan pasif pada area tertentu dibentuk. Partisi dan dinding, jika memungkinkan, harus dilapisi, bahan pelapisnya harus dipilih dengan sangat berbeda karakteristik akustik(misalnya, karet busa beton). Untuk mengurangi transfer membran, sebaiknya dibuat masif. Selain itu, lebih masuk akal untuk memasang pintu ganda dengan celah udara di antara keduanya dan menyegel gasket di sekeliling kusen. Untuk melindungi jendela dari kebocoran informasi, lebih baik membuatnya dengan kaca ganda, menggunakan bahan penyerap suara dan menambah jarak antar kaca untuk meningkatkan insulasi suara, gunakan tirai atau kerai. Dianjurkan untuk melengkapi kaca dengan sensor getaran yang memancar. Berbagai celah selama percakapan rahasia harus ditutup dengan peredam kedap suara.

Cara pasif lain untuk mencegah kebocoran informasi adalah landasan yang benar dari sarana teknis transmisi informasi. Bus ground dan ground loop tidak boleh memiliki loop, dan disarankan dibuat dalam bentuk pohon bercabang. Garis pentanahan di luar gedung harus diletakkan pada kedalaman sekitar 1,5 m, dan di dalam gedung - di sepanjang dinding atau saluran khusus (untuk pemeriksaan rutin). Jika beberapa sarana teknis dihubungkan ke induk pentanahan, mereka harus dihubungkan ke induk secara paralel. Saat membumikan, tidak mungkin menggunakan konduktor pentanahan alami (struktur logam bangunan yang terhubung ke tanah, pipa logam diletakkan di tanah, cangkang logam kabel bawah tanah dll.).

Karena biasanya berbagai perangkat teknis terhubung ke jaringan yang sama, berbagai gangguan terjadi di dalamnya. Untuk melindungi peralatan dari interferensi listrik eksternal dan perlindungan dari interferensi yang ditimbulkan oleh peralatan itu sendiri, perlu menggunakan filter saluran. Desain filter harus memberikan pengurangan yang signifikan dalam kemungkinan koneksi samping di dalam rumahan antara input dan output karena medan magnet, listrik, atau elektromagnetik. Dalam hal ini, sistem distribusi tenaga listrik satu fasa harus dilengkapi dengan trafo dengan titik pusat pentanahan, tiga fasa dengan trafo step-down tegangan tinggi.

Pelindung ruangan memungkinkan Anda menghilangkan gangguan dari sarana teknis transmisi informasi (ruang rapat, ruang server, dll.). Yang terbaik adalah layar yang terbuat dari baja lembaran. Tetapi penggunaan jaring sangat menyederhanakan masalah ventilasi, pencahayaan, dan biaya layar. Untuk mengurangi tingkat radiasi sarana teknis transmisi informasi sekitar 20 kali, dimungkinkan untuk merekomendasikan layar yang terbuat dari jaring tembaga tunggal dengan sel sekitar 2,5 mm atau dari baja galvanis lembaran tipis dengan ketebalan 0,51 mm atau lagi. Lembar layar harus terhubung dengan kuat secara elektrik satu sama lain di sekeliling sekeliling. Pintu bangunan juga harus dilindungi, memastikan kontak listrik yang andal dengan kusen pintu di sekeliling sekeliling setidaknya setiap 10-15 mm. Jika ada jendela di dalam ruangan, mereka dikencangkan dengan satu atau dua lapis jaring tembaga dengan sel tidak lebih dari 2 mm. Lapisan harus memiliki kontak listrik yang baik dengan dinding ruangan.

Sarana perlindungan teknis aktif- perangkat yang menyediakan pembuatan gangguan aktif penyamaran (atau menirunya) untuk peralatan intelijen teknis atau mengganggu fungsi normal peralatan pengambilan informasi rahasia. Cara aktif untuk mencegah kebocoran informasi dapat dibagi menjadi deteksi dan netralisasi perangkat ini.

Sarana perlindungan teknis aktif juga mencakup berbagai simulator, sarana pengaturan layar aerosol dan asap, perangkat untuk kebisingan elektromagnetik dan akustik, dan sarana lain untuk mengatur interferensi aktif. Cara aktif untuk mencegah kebocoran informasi melalui saluran akustik adalah dengan menciptakan sinyal interferensi yang kuat di lingkungan yang "berbahaya", yang sulit disaring dari lingkungan yang berguna.

Teknologi penyadapan modern telah mencapai tingkat sedemikian rupa sehingga menjadi sangat sulit untuk mendeteksi perangkat pembaca dan pendengar. Metode paling umum untuk mendeteksi perangkat penyimpanan adalah: inspeksi visual; metode lokasi non-linier; deteksi logam; iluminasi sinar-x.

Melakukan tindakan khusus untuk mendeteksi saluran kebocoran informasi mahal dan memakan waktu. Oleh karena itu, sebagai alat untuk melindungi informasi, seringkali lebih menguntungkan menggunakan perangkat keamanan percakapan telepon, generator kebisingan spasial, generator kebisingan akustik dan vibroakustik, pelindung lonjakan arus. Perangkat penekan dictaphone digunakan untuk mencegah perekaman percakapan yang tidak sah.

Pengacau dictaphone(juga memengaruhi mikrofon secara efektif) digunakan untuk melindungi informasi dengan bantuan interferensi akustik dan elektromagnetik. Mereka dapat mempengaruhi pembawa informasi itu sendiri, mikrofon dalam jangkauan akustik, dan sirkuit elektronik dari alat perekam suara. Ada versi stasioner dan portabel dari berbagai penekan.

Di lingkungan kebisingan dan interferensi, ambang pendengaran untuk menerima suara lemah meningkat. Peningkatan ambang pendengaran ini disebut akustik masking. Untuk pembentukan interferensi vibroacoustic, digunakan generator khusus berdasarkan elektrovakum, pelepasan gas, dan elemen radio semikonduktor.

Dalam praktiknya, yang paling banyak digunakan generator kebisingan. Generator kebisingan tipe pertama digunakan untuk secara langsung menekan mikrofon di kedua perangkat transmisi radio dan perekam suara, yaitu perangkat semacam itu menghasilkan semacam sinyal mirip ucapan yang ditransmisikan dalam speaker akustik dan cukup efektif menutupi ucapan manusia. Selain itu, perangkat semacam itu digunakan untuk memerangi mikrofon laser dan mendengarkan stetoskop. Perlu dicatat bahwa generator kebisingan akustik hampir merupakan satu-satunya cara untuk menangani mikrofon kabel. Saat mengatur penyamaran akustik, harus diingat bahwa kebisingan akustik menimbulkan ketidaknyamanan tambahan bagi karyawan, bagi negosiator (kekuatan biasa dari generator kebisingan adalah 75–90 dB), tetapi dalam hal ini, kenyamanan harus dikorbankan demi keselamatan.

Diketahui bahwa derau "putih" atau "merah muda" yang digunakan sebagai penutup akustik berbeda dalam strukturnya dari sinyal ucapan. Pengetahuan dan penggunaan perbedaan inilah yang menjadi dasar algoritme denoising sinyal ucapan, yang banyak digunakan oleh spesialis intelijen teknis. Oleh karena itu, bersama dengan gangguan kebisingan seperti itu, untuk tujuan penyamaran akustik aktif, saat ini digunakan generator yang lebih efisien untuk gangguan "seperti ucapan", urutan pulsa yang kacau, dll. Peran perangkat yang mengubah osilasi listrik menjadi osilasi akustik dari rentang frekuensi bicara biasanya dilakukan oleh speaker akustik broadband berukuran kecil. Mereka biasanya dipasang di dalam ruangan di tempat peralatan pengintaian akustik kemungkinan besar berada.

Derau "merah muda" - sinyal kompleks, level kerapatan spektral yang menurun dengan meningkatnya frekuensi dengan kemiringan konstan sama dengan 3–6 dB per oktaf di seluruh rentang frekuensi. "Putih" disebut noise, komposisi spektralnya seragam di seluruh rentang frekuensi yang dipancarkan. Artinya, sinyal seperti itu kompleks, seperti ucapan manusia, dan tidak mungkin untuk membedakan komponen spektral yang dominan di dalamnya. Gangguan "seperti ucapan" dibentuk dengan mencampurkan berbagai kombinasi segmen sinyal ucapan dan fragmen musik, serta gangguan derau, atau dari fragmen sinyal ucapan tersembunyi itu sendiri dengan beberapa overlay dengan level berbeda (kebanyakan metode efektif).

Sistem supresi ultrasonik memancarkan getaran ultrasonik yang kuat (sekitar 20 kHz) yang tidak terdengar oleh telinga manusia. Efek ultrasonik ini menyebabkan kelebihan penguat frekuensi rendah dari perekam suara dan distorsi yang signifikan dari sinyal yang direkam (ditransmisikan). Tetapi pengalaman menggunakan sistem ini telah menunjukkan kegagalannya. Intensitas sinyal ultrasonik ternyata lebih tinggi dari semua standar medis yang dapat diterima untuk paparan manusia. Dengan penurunan intensitas ultrasound, tidak mungkin untuk menekan peralatan penyadap dengan andal.

Generator akustik dan vibroakustik menghasilkan derau (seperti ucapan, "putih" atau "merah muda") di pita sinyal suara, mengatur tingkat gangguan kebisingan dan mengontrol pemancar akustik untuk mengatur gangguan akustik kebisingan terus menerus. Pemancar getaran digunakan untuk mengatur gangguan getaran kebisingan terus menerus pada struktur penutup dan membangun komunikasi ruangan. Perluasan batas rentang frekuensi sinyal interferensi memungkinkan Anda mengurangi persyaratan untuk tingkat interferensi dan mengurangi kejelasan ucapan secara verbal.

Dalam praktiknya, satu permukaan yang sama harus berisik dengan beberapa pemancar getaran yang beroperasi dari berbagai sumber sinyal interferensi yang tidak berkorelasi satu sama lain, yang jelas tidak berkontribusi untuk mengurangi tingkat kebisingan di dalam ruangan. Ini karena kemungkinan menggunakan metode kompensasi interferensi saat menguping di tempat. Metode ini terdiri dari pemasangan beberapa mikrofon dan penghilangan campuran dua atau tiga saluran dari sinyal laten dengan derau pada titik-titik yang terpisah secara spasial, diikuti dengan pengurangan derau.

pembangkit elektromagnetik(generator tipe kedua) menginduksi interferensi radio langsung ke amplifier mikrofon dan sirkuit input perekam suara. Peralatan ini sama efektifnya dengan perekam suara kinematik dan digital. Sebagai aturan, generator interferensi radio dengan pita emisi yang relatif sempit digunakan untuk tujuan ini untuk mengurangi dampak pada peralatan radio-elektronik konvensional (praktis tidak berpengaruh pada pengoperasian ponsel GSM, asalkan komunikasi telepon dibuat sebelum jammer dihidupkan). Generator memancarkan interferensi elektromagnetik ke suatu arah, biasanya berbentuk kerucut 60–70 °. Dan untuk memperluas zona supresi, antena generator kedua atau bahkan empat antena dipasang.

Anda harus menyadari bahwa jika lokasi penekan tidak berhasil, alarm palsu keamanan dan alarm kebakaran dapat terjadi. Perangkat dengan daya lebih dari 5-6 W tidak lulus standar medis untuk paparan manusia.

5.5. Teknik untuk mencegat percakapan telepon

Saluran komunikasi telepon adalah cara yang paling nyaman dan sekaligus paling tidak aman untuk mentransfer informasi antar pelanggan secara real time. Sinyal listrik ditransmisikan melalui kabel secara jelas, dan penyadapan pada saluran telepon sangat mudah dan murah. Teknologi komunikasi telepon modern terus menjadi yang paling menarik untuk tujuan spionase.

Ada tiga cara fisik untuk menghubungkan perangkat tertanam ke saluran telepon kabel:

kontak (atau metode galvanik) - informasi diambil melalui koneksi langsung ke saluran yang dikontrol;

induksi non-kontak - intersepsi informasi terjadi karena penggunaan kekuatan medan magnet di dekat kabel telepon. Dengan metode ini, besarnya sinyal yang direkam sangat kecil dan sensor semacam itu merespons pengaruh elektromagnetik interferensi asing;

kapasitif non-kontak - intersepsi informasi terjadi karena pendaftaran komponen listrik dari medan liar di sekitar kabel telepon.

Dengan metode induktif atau kapasitif, informasi dicegat menggunakan sensor yang sesuai tanpa koneksi langsung ke saluran.

Sambungan saluran telepon dapat dilakukan di PBX atau di manapun antara telepon dan PBX. Paling sering ini terjadi di kotak persimpangan yang paling dekat dengan telepon. Perangkat pendengar terhubung ke saluran baik secara paralel atau seri, dan cabang dibuat darinya ke pos intersepsi.

Sistem yang disebut "telinga telepon" adalah perangkat yang terhubung ke saluran telepon atau dibangun ke dalam telepon. Seorang penyusup, dengan menelepon telepon yang dilengkapi dengan cara ini dan mengirimkan kode aktivasi khusus, mendapat kesempatan untuk mendengarkan percakapan di ruang yang dikendalikan melalui saluran telepon. Telepon pelanggan kemudian dimatikan, mencegahnya berdering.

