Specificații pentru instrumentele de securitate a informațiilor. Metode și mijloace de protecție a informațiilor

Metodele și mijloacele de protejare a informațiilor informatice sunt o combinație de diverse măsuri, instrumente tehnice și software, norme morale, etice și legale care au ca scop contracararea amenințărilor intrușilor și minimizarea posibilelor daune aduse proprietarilor de sisteme și utilizatorilor de informații.

Luați în considerare următoarele tipuri de măsuri tradiționale pentru a contracara scurgerea de informații de la un computer.

Metode și mijloace tehnice de protecție a informațiilor

Acestea includ:

  • protecția împotriva accesului neautorizat la sistemul informatic;
  • redundanța tuturor subsistemelor informatice importante;
  • organizarea rețelelor cu posibilitatea ulterioară de a redistribui resurse în cazul în care există o defecțiune a legăturilor individuale de rețea;
  • instalarea echipamentelor de detecție și;
  • instalarea echipamentelor de detectare a apei;
  • adoptarea unui set de măsuri de protecție împotriva furtului, sabotajului, sabotajului, exploziilor;
  • instalare sistem de rezervă alimentare electrică;
  • dotarea sediului cu încuietori;
  • instalarea alarmei etc.

Metode organizatorice și mijloace de protecție a informațiilor

Acestea includ:

  • protecția serverului;
  • recrutare atent organizată;
  • excluderea unor astfel de cazuri când toate lucrările deosebit de importante sunt efectuate de o singură persoană;
  • dezvoltarea unui plan pentru modul de restaurare a serverului într-o situație în care acesta eșuează;
  • mijloace universale de protecție față de orice utilizator (chiar și de la conducerea superioară).

Metode și modalități de protejare a informațiilor: autentificare și identificare

Identificarea este atribuirea unei imagini sau nume unice unui subiect sau obiect. Iar autentificarea este o verificare a faptului dacă acel subiect/obiect este cel pe care încearcă să-l usureze. Scopul final al ambelor măsuri este admiterea subiectului/obiectului la informațiile care sunt în utilizare limitată sau refuzul unui astfel de acces. Autenticitatea unui obiect poate fi realizată de un program, un dispozitiv hardware sau de către o persoană. Obiectele/subiectele de autentificare și identificare pot fi: mijloace tehnice (stații de lucru, monitoare, posturi de abonat), persoane (operatori, utilizatori), informații de pe monitor, medii magnetice etc.

Metode și mijloace de protecție a informațiilor: utilizarea parolelor

Parola este un set de caractere (litere, cifre etc.), care este conceput pentru a identifica obiectul/subiectul. Când vine vorba de întrebarea ce parolă să alegeți și să setați, întotdeauna se pune problema mărimii acesteia, a modului în care puterea atacatorului este aplicată la selecție. Este logic că, cu cât parola este mai lungă, cu atât este mai mare nivelul de securitate pe care îl va oferi sistemului, deoarece va fi nevoie de mult mai mult efort pentru a o ghici / a prelua o combinație.

Dar chiar dacă ar trebui schimbată periodic cu una nouă, pentru a reduce riscul de interceptare a acestuia în cazul furtului direct al transportatorului, sau al scoaterii unei copii de la transportator, sau prin forțarea forțată a utilizatorului să rostească "cuvântul magic.

Securitatea informației este înțeleasă ca protecția informațiilor și a infrastructurii care le susține împotriva oricăror influențe accidentale sau rău intenționate, al căror rezultat poate fi deteriorarea informațiilor în sine, a proprietarilor acesteia sau a infrastructurii suport.

Există multe motive și motive pentru care unii oameni vor să-i spioneze pe alții. Cu puțini bani și efort, atacatorii pot organiza o serie de canale pentru scurgerea de informații, folosind propria lor ingeniozitate și (sau) neglijență a proprietarului informațiilor. Sarcini securitatea informatiei sunt reduse la minimizarea daunelor, precum și la anticiparea și prevenirea unor astfel de impacturi.

Pentru a construi un sistem de încredere securitatea informatiei este necesar să se identifice toate amenințările posibile la securitate, să se evalueze consecințele acestora, să se determine măsurile și mijloacele de protecție necesare și să se evalueze eficacitatea acestora. Evaluarea riscurilor este realizată de specialiști calificați folosind diverse instrumente, precum și metode de modelare a proceselor de securitate a informațiilor. Pe baza rezultatelor analizei se identifică cele mai mari riscuri, transformând o potențială amenințare în categoria celor cu adevărat periculoase și, prin urmare, necesitând măsuri suplimentare de securitate.

Informația poate avea mai multe niveluri de semnificație, importanță, valoare, ceea ce prevede, respectiv, prezența mai multor niveluri de confidențialitate a acesteia. Prezența diferitelor niveluri de acces la informații implică un grad diferit de asigurare a fiecăreia dintre proprietățile securității informațiilor - confidențialitate, integritateși disponibilitate.

Analiza sistemului de securitate a informațiilor, modelarea amenințărilor probabile vă permite să determinați măsurile de protecție necesare. La construirea unui sistem de securitate a informațiilor, este necesar să se respecte cu strictețe proporția dintre costul sistemului de securitate și gradul de valoare a informațiilor. Și doar având informații despre piața mijloacelor tehnice deschise interne și străine de extragere neautorizată a informațiilor, este posibil să se determine măsurile și metodele necesare pentru protejarea informațiilor. Aceasta este una dintre cele mai dificile sarcini în proiectarea unui sistem de protecție a secretelor comerciale.

Când apar diverse amenințări, trebuie să te protejezi de ele. Pentru a evalua amenințările probabile, trebuie enumerate și principalele categorii de surse de informații confidențiale - acestea pot fi persoane, documente, publicații, suporturi tehnice, mijloace tehnice de asigurare a activităților de producție și de muncă, produse, deșeuri industriale și de producție etc. În plus, posibilele canale de scurgere de informații includ activități comune cu alte firme; participarea la negocieri; solicitări fictive din exterior pentru oportunitatea de a lucra în cadrul companiei în diverse posturi; vizitarea oaspeților companiei; cunoasterea reprezentantilor de vanzari ai companiei despre caracteristicile produsului; publicitate excesivă; furnizarea de subcontractanți; sfaturi de experti din afara; publicații în presă și discursuri, conferințe, simpozioane etc.; conversații în spații care nu funcționează; agențiile de aplicare a legii; angajații „oferiți” ai întreprinderii etc.

Tot posibil modalități de a proteja informațiile ajunge la câteva tehnici de bază:

prevenirea pătrunderii directe la sursa de informații cu ajutorul structurilor inginerești ale echipamentelor tehnice de securitate;

ascunderea informațiilor fiabile;

furnizarea de informații false.

Simplificat, se obișnuiește să se distingă două forme de percepție a informațiilor - acustică și vizuală (semnal). Informațiile acustice în fluxurile de mesaje sunt predominante. Conceptul de informație vizuală este foarte larg, așa că ar trebui împărțit în specific volumuluiși analog-digital.

Cele mai comune modalități de obținere neautorizată a informațiilor confidențiale sunt:

ascultarea localului cu ajutorul mijloacelor tehnice;

supraveghere (inclusiv fotografiere și filmare video);

interceptarea informațiilor folosind mijloace de monitorizare radio a emisiilor informative parasite ale mijloacelor tehnice;

furt de medii de depozitare și deșeuri industriale;

citirea informațiilor reziduale în dispozitivele de stocare ale sistemului după executarea unei cereri autorizate, copierea suporturilor de informare;

utilizarea neautorizată a terminalelor utilizatorilor înregistrați prin sustragerea parolelor;

introducerea de modificări, dezinformare, metode fizice și software de distrugere (distrugere) a informațiilor.

Conceptul modern de protejare a informațiilor care circulă în incinte sau sisteme tehnice ah unei instalații comerciale, necesită monitorizare nu periodică, ci constantă în zona în care se află instalația. Securitatea informației include o întreagă gamă de măsuri organizatorice și tehnice pentru a asigura securitatea informațiilor prin mijloace tehnice. Ar trebui să rezolve probleme precum:

împiedicarea accesului unui atacator la sursele de informații cu scopul de a le distruge, fura sau modifica;

protecția purtătorilor de informații împotriva distrugerii ca urmare a diferitelor influențe;

prevenirea scurgerii de informații prin diverse canale tehnice.

Metodele și mijloacele de rezolvare a primelor două sarcini nu diferă de metodele și mijloacele de protecție a oricăror bunuri materiale, a treia sarcină fiind rezolvată exclusiv prin metode și mijloace de inginerie și protecție a informațiilor tehnice.

5.2. Mijloace tehnice de regăsire secretă a informațiilor

Pentru a determina cum se poate preveni scurgerea de informații, este necesar să se ia în considerare bine-cunoscutul mijloace tehnice de regăsire secretă a informațiilorși principiile de funcționare a acestora.

Răușitorii au o gamă destul de mare de mijloace pentru obținerea neautorizată de informații confidențiale. Unele sunt convenabile datorită ușurinței instalării, dar, în consecință, pot fi și ușor detectate. Altele sunt foarte greu de găsit, dar nu sunt ușor de stabilit. Ele diferă prin tehnologia de aplicare, prin scheme și metode de utilizare a energiei, prin tipuri de canale de transmitere a informațiilor. Este important de subliniat că pentru fiecare metodă de obținere a informațiilor prin canalele tehnice ale scurgerii acesteia, există o metodă de contracarare, adesea mai multe, care poate reduce o astfel de amenințare la minimum.

În funcție de schema și metoda de utilizare a energiei, mijloacele speciale de obținere a informațiilor în secret pot fi împărțite în pasive (reradiere) și active (radiante). Elemente obligatorii ale tuturor echipamente speciale active este un senzor sau un senzor de informații controlate care transformă informația într-un semnal electric. Un amplificator-convertor care amplifică un semnal și îl convertește într-o formă sau alta pentru transmiterea ulterioară a informațiilor. Forma de undă poate fi analogică sau digitală. Un element obligatoriu al mijloacelor speciale active de regăsire a informațiilor este un modul radiant terminal.

Dispozitive pasive nu radiați energie suplimentară în exterior. Pentru informatii de la dispozitive similare un semnal puternic este trimis de la un punct de telecomandă în direcția obiectului controlat. Ajungând la obiect, semnalul este reflectat de acesta și de obiectele din jur și revine parțial la punctul de control. Semnalul reflectat poartă informații despre proprietățile obiectului de control. Practic, toate mijloacele de interceptare a informațiilor pe canalele de comunicare naturale sau artificiale pot fi clasificate în mod oficial ca mijloace speciale pasive. Toate sunt secrete din punct de vedere energetic și fizic.

Cea mai obișnuită și relativ ieftină modalitate de a elimina informațiile pe ascuns este încă instalarea diferitelor marcaje (bug-uri). Dispozitiv ipotecar- un mijloc tehnic instalat în secret de recuperare secretă a informațiilor. Unele dintre ele sunt concepute pentru a obține informații acustice, altele - pentru a obține imagini vizuale, date digitale sau analogice din echipamentele de calcul și de birou utilizate, comunicații, telecomunicații etc.

Astăzi există un număr mare de astfel de dispozitive pe piață. Ele diferă prin design și metoda de transfer de informații - autonome sau de rețea, pot fi realizate sub formă de elemente standard ale liniilor de alimentare și de joasă tensiune existente (prize, conectori etc.), semne de carte radio sub formă de pixuri, scrumiere , carton, obiecte personale „uitate”, elemente standard ale telefoanelor etc. Aceeași categorie de mijloace include diverse opțiuni pentru înregistratoare de voce în miniatură, microcamere, camere de televiziune și așa mai departe.

Mai scumpe și destinate controlului pe termen lung, mijloacele tehnice sunt instalate în prealabil la obiectele de control (de exemplu, în timpul unei reparații majore sau cosmetice). Acestea pot fi echipamente cu fir cu microfoane, file profund mascate (de exemplu, în tehnologia computerelor), echipamente de monitorizare acustică sau video, microfoane radio autonome sau microfoane optoelectronice cu elemente emitente la distanță etc.

Cel mai complex și, în consecință, cel mai scump - echipament tehnic special, permițând interceptarea informațiilor la o anumită distanță de sursa acesteia. Acestea sunt diverse înregistratoare ale oscilațiilor vibroacustice ale pereților și sistemelor de comunicație care apar atunci când se vorbește într-o cameră; înregistratoare ale câmpurilor acustice slăbite care pătrund prin canalele naturale de sunet (de exemplu, sisteme de ventilație); registratorii radiațiilor parasite de la echipamentele de birou de lucru; microfoane direcționale și foarte sensibile pentru monitorizarea informațiilor vorbite din surse de la distanță; mijloace de monitorizare vizuală sau video de la distanță; mijloace laser pentru monitorizarea vibrațiilor geamului etc.

5.3. Ascultarea sediului cu ajutorul mijloacelor tehnice

Înregistrarea conversațiilor (negocierilor) este una dintre cele mai comune metode și un canal destul de informativ pentru obținerea în secret a informațiilor. Ascultarea se poate realiza atât prin interceptare directă (prin uşă, canale de ventilaţie, pereţi etc.), cât şi prin utilizarea mijloacelor tehnice. Acestea pot fi o varietate de microfoane, înregistratoare de voce (înregistrare analogică pe bandă magnetică, înregistrare digitală pe memorie flash, inclusiv cele echipate cu acustomat), microfoane direcționale etc. Tactica de utilizare a acestor dispozitive este destul de simplă, dar eficientă.

Microfoane acustice. Cele mai comune dispozitive sunt diverse microfoane. Microfoanele pot fi încorporate în pereți, prizele electrice și telefonice, diverse echipamente etc. Ele pot fi deghizate în orice, de exemplu, pot arăta ca un condensator obișnuit care se află în circuitul imprimantei și conectat la sistemul său de alimentare. Cel mai des folosit microfoane cu fir cu transmiterea de informații prin fire special așezate, prin rețeaua de alimentare, prin fire de alarmă, transmisii radio etc. Gama de transmitere a informațiilor de la astfel de dispozitive este practic nelimitată. Ele, de regulă, apar după diverse reparații, după închirierea spațiilor, vizite ale diverșilor inspectori etc. Sunt greu de detectat, dar sunt ușor de eliminat.

microfoane radio- Acestea sunt microtransmițătoare VHF, care pot fi atât staționare, cât și temporare. Conversațiile în sine sunt interceptate la o distanță de până la câteva zeci de metri. Raza de transmisie a informațiilor este de la zeci la sute de metri, iar repetoarele intermediare sunt folosite pentru a crește raza de acțiune, iar pe obiecte metalice sunt instalate „bug-uri” - conducte de apă, aparate electrocasnice (care servesc ca antenă de transmisie suplimentară).

Orice microfoane radio și emițătoare telefonice emit radiații în domeniul radio (20-1500 MHz), astfel încât într-un fel sau altul pot fi detectate folosind mijloace pasive. Interferența atmosferică și industrială, care sunt prezente în mod constant în mediul de propagare a purtătorului de informații, au cel mai mare impact asupra amplitudinii semnalului și, într-o măsură mai mică, asupra frecvenței acestuia. În canalele funcționale care permit transmiterea de semnale de bandă mai largă, de exemplu, în banda VHF, informațiile sunt transmise, de regulă, prin semnale modulate în frecvență ca fiind mai rezistente la zgomot, iar în bandă îngustă DV-, MW- și intervalele KB - prin semnale modulate în amplitudine. Pentru a crește secretul lucrării, puterea emițătorilor este proiectată să fie mică. Secretul ridicat al transmisiei semnalului de la microfoanele radio este adesea realizat prin alegerea unei frecvențe de operare apropiată de frecvența purtătoare a unui post de radio puternic și mascat de semnalele sale.

