Технічні умови засобу захисту. Методи та засоби захисту інформації

Методи та засоби захисту комп'ютерної інформації є сукупністю різних заходів, технічних та програмних засобів, морально-етичних та правових норм, які спрямовані на те, щоб протидіяти загрозам зловмисників та звести до мінімуму можливу шкоду власників системи та користувачів інформації.

Розглянемо такі різновиди традиційних заходів протидії витоку інформації з комп'ютера.

Технічні методи та засоби захисту інформації

Сюди відносяться:

  • захист від несанкціонованого доступу до комп'ютерної системи;
  • резервування всіх найважливіших комп'ютерних підсистем;
  • організація мереж із наступною можливістю перерозподілити ресурси, якщо виникне порушення працездатності окремих мережевих ланок;
  • встановлення обладнання з виявлення та ;
  • встановлення обладнання для виявлення води;
  • вживання комплексу заходів щодо захисту від розкрадань, диверсій, саботажу, вибухів;
  • установка резервної системиелектроживлення;
  • оснащення приміщення замками;
  • установка сигналізації та ін.

Організаційні методи та засоби захисту інформації

Сюди відносяться:

  • охорона серверів;
  • ретельно організований підбір персоналу;
  • виняток таких випадків, коли всі особливо важливі роботи виконуються однією людиною;
  • розробка плану, як відновити працездатність сервера у ситуації, що він вийде з ладу;
  • універсальні засоби захисту від будь-якого користувача (навіть від найвищого керівництва).

Методи та способи захисту інформації: аутентифікація та ідентифікація

Ідентифікація є присвоєння суб'єкту чи об'єкту унікального образу чи імені. А автентифікація є перевіркою того, чи є той суб'єкт/об'єкт тим, за кого намагається себе видати. Кінцева мета обох заходів - це допуск суб'єкта/об'єкта до інформації, що у обмеженому користуванні чи відмова у такому допуску. Справжність об'єкта може здійснюватися програмою, апаратним пристроєм або людиною. Об'єктами/суб'єктами аутентифікації та ідентифікації можуть бути: технічні засоби (робочі станції, монітори, абонентські пункти), люди (оператори, користувачі), інформація на моніторі, магнітні носії та ін.

Методи та засоби захисту інформації: використання паролів

Пароль є сукупністю символів (літер, цифр тощо), яка покликана визначати об'єкт/суб'єкт. Коли стоїть питання про те, який пароль вибрати та встановити, завжди виникає питання про його розмір, спосіб застосування стійкості до підбору зловмисником. Логічно, що чим довший пароль, тим більший рівень безпеки забезпечить він системі, оскільки знадобиться набагато більше зусиль для того, щоб його відгадати/підібрати комбінацію.

Але навіть якщо його слід періодично змінювати на новий, щоб знизити ризик його перехоплення при безпосередньому розкраданні носія або зняття з носія копії, або шляхом насильницького примусу користувача сказати "чарівне" слово.

Під інформаційною безпекою розуміється захищеність інформації та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних впливів, результатом яких може стати заподіяння шкоди самої інформації, її власникам або підтримуючій інфраструктурі.

Існує безліч причин і мотивів, за якими одні люди хочуть шпигувати за іншими. Маючи небагато грошей та старання, зловмисники можуть організувати ряд каналів витоку відомостей, використовуючи власну винахідливість та (або) недбалість власника інформації. Завдання інформаційної безпекизводяться до мінімізації збитків, а також до прогнозування та запобігання таким впливам.

Для побудови системи надійної захисту інформаціїнеобхідно виявити всі можливі загрози безпеці, оцінити їх наслідки, визначити необхідні заходи та засоби захисту, оцінити їхню ефективність. Оцінка ризиків проводиться кваліфікованими спеціалістами за допомогою різних інструментальних засобів, а також методів моделювання процесів захисту інформації. На підставі результатів аналізу виявляються найвищі ризики, що переводять потенційну загрозу в розряд реально небезпечних і, отже, потребують вживання додаткових заходів безпеки.

Інформація може мати кілька рівнів значущості, важливості, цінності, що передбачає наявність кількох рівнів її конфіденційності. Наявність різних рівнів доступу до інформації передбачає різний рівень забезпечення кожного з властивостей безпеки інформації – конфіденційність, цілісністьі доступність.