Informasi juga dapat diambil dari saluran telepon dengan penerima tergeletak di tuas dengan aktivasi eksternal dengan getaran frekuensi tinggi dari mikrofonnya ( pemompaan frekuensi tinggi). Pemompaan frekuensi tinggi memungkinkan Anda untuk menghapus informasi juga dari rumah tangga dan peralatan khusus (titik radio, jam listrik, alarm kebakaran) jika memiliki kabel keluar dari ruangan. Sistem seperti itu pada dasarnya pasif, sangat sulit untuk mendeteksinya di luar saat digunakan.

Di telepon dengan dering elektromagnetik, dimungkinkan untuk mewujudkan reversibilitasnya (yang disebut "efek mikrofon"). Dengan getaran mekanis (termasuk suara) dari bagian seluler telepon, arus listrik muncul di dalamnya dengan amplitudo sinyal hingga beberapa milivolt. Tegangan ini cukup untuk pemrosesan sinyal lebih lanjut. Harus dikatakan bahwa dengan cara yang sama dimungkinkan untuk mencegat arus listrik mikro yang berguna tidak hanya dari telepon, tetapi juga dari panggilan apartemen.

Dalam sistem telepon terkomputerisasi, semua sambungan telepon dilakukan oleh komputer sesuai dengan program yang tertanam di dalamnya. Saat menembus sistem komputer lokal atau komputer kontrol itu sendiri dari jarak jauh, penyerang memiliki kesempatan untuk mengubah program. Alhasil, ia mendapat kesempatan untuk mencegat semua jenis pertukaran informasi yang dilakukan dalam sistem yang terkendali. Pada saat yang sama, sangat sulit untuk mendeteksi fakta intersepsi tersebut. Semua metode untuk melindungi sistem telepon terkomputerisasi dapat dikurangi menjadi penggantian modem biasa menghubungkan PBX ke jalur eksternal ke jalur khusus yang memungkinkan akses ke sistem hanya dari nomor resmi, perlindungan terminal perangkat lunak internal, uji tuntas menyeluruh dari karyawan yang melakukan tugas administrator sistem, pemeriksaan mendadak pengaturan program PBX, pelacakan dan analisis panggilan mencurigakan.

Mengatur mendengarkan telepon selular jauh lebih mudah daripada yang diyakini secara umum. Untuk melakukan ini, Anda perlu memiliki beberapa pemindai (tiang kontrol radio) dan beradaptasi dengan pergerakan objek kontrol. telepon genggam komunikasi seluler sebenarnya, ini adalah stasiun radio transceiver miniatur yang kompleks. Untuk mencegat komunikasi radio, diperlukan pengetahuan tentang standar komunikasi (frekuensi pembawa transmisi radio). Jaringan seluler digital (DAMPS, NTT, GSM, CDMA, dll.) Dapat dipantau, misalnya menggunakan pemindai digital konvensional. Penggunaan algoritma enkripsi standar dalam sistem komunikasi seluler juga tidak menjamin perlindungan. Paling mudah untuk mendengarkan percakapan jika salah satu pembicara berbicara dengan orang biasa telepon rumah, Anda hanya perlu mendapatkan akses ke kotak sambungan telepon. Lebih keras - panggilan seluler, karena perpindahan pelanggan selama percakapan disertai dengan penurunan daya sinyal dan peralihan ke frekuensi lain dalam hal pengiriman sinyal dari satu stasiun pangkalan ke stasiun pangkalan lainnya.

Ponsel ini hampir selalu berada di sebelah pemiliknya. Ponsel apa pun dapat diprogram ulang atau diganti dengan model yang identik dengan fungsi rahasia yang "dijahit", setelah itu dimungkinkan untuk mendengarkan semua percakapan (bukan hanya panggilan telepon) bahkan saat dimatikan. Saat menelepon dari nomor tertentu, telepon secara otomatis "mengangkat" handset dan tidak memberikan sinyal dan tidak mengubah gambar di layar.

Jenis peralatan berikut digunakan untuk mendengarkan telepon seluler. Berbagai DIY yang dibuat oleh hacker dan phreaker menggunakan "flashing"

dan pemrograman ulang ponsel, telepon "kloning". Metode sederhana seperti itu hanya membutuhkan biaya finansial yang minimal dan kemampuan untuk bekerja dengan tangan Anda. Ini adalah berbagai peralatan radio yang dijual bebas di pasar Rusia, dan peralatan khusus untuk pengintaian radio jaringan seluler koneksi. Peralatan yang dipasang langsung di operator seluler itu sendiri paling efektif untuk mendengarkan.

Percakapan yang dilakukan dari ponsel juga dapat dipantau menggunakan pemindai yang dapat diprogram. Intersepsi radio tidak mungkin dideteksi, dan penanggulangan aktif telah dikembangkan untuk menetralisirnya. Misalnya, pengkodean sinyal radio atau metode "melompat" frekuensi secara tajam. Selain itu, untuk melindungi ponsel dari penyadapan, disarankan untuk menggunakan perangkat dengan aktivasi generator derau internal dari detektor radiasi GSM. Segera setelah telepon diaktifkan, generator kebisingan dihidupkan, dan telepon tidak dapat lagi "menguping" percakapan. Kemungkinan komunikasi seluler hari ini mereka memungkinkan tidak hanya untuk merekam suara dan mengirimkannya dari jarak jauh, tetapi juga untuk merekam gambar video. Itu sebabnya untuk perlindungan yang handal informasi menggunakan lokal pemblokir ponsel.

Penetapan lokasi pemilik ponsel dapat dilakukan dengan metode triangulasi (pencarian arah) dan melalui jaringan komputer operator yang menyediakan komunikasi. Pencarian arah diwujudkan dengan membukukan lokasi sumber sinyal radio dari beberapa titik (biasanya tiga) dengan peralatan khusus. Teknik ini berkembang dengan baik, memiliki akurasi tinggi dan cukup terjangkau. Metode kedua didasarkan pada penghapusan informasi dari operator jaringan komputer tentang di mana pelanggan berada saat ini waktu, bahkan ketika dia tidak berbicara (menurut sinyal yang secara otomatis dikirimkan oleh telepon ke stasiun pangkalan). Analisis data pada sesi komunikasi pelanggan dengan berbagai stasiun pangkalan memungkinkan Anda memulihkan semua pergerakan pelanggan di masa lalu. Data tersebut dapat disimpan oleh perusahaan komunikasi seluler dari 60 hari hingga beberapa tahun.

5.6. Perlindungan saluran telepon

Perlindungan saluran telepon dapat dilakukan dengan menggunakan sistem kriptografi perlindungan (pengacak), penganalisa saluran telepon, masker bicara satu arah, peralatan perlindungan pasif, jammer rentetan aktif. Perlindungan informasi dapat dilakukan pada tingkat semantik (semantik) menggunakan metode kriptografi dan pada tingkat energi.

Peralatan yang ada yang menangkal kemungkinan mendengarkan percakapan telepon dibagi menjadi tiga kelas menurut tingkat keandalannya:

Kelas I - konverter paling sederhana yang mendistorsi sinyal, relatif murah, tetapi tidak terlalu andal - ini adalah berbagai generator derau, perangkat pensinyalan tombol tekan, dll.;

Kelas II - scamblers, selama pengoperasian yang menggunakan kunci kata sandi yang dapat diganti, metode perlindungan yang relatif andal, tetapi spesialis profesional dengan bantuan komputer yang baik dapat mengembalikan arti dari percakapan yang direkam;

Kelas III - peralatan pengkodean ucapan yang mengubah ucapan menjadi kode digital, yang merupakan kalkulator yang kuat, lebih kompleks daripada komputer pribadi. Tanpa mengetahui kuncinya, hampir tidak mungkin memulihkan percakapan.

Instalasi di telepon alat pengkodean ucapan(pengacak) memberikan perlindungan sinyal di seluruh saluran telepon. Pesan suara pelanggan diproses menurut beberapa algoritma (dikodekan), sinyal yang diproses dikirim ke saluran komunikasi (saluran telepon), kemudian sinyal yang diterima oleh pelanggan lain diubah oleh algoritma terbalik(diterjemahkan) menjadi sinyal suara.

Metode ini, bagaimanapun, sangat rumit dan mahal, memerlukan pemasangan peralatan yang kompatibel untuk semua pelanggan yang berpartisipasi dalam sesi komunikasi tertutup, dan menyebabkan keterlambatan waktu dalam sinkronisasi peralatan dan pertukaran kunci dari awal transmisi hingga saat pesan suara diterima. Pengacak juga dapat menyediakan untuk menutup pengiriman pesan faks. Pengacak portabel memiliki ambang keamanan yang lemah - dengan bantuan komputer, kodenya dapat diuraikan dalam beberapa menit.

Analisis saluran telepon sinyal kemungkinan koneksi berdasarkan pengukuran parameter listrik saluran telepon atau deteksi sinyal asing di dalamnya.

Analisis parameter jalur komunikasi dan komunikasi kabel terdiri dari pengukuran parameter listrik komunikasi ini dan memungkinkan Anda mendeteksi perangkat tertanam yang membaca informasi dari jalur komunikasi atau mengirimkan informasi melalui jalur kabel. Mereka dipasang pada saluran telepon yang telah diuji sebelumnya dan dikonfigurasi sesuai dengan parameternya. Jika ada koneksi yang tidak sah perangkat yang ditenagai oleh saluran telepon akan menghasilkan alarm. Beberapa jenis penganalisa dapat mensimulasikan pengoperasian perangkat telepon dan dengan demikian mendeteksi perangkat penyadapan yang diaktifkan oleh sinyal dering. Namun, perangkat ini memiliki tingkat positif palsu yang tinggi (karena saluran telepon yang ada jauh dari sempurna) dan tidak dapat mendeteksi jenis sambungan tertentu.

Untuk melindungi dari "efek mikrofon", Anda cukup menyalakan dua dioda silikon yang disejajarkan dengan arah berlawanan secara seri dengan bel. Untuk melindungi dari "pemompaan frekuensi tinggi", perlu menghubungkan kapasitor yang sesuai (dengan kapasitas 0,01–0,05 μF) secara paralel dengan mikrofon, yang menyebabkan hubungan pendek osilasi frekuensi tinggi.

metode "mode umum" menutupi gangguan frekuensi rendah Ini digunakan untuk menekan perangkat penangkap informasi ucapan yang terhubung ke saluran telepon secara seri menjadi putus di salah satu kabel atau melalui sensor induksi ke salah satu kabel. Selama percakapan, sinyal interferensi penyamaran dari rentang frekuensi ucapan (sinyal pulsa pseudo-acak diskrit dari urutan-M dalam rentang frekuensi dari 100 hingga 10.000 Hz) yang konsisten dalam amplitudo dan fase dimasukkan ke dalam setiap kabel saluran telepon . Karena telepon terhubung secara paralel ke saluran telepon, sinyal interferensi yang konsisten dalam amplitudo dan fase membatalkan satu sama lain dan tidak menyebabkan distorsi sinyal yang berguna. Pada perangkat tersemat yang terhubung ke satu kabel telepon, sinyal interferensi tidak dikompensasi dan "dilapiskan" pada sinyal yang berguna. Dan karena levelnya secara signifikan melebihi sinyal yang berguna, intersepsi informasi yang dikirimkan menjadi tidak mungkin.

metode interferensi masking frekuensi tinggi. Sinyal interferensi frekuensi tinggi (biasanya 6-8 kHz hingga 12-16 kHz) dimasukkan ke saluran telepon. Sebagai derau penutup, sinyal analog broadband seperti derau "putih" atau sinyal diskrit jenis urutan pulsa pseudo-acak dengan lebar spektrum minimal 3-4 kHz. Filter low-pass khusus dengan frekuensi cutoff di atas 3–4 kHz dipasang di perangkat perlindungan yang terhubung secara paralel dengan pemutusan saluran telepon, yang menekan (melewati) sinyal interferensi frekuensi tinggi dan tidak secara signifikan mempengaruhi lewatnya sinyal suara frekuensi rendah.

metode mengangkat atau penurunan tegangan. Metode perubahan tegangan digunakan untuk mengganggu fungsi semua jenis perangkat elektronik untuk mencegat informasi dengan koneksi kontak (baik serial maupun paralel) ke saluran, menggunakannya sebagai sumber daya. Perubahan voltase pada saluran menyebabkan bookmark telepon dengan koneksi serial dan stabilisasi parametrik frekuensi pemancar menjadi "keberangkatan" frekuensi pembawa dan penurunan kejelasan ucapan. Pemancar bookmark telepon dengan koneksi paralel ke saluran dengan lonjakan tegangan seperti itu dalam beberapa kasus mati begitu saja. Metode ini memastikan penghentian perangkat pencarian informasi yang terhubung ke saluran hanya di area dari perangkat telepon yang dilindungi ke PBX.

metode kompensasi. Sinyal noise masking "digital" dari rentang frekuensi ucapan diumpankan ke sisi penerima. Sinyal yang sama (noise "murni") diumpankan ke salah satu input dari filter adaptif dua saluran, input lainnya menerima campuran sinyal ucapan yang diterima dan noise masking. Filter mengkompensasi komponen derau dan mengekstraksi sinyal ucapan yang tersembunyi. Metode ini sangat efektif menekan semua cara pencarian informasi rahasia yang diketahui terhubung ke saluran di seluruh bagian saluran telepon dari satu pelanggan ke pelanggan lainnya.

