Špecifikácie nástrojov informačnej bezpečnosti. Metódy a prostriedky ochrany informácií

Metódy a prostriedky ochrany počítačových informácií sú kombináciou rôznych opatrení, technických a softvérových nástrojov, morálnych, etických a právnych noriem, ktorých cieľom je čeliť hrozbám narušiteľov a minimalizovať možné škody vlastníkov systémov a používateľov informácií.

Zvážte nasledujúce typy tradičných opatrení na boj proti úniku informácií z počítača.

Technické metódy a prostriedky ochrany informácií

Tie obsahujú:

  • ochrana pred neoprávneným prístupom do počítačového systému;
  • redundancia všetkých dôležitých počítačových subsystémov;
  • organizácia sietí s následnou možnosťou prerozdeľovania zdrojov v prípade nefunkčnosti jednotlivých sieťových prepojení;
  • inštalácia zariadení na detekciu a;
  • inštalácia zariadení na detekciu vody;
  • prijatie súboru opatrení na ochranu pred krádežou, sabotážou, sabotážou, výbuchmi;
  • inštalácia zálohovací systém Zdroj;
  • vybavenie priestorov zámkami;
  • inštalácia alarmu atď.

Organizačné metódy a prostriedky ochrany informácií

Tie obsahujú:

  • ochrana servera;
  • starostlivo organizovaný nábor;
  • vylúčenie takých prípadov, keď všetky obzvlášť dôležité práce vykonáva jedna osoba;
  • vypracovanie plánu, ako obnoviť server v situácii, keď zlyhá;
  • univerzálny prostriedok ochrany pred akýmkoľvek používateľom (dokonca aj od vrcholového manažmentu).

Metódy a spôsoby ochrany informácií: autentifikácia a identifikácia

Identifikácia je priradenie jedinečného obrazu alebo mena subjektu alebo objektu. Autentifikácia je kontrola, či daný subjekt/objekt je tým, za koho sa snaží vydávať. Konečným cieľom oboch opatrení je prístup subjektu/objektu k informáciám, ktoré sa používajú v obmedzenom rozsahu, alebo odmietnutie takéhoto prístupu. Autentickosť objektu môže vykonávať program, hardvérové ​​zariadenie alebo osoba. Objektmi/subjektmi autentifikácie a identifikácie môžu byť: technické prostriedky (pracovné stanice, monitory, účastnícke stanice), osoby (operátori, používatelia), informácie na monitore, magnetické médiá a pod.

Metódy a prostriedky ochrany informácií: používanie hesiel

Heslo je súbor znakov (písmená, čísla atď.), ktorý je určený na identifikáciu objektu/predmetu. Pri otázke, aké heslo zvoliť a nastaviť, je vždy otázka jeho veľkosti, spôsobu, akým sa pri výbere uplatní sila útočníka. Je logické, že čím je heslo dlhšie, tým vyššiu úroveň zabezpečenia poskytne systému, pretože jeho uhádnutie/vyzdvihnutie kombinácie bude vyžadovať oveľa viac úsilia.

Ale aj keď by sa mal pravidelne meniť na nový, aby sa znížilo riziko jeho zachytenia v prípade priamej krádeže nosiča, odstránenia kópie z nosiča, alebo násilného donútenia užívateľa povedať "čarovné" slovo.

Informačnou bezpečnosťou sa rozumie ochrana informácií a infraštruktúry, ktorá ich podporuje, pred akýmikoľvek náhodnými alebo škodlivými vplyvmi, ktorých výsledkom môže byť poškodenie samotnej informácie, jej vlastníkov alebo podpornej infraštruktúry.

Existuje mnoho dôvodov a motívov, prečo chcú niektorí ľudia špehovať iných. S trochou peňazí a úsilia môžu útočníci zorganizovať množstvo kanálov na únik informácií pomocou vlastnej vynaliezavosti a (alebo) nedbalosti vlastníka informácií. Úlohy informačná bezpečnosť sa redukujú na minimalizáciu škôd, ako aj na predvídanie a predchádzanie takýmto vplyvom.

Na vybudovanie spoľahlivého systému ochranu informácií je potrebné identifikovať všetky možné bezpečnostné hrozby, posúdiť ich dôsledky, určiť potrebné opatrenia a prostriedky ochrany a vyhodnotiť ich účinnosť. Hodnotenie rizika vykonávajú kvalifikovaní špecialisti pomocou rôznych nástrojov, ako aj metód na modelovanie procesov informačnej bezpečnosti. Na základe výsledkov analýzy sú identifikované najvyššie riziká, ktoré transformujú potenciálnu hrozbu do kategórie skutočne nebezpečných, a preto si vyžadujú dodatočné bezpečnostné opatrenia.

Informácia môže mať niekoľko úrovní významu, dôležitosti, hodnoty, čo zabezpečuje, resp. prítomnosť niekoľkých úrovní jej dôvernosti. Prítomnosť rôznych úrovní prístupu k informáciám znamená rôzny stupeň zabezpečenia každej z vlastností informačnej bezpečnosti – dôvernosť, integrita A dostupnosť.

Analýza systému informačnej bezpečnosti, modelovanie pravdepodobných hrozieb vám umožňuje určiť potrebné ochranné opatrenia. Pri budovaní informačného bezpečnostného systému je potrebné dôsledne dodržiavať pomer medzi nákladmi na bezpečnostný systém a stupňom informačnej hodnoty. A len s informáciami o trhu otvorených domácich a zahraničných technických prostriedkov neoprávneného získavania informácií je možné určiť potrebné opatrenia a metódy na ochranu informácií. Toto je jedna z najťažších úloh pri navrhovaní systému ochrany obchodného tajomstva.

Keď sa objavia rôzne hrozby, musíte sa pred nimi chrániť. Pre posúdenie pravdepodobných hrozieb by mali byť uvedené aj hlavné kategórie zdrojov dôverných informácií - môžu to byť osoby, dokumenty, publikácie, technické médiá, technické prostriedky na zabezpečenie výrobných a pracovných činností, výrobky, priemyselný a výrobný odpad a pod. Okrem toho možné kanály úniku informácií zahŕňajú spoločné aktivity s inými firmami; účasť na rokovaniach; fiktívne žiadosti zvonku o možnosť pracovať v spoločnosti na rôznych pozíciách; návšteva hostí spoločnosti; znalosť obchodných zástupcov spoločnosti o vlastnostiach produktu; nadmerná reklama; dodávka subdodávateľov; externé odborné poradenstvo; publikácie v tlači a prejavy, konferencie, sympóziá atď.; rozhovory v nepracovných priestoroch; orgány činné v trestnom konaní; „urazení“ zamestnanci podniku a pod.

Všetko možné spôsoby ochrany informácií zvážte niekoľko základných techník:

zamedzenie priameho prieniku k zdroju informácií pomocou inžinierskych štruktúr technického zabezpečovacieho zariadenia;

utajovanie spoľahlivých informácií;

poskytovanie nepravdivých informácií.

Zjednodušene je zvykom rozlišovať dve formy vnímania informácií – akustické a vizuálne (signálne). Prevládajú akustické informácie v tokoch správ. Pojem vizuálna informácia je veľmi široký, preto by sa mal rozdeliť na objemovo špecifické A analógovo-digitálne.

Najbežnejšie spôsoby neoprávneného získavania dôverných informácií sú:

počúvanie priestorov pomocou technických prostriedkov;

dohľad (vrátane fotografovania a natáčania videa);

odpočúvanie informácií pomocou rádiového monitorovania informatívnych rušivých emisií technických prostriedkov;

krádež pamäťových médií a priemyselného odpadu;

čítanie zvyškových informácií v pamäťových zariadeniach systému po vykonaní autorizovanej požiadavky, kopírovanie informačných médií;

neoprávnené používanie terminálov registrovaných používateľov krádežou hesiel;

zavádzanie zmien, dezinformácie, fyzické a softvérové ​​spôsoby ničenia (zničenia) informácií.

Moderná koncepcia ochrany informácií cirkulujúcich v priestoroch resp technické systémy ah komerčného zariadenia, vyžaduje nie pravidelné, ale neustále monitorovanie v oblasti, kde sa zariadenie nachádza. Informačná bezpečnosť zahŕňa celý rad organizačných a technických opatrení na zabezpečenie informačnej bezpečnosti technickými prostriedkami. Mal by vyriešiť problémy ako:

zamedzenie prístupu útočníka k zdrojom informácií s cieľom ich zničenia, odcudzenia alebo zmeny;

ochrana nosičov informácií pred zničením v dôsledku rôznych vplyvov;

predchádzanie úniku informácií cez rôzne technické kanály.

Metódy a prostriedky riešenia prvých dvoch úloh sa nelíšia od metód a prostriedkov ochrany akéhokoľvek hmotného majetku, tretia úloha je riešená výlučne metódami a prostriedkami inžiniersko-technickej ochrany informácií.

5.2. Technické prostriedky na skryté vyhľadávanie informácií

Na určenie, ako zabrániť úniku informácií, je potrebné zvážiť dobre známe technické prostriedky na skryté vyhľadávanie informácií a princípy ich fungovania.

Zločinci majú pomerne veľký výber prostriedkov na neoprávnené získavanie dôverných informácií. Niektoré sú pohodlné vďaka ľahkej inštalácii, ale dajú sa tiež ľahko zistiť. Iné je veľmi ťažké nájsť, ale nie je ľahké ich založiť. Líšia sa technológiou aplikácie, schémami a metódami využitia energie, typmi kanálov prenosu informácií. Je dôležité zdôrazniť, že pre každú metódu získavania informácií technickými kanálmi jej úniku existuje metóda protiakcie, často viac ako jedna, ktorá môže takéto ohrozenie znížiť na minimum.

V závislosti od schémy a spôsobu využitia energie možno špeciálne prostriedky tajného získavania informácií rozdeliť na pasívne (opätovné vyžarovanie) a aktívne (vyžarujúce). Povinné prvky všetkých aktívne špeciálne vybavenie je senzor alebo senzor riadených informácií, ktorý premieňa informácie na elektrický signál. Zosilňovač-konvertor, ktorý zosilňuje signál a konvertuje ho do jednej alebo druhej formy na následný prenos informácií. Tvar vlny môže byť analógový alebo digitálny. Povinným prvkom aktívneho špeciálneho prostriedku na vyhľadávanie informácií je terminálový vyžarovací modul.

Pasívne zariadenia nevyžarujú ďalšiu energiu smerom von. Pre informácie od podobné zariadenia silný signál je vyslaný z bodu diaľkového ovládania v smere ovládaného objektu. Po dosiahnutí objektu sa signál od neho a okolitých objektov odráža a čiastočne sa vracia do kontrolného bodu. Odrazený signál nesie informáciu o vlastnostiach riadiaceho objektu. Prakticky všetky prostriedky na zachytávanie informácií na prirodzených alebo umelých komunikačných kanáloch možno formálne klasifikovať ako pasívne špeciálne prostriedky. Všetky sú energeticky a fyzicky utajené.

Najbežnejším a relatívne lacným spôsobom skrytého odstraňovania informácií je stále inštalácia rôznych záložiek (bugov). Zariadenie na hypotéku- tajne inštalovaný technický prostriedok na skryté získavanie informácií. Niektoré z nich sú určené na získavanie akustických informácií, iné na získavanie vizuálnych obrazov, digitálnych alebo analógových údajov z používaných výpočtových a kancelárskych zariadení, komunikácií, telekomunikácií atď.

Dnes je na trhu obrovské množstvo takýchto zariadení. Líšia sa dizajnom a spôsobom prenosu informácií - autonómne alebo sieťové, môžu byť vyrobené vo forme štandardných prvkov existujúcich silových a nízkonapäťových vedení (zástrčky, konektory atď.), Záložky do rádia vo forme pier, popolníkov , kartón, "zabudnuté" osobné veci, štandardné prvky telefónnych prístrojov atď. Rovnaká kategória prostriedkov zahŕňa rôzne možnosti pre miniatúrne hlasové záznamníky, mikrokamery, televízne kamery atď.

Drahšie a určené na dlhodobú kontrolu technické prostriedky sú inštalované vopred na objektoch kontroly (napríklad pri väčšej alebo kozmetickej oprave). Môžu to byť káblové zariadenia s mikrofónmi, hlboko zamaskované výstupky (napríklad vo výpočtovej technike), akustické alebo obrazové monitorovacie zariadenia, autonómne rádiové mikrofóny alebo optoelektronické mikrofóny s prvkami diaľkového vysielania atď.

Najkomplexnejšie, a teda aj najdrahšie - špeciálne technické vybavenie, umožňujúce zachytiť informácie v určitej vzdialenosti od ich zdroja. Ide o rôzne záznamníky vibroakustických kmitov stien a komunikačných systémov, ktoré vznikajú pri rozprávaní v miestnosti; záznamníky oslabených akustických polí prenikajúcich cez prirodzené zvukové kanály (napríklad ventilačné systémy); registrátory falošného žiarenia z pracovného kancelárskeho vybavenia; Smerové a vysoko citlivé mikrofóny na monitorovanie rečových informácií zo vzdialených zdrojov; prostriedky diaľkového vizuálneho alebo video monitorovania; laserové prostriedky na sledovanie vibrácií okenného skla a pod.

5.3. Odpočúvanie priestorov pomocou technických prostriedkov

Registrácia konverzácií (rokovaní) je jednou z najbežnejších metód a pomerne informatívnym kanálom na tajné získavanie informácií. Odpočúvanie je možné realizovať ako priamym odpočúvaním (cez dvere, vetracie potrubie, steny a pod.), tak aj pomocou technických prostriedkov. Môžu to byť rôzne mikrofóny, hlasové záznamníky (analógový záznam na magnetickú pásku, digitálny záznam na flash pamäť vrátane tých, ktoré sú vybavené akustomatom), smerové mikrofóny atď. Taktika používania týchto zariadení je pomerne jednoduchá, ale účinná.

Akustické mikrofóny. Najbežnejšími zariadeniami sú rôzne mikrofóny. Mikrofóny môžu byť zabudované do stien, elektrických a telefónnych zásuviek, rôznych zariadení atď. Môžu byť zamaskované ako čokoľvek, napríklad môžu vyzerať ako bežný kondenzátor, ktorý je v obvode tlačiarne a je pripojený k jej napájaciemu systému. Najčastejšie používané káblové mikrofóny s prenosom informácií po špeciálne uložených vodičoch, po napájacej sieti, po poplašných vodičoch, rozhlasovom vysielaní a pod. Rozsah prenosu informácií z takýchto zariadení je prakticky neobmedzený. Spravidla sa objavujú po rôznych opravách, po prenájme priestorov, návštevách rôznych inšpektorov atď. Je ťažké ich odhaliť, ale ľahko sa eliminujú.

rádiové mikrofóny- Ide o VHF mikrovysielače, ktoré môžu byť stacionárne aj dočasné. Samotné rozhovory sú odpočúvané na vzdialenosť až niekoľkých desiatok metrov. Dosah prenosu informácií je od desiatok do stoviek metrov a na zvýšenie dosahu sa používajú medziľahlé opakovače a na kovové predmety - vodovodné potrubia, domáce elektrospotrebiče (slúžiace ako prídavná vysielacia anténa) sa inštalujú "ploštice".

Akékoľvek rádiové mikrofóny a telefónne vysielače vyžarujú žiarenie v rádiovom rozsahu (20-1500 MHz), takže tak či onak môžu byť detekované pasívnymi prostriedkami. Atmosférické a priemyselné rušenie, ktoré je neustále prítomné v médiu šírenia nosiča informácií, má najväčší vplyv na amplitúdu signálu a v menšej miere na jeho frekvenciu. Vo funkčných kanáloch, ktoré umožňujú prenos širokopásmových signálov, napríklad v pásme VHF, sa informácie prenášajú spravidla frekvenčne modulovanými signálmi ako odolnejšie voči šumu a v úzkopásmových DV-, MW- a KB-rozsahy - amplitúdovo modulovanými signálmi. Pre zvýšenie utajenia práce je výkon vysielačov navrhnutý ako malý. Vysoká tajnosť prenosu signálu z rádiových mikrofónov sa často dosahuje výberom prevádzkovej frekvencie blízkej nosnej frekvencii výkonnej rádiovej stanice a maskovanej jej signálmi.