Аналіз системи захисту, моделювання можливих загроз дозволяє визначити необхідні заходи захисту. При побудові системи захисту інформації необхідно суворо дотримуватися пропорції між вартістю системи захисту та ступенем цінності інформації. І лише маючи відомості про ринок відкритих вітчизняних та зарубіжних технічних засобів несанкціонованого знімання інформації, можливо визначити необхідні заходи та засоби захисту інформації. Це одне із найскладніших завдань у проектуванні системи захисту комерційних секретів.

У разі різних загроз від них доводиться захищатися. Для того, щоб оцінити ймовірні загрози, слід перерахувати і основні категорії джерел конфіденційної інформації – це можуть бути люди, документи, публікації, технічні носії, технічні засоби забезпечення виробничої та трудової діяльності, продукція, промислові та виробничі відходи тощо. до можливих каналів витоку інформації слід віднести спільну діяльність коїться з іншими фірмами; участь у переговорах; фіктивні запити з боку можливості працювати у фірмі на різних посадах; відвідування гостей фірми; знання торгових представників фірми про характеристики виробу; зайву рекламу; постачання суміжників; консультації фахівців із боку; публікації у пресі та виступи, конференції, симпозіуми тощо; розмови у неробочих приміщеннях; правоохоронні органи; «ображених» працівників підприємства тощо.

Усі можливі способи захисту інформаціїзводяться до кількох основних методик:

запобігання безпосередньому проникненню до джерела інформації за допомогою інженерних конструкцій технічних засобів охорони;

приховання достовірної інформації;

надання неправдивої інформації.

Спрощено прийнято виділяти дві форми сприйняття інформації – акустичну та зорову (сигнальну). Акустична інформація в потоках повідомлень має переважаючий характер. Поняття зорової інформації дуже широке, тому її слід поділяти на об'ємно-видовуі аналогово-цифрову.

Найпоширенішими способами несанкціонованого отримання конфіденційної інформації є:

прослуховування приміщень за допомогою технічних засобів;

спостереження (у т. ч. фотографування та відеозйомка);

перехоплення інформації з використанням засобів радіомоніторингу інформаційних побічних випромінювань технічних засобів;

розкрадання носіїв інформації та виробничих відходів;

читання залишкової інформації в пристроях системи, що запам'ятовують, після виконання санкціонованого запиту, копіювання носіїв інформації;

несанкціоноване використання терміналів зареєстрованих користувачів за допомогою розкрадання паролів;

внесення змін, дезінформація, фізичні та програмні методи руйнування (знищення) інформації.

Сучасна концепція захисту інформації, що циркулює у приміщеннях або технічних системах комерційного об'єкта, що вимагає не періодичного, а постійного контролю в зоні розташування об'єкта. Захист інформації включає цілий комплекс організаційних і технічних заходів щодо забезпечення інформаційної безпеки технічними засобами. Вона має вирішувати такі завдання, як:

запобігання доступу зловмисника до джерел інформації з метою її знищення, розкрадання або зміни;

захист носіїв інформації від знищення внаслідок різних впливів;

запобігання витоку інформації з різних технічних каналів.

Способи та засоби вирішення перших двох завдань не відрізняються від способів та засобів захисту будь-яких матеріальних цінностей, третє завдання вирішується виключно засобами та засобами інженерно-технічного захисту інформації.

5.2. Технічні засоби негласного знімання інформації

Для визначення способів запобігання витоку інформації необхідно розглянути відомі технічні засоби негласного знімання інформаціїта принципи їх дії.

У зловмисників є чималий вибір коштів для несанкціонованого отримання конфіденційної інформації. Одні зручні завдяки простоті установки, але відповідно також легко можуть бути виявлені. Інші дуже складно розшукати, але їх непросто встановити. Вони розрізняються за технологією застосування, за схемами та способами використання енергії, за видами каналів передачі інформації. Важливо підкреслити, що на кожен метод отримання інформації по технічних каналах її витоку існує метод протидії, часто не один, який може звести до мінімуму таку загрозу.