Disebut "terbakar" dilakukan dengan memasok pulsa tegangan tinggi (lebih dari 1500 V) dengan daya 15–50 W dengan radiasinya ke saluran telepon. Untuk perangkat elektronik yang terhubung secara galvanis ke jalur pengambilan informasi, tahap input dan catu daya "terbakar". Hasil dari pekerjaan tersebut adalah kegagalan elemen semikonduktor (transistor, dioda, sirkuit mikro) alat pencarian informasi. Pasokan pulsa tegangan tinggi dilakukan ketika telepon terputus dari saluran. Pada saat yang sama, untuk menghancurkan perangkat yang terhubung secara paralel, impuls tegangan tinggi disuplai dengan sirkuit terbuka, dan perangkat yang terhubung seri - dengan saluran telepon "hubung pendek" (biasanya di kotak telepon atau pelindung).

5.7. Metode untuk mendeteksi perangkat siluman

Metode yang paling mudah diakses dan, karenanya, termurah untuk menemukan sarana pengambilan informasi adalah inspeksi sederhana. Kontrol visual terdiri dari pemeriksaan yang cermat terhadap bangunan, struktur bangunan, komunikasi, elemen interior, peralatan, alat tulis, dll. Selama kontrol, endoskopi, perangkat penerangan, cermin inspeksi, dll dapat digunakan. Saat memeriksa, penting untuk memperhatikan fitur karakteristik rahasia berarti pengambilan informasi (antena, lubang mikrofon, kabel yang tidak diketahui tujuannya, dll.). Jika perlu, dilakukan pembongkaran atau pembongkaran peralatan, alat komunikasi, furnitur, dan barang lainnya.

Untuk mencari perangkat yang disematkan, ada berbagai metode. Paling sering, untuk tujuan ini, radio dikendalikan menggunakan berbagai penerima radio. Ini adalah berbagai detektor perekam suara, indikator lapangan, pengukur frekuensi dan pencegat, penerima pemindai dan penganalisa spektrum, sistem kontrol perangkat lunak dan perangkat keras, pelacak non-linier, kompleks sinar-X, penguji konvensional, peralatan khusus untuk menguji saluran kabel, serta berbagai perangkat gabungan. Dengan bantuan mereka, pencarian dan penetapan frekuensi pengoperasian perangkat tertanam dilakukan, dan lokasinya juga ditentukan.

Prosedur pencariannya cukup rumit dan membutuhkan pengetahuan dan keterampilan yang tepat dalam bekerja dengan alat ukur. Selain itu, saat menggunakan metode ini, diperlukan pemantauan udara radio yang konstan dan jangka panjang atau penggunaan sistem perangkat keras dan perangkat lunak otomatis khusus yang rumit dan mahal untuk pemantauan radio. Penerapan prosedur ini hanya mungkin jika ada layanan keamanan yang cukup kuat dan sumber daya keuangan yang sangat kuat.

oleh sebagian besar perangkat sederhana mencari perangkat tertanam radiasi adalah indikator medan elektromagnetik. Ini memberi tahu dengan sinyal suara atau cahaya sederhana tentang keberadaan medan elektromagnetik dengan kekuatan di atas ambang batas. Sinyal semacam itu dapat menunjukkan kemungkinan adanya perangkat hipotek.

Pengukur frekuensi- penerima pemindaian yang digunakan untuk mendeteksi sarana pengambilan informasi, radiasi elektromagnetik lemah dari perekam suara atau perangkat hipotek. Sinyal elektromagnetik inilah yang mencoba diterima dan kemudian dianalisis. Tetapi setiap perangkat memiliki spektrum radiasi elektromagnetiknya sendiri yang unik, dan upaya untuk mengisolasi bukan frekuensi spektral yang sempit, tetapi pita yang lebih luas dapat menyebabkan penurunan umum dalam selektivitas seluruh perangkat dan, akibatnya, penurunan kekebalan kebisingan. dari pengukur frekuensi.

Penghitung frekuensi juga menentukan frekuensi pembawa dari sinyal terkuat di titik penerima. Beberapa perangkat memungkinkan tidak hanya untuk menangkap sinyal radio secara otomatis atau manual, untuk mendeteksi dan mendengarkan melalui speaker, tetapi juga untuk menentukan frekuensi sinyal yang terdeteksi dan jenis modulasi. Sensitivitas detektor medan semacam itu rendah, oleh karena itu, mereka memungkinkan pendeteksian radiasi dari bug radio hanya di sekitar mereka.

penginderaan inframerah diproduksi dengan khusus probe IR dan memungkinkan Anda mendeteksi perangkat tertanam yang mengirimkan informasi melalui saluran komunikasi inframerah.

Sensitivitas yang jauh lebih besar memiliki khusus (profesional) penerima radio dengan pemindaian otomatis jangkauan radio(penerima pemindai atau pemindai). Mereka menyediakan pencarian dalam rentang frekuensi dari puluhan hingga miliaran hertz. Peluang yang Lebih Baik Penganalisis spektrum memiliki kemampuan untuk mencari bug radio. Selain mencegat radiasi perangkat tertanam, mereka juga memungkinkan untuk menganalisis karakteristiknya, yang penting saat mendeteksi bug radio yang menggunakan jenis sinyal kompleks untuk mengirimkan informasi.

Kemungkinan untuk menghubungkan penerima pemindaian dengan komputer portabel menjadi dasar pembuatannya kompleks otomatis untuk mencari penanda radio (yang disebut "sistem kontrol perangkat lunak dan perangkat keras"). Metode intersepsi radio didasarkan pada perbandingan otomatis level sinyal dari pemancar radio dan level latar belakang, diikuti dengan penyetelan otomatis. Perangkat ini memungkinkan intersepsi sinyal radio tidak lebih dari satu detik. Pencegat radio juga dapat digunakan dalam mode "tautan akustik", yang terdiri dari eksitasi sendiri perangkat pendengar karena umpan balik positif.

Secara terpisah, penting untuk menyoroti cara mencari perangkat tersemat yang tidak berfungsi pada saat survei. "Bug" yang dimatikan pada saat pencarian (mikrofon perangkat penyadap, perekam suara, dll.) Tidak memancarkan sinyal yang dapat dideteksi oleh penerima radio. Dalam hal ini, peralatan sinar-X khusus, detektor logam, dan radar nonlinier digunakan untuk mendeteksinya.

Detektor Kekosongan memungkinkan untuk mendeteksi kemungkinan tempat pemasangan perangkat tertanam di rongga dinding atau struktur lainnya. pendeteksi logam mereka bereaksi terhadap keberadaan bahan konduktif listrik, terutama logam, di area pencarian, dan memungkinkan Anda untuk mendeteksi kasing atau elemen logam penanda lainnya, memeriksa benda non-logam (furnitur, struktur bangunan kayu atau plastik, dinding bata, dll. .). Portabel unit sinar-x digunakan untuk objek tembus cahaya yang tujuannya tidak dapat diidentifikasi tanpa membongkarnya, pertama-tama, pada saat tidak mungkin tanpa merusak objek yang ditemukan (mereka memotret unit dan blok peralatan dalam sinar-X dan membandingkannya dengan gambar standar unit).

Salah satu cara paling efektif untuk mendeteksi bookmark adalah dengan menggunakan pencari non-linear. Pencari non-linier adalah perangkat untuk mendeteksi dan melokalkan apapun hal transisi di tempat-tempat di mana mereka jelas tidak ada. Prinsip pengoperasian radar non-linier didasarkan pada properti semua komponen non-linier (transistor, dioda, dll.) Perangkat radio-elektronik untuk memancarkan komponen harmonik ke udara (saat disinari dengan sinyal gelombang mikro) . Penerima pencari lokasi non-linier menerima harmonik ke-2 dan ke-3 dari sinyal yang dipantulkan. Sinyal semacam itu menembus dinding, langit-langit, lantai, furnitur, dll. Dalam hal ini, proses konversi tidak bergantung pada apakah objek yang disinari dihidupkan atau dimatikan. Penerimaan oleh pelacak non-linear dari komponen harmonik apa pun dari sinyal pencarian menunjukkan keberadaan perangkat radio-elektronik di area pencarian, terlepas dari tujuan fungsionalnya (mikrofon radio, penanda telepon, perekam suara, mikrofon dengan amplifier, dll. ).

Radar non-linier mampu mendeteksi perekam suara pada jarak yang jauh lebih jauh daripada detektor logam dan dapat digunakan untuk mengontrol masuknya perangkat perekam suara ke dalam gedung. Namun, hal ini menimbulkan masalah seperti tingkat radiasi yang aman, identifikasi respons, keberadaan zona mati, kompatibilitas dengan sistem dan peralatan elektronik di sekitarnya.

Kekuatan radiasi pelacak dapat berkisar dari ratusan miliwatt hingga ratusan watt. Lebih baik menggunakan radar non-linier dengan daya radiasi yang lebih tinggi dan kemampuan deteksi yang lebih baik. Di sisi lain, pada frekuensi tinggi, daya radiasi perangkat yang tinggi menimbulkan bahaya kesehatan bagi operator.

Kerugian dari locator non-linear adalah responnya terhadap perangkat telepon atau TV yang terletak di ruangan yang berdekatan, dll. Pencari lokasi non-linier tidak akan pernah menemukan saluran kebocoran informasi alami (akustik, vibroakustik, kabel, dan optik). Hal yang sama berlaku untuk pemindai. Oleh karena itu, pemeriksaan penuh di semua saluran selalu diperlukan.

5.8. Saluran kebocoran informasi optik (visual).

saluran optik Kebocoran informasi diwujudkan dengan persepsi langsung terhadap lingkungan oleh mata manusia melalui penggunaan sarana teknis khusus yang memperluas kemampuan organ penglihatan untuk melihat dalam kondisi kurang cahaya, ketika objek pengamatan jauh dan resolusi sudutnya rendah. tidak memadai. Ini adalah pengintipan biasa dari gedung tetangga melalui teropong, dan registrasi radiasi dari berbagai sensor optik dalam rentang tampak atau IR, yang dapat dimodulasi informasi berguna. Pada saat yang sama, informasi visual sering didokumentasikan menggunakan film fotografi atau media elektronik. Pengamatan memberikan sejumlah besar informasi berharga, terutama jika melibatkan penyalinan dokumentasi, gambar, sampel produk, dll. Pada prinsipnya, proses pengamatan itu rumit, karena memerlukan investasi tenaga, waktu, dan uang yang signifikan.

Karakteristik perangkat optik apa pun (termasuk mata manusia) ditentukan oleh indikator utama seperti resolusi sudut, iluminasi, dan frekuensi perubahan gambar. Yang sangat penting adalah pilihan komponen sistem surveilans. Pengamatan jarak jauh dilakukan dengan lensa berdiameter besar. Penggunaan lensa fokus panjang memberikan peningkatan besar, tetapi kemudian sudut pandang sistem secara keseluruhan pasti berkurang.

Pembuatan film video Dan memotret untuk observasi banyak digunakan. Digunakan kamera video dapat disambungkan dengan kabel, transmisi radio, dapat dipakai, dll. Peralatan modern memungkinkan Anda untuk memantau di siang dan malam hari, pada jarak yang sangat dekat dan pada jarak hingga beberapa kilometer, dalam cahaya tampak dan dalam jangkauan inframerah (Anda dapat bahkan mendeteksi koreksi, pemalsuan, serta membaca teks pada dokumen yang dibakar). diketahui lensa telefoto hanya seukuran kotak korek api, tetapi dengan jelas menangkap teks tercetak pada jarak hingga 100 meter, dan kamera jam tangan memungkinkan Anda mengambil gambar tanpa pemfokusan, mengatur kecepatan rana, apertur, dan seluk-beluk lainnya.

Dalam kondisi pencahayaan yang buruk atau jarak pandang yang rendah, perangkat penglihatan malam dan pencitra termal banyak digunakan. Dasar modern perangkat penglihatan malam prinsip mengubah medan cahaya yang lemah menjadi medan elektron yang lemah, memperkuat gambar elektronik yang dihasilkan menggunakan penguat saluran mikro, dan akhirnya mengubah gambar elektronik yang diperkuat menjadi tampilan yang terlihat (menggunakan layar luminescent) di wilayah spektrum yang terlihat ( hampir di semua perangkat - di wilayah spektrum hijau) ). Gambar di layar diamati menggunakan kaca pembesar atau alat perekam. Perangkat semacam itu mampu melihat cahaya di perbatasan jangkauan inframerah dekat, yang menjadi dasar penciptaan sistem aktif pengawasan dengan penerangan IR laser (satu set untuk pengawasan malam dan perekaman video untuk pengawasan jarak jauh dan fotografi dalam kegelapan total menggunakan senter laser inframerah khusus). Secara struktural, perangkat night vision dapat dibuat dalam bentuk pemandangan, teropong, kacamata night vision, pemandangan untuk senjata kecil, perangkat untuk dokumentasi gambar.