Microfoane eșuate poate avea cel mai divers design, corespunzând „fantelor” acustice. Un microfon „cu ac”, al cărui sunet este furnizat printr-un tub subțire de aproximativ 30 cm lungime, poate fi introdus în orice fantă. O capsulă grea dinamică, de exemplu, poate fi coborâtă într-o conductă de aerisire de pe acoperiș. Un microfon cu cristal plat poate fi adus sub ușă de jos.

Microfon cu transmițător optic transmite un semnal de la un microfon extern prin radiație infraroșie invizibilă pentru ochi. Ca receptor este folosit un echipament optoelectronic special cu fotodetector cu siliciu.

În funcție de timpul de funcționare al emițătoarelor, echipamentele speciale sunt împărțite în emisie continuă, cu includerea transmisiei atunci când apar conversații sau zgomot în camera controlată și controlate de la distanță. Astăzi au apărut „bug-uri” cu posibilitatea de a acumula informații și transmiterea ulterioară a acesteia în aer (semnale cu transmisie ultrascurtă), cu salt pseudo-aleatoriu a frecvenței purtătoare a semnalului radio, cu extinderea directă a spectrului de semnalul original și modularea frecvenței purtătoare printr-o secvență M pseudo-aleatorie (semnale asemănătoare zgomotului).

Dezavantajul tuturor mijloacelor de recunoaștere acustică descrise mai sus este necesitatea de a pătrunde în obiectul de interes pentru a instala în mod ascuns echipamente speciale. Aceste neajunsuri nu sunt microfoane direcționale pentru a asculta conversații. Ele pot avea modele diferite.

folosit microfon cu reflector parabolic diametrul de la 30 cm la 2 m, în focalizarea căruia este un sensibil microfon convențional. microfonul receptorului poate fi camuflat ca baston sau umbrelă. Nu cu mult timp în urmă, așa-zisul microfoane direcționale plate, care poate fi încorporat în peretele unui diplomat sau purtat în general sub formă de vestă sub o cămașă sau jachetă. Sunt considerate cele mai moderne și eficiente laserși microfoane cu infraroșu, care vă permit să reproduceți vorbirea, orice alte sunete și zgomot acustic în timpul sondajului luminii a geamurilor și a altor suprafețe reflectorizante. În același timp, distanța de ascultare, în funcție de situația reală, poate ajunge la sute de metri. Acestea sunt dispozitive foarte scumpe și complexe.

Accesul neautorizat la informațiile acustice poate fi efectuat și folosind stetoscoapeși senzori hidroacustici. Undele sonore care transportă informații de vorbire se propagă bine prin conducte de aer, conducte de apă, structuri din beton armat și sunt înregistrate de senzori speciali instalați în afara unității protejate. Aceste dispozitive detectează micro-oscilațiile partițiilor de contact cu ajutorul a reversul bariere ale unui senzor de vibrații miniatural cu conversie ulterioară a semnalului. Cu ajutorul stetoscoapelor, este posibil să ascultați conversații prin pereți mai gros de un metru (în funcție de material). Uneori, senzorii hidroacustici sunt utilizați pentru a asculta conversațiile din camere folosind conducte de alimentare cu apă și încălzire.

Scurgerea informațiilor acustice este posibilă și datorită efectului vibrațiilor sonore asupra elementelor circuit electric unele dispozitive tehnice datorate conversiei electro-acustice si echipamente heterodine. La număr dispozitive tehnice capabil să se formeze canale de scurgeri electrice, telefoane (în special butoane), senzori de alarmă antiefracție și incendiu, liniile acestora, rețeaua electrică etc.

De exemplu, în cazul telefoanelor și al ceasurilor electrice, scurgerea de informații are loc din cauza conversiei vibrațiilor sonore într-un semnal electric, care apoi se propagă prin linii de sârmă. Informațiile confidențiale pot fi accesate prin conectarea la aceste linii cu fir.

La televizoare și radiouri, scurgerea de informații are loc datorită oscilatorilor locali (generatoare de frecvență) prezenți în aceste dispozitive. Datorită modulării frecvenței purtătoare de către unda sonoră, oscilatorul local „se scurge” în sistem informații sonoreși emisă sub formă de câmp electromagnetic.

Pentru a detecta prezența unor astfel de canale de scurgere într-o zonă protejată, porniți o sursă puternică de vibrații sonore și verificați semnalele pe liniile de ieșire.

Pentru detectarea marcajelor cu transmiterea de informații acustice prin canale naturale cu fir (linie telefonică, rețea electrică, circuite de alarmă de incendiu și securitate etc.), se utilizează o metodă cunoscută de detectare a semnalului sonor. Cu această tehnologie, căutarea dispozitivelor încorporate se realizează prin ascultarea semnalelor într-o comunicare prin cablu pentru a identifica un sunet cunoscut „după ureche”.

A aplatiza posibile pierderi de la scurgerea de informații la minim, nu este nevoie să încercați să protejați întreaga clădire. Principalul lucru este că este necesar să se restricționeze accesul la acele locuri și la echipamentele unde informații confidențiale(ținând cont de posibilitățile și metodele de obținere de la distanță).

Alegerea unui loc pentru o sală de ședințe este deosebit de importantă. Este indicat să-l amplasați la etajele superioare. Este de dorit ca sala de ședințe să nu aibă ferestre, altfel ar fi orientate spre curte. Utilizarea echipamentelor de semnalizare, o bună izolare fonică, protecția fonică a deschiderilor și țevilor care trec prin aceste încăperi, demontarea cablurilor în exces și utilizarea altor dispozitive speciale vor împiedica serios încercările de a introduce echipamente speciale pentru captarea informațiilor acustice. De asemenea, în sala de ședințe nu trebuie să existe televizoare, receptoare, copiatoare, ceasuri electrice, telefoane etc.

5.4. Modalități de a proteja informațiile

Sarcina mijloacelor tehnice de protecție a informațiilor este fie de a elimina canalele de scurgere de informații, fie de a reduce calitatea informațiilor primite de un atacator. Principalul indicator al calității informațiilor vorbirii este inteligibilitatea - silabică, verbală, frazală etc. Cel mai adesea se folosește inteligibilitatea silabică, măsurată în procente. Se acceptă în general că calitatea informației acustice este suficientă dacă se asigură aproximativ 40% din inteligibilitatea silabică. Dacă este aproape imposibil să distingem conversația (chiar și cu ajutorul mijloacelor tehnice moderne de creștere a inteligibilității vorbirii în zgomot), atunci inteligibilitatea silabică corespunde cu aproximativ 1-2%.

Prevenirea scurgerii de informații prin canale acustice se reduce la metode de protecție pasive și active. În consecință, toate dispozitivele de securitate a informațiilor pot fi împărțite în siguranță în două clase mari - pasive și active. Pasiv - măsurați, determinați, localizați canalele de scurgere, fără a introduce nimic în mediul extern. Activ - „zgomot”, „ars”, „swing” și distruge tot felul de mijloace speciale de obținere a informațiilor în secret.

Mijloace tehnice pasive de protecție- un dispozitiv care asigură ascunderea obiectului de protecție împotriva modalități tehnice recunoaștere prin absorbția, reflectarea sau împrăștierea radiațiilor sale. Mijloacele tehnice pasive de protecție includ dispozitive și structuri de ecranare, măști de diverse scopuri, dispozitive de separare în rețelele de alimentare cu energie electrică, filtre de protecție etc. Scopul metodei pasive este de a atenua cât mai mult semnalul acustic de la sursa sonoră, pt. de exemplu, prin finisarea pereților cu materiale fonoabsorbante.

Pe baza rezultatelor analizei documentației de arhitectură și construcție se formează un set de măsuri necesare pentru protecția pasivă a anumitor zone. Pereții despărțitori și pereții, dacă este posibil, ar trebui să fie stratificați, materialele straturilor trebuie selectate cu diferite caracteristici acustice(de exemplu, cauciuc spumă de beton). Pentru a reduce transferul membranei, este de dorit ca acestea să fie masive. În plus, este mai rezonabil să instalați uși duble cu un spațiu de aer între ele și garnituri de etanșare în jurul perimetrului stâlpului. Pentru a proteja ferestrele de scurgerile de informații, este mai bine să le faceți cu geam dublu, folosind material fonoabsorbant și mărind distanța dintre ochelari pentru a crește izolarea fonică, folosiți perdele sau jaluzele. Este recomandabil să echipați sticla cu senzori de vibrații radianți. Diferite deschideri în timpul conversațiilor confidențiale ar trebui acoperite cu amortizoare izolate fonic.

O altă modalitate pasivă de prevenire a scurgerilor de informații este împământarea corectă a mijloacelor tehnice de transmitere a informațiilor. Busul de buclă de sol și de pământ nu ar trebui să aibă bucle și se recomandă ca acesta să fie realizat sub forma unui arbore ramificat. Liniile de împământare în afara clădirii trebuie așezate la o adâncime de aproximativ 1,5 m, iar în interiorul clădirii - de-a lungul pereților sau canalelor speciale (pentru inspecție regulată). Dacă la rețeaua de împământare sunt conectate mai multe mijloace tehnice, acestea trebuie conectate la rețea în paralel. La împământare, este imposibil să se utilizeze conductori naturali de împământare (structuri metalice ale clădirilor conectate la pământ, țevi metalice așezate în pământ, carcase metalice cabluri subterane etc.).

Deoarece, de obicei, o varietate de dispozitive tehnice sunt conectate la o rețea comună, în aceasta apar diverse interferențe. Pentru a proteja echipamentul de interferențele externe ale rețelei și protecția împotriva interferențelor generate de echipamentul în sine, este necesar să folosiți filtre de linie. Designul filtrului trebuie să asigure o reducere semnificativă a probabilității unei conexiuni laterale în interiorul carcasei între intrare și ieșire din cauza câmpurilor magnetice, electrice sau electromagnetice. În acest caz, un sistem monofazat de distribuție a energiei trebuie să fie echipat cu un transformator cu un punct central împământat, unul trifazat cu un transformator coborâtor de înaltă tensiune.

Ecranarea camerei vă permite să eliminați interferențele din mijloacele tehnice de transmitere a informațiilor (săli de ședințe, săli de servere etc.). Cele mai bune sunt ecranele din tablă de oțel. Dar utilizarea plasei simplifică foarte mult problemele de ventilație, iluminare și costul ecranului. Pentru a reduce de aproximativ 20 de ori nivelul de radiație al mijloacelor tehnice de transmitere a informațiilor, este posibil să se recomande un ecran dintr-o singură plasă de cupru cu o celulă de aproximativ 2,5 mm sau din tablă subțire de oțel galvanizat cu grosimea de 0,51 mm sau Mai Mult. Foile de ecran trebuie să fie ferm conectate electric între ele în jurul întregului perimetru. De asemenea, ușile incintei trebuie să fie ecranate, asigurând un contact electric sigur cu tocul ușii pe tot perimetrul cel puțin la fiecare 10-15 mm. Dacă există ferestre în cameră, acestea sunt strânse cu unul sau două straturi de plasă de cupru cu o celulă de cel mult 2 mm. Straturile trebuie să aibă un contact electric bun cu pereții încăperii.

Mijloace tehnice active de protecție- un dispozitiv care asigură crearea de mascare a interferențelor active (sau le imită) pentru echipamentele de informații tehnice sau perturbă funcționarea normală a echipamentelor secrete de regăsire a informațiilor. Modalitățile active de prevenire a scurgerilor de informații pot fi împărțite în detectarea și neutralizarea acestor dispozitive.

Mijloacele tehnice active de protecție includ, de asemenea, diverse simulatoare, mijloace de instalare a aerosolilor și a ecranelor de fum, dispozitive pentru zgomot electromagnetic și acustic și alte mijloace de setare a interferențelor active. O modalitate activă de a preveni scurgerea de informații prin canale acustice este crearea unui semnal de interferență puternic într-un mediu „periculos”, care este greu de filtrat dintr-unul util.

Tehnologia modernă de interceptare a atins un astfel de nivel încât devine foarte dificilă detectarea dispozitivelor de citire și ascultare. Cele mai comune metode de detectare a dispozitivelor de depozitare sunt: inspectie vizuala; metoda de localizare neliniară; detectarea metalelor; iluminare cu raze X.

Efectuarea măsurilor speciale pentru detectarea canalelor de scurgere de informații este atât costisitoare, cât și consumatoare de timp. Prin urmare, ca mijloc de protejare a informațiilor, este adesea mai profitabilă utilizarea dispozitivelor de securitate a convorbirilor telefonice, generatoare spațiale de zgomot, generatoare de zgomot acustic și vibroacustic, dispozitive de protecție la supratensiune. Dispozitivele de suprimare a dictafonelor sunt folosite pentru a preveni înregistrarea neautorizată a conversațiilor.

Brumatoare de dictafon(care afectează efectiv microfoanele) sunt folosite pentru a proteja informațiile cu ajutorul interferențelor acustice și electromagnetice. Acestea pot afecta purtătorul de informații în sine, microfoanele din domeniul acustic și circuitele electronice ale unui dispozitiv de înregistrare a sunetului. Există versiuni staționare și portabile ale diferitelor supresoare.

În medii cu zgomot și interferențe, pragul de auz pentru recepționarea sunetului slab crește. Această creștere a pragului de auz se numește mascare acustică. Pentru formarea interferențelor vibroacustice se folosesc generatoare speciale bazate pe electrovid, cu descărcare în gaz și elemente radio semiconductoare.

În practică, cel mai utilizat generatoare de zgomot. Generatoare de zgomot primul tip sunt folosite pentru a suprima direct microfoanele atât în ​​dispozitivele de transmisie radio, cât și în înregistratoarele vocale, adică un astfel de dispozitiv generează în mod banal un fel de semnal asemănător vorbirii transmis în difuzoare acusticeși maschând destul de eficient vorbirea umană. În plus, astfel de dispozitive sunt folosite pentru a combate microfoanele laser și ascultarea stetoscopică. Trebuie remarcat faptul că generatoarele de zgomot acustic sunt aproape singura modalitate de a trata microfoanele cu fir. Atunci când organizați mascarea acustică, trebuie amintit că zgomotul acustic creează un disconfort suplimentar pentru angajați, pentru negociatori (puterea obișnuită a unui generator de zgomot este de 75-90 dB), dar în acest caz, confortul trebuie sacrificat pentru siguranță.

Se știe că zgomotul „alb” sau „roz” folosit ca mascare acustică diferă în structura sa de semnalul de vorbire. Pe cunoașterea și utilizarea acestor diferențe se bazează algoritmii de dezgomot a semnalelor de vorbire, care sunt utilizați pe scară largă de specialiștii în informații tehnice. Prin urmare, alături de astfel de interferențe de zgomot, în scopul mascării acustice active, astăzi sunt utilizați generatori mai eficienți de interferențe „de tip vorbire”, secvențe de impulsuri haotice etc.. Rolul dispozitivelor care convertesc oscilațiile electrice în oscilații acustice ale intervalul de frecvență al vorbirii este de obicei realizat de difuzoare acustice de bandă largă de dimensiuni mici. Acestea sunt de obicei instalate în interior, în locuri unde este cel mai probabil să fie amplasate echipamentele de recunoaștere acustică.