Залежно від схеми та способу використання енергії спецзасобу негласного отримання інформації можна поділити на пасивні (перевипромінюючі) та активні (випромінюючі). Обов'язковими елементами всіх активних спецзасобівє датчик або сенсор контрольованої інформації, що перетворює інформацію на електричний сигнал. Підсилювач-перетворювач, який посилює сигнал і перетворює його на ту чи іншу форму для подальшої передачі інформації. Форма сигналу може бути аналоговою або цифровою. Обов'язковим елементом активних спецзасобів знімання інформації є кінцевий випромінюючий модуль.

Пасивні пристроїне випромінюють зовні додаткову енергію. Для отримання інформації від подібних пристроївз віддаленого контрольного пункту у напрямку контрольованого об'єкта надсилається потужний сигнал. Досягаючи об'єкта, сигнал відбивається від нього та навколишніх предметів та частково повертається на контрольний пункт. Відбитий сигнал містить у собі інформацію про властивості об'єкта контролю. До пасивних спецзасобів формально можна віднести майже всі засоби перехоплення інформації на природних чи штучних каналах зв'язку. Усі вони енергетично та фізично потайливі.

Найпоширенішим і відносно недорогим способом негласного знімання інформації досі залишається встановлення різноманітних закладок (жучків). Заставний пристрій– таємно встановлюваний технічний засіб негласного знімання інформації. Одні з них призначені для отримання акустичної інформації, інші – для отримання видових зображень, цифрових або аналогових даних від обчислювальних засобів і засобів оргтехніки, засобів зв'язку, телекомунікації та ін.

Сьогодні на ринку є величезна кількість подібних пристроїв. Вони різняться виконанням та способом передачі інформації – автономні або мережеві, вони можуть бути виготовлені у вигляді стандартних елементів існуючих силових та слаботочних ліній (вилок, роз'ємів тощо), радіозакладки у вигляді авторучок, попільниць, картону, «забутих» особистих речей , стандартних елементів телефонних апаратів тощо. До цієї категорії коштів відносяться різні варіанти мініатюрних диктофонів, мікрокамер, телекамер тощо.

Більш дорогі та призначені для тривалого контролю технічні засоби наперед встановлюються на об'єктах контролю (наприклад, у період капітального чи косметичного ремонту). Це можуть бути дротові засоби з мікрофонами, глибоко замасковані закладки (наприклад, обчислювальної техніки), засоби акустичного або відеоконтролю, автономні радіомікрофони або оптоелектронні мікрофони з винесеними випромінюючими елементами та ін.

Найбільш складні та відповідно найдорожчі – спеціальні технічні засоби,що дозволяють перехоплювати інформацію на деякій відстані від її джерела. Це різноманітні реєстратори віброакустичних коливань стін та систем комунікацій, що виникають під час розмови у приміщенні; реєстратори ослаблених акустичних полів, що проникають через природні звуководи (наприклад, системи вентиляції); реєстратори побічних випромінювань від працюючої оргтехніки; спрямовані та високочутливі мікрофони для контролю мовленнєвої інформації від віддалених джерел; засоби дистанційного візуального чи відеоконтролю; лазерні засоби контролю вібрацій шибок та ін.

5.3. Прослуховування приміщень за допомогою технічних засобів

Реєстрація розмов (переговорів) є одним із найпоширеніших способів та досить інформативним каналом негласного отримання інформації. Прослуховування може здійснюватися шляхом безпосереднього підслуховування (через двері, вентиляційні канали, стіни, тощо), так і з використанням технічних засобів. Це можуть бути різноманітні мікрофони, диктофони (аналогові із записом на магнітну стрічку, цифрові із записом на флеш-пам'ять, у т. ч. обладнані акустоматом), спрямовані мікрофони тощо. Тактика застосування цих пристроїв досить проста, але ефективна.

Акустичні мікрофони. Найпоширенішими пристроями є різні мікрофони. Мікрофони можуть бути вбудовані в стіни, електро- та телефонні розетки, різну апаратуру та ін. Вони можуть бути закамуфльовані під будь-що, наприклад, можуть мати вигляд звичайного конденсатора, який стоїть у схемі принтера та підключений до його системи живлення. Найчастіше використовуються дротові мікрофониз передачею інформації по спеціально прокладеним дротам, по мережі електропостачання, по дротах сигналізації, радіотрансляції тощо. Дальність передачі від таких пристроїв практично не обмежена. Вони, як правило, з'являються після різних ремонтів, після оренди приміщень, візитів різних перевіряючих і т. п. Виявляються важко, зате легко ліквідуються.