Pencitra termal dapat "melihat" wilayah panjang gelombang yang lebih panjang dari spektrum frekuensi optik (8–13 μm), di mana maksimum radiasi termal objek berada. Pada saat yang sama, curah hujan tidak mengganggu mereka, tetapi resolusi sudutnya rendah.

Ada sampel pencitra termal tanpa pendingin di pasaran dengan resolusi suhu hingga 0,1 °C.

Perangkat dokumentasi gambar- ini adalah set peralatan, yang meliputi penglihatan malam observasi berkualitas tinggi, alat perekam gambar (kamera foto, kamera video), proyektor IR, meja putar (tripod). Dieksekusi dengan standar yang ditetapkan, attachment ini mudah digabungkan dengan lensa standar.

Revolusi teknologi telah sangat menyederhanakan tugas memperoleh informasi video yang tidak sah. Hingga saat ini, televisi berukuran kecil dan bahkan subminiatur, kamera foto dan video dengan gambar hitam-putih dan bahkan berwarna yang sangat sensitif telah dibuat. Kemajuan dalam miniaturisasi memungkinkan untuk menempatkan kamera mata-mata modern di hampir semua barang interior atau pribadi. Misalnya, sistem pengawasan serat optik memiliki kabel sepanjang dua meter. Ini memungkinkan Anda untuk memasuki ruangan melalui lubang kunci, input kabel dan pemanas, poros ventilasi, langit-langit palsu, dan bukaan lainnya. Sudut pandang sistem adalah 65 °, pemfokusan hampir tak terhingga. Bekerja dalam cahaya redup. Ini dapat digunakan untuk membaca dan memotret dokumen di atas meja, catatan di kalender meja, bagan dan bagan dinding, dan membaca informasi dari tampilan. Masalah merekam dan mengirimkan gambar video jarak jauh serupa dengan yang dibahas di atas. Oleh karena itu, metode serupa untuk mendeteksi perangkat transmisi informasi digunakan.

Cara mendeteksi kamera tersembunyi jauh lebih sulit untuk mengenali saluran kebocoran informasi lainnya. Saat ini, pencarian kamera video yang berfungsi dengan transmisi sinyal melalui saluran radio dan kabel sedang dilakukan metode lokasi non-linier. Semua sirkuit perangkat elektronik modern memancarkan gelombang elektromagnetik dari jangkauan radio. Selain itu, setiap skema memiliki spektrum radiasi palsu sendiri. Oleh karena itu, setiap perangkat operasi yang memiliki setidaknya satu rangkaian elektronik dapat diidentifikasi jika spektrum radiasi palsu diketahui. Sirkuit "berisik" dan elektronik untuk mengontrol matriks CCD kamera video. Mengetahui spektrum emisi kamera tertentu, dapat dideteksi. Informasi tentang spektrum emisi kamera video yang terdeteksi disimpan dalam memori perangkat. Kesulitannya terletak pada tingkat radiasi yang rendah dan adanya interferensi elektromagnetik dalam jumlah besar.

5.9. Alat khusus untuk penyalinan informasi secara cepat (atau penghancurannya) dari media magnetik

Otomatisasi pencarian dan pengukuran parameter sinyal PEMI mengungkapkan perlunya pembagian yang jelas dari proses studi khusus ke dalam tahapan berikut: pencarian sinyal PEMI, pengukuran parameternya, dan perhitungan nilai keamanan yang diperlukan. Praktik pengukuran manual sering kali mempertanyakan urutan ini karena rutinitas dan banyaknya pekerjaan. Oleh karena itu, proses pencarian dan pengukuran parameter sinyal PEMI sering digabungkan.

Sarana teknis khusus untuk memperoleh (menghancurkan) informasi secara diam-diam dari sarana penyimpanan, pemrosesan, dan pengirimannya dibagi menjadi:

pemancar radio sinyal khusus ditempatkan di sarana ilmu Komputer, modem dan perangkat lain yang mengirimkan informasi tentang mode operasi (kata sandi, dll.) dan data yang diproses;

sarana teknis untuk memantau dan menganalisis radiasi palsu dari PC dan jaringan komputer;

sarana khusus untuk penyalinan informasi secara cepat dari media magnetik atau penghancurannya (penghancuran).

Ada dua node utama dari kemungkinan sumber radiasi elektromagnetik palsu - kabel sinyal dan blok tegangan tinggi. Untuk mengirimkan sinyal di udara, diperlukan antena yang terkoordinasi pada frekuensi tertentu. Berbagai kabel penghubung sering bertindak sebagai antena seperti itu. Pada saat yang sama, penguat berkas monitor memiliki energi yang jauh lebih tinggi dan juga berfungsi sebagai sistem pemancar. Sistem antena mereka adalah loop penghubung dan sirkuit panjang lainnya yang terhubung secara galvanis ke node ini. PEMI tidak hanya memiliki perangkat yang bekerja dengan informasi yang disajikan dalam bentuk analog (misalnya mesin fotokopi yang menggunakan cetak biru langsung).

Radiasi elektromagnetik dari berbagai perangkat penuh dengan dua bahaya:

1) kemungkinan menghilangkan radiasi elektromagnetik palsu. Karena stabilitas dan kerahasiaannya, metode memperoleh informasi secara diam-diam ini adalah salah satu saluran yang paling menjanjikan bagi penyusup;

2) kebutuhan untuk memastikan kompatibilitas elektromagnetik dari berbagai sarana teknis untuk melindungi informasi dari paparan radiasi perangkat yang tidak disengaja. Konsep "kerentanan terhadap interferensi" adalah serangkaian tindakan untuk melindungi informasi dari kemampuan peralatan kantor yang memproses informasi, ketika terkena interferensi elektromagnetik, mendistorsi konten atau kehilangan informasi yang tidak dapat diperbaiki, mengubah proses pengelolaan pemrosesannya, dll. ., dan bahkan kemungkinan kerusakan fisik elemen instrumen.

Ketika beberapa sarana teknis bekerja bersama, mereka perlu ditempatkan sedemikian rupa sehingga "zona interferensi" mereka tidak berpotongan. Jika kondisi ini tidak dapat dipenuhi, seseorang harus berusaha untuk menyebarkan radiasi sumber medan elektromagnetik dalam frekuensi atau menyebarkan periode pengoperasian sarana teknis dalam waktu.

Paling mudah masuk istilah teknis masalah penyadapan informasi yang ditampilkan di layar tampilan PC terpecahkan. Saat menggunakan antena sangat terarah khusus dengan gain tinggi, jangkauan intersepsi radiasi elektromagnetik palsu dapat mencapai ratusan meter. Ini memastikan kualitas pemulihan informasi yang sesuai dengan kualitas gambar teks.

Secara umum, sistem untuk mencegat sinyal melalui saluran PEMI didasarkan pada teknologi mikroprosesor, memiliki perangkat lunak dan memori khusus yang sesuai yang memungkinkan Anda menyimpan sinyal dari saluran. Sebagai bagian dari sistem tersebut, terdapat sensor yang sesuai yang dirancang untuk mengambil informasi sinyal dari saluran telekomunikasi. Untuk saluran analog dalam sistem intersepsi ada konverter yang sesuai.

Cara termudah untuk mencegat PEMI adalah dalam kasus jalur komunikasi yang tidak terlindung atau terlindung dengan lemah (jalur keamanan dan alarm kebakaran, jalur komunikasi intra-komputer menggunakan pasangan bengkok dan seterusnya.). Jauh lebih sulit untuk mengambil sinyal dari saluran yang sangat terlindung menggunakan kabel koaksial dan serat optik. Tanpa penghancuran cangkang layar mereka, setidaknya sebagian, penyelesaian masalah tampaknya tidak mungkin.

Meluasnya penggunaan komputer dalam bisnis telah mengarah pada fakta bahwa sejumlah besar informasi bisnis disimpan di media magnetik, dikirim dan diterima melalui jaringan komputer. Informasi dapat diperoleh dari komputer dengan berbagai cara. Ini adalah pencurian pembawa informasi (floppy disk, magnetic disk, dll.); membaca informasi dari layar (selama tampilan saat pengguna yang sah sedang bekerja atau saat tidak); koneksi perangkat keras khusus yang menyediakan akses ke informasi; penggunaan sarana teknis khusus untuk mencegat radiasi elektromagnetik palsu dari PC. Diketahui bahwa dengan bantuan antena terarah, intersepsi semacam itu dimungkinkan sehubungan dengan PC dalam wadah logam pada jarak hingga 200 m, dan dalam plastik - hingga satu kilometer.

Penanda radio sinyal(terletak di peralatan komputer, modem, dan perangkat lain), mentransmisikan informasi tentang mode operasi (kata sandi, dll.) dan data yang diproses, adalah pengulang sinyal elektromagnetik dari komputer yang berfungsi, printer, dan peralatan kantor lainnya. Sinyal itu sendiri bisa analog atau digital. Penanda radio khusus seperti itu, yang disamarkan dengan tepat, miliki derajat yang tinggi kerahasiaan fisik. Satu-satunya ciri yang membedakan mereka adalah adanya emisi radio. Mereka juga dapat diidentifikasi saat memeriksa modul peralatan kantor oleh spesialis yang mengetahui perangkat kerasnya dengan baik.

Yang paling informatif adalah sinyal tampilan di layar pada monitor komputer. Penyadapan informasi dari layar monitor juga dapat dilakukan dengan menggunakan kamera khusus. Peralatan profesional untuk mencegat radiasi palsu dari komputer digunakan untuk mencegat radiasi dari komputer pribadi dan mereproduksi gambar monitor. Mikrotransmiter keyboard juga dikenal, dirancang untuk secara diam-diam mendapatkan informasi tentang semua operasi pada keyboard komputer (kode, kata sandi, teks yang diketik, dll.).

Untuk mencari radiasi elektromagnetik palsu, gunakan perekam radiasi palsu. Dalam peran perekam seperti itu, penganalisa spektrum frekuensi radio khusus yang sangat sensitif digunakan dengan kemungkinan multi-saluran, termasuk pemrosesan korelasi komponen spektral dan tampilan visual hasilnya.

Pengukuran radiasi elektromagnetik palsu dilakukan dengan menggunakan peralatan antena (voltmeter selektif, penerima pengukur, penganalisa spektrum). Voltmeter selektif (nanovoltmeter) digunakan untuk menentukan besarnya medan listrik dan magnet. Penerima pengukur digabungkan performa terbaik voltmeter selektif (keberadaan preselektor) dan penganalisa spektrum (representasi visual dari panorama rentang frekuensi yang dianalisis), tetapi harganya cukup mahal. Penganalisis spektrum oleh Kegunaan bersaing dengan penerima pengukur, tetapi sejumlah karakteristik metrologi menjadi lebih buruk karena kurangnya preselektor. Tetapi harganya 4–5 kali lebih rendah dari harga penerima pengukur yang serupa.

Detektor untuk menganalisis radiasi elektromagnetik palsu (SEMI) dapat berupa puncak (menunjukkan amplitudo sinyal), linier (realisasi instan sinyal pada saat pengukurannya), rms (mentransmisikan daya sinyal) dan kuasi-puncak (tidak tidak memiliki besaran fisik pada dasarnya dan dimaksudkan untuk pengukuran penyatuan interferensi radio untuk tugas penelitian tentang kompatibilitas elektromagnetik). Benar untuk melakukan pengukuran hanya dengan bantuan detektor puncak.

Ada beberapa cara berikut untuk mengatasi masalah radiasi elektromagnetik dengan langkah-langkah teknis:

1) pelindung - lingkungan sumber atau reseptor dengan selubung yang terbuat dari paduan logam. Saat memilih peralatan, preferensi harus diberikan pada kabel dengan selubung berpelindung (kabel koaksial), kabel serat optik yang tidak memancarkan interferensi elektromagnetik dan kebal terhadapnya. Layar selama pemasangan harus memiliki kontak yang erat (lebih baik disolder) dengan bus sasis, yang, pada gilirannya, harus diarde;

Skema pentanahan yang digunakan dibagi menjadi tiga kelompok. Metode pentanahan yang paling sederhana adalah serial pada satu titik, tetapi sesuai dengan tingkat interferensi tertinggi karena aliran arus melalui bagian umum dari rangkaian pentanahan. Pentanahan paralel pada satu titik bebas dari kelemahan ini, tetapi membutuhkan sejumlah besar konduktor yang diperpanjang, karena panjangnya sulit untuk memberikan resistansi pentanahan yang rendah. Sirkuit multipoint menghilangkan kerugian dari dua opsi pertama, namun penerapannya dapat menyebabkan kesulitan karena munculnya gangguan resonansi di sirkuit sirkuit. Biasanya, saat mengatur pentanahan, skema hybrid digunakan: pada frekuensi rendah, satu titik lebih disukai, dan lebih banyak lagi frekuensi tinggi- skema multi-titik.