Zgomot „roz” - un semnal complex, nivel densitatea spectrală care scade odată cu creșterea frecvenței cu o pantă constantă egală cu 3–6 dB pe octava pe întregul interval de frecvență. „Albul” se numește zgomot, a cărui compoziție spectrală este uniformă pe întreaga gamă de frecvențe emise. Adică, un astfel de semnal este complex, ca și vorbirea umană, și este imposibil să distingem componentele spectrale dominante în el. Interferența „de tip vorbire” se formează prin amestecarea în diferite combinații de segmente de semnale de vorbire și fragmente muzicale, precum și interferență de zgomot, sau din fragmente ale semnalului de vorbire ascuns în sine cu suprapuneri multiple cu diferite niveluri (metoda cea mai eficientă).

Sisteme suprimarea ultrasonică emit vibrații ultrasonice puternice (aproximativ 20 kHz) inaudibile de urechea umană. Acest efect ultrasonic duce la o supraîncărcare a amplificatorului de joasă frecvență al înregistratorului de voce și la distorsiuni semnificative ale semnalelor înregistrate (transmise). Dar experiența utilizării acestor sisteme a arătat eșecul lor. Intensitatea semnalului ultrasonic sa dovedit a fi mai mare decât toate standardele medicale acceptabile pentru expunerea umană. Cu o scădere a intensității ultrasunetelor, este imposibil să suprimați în mod fiabil echipamentul de interceptare.

Generatoarele acustice și vibroacustice generează zgomot (cum ar fi vorbirea, „alb” sau „roz”) în bandă semnale sonore, reglați nivelul de interferență a zgomotului și controlați emițătorii acustici pentru a configura interferența acustică a zgomotului continuu. Emițătorul de vibrații este utilizat pentru a seta interferența vibrațiilor de zgomot continuu pe structurile de închidere și comunicațiile clădirii din încăpere. Extinderea limitelor intervalului de frecvență al semnalelor de interferență vă permite să reduceți cerințele pentru nivelul de interferență și să reduceți inteligibilitatea verbală a vorbirii.

În practică, una și aceeași suprafață trebuie să fie zgomotoasă, cu mai mulți emițători de vibrații care funcționează din surse diferite de semnale de interferență care nu sunt corelate între ele, ceea ce în mod clar nu contribuie la reducerea nivelului de zgomot din cameră. Acest lucru se datorează posibilității de a utiliza metoda de compensare a interferențelor la interceptarea cu urechea în incintă. Aceasta metoda constă în instalarea mai multor microfoane și îndepărtarea în două sau trei canale a unui amestec de semnal latent cu zgomot în puncte separate spațial, urmată de scăderea zgomotului.

generator electromagnetic(generator al doilea tip) induce interferențe radio direct la amplificatoarele microfonului și la circuitele de intrare ale înregistratorului de voce. Acest echipament este la fel de eficient împotriva înregistratoarelor vocale cinematice și digitale. De regulă, în aceste scopuri se folosesc generatoare de interferențe radio cu o bandă de emisie relativ îngustă, pentru a reduce impactul asupra echipamentelor radio-electronice convenționale (practic nu au niciun efect asupra funcționării telefoanelor mobile GSM, cu condiția să fie stabilită comunicarea telefonică). înainte ca bruitorul să fie pornit). Generatorul radiază interferențe electromagnetice într-o direcție, de obicei un con de 60-70 °. Și pentru a extinde zona de suprimare, sunt instalate o a doua antenă generatoare sau chiar patru antene.

Trebuie să fiți conștienți de faptul că, dacă locația supresoarelor nu reușește, pot apărea alarme false de securitate și alarme de incendiu. Dispozitivele cu o putere mai mare de 5-6 W nu trec standardele medicale pentru expunerea umană.

5.5. Tehnica de interceptare a convorbirilor telefonice

Canalele de comunicare telefonică sunt cea mai convenabilă și în același timp cea mai nesigură modalitate de a transfera informații între abonați în timp real. Semnalele electrice sunt transmise prin fire în mod clar, iar ascultarea cu urechea la o linie telefonică este foarte ușoară și ieftină. Tehnologia modernă de comunicații telefonice continuă să fie cea mai atractivă în scopuri de spionaj.

Există trei moduri fizice de a conecta dispozitivele încorporate la liniile telefonice cu fir:

contact (sau metoda galvanică) - informația se preia prin conexiune directă la o linie controlată;

inducție fără contact - interceptarea informațiilor are loc datorită utilizării intensității câmpului magnetic parazit lângă firele telefonice. Cu această metodă, magnitudinea semnalului înregistrat este foarte mică și un astfel de senzor răspunde la influențele electromagnetice ale interferențelor străine;

capacitiv fără contact - interceptarea informațiilor se produce datorită înregistrării componentei electrice a câmpului rătăcit în imediata apropiere a firelor telefonice.

Cu metoda inductivă sau capacitivă, informațiile sunt interceptate folosind senzori corespunzători fără o conexiune directă la linie.

Conexiunea la linia telefonică se poate face la PBX sau oriunde între telefon și PBX. Cel mai adesea acest lucru se întâmplă în cutia de joncțiune cea mai apropiată de telefon. Dispozitivul de ascultare este conectat la linie fie în paralel, fie în serie, iar de la acesta se face o ramificație la postul de interceptare.

Așa-numitul sistem "ureche de telefon" este un dispozitiv conectat la o linie telefonică sau încorporat într-un telefon. Un intrus, apelând un telefon echipat în acest mod și transmițând un cod special de activare, are ocazia de a asculta conversații într-o cameră controlată printr-o linie telefonică. Telefonul abonatului este apoi oprit, împiedicându-l să sune.

Informațiile pot fi preluate și de pe linia telefonică cu receptorul întins pe pârghie prin activare externă prin vibrațiile de înaltă frecvență ale microfonului acestuia ( pompare de înaltă frecvență). Pomparea de înaltă frecvență vă permite să eliminați informații și din echipamente casnice și speciale (puncte radio, ceasuri electrice, alarme de incendiu) dacă are o ieșire prin cablu din cameră. Astfel de sisteme sunt esențial pasive, fiind foarte dificil să le detectezi în afara momentului de utilizare.

În telefoanele cu sonerie electromagnetică, este posibil să se realizeze reversibilitatea acesteia (așa-numita "efect de microfon"). Cu vibrații mecanice (inclusiv voce) ale părților mobile ale telefonului, în el apare un curent electric cu o amplitudine a semnalului de până la câțiva milivolți. Această tensiune este suficientă pentru procesarea ulterioară a semnalului. Trebuie spus că într-un mod similar este posibil să se intercepteze curenți microelectrici utili nu numai de la telefon, ci și de la apelul de apartament.

În sistemele telefonice computerizate, toate conexiunile telefonice sunt realizate de computer în conformitate cu programul încorporat în acesta. Când pătrunde de la distanță într-un sistem informatic local sau în computerul de control însuși, un atacator are posibilitatea de a schimba programul. Drept urmare, el are posibilitatea de a intercepta toate tipurile de schimb de informații efectuate într-un sistem controlat. În același timp, este extrem de dificil de detectat faptul unei astfel de interceptări. Toate metodele de protejare a sistemelor telefonice computerizate pot fi reduse la înlocuire modem obișnuit conectarea PBX-ului la linii externe la una specială care permite accesul la sistem numai de la numere autorizate, protecția terminalelor software interne, due diligence minuțioase a angajaților care îndeplinesc atribuții de administrator de sistem, verificări inopinate setările programului PBX, urmărirea și analiza apelurilor suspecte.

Organiza ascultare telefon mobil mult mai ușor decât se crede în mod obișnuit. Pentru a face acest lucru, trebuie să aveți mai multe scanere (posturi de control radio) și să vă adaptați la mișcările obiectului de control. Telefon mobil comunicare celulară de fapt, este o stație radio miniaturală complexă. Pentru a intercepta comunicațiile radio, este necesară cunoașterea standardului de comunicare (frecvența purtătoare a transmisiei radio). Rețelele celulare digitale (DAMPS, NTT, GSM, CDMA etc.) pot fi monitorizate, de exemplu, folosind un scaner digital convențional. De asemenea, utilizarea algoritmilor standard de criptare în sistemele de comunicații celulare nu garantează protecție. Cel mai ușor este să asculți o conversație dacă unul dintre vorbitori vorbește cu un obișnuit telefon fix, trebuie doar să obțineți acces la cutia de joncțiune a telefonului. Negocierile mobile sunt mai dificile, deoarece mișcarea unui abonat în timpul unei conversații este însoțită de o scădere a puterii semnalului și de o tranziție la alte frecvențe în cazul transmiterii semnalului de la o stație de bază la alta.

Telefonul este aproape întotdeauna lângă proprietarul său. Orice telefon mobil poate fi reprogramat sau inlocuit cu un model identic cu functie secreta "cusuta", dupa care devine posibil sa ascultati toate conversatiile (nu doar apelurile telefonice) chiar si atunci cand este oprit. Când apelați de la un anumit număr, telefonul „ ridică ” automat receptorul și nu dă semnal și nu modifică imaginea de pe afișaj.

Următoarele tipuri de echipamente sunt folosite pentru a asculta un telefon mobil. Diverse DIY-uri realizate de hackeri și phreakeri folosind „intermitent”

si reprogramare telefoane mobile, „clonarea” telefoanelor. O astfel de metodă simplă necesită doar costuri financiare minime și capacitatea de a lucra cu mâinile tale. Acestea sunt diverse echipamente radio care sunt vândute gratuit pe piața rusă și echipamente speciale pentru recunoaștere radio rețelele celulare conexiuni. Echipamentul instalat direct la operatorul de telefonie mobilă în sine este cel mai eficient pentru ascultare.

O conversație purtată de pe un telefon mobil poate fi monitorizată și folosind scanere programabile. Interceptarea radio este imposibil de detectat și au fost dezvoltate contramăsuri active pentru a o neutraliza. De exemplu, codarea semnalelor radio sau metoda de „sărire” bruscă a frecvenței. De asemenea, pentru a proteja un telefon mobil de interceptări, se recomandă utilizarea dispozitivelor cu activarea generatorului de zgomot încorporat de la un detector de radiații GSM. Imediat ce telefonul este activat, generatorul de zgomot este pornit, iar telefonul nu mai poate „asculta” conversațiile. Capabilități comunicatii mobile astăzi permit nu numai înregistrarea vocii și transmiterea acesteia la distanță, ci și filmarea unei imagini video. De aceea, pentru o protecție fiabilă a informațiilor, local blocante de telefoane mobile.

Stabilirea locației proprietarului unui telefon mobil poate fi efectuată prin metoda triangulației (găsirea direcției) și prin rețeaua de calculatoare a operatorului care asigură comunicarea. Găsirea direcției se realizează prin crestarea locației sursei de semnale radio din mai multe puncte (de obicei trei) cu echipamente speciale. Această tehnică este bine dezvoltată, are o precizie ridicată și este destul de accesibilă. A doua metodă se bazează pe eliminarea din rețeaua de calculatoare a operatorului a informațiilor despre locul în care se află abonatul acest moment timp, chiar și atunci când nu vorbește (conform semnalelor transmise automat de telefon către stația de bază). Analiza datelor privind sesiunile de comunicare ale unui abonat cu diverse stații de bază vă permite să restabiliți toate mișcările abonatului din trecut. Astfel de date pot fi stocate de compania de comunicații celulare de la 60 de zile la câțiva ani.

5.6. Protecția canalelor telefonice

Protecția canalelor telefonice poate fi realizat folosind sisteme criptografice protectie (scramblere), analizoare de linie telefonica, mascare de vorbire unidirectionala, echipamente de protectie pasiva, bruiaj de baraj activ. Protecția informațiilor poate fi realizată la nivel semantic (semantic) folosind metode criptograficeși nivelul de energie.

Echipamentul existent care contracarează posibilitatea de a asculta convorbirile telefonice este împărțit în trei clase în funcție de gradul de fiabilitate:

Clasa I - cele mai simple convertoare care distorsionează semnalul, relativ ieftine, dar nu foarte fiabile - acestea sunt diverse generatoare de zgomot, dispozitive de semnalizare cu buton etc.;

Clasa II - escroci, în timpul funcționării cărora se utilizează în mod necesar o cheie de parolă înlocuibilă, o metodă de protecție relativ fiabilă, dar specialiști profesioniști cu ajutorul calculator bun poate restabili sensul conversației înregistrate;

Clasa III - echipament de codificare a vorbirii care convertește vorbirea în coduri digitale, care este un calculator puternic, mai complex decât computerele personale. Fără a cunoaște cheia, este aproape imposibil să restabiliți conversația.

Instalare pe telefon mijloace de codificare a vorbirii(scrambler) oferă protecție a semnalului pe întreaga linie telefonică. Mesajul vocal al abonatului este procesat după un algoritm (codat), semnalul procesat este trimis către canalul de comunicație (linia telefonică), apoi semnalul primit de un alt abonat este convertit prin algoritm invers(decodificat) într-un semnal de vorbire.

Această metodă, totuși, este foarte complicată și costisitoare, necesită instalarea de echipamente compatibile pentru toți abonații care participă la sesiuni de comunicații închise și provoacă întârzieri în sincronizarea echipamentelor și schimbul de chei de la începutul transmisiei până în momentul recepționării mesajului vocal. Scramblerii pot prevedea, de asemenea, închiderea transmisiei de mesaje fax. Scramblerele portabile au un prag de securitate slab - cu ajutorul unui computer, codul acestuia poate fi descifrat în câteva minute.

Analizoare de linii telefonice semnalează o posibilă conexiune pe baza măsurării parametrilor electrici ai liniei telefonice sau a detectării semnalelor străine în aceasta.

Analiza parametrilor liniilor de comunicație și comunicațiilor prin cablu constă în măsurarea parametrilor electrici ai acestor comunicații și vă permite să detectați dispozitive încorporate care citesc informații de pe liniile de comunicație sau transmit informații prin linii cu fir. Sunt instalate pe o linie telefonică pre-testată și configurate în funcție de parametrii acesteia. Dacă există conexiuni neautorizate dispozitivele alimentate de linia telefonică vor genera o alarmă. Unele tipuri de analizoare sunt capabile să simuleze funcționarea unui telefon și, prin urmare, să detecteze dispozitivele de interceptare activate de un semnal de apel. Cu toate acestea, aceste dispozitive au o rată ridicată de fals pozitiv (deoarece liniile telefonice existente sunt departe de a fi perfecte) și nu pot detecta anumite tipuri de conexiuni.

Pentru a vă proteja împotriva „efectului de microfon”, ar trebui pur și simplu să porniți două diode de siliciu paralele în direcția opusă în serie cu soneria. Pentru a vă proteja împotriva „pompării de înaltă frecvență”, este necesar să conectați un condensator adecvat (cu o capacitate de 0,01–0,05 μF) în paralel cu microfonul, care scurtcircuitează oscilațiile de înaltă frecvență.