Радіомікрофони- це мікропередавачі УКХ-діапазону, які можуть бути і стаціонарними, і тимчасовими. Самі розмови перехоплюються на відстані до кількох десятків метрів. Дальність передачі становить від десятків до сотень метрів, причому збільшення дальності застосовують проміжні ретранслятори, а «жучки» встановлюють на металеві предмети – труби водопостачання, побутові електроприлади (службовці додаткової антеною).

Будь-які радіомікрофони та телефонні передавачі видають себе випромінюванням у радіодіапазоні (20-1500 МГц), тому так чи інакше вони можуть бути виявлені за допомогою пасивних засобів. Атмосферні і промислові перешкоди, які є у середовищі поширення носія інформації, надають найбільше впливом геть амплітуду сигналу, й у меншою мірою – з його частоту. У функціональних каналах, що допускають передачу більш широкосмугових сигналів, наприклад, в УКХ-діапазоні, передачу інформації здійснюють, як правило, частотно-модульованими сигналами як більш стійкими до перешкод, а у вузькосмугових ДВ-, СВ- і KB-діапазонах - амплітудно-модульованими сигналами. Для підвищення скритності роботи потужність передавачів проектується невеликою. Висока скритність передачі сигналу від радіомікрофонів нерідко досягається вибором робочої частоти, близької до несучої частоти потужної радіостанції, маскується її сигналами.

Підведені мікрофониможуть мати найрізноманітнішу конструкцію, що відповідає акустичним «щілинам». "Голчастий" мікрофон, звук до якого підводиться через тонку трубку довжиною близько 30 см, може бути просунуто в будь-яку щілину. Динамічний важкий капсуль, наприклад, можна опустити у вентиляційну трубу з даху. А плоский кристалічний мікрофон можна підвести під двері знизу.

Оптичний мікрофон-передавачпередає сигнал від виносного мікрофона невидимим для ока інфрачервоним випромінюванням. Як приймач використовується спеціальна оптоелектронна апаратура з кремнієвим фотоприймачем.

За часом роботи передавачів спецзасоби поділяють на безперервно випромінюючі, з включенням на передачу з появою в контрольованому приміщенні розмов або шумів та дистанційно керовані. Сьогодні з'явилися «жучки» з можливістю накопичення інформації та подальшої її передачі в ефір (сигнали з надкороткою передачею), з псевдовипадковою стрибкоподібною перебудовою несучої частоти радіосигналу, з безпосереднім розширенням спектра вихідного сигналу та модуляцією несучої частоти псевдовипадковою М-послідовною.

Недоліком всіх описаних вище засобів акустичної розвідки є необхідність проникнення на об'єкт, що цікавить, з метою потайної установки спецапаратури. Цих недоліків позбавлені спрямовані мікрофонидля прослуховування розмов. Вони можуть мати різне конструктивне виконання.

Використовується мікрофон з параболічним відбивачемдіаметром від 30 см до 2 м, у фокусі якого знаходиться чутливий звичайний мікрофон. Мікрофон-трубкаможе камуфлюватися під тростину або парасольку. Нещодавно з'явилися так звані плоскі спрямовані мікрофони, які можуть вбудовуватися в стінку дипломата або взагалі носитись у вигляді жилета під сорочкою або піджаком. Найсучаснішими та ефективними вважаються лазерніі інфрачервоні мікрофони, які дозволяють відтворювати мову, будь-які інші звуки та акустичні шуми при світлолокаційному зондуванні шибок та інших поверхонь, що відбивають. При цьому дистанція прослуховування, залежно від реальної обстановки, може досягати сотень метрів. Це дуже дорогі та складні пристрої.

Несанкціонований доступ до акустичної інформації може бути також здійснений за допомогою стетоскопіві гідроакустичних датчиків. Звукові хвилі, що несуть мовленнєву інформацію, добре поширюються по повітроводам, водопровідним трубам, залізобетонним конструкціям і реєструються спеціальними датчиками, встановленими за межами об'єкта, що охороняється. Ці пристрої засікають мікроколивання контактних перегородок за допомогою прикріпленого до зворотній стороніперешкоди мініатюрного вібродатчика із подальшим перетворенням сигналу. За допомогою стетоскопів можливе прослуховування переговорів через стіни завтовшки більше метра (залежно від матеріалу). Іноді використовуються гідроакустичні датчики, що дозволяють прослуховувати розмови у приміщеннях, використовуючи труби водопостачання та опалення.