Zlyhané mikrofóny môže mať najrozmanitejší dizajn, zodpovedajúci akustickým "štrbinám". Do ľubovoľnej štrbiny je možné vložiť „ihlový“ mikrofón, do ktorého je zvuk privádzaný cez tenkú trubicu dlhú asi 30 cm. Napríklad dynamickú ťažkú ​​kapsulu možno spustiť do vetracieho potrubia zo strechy. Zospodu sa dá pod dvierka priviesť plochý kryštálový mikrofón.

Optický vysielací mikrofón prenáša signál z externého mikrofónu okom neviditeľným infračerveným žiarením. Ako prijímač sa používa špeciálne optoelektronické zariadenie s kremíkovým fotodetektorom.

Podľa prevádzkovej doby vysielačov sa špeciálne zariadenia delia na nepretržite vyžarujúce, so zahrnutím vysielania, keď sa v kontrolovanej miestnosti objavia rozhovory alebo hluk, a diaľkovo ovládané. Dnes sa objavili „ploštice“ s možnosťou hromadenia informácií a ich následného prenosu éterom (signály s ultrakrátkym prenosom), s pseudonáhodným preskakovaním nosnej frekvencie rádiového signálu, s priamym rozšírením spektra tzv. pôvodný signál a modulácia nosnej frekvencie pseudonáhodnou M-sekvenciou (šumové signály).

Nevýhodou všetkých vyššie opísaných prostriedkov akustickej rekognície je potreba preniknúť do predmetu záujmu za účelom skrytej inštalácie špeciálneho zariadenia. Tieto nedostatky nie sú smerové mikrofóny počúvať rozhovory. Môžu mať rôzne vzory.

použité mikrofón s parabolickým reflektorom priemer od 30 cm do 2 m, v ohnisku ktorej je citliv konvenčný mikrofón. mikrofón slúchadla môže byť maskovaný ako palica alebo dáždnik. Nie je to tak dávno, čo tzv ploché smerové mikrofóny, ktoré je možné zabudovať do steny diplomata alebo ho všeobecne nosiť vo forme vesty pod košeľu alebo sako. Sú považované za najmodernejšie a najúčinnejšie laser A infračervené mikrofóny, ktoré umožňujú reprodukovať reč, akékoľvek iné zvuky a akustický hluk pri svetelnej lokalizácii okenných tabúľ a iných reflexných povrchov. Zároveň môže dosah počúvania v závislosti od reálnej situácie dosiahnuť stovky metrov. Ide o veľmi drahé a zložité zariadenia.

Neoprávnený prístup k akustickým informáciám je možné vykonať aj pomocou stetoskopy A hydroakustické senzory. Zvukové vlny nesúce rečovú informáciu sa dobre šíria vzduchovodom, vodovodným potrubím, železobetónovými konštrukciami a sú zaznamenávané špeciálnymi snímačmi inštalovanými mimo chráneného objektu. Tieto zariadenia detegujú mikrooscilácie kontaktných prepážok pomocou a opačná strana bariéry miniatúrneho snímača vibrácií s následnou konverziou signálu. Pomocou stetoskopov je možné počúvať rozhovory cez steny hrubé viac ako meter (v závislosti od materiálu). Niekedy sa hydroakustické senzory používajú na počúvanie rozhovorov v miestnostiach pomocou vodovodných a vykurovacích potrubí.

Únik akustických informácií je možný aj vplyvom zvukových vibrácií na prvky elektrický obvod niektoré technické zariadenia z dôvodu elektroakustickej konverzie a heterodynové zariadenia. K číslu technické zariadenia schopné formovať elektrické zvodové kanály, telefóny (najmä tlačidlové), snímače EZS, ich vedenia, elektrická rozvodná sieť a pod.

Napríklad v prípade telefónnych prístrojov a elektrických hodín dochádza k úniku informácií v dôsledku premeny zvukových vibrácií na elektrický signál, ktorý sa potom šíri drôtovým vedením. Prístup k dôverným informáciám je možný pripojením k týmto káblovým linkám.

V televízoroch a rádiách dochádza k úniku informácií v dôsledku lokálnych oscilátorov (generátorov frekvencie) prítomných v týchto zariadeniach. V dôsledku modulácie nosnej frekvencie zvukovou vlnou dochádza k „úniku“ lokálneho oscilátora do systému zvuková informácia a emitované vo forme elektromagnetického poľa.

Ak chcete zistiť prítomnosť takýchto únikových kanálov v chránenej oblasti, zapnite silný zdroj zvukových vibrácií a skontrolujte signály na odchádzajúcich vedeniach.

Na detekciu záložiek s prenosom akustických informácií cez prirodzené káblové kanály (telefónna linka, elektrická sieť, obvody požiarnej a bezpečnostnej signalizácie atď.) sa používa známa metóda detekcie zvukového signálu. Pomocou tejto technológie sa vyhľadávanie vstavaných zariadení vykonáva počúvaním signálov v káblovej komunikácii s cieľom identifikovať známy zvuk „do ucha“.

Na sploštenie možné straty od úniku informácií na minimum, nie je potrebné snažiť sa chrániť celú budovu. Hlavná vec je, že je potrebné obmedziť prístup na tieto miesta a k zariadeniam, kde dôverné informácie(s prihliadnutím na možnosti a spôsoby jeho získania na diaľku).

Dôležitý je najmä výber miesta pre rokovaciu miestnosť. Je vhodné umiestniť ho na horné poschodia. Je žiaduce, aby rokovacia miestnosť nemala okná, inak by boli orientované do dvora. Použitie signalizačného zariadenia, dobrá zvuková izolácia, zvuková ochrana otvorov a potrubí prechádzajúcich týmito miestnosťami, demontáž prebytočnej kabeláže a použitie iných špeciálnych zariadení vážne bránia pokusom o zavedenie špeciálneho zariadenia na snímanie akustických informácií. V zasadacej miestnosti by tiež nemali byť televízory, prijímače, kopírky, elektrické hodiny, telefóny atď.

5.4. Spôsoby ochrany informácií

Úlohou technických prostriedkov ochrany informácií je buď eliminovať kanály úniku informácií, alebo znížiť kvalitu informácií, ktoré útočník dostane. Hlavným ukazovateľom kvality rečových informácií je zrozumiteľnosť – slabičná, verbálna, frázová atď. Najčastejšie sa používa slabičná zrozumiteľnosť meraná v percentách. Všeobecne sa uznáva, že kvalita akustickej informácie je dostatočná, ak je poskytnutá asi 40 % slabičná zrozumiteľnosť. Ak je takmer nemožné rozlúštiť rozhovor (aj s využitím moderných technických prostriedkov na zvýšenie zrozumiteľnosti reči v šume), slabičná zrozumiteľnosť zodpovedá asi 1–2 %.

Zabránenie úniku informácií cez akustické kanály sa redukuje na pasívne a aktívne spôsoby ochrany. Podľa toho možno všetky zariadenia informačnej bezpečnosti bezpečne rozdeliť do dvoch veľkých tried – pasívne a aktívne. Pasívne - meranie, určenie, lokalizácia únikových kanálov bez toho, aby sa čokoľvek vnášalo do vonkajšieho prostredia. Aktívne - "hluk", "vyhorieť", "hojdať sa" a zničiť všetky druhy špeciálnych prostriedkov na tajné získavanie informácií.

Pasívne technické prostriedky ochrany- zariadenie, ktoré zabezpečuje ukrytie predmetu ochrany pred technické spôsoby prieskum absorbovaním, odrazom alebo rozptylom jeho žiarenia. Medzi pasívne technické prostriedky ochrany patria tieniace zariadenia a konštrukcie, masky na rôzne účely, oddeľovacie zariadenia v napájacích sieťach, ochranné filtre a pod. Účelom pasívnej metódy je čo najviac utlmiť akustický signál zo zdroja zvuku, napr. napríklad dokončením stien materiálmi absorbujúcimi zvuk.

Na základe výsledkov analýzy architektonickej a stavebnej dokumentácie sa vytvára súbor nevyhnutných opatrení na pasívnu ochranu určitých území. Priečky a steny, ak je to možné, by mali byť vrstvené, materiály vrstiev by sa mali vyberať s výrazne odlišnými akustické vlastnosti(napríklad betón-penová guma). Na zníženie prenosu membrány je žiaduce, aby boli masívne. Okrem toho je rozumnejšie inštalovať dvojité dvere so vzduchovou medzerou medzi nimi a tesniacimi tesneniami po obvode zárubne. Na ochranu okien pred únikom informácií je lepšie ich vyrobiť s dvojitým zasklením, s použitím materiálu pohlcujúceho zvuk a zväčšením vzdialenosti medzi sklami, aby sa zvýšila zvuková izolácia, použite závesy alebo žalúzie. Sklo je vhodné vybaviť snímačmi vyžarujúcich vibrácií. Rôzne otvory počas dôverných rozhovorov by mali byť zakryté zvukotesnými tlmičmi.

Ďalším pasívnym spôsobom, ako zabrániť úniku informácií, je správne uzemnenie technických prostriedkov prenosu informácií. Zbernica uzemňovacej a pozemnej slučky by nemala mať slučky a odporúča sa, aby bola vyrobená vo forme vetviaceho stromu. Uzemňovacie vedenia mimo budovy by mali byť položené v hĺbke asi 1,5 m a vo vnútri budovy - pozdĺž stien alebo špeciálnych kanálov (na pravidelnú kontrolu). Ak je k uzemňovacej sieti pripojených niekoľko technických prostriedkov, musia byť k hlavnej sieti pripojené paralelne. Pri uzemňovaní nie je možné použiť prirodzené uzemňovacie vodiče (kovové konštrukcie budov spojených so zemou, kovové rúry uložené v zemi, kovové plášte podzemné káble atď.).

Keďže do spoločnej siete sú väčšinou pripojené rôzne technické zariadenia, dochádza v nej k rôznym rušeniam. Na ochranu zariadenia pred vonkajším rušením siete a ochranu pred rušením generovaným samotným zariadením je potrebné použiť sieťové filtre. Konštrukcia filtra musí zabezpečiť výrazné zníženie pravdepodobnosti bočného spojenia vo vnútri krytu medzi vstupom a výstupom v dôsledku magnetických, elektrických alebo elektromagnetických polí. V tomto prípade musí byť jednofázový rozvodný systém vybavený transformátorom s uzemneným stredovým bodom, trojfázový s vysokonapäťovým znižovacím transformátorom.

Tienenie miestnosti umožňuje eliminovať rušenie technickými prostriedkami prenosu informácií (zasadacie miestnosti, serverovne a pod.). Najlepšie sú zásteny z oceľového plechu. Použitie sieťoviny však výrazne zjednodušuje otázky vetrania, osvetlenia a nákladov na obrazovku. Na zníženie radiačnej úrovne technických prostriedkov prenosu informácií asi 20-násobne je možné odporučiť clonu z jednej medenej siete s bunkou asi 2,5 mm alebo z tenkého pozinkovaného plechu s hrúbkou 0,51 mm resp. viac. Listy obrazovky musia byť navzájom elektricky pevne spojené po celom obvode. Dvere priestorov musia byť tiež tienené, čím sa zabezpečí spoľahlivý elektrický kontakt so zárubňou po celom obvode minimálne každých 10-15 mm. Ak sú v miestnosti okná, sú utiahnuté jednou alebo dvoma vrstvami medenej siete s bunkou nie väčšou ako 2 mm. Vrstvy musia mať dobrý elektrický kontakt so stenami miestnosti.

Aktívne technické prostriedky ochrany- zariadenie, ktoré zabezpečuje vytváranie maskovacieho aktívneho rušenia (alebo ich napodobňuje) pre technické spravodajské zariadenia alebo narúša normálne fungovanie skrytých zariadení na vyhľadávanie informácií. Aktívne spôsoby zamedzenia úniku informácií možno rozdeliť na detekciu a neutralizáciu týchto zariadení.

K aktívnym technickým prostriedkom ochrany patria aj rôzne simulátory, prostriedky na nastavenie aerosólových a dymových clon, zariadenia na elektromagnetický a akustický hluk a iné prostriedky na nastavenie aktívneho rušenia. Aktívnym spôsobom, ako zabrániť úniku informácií cez akustické kanály, je vytvorenie silného rušivého signálu v „nebezpečnom“ prostredí, ktoré je ťažké odfiltrovať od užitočného.

Moderná technológia odpočúvania dosiahla takú úroveň, že je veľmi ťažké odhaliť čítacie a odpočúvacie zariadenia. Najbežnejšie metódy detekcie úložných zariadení sú: vizuálna kontrola; nelineárna metóda lokalizácie; detekcia kovov; röntgenové osvetlenie.

Vykonávanie špeciálnych opatrení na detekciu kanálov úniku informácií je nákladné a časovo náročné. Preto je často výhodnejšie ako prostriedok ochrany informácií použiť zabezpečovacie zariadenia telefonického rozhovoru, generátory priestorového hluku, generátory akustického a vibroakustického hluku, prepäťové ochrany. Zariadenia na potlačenie diktafónu sa používajú na zabránenie neoprávneného nahrávania rozhovorov.

Rušičky diktafónov(účinne ovplyvňujúce aj mikrofóny) sa používajú na ochranu informácií pomocou akustického a elektromagnetického rušenia. Môžu ovplyvniť samotný nosič informácií, mikrofóny v akustickom rozsahu a elektronické obvody zariadenia na záznam zvuku. Existujú stacionárne a prenosné verzie rôznych supresorov.

V prostredí s hlukom a rušením sa zvyšuje prah sluchu pre príjem slabého zvuku. Toto zvýšenie prahu sluchu sa nazýva akustické maskovanie. Na vytváranie vibroakustického rušenia sa používajú špeciálne generátory na báze elektrovákuových, plynových výbojových a polovodičových rádiových prvkov.

V praxi najpoužívanejšie generátory hluku. Generátory hluku prvý typ sa používajú na priame potlačenie mikrofónov v rádiových vysielacích zariadeniach a hlasových záznamníkoch, t. j. takéto zariadenie tritely generuje druh signálu podobného reči prenášaný v akustické reproduktory a celkom efektívne maskovanie ľudskej reči. Okrem toho sa takéto zariadenia používajú na boj proti laserovým mikrofónom a stetoskopickému počúvaniu. Treba poznamenať, že generátory akustického hluku sú takmer jediným spôsobom, ako sa vysporiadať s káblovými mikrofónmi. Pri organizovaní akustického maskovania by sa malo pamätať na to, že akustický hluk vytvára dodatočné nepohodlie pre zamestnancov, pre vyjednávačov (zvyčajný výkon generátora hluku je 75–90 dB), ale v tomto prípade je potrebné obetovať pohodlie kvôli bezpečnosti.

Je známe, že "biely" alebo "ružový" šum používaný ako akustické maskovanie sa svojou štruktúrou líši od rečového signálu. Práve na poznaní a využívaní týchto rozdielov sú založené algoritmy na odšumovanie rečových signálov, ktoré sú široko používané odborníkmi technickej inteligencie. Preto sa spolu s takýmto rušením hluku za účelom aktívneho akustického maskovania dnes používajú efektívnejšie generátory „rečového“ rušenia, chaotické sekvencie impulzov a pod. frekvenčný rozsah reči zvyčajne vykonávajú širokopásmové akustické reproduktory malých rozmerov. Zvyčajne sa inštalujú vo vnútorných priestoroch na miestach, kde sa s najväčšou pravdepodobnosťou nachádza zariadenie na akustický prieskum.