Metodă „modul comun” mascarea interferențelor de joasă frecvență Este folosit pentru a suprima dispozitivele de preluare a informațiilor de vorbire conectate la o linie telefonică în serie într-o întrerupere a unuia dintre fire sau printr-un senzor de inducție la unul dintre fire. În timpul unei conversații, semnalele de interferență de mascare ale intervalului de frecvență a vorbirii (semnale discrete de impuls pseudo-aleatoare ale secvenței M în intervalul de frecvență de la 100 la 10000 Hz) care sunt consistente în amplitudine și fază sunt introduse în fiecare fir al liniei telefonice . Deoarece telefonul este conectat în paralel cu linia telefonică, semnalele de interferență care sunt consistente în amplitudine și fază se anulează reciproc și nu duc la distorsiunea semnalului util. În dispozitivele încorporate conectate la un fir telefonic, semnalul de interferență nu este compensat și este „suprapus” semnalului util. Și deoarece nivelul său depășește semnificativ semnalul util, interceptarea informațiilor transmise devine imposibilă.

Metodă interferențe de mascare de înaltă frecvență. Un semnal de interferență de înaltă frecvență (de obicei 6-8 kHz până la 12-16 kHz) este introdus în linia telefonică. Ca zgomot de mascare, semnale analogice de bandă largă, cum ar fi zgomotul „alb” sau semnale discrete tip de secvență pseudo-aleatorie de impulsuri cu o lățime a spectrului de cel puțin 3–4 kHz. În dispozitivul de protecție conectat în paralel cu întreruperea liniei telefonice este instalat un filtru special low-pass cu o frecvență de tăiere peste 3–4 kHz, care suprimă (suntează) semnalele de interferență de înaltă frecvență și nu afectează semnificativ trecerea semnale de vorbire de joasă frecvență.

Metodă a ridica sau cadere de tensiune. Metoda de schimbare a tensiunii este utilizată pentru a perturba funcționarea tuturor tipurilor de dispozitive electronice pentru interceptarea informațiilor cu o conexiune de contact (atât în ​​serie, cât și în paralel) la linie, folosindu-l ca sursă de alimentare. O modificare a tensiunii în linie provoacă marcaje telefonice cu o conexiune în serie și stabilizarea parametrică a frecvenței emițătorului la „plecarea” frecvenței purtătoare și deteriorarea inteligibilității vorbirii. Transmițătoarele de marcaje telefonice cu o conexiune paralelă la linia cu astfel de creșteri de tensiune în unele cazuri pur și simplu se opresc. Aceste metode asigură suprimarea dispozitivelor de regăsire a informațiilor conectate la linie doar în zona de la setul de telefon protejat la PBX.

metoda de compensare. Semnalul de zgomot de mascare „digital” al intervalului de frecvență a vorbirii este transmis către partea de recepție. Același semnal (zgomot „pur”) este alimentat la una dintre intrările filtrului adaptiv cu două canale, cealaltă intrare primește un amestec de semnal vocal primit și zgomot de mascare. Filtrul compensează componenta de zgomot și extrage semnalul de vorbire ascuns. Această metodă suprimă foarte eficient toate mijloacele cunoscute de regăsire secretă a informațiilor conectate la linie pe întreaga secțiune a liniei telefonice de la un abonat la altul.

Asa numitul "ars" se realizează prin furnizarea de impulsuri de înaltă tensiune (mai mult de 1500 V) cu o putere de 15–50 W cu radiația lor în linia telefonică. Pentru dispozitivele electronice conectate galvanic la linia de regăsire a informațiilor, etapele de intrare și sursele de alimentare se „ard”. Rezultatul lucrării este defectarea elementelor semiconductoare (tranzistoare, diode, microcircuite) ale instrumentelor de regăsire a informațiilor. Furnizarea impulsurilor de înaltă tensiune se realizează atunci când telefonul este deconectat de la linie. În același timp, pentru a distruge dispozitivele conectate în paralel, impulsurile de înaltă tensiune sunt alimentate cu un circuit deschis, iar dispozitivele conectate în serie - cu o linie telefonică „în scurtcircuit” (de obicei într-o cutie telefonică sau scut).

5.7. Metode de detectare a dispozitivelor ascunse

Cea mai accesibilă și, în consecință, cea mai ieftină metodă de găsire a mijloacelor de recuperare a informațiilor este o simplă inspecție. Control vizual constă într-o examinare scrupuloasă a spațiilor, structurilor clădirii, comunicațiilor, elementelor interioare, echipamentelor, articolelor de papetărie etc. În timpul controlului se pot folosi endoscoape, dispozitive de iluminat, oglinzi de inspecție etc.. La examinare, este important să se acorde atenție trăsăturile caracteristice ale mijloacelor secrete de regăsire a informațiilor (antene, orificii pentru microfon, fire cu scop necunoscut etc.). Dacă este necesar, se efectuează demontarea sau demontarea echipamentelor, mijloacelor de comunicare, mobilierului și a altor articole.

Pentru a căuta dispozitive încorporate, există diverse metode. Cel mai adesea, în acest scop, radioul este controlat folosind diverse receptoare radio. Acestea sunt diverse detectoare de înregistrare vocală, indicatori de câmp, frecvențămetre și interceptoare, receptoare scanner și analizoare de spectru, sisteme de control software și hardware, localizatoare neliniare, complexe de raze X, testere convenționale, echipamente speciale pentru testarea liniilor de sârmă, precum și diverse dispozitive combinate. Cu ajutorul lor, se efectuează căutarea și fixarea frecvențelor de operare ale dispozitivelor încorporate și se determină și locația acestora.

Procedura de căutare este destul de complicată și necesită cunoștințe și abilități adecvate în lucrul cu echipamentele de măsurare. În plus, atunci când se utilizează aceste metode, este necesară monitorizarea constantă și pe termen lung a aerului radio sau utilizarea unor sisteme hardware și software speciale, complexe și costisitoare, pentru monitorizarea radio. Implementarea acestor proceduri este posibilă doar dacă există un serviciu de securitate suficient de puternic și resurse financiare foarte solide.

cu cel mai mult dispozitive simple căutarea dispozitivelor încorporate cu radiații este indicator de câmp electromagnetic. Sesizează printr-un simplu semnal sonor sau luminos despre prezența unui câmp electromagnetic cu o putere peste prag. Un astfel de semnal poate indica posibila prezență a unui dispozitiv ipotecar.

Frecventametru- un receptor de scanare utilizat pentru a detecta mijloacele de recuperare a informațiilor, radiația electromagnetică slabă a unui înregistrator de voce sau a unui dispozitiv ipotecar. Aceste semnale electromagnetice sunt cele care încearcă să fie recepționate și apoi analizate. Dar fiecare dispozitiv are propriul spectru unic de radiații electromagnetice și încearcă să izoleze frecvențele spectrale nu înguste, dar benzi mai largi pot duce la o scădere generală a selectivității întregului dispozitiv și, ca urmare, la o scădere a imunității la zgomot. a frecvențeimetrului.

Contoarele de frecvență determină, de asemenea, frecvența purtătoare a celui mai puternic semnal la punctul de recepție. Unele dispozitive permit nu numai captarea automată sau manuală a semnalului radio, detectarea acestuia și ascultarea prin difuzor, dar și determinarea frecvenței semnalului detectat și tipul de modulație. Sensibilitatea unor astfel de detectoare de câmp este scăzută; prin urmare, permit detectarea radiațiilor de la bug-uri radio numai în imediata apropiere a acestora.

detecție în infraroșu produs cu un special sonda IRși vă permite să detectați dispozitivele încorporate care transmit informații printr-un canal de comunicație în infraroșu.

Sensibilitate semnificativ mai mare au special (profesional) receptoare radio cu scanare automată a gamei radio(receptoare scanner sau scanere). Acestea oferă căutare în intervalul de frecvență de la zeci la miliarde de herți. Oportunități mai bune Analizatoarele de spectru au capacitatea de a căuta erori radio. Pe lângă interceptarea radiațiilor dispozitivelor încorporate, ele fac posibilă și analizarea caracteristicilor acestora, ceea ce este important atunci când detectează erori radio care utilizează tipuri complexe de semnale pentru a transmite informații.

Posibilitatea de a interfata receptorii de scanare cu computere portabile a stat la baza creării complexe automatizate pentru a căuta marcaje radio (așa-numitele „sisteme de control software și hardware”). Metoda de interceptare radio se bazează pe compararea automată a nivelului semnalului de la emițătorul radio și a nivelului de fundal, urmată de auto-reglare. Aceste dispozitive permit interceptarea radio a unui semnal în cel mult o secundă. Interceptorul radio poate fi folosit și în modul „legatură acustică”, care constă în autoexcitarea dispozitivului de ascultare datorită feedback-ului pozitiv.

Separat, este necesar să se evidențieze modalități de căutare a dispozitivelor încorporate care nu funcționează la momentul sondajului. „Bug-urile” oprite în momentul căutării (microfoane ale dispozitivelor de ascultare, înregistratoare vocale etc.) nu emit semnale prin care să poată fi detectate de către receptoarele radio. În acest caz, pentru a le detecta sunt utilizate echipamente speciale cu raze X, detectoare de metale și radare neliniare.

Detectoare de gol permit detectarea posibilelor locuri de instalare a dispozitivelor încorporate în golurile pereților sau a altor structuri. detectoare de metale ele reacționează la prezența materialelor conductoare de electricitate, în primul rând metale, în zona de căutare și vă permit să detectați carcase sau alte elemente metalice ale marcajelor, să examinați obiecte nemetalice (mobilier, structuri de clădiri din lemn sau plastic, pereți de cărămidă etc. .). portabil unități de raze X sunt obișnuiți cu obiectele translucide al căror scop nu poate fi identificat fără a le demonta, în primul rând, în momentul în care este imposibil fără distrugerea obiectului găsit (se fac fotografii ale unităților și blocurilor de echipamente în raze X și se compară cu pozele standard). unități).

Una dintre cele mai eficiente moduri de a detecta marcajele este utilizarea unui localizator neliniar. Localizator neliniar este un dispozitiv pentru detectarea și localizarea oricăror pn tranziții în locuri în care evident nu există. Principiul de funcționare a unui radar neliniar se bazează pe proprietatea tuturor componentelor neliniare (tranzistoare, diode etc.) ale dispozitivelor radio-electronice de a emite componente armonice în aer (când sunt iradiate cu semnale de microunde) . Receptorul locatorului neliniar primește armonica a 2-a și a 3-a a semnalului reflectat. Astfel de semnale pătrund în pereți, tavane, podele, mobilier etc. În acest caz, procesul de conversie nu depinde de faptul dacă obiectul iradiat este pornit sau oprit. Recepția de către un localizator neliniar a oricărei componente armonice a semnalului de căutare indică prezența unui dispozitiv radio-electronic în zona de căutare, indiferent de scopul său funcțional (microfon radio, marcaj telefonic, înregistrator de voce, microfon cu amplificator etc. ).

Radarele neliniare sunt capabile să detecteze înregistratoarele vocale la distanțe mult mai mari decât detectoarele de metale și pot fi utilizate pentru a controla intrarea dispozitivelor de înregistrare a sunetului în spații. Cu toate acestea, acest lucru ridică probleme precum nivelul de radiație sigură, identificarea răspunsului, prezența zonelor moarte, compatibilitatea cu sistemele și echipamentele electronice din jur.

Puterea de radiație a locatoarelor poate varia de la sute de miliwați la sute de wați. Este de preferat să folosiți radare neliniare cu putere de radiație mai mare și capacitate de detectare mai bună. Pe de altă parte, la frecvență înaltă, puterea mare de radiație a dispozitivului prezintă un pericol pentru sănătatea operatorului.

Dezavantajele unui localizator neliniar este răspunsul său la aparat de telefon sau un televizor situat într-o cameră adiacentă etc. Un localizator neliniar nu va găsi niciodată canale naturale de scurgere a informațiilor (acustice, vibroacustice, cu fir și optice). Același lucru este valabil și pentru scaner. Rezultă că o verificare completă pe toate canalele este întotdeauna necesară.

5.8. Canal optic (vizual) de scurgere de informații

Canal optic scurgerea de informații se realizează prin percepția directă a mediului de către ochiul uman prin utilizarea unor mijloace tehnice speciale care extind capacitatea organului de vedere de a vedea în condiții de lumină scăzută, când obiectele de observație sunt îndepărtate și rezoluția unghiulară este insuficient. Aceasta este observarea obișnuită dintr-o clădire învecinată prin binoclu și înregistrarea radiațiilor de la diverși senzori optici în domeniul vizibil sau IR, care pot fi modulați Informatii utile. În același timp, informațiile vizuale sunt adesea documentate utilizând film fotografic sau medii electronice. Observarea oferă o cantitate mare de informații valoroase, mai ales dacă presupune copierea documentației, a desenelor, a mostrelor de produse etc. În principiu, procesul de observare este complex, deoarece necesită o investiție importantă de efort, timp și bani.

Caracteristicile oricărui dispozitiv optic (inclusiv ochiul uman) sunt determinate de indicatori primari precum rezoluția unghiulară, iluminarea și frecvența de schimbare a imaginii. De mare importanță este alegerea componentelor sistemului de supraveghere. Observarea la distanțe mari se realizează cu lentile de diametru mare. O creștere mare este oferită de utilizarea lentilelor cu focalizare lungă, dar apoi unghiul de vedere al sistemului în ansamblu este redus în mod inevitabil.

Filmare videoși fotografiend pentru observare este utilizat pe scară largă. Folosit camere video poate fi prin cablu, transmisie radio, purtabil etc. Echipamentele moderne vă permit să monitorizați ziua și noaptea, la o distanță ultra-aproape și la o distanță de până la câțiva kilometri, în lumină vizibilă și în raza infraroșu (puteți chiar să detecteze corecții, falsuri, precum și să citească textul de pe documentele arse). cunoscut teleobiective doar de dimensiunea unei cutii de chibrituri, dar capturați clar textul tipărit la distanțe de până la 100 de metri, iar camera este ceas de mână vă permite să faceți fotografii fără focalizare, setând viteza obturatorului, diafragma și alte subtilități.

În condiții de iluminare slabă sau vizibilitate scăzută, dispozitivele de vedere pe timp de noapte și camerele termice sunt utilizate pe scară largă. Baza modernului dispozitive de vedere pe timp de noapte principiul conversiei unui câmp luminos slab într-un câmp slab de electroni, amplificând imaginea electronică rezultată folosind un amplificator cu microcanal și, în final, conversia imaginii electronice amplificate într-un afișaj vizibil (folosind un ecran luminiscent) în regiunea vizibilă a spectrului ( aproape în toate dispozitivele - în regiunea verde a spectrului) ). Imaginea de pe ecran este observată folosind o lupă sau un dispozitiv de înregistrare. Astfel de dispozitive sunt capabile să vadă lumina la limita intervalului de infraroșu apropiat, care a stat la baza creării. sisteme active supraveghere cu iluminare laser IR (un set pentru supraveghere nocturnă și înregistrare video pentru supraveghere la distanță și fotografiere în întuneric total folosind o lanternă specială cu laser infraroșu). Structural, dispozitivele de vedere pe timp de noapte pot fi realizate sub formă de lunete, binoclu, ochelari de vedere pe timp de noapte, ochiuri pentru arme de calibru mic, dispozitive pentru documentarea imaginilor.

Camere termice sunt capabili să „vadă” o regiune cu lungime de undă mai mare a spectrului de frecvență optică (8–13 μm), în care se află maximul radiației termice a obiectelor. În același timp, precipitațiile nu interferează cu ele, dar au o rezoluție unghiulară scăzută.