Витік акустичної інформації можливий також через вплив звукових коливань на елементи електричної схемидеяких технічних приладів за рахунок електроакустичного перетворення та гетеродинного обладнання. До числа технічних пристроїв, здатних утворювати електричні канали витоку,відносяться телефони (особливо кнопкові), датчики охоронної та пожежної сигналізації, їх лінії, мережа електропроводки тощо.

Наприклад, у випадку з телефонними апаратами та електричним годинником витік інформації відбувається за рахунок перетворення звукових коливань на електричний сигнал, який потім поширюється по провідних лініях. Доступ до конфіденційної інформації може здійснюватися шляхом підключення до цих провідних ліній.

У телевізорах та радіоприймачах витік інформації відбувається за рахунок наявних у цих приладах гетеродинів (генераторів частоти). Через модуляцію звуковим коливанням несучої частоти гетеродину в систему «просочується» звукова інформаціята випромінюється у вигляді електромагнітного поля.

Щоб виявити наявність таких каналів витоку в приміщенні, що охороняється, включають потужне джерело звукових коливань і перевіряють наявність сигналів на вихідних лініях.

Для виявлення закладок з передачею акустичної інформації з природних провідних каналів (телефонна лінія, електромережа, ланцюги охоронно-пожежної сигналізації та ін.) використовується метод виявлення відомого звукового сигналу. За такої технології пошук заставних пристроїв здійснюється прослуховуванням сигналів у провідній комунікації з метою ідентифікації відомого звуку на слух.

Щоб звести можливі втративід витоку інформації до мінімуму, немає необхідності намагатися забезпечити захист усієї будівлі. Головне – необхідно обмежити доступ до тих місць і техніки, де сконцентрована конфіденційна інформація (з урахуванням можливостей та методів її дистанційного отримання).

Особливо важливим є вибір місця для переговорної кімнати. Її доцільно розміщувати на верхніх поверхах. Бажано, щоб кімната для переговорів не мала вікон або ж вони виходили на подвір'я. Використання засобів сигналізації, хороша звукоізоляція, звуковий захист отворів і труб, що проходять через ці приміщення, демонтаж зайвої проводки, застосування інших спеціальних пристроїв серйозно ускладнюють спроби впровадження спецтехніки знімання акустичної інформації. Також у кімнаті для переговорів не повинно бути телевізорів, приймачів, ксероксів, електричного годинника, телефонних апаратів тощо.

5.4. Способи захисту інформації

Завданням технічних засобів захисту є або ліквідація каналів витоку інформації, або зниження якості отриманої зловмисником інформації. Основним показником якості мовної інформації вважається розбірливість - складова, словесна, фразова та ін. Найчастіше використовують складову розбірливість, що вимірюється у відсотках. Вважають, що якість акустичної інформації достатня, якщо забезпечується близько 40% складової розбірливості. Якщо розібрати розмову практично неможливо (навіть із використанням сучасних технічних засобів підвищення розбірливості мовлення у шумах), то складова розбірливість відповідає близько 1–2 %.

Попередження витоку інформації по акустичних каналах зводиться до пасивних та активних способів захисту. Відповідно, всі засоби захисту інформації можна сміливо розділити на два великі класи – пасивні та активні. Пасивні – вимірюють, визначають, локалізують канали витоку, нічого не вносячи при цьому у зовнішнє середовище. Активні - "зашумляють", "випалюють", "розгойдують" і знищують всілякі спецзасоби негласного отримання інформації.

Пасивний технічний засіб захисту– пристрій, що забезпечує приховування об'єкта захисту від технічних способіврозвідки шляхом поглинання, відображення чи розсіювання його випромінювань. До пасивних технічних засобів захисту відносяться екрануючі пристрої та споруди, маски різного призначення, розділові пристрої в мережах електропостачання, захисні фільтри і т. д. Мета пасивного способу максимально ослабити акустичний сигнал від джерела звуку, наприклад, за рахунок обробки стін звукопоглинаючими матеріалами.