"Ružový" šum - komplexný signál, úroveň spektrálna hustota ktorý s rastúcou frekvenciou klesá s konštantným sklonom rovnajúcim sa 3–6 dB na oktávu v celom frekvenčnom rozsahu. "Biela" sa nazýva šum, ktorého spektrálne zloženie je rovnomerné v celom rozsahu vyžarovaných frekvencií. To znamená, že takýto signál je zložitý ako ľudská reč a nie je možné v ňom rozlíšiť žiadne dominantné spektrálne zložky. „Rečové“ rušenie vzniká zmiešaním rôznych kombinácií segmentov rečových signálov a hudobných fragmentov, ako aj šumovým rušením, alebo z fragmentov samotného skrytého rečového signálu s viacnásobným prekrytím s rôznou úrovňou (väčšina efektívna metóda).

systémy potlačenie ultrazvuku vyžarujú silné ultrazvukové vibrácie (asi 20 kHz) nepočuteľné pre ľudské ucho. Tento ultrazvukový efekt vedie k preťaženiu nízkofrekvenčného zosilňovača hlasového záznamníka a k výrazným skresleniam zaznamenávaných (prenášaných) signálov. Skúsenosti s používaním týchto systémov však ukázali ich zlyhanie. Intenzita ultrazvukového signálu sa ukázala byť vyššia ako všetky prijateľné lekárske normy pre expozíciu ľudí. S poklesom intenzity ultrazvuku nie je možné spoľahlivo potlačiť odpočúvacie zariadenie.

Akustické a vibroakustické generátory vytvárajú hluk (podobný reči, „biely“ alebo „ružový“) v pásme zvukové signály, regulujú úroveň rušenia hluku a ovládajú akustické žiariče, aby nastavili nepretržité akustické rušenie hluku. Emitor vibrácií sa používa na nastavenie nepretržitého rušenia vibráciami hluku na obvodových konštrukciách a komunikáciách budovy v miestnosti. Rozšírenie hraníc frekvenčného rozsahu rušivých signálov umožňuje znížiť požiadavky na úroveň rušenia a znížiť verbálnu zrozumiteľnosť reči.

V praxi musí byť jeden a ten istý povrch hlučný s niekoľkými žiaričmi vibrácií, ktoré pracujú z rôznych zdrojov rušivých signálov, ktoré nie sú navzájom korelované, čo zjavne neprispieva k zníženiu hladiny hluku v miestnosti. Je to z dôvodu možnosti využitia metódy kompenzácie rušenia pri odpočúvaní priestorov. Táto metóda spočíva v inštalácii niekoľkých mikrofónov a dvoj- alebo trojkanálovom odstránení zmesi latentného signálu so šumom v priestorovo oddelených bodoch s následným odčítaním šumu.

elektromagnetický generátor(generátor druhý typ) indukuje rádiové rušenie priamo do mikrofónových zosilňovačov a vstupných obvodov hlasového záznamníka. Toto zariadenie je rovnako účinné proti kinematickým a digitálnym hlasovým záznamníkom. Na tieto účely sa spravidla používajú generátory rádiového rušenia s relatívne úzkym emisným pásmom, aby sa znížil vplyv na konvenčné rádioelektronické zariadenia (nemajú prakticky žiadny vplyv na prevádzku mobilných telefónov GSM za predpokladu, že je nadviazaná telefonická komunikácia). pred zapnutím rušičky). Generátor vyžaruje elektromagnetické rušenie v smere, zvyčajne kužeľa 60–70 °. A na rozšírenie zóny potlačenia je nainštalovaná anténa druhého generátora alebo dokonca štyri antény.

Mali by ste si byť vedomí toho, že ak je umiestnenie tlmičov neúspešné, môže dôjsť k falošným poplachom bezpečnostných a požiarnych poplachov. Zariadenia s výkonom vyšším ako 5-6 W nespĺňajú lekárske normy pre expozíciu ľudí.

5.5. Technika odpočúvania telefonických rozhovorov

Telefonické komunikačné kanály sú najpohodlnejším a zároveň najnebezpečnejším spôsobom prenosu informácií medzi účastníkmi v reálnom čase. Elektrické signály sa prenášajú po drôtoch v čistote a odpočúvanie telefónnej linky je veľmi jednoduché a lacné. Moderné technológie telefonickej komunikácie sú aj naďalej najatraktívnejšie pre účely špionáže.

Existujú tri fyzické spôsoby pripojenia vstavaných zariadení ku káblovým telefónnym linkám:

kontakt (alebo galvanická metóda) - informácie sa získavajú priamym pripojením na riadenú linku;

bezkontaktná indukcia - k zachyteniu informácií dochádza v dôsledku použitia intenzity magnetického rozptylového poľa v blízkosti telefónnych drôtov. Pri tejto metóde je veľkosť zaznamenávaného signálu veľmi malá a takýto snímač reaguje na cudzie rušivé elektromagnetické vplyvy;

bezkontaktné kapacitné - k odpočúvaniu informácií dochádza v dôsledku registrácie elektrickej zložky bludného poľa v bezprostrednej blízkosti telefónnych drôtov.

Pri indukčnej alebo kapacitnej metóde sa informácie zachytávajú pomocou vhodných snímačov bez priameho spojenia s vedením.

Pripojenie telefónnej linky je možné vykonať na PBX alebo kdekoľvek medzi telefónom a PBX. Najčastejšie sa to deje v spojovacej skrinke, ktorá je najbližšie k telefónu. Odpočúvacie zariadenie sa zapája do vedenia buď paralelne alebo sériovo a je z neho urobená odbočka na odpočúvacie stanovište.

Systém tzv "telefónne ucho" je zariadenie pripojené k telefónnej linke alebo zabudované v telefóne. Zavolaním na takto vybavený telefón a odoslaním špeciálneho aktivačného kódu narušiteľ získa možnosť odpočúvať rozhovory v kontrolovanej miestnosti cez telefónnu linku. Telefón účastníka sa potom vypne, čím sa zabráni vyzváňaniu.

Informácie je možné preberať aj z telefónnej linky s prijímačom položeným na páke vonkajšou aktiváciou vysokofrekvenčnými vibráciami jeho mikrofónu ( vysokofrekvenčné čerpanie). Vysokofrekvenčné čerpanie umožňuje odstraňovať informácie aj z domácností a špeciálnych zariadení (rádiové body, elektrické hodiny, požiarne hlásiče), ak má káblový výstup z miestnosti. Takéto systémy sú v podstate pasívne, je veľmi ťažké ich odhaliť mimo momentu použitia.

V telefónoch s elektromagnetickým zvonením je možné realizovať jeho reverzibilitu (tzv "mikrofónový efekt"). Pri mechanických (aj hlasových) vibráciách mobilných častí telefónu v ňom vzniká elektrický prúd s amplitúdou signálu až niekoľko milivoltov. Toto napätie stačí na ďalšie spracovanie signálu. Treba povedať, že podobným spôsobom je možné zachytiť užitočné mikroelektrické prúdy nielen z telefónu, ale aj z bytového hovoru.

V počítačových telefónnych systémoch sú všetky telefónne spojenia vykonávané počítačom v súlade s programom, ktorý je v ňom zabudovaný. Pri vzdialenom prieniku do lokálneho počítačového systému alebo samotného riadiaceho počítača má útočník možnosť zmeniť program. Výsledkom je, že dostane príležitosť zachytiť všetky typy výmeny informácií vedených v riadenom systéme. Zároveň je mimoriadne ťažké odhaliť skutočnosť takéhoto odpočúvania. Všetky metódy ochrany počítačových telefónnych systémov možno zredukovať na výmenu bežný modem pripojenie ústredne k externým linkám na špeciálnu, ktorá umožňuje prístup do systému len z autorizovaných čísel, ochrana interných softvérových terminálov, dôsledná starostlivosť zamestnancov vykonávajúcich úlohy správcu systému, neohlásené kontroly nastavenia programu PBX, sledovanie a analýza podozrivých hovorov.

Organizovať počúvanie mobilný telefón oveľa jednoduchšie, ako sa bežne verí. K tomu potrebujete mať niekoľko skenerov (rádiových riadiacich stanovíšť) a prispôsobiť sa pohybom riadiaceho objektu. Mobilný telefón celulárna komunikácia v skutočnosti ide o komplexnú miniatúrnu rádiostanicu s vysielačom a prijímačom. Na zachytenie rádiovej komunikácie je potrebná znalosť komunikačného štandardu (nosná frekvencia rádiového prenosu). Digitálne mobilné siete (DAMPS, NTT, GSM, CDMA atď.) je možné monitorovať napríklad pomocou bežného digitálneho skenera. Používanie štandardných šifrovacích algoritmov v mobilných komunikačných systémoch tiež nezaručuje ochranu. Najjednoduchšie je počúvať konverzáciu, ak sa jeden z rečníkov rozpráva s bežnou osobou pevná linka, stačí získať prístup k telefónnej spojovacej skrinke. Ťažšie - mobilné hovory, keďže pohyb účastníka počas konverzácie je sprevádzaný poklesom výkonu signálu a prechodom na iné frekvencie v prípade prenosu signálu z jednej základňovej stanice do druhej.

Telefón je takmer vždy vedľa svojho majiteľa. Akýkoľvek mobilný telefón je možné preprogramovať alebo nahradiť identickým modelom s „zošitou“ tajnou funkciou, po ktorej bude možné počúvať všetky rozhovory (nielen telefónne hovory) aj vo vypnutom stave. Pri volaní z konkrétneho čísla telefón automaticky „zdvihne“ slúchadlo a nevydáva signál a nemení obraz na displeji.

Na počúvanie mobilného telefónu sa používajú nasledujúce typy zariadení. Rôzne DIY vyrobené hackermi a phreakermi pomocou „blikania“

a preprogramovanie mobilné telefóny, „klonovanie“ telefónov. Takáto jednoduchá metóda vyžaduje len minimálne finančné náklady a schopnosť pracovať s rukami. Ide o rôzne rádiové zariadenia, ktoré sa voľne predávajú na ruskom trhu, a špeciálne zariadenia na rádiový prieskum v celulárne siete spojenia. Na počúvanie je najefektívnejšie zariadenie inštalované priamo u samotného mobilného operátora.

Konverzáciu vedenú z mobilného telefónu je možné sledovať aj pomocou programovateľných skenerov. Rádiové odpočúvanie nie je možné odhaliť a na jeho neutralizáciu boli vyvinuté aktívne protiopatrenia. Napríklad kódovanie rádiových signálov alebo spôsob prudkého „skočenia“ frekvencie. Taktiež na ochranu mobilného telefónu pred odpočúvaním sa odporúča používať zariadenia s aktiváciou vstavaného generátora šumu z detektora žiarenia GSM. Hneď po aktivácii telefónu sa zapne generátor šumu a telefón už nemôže „odpočúvať“ rozhovory. možnosti mobilnej komunikácie dnes umožňujú nielen nahrávať hlas a prenášať ho na diaľku, ale aj natáčať video obraz. Preto pre spoľahlivú ochranu informácie využívajú miestne blokátory mobilných telefónov.

Zisťovanie polohy majiteľa mobilného telefónu je možné vykonať metódou triangulácie (zisťovanie smeru) a prostredníctvom počítačovej siete operátora zabezpečujúceho komunikáciu. Zisťovanie smeru sa realizuje vrúbkovaním miesta zdroja rádiových signálov z viacerých bodov (zvyčajne troch) špeciálnym zariadením. Táto technika je dobre vyvinutá, má vysokú presnosť a je pomerne cenovo dostupná. Druhý spôsob je založený na odstránení informácií o tom, kde sa účastník nachádza, z počítačovej siete prevádzkovateľa tento momentčas, aj keď nehovorí (podľa signálov automaticky prenášaných telefónom do základňovej stanice). Analýza údajov o komunikačných reláciách účastníka s rôznymi základňové stanice umožňuje obnoviť všetky pohyby účastníka v minulosti. Takéto údaje môže spoločnosť mobilnej komunikácie uchovávať od 60 dní do niekoľkých rokov.

5.6. Ochrana telefónnych kanálov

Ochrana telefónnych kanálov možno vykonať pomocou kryptografických systémov ochrana (scramblery), analyzátory telefónnych liniek, jednosmerné maskovače reči, zariadenia pasívnej ochrany, aktívne rušičky. Ochrana informácií môže byť realizovaná na sémantickej (sémantickej) úrovni pomocou kryptografických metód a na energetickej úrovni.

Existujúce zariadenia, ktoré bránia možnosti počúvania telefonických rozhovorov, sú rozdelené do troch tried podľa stupňa spoľahlivosti:

Trieda I - najjednoduchšie prevodníky, ktoré skresľujú signál, relatívne lacné, ale nie veľmi spoľahlivé - to sú rôzne generátory šumu, tlačidlové signalizačné zariadenia atď.;

Trieda II - scamblery, pri prevádzke ktorých sa nevyhnutne používa vymeniteľný kľúč hesla, pomerne spoľahlivý spôsob ochrany, ale profesionálni špecialisti s pomocou dobrý počítač dokáže obnoviť význam zaznamenaného rozhovoru;

Trieda III - zariadenie na kódovanie reči, ktoré prevádza reč na digitálne kódy, čo je výkonná kalkulačka, zložitejšia ako osobné počítače. Bez znalosti kľúča je takmer nemožné obnoviť konverzáciu.

Inštalácia na telefóne prostriedky na kódovanie reči(scrambler) zabezpečuje ochranu signálu na celej telefónnej linke. Hlasová správa účastníka je spracovaná podľa nejakého algoritmu (zakódovaná), spracovaný signál je odoslaný na komunikačný kanál (telefónna linka), potom je signál prijatý iným účastníkom konvertovaný reverzný algoritmus(dekódované) na rečový signál.

Tento spôsob je však veľmi komplikovaný a nákladný, vyžaduje inštaláciu kompatibilného zariadenia pre všetkých účastníkov, ktorí sa zúčastňujú uzavretých komunikačných relácií, a spôsobuje časové oneskorenia v synchronizácii zariadenia a výmene kľúčov od začiatku prenosu do okamihu prijatia hlasovej správy. Scramblery môžu tiež zabezpečiť ukončenie prenosu faxových správ. Prenosné scramblery majú slabý bezpečnostný prah – s pomocou počítača sa dá jeho kód rozlúštiť za pár minút.

Analyzátory telefónnych liniek signalizovať možné spojenie na základe merania elektrických parametrov telefónnej linky alebo detekcie cudzích signálov v nej.

Analýza parametrov komunikačných liniek a káblových komunikácií spočíva v meraní elektrických parametrov týchto komunikácií a umožňuje detekovať vstavané zariadenia, ktoré čítajú informácie z komunikačných liniek alebo prenášajú informácie cez drôtové linky. Inštalujú sa na vopred otestovanú telefónnu linku a konfigurujú sa podľa jej parametrov. Ak nejaké sú neoprávnené pripojenia zariadenia napájané telefónnou linkou vygenerujú alarm. Niektoré typy analyzátorov sú schopné simulovať činnosť telefónneho prístroja a tým odhaliť odpočúvacie zariadenia aktivované vyzváňacím signálom. Tieto zariadenia však majú vysokú frekvenciu falošných poplachov (pretože existujúce telefónne linky nie sú ani zďaleka dokonalé) a nedokážu rozpoznať určité typy pripojení.

Na ochranu pred „efektom mikrofónu“ by ste mali jednoducho zapnúť dve silikónové diódy paralelne v opačnom smere v sérii so zvončekom. Na ochranu pred „vysokofrekvenčným čerpaním“ je potrebné paralelne s mikrofónom pripojiť príslušný kondenzátor (s kapacitou 0,01–0,05 μF), ktorý vysokofrekvenčné kmity skratuje.