Pe piață există mostre de camere termice nerăcite cu o rezoluție a temperaturii de până la 0,1 °C.

Dispozitive de documentare a imaginilor- acestea sunt seturi de echipamente, care includ o vizor nocturnă de observare de înaltă calitate, un dispozitiv de înregistrare a imaginii (cameră foto, cameră video), un proiector IR, o plată turnantă (trepied). Executate la standarde stabilite, aceste atașamente sunt ușor de combinat cu lentile standard.

Revoluția tehnologică a simplificat foarte mult sarcina de a obține informații video neautorizate. Până în prezent, au fost create televizoare de dimensiuni mici și chiar subminiaturale extrem de sensibile, camere foto și video cu imagini alb-negru și chiar color. Progresele în miniaturizare fac posibilă plasarea unei camere spion moderne în aproape orice obiect interior sau personal. De exemplu, un sistem de supraveghere cu fibră optică are un cablu de până la doi metri lungime. Vă permite să intrați în incintă prin găuri de chei, intrări de cablu și încălzire, puțuri de ventilație, tavane false și alte deschideri. Unghiul de vizualizare al sistemului este de 65 °, focalizarea este aproape infinită. Funcționează la lumină slabă. Poate fi folosit pentru a citi și fotografia documente de pe birouri, note pe calendare de birou, diagrame de perete și diagrame și pentru a citi informații de pe ecrane. Problemele înregistrării și transmiterii imaginilor video pe distanțe lungi sunt similare cu cele discutate mai sus. În consecință, sunt utilizate metode similare pentru detectarea dispozitivelor de transmitere a informațiilor.

Modalități de a detecta camerele ascunse mult mai greu de recunoscut alte canale de scurgere de informaţii. Astăzi, se efectuează căutarea camerelor video funcționale cu transmisie de semnal pe un canal radio și fire metoda de localizare neliniară. Toate circuitele dispozitivelor electronice moderne emit unde electromagnetice din domeniul radio. În plus, fiecare schemă are propriul spectru de radiații false. Prin urmare, orice dispozitiv de operare care are cel puțin un circuit electronic poate fi identificat dacă se cunoaște spectrul radiațiilor parasite. Circuite „zgomotoase” și electronice pentru controlul matricelor CCD ale camerelor video. Cunoscând spectrul de emisie al unei anumite camere, aceasta poate fi detectată. Informațiile despre spectrele de emisie ale camerelor video detectate sunt stocate în memoria dispozitivului. Dificultatea constă în nivelul scăzut al radiației lor și prezența unei cantități mari de interferențe electromagnetice.

5.9. Instrumente speciale pentru copierea expresă a informațiilor (sau distrugerea acesteia) de pe suporturi magnetice

Automatizarea căutării și măsurării parametrilor semnalelor PEMI a relevat necesitatea unei împărțiri clare a procesului de studii speciale în următoarele etape: căutarea semnalelor PEMI, măsurarea parametrilor acestora și calcularea valorilor de securitate necesare. Practica măsurătorilor manuale pune adesea în discuție această ordine din cauza rutinei și a volumului mare de muncă. Prin urmare, procesul de căutare și măsurare a parametrilor semnalelor PEMI este adesea combinat.

Mijloacele tehnice speciale pentru obținerea (distrugerea) în secret a informațiilor din mijloacele de stocare, prelucrare și transmitere a acestora sunt împărțite în:

emiţătoare radio speciale de semnal plasate în mijloc informatică, modemuri și alte dispozitive care transmit informații despre modurile de funcționare (parole etc.) și datele prelucrate;

Mijloace tehnice pentru monitorizarea și analiza radiațiilor parasite de la calculatoare și rețele de calculatoare;

mijloace speciale pentru copierea expresă a informațiilor de pe suporturi magnetice sau distrugerea (distrugerea) acestora.

Există două noduri principale de surse probabile de radiații electromagnetice false - cabluri de semnal și blocuri de înaltă tensiune. Pentru a transmite un semnal în aer, este necesară o antenă coordonată la o anumită frecvență. Diverse cabluri de conectare acționează adesea ca o astfel de antenă. Totodata, amplificatoarele de fascicul monitor au o energie mult mai mare si actioneaza si ca sisteme radiante. Sistemul lor de antenă este atât bucle de conectare, cât și alte circuite lungi conectate galvanic la aceste noduri. PEMI nu are doar un dispozitiv care funcționează cu informații prezentate în formă analogică (de exemplu, copiatoare care utilizează modelul direct).

Radiația electromagnetică de la diferite dispozitive este plină de două pericole:

1) posibilitatea de a elimina radiațiile electromagnetice false. Datorită stabilității și secretului său, această metodă de obținere a informațiilor în secret este unul dintre cele mai promițătoare canale pentru intruși;

2) necesitatea de a asigura compatibilitatea electromagnetică a diferitelor mijloace tehnice pentru a proteja informațiile de expunerea neintenționată la radiațiile dispozitivului. Conceptul de „susceptibilitate la interferență” este un set de măsuri pentru protejarea informațiilor de capacitatea echipamentului de birou care prelucrează informațiile, atunci când sunt expuse la interferențe electromagnetice, de a distorsiona conținutul sau de a pierde iremediabil informațiile, de a modifica procesul de gestionare a procesării acesteia etc. ., și chiar posibilitatea distrugerii fizice a elementelor instrumentului.

Atunci când mai multe mijloace tehnice lucrează împreună, este necesar să le plasați astfel încât „zonele de interferență” ale acestora să nu se intersecteze. Dacă este imposibil să se îndeplinească această condiție, trebuie să se străduiască să răspândească în frecvență radiația sursei de câmp electromagnetic sau să se răspândească perioadele de funcționare a mijloacelor tehnice în timp.

Cel mai usor in termeni tehnici problema interceptării informațiilor afișate pe ecranul de afișare a computerului este rezolvată. Atunci când utilizați antene speciale cu un grad ridicat de direcție, cu un câștig mare, intervalul de interceptare a radiațiilor electromagnetice parasite poate ajunge la sute de metri. Aceasta asigură calitatea recuperării informațiilor corespunzătoare calității imaginilor text.

În general, sistemele de interceptare a semnalelor prin canale PEMI se bazează pe tehnologia microprocesorului, au software special adecvat și memorie care vă permite să stocați semnale de la linii. Ca parte a unor astfel de sisteme, există senzori adecvați proiectați pentru a capta informații despre semnal de la liniile de telecomunicații. Pentru liniile analogice din sistemele de interceptare există convertoare corespunzătoare.

Cel mai simplu mod de a intercepta PEMI este în cazul liniilor de comunicație neecranate sau slab ecranate (linii de securitate și alarmă de incendiu, linii de comunicații intra-computer care utilizează pereche răsucită etc.). Este mult mai dificil să captezi semnale de la linii puternic ecranate folosind cablu coaxial și fibră optică. Fără distrugerea carcasei ecranului lor, cel puțin parțial, soluția problemelor pare puțin probabilă.

Utilizarea pe scară largă a computerelor în afaceri a dus la faptul că volume mari de informații despre afaceri sunt stocate pe medii magnetice, transmise și primite prin rețele de calculatoare. Informațiile pot fi obținute de la computere în diferite moduri. Este vorba despre furtul suporturilor de informații (dischete, discuri magnetice etc.); citirea informațiilor de pe ecran (în timpul afișajului când un utilizator legitim lucrează sau când nu este); Conectarea unui hardware special care oferă acces la informații; utilizarea unor mijloace tehnice speciale pentru interceptarea radiațiilor electromagnetice parasite de la un PC. Se știe că, cu ajutorul unei antene direcționale, o astfel de interceptare este posibilă în raport cu un PC într-o carcasă metalică la distanțe de până la 200 m, iar într-una din plastic - până la un kilometru.

Semnalați marcaje radio(situați în echipamente informatice, modemuri și alte dispozitive), care transmit informații despre modurile de funcționare (parole etc.) și datele procesate, sunt repetoare electromagnetice ale semnalelor de la calculatoarele de lucru, imprimantele și alte echipamente de birou. Semnalele în sine pot fi analogice sau digitale. Astfel de marcaje radio speciale, camuflate corespunzător, au un grad înalt secretul fizic. Singura lor trăsătură distinctivă este prezența emisiei radio. Ele pot fi identificate și la examinarea modulelor de echipamente de birou de către specialiști care își cunosc bine hardware-ul.

Cel mai informativ este semnalul de afișare pe ecran de pe monitorul computerului. Interceptarea informațiilor de pe ecranul monitorului poate fi efectuată și folosind camere speciale. Echipamentul profesional pentru interceptarea radiațiilor parasite de la un computer este utilizat pentru a intercepta radiațiile de la un computer personal și pentru a reproduce imaginile monitorului. Sunt cunoscute și microtransmițătoare de tastatură, menite să obțină în secret informații despre toate operațiunile de pe tastatura computerului (coduri, parole, text tastat etc.).

Pentru a căuta radiații electromagnetice false, utilizați înregistrator de radiații false. În rolul unui astfel de înregistrator, se folosește un analizor specializat de spectru de frecvență radio foarte sensibil, cu posibilitatea de multi-canal, inclusiv procesarea corelației componentelor spectrale și afișarea vizuală a rezultatelor.

Măsurătorile radiațiilor electromagnetice parasite sunt efectuate folosind echipamente de antenă (voltmetre selective, receptoare de măsurare, analizoare de spectru). Voltmetrele selective (nanovoltmetre) sunt folosite pentru a determina magnitudinea câmpurilor electrice și magnetice. Receptoarele de măsurare se combină cea mai buna performanta voltmetre selective (prezența unui preselector) și analizoare de spectru (reprezentare vizuală a panoramei intervalului de frecvență analizat), dar sunt destul de scumpe. Analizoare de spectru de către funcţionalitate concurează cu receptoarele de măsurare, dar o serie de caracteristici metrologice sunt mai proaste din cauza lipsei unui preselector. Dar prețul lor este de 4-5 ori mai mic decât prețul unui receptor de măsurare similar.

Un detector pentru analiza radiațiilor electromagnetice parasite (SEMI) poate fi de vârf (afișează amplitudinea semnalului), liniar (realizarea instantanee a semnalului în momentul măsurării acestuia), rms (transmite puterea semnalului) și cvasi-vârf (nu nu are la bază nicio mărime fizică și este destinat măsurătorilor de unificare a interferențelor radio pentru sarcinile de cercetare privind compatibilitatea electromagnetică). Este corect să efectuați măsurători numai cu ajutorul unui detector de vârf.

Există următoarele modalități de a rezolva problema radiațiilor electromagnetice prin măsuri tehnice:

1) ecranare - mediul fie al sursei, fie al receptorului cu o carcasă dintr-un aliaj metalic. La alegerea echipamentelor, trebuie să se acorde preferință cablurilor cu manta ecranată (cablu coaxial), cablurilor cu fibră optică care nu emit interferențe electromagnetice și sunt imune la acestea. Ecranul în timpul instalării trebuie să aibă un contact strâns (mai bine lipit) cu magistrala șasiului, care, la rândul său, trebuie să fie împământat;

Schemele de împământare utilizate sunt împărțite în trei grupuri. Cea mai simplă metodă de împământare este serială la un moment dat, dar corespunde celui mai înalt nivel de interferență datorită fluxului de curenți prin secțiunile comune ale circuitului de împământare. Împământarea paralelă într-un punct este lipsită de acest dezavantaj, dar necesită un număr mare de conductoare extinse, din cauza lungimii cărora este dificil să se asigure o rezistență scăzută la pământ. Circuitul multipunct elimină dezavantajele primelor două opțiuni, cu toate acestea, aplicarea acestuia poate cauza dificultăți din cauza apariției interferențelor rezonante în circuitele circuitelor. De obicei, atunci când se organizează împământarea, se folosesc scheme hibride: la frecvențe joase, se preferă un singur punct și la mai multe frecvente inalte– schema multipunct.

Pentru a crea un sistem de protecție eficientă împotriva recuperării secrete a informațiilor prin canale tehnice, se recomandă să se ia o serie de măsuri. Este necesar să se analizeze trăsăturile caracteristice ale amplasării clădirilor, încăperilor din clădiri, zona din jurul acestora și comunicațiile rezumate. În continuare, ar trebui să stabiliți premisele în care circulă informațiile confidențiale și să țineți cont de mijloacele tehnice folosite în acestea. Efectuați măsuri tehnice cum ar fi verificarea echipamentului utilizat pentru a respecta amplitudinea radiației laterale la niveluri acceptabile, ecranarea încăperii cu echipamentul sau acest echipament în cameră, recablarea circuitelor individuale (linii, cabluri), utilizarea dispozitivelor și mijloacelor speciale de protecţie pasivă şi activă.

5.10. Securitatea sistemelor informatice si de comunicatii

Dependenţa societăţii moderne de tehnologia Informatiei atât de sus încât eșecurile în sisteme de informare ah sunt capabili să ducă la incidente semnificative în lumea „reală”. Nu este nevoie să explici nimănui că software-ul și datele stocate pe un computer trebuie protejate. Pirateria abundentă de software, virușii rău intenționați, atacurile hackerilor și mijloacele sofisticate de spionaj comercial obligă producătorii și utilizatorii de software să caute căi și mijloace de protecție.

Există un număr mare de metode de restricționare a accesului la informațiile stocate pe computere. Securitatea sistemelor informatice si de comunicatii poate fi împărțit în tehnologic, software și fizic. DIN tehnologic Din punct de vedere al securității, atât serverele „oglindă”, cât și hard disk-urile duale sunt utilizate pe scară largă în sistemele informaționale.

Asigurați-vă că utilizați sisteme fiabile alimentare neîntreruptă. Creșterile de tensiune pot șterge memoria, pot modifica programe și pot distruge cipurile. Pentru a proteja serverele și computerele de supratensiuni pe termen scurt pot filtre de rețea. Sursele de alimentare neîntreruptibilă oferă posibilitatea de a opri un computer fără a pierde date.

A furniza program securitate, instrumente software destul de dezvoltate pentru combaterea virușilor, protecție împotriva accesului neautorizat, sisteme de restaurare și copiere de rezervă a informațiilor, sisteme proactive de protecție a PC-ului, sisteme de identificare și codificare a informațiilor sunt utilizate în mod activ. În cadrul secțiunii, este imposibil să dezasamblați varietatea uriașă de sisteme software, hardware și software, precum și diferite dispozitive de acces, deoarece acesta este un subiect separat care merită o analiză specifică, detaliată și este sarcina serviciul de securitate a informațiilor. Aici sunt luate în considerare doar dispozitivele care permit protejarea echipamentelor informatice prin mijloace tehnice.

Primul aspect Securitatea calculatorului este amenințarea cu furtul de informații de către persoane din afară. Acest furt poate fi efectuat prin fizic acces la media. Pentru a preveni accesul neautorizat la computer al altor persoane în momentul în care acesta conține informații protejate și pentru a asigura protecția datelor de pe medii împotriva furtului, ar trebui să începeți prin a vă proteja computerul de furtul banal.

Cel mai comun și primitiv tip de protecție pentru echipamentele de birou este un mic lacăt pe carcasă. bloc de sistem(întoarcerea cheii oprește computerul). Un alt mod elementar de a proteja monitoarele și unitățile de sistem de furt este de a le face staționare. Acest lucru se poate realiza prin simpla fixare a elementelor PC pe unele obiecte voluminoase și grele sau prin conectarea elementelor PC între ele.