Untuk menciptakan sistem perlindungan yang efektif terhadap pengambilan informasi rahasia melalui saluran teknis, disarankan untuk mengambil sejumlah langkah. Penting untuk menganalisis ciri-ciri karakteristik lokasi bangunan, ruangan dalam bangunan, area di sekitarnya, dan komunikasi yang dirangkum. Selanjutnya, Anda harus menentukan tempat di mana informasi rahasia beredar, dan mempertimbangkan sarana teknis yang digunakan di dalamnya. Lakukan langkah-langkah teknis seperti memeriksa peralatan yang digunakan untuk kesesuaian dengan besarnya radiasi samping ke tingkat yang dapat diterima, melindungi ruangan dengan peralatan atau peralatan ini di dalam ruangan, memasang kembali sirkuit individu (saluran, kabel), menggunakan perangkat dan sarana khusus perlindungan pasif dan aktif.

5.10. Keamanan sistem informasi dan komunikasi

Ketergantungan masyarakat modern pada teknologi Informasi sangat tinggi sehingga kegagalan dalam sistem Informasi ah mampu menyebabkan insiden signifikan di dunia "nyata". Tidak perlu menjelaskan kepada siapa pun bahwa perangkat lunak dan data yang disimpan di komputer perlu dilindungi. Pembajakan perangkat lunak yang merajalela, virus berbahaya, serangan peretas, dan sarana spionase komersial yang canggih memaksa produsen dan pengguna perangkat lunak untuk mencari cara dan sarana perlindungan.

Ada sejumlah besar metode untuk membatasi akses ke informasi yang disimpan di komputer. Keamanan sistem informasi dan komunikasi dapat dibagi menjadi teknologi, perangkat lunak dan fisik. DENGAN teknologi Dari sudut pandang keamanan, server "mirror" dan hard drive ganda banyak digunakan dalam sistem informasi.

Pastikan untuk menggunakan sistem yang andal catu daya tanpa gangguan. Lonjakan daya dapat menghapus memori, mengubah program, dan menghancurkan chip. Untuk melindungi server dan komputer dari lonjakan listrik jangka pendek bisa filter jaringan. Catu daya yang tidak pernah terputus memberikan kemampuan untuk mematikan komputer tanpa kehilangan data.

Untuk menyediakan program keamanan, alat perangkat lunak yang cukup berkembang untuk memerangi virus, perlindungan terhadap akses tidak sah, sistem untuk memulihkan dan mencadangkan informasi, sistem perlindungan PC proaktif, sistem untuk mengidentifikasi dan menyandikan informasi digunakan secara aktif. Dalam kerangka bagian ini, tidak mungkin untuk membongkar berbagai macam perangkat lunak, perangkat keras dan sistem perangkat lunak, serta berbagai perangkat akses, karena ini adalah topik terpisah yang memerlukan pertimbangan khusus dan terperinci, dan ini adalah tugas dari layanan keamanan informasi. Hanya perangkat yang memungkinkan perlindungan peralatan komputer dengan cara teknis yang dipertimbangkan di sini.

Aspek pertama keamanan komputer adalah ancaman pencurian informasi oleh pihak luar. Pencurian ini dapat dilakukan melalui fisik akses ke media. Untuk mencegah akses tidak sah ke komputer orang lain pada saat berisi informasi yang dilindungi, dan untuk memastikan perlindungan data pada media dari pencurian, Anda harus mulai dengan melindungi komputer Anda dari pencurian biasa.

Jenis perlindungan yang paling umum dan primitif untuk peralatan kantor adalah kunci kecil pada kasing. blok sistem(memutar kunci mematikan komputer). Cara dasar lain untuk melindungi monitor dan unit sistem dari pencurian adalah membuatnya tidak bergerak. Ini dapat dicapai hanya dengan mengencangkan elemen PC ke beberapa benda besar dan berat atau dengan menghubungkan elemen PC satu sama lain.

Kit keamanan desktop harus menyediakan berbagai metode keamanan, termasuk perlindungan bagian internal komputer, sehingga tidak mungkin mendapatkan akses ke ruang internal unit sistem tanpa melepas pengikat universal. Keamanan harus dipastikan tidak hanya untuk satu unit sistem, tetapi juga sebagian periferal. Paket keamanan harus sangat serbaguna sehingga dapat digunakan tidak hanya untuk melindungi komputer, tetapi juga peralatan kantor lainnya.

Perangkat perlindungan untuk drive CD, DVD, dan drive disk terlihat seperti floppy disk dengan kunci di ujungnya. Masukkan bagian "floppy" -nya ke dalam drive, putar kunci di kuncinya, dan drive tidak dapat digunakan. Kunci mekanis atau elektromekanis cukup andal melindungi data di komputer dari penyalinan dan pencurian media.

Khusus untuk melindungi informasi yang ditampilkan di monitor dari pengintaian filter. Dengan bantuan tirai mikro, data yang ditampilkan di layar hanya dapat dilihat oleh mereka yang duduk tepat di depan monitor, dan dari sudut pandang yang berbeda, hanya layar hitam yang terlihat. Fungsi serupa dilakukan oleh filter yang beroperasi berdasarkan prinsip keburaman gambar. Filter semacam itu terdiri dari beberapa film, yang memastikan efek di atas, dan orang luar hanya dapat melihat gambar yang buram dan sama sekali tidak dapat dibaca.

Di pasar adalah kompleks perlindungan, terdiri dari sensor (elektronik, sensor gerak, sensor kejut, sensor tali) dan unit sirene yang dipasang di komputer yang dilindungi. Sirene yang kekuatannya 120 dB hanya akan terpicu ketika sensor terputus atau terpicu. Namun, memasang pelindung semacam itu pada casing tidak selalu menjamin keamanan konten unit sistem. Melengkapi semua komponen komputer dengan sensor semacam itu akan membantu mencegah kemungkinan pencuriannya.

Sebagian besar laptop hadir dengan standar slot keamanan (Slot Keamanan). Di kantor penerimaan banyak perusahaan Barat, bahkan ada meja khusus yang dilengkapi dengan perangkat mekanis untuk kemampuan "mengencangkan" laptop jika perlu ditinggal sebentar. Pemilik notebook secara aktif menggunakan sistem keamanan sensor-sirene dalam satu kasus. Kit semacam itu dapat diaktifkan (dinonaktifkan) baik dengan kunci atau key fob.

Untuk penjaga jaringan lokal ada sistem keamanan terpadu. Setiap komputer yang dilindungi dilengkapi dengan sensor yang terhubung ke panel keamanan pusat melalui soket khusus atau secara nirkabel. Setelah memasang semua sensor pada objek yang dilindungi (disarankan untuk memasang sensor semacam itu pada unit sistem di persimpangan casing dan bodi), Anda hanya perlu menghubungkan kabel dari sensor ke sensor. Ketika salah satu sensor dipicu, alarm dikirim ke panel pusat, yang mode otomatis memberitahukan otoritas terkait.

Harus disebutkan bahwa pulsa elektromagnetik yang kuat mampu menghancurkan informasi yang terdapat pada media magnetik di kejauhan, dan kebakaran yang terjadi bahkan di ruangan tetangga kemungkinan besar akan menyebabkan kegagalan peralatan kantor yang ada. Untuk perlindungan, ada alat berteknologi tinggi yang memungkinkan untuk mempertahankan kelangsungan hidup pada suhu sekitar 1100 ° C sistem komputer selama dua jam dan tahan terhadap kerusakan fisik dan peretasan, serta gelombang elektromagnetik yang kuat dan beban berlebih lainnya.

Namun perlindungan informasi yang disimpan di komputer tidak terbatas pada pemasangan kunci yang andal di ruang server, pembelian brankas untuk menyimpan media informasi, dan pemasangan sistem pemadam kebakaran. Untuk melindungi informasi yang dikirimkan dan disimpan, itu harus dienkripsi menggunakan perangkat keras, biasanya dengan menghubungkan kartu elektronik tambahan ke komputer.

5.11. Cara untuk menghancurkan informasi

Saat ini, posisi terdepan di antara pembawa informasi ditempati oleh media magnetik. Ini termasuk audio, video, kaset streamer, floppy dan hard disk, kawat magnet, dll. Diketahui bahwa penerapan standar untuk semua sistem operasi operasi penghapusan informasi hanyalah penghancuran yang tampak. Informasi tidak hilang sama sekali, hanya tautan ke direktori dan tabel alokasi file yang hilang. Informasi itu sendiri dapat dengan mudah dipulihkan menggunakan program yang sesuai (kemungkinan pemulihan data bahkan ada dari hard drive yang diformat). Bahkan ketika informasi baru ditulis di atas informasi yang dihancurkan, informasi asli dapat dipulihkan dengan menggunakan metode khusus.

Kadang-kadang dalam praktiknya menjadi perlu untuk sepenuhnya menghancurkan informasi yang disimpan di perusahaan. Saat ini, ada beberapa cara untuk menghancurkan informasi di media magnetik dengan cepat dan andal. cara mekanis- media penggilingan, termasuk menggunakan kembang api, biasanya tidak memberikan jaminan kehancuran informasi. Dengan penghancuran mekanis pembawa, kemungkinan pemulihan fragmen informasi oleh seorang ahli masih ada.

Sampai saat ini, metode yang paling berkembang penghancuran informasi secara fisik berdasarkan membawa bahan lapisan kerja pembawa ke keadaan saturasi magnetik. Secara desain, ini bisa menjadi magnet permanen yang kuat, yang sangat tidak nyaman digunakan. Lebih efektif untuk menghancurkan informasi adalah penggunaan medan elektromagnetik kuat jangka pendek yang cukup untuk menjenuhkan bahan pembawa secara magnetis.

Perkembangan yang menerapkan metode penghancuran informasi fisik memungkinkan untuk dengan mudah dan cepat menyelesaikan masalah yang terkait dengan "pemanfaatan" informasi yang disimpan di media magnetik. Mereka dapat dibangun ke dalam peralatan atau dibuat sebagai perangkat terpisah. Misalnya, brankas informasi dapat digunakan tidak hanya untuk menghancurkan informasi yang terekam, tetapi juga untuk menyimpan media magnetiknya. Biasanya mereka memiliki kemampuan untuk memulai prosedur penghapusan dari jarak jauh menggunakan tombol panik. Brankas juga dapat dilengkapi dengan modul untuk memulai proses penghapusan menggunakan "Tombol sentuh" ​​atau peluncuran jarak jauh menggunakan remote control dengan jangkauan ruang penyimpanan hingga 20 m. Media penyimpanan dapat berada di sel khusus dan masih berfungsi penuh (misalnya, hard drive). Dampak pada pembawa dilakukan secara berurutan oleh dua medan magnet berdenyut dari arah yang berlawanan.

Metode kimia penghancuran lapisan kerja atau basis pembawa oleh media agresif sama sekali tidak aman dan memiliki kelemahan signifikan yang membuat penggunaannya secara luas dalam praktik diragukan.

Metode termal penghancuran informasi (pembakaran) didasarkan pada pemanasan pembawa hingga suhu penghancuran alasnya dengan busur listrik, induksi listrik, piroteknik, dan metode lainnya. Selain penggunaan tungku khusus untuk media pembakaran, terdapat perkembangan penggunaan komposisi piroteknik untuk menghancurkan informasi. Lapisan tipis komposisi piroteknik diterapkan pada piringan, yang mampu menghancurkan permukaan ini dalam waktu 4–5 detik pada suhu 2000 ° C ke keadaan "tidak ada satu pun tanda yang dapat dibaca yang tersisa". Komposisi piroteknik diaktifkan di bawah pengaruh impuls listrik eksternal, sementara penggeraknya tetap utuh.

Dengan meningkatnya suhu, nilai absolut dari induksi saturasi ferromagnet berkurang, oleh karena itu, keadaan saturasi magnetik bahan lapisan kerja pembawa dapat dicapai pada tingkat medan magnet eksternal yang lebih rendah. Oleh karena itu, kombinasi aksi termal pada bahan lapisan kerja pembawa informasi magnetik dengan aksi medan magnet eksternal di atasnya mungkin sangat menjanjikan.

Praktik telah menunjukkan bahwa media penyimpanan magnetik modern mempertahankan karakteristiknya pada dosis radiasi yang rendah. Radiasi pengion yang kuat tidak aman bagi manusia. Ini menunjukkan kemungkinan penggunaan yang rendah metode radiasi penghancuran informasi pada media magnetik.

Untuk pembuangan dokumen yang tidak perlu (termasuk kertas salinan bekas dari mesin tik), peralatan khusus diproduksi - penghancur kertas.

5.12. Enkripsi

Metode yang dapat diandalkan untuk melindungi informasi adalah enkripsi, karena dalam hal ini data itu sendiri dilindungi, dan bukan akses ke sana (misalnya, file terenkripsi tidak dapat dibaca meskipun floppy disk dicuri).

metode kriptografi(transformasi informasi semantik menjadi sekumpulan tanda kacau tertentu) didasarkan pada transformasi informasi itu sendiri dan sama sekali tidak terkait dengan karakteristik pembawa materialnya, akibatnya mereka adalah yang paling universal dan berpotensi murah untuk melaksanakan. Memastikan kerahasiaan dianggap sebagai tugas utama kriptografi dan diselesaikan dengan mengenkripsi data yang dikirimkan. Penerima informasi akan dapat mengembalikan data ke bentuk aslinya hanya dengan memiliki rahasia transformasi tersebut. Kunci yang sama juga diperlukan oleh pengirim untuk mengenkripsi pesan. Menurut prinsip Kerckhoff, yang dengannya semua sistem kripto modern dibangun, bagian rahasia dari sandi adalah kuncinya - sepotong data dengan panjang tertentu.