Metóda „common-mode“ maskovanie nízkofrekvenčného rušenia Používa sa na potlačenie zariadení na snímanie rečových informácií pripojených k telefónnej linke v sérii do prerušenia jedného z vodičov alebo cez indukčný snímač k jednému z vodičov. Počas rozhovoru sa do každého vodiča telefónnej linky privádzajú maskovacie interferenčné signály frekvenčného rozsahu reči (diskrétne pseudonáhodné impulzné signály M-sekvencie vo frekvenčnom rozsahu od 100 do 10 000 Hz), ktoré sú konzistentné v amplitúde a fáze. . Keďže telefón je pripojený paralelne k telefónnej linke, rušivé signály, ktoré majú rovnakú amplitúdu a fázu, sa navzájom rušia a nevedú k skresleniu užitočného signálu. Vo vstavaných zariadeniach pripojených k jednému telefónnemu káblu nie je signál rušenia kompenzovaný a je „prekrytý“ užitočným signálom. A keďže jeho úroveň výrazne prevyšuje užitočný signál, zachytenie prenášaných informácií sa stáva nemožným.

Metóda vysokofrekvenčné maskovacie rušenie. Do telefónnej linky sa privádza vysokofrekvenčný rušivý signál (zvyčajne 6-8 kHz až 12-16 kHz). Ako maskovací šum, širokopásmové analógové signály, ako je "biely" šum alebo diskrétne signály typ pseudonáhodnej sekvencie impulzov so šírkou spektra aspoň 3–4 kHz. V ochrannom zariadení zapojenom paralelne s prerušením telefónneho vedenia je inštalovaný špeciálny dolnopriepustný filter s medznou frekvenciou nad 3–4 kHz, ktorý potláča (odvádza) vysokofrekvenčné rušivé signály a výrazne neovplyvňuje prechod nízkofrekvenčné rečové signály.

Metóda zvýšiť alebo pokles napätia. Metóda zmeny napätia sa používa na narušenie fungovania všetkých typov elektronických zariadení na zachytávanie informácií s kontaktným (sériovým aj paralelným) pripojením k linke, ktoré ju využívajú ako zdroj energie. Zmena napätia vo vedení spôsobuje u telefónnych záložiek so sériovým pripojením a parametrickou stabilizáciou frekvencie vysielača „odchod“ nosnej frekvencie a zhoršenie zrozumiteľnosti reči. Vysielače telefónnej záložky s paralelným pripojením k linke s takýmito prepätiami v niektorých prípadoch jednoducho vypnú. Tieto metódy zabezpečujú potlačenie zariadení na vyhľadávanie informácií pripojených na linku len v oblasti od chráneného telefónneho prístroja po ústredňu.

spôsob kompenzácie. Signál "digitálneho" maskovacieho šumu frekvenčného rozsahu reči sa privádza na prijímaciu stranu. Rovnaký signál („čistý“ šum) sa privádza na jeden zo vstupov dvojkanálového adaptívneho filtra, ktorého druhý vstup prijíma zmes prijímaného rečového signálu a maskovacieho šumu. Filter kompenzuje šumovú zložku a extrahuje skrytý signál reči. Tento spôsob veľmi účinne potláča všetky známe prostriedky skrytého získavania informácií pripojené k linke v celom úseku telefónnej linky od jedného účastníka k druhému.

Takzvaný "vyhorenie" sa uskutočňuje dodávaním vysokonapäťových (viac ako 1500 V) impulzov s výkonom 15–50 W s ich vyžarovaním do telefónnej linky. Pri elektronických zariadeniach galvanicky pripojených k linke na vyhľadávanie informácií sa „vyhoria“ vstupné stupne a napájacie zdroje. Výsledkom práce je porucha polovodičových prvkov (tranzistorov, diód, mikroobvodov) nástrojov na vyhľadávanie informácií. Napájanie vysokonapäťových impulzov sa vykonáva pri odpojení telefónu od linky. Na zničenie paralelne zapojených zariadení sa zároveň dodávajú vysokonapäťové impulzy s otvoreným obvodom a zariadenia zapojené do série - s „skratovanou“ (zvyčajne v telefónnej skrinke alebo štíte) telefónnou linkou.

5.7. Metódy detekcie stealth zariadení

Najdostupnejšou a teda aj najlacnejšou metódou hľadania prostriedkov na získanie informácií je jednoduchá kontrola. Vizuálna kontrola spočíva v svedomitej prehliadke priestorov, stavebných konštrukcií, komunikácií, interiérových prvkov, zariadení, písacích potrieb a pod.. Pri kontrole možno použiť endoskopy, osvetľovacie zariadenia, inšpekčné zrkadlá a pod.. Pri prehliadke je dôležité dbať na charakteristické znaky skrytých prostriedkov získavania informácií (antény, otvory mikrofónov, drôty neznámeho účelu atď.). V prípade potreby sa vykonáva demontáž alebo demontáž zariadení, komunikačných prostriedkov, nábytku a iných predmetov.

Ak chcete vyhľadať vstavané zariadenia, existujú rôzne metódy. Najčastejšie sa na tento účel rádio riadi pomocou rôznych rádiových prijímačov. Ide o rôzne detektory hlasových záznamníkov, indikátory poľa, frekvenčné merače a zachytávače, skenerové prijímače a spektrálne analyzátory, softvérové ​​a hardvérové ​​riadiace systémy, nelineárne lokátory, röntgenové komplexy, konvenčné testery, špeciálne zariadenia na testovanie drôtových vedení, ako aj rôzne kombinované zariadenia. S ich pomocou sa vykonáva vyhľadávanie a fixácia prevádzkových frekvencií vstavaných zariadení a tiež sa určuje ich umiestnenie.

Postup vyhľadávania je pomerne zložitý a vyžaduje si náležité znalosti a zručnosti pri práci s meracím zariadením. Okrem toho je pri použití týchto metód potrebné neustále a dlhodobé monitorovanie rádiového vzduchu alebo použitie zložitých a drahých špeciálnych automatických hardvérových a softvérových systémov na rádiové monitorovanie. Realizácia týchto postupov je možná len v prípade dostatočne výkonnej bezpečnostnej služby a veľmi solídnych finančných zdrojov.

najviac jednoduché zariadenia vyhľadávanie zariadení so zabudovaným žiarením je indikátor elektromagnetického poľa. Jednoduchým zvukovým alebo svetelným signálom upozorní na prítomnosť elektromagnetického poľa s nadprahovou silou. Takýto signál môže naznačovať možnú prítomnosť hypotekárneho zariadenia.

Merač frekvencie- snímací prijímač používaný na detekciu prostriedkov na vyhľadávanie informácií, slabého elektromagnetického žiarenia diktafónu alebo hypotekárneho zariadenia. Práve tieto elektromagnetické signály sa snažia prijať a následne analyzovať. Ale každé zariadenie má svoje vlastné jedinečné spektrum elektromagnetického žiarenia a pokusy izolovať nie úzke spektrálne frekvencie, ale širšie pásma môžu viesť k všeobecnému zníženiu selektivity celého zariadenia a v dôsledku toho k zníženiu odolnosti voči šumu. merača frekvencie.

Frekvenčné počítadlá tiež určujú nosnú frekvenciu najsilnejšieho signálu v prijímacom bode. Niektoré zariadenia umožňujú nielen automaticky alebo manuálne zachytiť rádiový signál, detegovať ho a počúvať cez reproduktor, ale aj určiť frekvenciu detekovaného signálu a typ modulácie. Citlivosť takýchto detektorov poľa je nízka, preto umožňujú detekovať žiarenie rádiových odposluchov len v ich bezprostrednej blízkosti.

infračervené snímanie vyrábané so špeciálnym IR sonda a umožňuje vám detekovať vstavané zariadenia, ktoré prenášajú informácie cez infračervený komunikačný kanál.

Výrazne väčšiu citlivosť majú špeciálne (profesionálne) rádiové prijímače s automatickým skenovaním rádiového dosahu(prijímače skenerov alebo skenery). Poskytujú vyhľadávanie vo frekvenčnom rozsahu od desiatok do miliárd hertzov. Lepšie príležitosti Spektrálne analyzátory majú schopnosť vyhľadávať rádiové ploštice. Okrem zachytávania žiarenia zabudovaných zariadení umožňujú aj analýzu ich charakteristík, čo je dôležité pri zisťovaní rádiových odposluchov, ktoré na prenos informácií využívajú zložité typy signálov.

Základom pre vytvorenie bola možnosť prepojenia skenovacích prijímačov s prenosnými počítačmi automatizované komplexy na vyhľadávanie záložiek rádia (tzv. „softvérové ​​a hardvérové ​​riadiace systémy“). Metóda rádiového odpočúvania je založená na automatickom porovnaní úrovne signálu z rádiového vysielača a úrovne pozadia s následným automatickým ladením. Tieto zariadenia umožňujú rádiové odpočúvanie signálu za nie viac ako jednu sekundu. Rádiový odposluch je možné použiť aj v režime "acoustic link", ktorý spočíva v samovybudení odpočúvacieho zariadenia vďaka pozitívnej spätnej väzbe.

Samostatne je potrebné zdôrazniť spôsoby vyhľadávania vstavaných zariadení, ktoré v čase prieskumu nefungujú. „Chrobáky“ vypnuté v čase hľadania (mikrofóny odpočúvacích zariadení, hlasové záznamníky a pod.) nevydávajú signály, podľa ktorých by ich mohli rádioprijímače odhaliť. V tomto prípade sa na ich detekciu používajú špeciálne röntgenové zariadenia, detektory kovov a nelineárne radary.

Detektory prázdnoty umožňujú odhaliť možné miesta inštalácie zabudovaných zariadení v dutinách stien alebo iných konštrukcií. detektory kovov reagujú na prítomnosť elektricky vodivých materiálov, predovšetkým kovov, v oblasti vyhľadávania a umožňujú odhaliť puzdrá alebo iné kovové prvky záložiek, preskúmať nekovové predmety (nábytok, drevené alebo plastové stavebné konštrukcie, tehlové steny a pod. .). Prenosný röntgenové jednotky sú zvyknutí na priesvitné predmety, ktorých účel nie je možné identifikovať bez ich rozobratia v prvom rade v momente, keď to nie je možné bez zničenia nájdeného predmetu (odfotia jednotky a bloky zariadení na röntgen a porovnajú so snímkami štandardných Jednotky).

Jedným z najúčinnejších spôsobov detekcie záložiek je použitie nelineárneho lokátora. Nelineárny lokátor je zariadenie na detekciu a lokalizáciu akýchkoľvek pn prechody na miestach, kde evidentne neexistujú. Princíp činnosti nelineárneho radaru je založený na vlastnosti všetkých nelineárnych komponentov (tranzistorov, diód a pod.) rádioelektronických zariadení vyžarovať do ovzdušia harmonické zložky (pri ožiarení mikrovlnnými signálmi) . Prijímač nelineárneho lokátora prijíma 2. a 3. harmonickú odrazeného signálu. Takéto signály prenikajú cez steny, stropy, podlahy, nábytok atď. V tomto prípade proces konverzie nezávisí od toho, či je ožarovaný objekt zapnutý alebo vypnutý. Príjem akejkoľvek harmonickej zložky vyhľadávacieho signálu nelineárnym lokátorom indikuje prítomnosť rádioelektronického zariadenia v oblasti vyhľadávania bez ohľadu na jeho funkčný účel (rádiový mikrofón, telefónna záložka, diktafón, mikrofón so zosilňovačom atď.). ).

Nelineárne radary sú schopné detekovať hlasové záznamníky na oveľa väčšie vzdialenosti ako detektory kovov a môžu byť použité na kontrolu vstupu zariadení na záznam zvuku do priestorov. To však vyvoláva také problémy, ako je úroveň bezpečnej radiácie, identifikácia odozvy, prítomnosť mŕtvych zón, kompatibilita s okolitými systémami a elektronickými zariadeniami.

Vyžarovací výkon lokátorov sa môže pohybovať od stoviek miliwattov až po stovky wattov. Je vhodnejšie použiť nelineárne radary s vyšším výkonom žiarenia a lepšou detekčnou schopnosťou. Na druhej strane pri vysokej frekvencii predstavuje vysoký vyžarovací výkon zariadenia zdravotné riziko pre obsluhu.

Nevýhodou nelineárneho lokátora je jeho odozva na telefónny prístroj alebo televízor umiestnený vo vedľajšej miestnosti atď. Nelineárny lokátor nikdy nenájde prirodzené kanály úniku informácií (akustické, vibroakustické, káblové a optické). To isté platí pre skener. Z toho vyplýva, že vždy je potrebná úplná kontrola všetkých kanálov.

5.8. Optický (vizuálny) kanál úniku informácií

Optický kanálúnik informácií je realizovaný priamym vnímaním prostredia ľudským okom pomocou špeciálnych technických prostriedkov, ktoré rozširujú schopnosť zrakového orgánu vidieť za zlých svetelných podmienok, keď sú objekty pozorovania vzdialené a uhlové rozlíšenie je nedostatočné. Ide o zvyčajný pohľad zo susednej budovy cez ďalekohľad a registráciu žiarenia z rôznych optických senzorov vo viditeľnom alebo IR rozsahu, ktoré je možné modulovať. užitočná informácia. Vizuálne informácie sú zároveň často dokumentované pomocou fotografického filmu resp elektronické média. Pozorovanie poskytuje veľké množstvo cenných informácií, najmä ak ide o kopírovanie dokumentácie, výkresov, vzoriek výrobkov atď. Proces pozorovania je v zásade zložitý, pretože si vyžaduje značné úsilie, čas a peniaze.

Charakteristiky akéhokoľvek optického zariadenia (vrátane ľudského oka) sú určené takými primárnymi indikátormi, ako je uhlové rozlíšenie, osvetlenie a frekvencia zmeny obrazu. Veľký význam má výber komponentov monitorovacieho systému. Pozorovanie na veľké vzdialenosti sa vykonáva šošovkami s veľkým priemerom. Veľký nárast poskytuje použitie šošoviek s dlhým ohniskom, ale potom sa nevyhnutne znižuje uhol pohľadu na systém ako celok.

Natáčanie videa A fotografovanie na pozorovanie je široko používaný. Použité videokamery môžu byť káblové, rádiové, nositeľné atď. Moderné vybavenie vám umožňuje monitorovať za denného svetla aj v noci, na veľmi krátku vzdialenosť a na vzdialenosť až niekoľkých kilometrov, vo viditeľnom svetle a v infračervenom rozsahu (môžete dokonca odhaliť opravy, falzifikáty, ako aj prečítať text na spálených dokumentoch). známy teleobjektívy len veľkosti zápalkovej škatuľky, ale zreteľne zachytáva vytlačený text na vzdialenosť až 100 metrov a fotoaparát je náramkové hodinky umožňuje fotiť bez zaostrovania, nastavovania rýchlosti uzávierky, clony a iných jemností.

V podmienkach slabého osvetlenia alebo nízkej viditeľnosti sa široko používajú zariadenia na nočné videnie a termokamery. Základ moderného prístroje na nočné videnie princíp premeny slabého svetelného poľa na slabé pole elektrónov, zosilnenie výsledného elektronického obrazu pomocou mikrokanálového zosilňovača a nakoniec premena zosilneného elektronického obrazu na viditeľné zobrazenie (pomocou luminiscenčnej obrazovky) vo viditeľnej oblasti spektra ( takmer vo všetkých zariadeniach - v zelenej oblasti spektra) ). Obraz na obrazovke sa pozoruje pomocou lupy alebo záznamového zariadenia. Takéto zariadenia sú schopné vidieť svetlo na hranici blízkeho infračerveného rozsahu, čo bolo základom pre vytvorenie aktívne systémy dohľad s laserovým IR prísvitom (súprava pre nočný dohľad a nahrávanie videa pre vzdialené sledovanie a fotografovanie v úplnej tme pomocou špeciálnej infračervenej laserovej baterky). Konštrukčne môžu byť prístroje nočného videnia vyhotovené vo forme mieridiel, ďalekohľadov, okuliarov nočného videnia, mieridiel pre ručné zbrane, prístrojov na obrazovú dokumentáciu.