Setul de securitate pentru desktop trebuie să ofere o gamă largă de metode de securitate, inclusiv protecția părților interne ale computerului, astfel încât să fie imposibil să obțineți acces la spațiul intern al unității de sistem fără a îndepărta elementul de fixare universal. Securitatea trebuie asigurată nu numai pentru o unitate de sistem, ci și pentru o parte periferice. Pachetul de securitate ar trebui să fie atât de versatil încât să poată fi folosit pentru a proteja nu numai computerul, ci și alte echipamente de birou.

Dispozitivul de protecție pentru unitățile CD, DVD și unități de disc arată ca o dischetă cu un lacăt la capăt. Introduceți partea sa „floppy” în unitate, rotiți cheia în lacăt și unitatea nu poate fi folosită. Cheile mecanice sau electromecanice protejează destul de fiabil datele dintr-un computer împotriva copierii și furtului de media.

Pentru a proteja informațiile afișate pe monitor de privirile indiscrete, special filtre. Cu ajutorul micro-jaluzelelor, datele afișate pe ecran sunt vizibile doar pentru cei care stau direct în fața monitorului, iar dintr-un unghi diferit de vedere este vizibil doar un ecran negru. Funcții similare sunt îndeplinite de filtre care funcționează pe principiul estomparii imaginii. Astfel de filtre constau din mai multe filme, datorită cărora efectul de mai sus este asigurat, iar un străin poate vedea doar o imagine neclară, complet ilizibilă.

Pe piata sunt complexe de protectie, format dintr-un senzor (electronic, senzor de miscare, senzor de soc, senzor de lesa) si o unitate de sirena instalata pe computerul protejat. Sirena, a cărei putere este de 120 dB, va fi declanșată doar atunci când senzorul este deconectat sau declanșat. Cu toate acestea, instalarea unei astfel de protecție pe carcasă nu garantează întotdeauna siguranța conținutului unității de sistem. Echiparea tuturor componentelor computerului cu astfel de senzori va ajuta la prevenirea posibilului furt al acestora.

Majoritatea laptopurilor sunt livrate standard slot de securitate (Slot de securitate). În birourile de recepție ale multor firme occidentale, există chiar și birouri special desemnate, echipate cu dispozitive mecanice pentru a putea „prinde” un laptop în cazul în care trebuie lăsat pentru o perioadă. Proprietarii de notebook-uri folosesc în mod activ sisteme de securitate cu senzori-sirenă într-un caz. Astfel de kituri pot fi activate (dezactivate) fie cu o cheie, fie cu un breloc.

Pentru pază rețele locale exista sisteme de securitate unificate. Fiecare calculator protejat este echipat cu senzori care sunt conectati la panoul central de securitate prin prize speciale sau wireless. După instalarea tuturor senzorilor pe obiecte protejate (se recomandă instalarea unor astfel de senzori pe unitățile de sistem la joncțiunea carcasei și a corpului), trebuie doar să conectați firele de la senzor la senzor. Când oricare dintre senzori este declanșat, o alarmă este trimisă la panoul central, care mod automat anunta autoritatile competente.

De menționat că un impuls electromagnetic puternic este capabil să distrugă informațiile conținute pe mediile magnetice la distanță, iar un incendiu care a avut loc chiar și într-o cameră învecinată va duce cel mai probabil la defectarea echipamentelor de birou existente. Pentru protecție, există mijloace de înaltă tehnologie care permit menținerea viabilității la o temperatură ambientală de 1100 ° C sistem informatic timp de două ore și să reziste la distrugerea fizică și la hacking, precum și la impulsuri electromagnetice puternice și alte supraîncărcări.

Dar protecția informațiilor stocate într-un computer nu se limitează la instalarea unei încuietori fiabile în camera serverului, achiziționarea unui seif pentru stocarea mediilor de informații și instalarea unui sistem de stingere a incendiilor. Pentru a proteja informațiile transmise și stocate, acestea trebuie criptate folosind hardware, de obicei prin conectarea unui card electronic suplimentar la computer.

5.11. Modalități de distrugere a informațiilor

Astăzi, pozițiile de lider în rândul purtătorilor de informații sunt ocupate de mediile magnetice. Acestea includ audio, video, casete streamer, dischete și hard disk, fire magnetice etc. Se știe că implementarea unui standard pentru orice sistem de operare operațiunile de ștergere a informațiilor sunt doar o distrugere aparentă. Informațiile nu dispar deloc, dispar doar link-urile către ele din director și tabelul de alocare a fișierelor. Informațiile în sine pot fi recuperate cu ușurință folosind programele adecvate (posibilitatea de recuperare a datelor există chiar și de pe un hard disk formatat). Chiar și atunci când informațiile noi sunt scrise peste informațiile distruse, informațiile originale pot fi restaurate folosind metode speciale.

Uneori, în practică, devine necesară distrugerea completă a informațiilor stocate la întreprindere. Astăzi, există mai multe modalități de a distruge rapid și fiabil informațiile de pe mediile magnetice. metoda mecanica- mediile de măcinare, inclusiv utilizarea pirotehnicii, de obicei nu oferă distrugerea garantată a informațiilor. Odată cu distrugerea mecanică a purtătorului, rămâne încă posibilitatea de a restaura fragmente de informații de către un expert.

Până în prezent, cele mai dezvoltate metode distrugerea fizică a informațiilor bazat pe aducerea materialului stratului de lucru al purtătorului într-o stare de saturație magnetică. Prin design, poate fi un magnet permanent puternic, care nu este foarte convenabil de utilizat. Mai eficientă pentru distrugerea informațiilor este utilizarea unui câmp electromagnetic puternic pe termen scurt, suficient pentru a satura magnetic materialul purtător.

Dezvoltarile care implementeaza metoda fizica de distrugere a informatiei fac posibila rezolvarea usoara si rapida a problemelor asociate cu „utilizarea” informatiilor stocate pe medii magnetice. Ele pot fi încorporate în echipament sau realizate ca dispozitiv separat. De exemplu, seifurile pentru informații pot fi folosite nu numai pentru a distruge informațiile înregistrate, ci și pentru a stoca mediile magnetice ale acestora. De obicei, aceștia au capacitatea de a iniția de la distanță procedura de ștergere folosind un buton de panică. Seifurile pot fi echipate suplimentar cu module pentru pornirea procesului de ștergere cu ajutorul „Taste tactile” sau pornire de la distanță cu ajutorul unei telecomenzi cu o rază de acțiune de până la 20 m. cameră de depozitare. Suporturile de stocare pot fi în celule speciale și pot fi încă complet operaționale (de exemplu, hard disk-uri). Impactul asupra purtătorului este efectuat secvenţial de două câmpuri magnetice pulsate din direcţia opusă.

Metoda chimică distrugerea stratului de lucru sau a bazei purtătoare de către medii agresive este pur și simplu nesigură și are dezavantaje semnificative care fac ca utilizarea sa pe scară largă în practică să fie îndoielnică.

Metodă termică de distrugere a informațiilor (ardere) se bazează pe încălzirea purtătorului la temperatura de distrugere a bazei sale prin arc electric, inducție electrică, pirotehnică și alte metode. Pe lângă utilizarea cuptoarelor speciale pentru medii de ardere, există evoluții privind utilizarea compozițiilor pirotehnice pentru distrugerea informațiilor. Pe disc este aplicat un strat subțire de compoziție pirotehnică, capabil să distrugă această suprafață în 4-5 s la o temperatură de 2000 ° C până la starea „nu mai rămâne nici un semn lizibil”. Compoziția pirotehnică este activată sub influența unui impuls electric extern, în timp ce motorul rămâne intact.

Odată cu creșterea temperaturii, valoarea absolută a inducției de saturație a feromagnetului scade, din acest motiv, starea de saturație magnetică a materialului stratului de lucru al purtătorului poate fi atinsă la niveluri inferioare ale câmpului magnetic extern. Prin urmare, o combinație a acțiunii termice asupra materialului stratului de lucru al unui purtător de informații magnetice cu acțiunea unui câmp magnetic extern asupra acestuia se poate dovedi a fi foarte promițătoare.

Practica a arătat că mediile moderne de stocare magnetică își păstrează caracteristicile la o doză mică de radiații. Radiațiile ionizante puternice nu sunt sigure pentru oameni. Aceasta indică o probabilitate scăzută de utilizare metoda radiației de distrugere a informațiilor pe medii magnetice.

Pentru eliminarea documentelor inutile (inclusiv hârtie de copiere uzată de la mașini de scris), sunt produse echipamente speciale - tocatoare de hârtie.

5.12. Criptare

O metodă fiabilă de a proteja informațiile este criptare, deoarece în acest caz datele în sine sunt protejate și nu accesul la ele (de exemplu, un fișier criptat nu poate fi citit chiar dacă discheta este furată).

Metode criptografice(transformarea informațiilor semantice într-un anumit set de semne haotice) se bazează pe transformarea informației în sine și nu sunt în nici un fel legate de caracteristicile purtătorilor ei materiale, drept urmare sunt cele mai universale și potenţial ieftine pentru implementează. Asigurarea secretului este considerată sarcina principală a criptografiei și se rezolvă prin criptarea datelor transmise. Destinatarul informațiilor va putea restabili datele în forma inițială numai deținând secretul unei astfel de transformări. Aceeași cheie este necesară și de către expeditor pentru a cripta mesajul. Conform principiului Kerckhoff, conform căruia sunt construite toate criptosistemele moderne, partea secretă a cifrului este cheia sa - o bucată de date de o anumită lungime.

Implementarea procedurilor criptografice se realizează într-un singur modul hardware, software sau software-hardware (un encoder este un dispozitiv special de criptare). Ca urmare, nu se realizează nici o protecție fiabilă a informațiilor, nici complexitatea, nici comoditatea pentru utilizatori. Prin urmare, principalele funcții criptografice, și anume algoritmii de conversie a informațiilor și de generare a cheilor, nu sunt separate în blocuri independente separate, ci sunt încorporate ca module interne în programe de aplicație sau chiar furnizate de însuși dezvoltatorul în programele sale sau în nucleul sistemului de operare. Din cauza neplăcerilor din aplicație practică majoritatea utilizatorilor preferă să nu folosească instrumente criptografice, chiar și în detrimentul păstrării secretelor lor.

Cu utilizarea pe scară largă a diverselor dispozitive și programe de calculator pentru a proteja datele prin conversia lor conform unuia dintre standardele de criptare deschise acceptate la nivel mondial (DES, FEAL, LOKI, IDEA etc.), a apărut problema că, pentru a schimba mesaje confidențiale pe un canal de comunicare deschis, este necesar să se livreze chei pentru conversia la ambele capete în avans a datelor. De exemplu, pentru o rețea de 10 utilizatori, este necesar să aveți 36 de chei diferite active în același timp, iar pentru o rețea de 1000 de utilizatori vor fi necesare 498.501 dintre aceștia.

Metoda de distribuire a cheii publice. Esența sa este că utilizatorii în mod independent și independent unul de celălalt, folosind generatoare de numere aleatorii, generează parole sau chei individuale și le stochează în secret pe o dischetă, o cartelă magnetică sau de procesor specială, o tabletă cu memorie nevolatilă ( memoria tactilă), pe hârtie, bandă perforată, card perforat sau alte suporturi. Apoi fiecare utilizator din numărul său individual (cheie) folosind o procedură cunoscută își calculează cheia, adică un bloc de informații pe care îl pune la dispoziția tuturor cu care ar dori să facă schimb de mesaje confidențiale. Algoritmii de amestecare sunt proiectați astfel încât oricare doi utilizatori vor ajunge cu aceeași cheie comună cunoscută doar de ei doi, pe care o pot folosi pentru a asigura confidențialitatea schimbului reciproc de informații fără participarea terților. Utilizatorii pot face schimb de chei publice între ei imediat înainte de a trimite mesaje private sau (ceea ce este mult mai ușor) solicitând cuiva să colecteze în avans toate cheile publice ale utilizatorilor într-un singur director și certificându-l cu propriul lor director. semnatura digitala, distribuiți acest director tuturor celorlalți utilizatori.

Fie că ești antreprenor, angajat din sectorul public, politician sau doar o persoană privată, ar trebui să fii interesat să știi cum să te protejezi de scurgerea de informații confidențiale, ce mijloace să folosești pentru aceasta, cum să identifici canalele de scurgere a acestor informații.

Pentru a crea un sistem pentru protejarea unui obiect de scurgerile de informații prin canale tehnice, trebuie luate o serie de măsuri. În primul rând, este necesar să se analizeze caracteristicile specifice amplasării clădirilor, încăperilor din clădiri, zona din jurul acestora și comunicațiile. Apoi este necesar să se evidențieze acele premise în care circulă informațiile confidențiale și să se țină cont de mijloacele tehnice folosite în acestea. Trebuie luate următoarele măsuri tehnice:
- verifica echipamentele utilizate pentru conformitatea amplitudinii radiațiilor parasite cu niveluri acceptabile;
- scuteaza incaperile cu echipamente sau aceste echipamente in incinta;
- remontați circuite, linii, cabluri individuale;
- folosiți dispozitive și mijloace speciale de protecție pasivă și activă.

Este important de subliniat că pentru fiecare metodă de obținere a informațiilor prin canalele tehnice ale scurgerii acesteia, există o metodă de contramăsuri, adesea mai multe, care poate minimiza amenințarea. În acest caz, succesul depinde de doi factori: - de competența dumneavoastră în materie de securitate a informațiilor (sau de competența acelor persoane cărora li se încredințează această chestiune) și de disponibilitatea echipamentelor necesare măsurilor de protecție. Primul factor este mai important decât al doilea, deoarece cele mai avansate echipamente vor rămâne o greutate moartă în mâinile unui amator.

În ce cazuri este recomandabil să se ia măsuri de protecție împotriva pătrunderii tehnice? În primul rând, o astfel de muncă trebuie efectuată preventiv, fără a aștepta până la „furnet”. Rolul unui motiv de stimulare poate fi jucat de informații despre scurgerea de informații discutate într-o anumită cameră de un grup restrâns de oameni sau prelucrate folosind mijloace tehnice specifice. Impulsul pentru acțiune poate fi urme care indică pătrunderea unor persoane neautorizate în sediul companiei dvs. sau unele fenomene ciudate asociate cu echipamentul utilizat (de exemplu, zgomot suspect la telefon).

Atunci când implementați un set de măsuri de protecție, nu căutați să protejați întreaga clădire. Principalul lucru este restricționarea accesului la acele locuri și la acele echipamente în care se concentrează informațiile confidențiale (fără a uita, bineînțeles, de posibilitățile și metodele de obținere a acestora de la distanță). În special, utilizarea de încuietori de înaltă calitate, echipamente de semnalizare, o bună izolare fonică a pereților, ușilor, tavanelor și podelelor, protecția fonică a canalelor de ventilație, deschiderilor și conductelor care trec prin aceste incinte, demontarea cablajului în exces, precum și utilizarea dispozitivele speciale (generatoare de zgomot, echipamente ZAS etc.) vor împiedica serios sau vor face încercări fără sens de a introduce echipamente speciale.

De aceea, pentru a dezvolta și implementa măsuri de protejare a informațiilor împotriva scurgerilor prin canale tehnice, este necesar să invitați specialiști calificați sau să vă pregătiți propriul personal pentru programele relevante în domeniul relevant. centre de formare. Pentru concizie, să fim de acord că abrevierea TSPI înseamnă Technical Means of Information Transfer.