За результатами аналізу архітектурно-будівельної документації формується комплекс необхідних заходів щодо пасивного захисту тих чи інших ділянок. Перегородки і стіни по можливості повинні бути шаруватими, матеріали шарів - підібрані з акустичними характеристиками, що різко відрізняються (наприклад, бетон-поролон). Для зменшення мембранного перенесення бажано, щоб вони були потужними. Крім того, розумніше встановлювати подвійні двері з повітряним прошарком між ними та ущільнюючими прокладками по периметру косяка. Для захисту вікон від витоку інформації їх краще робити з подвійним склінням, застосовуючи звукопоглинаючий матеріал та збільшуючи відстань між склом для підвищення звукоізоляції, використовувати штори або жалюзі. Бажано обладнати скло випромінюючими вібродатчиками. Різні отвори під час ведення конфіденційних розмов слід перекривати звукоізолюючими заслінками.

Іншим пасивним способом запобіжного витоку інформації є правильний пристрій заземлення технічних засобів передачі інформації. Шина заземлення і заземлювального контуру не повинна мати петель, і її рекомендується виконувати у вигляді дерева, що гілкується. Магістралі заземлення поза будівлею слід прокладати на глибині близько 1,5 м, а всередині будівлі – по стінах або спеціальних каналах (для можливості регулярного огляду). У разі підключення до магістралі заземлення кількох технічних засобів з'єднувати їх із магістраллю потрібно паралельно. При влаштуванні заземлення не можна застосовувати природні заземлювачі (металеві конструкції будівель, що мають з'єднання із землею, прокладені в землі металеві труби, металеві оболонки підземних кабеліві т.д.).

Оскільки зазвичай різноманітні технічні прилади підключені до спільної мережі, то ній виникають різні наведення. Для захисту техніки від зовнішніх мережевих перешкод і захисту від наведень, створюваних апаратурою, необхідно використовувати мережеві фільтри. Конструкція фільтра повинна забезпечувати істотне зниження ймовірності виникнення всередині корпусу побічного зв'язку між входом та виходом через магнітні, електричні або електромагнітні поля. При цьому однофазна система розподілу електроенергії повинна оснащуватися трансформатором із заземленою середньою точкою, трифазна - високовольтним понижувальним трансформатором.

Екранування приміщеньдозволяє усунути наведення від технічних засобів передачі інформації (переговорних кімнат, серверних тощо). Найкращими є екрани з листової сталі. Але застосування сітки значно спрощує питання вентиляції, освітлення та вартості екрану. Щоб послабити рівні випромінювання технічних засобів передачі інформації приблизно в 20 разів, можна рекомендувати екран, виготовлений з одинарної мідної сітки з осередком близько 2,5 мм або з оцинкованої тонколистової сталі товщиною 0,51 мм і більше. Листи екранів повинні бути між собою міцно з'єднані по всьому периметру. Двері приміщень також необхідно екранувати з забезпеченням надійного електроконтакту з дверною рамою по всьому периметру не рідше, ніж через 10-15 мм. За наявності у приміщенні вікон їх затягують одним або двома шарами мідної сітки з осередком не більше 2 мм. Шари повинні мати добрий електроконтакт зі стінками приміщення.

Активний технічний засіб захисту– пристрій, що забезпечує створення маскуючих активних перешкод (або їх імітують) для засобів технічної розвідки або порушують нормальне функціонування засобів негласного знімання інформації. Активні способи попередження витоку інформації можна поділити на виявлення та нейтралізацію цих пристроїв.

До активних технічних засобів захисту відносяться також різні імітатори, засоби постановки аерозольних та димових завіс, пристрої електромагнітного та акустичного зашумлення та інші засоби постановки активних перешкод. Активний спосіб попередження витоку інформації по акустичних каналах зводиться до створення в «небезпечному» середовищі сильного сигналу, який складно відфільтрувати від корисного.

Сучасна техніка підслуховування дійшла такого рівня, що стає дуже складно виявити прилади зчитування та прослуховування. Найпоширенішими методами виявлення закладних пристроїв є: візуальний огляд; метод нелінійної локації; металодетектування; рентгенівське просвічування.

Проводити спеціальні заходи щодо виявлення каналів витоку інформації і дорого, і довго. Тому як засоби захисту інформації часто вигідніше використовувати пристрої захисту телефонних переговорів, генератори просторового зашумлення, генератори акустичного та віброакустичного зашумлення, мережеві фільтри. Для запобігання несанкціонованому запису переговорів використовують пристрої придушення диктофонів.