Termovízne kamery sú schopné „vidieť“ dlhšiu oblasť vlnových dĺžok optického frekvenčného spektra (8–13 μm), v ktorej sa nachádza maximum tepelného žiarenia predmetov. Zároveň im neprekážajú zrážky, no majú nízke uhlové rozlíšenie.

Na trhu sú vzorky nechladených termokamier s teplotným rozlíšením do 0,1 °C.

Zariadenia na obrazovú dokumentáciu- sú to sady zariadení, ktoré obsahujú kvalitný pozorovací nočný zameriavač, zariadenie na záznam obrazu (fotokamera, videokamera), IR projektor, otočný tanier (statív). Tieto nadstavce sú vyrobené podľa zavedených štandardov a ľahko sa kombinujú so štandardnými šošovkami.

Technologická revolúcia značne zjednodušila úlohu získavania neoprávnených videoinformácií. K dnešnému dňu boli vytvorené vysoko citlivé malé a dokonca aj subminiatúrne televízne, fotografické a videokamery s čiernobielym a dokonca aj farebným obrazom. Pokroky v miniaturizácii umožňujú umiestniť modernú špionážnu kameru takmer do každého interiéru alebo osobných predmetov. Napríklad sledovací systém z optických vlákien má kábel dlhý až dva metre. Umožňuje vstup do priestorov cez kľúčové dierky, káblové a vykurovacie vstupy, vetracie šachty, podhľady a iné otvory. Pozorovací uhol systému je 65°, zaostrovanie je takmer nekonečno. Pracuje pri slabom osvetlení. Dá sa použiť na čítanie a fotografovanie dokumentov na stoloch, poznámok v stolových kalendároch, nástenných máp a grafov a čítanie informácií z displejov. Problémy nahrávania a prenosu videoobrazov na veľké vzdialenosti sú podobné tým, ktoré sú uvedené vyššie. V súlade s tým sa používajú podobné metódy na zisťovanie zariadení na prenos informácií.

Spôsoby, ako odhaliť skryté kamery oveľa ťažšie rozpoznať iné kanály úniku informácií. Dnes sa vyhľadávajú funkčné videokamery s prenosom signálu cez rádiový kanál a drôty nelineárna metóda lokalizácie. Všetky obvody moderných elektronických zariadení vyžarujú elektromagnetické vlny rádiového rozsahu. Okrem toho má každá schéma svoje vlastné spektrum rušivého žiarenia. Preto je možné identifikovať akékoľvek prevádzkové zariadenie, ktoré má aspoň jeden elektronický obvod, ak je známe spektrum rušivého žiarenia. "Šumové" a elektronické obvody na riadenie matíc CCD videokamier. Keď poznáme emisné spektrum konkrétnej kamery, možno ju zistiť. Informácie o emisných spektrách detekovaných kamier sa ukladajú do pamäte zariadenia. Obtiažnosť spočíva v nízkej úrovni ich žiarenia a prítomnosti veľkého množstva elektromagnetického rušenia.

5.9. Špeciálne nástroje na expresné kopírovanie informácií (alebo ich zničenie) z magnetických médií

Automatizácia vyhľadávania a merania parametrov PEMI signálov odhalila potrebu jasného rozdelenia procesu špeciálnych štúdií do nasledujúcich etáp: vyhľadávanie PEMI signálov, meranie ich parametrov a výpočet požadovaných bezpečnostných hodnôt. Prax ručných meraní často spochybňuje túto zákazku kvôli rutine a veľkému množstvu práce. Preto sa často kombinuje proces hľadania a merania parametrov PEMI signálov.

Špeciálne technické prostriedky na tajné získavanie (zničenie) informácií z prostriedkov ich uchovávania, spracovania a prenosu sa delia na:

špeciálne signálne rádiové vysielače umiestnené v prostriedkoch počítačová veda, modemy a iné zariadenia, ktoré prenášajú informácie o prevádzkových režimoch (heslá a pod.) a spracovávaných dátach;

Technické prostriedky na monitorovanie a analýzu rušivého žiarenia z PC a počítačových sietí;

špeciálne prostriedky na expresné kopírovanie informácií z magnetických médií alebo ich zničenie (zničenie).

Existujú dva hlavné uzly pravdepodobných zdrojov rušivého elektromagnetického žiarenia - signálne káble a vysokonapäťové bloky. Na prenos signálu vo vzduchu je potrebná anténa koordinovaná na určitej frekvencii. Ako anténa často fungujú rôzne prepojovacie káble. Zosilňovače lúča monitora majú zároveň oveľa vyššiu energiu a fungujú aj ako vyžarovacie systémy. Ich anténny systém je jednak prepojovacími slučkami, jednak ďalšími dlhými okruhmi galvanicky spojenými s týmito uzlami. PEMI nemajú len zariadenie, ktoré pracuje s informáciami prezentovanými v analógovej forme (napríklad kopírky, ktoré využívajú priamu nákres).

Elektromagnetické žiarenie z rôznych zariadení je plné dvoch nebezpečenstiev:

1) možnosť odstránenia rušivého elektromagnetického žiarenia. Vďaka svojej stabilite a utajeniu je tento spôsob tajného získavania informácií jedným z najsľubnejších kanálov pre votrelcov;

2) potreba zabezpečiť elektromagnetickú kompatibilitu rôznych technických prostriedkov na ochranu informácií pred neúmyselným vystavením žiareniu zariadenia. Pojem „náchylnosť na rušenie“ je súbor opatrení na ochranu informácií pred schopnosťou kancelárskych zariadení, ktoré spracúvajú informácie, pri vystavení elektromagnetickému rušeniu skresliť obsah alebo nenávratne stratiť informácie, zmeniť proces riadenia ich spracovania atď. a dokonca aj možnosť fyzického zničenia prvkov prístroja.

Pri spolupráci viacerých technických prostriedkov je potrebné ich umiestniť tak, aby sa ich „rušivé zóny“ nepretínali. Ak nie je možné splniť túto podmienku, treba sa snažiť o frekvenčné rozšírenie žiarenia zdroja elektromagnetického poľa alebo o časové rozloženie periód prevádzky technických prostriedkov.

Najľahšie v technické výrazy problém zachytenia informácií zobrazených na obrazovke PC je vyriešený. Pri použití špeciálnych vysoko smerových antén s vysokým ziskom môže dosah rušivého elektromagnetického žiarenia dosahovať stovky metrov. Tým je zabezpečená kvalita obnovy informácií zodpovedajúca kvalite textových obrázkov.

Vo všeobecnosti sú systémy na zachytávanie signálov cez PEMI kanály založené na mikroprocesorovej technológii, majú vhodný špeciálny softvér a pamäť, ktorá umožňuje ukladať signály z liniek. Súčasťou takýchto systémov sú vhodné snímače určené na snímanie signálových informácií z telekomunikačných liniek. Pre analógové linky v odpočúvacích systémoch existujú zodpovedajúce prevodníky.

Najjednoduchší spôsob, ako zachytiť PEMI, je v prípade netienených alebo slabo tienených komunikačných liniek (bezpečnostné a požiarne linky, vnútropočítačové komunikačné linky využívajúce krútená dvojlinka a tak ďalej.). Je oveľa ťažšie zachytiť signály zo silne tienených vedení pomocou koaxiálneho kábla a optického vlákna. Bez zničenia ich obrazovky, aspoň čiastočne, sa riešenie problémov zdá nepravdepodobné.

Široké používanie počítačov v podnikaní viedlo k tomu, že veľké objemy obchodných informácií sú uložené na magnetických médiách, prenášané a prijímané cez počítačové siete. Informácie je možné získať z počítačov rôznymi spôsobmi. Ide o krádež nosičov informácií (diskety, magnetické disky a pod.); čítanie informácií z obrazovky (počas zobrazenia, keď legitímny používateľ pracuje alebo keď nepracuje); pripojenie špeciálneho hardvéru poskytujúceho prístup k informáciám; použitie špeciálnych technických prostriedkov na zachytávanie rušivého elektromagnetického žiarenia z PC. Je známe, že pomocou smerovej antény je možné takéto odpočúvanie s ohľadom na PC v kovovom puzdre na vzdialenosť do 200 m a v plastovom - do jedného kilometra.

Záložky rádia signálu(umiestnené v počítačových zariadeniach, modemoch a iných zariadeniach), ktoré prenášajú informácie o prevádzkových režimoch (heslá a pod.) a spracovávané dáta, sú elektromagnetické opakovače signálov z fungujúcich počítačov, tlačiarní a iných kancelárskych zariadení. Samotné signály môžu byť analógové alebo digitálne. Takéto špeciálne rádiové záložky, vhodne maskované, majú vysoký stupeň fyzické tajomstvo. Ich jedinou charakteristickou črtou je prítomnosť rádiového vyžarovania. Môžu ich tiež identifikovať pri skúmaní modulov kancelárskeho vybavenia špecialisti, ktorí dobre poznajú ich hardvér.

Najinformatívnejší je signál zobrazenia na obrazovke počítača. Zachytávanie informácií z obrazovky monitora je možné vykonávať aj pomocou špeciálnych kamier. Profesionálne zariadenie na zachytenie falošného žiarenia z počítača sa používa na zachytenie žiarenia z osobného počítača a reprodukciu obrazov na monitore. Známe sú aj klávesnicové mikrovysielače určené na tajné získavanie informácií o všetkých operáciách na klávesnici počítača (kódy, heslá, písaný text atď.).

Ak chcete vyhľadať falošné elektromagnetické žiarenie, použite záznamník falošného žiarenia. V úlohe takéhoto zapisovača sa využíva špecializovaný vysoko citlivý analyzátor rádiového spektra s možnosťou viackanálového, vrátane korelačného spracovania spektrálnych zložiek a vizuálneho zobrazenia výsledkov.

Merania rušivého elektromagnetického žiarenia sa vykonávajú pomocou anténnych zariadení (selektívne voltmetre, meracie prijímače, spektrálne analyzátory). Na určenie veľkosti elektrického a magnetického poľa sa používajú selektívne voltmetre (nanovoltmetre). Meracie prijímače sa kombinujú najlepší výkon selektívne voltmetre (prítomnosť preselektora) a spektrálne analyzátory (vizuálne znázornenie panorámy analyzovaného frekvenčného rozsahu), ale sú dosť drahé. Spektrálne analyzátory od funkčnosť konkurujú meracím prijímačom, ale množstvo metrologických charakteristík je horších z dôvodu chýbajúceho preselektora. Ich cena je však 4-5 krát nižšia ako cena podobného meracieho prijímača.

Detektor na analýzu rušivého elektromagnetického žiarenia (SEMI) môže byť špičkový (ukazuje amplitúdu signálu), lineárny (okamžitá realizácia signálu v čase jeho merania), rms (prenáša výkon signálu) a kvázi špičkový (uvádza nemá vo svojom základe žiadnu fyzikálnu veličinu a je určený na unifikačné merania rádiového rušenia pre úlohy výskumu elektromagnetickej kompatibility). Je správne vykonávať merania iba pomocou špičkového detektora.

Existujú nasledujúce spôsoby, ako vyriešiť problém elektromagnetického žiarenia technickými opatreniami:

1) tienenie - prostredie buď zdroja alebo receptora s plášťom vyrobeným z kovovej zliatiny. Pri výbere zariadení treba uprednostniť káble s tieneným plášťom (koaxiálny kábel), káble z optických vlákien, ktoré nevyžarujú elektromagnetické rušenie a sú voči nim imúnne. Obrazovka počas inštalácie musí mať tesný (lepšie spájkovaný) kontakt so zbernicou podvozku, ktorá musí byť uzemnená;

Použité schémy uzemnenia sú rozdelené do troch skupín. Najjednoduchší spôsob uzemnenia je sériový v jednom bode, ale zodpovedá najvyššej úrovni rušenia v dôsledku toku prúdov cez spoločné časti uzemňovacieho obvodu. Paralelné uzemnenie v jednom bode nemá túto nevýhodu, ale vyžaduje veľký počet predĺžených vodičov, kvôli dĺžke ktorých je ťažké zabezpečiť nízky odpor zeme. Viacbodový obvod odstraňuje nevýhody prvých dvoch možností, jeho aplikácia však môže spôsobiť ťažkosti v dôsledku výskytu rezonančného rušenia v obvodoch obvodu. Zvyčajne sa pri organizovaní uzemnenia používajú hybridné schémy: pri nízkych frekvenciách sa uprednostňuje jednobodové a pri viac vysoké frekvencie- viacbodová schéma.

Na vytvorenie systému účinnej ochrany pred tajným získavaním informácií technickými kanálmi sa odporúča prijať množstvo opatrení. Je potrebné analyzovať charakteristické znaky umiestnenia budov, miestností v budovách, oblasti okolo nich a súhrnných komunikácií. Ďalej by ste mali určiť priestory, v ktorých obiehajú dôverné informácie, a vziať do úvahy technické prostriedky, ktoré sa v nich používajú. Vykonať také technické opatrenia, ako je kontrola používaných zariadení, či sú v súlade s veľkosťou bočného žiarenia na prijateľnú úroveň, tienenie miestnosti so zariadením alebo týmto zariadením v miestnosti, prepájať jednotlivé okruhy (vedenia, káble), používať špeciálne prístroje a prostriedky pasívna a aktívna ochrana.

5.10. Bezpečnosť informačných a komunikačných systémov

Závislosť modernej spoločnosti na informačných technológií také vysoké, že zlyhania v informačné systémy ah sú schopné viesť k významným incidentom v „skutočnom“ svete. Nie je potrebné nikomu vysvetľovať, že softvér a dáta uložené v počítači je potrebné chrániť. Rozmáhajúce sa softvérové ​​pirátstvo, škodlivé vírusy, útoky hackerov a sofistikované prostriedky komerčnej špionáže nútia výrobcov a používateľov softvéru hľadať spôsoby a prostriedky ochrany.

Existuje veľké množstvo metód na obmedzenie prístupu k informáciám uloženým v počítačoch. Bezpečnosť informačných a komunikačných systémov možno rozdeliť na technologické, softvérové ​​a fyzické. S technologický Z bezpečnostného hľadiska sú v informačných systémoch široko používané „zrkadlové“ servery aj duálne pevné disky.

Uistite sa, že používate spoľahlivé systémy neprerušované napájanie. Prepätia môžu vymazať pamäť, zmeniť programy a zničiť čipy. Na ochranu serverov a počítačov pred krátkodobými prepätiami môže sieťové filtre. Neprerušiteľné zdroje napájania poskytujú možnosť vypnúť počítač bez straty dát.

Poskytnúť program bezpečnosť, aktívne sa využívajú pomerne rozvinuté softvérové ​​nástroje na boj proti vírusom, ochrana pred neoprávneným prístupom, systémy na obnovu a zálohovanie informácií, proaktívne systémy ochrany PC, systémy na identifikáciu a kódovanie informácií. V rámci sekcie nie je možné rozoberať obrovské množstvo softvérových, hardvérových a softvérových systémov, ako aj rôznych prístupových zariadení, keďže ide o samostatnú tému, ktorá si zasluhuje špecifickú a podrobnú úvahu a je úlohou služba informačnej bezpečnosti. Tu sa berú do úvahy iba zariadenia, ktoré umožňujú ochranu počítačového vybavenia technickými prostriedkami.

Prvý aspekt počítačová bezpečnosť je hrozbou krádeže informácií cudzincami. Táto krádež môže byť vykonaná prostredníctvom fyzické prístup k médiám. Aby ste zabránili neoprávnenému prístupu k počítaču iných osôb v čase, keď obsahuje chránené informácie, a aby ste zabezpečili ochranu údajov na médiu pred krádežou, mali by ste začať ochranou počítača pred banálnou krádežou.

Najbežnejším a najprimitívnejším typom ochrany kancelárskych zariadení je malý zámok na puzdre. systémový blok(otočením kľúča sa počítač vypne). Ďalším základným spôsobom ochrany monitorov a systémových jednotiek pred krádežou je ich stacionárne nastavenie. Dá sa to dosiahnuť jednoduchým upevnením PC prvkov na nejaké objemné a ťažké predmety alebo spojením PC prvkov medzi sebou.