Împământarea TSPI

Una dintre cele mai importante condiții pentru protecția TSPI este împământarea corectă a acestor dispozitive. În practică, cel mai adesea trebuie să se confrunte cu un sistem radial de împământare, care are mai puține zone comune pentru fluxul de semnal și curenți de alimentare în direcția opusă (de la TSPI la cei din afară).

Trebuie avut în vedere că magistrala buclei de masă și de masă nu trebuie să aibă bucle, ci să fie realizată sub forma unui arbore de ramificare, unde rezistența buclei nu depășește un ohm. Această cerință este satisfăcută prin utilizarea unor tije metalice cu conductivitate electrică ridicată ca electrozi de împământare, scufundate în pământ și conectate la structurile metalice ale TSPI. Cel mai adesea, acestea sunt țevi de oțel introduse vertical în pământ, de 2-3 metri lungime și 35-50 mm în diametru. Țevile sunt bune pentru că vă permit să ajungeți în straturile umede ale pământului, care au cea mai mare conductivitate și nu sunt supuse uscării sau înghețului. În plus, utilizarea țevilor nu este asociată cu lucrări de pământ semnificative.

Rezistența de împământare este determinată în principal de rezistența curentului în pământ. Valoarea acestuia poate fi redusă semnificativ prin reducerea rezistenței de tranziție (între electrodul de pământ și sol) prin curățarea temeinică a suprafeței țevii de murdărie și rugină, adăugând sare în gaură pe toată înălțimea sa și compactând solul în jurul fiecărei țevi. Conductoarele de împământare (țevi) trebuie interconectate prin bare colectoare prin sudare. Pentru a obține rezistența mecanică și a obține o conductivitate suficientă, se recomandă să luați cel puțin 24x4 mm pentru secțiunea transversală a anvelopelor și a liniilor de împământare.

Liniile de împământare în afara clădirii trebuie așezate la o adâncime de aproximativ 1,5 metri, iar în interiorul clădirii - de-a lungul pereților sau canalelor speciale, astfel încât să poată fi inspectate în mod regulat. Liniile sunt conectate la electrodul de împământare numai prin sudare, iar linia este conectată la TSPI prin șuruburi într-un punct. Dacă la linia de împământare sunt conectate mai multe RTMS, acestea trebuie conectate la linie în paralel (când sunt conectate în serie, deconectarea unui RTSI poate duce la deconectarea tuturor celorlalte). La împământarea TSPI, este imposibil să se utilizeze conductori naturali de împământare: structuri metalice ale clădirilor conectate la pământ, țevi metalice așezate în pământ, mantale metalice ale cablurilor subterane.

Filtre de rețea

Apariția pickup-urilor în rețelele electrice TSPI este cel mai adesea asociată cu faptul că acestea sunt conectate la linii electrice comune. Prin urmare, filtrele de rețea îndeplinesc două funcții în circuitele de alimentare ale TSPI: protecția echipamentului împotriva zgomotului de impuls extern și protecția împotriva pickup-urilor create de echipamentul însuși. În acest caz, un sistem de distribuție a energiei monofazate trebuie să fie realizat de un transformator cu un punct de mijloc împământat, unul trifazat - printr-un transformator coborâtor de înaltă tensiune.

Atunci când alegeți filtre, este necesar să luați în considerare: valorile nominale ale curenților și tensiunilor din circuitele de putere, precum și valorile admise ale căderii de tensiune pe filtru la sarcină maximă; valori admisibile ale componentei reactive a curentului la frecvența principală a tensiunii de alimentare; atenuarea necesară a filtrului; caracteristicile mecanice ale filtrului (dimensiunea, greutatea, tipul carcasei, metoda de instalare); gradul de screening al filtrului din câmpuri străine.

Designul filtrului trebuie să asigure o reducere semnificativă a probabilității unei conexiuni laterale în interiorul carcasei între intrare și ieșire din cauza câmpurilor magnetice, electrice sau electromagnetice.

Ecranarea camerei

Pentru a elimina complet pickup-urile de la TSPI în camerele ale căror linii depășesc zona controlată, este necesar nu numai să le suprimați în firele care se extind de la sursă, ci și să limitați domeniul de aplicare al câmpului electromagnetic creat de sistemul său electric intern. cablare. Această problemă este rezolvată prin ecranare.

Teoretic, din punct de vedere al costului materialului și al ușurinței de fabricație, avantajele sunt pe partea ecranelor din tablă de oțel. Cu toate acestea, utilizarea plasei simplifică foarte mult problemele de ventilație și iluminare. Pentru a rezolva problema materialului ecranului, este necesar să știți de câte ori este necesar să se atenueze nivelurile de radiație TSPI. Cel mai adesea este între 10 și 30 de ori. O astfel de eficiență este asigurată de un ecran realizat dintr-o singură plasă de cupru cu o celulă de 2,5 mm, sau din tablă subțire de oțel galvanizat cu o grosime de 0,51 mm sau mai mult.
Foile metalice (sau panourile de plasă) trebuie să fie conectate electric ferm între ele pe întregul perimetru, ceea ce este asigurat prin sudare sau lipire electrică.

De asemenea, ușile incintei trebuie să fie ecranate, asigurând un contact electric sigur cu tocul ușii pe tot perimetrul cel puțin la fiecare 10-15 mm. Pentru a face acest lucru, utilizați un pieptene cu arc din bronz fosfor, întărindu-l în jurul întregului perimetru interior al tocului ușii. Dacă există ferestre în cameră, acestea sunt strânse cu unul sau două straturi de plasă de cupru cu o celulă de cel mult 2x2 mm, iar distanța dintre straturile plasei trebuie să fie de cel puțin 50 mm. Ambele straturi trebuie să aibă un contact electric bun cu pereții încăperii folosind același pieptene din bronz fosforat, sau prin lipire (dacă plasa nu este detașabilă).

Dimensiunile camerei ecranate sunt selectate în funcție de scopul acesteia, de disponibilitatea spațiului liber și de costul lucrării. De obicei este suficient sa ai o camera de 6-8 metri patrati. metri la o înălțime de 2,5-3 metri.

Protecție la telefon și fax

ca orice dispozitiv electronic, telefonul și faxul, precum și liniile lor de comunicație, iradiază în spațiu deschis niveluri înalte câmpuri în domeniul de frecvență de până la 150 MHz. Pentru a suprima complet toate tipurile de radiații de la aceste TSPI, este necesar să se filtreze radiațiile în firele microtelefonului, în firele care se extind din dispozitiv și, de asemenea, pentru a asigura o ecranare suficientă a circuitului intern al dispozitivului. Ambele sunt posibile numai prin intermediul unei reprelucrari semnificative a designului aparatelor și prin modificări ale parametrilor lor electrici. Cu alte cuvinte, trebuie să protejați circuitul microfonului, circuitul soneriei și linia telefonică cu două fire. Același lucru este valabil și pentru problema protecției liniilor de comunicație care trec dincolo de sediul cu dispozitive.

În general, aceasta este o problemă foarte serioasă, deoarece astfel de linii sunt aproape întotdeauna necontrolate și la ele pot fi conectate o mare varietate de dispozitive de recuperare a informațiilor. Există două moduri: în primul rând, sunt utilizate fire speciale (bifilar ecranat, trifilar, cablu coaxial, cablu plat ecranat). În al doilea rând, ei verifică sistematic cu echipamente speciale dacă există un fapt de conectare a mijloacelor de recuperare a informațiilor. Detectarea semnalelor induse se efectuează de obicei la granița zonei controlate sau la dispozitivele de comutare din cross-country sau dulapuri de distribuție. Apoi fie se determină un punct de conectare specific, fie (dacă o astfel de determinare nu este posibilă) se dispune protecția împotriva zgomotului. Dar cel mai eficient mod de a proteja informațiile transmise prin telefon sau fax este utilizarea ZAS (clasificarea echipamentelor de comunicații). În străinătate, aceste dispozitive sunt numite scramblers.

Protecție împotriva microfoanelor încorporate și foarte direcționale

Se știe că microfoanele convertesc sunetul într-un semnal electric. Împreună cu amplificatoare și filtre speciale, acestea pot fi folosite ca dispozitive de ascultare. Pentru a face acest lucru, este creată o linie de comunicație cu fir ascunsă, care poate fi detectată doar prin căutare fizică sau (ceea ce este mai dificil) prin măsurători de control ale semnalelor în toate firele disponibile în cameră. Metodele de monitorizare radio care sunt eficiente pentru găsirea erorilor radio sunt lipsite de sens în acest caz. Pe lângă interceptarea vibrațiilor sonore, microfoanele speciale cu stetoscop percep foarte bine sunetele care se propagă prin structurile clădirilor. Cu ajutorul lor, interceptarea se realizează prin pereți, uși și ferestre. În cele din urmă, există o serie de modificări ale microfoanelor foarte direcționale care percep și amplifică sunetele care vin dintr-o singură direcție, atenuând în același timp toate celelalte sunete. Astfel de microfoane au forma unui tub lung, a unei baterii de tuburi sau a unui platou parabolic cu un con. Ei captează sunetele vocilor la distanțe de până la un kilometru!

Pentru a proteja împotriva microfoanelor foarte direcționale, se pot recomanda următoarele măsuri;
- conduce toate negocierile în încăperi izolate de spațiile învecinate, cu ușile, ferestrele și orificiile de ventilație închise, draperiile opace trase. Pereții trebuie izolați și de clădirile adiacente;
-pardoselile și tavanele trebuie izolate de proximitatea nedorită sub formă de agenți cu microfoane și alte echipamente de ascultare;
- nu purta conversatii importante pe strada, in piete si alte spatii deschise, indiferent daca stai sau mergi pe jos;
- amintiți-vă că încercările de a îneca conversația cu sunetele apei care se revarsă de la un robinet (sau de la o fântână) sunt ineficiente.

Pentru a preveni amenințările de mai sus, există diferite modalități de a proteja informațiile. Pe lângă metodele naturale de identificare și eliminare în timp util a cauzelor, următoarele metode speciale sunt utilizate pentru a proteja informațiile de întreruperi în performanța sistemelor informatice:

    introducerea de informații structurale, temporale și redundanță funcțională a resurselor informatice;

    protecția împotriva utilizării incorecte a resurselor sistemului informatic;

    identificarea și eliminarea la timp a erorilor în stadiul de dezvoltare a software-ului și hardware-ului.

Redundanța structurală a resurselor computerului se realizează prin redundanța componentelor hardware și a suporturilor mașinii. Organizarea înlocuirii componentelor de rezervă eșuate și la timp. Redundanța structurală formează baza. Introducerea redundanței informațiilor se realizează prin backup periodic sau continuu a datelor de fundal. Pe mediile primare și de rezervă. Backup-ul datelor asigură restaurarea distrugerii sau distorsionării accidentale sau deliberate a informațiilor. Pentru a restabili operabilitatea unei rețele de calculatoare după apariția unei defecțiuni stabile, pe lângă copierea de rezervă a datelor obișnuite, prin urmare, este, de asemenea, necesar să faceți o copie de rezervă a informațiilor de sistem în prealabil. Redundanța funcțională a resurselor computerului se realizează prin duplicarea unei funcții sau introducerea caracteristici suplimentareîn resurse software și hardware. De exemplu, testarea periodică și autotestarea de recuperare și autovindecarea componentelor sistemului.

Protecție împotriva utilizării incorecte a resurselor sistemului informatic, conținute în funcționarea corectă a software-ului din punctul de vedere al utilizării resurselor sistemului informatic, programul își poate îndeplini funcțiile cu acuratețe și în timp util, dar nu utilizează corect resursele computerului. De exemplu, izolarea secțiunilor RAM pentru sistemul de operare al programelor de aplicație care protejează zonele de sistem pe medii externe.

Identificarea și eliminarea erorilor în dezvoltarea software-ului și hardware-ului se realizează prin implementarea de înaltă calitate a etapelor de bază de dezvoltare, pe baza unei analize de sistem a conceptului de proiectare și implementării proiectului. Cu toate acestea, principalul tip de amenințări la adresa integrității și confidențialității informațiilor sunt amenințările deliberate. Ele pot fi împărțite în 2 grupe:

    amenințări care sunt implementate cu participarea constantă a unei persoane;

    după ce atacatorul dezvoltă programele de calculator corespunzătoare, acesta este executat de aceste programe fără intervenția umană.

Sarcinile de protecție împotriva amenințărilor de fiecare tip sunt aceleași:

    interzicerea accesului neautorizat la resurse;

    imposibilitatea utilizării neautorizate a resurselor în timpul accesului;

    depistarea în timp util a faptului accesului neautorizat. Eliminarea cauzelor și consecințelor acestora.

2.2 Securitatea informațiilor hardware

Securitatea informațiilor înseamnă - un set de dispozitive și dispozitive inginerești, electrice, electronice, optice și de altă natură, dispozitive și sisteme tehnice, precum și alte elemente reale utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate. .

Mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor deliberate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

    hardware;

    software;

    hardware și software mixt;

    mijloace organizatorice;

    criptarea datelor;

    confidențialitatea.

Să luăm în considerare mai detaliat protecția informațiilor hardware.

Hardware - mijloace tehnice utilizate pentru prelucrarea datelor.

Protecția hardware include diverse dispozitive electronice, electro-mecanice, electro-optice. Până în prezent, a fost dezvoltat un număr semnificativ de hardware pentru diverse scopuri, dar următoarele sunt cele mai utilizate pe scară largă:

    registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secretizare;

    generatoare de coduri concepute pentru a genera automat un cod de identificare a dispozitivului;

    dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia;

    biți speciali de securitate, a căror valoare determină nivelul de securitate al informațiilor stocate în memoria căreia îi aparțin acești biți.

Scheme de întrerupere a transmiterii de informații în linia de comunicație pentru a verifica periodic adresa de ieșire a datelor. Un grup special și cel mai răspândit de dispozitive de protecție hardware sunt dispozitivele pentru criptarea informațiilor (metode criptografice). În cel mai simplu caz, plăcile de rețea și un cablu sunt suficiente pentru ca rețeaua să funcționeze. Dacă trebuie să creați o rețea destul de complexă, veți avea nevoie de echipamente speciale de rețea.

Hardware-ul de protecție a sistemului de operare este înțeles în mod tradițional ca un set de instrumente și metode utilizate pentru a rezolva următoarele sarcini:

    gestionarea memoriei operaționale și virtuale a computerului;

    distribuirea timpului procesorului între sarcini într-un sistem de operare multitasking;

    sincronizarea executării sarcinilor paralele într-un sistem de operare multitasking;

    oferind acces partajat la sarcini la resursele sistemului de operare.

Aceste sarcini sunt rezolvate în mare măsură cu ajutorul funcțiilor implementate hardware ale procesoarelor și ale altor componente ale computerului. Cu toate acestea, de regulă, instrumentele software sunt, de asemenea, adoptate pentru a rezolva aceste probleme și, prin urmare, termenii „hardware de protecție” și „protecție hardware” nu sunt chiar corecti. Cu toate acestea, deoarece acești termeni sunt de fapt general acceptați, îi vom folosi.