Implementasi prosedur kriptografi dilakukan dalam satu modul perangkat keras, perangkat lunak atau perangkat lunak-perangkat keras (encoder adalah perangkat enkripsi khusus). Akibatnya, perlindungan informasi yang andal, kompleksitas, atau kenyamanan bagi pengguna tidak tercapai. Oleh karena itu, fungsi kriptografi utama, yaitu algoritme untuk mengonversi informasi dan menghasilkan kunci, tidak dipisahkan menjadi blok independen yang terpisah, tetapi dibangun sebagai modul internal di program aplikasi atau bahkan disediakan oleh pengembangnya sendiri dalam programnya atau di kernel sistem operasi. Karena ketidaknyamanan di aplikasi praktis sebagian besar pengguna memilih untuk tidak menggunakan alat kriptografi, bahkan dengan mengorbankan menjaga rahasia mereka.

Dengan meluasnya penggunaan berbagai perangkat dan program komputer untuk melindungi data dengan mengonversinya sesuai dengan salah satu standar enkripsi terbuka yang diterima dunia (DES, FEAL, LOKI, IDEA, dll.), muncul masalah bahwa untuk bertukar pesan rahasia melalui saluran komunikasi terbuka, perlu untuk mengirimkan kunci untuk konversi ke kedua ujungnya di muka data. Misalnya, untuk jaringan 10 pengguna, 36 kunci berbeda harus aktif pada saat yang sama, dan untuk jaringan 1000 pengguna, 498.501 di antaranya akan diperlukan.

Metode Distribusi Kunci Publik. Esensinya adalah bahwa pengguna secara mandiri dan independen satu sama lain, menggunakan generator nomor acak, menghasilkan kata sandi atau kunci individu dan menyimpannya secara rahasia di floppy disk, kartu magnetik atau prosesor khusus, tablet memori non-volatile ( menyentuh memori), di atas kertas, pita berlubang, kartu berlubang atau media lainnya. Kemudian setiap pengguna dari nomor individualnya (kunci) menggunakan prosedur yang diketahui menghitung kuncinya, yaitu, blok informasi yang dia sediakan untuk semua orang yang dia ingin bertukar pesan rahasia. Algoritme pencampuran dirancang sedemikian rupa sehingga setiap dua pengguna akan mendapatkan kunci umum yang sama yang hanya diketahui oleh mereka berdua, yang dapat mereka gunakan untuk memastikan kerahasiaan pertukaran informasi bersama tanpa partisipasi pihak ketiga. Pengguna dapat bertukar kunci publik satu sama lain segera sebelum mengirim pesan pribadi atau (yang jauh lebih mudah) dengan menginstruksikan seseorang untuk mengumpulkan terlebih dahulu semua kunci publik pengguna ke dalam satu direktori dan mengesahkannya dengan milik mereka sendiri. tanda tangan digital, bagikan direktori ini ke semua pengguna lain.

Apakah Anda seorang pengusaha, pegawai sektor publik, politisi atau hanya orang pribadi, Anda harus tertarik untuk mengetahui bagaimana melindungi diri Anda dari kebocoran informasi rahasia, apa artinya menggunakannya, bagaimana mengidentifikasi saluran untuk membocorkan informasi ini.

Untuk membuat sistem perlindungan objek dari kebocoran informasi melalui saluran teknis, sejumlah langkah harus diambil. Pertama-tama, perlu menganalisis fitur spesifik dari lokasi bangunan, ruangan dalam bangunan, area di sekitarnya, dan komunikasi. Maka perlu untuk memilih tempat-tempat di mana informasi rahasia beredar dan mempertimbangkan sarana teknis yang digunakan di dalamnya. Langkah-langkah teknis berikut harus dilakukan:
- periksa peralatan yang digunakan untuk kesesuaian besarnya radiasi palsu dengan tingkat yang dapat diterima;
- lindungi kamar dengan peralatan atau peralatan ini di dalam bangunan;
- pasang kembali sirkuit, saluran, kabel individu;
- gunakan perangkat khusus dan sarana perlindungan pasif dan aktif.

Penting untuk ditekankan bahwa untuk setiap metode memperoleh informasi melalui jalur teknis kebocorannya, terdapat metode penanggulangan, seringkali lebih dari satu, yang dapat meminimalkan ancaman. Dalam hal ini, kesuksesan bergantung pada dua faktor: - pada kompetensi Anda dalam hal keamanan informasi (atau pada kompetensi orang-orang yang dipercayakan dengan masalah ini) dan pada ketersediaan peralatan yang diperlukan untuk tindakan perlindungan. Faktor pertama lebih penting daripada yang kedua, karena peralatan paling canggih akan tetap menjadi beban mati di tangan seorang amatir.

Dalam kasus apa disarankan untuk mengambil tindakan untuk melindungi dari penetrasi teknis? Pertama-tama, pekerjaan semacam itu harus dilakukan secara preventif, tanpa menunggu sampai "petir". Peran motif insentif dapat dimainkan oleh informasi tentang kebocoran informasi yang dibahas di ruangan tertentu oleh sekelompok kecil orang, atau diproses dengan cara teknis tertentu. Dorongan untuk bertindak mungkin berupa jejak yang menunjukkan penetrasi orang yang tidak berwenang ke dalam lokasi perusahaan Anda, atau beberapa fenomena aneh yang terkait dengan peralatan yang digunakan (misalnya, suara mencurigakan di telepon).

Saat menerapkan serangkaian tindakan perlindungan, jangan berusaha melindungi seluruh bangunan. Hal utama adalah membatasi akses ke tempat-tempat itu dan ke peralatan di mana informasi rahasia terkonsentrasi (tidak melupakan, tentu saja, tentang kemungkinan dan metode untuk mendapatkannya dari jarak jauh). Secara khusus, penggunaan kunci berkualitas tinggi, peralatan pensinyalan, kedap suara dinding, pintu, langit-langit dan lantai yang baik, perlindungan suara dari saluran ventilasi, bukaan dan pipa yang melewati bangunan ini, pembongkaran kabel berlebih, serta penggunaan perangkat khusus (generator kebisingan, peralatan ZAS, dll.) akan sangat menghambat atau melakukan upaya yang tidak masuk akal untuk memperkenalkan peralatan khusus.

Itulah sebabnya, untuk mengembangkan dan menerapkan langkah-langkah untuk melindungi informasi dari kebocoran melalui saluran teknis, perlu mengundang spesialis yang berkualifikasi, atau melatih personel Anda sendiri untuk program yang relevan di bidang yang relevan. pusat pelatihan. Untuk singkatnya, mari kita sepakati bahwa singkatan TSPI adalah singkatan dari Sarana Teknis Transfer Informasi.

Membumikan TSPI

Salah satu syarat terpenting untuk perlindungan TSPI adalah pentanahan yang benar dari perangkat ini. Dalam praktiknya, paling sering kita harus berurusan dengan sistem pentanahan radial, yang memiliki area umum yang lebih sedikit untuk aliran sinyal dan arus pasokan dalam arah yang berlawanan (dari TSPI ke pihak luar).

Harus diingat bahwa bus loop tanah dan tanah tidak boleh memiliki loop, tetapi dibuat dalam bentuk pohon bercabang, di mana resistansi loop tidak melebihi satu ohm. Persyaratan ini puas dengan penggunaan batang logam dengan konduktivitas listrik tinggi sebagai elektroda pembumian, dibenamkan ke dalam tanah dan dihubungkan ke struktur logam TSPI. Paling sering, ini adalah pipa baja yang digerakkan secara vertikal ke tanah, dengan panjang 2-3 meter dan diameter 35-50 mm. Pipa bagus karena memungkinkan Anda mencapai lapisan bumi yang basah, yang memiliki konduktivitas tertinggi dan tidak mengalami kekeringan atau pembekuan. Selain itu, penggunaan pipa tidak terkait dengan pekerjaan tanah yang signifikan.

Resistensi pentanahan ditentukan terutama oleh hambatan aliran arus di dalam tanah. Nilainya dapat dikurangi secara signifikan dengan mengurangi hambatan transisi (antara elektroda arde dan tanah) dengan membersihkan permukaan pipa secara menyeluruh dari kotoran dan karat, menambahkan garam ke lubang sepanjang ketinggiannya dan memadatkan tanah di sekitar setiap pipa. Konduktor pentanahan (pipa) harus saling berhubungan dengan busbar dengan pengelasan. Demi mencapai kekuatan mekanik dan mendapatkan konduktivitas yang memadai, disarankan untuk mengambil setidaknya 24x4 mm untuk penampang ban dan garis pentanahan.

Garis pentanahan di luar gedung harus diletakkan pada kedalaman sekitar 1,5 meter, dan di dalam gedung - di sepanjang dinding atau saluran khusus sehingga dapat diperiksa secara teratur. Garis dihubungkan ke elektroda arde hanya dengan pengelasan, dan garis dihubungkan ke TSPI dengan lari pada satu titik. Jika beberapa RTMS terhubung ke saluran pentanahan, mereka harus dihubungkan ke saluran secara paralel (saat dihubungkan secara seri, memutuskan satu RTSI dapat menyebabkan pemutusan yang lainnya). Saat membumikan TSPI, tidak mungkin menggunakan konduktor pentanahan alami: struktur logam bangunan yang terhubung ke tanah, pipa logam diletakkan di tanah, selubung logam dari kabel bawah tanah.

Filter jaringan

Terjadinya pickup di jaringan listrik TSPI paling sering dikaitkan dengan fakta bahwa mereka terhubung ke saluran listrik umum. Oleh karena itu, filter jaringan menjalankan dua fungsi di sirkuit catu daya TSPI: perlindungan peralatan dari kebisingan impuls eksternal dan perlindungan terhadap pickup yang dibuat oleh peralatan itu sendiri. Dalam hal ini, sistem distribusi daya satu fasa harus dilakukan oleh transformator dengan titik tengah yang diarde, tiga fasa - oleh transformator step-down tegangan tinggi.

Saat memilih filter, perlu diperhatikan: nilai nominal arus dan tegangan di sirkuit daya, serta nilai penurunan tegangan yang diizinkan melintasi filter pada beban maksimum; nilai yang diizinkan dari komponen reaktif arus pada frekuensi utama dari tegangan suplai; pelemahan filter yang diperlukan; karakteristik mekanis filter (ukuran, berat, tipe rumahan, metode pemasangan); tingkat penyaringan filter dari bidang asing.

Desain filter harus memberikan pengurangan yang signifikan dalam kemungkinan koneksi samping di dalam rumahan antara input dan output karena medan magnet, listrik, atau elektromagnetik.

Pelindung ruangan

Untuk sepenuhnya menghilangkan pickup dari TSPI di ruangan yang jalurnya melampaui zona yang dikontrol, perlu tidak hanya untuk menekannya di kabel yang memanjang dari sumbernya, tetapi juga untuk membatasi ruang lingkup medan elektromagnetik yang diciptakan oleh sistem kelistrikan internalnya. kabel. Masalah ini diselesaikan dengan perisai.

Secara teoritis, dari segi biaya material dan kemudahan pembuatan, keunggulannya ada pada sisi sekat yang terbuat dari baja lembaran. Namun, penggunaan jaring sangat menyederhanakan masalah ventilasi dan pencahayaan. Untuk mengatasi masalah material layar, perlu diketahui berapa kali diperlukan untuk menipiskan kadar radiasi TSPI. Paling sering antara 10 dan 30 kali. Efisiensi seperti itu dipastikan dengan layar yang terbuat dari jaring tembaga tunggal dengan sel 2,5 mm, atau baja galvanis lembaran tipis dengan ketebalan 0,51 mm atau lebih.
Lembaran logam (atau panel jala) harus terhubung secara elektrik satu sama lain di sekeliling sekeliling, yang dipastikan dengan pengelasan listrik atau penyolderan.

Pintu bangunan juga harus dilindungi, memastikan kontak listrik yang andal dengan kusen pintu di sekeliling sekeliling setidaknya setiap 10-15 mm. Untuk melakukan ini, gunakan sisir pegas yang terbuat dari perunggu fosfor, perkuat di sekeliling bagian dalam kusen pintu. Jika ada jendela di dalam ruangan, mereka dikencangkan dengan satu atau dua lapis jaring tembaga dengan sel tidak lebih dari 2x2 mm, dan jarak antar lapisan jaring harus minimal 50 mm. Kedua lapisan harus memiliki kontak listrik yang baik dengan dinding ruangan menggunakan sisir perunggu fosfor yang sama, atau dengan menyolder (jika jaring tidak dapat dilepas).

Dimensi ruang berpelindung dipilih berdasarkan tujuannya, ketersediaan ruang kosong, dan biaya pekerjaan. Biasanya cukup memiliki ruangan seluas 6-8 meter persegi. meter dengan ketinggian 2,5-3 meter.