Súprava zabezpečenia stolného počítača musí poskytovať širokú škálu bezpečnostných metód vrátane ochrany vnútorných častí počítača, aby bolo nemožné získať prístup do vnútorného priestoru systémovej jednotky bez odstránenia univerzálneho upevňovacieho prvku. Bezpečnosť musí byť zabezpečená nielen pre jednu systémovú jednotku, ale aj pre časť periférií. Bezpečnostný balík by mal byť natoľko univerzálny, aby sa dal použiť na ochranu nielen počítača, ale aj iného kancelárskeho vybavenia.

Ochranné zariadenie pre jednotky CD, DVD a diskové jednotky vyzerá ako disketa so zámkom na konci. Vložte jeho „disketovú“ časť do mechaniky, otočte kľúčom v zámku a mechaniku nie je možné použiť. Mechanické alebo elektromechanické kľúče celkom spoľahlivo chránia dáta v počítači pred kopírovaním a krádežou médií.

Ak chcete chrániť informácie zobrazené na monitore pred zvedavými očami, špeciálne filtre. Pomocou mikrožalúzií sú údaje zobrazené na obrazovke viditeľné len pre tých, ktorí sedia priamo pred monitorom a z iného uhla pohľadu je viditeľná iba čierna obrazovka. Podobné funkcie plnia aj filtre, ktoré fungujú na princípe rozmazania obrazu. Takéto filtre pozostávajú z niekoľkých filmov, vďaka čomu je zabezpečený vyššie uvedený efekt a cudzinec môže vidieť iba rozmazaný, úplne nečitateľný obraz.

Na trhu sú ochranné komplexy, pozostávajúci zo snímača (elektronického, snímača pohybu, snímača otrasov, snímača vodítka) a jednotky sirény inštalovanej na chránenom počítači. Siréna, ktorej výkon je 120 dB, sa spustí len pri odpojení alebo spustení senzora. Inštalácia takejto ochrany na puzdro však nie vždy zaručuje bezpečnosť obsahu systémovej jednotky. Vybavenie všetkých počítačových komponentov takýmito senzormi pomôže zabrániť ich možnej krádeži.

Väčšina notebookov je štandardne vybavená bezpečnostný slot (Bezpečnostný slot). V prijímacích kanceláriách mnohých západných firiem sú dokonca špeciálne určené stoly vybavené mechanickými zariadeniami na možnosť „upevnenia“ notebooku v prípade, že ho treba na chvíľu ponechať. Majitelia notebookov aktívne využívajú bezpečnostné systémy senzor-siréna v jednom puzdre. Takéto súpravy je možné aktivovať (deaktivovať) buď kľúčom alebo príveskom na kľúče.

Na stráženie lokálnych sietí existujú jednotné bezpečnostné systémy. Každý chránený počítač je vybavený senzormi, ktoré sú pripojené k ústredni centrálnej ochrany cez špeciálne zásuvky alebo bezdrôtovo. Po inštalácii všetkých snímačov na chránené objekty (odporúča sa inštalovať takéto snímače na systémové jednotky v mieste spojenia krytu a tela) stačí pripojiť vodiče zo snímača k snímaču. Pri spustení niektorého zo senzorov sa na centrálny panel odošle alarm, ktorý automatický režim oznámiť príslušným orgánom.

Malo by sa spomenúť, že silný elektromagnetický impulz je schopný zničiť informácie obsiahnuté na magnetických médiách na diaľku a požiar, ku ktorému došlo dokonca aj v susednej miestnosti, s najväčšou pravdepodobnosťou povedie k poruche existujúceho kancelárskeho zariadenia. Na ochranu existujú high-tech prostriedky, ktoré umožňujú zachovanie životaschopnosti pri teplote okolia 1100 °C počítačový systém na dve hodiny a vydržia fyzické zničenie a hackovanie, ako aj silné elektromagnetické impulzy a iné preťaženia.

Ochrana informácií uložených v počítači sa však neobmedzuje len na inštaláciu spoľahlivého zámku v serverovej miestnosti, zakúpenie trezoru na ukladanie informačných médií a inštaláciu protipožiarneho systému. Na ochranu prenášaných a uložených informácií je potrebné ich zašifrovať pomocou hardvéru, zvyčajne pripojením ďalšej elektronickej karty k počítaču.

5.11. Spôsoby zničenia informácií

Dnes popredné miesta medzi nosičmi informácií zaujímajú magnetické médiá. Patria sem audio, video, streamovacie kazety, diskety a pevné disky, magnetický drôt atď. Je známe, že implementácia štandardu pre akékoľvek operačný systém operácie vymazania informácií sú len zdanlivým zničením. Informácie vôbec nezmiznú, zmiznú iba odkazy na ne v adresári a tabuľke prideľovania súborov. Samotné informácie je možné ľahko obnoviť pomocou príslušných programov (možnosť obnovy dát existuje aj z naformátovaného pevného disku). Aj keď sa na zničené informácie zapíšu nové informácie, pôvodné informácie sa dajú obnoviť pomocou špeciálnych metód.

Niekedy je v praxi nevyhnutné úplne zničiť informácie uložené v podniku. Dnes existuje niekoľko spôsobov, ako rýchlo a spoľahlivo zničiť informácie na magnetických médiách. mechanický spôsob- brúsne médiá, vrátane použitia pyrotechniky, zvyčajne nezaručujú zničenie informácií. Pri mechanickom zničení nosiča stále zostáva možnosť obnovenia fragmentov informácií odborníkom.

K dnešnému dňu najrozvinutejšie metódy fyzické zničenie informácií založené na uvedení materiálu pracovnej vrstvy nosiča do stavu magnetickej saturácie. Podľa dizajnu to môže byť silný permanentný magnet, ktorý nie je príliš vhodný na použitie. Efektívnejšie na zničenie informácií je použitie krátkodobého silného elektromagnetického poľa dostatočného na magnetickú saturáciu nosného materiálu.

Vývoj, ktorý implementuje fyzikálny spôsob ničenia informácií, umožňuje jednoducho a rýchlo riešiť problémy spojené s „využitím“ informácií uložených na magnetických médiách. Môžu byť zabudované do zariadenia alebo vyrobené ako samostatné zariadenie. Napríklad informačné trezory možno použiť nielen na zničenie zaznamenaných informácií, ale aj na uloženie ich magnetických médií. Zvyčajne majú schopnosť na diaľku spustiť postup vymazania pomocou núdzového tlačidla. Trezory je možné dodatočne vybaviť modulmi pre spustenie procesu vymazávania pomocou „Touch kľúčov“ alebo diaľkové spustenie pomocou diaľkového ovládača s dosahom až 20 m. Pamäťové médiá môžu byť v špeciálnych bunkách a stále plne funkčné (napríklad pevné disky). Náraz na nosič sa uskutočňuje postupne dvoma pulznými magnetickými poľami opačného smeru.

Chemická metóda zničenie pracovnej vrstvy alebo nosnej základne agresívnymi médiami je jednoducho nebezpečné a má značné nevýhody, ktoré spochybňujú jeho široké použitie v praxi.

Tepelná metóda ničenia informácií (spaľovanie) je založená na ohreve nosiča na teplotu deštrukcie jeho základne elektrickým oblúkom, elektrickou indukciou, pyrotechnickými a inými metódami. Okrem používania špeciálnych pecí na spaľovanie médií sa vyvíja aj používanie pyrotechnických kompozícií na ničenie informácií. Na disk je nanesená tenká vrstva pyrotechnickej kompozície, ktorá je schopná tento povrch zničiť v priebehu 4–5 s pri teplote 2000 °C do stavu „nezostane ani jeden čitateľný znak“. Pyrotechnická kompozícia sa aktivuje vplyvom vonkajšieho elektrického impulzu, pričom pohon zostáva nedotknutý.

S rastúcou teplotou absolútna hodnota indukcie nasýtenia feromagnetika klesá, vďaka tomu možno dosiahnuť stav magnetického nasýtenia materiálu pracovnej vrstvy nosiča pri nižších úrovniach vonkajšieho magnetického poľa. Veľmi sľubnou sa preto môže ukázať kombinácia tepelného pôsobenia na materiál pracovnej vrstvy magnetického nosiča informácie s pôsobením vonkajšieho magnetického poľa naň.

Prax ukázala, že moderné magnetické pamäťové médiá si zachovávajú svoje vlastnosti aj pri nízkej dávke žiarenia. Silné ionizujúce žiarenie nie je pre ľudí bezpečné. To naznačuje nízku pravdepodobnosť použitia radiačná metóda ničenia informácií na magnetických médiách.

Na likvidáciu nepotrebných dokumentov (vrátane použitého kopírovacieho papiera z písacích strojov) sa vyrába špeciálne zariadenie - skartovačky papiera.

5.12. Šifrovanie

Spoľahlivý spôsob ochrany informácií je šifrovanie, keďže v tomto prípade sú chránené samotné dáta a nie prístup k nim (napr. zašifrovaný súbor sa nedá prečítať ani v prípade krádeže diskety).

Kryptografické metódy(transformácia sémantickej informácie do určitého súboru chaotických znakov) sú založené na premene samotnej informácie a nijako nesúvisia s vlastnosťami jej materiálnych nosičov, v dôsledku čoho sú najuniverzálnejšie a potenciálne lacné. realizovať. Zabezpečenie utajenia sa považuje za hlavnú úlohu kryptografie a rieši sa šifrovaním prenášaných údajov. Príjemca informácií bude môcť obnoviť údaje v ich pôvodnej podobe iba vlastníctvom tajomstva takejto transformácie. Rovnaký kľúč vyžaduje aj odosielateľ na zašifrovanie správy. Podľa Kerckhoffovho princípu, podľa ktorého sú postavené všetky moderné kryptosystémy, je tajnou časťou šifry jej kľúč – údaj určitej dĺžky.

Implementácia kryptografických postupov sa uskutočňuje v jedinom hardvérovom, softvérovom alebo softvérovo-hardvérovom module (kodér je špeciálne šifrovacie zariadenie). V dôsledku toho sa nedosahuje ani spoľahlivá ochrana informácií, ani zložitosť, ani pohodlie pre používateľov. Preto hlavné kryptografické funkcie, konkrétne algoritmy na konverziu informácií a generovanie kľúčov, nie sú rozdelené do samostatných nezávislých blokov, ale sú zabudované ako interné moduly v aplikačné programy alebo dokonca poskytnuté samotným vývojárom vo svojich programoch alebo v jadre operačného systému. Kvôli nepríjemnostiam v praktické uplatnenie väčšina používateľov radšej nepoužíva kryptografické nástroje, a to aj na úkor zachovania svojich tajomstiev.

S rozšíreným používaním rôznych zariadení a počítačové programy na ochranu údajov ich konverziou podľa jedného zo svetovo uznávaných otvorených šifrovacích štandardov (DES, FEAL, LOKI, IDEA atď.) vznikol problém, že na výmenu dôverných správ cez otvorený komunikačný kanál je potrebné doručiť kľúče na prevod na oba konce vopred údajov. Napríklad pre sieť 10 používateľov je potrebné mať aktívnych 36 rôznych kľúčov súčasne a pre sieť 1000 používateľov ich bude potrebných 498 501.

Spôsob distribúcie verejného kľúča. Jeho podstatou je, že používatelia nezávisle a nezávisle od seba pomocou generátorov náhodných čísel generujú jednotlivé heslá alebo kľúče a ukladajú ich v tajnosti na disketu, špeciálnu magnetickú alebo procesorovú kartu, tablet s energeticky nezávislou pamäťou ( dotyková pamäť), na papieri, diernej páske, diernom štítku alebo inom médiu. Potom každý užívateľ zo svojho individuálneho čísla (kľúča) pomocou známeho postupu vypočíta svoj kľúč, teda blok informácií, ktorý sprístupní každému, s kým by si chcel vymieňať dôverné správy. Zmiešavacie algoritmy sú navrhnuté tak, že ktorýmkoľvek dvom užívateľom vznikne rovnaký spoločný kľúč, ktorý poznajú len oni dvaja, a ktorý môžu použiť na zabezpečenie dôvernosti vzájomnej výmeny informácií bez účasti tretích strán. Používatelia si môžu vymieňať verejné kľúče medzi sebou bezprostredne pred odoslaním súkromných správ alebo (čo je oveľa jednoduchšie) tým, že niekomu dajú pokyn, aby vopred zhromaždil všetky verejné kľúče používateľov do jedného adresára a certifikoval ho vlastným digitálny podpis, distribuovať tento adresár všetkým ostatným používateľom.

Či už ste podnikateľ, zamestnanec verejného sektora, politik alebo len súkromná osoba, malo by vás zaujímať, ako sa chrániť pred únikom dôverných informácií, aké prostriedky na to použiť, ako identifikovať kanály na únik týchto informácií.

Na vytvorenie systému na ochranu objektu pred únikom informácií cez technické kanály je potrebné prijať množstvo opatrení. Najprv je potrebné analyzovať špecifické vlastnosti umiestnenia budov, miestností v budovách, oblasti okolo nich a komunikácií. Potom je potrebné vyčleniť tie priestory, v ktorých obiehajú dôverné informácie, a zohľadniť v nich použité technické prostriedky. Mali by sa vykonať tieto technické opatrenia:
- skontrolovať použité zariadenie, či veľkosť rušivého žiarenia vyhovuje prijateľným úrovniam;
- tienenie miestností zariadením alebo týmto zariadením v priestoroch;
- premontovať jednotlivé obvody, vedenia, káble;
- používať špeciálne zariadenia a prostriedky pasívnej a aktívnej ochrany.

Je dôležité zdôrazniť, že pre každú metódu získavania informácií prostredníctvom technických kanálov jej úniku existuje metóda protiopatrenia, často viac ako jedna, ktorá dokáže minimalizovať hrozbu. Úspech v tomto prípade závisí od dvoch faktorov: - od vašej kompetencie vo veciach informačnej bezpečnosti (resp. od kompetencie osôb, ktoré sú touto záležitosťou poverené) a od dostupnosti vybavenia potrebného na ochranné opatrenia. Prvý faktor je dôležitejší ako druhý, pretože najmodernejšie vybavenie zostane v rukách amatéra len mŕtvou váhou.

V akých prípadoch je vhodné prijať opatrenia na ochranu pred technickým prienikom? V prvom rade sa takéto práce musia vykonávať preventívne, bez čakania, kým „udrie hrom“. Úlohu motivačného motívu môžu zohrávať informácie o úniku informácií, ktoré v konkrétnej miestnosti prerokúva úzka skupina ľudí, prípadne spracúvajú špecifické technické prostriedky. Impulzom k akcii môžu byť stopy naznačujúce prenikanie nepovolaných osôb do priestorov vašej firmy, prípadne nejaké zvláštne javy spojené s používaným zariadením (napríklad podozrivý hluk v telefóne).

Pri realizácii súboru ochranných opatrení sa nesnažte chrániť celú budovu. Hlavnou vecou je obmedziť prístup k tým miestam a tým zariadeniam, kde sa sústreďujú dôverné informácie (nezabúdajúc samozrejme na možnosti a spôsoby ich získania na diaľku). Najmä použitie kvalitných zámkov, signalizačných zariadení, dobrá zvuková izolácia stien, dverí, stropov a podláh, zvuková ochrana vetracích potrubí, otvorov a potrubí prechádzajúcich týmito priestormi, demontáž prebytočných rozvodov, ako aj použitie špeciálne zariadenia (generátory hluku, zariadenia ZAS a pod.) budú vážne brániť alebo robiť nezmyselné pokusy o zavedenie špeciálnych zariadení.

Preto je na vývoj a implementáciu opatrení na ochranu informácií pred únikom cez technické kanály potrebné prizvať kvalifikovaných odborníkov, prípadne vyškoliť vlastných pracovníkov pre príslušné programy v príslušných programoch. školiace strediská. Pre stručnosť sa dohodnime, že skratka TSPI znamená Technical Means of Information Transfer.