Dispozitivele hardware de protecție criptografică sunt, de fapt, același PGP, implementate doar la nivel hardware. De obicei, astfel de dispozitive sunt plăci, module și chiar sisteme separate care realizează diverși algoritmi de criptare din mers. Cheile în acest caz sunt, de asemenea, „de călcat”: cel mai adesea acestea sunt carduri inteligente sau identificatori TouchMemory (iButton). Cheile sunt încărcate direct în dispozitive, ocolind memoria și magistrala de sistem a computerului (cititorul este montat în dispozitivul propriu-zis), ceea ce exclude posibilitatea interceptării acestora. Aceste codificatoare autonome sunt utilizate atât pentru codificarea datelor în cadrul sistemelor închise, cât și pentru transmiterea informațiilor prin canale de comunicație deschise. În conformitate cu acest principiu, în special, funcționează sistemul de securitate KRYPTON-LOCK, produs de compania Zelenograd ANKAD. Această placă, instalată în slotul PCI, vă permite să alocați resurse computerului la un nivel scăzut, în funcție de valoarea cheii introduse chiar înainte ca BIOS-ul să fie încărcat de placa de bază. Cheia care este introdusă este cea care determină întreaga configurație a sistemului - ce discuri sau partiții de disc vor fi disponibile, ce sistem de operare va porni, ce canale de comunicare vor fi la dispoziție și așa mai departe. Un alt exemplu de hardware criptografic este sistemul GRIM-DISK, care protejează informațiile stocate pe un hard disk cu o interfață IDE. Placa de codificare, împreună cu unitatea, este plasată într-un container detașabil (doar circuitele de interfață sunt asamblate pe o placă separată instalată în slotul PCI). Acest lucru reduce probabilitatea de a intercepta informații prin aer sau în orice alt mod. În plus, dacă este necesar, dispozitivul protejat poate fi scos cu ușurință din mașină și depozitat în seif. Cititorul de chei de tip iButton este încorporat în containerul cu dispozitivul. După pornirea computerului, accesul la disc sau la orice partiție a discului poate fi obținut doar prin încărcarea cheii în dispozitivul de criptare.

Protecția informațiilor împotriva scurgerilor prin canalele radiațiilor electromagnetice. Chiar și configurarea competentă și utilizarea software-ului și hardware-ului suplimentar, inclusiv instrumentele de identificare și sistemele de criptare menționate mai sus, nu ne pot proteja pe deplin de distribuirea neautorizată a informațiilor importante. Există un canal de scurgere de date despre care mulți nici măcar nu știu. Funcționarea oricăror dispozitive electronice este însoțită de radiații electromagnetice. Iar tehnologia informatică nu face excepție: chiar și la o distanță foarte considerabilă de electronică, nu va fi dificil pentru un specialist bine pregătit, cu ajutorul mijloacelor tehnice moderne, să intercepteze pickup-urile create de echipamentul dvs. și să izoleze un semnal util de ele. Sursa de radiații electromagnetice (EMR), de regulă, sunt computerele în sine, elemente active ale rețelelor și cablurilor locale. De aici rezultă că o împământare bine executată poate fi considerată un fel de sistem de protecție a informațiilor „de fier”. Următorul pas este protejarea spațiilor, instalarea unui activ echipamente de reteaîn dulapuri ecranate și utilizarea computerelor speciale, complet sigilate radio (cu carcase din materiale speciale care absorb radiațiile electromagnetice și ecrane de protecție suplimentare). În plus, în astfel de complexe este obligatorie utilizarea filtrelor de rețea și utilizarea cablurilor dublu ecranate. Desigur, despre seturile radio tastatură-mouse, wireless adaptoare de rețea iar alte interfețe radio în acest caz vor trebui uitate. În cazul în care datele în curs de procesare sunt extrem de secrete, generatoarele de zgomot sunt, de asemenea, utilizate pe lângă sigilarea radio completă. Aceste dispozitive electronice maschează emisiile parasite de la computere și echipamente periferice, creând interferențe radio pe o gamă largă de frecvențe. Există generatoare care nu numai că pot emite un astfel de zgomot în aer, ci și îl pot adăuga la rețeaua de alimentare pentru a preveni scurgerea de informații prin prize obișnuite de rețea, uneori folosite ca canal de comunicare.

După ce a accesat internetul și a organizat accesul la serverele sale, instituția deschide de fapt către întreaga lume unele dintre resursele propriei rețele, făcând-o astfel disponibilă pentru pătrundere neautorizată. Pentru a proteja împotriva acestei amenințări, între rețeaua internă a organizației și internet sunt instalate complexe speciale - firewall-uri software și hardware ( firewall-uri). În cel mai simplu caz, un router de filtrare poate servi drept firewall. Cu toate acestea, pentru a crea rețele extrem de fiabile, această măsură nu este suficientă și atunci este necesară utilizarea metodei de separare fizică a rețelelor în deschise (pentru acces la Internet) și închise (corporate). Această soluție are două dezavantaje serioase. În primul rând, angajații care, de serviciu, au nevoie de acces la ambele rețele, trebuie să se îmbrace la locul de muncă al doilea PC. Ca rezultat, desktopul se transformă într-o consolă a operatorului unui centru de control al zborului sau într-un controlor de trafic aerian. În al doilea rând, și cel mai important, trebuie să construim două rețele, iar acest lucru înseamnă costuri financiare suplimentare considerabile și dificultăți în asigurarea protecției împotriva EMI (la urma urmei, cablurile ambelor rețele trebuie să fie pozate prin comunicații comune). Dacă trebuie să suportați a doua problemă, atunci eliminarea primului dezavantaj este destul de simplă: deoarece o persoană nu poate lucra pe două computere separate în același timp, este necesar să organizați o stație de lucru specială (AWP) care presupune natura sesiunii de lucru în ambele rețele. Un astfel de loc de muncă este un computer convențional echipat cu un dispozitiv de control al accesului (ACU), în care există un comutator de rețea afișat pe panoul frontal al unității de sistem. La dispozitivul de acces sunt conectate hard disk-urile computerului. Fiecare sesiune de lucru se desfășoară sub controlul propriului sistem de operare, încărcat dintr-un sistem separat hard disk. Accesul la unitățile care nu participă la sesiunea curentă este complet blocat atunci când comutați între rețele.

Nu există protecție a datelor mai fiabilă decât distrugerea lor completă. Dar distrugerea informațiilor digitale nu este atât de ușoară. În plus, există momente când trebuie să scapi de el instantaneu. Prima problemă poate fi rezolvată dacă transportatorul este complet distrus. Pentru asta sunt concepute diverse utilități. Unele dintre ele funcționează exact ca tocătoarele de birou (distrugetoare de hârtie), mărunțind mecanic dischetele, cardurile magnetice și electronice, CD-urile și DVD-urile. Altele sunt cuptoare speciale în care, sub influența temperaturilor ridicate sau a radiațiilor ionizante, orice suport, inclusiv hard disk, este distrus. Astfel, instalațiile de arc electric și de inducție electrică pot încălzi purtătorul la o temperatură de 1000–1200 K (aproximativ 730–930°C), și în combinație cu acțiunea chimică, de exemplu, folosind sinteza la temperatură înaltă cu autopropagare (SHS). ), se asigură încălzirea rapidă până la 3000 K. După expunerea la medii de astfel de temperaturi, este imposibil să se restabilească informațiile disponibile pe acesta. Pentru distrugerea automată a datelor, sunt utilizate module speciale care pot fi încorporate în unitatea de sistem sau pot fi rulate ca dispozitiv extern cu dispozitive de stocare a informațiilor instalate în ea. Comanda pentru distrugerea completă a datelor pentru astfel de dispozitive este de obicei dată de la distanță de la o cheie specială sau de la orice senzori care pot urmări cu ușurință atât intruziunea în cameră, cât și accesul neautorizat la dispozitiv, mișcarea acestuia sau încercarea de a opri alimentarea. . Informațiile în astfel de cazuri sunt distruse în unul din două moduri:

    distrugerea fizică a unității (de obicei prin mijloace chimice)

    ștergerea informațiilor din zonele de serviciu ale discurilor.

Puteți restabili performanța unităților după distrugerea zonelor de service folosind echipamente speciale, dar datele se vor pierde pentru totdeauna. Astfel de dispozitive sunt disponibile în diferite versiuni - pentru servere, sisteme desktop și laptopuri. Există și modificări speciale dezvoltate pentru Ministerul Apărării: acestea sunt sisteme complet autonome, cu protecție sporită și o garanție absolută de funcționare. Cel mai mare dezavantaj al unor astfel de sisteme este imposibilitatea asigurării absolute împotriva funcționării accidentale. Ne putem imagina care va fi efectul dacă, de exemplu, un cetățean de întreținere deschide unitatea de sistem sau deconectează cablul monitorului, uitând să blocheze dispozitivul de securitate.

Cerințele de securitate a informațiilor în proiectarea sistemelor informaționale indică trăsăturile care caracterizează mijloacele de protecție a informațiilor utilizate. Ele sunt definite de diferite acte ale autorităților de reglementare în domeniul securității informațiilor, în special - FSTEC și FSB din Rusia. Ce clase de securitate există, tipuri și tipuri de instrumente de protecție, precum și unde să aflați mai multe despre acest lucru, sunt reflectate în articol.

Introducere

Astăzi, problemele asigurării securității informației fac obiectul unei atenții deosebite, deoarece tehnologiile introduse peste tot fără securitatea informațiilor devin o sursă de noi probleme serioase.

FSB al Rusiei raportează despre gravitatea situației: valoarea pagubelor cauzate de infractorii cibernetici de-a lungul mai multor ani în întreaga lume a variat între 300 de miliarde de dolari și 1 trilion de dolari. Potrivit informațiilor furnizate de Procurorul General al Federației Ruse, numai în prima jumătate a anului 2017, numărul infracțiunilor în domeniul tehnologiilor înalte în Rusia a crescut de șase ori, valoarea totală a prejudiciului a depășit 18 milioane de dolari. în atacuri țintite în sectorul industrial în 2017 a fost remarcat în întreaga lume. În special, în Rusia, creșterea numărului de atacuri față de 2016 a fost de 22%.

Tehnologiile informaționale au început să fie folosite ca armă în scopuri militaro-politice, teroriste, pentru a se amesteca în treburile interne ale statelor suverane, precum și pentru a comite alte infracțiuni. Federația Rusă reprezintă crearea unui sistem internațional de securitate a informațiilor.

Pe teritoriul de Federația Rusă proprietarii de informații și operatorii de sisteme informatice sunt obligați să blocheze încercările de acces neautorizat la informații, precum și să monitorizeze în permanență starea de securitate a infrastructurii IT. Totodată, protecția informațiilor este asigurată prin adoptarea unor măsuri variate, inclusiv tehnice.

Instrumentele de securitate a informațiilor, sau instrumentele de securitate a informațiilor, asigură protecția informațiilor în sistemele informaționale, care în esență sunt o combinație de informații stocate în baze de date, tehnologii informaționale care asigură prelucrarea acestora și mijloace tehnice.

Sistemele informatice moderne se caracterizează prin utilizarea diverselor platforme hardware și software, distribuția teritorială a componentelor, precum și interacțiunea cu rețele deschise transmiterea datelor.

Cum să protejăm informațiile în astfel de condiții? Cerințele relevante sunt făcute de organismele autorizate, în special, FSTEC și FSB din Rusia. În cadrul articolului, vom încerca să reflectăm principalele abordări ale clasificării instalațiilor de securitate a informațiilor, ținând cont de cerințele acestor autorități de reglementare. Alte moduri de descriere a clasificării instrumentelor de securitate a informațiilor, reflectate în documente normative Departamentele ruse, precum și organizațiile și agențiile străine, depășesc domeniul de aplicare al acestui articol și nu sunt luate în considerare în continuare.

Articolul poate fi util pentru începătorii în domeniul securității informațiilor ca sursă de informații structurate cu privire la metodele de clasificare a informațiilor de securitate a informațiilor pe baza cerințelor FSTEC din Rusia (într-o măsură mai mare) și, pe scurt, FSB al Rusiei .

Structura care determină procedura și coordonează acțiunile de furnizare a metodelor non-criptografice de securitate a informațiilor este FSTEC din Rusia (fosta Comisia Tehnică de Stat sub președintele Federației Ruse, Comisia Tehnică de Stat).

Dacă cititorul trebuia să vadă Registrul de stat al instrumentelor de securitate a informațiilor certificate, care este format de FSTEC din Rusia, atunci cu siguranță a acordat atenție prezenței în partea descriptivă a scopului unității de securitate a informațiilor a unor expresii precum „clasa RD SVT”, „nivel de absență a NDV”, etc. (Figura 1) .

Figura 1. Un fragment din registrul instalațiilor certificate de securitate a informațiilor

Clasificarea mijloacelor criptografice de protecție a informațiilor

FSB al Rusiei definește următoarele clase de instrumente de securitate a informațiilor criptografice: KS1, KS2, KS3, KB și KA.

Principalele caracteristici ale clasei SZI KS1 includ capacitatea lor de a rezista atacurilor efectuate din afara zonei controlate. Aceasta implică faptul că crearea metodelor de atac, pregătirea și implementarea lor se realizează fără participarea specialiștilor la dezvoltarea și analizarea facilităților de securitate a informațiilor criptografice. Se presupune că informațiile despre sistemul în care sunt utilizate aceste instrumente de securitate a informațiilor pot fi obținute din surse deschise.

Dacă un IPS criptografic poate rezista atacurilor blocate prin intermediul clasei CS1, precum și efectuate într-o zonă controlată, atunci un astfel de IPS corespunde clasei CS2. În același timp, se presupune, de exemplu, că în timpul pregătirii unui atac ar putea deveni disponibile informații despre măsurile fizice de protecție a sistemelor informaționale, asigurarea unei zone controlate etc.

Dacă este posibil să rezistați atacurilor în prezența accesului fizic la echipamentele informatice cu instrumente de securitate a informațiilor criptografice instalate, ei spun că astfel de instrumente corespund clasei CS3.

Dacă o instalație de securitate a informațiilor criptografice rezistă atacurilor, a căror creare a implicat specialiști în dezvoltarea și analiza acestor instrumente, inclusiv centrele de cercetare, a fost posibil să se efectueze studii de laborator ale instrumentelor de protecție, atunci vorbim despre conformitatea cu clasa KV.

Dacă specialiști în domeniul utilizării NDV a software-ului de sistem au fost implicați în dezvoltarea metodelor de atac, documentația de proiectare corespunzătoare a fost disponibilă și a existat acces la orice componente hardware ale facilitatilor de securitate a informațiilor criptografice, atunci protecția împotriva unor astfel de atacuri poate fi asigurată prin mijloace. din clasa KA.

Clasificarea mijloacelor de protecție a semnăturii electronice

Fonduri semnatura electronicaîn funcție de capacitatea de a rezista la atacuri, se obișnuiește să se compare cu următoarele clase: KS1, KS2, KS3, KV1, KV2 și KA1. Această clasificare este similară cu cea discutată mai sus în legătură cu IPS criptografic.

concluzii

Articolul a luat în considerare câteva metode de clasificare a securității informațiilor în Rusia, care se bazează pe cadrul de reglementare al autorităților de reglementare în domeniul protecției informațiilor. Opțiunile de clasificare luate în considerare nu sunt exhaustive. Cu toate acestea, sperăm că informațiile rezumate prezentate vor permite unui specialist începător în domeniul securității informațiilor să navigheze rapid.



Se încarcă...
Top