Perlindungan telepon dan faks

seperti apa pun peralatan elektronik, telepon dan faks, serta jalur komunikasinya, menyebar ke ruang terbuka level tinggi bidang dalam rentang frekuensi hingga 150 MHz. Untuk benar-benar menekan semua jenis radiasi dari TSPI ini, perlu untuk menyaring radiasi di kabel telepon mikro, di kabel yang memanjang dari perangkat, dan juga untuk memastikan penyaringan sirkuit internal perangkat yang memadai. Keduanya hanya mungkin melalui pengerjaan ulang desain peralatan yang signifikan dan perubahan parameter listriknya. Dengan kata lain, Anda perlu melindungi sirkuit mikrofon, sirkuit bel, dan saluran dua kabel sambungan telepon. Hal yang sama berlaku untuk masalah perlindungan jalur komunikasi yang melampaui tempat dengan perangkat.

Secara umum, ini adalah masalah yang sangat serius, karena saluran seperti itu hampir selalu tidak terkontrol dan berbagai perangkat pencarian informasi dapat dihubungkan ke saluran tersebut. Ada dua cara: pertama, kabel khusus digunakan (bifilar berpelindung, trifilar, kabel koaksial, kabel datar berpelindung). Kedua, mereka secara sistematis memeriksa dengan peralatan khusus apakah ada fakta menghubungkan sarana pengambilan informasi. Deteksi sinyal yang diinduksi biasanya dilakukan di perbatasan area yang dikontrol atau di perangkat switching di lintas negara atau kabinet sakelar. Kemudian titik koneksi tertentu ditentukan, atau (jika penentuan seperti itu tidak memungkinkan) perlindungan kebisingan diatur. Tetapi cara paling efektif untuk melindungi informasi yang dikirimkan melalui telepon atau faks adalah dengan menggunakan ZAS (mengklasifikasikan peralatan komunikasi). Di luar negeri, perangkat ini disebut pengacak.

Perlindungan terhadap mikrofon internal dan sangat terarah

Mikrofon dikenal untuk mengubah suara menjadi sinyal listrik. Bersama dengan amplifier dan filter khusus, keduanya dapat digunakan sebagai perangkat pendengar. Untuk melakukan ini, jalur komunikasi kabel tersembunyi dibuat, yang hanya dapat dideteksi dengan pencarian fisik atau (yang lebih sulit) dengan pengukuran kontrol sinyal di semua kabel yang tersedia di ruangan. Metode pemantauan radio yang efektif untuk menemukan bug radio tidak ada artinya dalam kasus ini. Selain mencegat getaran suara, mikrofon stetoskop khusus dengan sangat baik menangkap suara yang merambat melalui struktur bangunan gedung. Dengan bantuan mereka, penyadapan dilakukan melalui dinding, pintu, dan jendela. Terakhir, ada sejumlah modifikasi mikrofon yang sangat terarah yang menangkap dan memperkuat suara yang datang hanya dari satu arah, sambil meredam semua suara lainnya. Mikrofon semacam itu berbentuk tabung panjang, baterai tabung, atau piringan parabola dengan kerucut kerucut. Mereka menangkap suara-suara pada jarak hingga satu kilometer!

Untuk melindungi dari mikrofon yang sangat terarah, langkah-langkah berikut dapat direkomendasikan;
- melakukan semua negosiasi di ruangan yang terisolasi dari bangunan tetangga, dengan pintu tertutup, jendela dan ventilasi, tirai anti tembus pandang. Dinding juga harus diisolasi dari bangunan tetangga;
-lantai dan langit-langit harus diisolasi dari kedekatan yang tidak diinginkan dalam bentuk agen dengan mikrofon dan peralatan pendengar lainnya;
- jangan melakukan percakapan penting di jalan, di alun-alun, dan ruang terbuka lainnya, terlepas dari apakah Anda sedang duduk atau berjalan;
-ingat bahwa upaya untuk meredam percakapan dengan suara air yang mengalir dari keran (atau dari air mancur) tidak efektif.

Untuk mencegah ancaman di atas, ada berbagai cara perlindungan informasi. Selain metode alami untuk mengidentifikasi dan menghilangkan penyebab secara tepat waktu, metode khusus berikut digunakan untuk melindungi informasi dari gangguan pada kinerja sistem komputer:

    pengenalan struktural, informasi temporal dan redundansi fungsional sumber daya komputer;

    perlindungan terhadap penggunaan sumber daya sistem komputer yang salah;

    identifikasi dan penghapusan kesalahan secara tepat waktu pada tahap pengembangan perangkat lunak dan perangkat keras.

Redundansi struktural sumber daya komputer dicapai melalui redundansi komponen perangkat keras dan media mesin. Organisasi penggantian komponen cadangan yang gagal dan tepat waktu. Redundansi struktural menjadi dasar. Pengenalan redundansi informasi dilakukan dengan pencadangan data latar belakang secara berkala atau berkelanjutan. Pada media utama dan cadangan. Pencadangan data memastikan pemulihan penghancuran atau distorsi informasi yang tidak disengaja atau disengaja. Untuk memulihkan pengoperasian jaringan komputer setelah munculnya kegagalan yang stabil, selain mencadangkan data biasa, oleh karena itu, perlu juga mencadangkan informasi sistem terlebih dahulu. Redundansi fungsional sumber daya komputer dicapai dengan menduplikasi fungsi atau memperkenalkan fitur tambahan menjadi sumber daya perangkat lunak dan perangkat keras. Misalnya, pengujian dan pemulihan berkala, pengujian mandiri dan pemulihan mandiri komponen sistem.

Perlindungan terhadap penggunaan sumber daya sistem komputer yang salah, terkandung dalam berfungsinya perangkat lunak dengan benar dari sudut pandang penggunaan sumber daya sistem komputer, program dapat menjalankan fungsinya secara akurat dan tepat waktu, tetapi tidak menggunakan sumber daya komputer dengan benar. Misalnya, mengisolasi bagian RAM untuk sistem operasi dari program aplikasi yang melindungi area sistem pada media eksternal.

Identifikasi dan penghapusan kesalahan dalam pengembangan perangkat lunak dan perangkat keras dicapai dengan implementasi berkualitas tinggi dari tahapan dasar pengembangan berdasarkan analisis sistem dari konsep desain dan implementasi proyek. Namun, jenis ancaman utama terhadap integritas dan kerahasiaan informasi adalah ancaman yang disengaja. Mereka dapat dibagi menjadi 2 kelompok:

    ancaman yang dilaksanakan dengan partisipasi konstan seseorang;

    setelah penyerang mengembangkan program komputer yang sesuai, itu dijalankan oleh program ini tanpa campur tangan manusia.

Tugas untuk melindungi dari ancaman dari setiap jenis adalah sama:

    larangan akses tidak sah ke sumber daya;

    ketidakmungkinan penggunaan sumber daya yang tidak sah selama akses;

    deteksi tepat waktu dari fakta akses yang tidak sah. Penghapusan penyebab dan konsekuensinya.

2.2 Keamanan informasi perangkat keras

Sarana keamanan informasi - seperangkat perangkat dan perangkat teknik, listrik, elektronik, optik dan lainnya, perangkat dan sistem teknis, serta elemen nyata lainnya yang digunakan untuk menyelesaikan berbagai masalah perlindungan informasi, termasuk mencegah kebocoran dan memastikan keamanan informasi yang dilindungi .

Sarana untuk memastikan keamanan informasi dalam hal pencegahan tindakan yang disengaja, tergantung pada metode penerapannya, dapat dibagi menjadi beberapa kelompok:

    perangkat keras;

    perangkat lunak;

    campuran perangkat keras dan perangkat lunak;

    sarana organisasi;

    enkripsi data;

    kerahasiaan.

Mari pertimbangkan lebih detail perlindungan informasi perangkat keras.

Perangkat keras - sarana teknis yang digunakan untuk pemrosesan data.

Perlindungan perangkat keras mencakup berbagai perangkat elektronik, elektro-mekanis, elektro-optik. Hingga saat ini, sejumlah besar perangkat keras untuk berbagai keperluan telah dikembangkan, tetapi berikut ini yang paling banyak digunakan:

    register khusus untuk menyimpan detail keamanan: kata sandi, kode identifikasi, burung pemakan bangkai atau tingkat kerahasiaan;

    pembuat kode yang dirancang untuk menghasilkan kode identifikasi perangkat secara otomatis;

    perangkat untuk mengukur karakteristik individu seseorang (suara, sidik jari) untuk mengidentifikasinya;

    bit keamanan khusus, yang nilainya menentukan tingkat keamanan informasi yang disimpan dalam memori tempat bit-bit ini berada.

Skema untuk menghentikan transmisi informasi di jalur komunikasi untuk memeriksa alamat keluaran data secara berkala. Sekelompok perangkat perlindungan perangkat keras khusus dan paling luas adalah perangkat untuk mengenkripsi informasi (metode kriptografi). Dalam kasus paling sederhana, kartu jaringan dan kabel sudah cukup agar jaringan berfungsi. Jika Anda perlu membuat jaringan yang cukup kompleks, Anda memerlukan peralatan jaringan khusus.

Perangkat keras perlindungan sistem operasi secara tradisional dipahami sebagai seperangkat alat dan metode yang digunakan untuk menyelesaikan tugas-tugas berikut:

    pengelolaan memori operasional dan virtual komputer;

    distribusi waktu prosesor antar tugas dalam sistem operasi multitasking;

    sinkronisasi pelaksanaan tugas paralel dalam sistem operasi multitasking;

    menyediakan akses bersama tugas ke sumber daya sistem operasi.

Tugas-tugas ini sebagian besar diselesaikan dengan bantuan fungsi prosesor yang diimplementasikan perangkat keras dan komponen komputer lainnya. Namun, sebagai aturan, perangkat lunak juga diadopsi untuk mengatasi masalah ini, dan oleh karena itu istilah "perlindungan perangkat keras" dan "perlindungan perangkat keras" kurang tepat. Namun, karena istilah ini sebenarnya diterima secara umum, kami akan menggunakannya.

Perangkat perangkat keras perlindungan kriptografi- ini sebenarnya adalah PGP yang sama, hanya diimplementasikan pada level perangkat keras. Biasanya, perangkat semacam itu adalah papan, modul, dan bahkan sistem terpisah yang menjalankan berbagai algoritme enkripsi dengan cepat. Kunci dalam hal ini juga "besi": paling sering ini adalah kartu pintar atau pengidentifikasi TouchMemory (iButton). Kunci dimuat ke perangkat secara langsung, melewati memori dan bus sistem komputer (pembaca dipasang di perangkat itu sendiri), yang mengecualikan kemungkinan intersepsi mereka. Encoder mandiri ini digunakan untuk menyandikan data dalam sistem tertutup dan untuk mentransmisikan informasi melalui saluran komunikasi terbuka. Menurut prinsip ini, khususnya, sistem keamanan KRYPTON-LOCK, yang diproduksi oleh perusahaan Zelenograd ANKAD, berfungsi. Papan ini, dipasang di slot PCI, memungkinkan Anda mengalokasikan sumber daya komputer pada level rendah, tergantung pada nilai kunci yang dimasukkan bahkan sebelum BIOS dimuat oleh motherboard. Kunci yang dimasukkanlah yang menentukan seluruh konfigurasi sistem - disk atau partisi disk mana yang akan tersedia, OS mana yang akan di-boot, saluran komunikasi mana yang tersedia untuk kita, dan seterusnya. Contoh lain dari perangkat keras kriptografi adalah sistem GRIM-DISK, yang melindungi informasi yang disimpan di hard drive dengan antarmuka IDE. Papan enkoder, bersama dengan drive, ditempatkan dalam wadah yang dapat dilepas (hanya sirkuit antarmuka yang dipasang pada papan terpisah yang dipasang di slot PCI). Ini mengurangi kemungkinan mencegat informasi melalui udara atau dengan cara lain. Selain itu, jika perlu, perangkat yang dilindungi dapat dengan mudah dilepas dari mobil dan disimpan di brankas. Pembaca kunci jenis iButton dibangun ke dalam wadah dengan perangkat. Setelah menyalakan komputer, akses ke disk atau partisi disk mana pun hanya dapat diperoleh dengan memuat kunci ke dalam perangkat enkripsi.