Uzemnenie TSPI

Jednou z najdôležitejších podmienok ochrany TSPI je správne uzemnenie týchto zariadení. V praxi sa najčastejšie musíme vysporiadať s radiálnym uzemňovacím systémom, ktorý má menej spoločných oblastí pre tok signálu a napájacie prúdy v opačnom smere (od TSPI k outsiderom).

Treba mať na pamäti, že zbernica uzemnenia a uzemňovacej slučky by nemala mať slučky, ale mala by byť vyrobená vo forme vetviaceho stromu, kde odpor slučky nepresahuje jeden ohm. Táto požiadavka je spokojný s použitím kovových tyčí s vysokou elektrickou vodivosťou ako uzemňovacích elektród, ponorených do zeme a spojených s kovovými konštrukciami TSPI. Najčastejšie ide o oceľové rúry kolmo zarazené do zeme s dĺžkou 2-3 metre a priemerom 35-50 mm. Rúry sú dobré, pretože vám umožňujú dostať sa do vlhkých vrstiev zeme, ktoré majú najvyššiu vodivosť a nepodliehajú vysychaniu ani zamrznutiu. Navyše použitie rúr nie je spojené so žiadnymi výraznejšími zemnými prácami.

Odpor uzemnenia je určený hlavne odporom toku prúdu v zemi. Jeho hodnotu je možné výrazne znížiť znížením prechodového odporu (medzi uzemňovacou elektródou a zeminou) dôkladným očistením povrchu potrubia od nečistôt a hrdze, nasypaním soli do otvoru po celej jeho výške a zhutnením zeminy okolo každej rúrky. Uzemňovacie vodiče (rúry) by mali byť navzájom prepojené prípojnicami zváraním. Z dôvodu dosiahnutia mechanickej pevnosti a dostatočnej vodivosti sa odporúča odobrať na prierez pneumatík a uzemňovacích vedení minimálne 24x4 mm.

Uzemňovacie vedenia mimo budovy by mali byť položené v hĺbke asi 1,5 metra a vo vnútri budovy - pozdĺž stien alebo špeciálnych kanálov, aby ich bolo možné pravidelne kontrolovať. Vedenia sú pripojené k uzemňovacej elektróde iba zváraním a vedenie je pripojené k TSPI skrutkovaním v jednom bode. Ak je k uzemňovaciemu vedeniu pripojených niekoľko RTMS, musia byť pripojené k vedeniu paralelne (pri sériovom zapojení môže odpojenie jedného RTSI viesť k odpojeniu všetkých ostatných). Pri uzemňovaní TSPI nie je možné použiť prirodzené uzemňovacie vodiče: kovové konštrukcie budov spojených so zemou, kovové rúry uložené v zemi, kovové plášte podzemných káblov.

Sieťové filtre

Výskyt snímačov v energetických sieťach TSPI je najčastejšie spojený s tým, že sú napojené na bežné elektrické vedenia. Preto sieťové filtre vykonávajú dve funkcie v napájacích obvodoch TSPI: ochranu zariadenia pred vonkajším impulzným šumom a ochranu pred snímačmi vytvorenými samotným zariadením. V tomto prípade musí byť jednofázový systém distribúcie energie realizovaný transformátorom s uzemneným stredným bodom, trojfázovým - vysokonapäťovým znižovacím transformátorom.

Pri výbere filtrov je potrebné vziať do úvahy: menovité hodnoty prúdov a napätí v silových obvodoch, ako aj prípustné hodnoty poklesu napätia na filtri pri maximálnom zaťažení; prípustné hodnoty jalovej zložky prúdu pri hlavnej frekvencii napájacieho napätia; požadovaný útlm filtra; mechanické vlastnosti filtra (veľkosť, hmotnosť, typ krytu, spôsob inštalácie); stupeň tienenia filtra od cudzích polí.

Konštrukcia filtra musí zabezpečiť výrazné zníženie pravdepodobnosti bočného spojenia vo vnútri krytu medzi vstupom a výstupom v dôsledku magnetických, elektrických alebo elektromagnetických polí.

Tienenie miestnosti

Pre úplnú elimináciu snímačov od TSPI v miestnostiach, ktorých vedenia presahujú kontrolovanú zónu, je potrebné nielen ich potlačiť vo vodičoch vyčnievajúcich zo zdroja, ale aj obmedziť rozsah elektromagnetického poľa vytváraného sústavou jeho vnútornej el. elektrické vedenie. Tento problém je vyriešený tienením.

Teoreticky, z hľadiska materiálových nákladov a jednoduchosti výroby, sú výhody na strane sitiek z oceľového plechu. Použitie sieťoviny však výrazne zjednodušuje ventiláciu a problémy s osvetlením. Na vyriešenie problému materiálu obrazovky je potrebné vedieť, koľkokrát je potrebné utlmiť úrovne žiarenia TSPI. Najčastejšie je to 10 až 30-krát. Takúto účinnosť zaisťuje sito vyrobené z jedného medeného pletiva s bunkou 2,5 mm, alebo z tenkého pozinkovaného plechu s hrúbkou 0,51 mm a viac.
Plechy (alebo pletivové panely) musia byť po celom obvode navzájom elektricky pevne spojené, čo je zabezpečené elektrickým zváraním alebo spájkovaním.

Dvere priestorov musia byť tiež tienené, čím sa zabezpečí spoľahlivý elektrický kontakt so zárubňou po celom obvode minimálne každých 10-15 mm. Na to použite pružinový hrebeň z fosforového bronzu, ktorý ho spevní po celom vnútornom obvode zárubne. Ak sú v miestnosti okná, sú utiahnuté jednou alebo dvoma vrstvami medenej siete s bunkou nie väčšou ako 2 x 2 mm a vzdialenosť medzi vrstvami siete by mala byť najmenej 50 mm. Obe vrstvy musia mať dobrý elektrický kontakt so stenami miestnosti pomocou rovnakého hrebeňa z fosforového bronzu alebo spájkovaním (ak nie je sieťka odnímateľná).

Rozmery tienenej miestnosti sa vyberajú na základe jej účelu, dostupnosti voľného miesta a nákladov na prácu. Zvyčajne stačí mať miestnosť 6-8 metrov štvorcových. metrov vo výške 2,5-3 metrov.

Ochrana telefónu a faxu

ako čokoľvek elektronické zariadenie, telefón a fax, ako aj ich komunikačné linky, vyžarujú do otvoreného priestoru vysoké úrovne polia vo frekvenčnom rozsahu do 150 MHz. Pre úplné potlačenie všetkých druhov žiarenia z týchto TSPI je potrebné odfiltrovať žiarenie vo vodičoch mikrotelefónu, vo vodičoch vychádzajúcich zo zariadenia a tiež zabezpečiť dostatočné tienenie vnútorného obvodu zariadenia. Oboje je možné len výrazným prepracovaním konštrukcií prístrojov a zmenami ich elektrických parametrov. Inými slovami, musíte chrániť obvod mikrofónu, obvod zvončeka a dvojvodičové vedenie telefónne spojenie. To isté platí pre problém ochrany komunikačných liniek, ktoré presahujú priestory pomocou zariadení.

Vo všeobecnosti ide o veľmi vážny problém, pretože takéto linky sú takmer vždy nekontrolované a je možné k nim pripojiť širokú škálu zariadení na vyhľadávanie informácií. Existujú dva spôsoby: po prvé, používajú sa špeciálne vodiče (tienený bifilárny, trifilárny, koaxiálny kábel, tienený plochý kábel). Po druhé, systematicky kontrolujú špeciálnym vybavením, či existuje fakt, že existujú spojovacie prostriedky na vyhľadávanie informácií. Detekcia indukovaných signálov sa zvyčajne vykonáva na hranici kontrolovaného pásma alebo na spínacích zariadeniach v teréne alebo v rozvodných skriniach. Potom sa buď určí konkrétne miesto pripojenia, alebo (ak také určenie nie je možné) sa zabezpečí protihluková ochrana. Najúčinnejším spôsobom ochrany informácií prenášaných telefónom alebo faxom je však použitie ZAS (klasifikácia komunikačných zariadení). V zahraničí sa tieto zariadenia nazývajú scramblery.

Ochrana proti vstavaným a vysoko smerovým mikrofónom

Je známe, že mikrofóny premieňajú zvuk na elektrický signál. Spolu so špeciálnymi zosilňovačmi a filtrami ich možno použiť ako odpočúvacie zariadenia. Na tento účel je vytvorená skrytá káblová komunikačná linka, ktorú je možné odhaliť iba fyzickým vyhľadávaním alebo (čo je zložitejšie) kontrolným meraním signálov vo všetkých vodičoch dostupných v miestnosti. Metódy rádiového monitorovania, ktoré sú účinné pri hľadaní rádiových ploštice, sú v tomto prípade bezvýznamné. Špeciálne stetoskopové mikrofóny okrem zachytávania zvukových vibrácií veľmi dobre vnímajú zvuky šíriace sa stavebnými konštrukciami budov. S ich pomocou sa odpočúvanie vykonáva cez steny, dvere a okná. Nakoniec existuje množstvo modifikácií vysoko smerových mikrofónov, ktoré vnímajú a zosilňujú zvuky prichádzajúce len z jedného smeru, pričom všetky ostatné zvuky tlmia. Takéto mikrofóny majú podobu dlhej trubice, batérie trubíc alebo parabolickej misky s kužeľovým kužeľom. Zachytávajú zvuky hlasov na vzdialenosť až jeden kilometer!

Na ochranu pred vysoko smerovými mikrofónmi možno odporučiť nasledujúce opatrenia;
- viesť všetky rokovania v miestnostiach izolovaných od susedných priestorov, so zatvorenými dverami, oknami a vetracími otvormi, zatiahnutými zatemňovacími závesmi. Steny musia byť tiež izolované od susedných budov;
-podlahy a stropy musia byť izolované od nežiaducej blízkosti vo forme agentov s mikrofónmi a iným odpočúvacím zariadením;
- neveďte dôležité rozhovory na ulici, námestiach a iných otvorených priestranstvách, bez ohľadu na to, či sedíte alebo kráčate;
-pamätajte, že pokusy prehlušiť konverzáciu zvukmi vody tečúcej z kohútika (alebo z fontány) sú neúčinné.

Aby sa predišlo vyššie uvedeným hrozbám, existujú rôznymi spôsobmi ochranu informácií. Okrem prirodzených metód identifikácie a včasného odstraňovania príčin sa na ochranu informácií pred narušením výkonu počítačových systémov používajú tieto špeciálne metódy:

    zavedenie štrukturálnej, časovej informácie a funkčnej redundancie počítačových zdrojov;

    ochrana pred nesprávnym používaním zdrojov počítačového systému;

    identifikácia a včasné odstránenie chýb v štádiu vývoja softvéru a hardvéru.

Štrukturálna redundancia počítačových zdrojov je dosiahnutá prostredníctvom redundancie hardvérových komponentov a strojových médií. Organizácia výmeny zlyhaných a včasné doplnenie náhradných komponentov. Základ tvorí štrukturálna redundancia. Zavedenie informačnej redundancie sa vykonáva periodickým alebo nepretržitým zálohovaním údajov na pozadí. Na primárnom a záložnom médiu. Zálohovanie dát zabezpečuje obnovenie náhodného alebo úmyselného zničenia alebo skreslenia informácií. Pre obnovenie prevádzkyschopnosti počítačovej siete po objavení sa stabilného zlyhania je preto okrem zálohovania bežných dát potrebné vopred zálohovať aj systémové informácie. Funkčná redundancia počítačových zdrojov sa dosiahne duplikovaním funkcie alebo zavedením pridané vlastnosti do softvérových a hardvérových zdrojov. Napríklad pravidelné testovanie a samočinné testovanie obnovy a samoopravovanie systémových komponentov.

Ochrana pred nesprávnym používaním prostriedkov počítačového systému, obsiahnutá v správnom fungovaní softvéru z hľadiska využívania prostriedkov počítačového systému, môže program presne a včas vykonávať svoje funkcie, ale nie správne využívať zdroje počítača. Napríklad izolácia sekcií pamäte RAM pre operačný systém aplikačných programov, ktoré chránia systémové oblasti na externých médiách.

Identifikácia a eliminácia chýb pri vývoji softvéru a hardvéru je dosiahnutá kvalitnou implementáciou základných etáp vývoja na základe systémovej analýzy koncepcie návrhu a realizácie projektu. Hlavným typom ohrozenia integrity a dôvernosti informácií sú však zámerné hrozby. Možno ich rozdeliť do 2 skupín:

    hrozby, ktoré sa realizujú za neustálej účasti osoby;

    po tom, čo útočník vyvinie príslušné počítačové programy, tieto programy ho spustia bez ľudského zásahu.

Úlohy na ochranu pred hrozbami každého typu sú rovnaké:

    zákaz neoprávneného prístupu k zdrojom;

    nemožnosť neoprávneného použitia zdrojov počas prístupu;

    včasné zistenie skutočnosti neoprávneného prístupu. Odstránenie ich príčin a následkov.

2.2 Hardvérová informačná bezpečnosť

Prostriedky informačnej bezpečnosti - súbor inžinierskych, elektrických, elektronických, optických a iných zariadení a zariadení, zariadení a technických systémov, ako aj ďalších reálnych prvkov používaných na riešenie rôznych problémov ochrany informácií vrátane zamedzenia úniku a zaistenia bezpečnosti chránených informácií. .

Prostriedky na zaistenie informačnej bezpečnosti z hľadiska zabránenia úmyselnému konaniu v závislosti od spôsobu implementácie možno rozdeliť do skupín:

    hardvér;

    softvér;

    zmiešaný hardvér a softvér;

    organizačné prostriedky;

    šifrovanie údajov;

    dôvernosti.

Pozrime sa podrobnejšie na ochranu hardvérových informácií.

Hardvér – technické prostriedky používané na spracovanie údajov.

Hardvérová ochrana zahŕňa rôzne elektronické, elektro-mechanické, elektro-optické zariadenia. K dnešnému dňu bol vyvinutý značný počet hardvéru na rôzne účely, ale najčastejšie sa používajú:

    špeciálne registre na ukladanie bezpečnostných údajov: hesiel, identifikačných kódov, supov alebo úrovní utajenia;

    generátory kódov navrhnuté na automatické generovanie identifikačného kódu zariadenia;

    zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie;

    špeciálne bezpečnostné bity, ktorých hodnota určuje úroveň bezpečnosti informácií uložených v pamäti, do ktorej tieto bity patria.

Schémy na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Špeciálnu a najrozšírenejšiu skupinu zariadení na ochranu hardvéru tvoria zariadenia na šifrovanie informácií (kryptografické metódy). Na fungovanie siete v najjednoduchšom prípade stačia sieťové karty a kábel. Ak potrebujete vytvoriť pomerne zložitú sieť, budete potrebovať špeciálne sieťové vybavenie.

Hardvér ochrany operačného systému sa tradične chápe ako súbor nástrojov a metód používaných na riešenie nasledujúcich úloh:

    Správa operačnej a virtuálnej pamäte počítača;

    rozdelenie času procesora medzi úlohy v operačnom systéme s viacerými úlohami;

    synchronizácia vykonávania paralelných úloh v multitaskingovom operačnom systéme;

    poskytovanie zdieľaného prístupu úloh k prostriedkom operačného systému.

Tieto úlohy sú z veľkej časti riešené pomocou hardvérovo implementovaných funkcií procesorov a iných komponentov počítača. Na riešenie týchto problémov sa však spravidla používajú aj softvérové ​​nástroje, a preto pojmy „ochranný hardvér“ a „hardvérová ochrana“ nie sú celkom správne. Keďže sú však tieto výrazy v skutočnosti všeobecne akceptované, budeme ich používať.

Hardvérové ​​zariadenia kryptografická ochrana- toto je v skutočnosti ten istý PGP, implementovaný len na hardvérovej úrovni. Typicky sú takýmito zariadeniami dosky, moduly a dokonca aj samostatné systémy, ktoré za behu vykonávajú rôzne šifrovacie algoritmy. Kľúče sú v tomto prípade tiež „železné“: najčastejšie ide o čipové karty alebo identifikátory TouchMemory (iButton). Kľúče sa načítavajú do zariadení priamo, pričom sa obchádza pamäťová a systémová zbernica počítača (čítačka je namontovaná v samotnom zariadení), čo vylučuje možnosť ich zachytenia. Tieto sebestačné kódovače sa používajú ako na kódovanie údajov v uzavretých systémoch, tak aj na prenos informácií cez otvorené komunikačné kanály. Podľa tohto princípu funguje najmä zabezpečovací systém KRYPTON-LOCK, ktorý vyrába zelenogradská firma ANKAD. Táto doska nainštalovaná v slote PCI vám umožňuje prideľovať počítačové zdroje na nízkej úrovni v závislosti od zadanej hodnoty kľúča ešte pred načítaním systému BIOS základnou doskou. Práve zadaný kľúč určuje celú konfiguráciu systému – aké disky alebo diskové partície budú dostupné, ktorý OS sa spustí, aké komunikačné kanály budeme mať k dispozícii atď. Ďalším príkladom kryptografického hardvéru je systém GRIM-DISK, ktorý chráni informácie uložené na pevnom disku s rozhraním IDE. Doska kódovača je spolu s meničom umiestnená v odnímateľnom obale (na samostatnej doske inštalovanej v slote PCI sú zmontované iba obvody rozhrania). Tým sa znižuje pravdepodobnosť zachytenia informácií vzduchom alebo iným spôsobom. V prípade potreby sa navyše chránené zariadenie dá z auta jednoducho vybrať a odložiť do trezoru. Čítačka kľúčov typu iButton je zabudovaná v kontajneri so zariadením. Po zapnutí počítača je možné získať prístup na disk alebo akúkoľvek oblasť disku iba načítaním kľúča do šifrovacieho zariadenia.

Ochrana informácií pred únikom cez kanály elektromagnetického žiarenia. Ani kompetentná konfigurácia a používanie dodatočného softvéru a hardvéru, vrátane identifikačných nástrojov a vyššie uvedených šifrovacích systémov, nás nedokážu plne ochrániť pred neoprávneným rozširovaním dôležitých informácií. Existuje kanál úniku dát, o ktorom mnohí ani nevedia. Prevádzka akýchkoľvek elektronických zariadení je sprevádzaná elektromagnetickým žiarením. A výpočtová technika nie je výnimkou: aj vo veľmi veľkej vzdialenosti od elektroniky nebude pre dobre vyškoleného špecialistu ťažké pomocou moderných technických prostriedkov zachytiť snímače vytvorené vaším zariadením a izolovať od nich užitočný signál. Zdrojom elektromagnetického žiarenia (EMR) sú spravidla samotné počítače, aktívne prvky lokálnych sietí a káblov. Z toho vyplýva, že dobre vykonané uzemnenie možno považovať za akýsi „železný“ systém ochrany informácií. Ďalším krokom je tienenie priestorov, inštalácia aktívneho sieťové vybavenie v tienených skriniach a používaní špeciálnych, plne rádiovo uzavretých počítačov (s puzdrom vyrobeným zo špeciálnych materiálov, ktoré pohlcujú elektromagnetické žiarenie a dodatočnými ochrannými clonami). Okrem toho je v takýchto komplexoch povinné používanie sieťových filtrov a používanie káblov s dvojitým tienením. Samozrejme, o rádiových súpravách klávesnica-myš, bezdrôtové sieťové adaptéry a ďalšie rádiové rozhrania v tomto prípade budú musieť byť zabudnuté. Ak sú spracovávané dáta prísne tajné, okrem úplného rádiového zapečatenia sa používajú aj generátory šumu. Tieto elektronické zariadenia maskujú rušivé emisie z počítačov a periférnych zariadení, čím vytvárajú rádiové rušenie v širokom rozsahu frekvencií. Existujú generátory, ktoré dokážu takýto hluk nielen vydávať do ovzdušia, ale ho aj pridať do napájacej siete, aby zabránili úniku informácií cez bežné sieťové zásuvky, ktoré sa niekedy používajú ako komunikačný kanál.

Po prístupe na internet a organizovanom prístupe k svojim serverom inštitúcia v skutočnosti sprístupňuje celému svetu časť zdrojov svojej vlastnej siete, čím ju sprístupňuje neoprávnenému prieniku. Na ochranu pred touto hrozbou sa medzi internú sieť organizácie a internet zvyčajne inštalujú špeciálne komplexy - softvérové ​​a hardvérové ​​brány firewall ( firewally). V najjednoduchšom prípade môže filtračný smerovač slúžiť ako firewall. Na vytvorenie vysoko spoľahlivých sietí však toto opatrenie nestačí a potom je potrebné použiť metódu fyzického oddelenia sietí na otvorené (pre prístup na internet) a uzavreté (firemné). Toto riešenie má dve vážne nevýhody. Po prvé, zamestnanci, ktorí v službe potrebujú prístup do oboch sietí, si musia obliecť pracovisko druhý PC. Výsledkom je, že desktop sa zmení na konzolu operátora letového riadiaceho strediska alebo riadiaceho letovej prevádzky. Po druhé, a to najdôležitejšie, musíme vybudovať dve siete, čo znamená značné dodatočné finančné náklady a ťažkosti so zabezpečením ochrany proti EMI (napokon, káble oboch sietí musia byť vedené cez spoločnú komunikáciu). Ak sa musíte vyrovnať s druhým problémom, potom je odstránenie prvého nedostatku celkom jednoduché: keďže osoba nie je schopná pracovať na dvoch samostatných počítačoch súčasne, je potrebné zorganizovať špeciálnu pracovnú stanicu (AWP), ktorá predpokladá relačný charakter práce v oboch sieťach. Takýmto pracoviskom je bežný počítač vybavený zariadením na kontrolu prístupu (ACU), v ktorom je na prednom paneli systémovej jednotky zobrazený sieťový prepínač. Pevné disky počítača sú pripojené k prístupovému zariadeniu. Každá relácia práce sa vykonáva pod kontrolou vlastného operačného systému načítaného zo samostatného pevný disk. Prístup k jednotkám, ktoré sa nezúčastňujú aktuálnej relácie, je pri prepínaní medzi sieťami úplne zablokovaný.

Neexistuje spoľahlivejšia ochrana údajov ako ich úplné zničenie. Zničiť digitálne informácie však nie je také jednoduché. Okrem toho sú chvíle, keď sa ho musíte okamžite zbaviť. Prvý problém sa dá vyriešiť, ak sa nosič dôkladne zničí. Na to sú určené rôzne utility. Niektoré z nich fungujú presne ako kancelárske skartovače (skartovačky papiera), mechanicky skartujú diskety, magnetické a elektronické karty, CD a DVD. Ďalšími sú špeciálne pece, v ktorých sa vplyvom vysokých teplôt alebo ionizujúceho žiarenia zničia akékoľvek médiá vrátane pevných diskov. Elektrický oblúk a elektrické indukčné inštalácie tak môžu zahriať nosič na teplotu 1 000 – 1 200 K (približne 730 – 930 °C) a v kombinácii s chemickým pôsobením, napríklad pomocou samošíriacej sa vysokoteplotnej syntézy (SHS ), rýchly ohrev je zabezpečený až do 3000 K. Po vystavení médiám s takýmito teplotami nie je možné obnoviť informácie, ktoré sú na ňom dostupné. Na automatické ničenie údajov sa používajú špeciálne moduly, ktoré je možné zabudovať do systémovej jednotky alebo spustiť ako externé zariadenie s nainštalovanými zariadeniami na ukladanie informácií. Príkaz na úplné zničenie údajov pre takéto zariadenia sa zvyčajne dáva na diaľku zo špeciálneho prívesku na kľúče alebo z akýchkoľvek senzorov, ktoré môžu ľahko sledovať vniknutie do miestnosti a neoprávnený prístup k zariadeniu, jeho pohyb alebo pokus o vypnutie napájania. . Informácie v takýchto prípadoch sú zničené jedným z dvoch spôsobov:

    fyzické zničenie pohonu (zvyčajne chemickými prostriedkami)

    vymazanie informácií v servisných oblastiach diskov.

Výkon diskov môžete obnoviť po zničení servisných oblastí pomocou špeciálneho vybavenia, ale údaje budú navždy stratené. Takéto zariadenia sú dostupné v rôznych verziách - pre servery, desktopové systémy a notebooky. Pre ministerstvo obrany sú vyvinuté aj špeciálne úpravy: ide o úplne autonómne systémy so zvýšenou ochranou a absolútnou zárukou prevádzky. Najväčšou nevýhodou takýchto systémov je nemožnosť absolútneho poistenia proti náhodnej prevádzke. Možno si predstaviť, aký to bude mať vplyv, ak napríklad pracovník údržby otvorí systémovú jednotku alebo odpojí kábel monitora, pričom zabudne uzamknúť zabezpečovacie zariadenie.

Požiadavky na informačnú bezpečnosť pri návrhu informačných systémov označujú znaky, ktoré charakterizujú použité prostriedky ochrany informácií. Sú definované rôznymi aktmi regulátorov v oblasti informačnej bezpečnosti, najmä FSTEC a FSB Ruska. Aké bezpečnostné triedy existujú, typy a typy nástrojov ochrany, ako aj to, kde sa o tom dozvedieť viac, sa odráža v článku.

Úvod

Problematika zabezpečenia informačnej bezpečnosti je dnes predmetom veľkej pozornosti, keďže všade zavádzané technológie bez informačnej bezpečnosti sa stávajú zdrojom nových vážnych problémov.

Ruská FSB informuje o vážnosti situácie: výška škôd spôsobených počítačovými zločincami za niekoľko rokov na celom svete sa pohybovala od 300 miliárd USD do 1 bilióna USD. Podľa informácií generálneho prokurátora Ruskej federácie len v prvom polroku 2017 vzrástol počet trestných činov v oblasti špičkových technológií v Rusku šesťkrát, celková výška škôd presiahla 18 miliónov USD. pri cielených útokoch v priemyselnom sektore v roku 2017 bol zaznamenaný na celom svete. Najmä v Rusku bol nárast počtu útokov v porovnaní s rokom 2016 o 22 %.

Informačné technológie sa začali využívať ako zbraň na vojensko-politické, teroristické účely, na zasahovanie do vnútorných záležitostí suverénnych štátov, ako aj na páchanie iných trestných činov. Ruská federácia stojí za vytvorením medzinárodného systému informačnej bezpečnosti.

Na území Ruská federácia vlastníci informácií a prevádzkovatelia informačných systémov sú povinní blokovať pokusy o neoprávnený prístup k informáciám, ako aj priebežne monitorovať stav bezpečnosti IT infraštruktúry. Zároveň je zabezpečená ochrana informácií prostredníctvom prijímania rôznych opatrení, vrátane technických.

Nástroje informačnej bezpečnosti alebo nástroje informačnej bezpečnosti poskytujú ochranu informácií v informačných systémoch, ktoré sú v podstate kombináciou informácií uložených v databázach, informačných technológií zabezpečujúcich ich spracovanie a technických prostriedkov.

Moderné informačné systémy sa vyznačujú využívaním rôznych hardvérových a softvérových platforiem, územným rozložením komponentov, ako aj interakciou s otvorené siete prenos dát.

Ako chrániť informácie v takýchto podmienkach? Príslušné požiadavky kladú oprávnené orgány, najmä FSTEC a FSB Ruska. V rámci článku sa pokúsime reflektovať hlavné prístupy ku klasifikácii zariadení informačnej bezpečnosti s prihliadnutím na požiadavky týchto regulátorov. Ďalšie spôsoby opisu klasifikácie nástrojov informačnej bezpečnosti, premietnuté v normatívne dokumenty Ruské rezorty, ako aj zahraničné organizácie a agentúry presahujú rámec tohto článku a ďalej sa nimi nezaoberáme.

Článok môže byť užitočný pre začiatočníkov v oblasti informačnej bezpečnosti ako zdroj štruktúrovaných informácií o metódach klasifikácie informácií o informačnej bezpečnosti na základe požiadaviek FSTEC Ruska (vo väčšej miere) a stručne aj FSB Ruska. .

Štruktúrou, ktorá určuje postup a koordinuje akcie poskytovania nekryptografických metód informačnej bezpečnosti, je FSTEC Ruska (predtým Štátna technická komisia pod vedením prezidenta Ruskej federácie, Štátna technická komisia).

Ak čitateľ musel vidieť Štátny register certifikovaných nástrojov informačnej bezpečnosti, ktorý tvorí FSTEC Ruska, potom určite venoval pozornosť tomu, aby v popisnej časti účelu zariadenia informačnej bezpečnosti boli prítomné také frázy ako „trieda RD SVT“, „úroveň neprítomnosti NDV“ atď. (obrázok 1) .

Obrázok 1. Fragment registra certifikovaných zariadení informačnej bezpečnosti

Klasifikácia kryptografických prostriedkov ochrany informácií

FSB Ruska definuje nasledujúce triedy kryptografických nástrojov bezpečnosti informácií: KS1, KS2, KS3, KB a KA.

Medzi hlavné vlastnosti triedy SZI KS1 patrí ich schopnosť odolávať útokom vykonávaným mimo kontrolovaného pásma. To znamená, že vytváranie metód útoku, ich príprava a implementácia sa vykonáva bez účasti špecialistov na vývoji a analýze zariadení na zabezpečenie kryptografických informácií. Predpokladá sa, že informácie o systéme, v ktorom sa tieto nástroje informačnej bezpečnosti používajú, je možné získať z otvorených zdrojov.

Ak kryptografický IPS odolá útokom blokovaným pomocou triedy CS1, ako aj vykonávaným v rámci kontrolovanej zóny, potom takýto IPS zodpovedá triede CS2. Zároveň sa napríklad predpokladá, že pri príprave útoku by sa mohli sprístupniť informácie o fyzických opatreniach na ochranu informačných systémov, zabezpečenie kontrolovaného pásma a pod.

Ak je možné odolať útokom za prítomnosti fyzického prístupu k počítačovému vybaveniu s nainštalovanými nástrojmi na zabezpečenie kryptografických informácií, hovoria, že takéto nástroje zodpovedajú triede CS3.

Ak zariadenie na zabezpečenie kryptografických informácií odoláva útokom, na tvorbe ktorých sa podieľali špecialisti na vývoj a analýzu týchto nástrojov vrátane výskumných centier, bolo možné vykonať laboratórne štúdie ochranných nástrojov, potom hovoríme o súlade s triedou KV.

Ak sa na vývoji metód útokov podieľali špecialisti v oblasti používania systémového softvéru NDV, bola k dispozícii zodpovedajúca projektová dokumentácia a bol prístup k akýmkoľvek hardvérovým komponentom zariadení na zabezpečenie kryptografických informácií, potom možno ochranu proti takýmto útokom zabezpečiť prostriedkami triedy KA.

Klasifikácia prostriedkov ochrany elektronického podpisu

Vybavenie elektronický podpis v závislosti od schopnosti odolávať útokom je zvykom porovnávať s týmito triedami: KS1, KS2, KS3, KV1, KV2 a KA1. Táto klasifikácia je podobná klasifikácii diskutovanej vyššie v súvislosti s kryptografickým IPS.

závery

Článok sa zaoberal niektorými metódami klasifikácie informačnej bezpečnosti v Rusku, ktoré sú založené na regulačnom rámci regulátorov v oblasti ochrany informácií. Uvažované možnosti klasifikácie nie sú vyčerpávajúce. Napriek tomu dúfame, že prezentované súhrnné informácie umožnia rýchlu orientáciu začínajúcemu špecialistovi v oblasti informačnej bezpečnosti.



Načítava...
Hore