Perlindungan informasi dari kebocoran melalui saluran radiasi elektromagnetik. Bahkan konfigurasi yang kompeten dan penggunaan perangkat lunak dan perangkat keras tambahan, termasuk alat identifikasi dan sistem enkripsi yang disebutkan di atas, tidak dapat sepenuhnya melindungi kami dari distribusi informasi penting yang tidak sah. Ada saluran kebocoran data yang bahkan tidak diketahui banyak orang. Pengoperasian perangkat elektronik apa pun disertai dengan radiasi elektromagnetik. Dan teknologi komputer tidak terkecuali: bahkan pada jarak yang sangat jauh dari elektronik, tidak akan sulit bagi spesialis yang terlatih dengan bantuan sarana teknis modern untuk mencegat pickup yang dibuat oleh peralatan Anda dan mengisolasi sinyal yang berguna darinya. Sumber radiasi elektromagnetik (EMR), sebagai aturan, adalah komputer itu sendiri, elemen aktif dari jaringan dan kabel lokal. Dari sini dapat disimpulkan bahwa landasan yang dijalankan dengan baik dapat dianggap sebagai semacam sistem perlindungan informasi "besi". Langkah selanjutnya adalah melindungi tempat, memasang yang aktif peralatan jaringan di lemari berpelindung dan penggunaan komputer khusus yang disegel dengan radio (dengan casing yang terbuat dari bahan khusus yang menyerap radiasi elektromagnetik dan layar pelindung tambahan). Selain itu, di kompleks seperti itu, penggunaan filter jaringan dan penggunaan kabel berpelindung ganda adalah wajib. Tentu saja, tentang perangkat radio keyboard-mouse, nirkabel adaptor jaringan dan antarmuka radio lainnya dalam hal ini harus dilupakan. Jika data yang sedang diproses sangat rahasia, generator kebisingan juga digunakan sebagai tambahan penyegelan radio lengkap. Perangkat elektronik ini menutupi emisi palsu dari komputer dan peralatan periferal, menciptakan interferensi radio pada rentang frekuensi yang luas. Ada generator yang tidak hanya dapat mengeluarkan suara seperti itu di udara, tetapi juga menambahkannya ke jaringan catu daya untuk mencegah kebocoran informasi melalui soket jaringan biasa, terkadang digunakan sebagai saluran komunikasi.

Setelah mengakses Internet dan mengatur akses ke servernya, institusi tersebut benar-benar membuka beberapa sumber daya jaringannya sendiri ke seluruh dunia, sehingga membuatnya tersedia untuk penetrasi yang tidak sah. Untuk melindungi dari ancaman ini, kompleks khusus biasanya dipasang antara jaringan internal organisasi dan Internet - firewall perangkat lunak dan perangkat keras ( firewall). Dalam kasus paling sederhana, router pemfilteran dapat berfungsi sebagai firewall. Namun, untuk membuat jaringan yang sangat andal, ukuran ini tidak cukup, dan kemudian perlu menggunakan metode pemisahan jaringan secara fisik menjadi terbuka (untuk akses Internet) dan tertutup (perusahaan). Solusi ini memiliki dua kelemahan serius. Pertama, karyawan yang sedang bertugas membutuhkan akses ke kedua jaringan, harus memakai tempat kerja PC kedua. Hasilnya, desktop berubah menjadi konsol operator pusat kendali penerbangan atau pengatur lalu lintas udara. Kedua, dan yang terpenting, kita harus membangun dua jaringan, dan ini berarti biaya keuangan tambahan yang cukup besar dan kesulitan dalam memberikan perlindungan terhadap EMI (setelah semua, kabel kedua jaringan harus dipasang melalui komunikasi bersama). Jika Anda harus mengatasi masalah kedua, menghilangkan kelemahan pertama cukup sederhana: karena seseorang tidak dapat bekerja pada dua komputer terpisah pada saat yang sama, maka perlu untuk mengatur stasiun kerja khusus (AWP) yang mengasumsikan sifat sesi kerja di kedua jaringan. Tempat kerja seperti itu adalah komputer konvensional yang dilengkapi dengan perangkat kontrol akses (ACU), di mana terdapat sakelar jaringan yang ditampilkan di panel depan unit sistem. Hard drive komputer terhubung ke perangkat akses. Setiap sesi pekerjaan dilakukan di bawah kendali sistem operasinya sendiri, dimuat dari yang terpisah perangkat keras. Akses ke drive yang tidak berpartisipasi dalam sesi saat ini diblokir sepenuhnya saat beralih antar jaringan.

Tidak ada perlindungan data yang lebih andal selain penghancuran totalnya. Tetapi menghancurkan informasi digital tidaklah mudah. Selain itu, ada kalanya Anda perlu membuangnya secara instan. Masalah pertama bisa diselesaikan jika pembawa benar-benar hancur. Untuk itulah berbagai utilitas dirancang. Beberapa di antaranya bekerja persis seperti penghancur kantor (penghancur kertas), penghancur floppy disk secara mekanis, kartu magnetik dan elektronik, CD dan DVD. Lainnya adalah oven khusus di mana, di bawah pengaruh suhu tinggi atau radiasi pengion, semua media, termasuk hard drive, dihancurkan. Dengan demikian, instalasi busur listrik dan induksi listrik dapat memanaskan pembawa hingga suhu 1000–1200 K (sekitar 730–930°C), dan dikombinasikan dengan aksi kimiawi, misalnya, menggunakan sintesis suhu tinggi yang merambat sendiri (SHS ), pemanasan cepat disediakan hingga 3000 K. Setelah terpapar media dengan suhu seperti itu, tidak mungkin memulihkan informasi yang tersedia di dalamnya. Untuk penghancuran data otomatis, modul khusus digunakan yang dapat dibangun ke dalam unit sistem atau dijalankan sebagai perangkat eksternal dengan perangkat penyimpanan informasi terpasang di dalamnya. Perintah untuk penghancuran total data untuk perangkat semacam itu biasanya diberikan dari jarak jauh dari fob kunci khusus atau dari sensor apa pun yang dapat dengan mudah melacak intrusi ke dalam ruangan dan akses tidak sah ke perangkat, pergerakannya, atau upaya untuk mematikan daya. . Informasi dalam kasus seperti itu dihancurkan dengan salah satu dari dua cara:

    penghancuran fisik drive (biasanya dengan cara kimia)

    menghapus informasi di area layanan disk.

Anda dapat memulihkan kinerja drive setelah penghancuran area layanan menggunakan peralatan khusus, tetapi data akan hilang selamanya. Perangkat semacam itu tersedia dalam berbagai versi - untuk server, sistem desktop, dan laptop. Ada juga modifikasi khusus yang dikembangkan untuk Kementerian Pertahanan: ini adalah sistem yang sepenuhnya otonom dengan perlindungan yang ditingkatkan dan jaminan operasi yang mutlak. Kerugian terbesar dari sistem tersebut adalah ketidakmungkinan asuransi mutlak terhadap operasi yang tidak disengaja. Dapat dibayangkan apa efeknya jika, misalnya, seorang warga pemeliharaan membuka unit sistem atau mencabut kabel monitor, lupa mengunci perangkat keamanan.

Persyaratan keamanan informasi dalam desain sistem informasi menunjukkan fitur yang mencirikan sarana perlindungan informasi yang digunakan. Mereka ditentukan oleh berbagai tindakan regulator di bidang keamanan informasi, khususnya - FSTEC dan FSB Rusia. Kelas keamanan apa yang ada, jenis dan jenis alat perlindungan, serta di mana mempelajarinya lebih lanjut, tercermin dalam artikel.

Perkenalan

Saat ini, masalah memastikan keamanan informasi menjadi perhatian khusus, karena teknologi yang diperkenalkan di mana-mana tanpa keamanan informasi menjadi sumber masalah baru yang serius.

FSB Rusia melaporkan keseriusan situasi: jumlah kerusakan yang disebabkan oleh penjahat dunia maya selama beberapa tahun di seluruh dunia berkisar antara $300 miliar hingga $1 triliun. Menurut informasi yang diberikan oleh Kejaksaan Agung Federasi Rusia, pada paruh pertama tahun 2017 saja, jumlah kejahatan di bidang teknologi tinggi di Rusia meningkat enam kali lipat, jumlah total kerusakan melebihi $18 juta. dalam serangan yang ditargetkan di sektor industri pada tahun 2017 tercatat di seluruh dunia. Secara khusus, di Rusia, peningkatan jumlah serangan dibandingkan tahun 2016 adalah sebesar 22%.

Teknologi informasi mulai digunakan sebagai senjata militer-politik, tujuan teroris, untuk mencampuri urusan dalam negeri negara berdaulat, serta melakukan kejahatan lainnya. Federasi Rusia mendukung penciptaan sistem keamanan informasi internasional.

Di wilayah tersebut Federasi Rusia pemilik informasi dan operator sistem informasi berkewajiban untuk memblokir upaya akses tidak sah ke informasi, serta memantau keadaan keamanan infrastruktur TI secara berkelanjutan. Pada saat yang sama, perlindungan informasi dipastikan melalui penerapan berbagai tindakan, termasuk tindakan teknis.

Alat keamanan informasi, atau alat keamanan informasi, memberikan perlindungan informasi dalam sistem informasi, yang pada intinya adalah kombinasi dari informasi yang disimpan dalam database, teknologi informasi yang memastikan pemrosesannya, dan sarana teknis.

Sistem informasi modern dicirikan oleh penggunaan berbagai platform perangkat keras dan perangkat lunak, distribusi teritorial komponen, serta interaksi dengan jaringan terbuka transmisi data.

Bagaimana cara melindungi informasi dalam kondisi seperti itu? Persyaratan yang relevan dibuat oleh badan yang berwenang, khususnya FSTEC dan FSB Rusia. Dalam kerangka artikel, kami akan mencoba mencerminkan pendekatan utama untuk klasifikasi fasilitas keamanan informasi, dengan mempertimbangkan persyaratan dari regulator ini. Cara lain untuk menjelaskan klasifikasi alat keamanan informasi, tercermin dalam dokumen normatif Departemen Rusia, serta organisasi dan agensi asing, berada di luar cakupan artikel ini dan tidak dibahas lebih lanjut.

Artikel ini mungkin bermanfaat bagi pemula di bidang keamanan informasi sebagai sumber informasi terstruktur tentang metode mengklasifikasikan informasi keamanan informasi berdasarkan persyaratan FSTEC Rusia (lebih jauh) dan, singkatnya, FSB Rusia .

Struktur yang menentukan prosedur dan mengoordinasikan tindakan penyediaan metode keamanan informasi non-kriptografi adalah FSTEC Rusia (sebelumnya Komisi Teknis Negara di bawah Presiden Federasi Rusia, Komisi Teknis Negara).

Jika pembaca harus melihat Daftar Negara alat keamanan informasi bersertifikat, yang dibentuk oleh FSTEC Rusia, maka dia pasti memperhatikan keberadaan di bagian deskriptif tujuan fasilitas keamanan informasi dari frasa seperti "kelas RD SVT”, “tingkat ketiadaan NDV”, dll. (Gambar 1) .

Gambar 1. Sebuah fragmen dari daftar fasilitas keamanan informasi bersertifikat

Klasifikasi sarana kriptografi perlindungan informasi

FSB Rusia mendefinisikan kelas alat keamanan informasi kriptografi berikut: KS1, KS2, KS3, KB, dan KA.

Fitur utama dari kelas SZI KS1 antara lain kemampuannya menahan serangan yang dilakukan dari luar zona terkendali. Ini menyiratkan bahwa pembuatan metode serangan, persiapan dan penerapannya dilakukan tanpa partisipasi spesialis dalam pengembangan dan analisis fasilitas keamanan informasi kriptografi. Diasumsikan bahwa informasi tentang sistem di mana alat keamanan informasi ini digunakan dapat diperoleh dari sumber terbuka.

Jika IPS kriptografi dapat menahan serangan yang diblokir oleh kelas CS1, serta dilakukan dalam zona terkontrol, maka IPS tersebut sesuai dengan kelas CS2. Pada saat yang sama, diasumsikan, misalnya, selama persiapan serangan, informasi tentang tindakan fisik untuk melindungi sistem informasi, menyediakan zona yang dikendalikan, dll., Dapat tersedia.

Jika dimungkinkan untuk melawan serangan dengan adanya akses fisik ke peralatan komputer dengan alat keamanan informasi kriptografi yang terpasang, mereka mengatakan bahwa alat tersebut sesuai dengan kelas CS3.

Jika fasilitas keamanan informasi kriptografi menolak serangan, yang pembuatannya melibatkan spesialis dalam pengembangan dan analisis alat ini, termasuk pusat penelitian, studi laboratorium alat perlindungan dapat dilakukan, maka kita berbicara tentang kepatuhan dengan kelas KV.

Jika spesialis di bidang penggunaan NDV perangkat lunak sistem terlibat dalam pengembangan metode serangan, dokumentasi desain yang sesuai tersedia dan ada akses ke komponen perangkat keras apa pun dari fasilitas keamanan informasi kriptografi, maka perlindungan terhadap serangan tersebut dapat disediakan dengan cara dari kelas KA.

Klasifikasi sarana perlindungan tanda tangan elektronik

Fasilitas tanda tangan elektronik tergantung pada kemampuan menahan serangan, biasanya dibandingkan dengan kelas-kelas berikut: KS1, KS2, KS3, KV1, KV2 dan KA1. Klasifikasi ini mirip dengan yang dibahas di atas dalam kaitannya dengan IPS kriptografi.

kesimpulan

Artikel tersebut mempertimbangkan beberapa metode untuk mengklasifikasikan keamanan informasi di Rusia, yang didasarkan pada kerangka peraturan regulator di bidang perlindungan informasi. Opsi klasifikasi yang dipertimbangkan tidak lengkap. Namun demikian, kami berharap ringkasan informasi yang disajikan akan memungkinkan spesialis pemula di bidang keamanan informasi untuk menavigasi dengan cepat.



Memuat...
Atas