Подавлювачі диктофонів(також ефективно впливають і мікрофони) застосовують захисту інформації з допомогою акустичних і електромагнітних перешкод. Вони можуть впливати на носій інформації, на мікрофони в акустичному діапазоні, на електронні ланцюги звукозаписуючого пристрою. Існують стаціонарні і варіанти виконання різних придушників.

У разі шуму і перешкод поріг чутності прийому слабкого звуку зростає. Таке підвищення порога чутності називають акустичною маскуванням. Для формування віброакустичних перешкод застосовуються спеціальні генератори на основі електровакуумних, газорозрядних та напівпровідникових радіоелементів.

На практиці найширше застосування знайшли генератори шумових коливань. Шумогенератори першого типузастосовуються для придушення безпосередньо мікрофонів як у радіопередаючих пристроїв, так і у диктофонів, тобто такий прилад банально виробляє певний мовний сигнал, що передається в акустичні колонкиі цілком ефективно маскує людську мову. Крім того, такі пристрої застосовуються для боротьби з лазерними мікрофонами та стетоскопічним прослуховуванням. Слід зазначити, що акустичні шумогенератори – чи не єдиний засіб для боротьби з дротовими мікрофонами. При організації акустичного маскування слід пам'ятати, що акустичний шум створює додатковий дискомфорт для співробітників, для учасників переговорів (звичайна потужність генератора шуму становить 75-90 дБ), однак у цьому випадку зручність повинна бути жертвою безпеки.

Відомо, що «білий» або «рожевий» шум, що використовується як акустична маскування, за своєю структурою відрізняється від мовного сигналу. На знанні та використанні цих відмінностей якраз і базуються алгоритми шумоочищення мовних сигналів, які широко використовуються фахівцями технічної розвідки. Тому поряд з такими шумовими перешкодами з метою активного акустичного маскування сьогодні застосовують більш ефективні генератори «речеподібних» перешкод, хаотичних послідовностей імпульсів і т. д. Роль пристроїв, що перетворюють електричні коливання в акустичні коливання мовного діапазону частот, зазвичай виконують малогабаритні. Вони зазвичай встановлюються у приміщенні у місцях найімовірнішого розміщення засобів акустичної розвідки.

«Рожевий» шум – складний сигнал, рівень спектральної щільностіякого зменшується з підвищенням частоти з постійною крутістю, що дорівнює 3-6 дБ на октаву у всьому діапазоні частот. "Білим" називається шум, спектральний склад якого однорідний по всьому діапазону випромінюваних частот. Тобто такий сигнал є складним, як і мова людини, і в ньому не можна виділити якісь переважні спектральні складові. «Річкоподібні» перешкоди формуються шляхом мікшування в різних поєднаннях відрізків мовних сигналів і музичних фрагментів, а також шумових перешкод, або з фрагментів мовного сигналу, що приховується, при багаторазовому накладенні з різними рівнями (найбільш ефективний спосіб).

Системи ультразвукового придушеннявипромінюють потужні нечувані людським вухом ультразвукові коливання (близько 20 кГц). Даний ультразвуковий вплив призводить до перевантаження підсилювача низької частоти диктофона і до значних спотворень сигналів, що записуються (передаються). Але досвід використання цих систем показав їхню неспроможність. Інтенсивність ультразвукового сигналу виявлялася вищою за всі допустимі медичні норми впливу на людину. При зниженні інтенсивності ультразвуку неможливо надійно придушити апарат, що підслуховує.

Акустичний та віброакустичний генератори виробляють шум (речеподібний, «білий» або «рожевий») у смузі звукових сигналів, регулюють рівень шумової перешкоди та керують акустичними випромінювачами для встановлення суцільної шумової акустичної перешкоди. Вібраційний випромінювач служить для встановлення суцільної шумової віброперешкоди на конструкції, що захищають, і будівельні комунікації приміщення. Розширення меж частотного діапазону перешкодних сигналів дозволяє знизити вимоги до рівня перешкоди та знизити словесну розбірливість мови.

На практиці ту саму поверхню доводиться зашумляти кількома вібровипромінювачами, що працюють від різних, некорелованих один з одним джерел перешкодових сигналів, що явно не сприяє зниженню рівня шумів у приміщенні. Це з можливістю використання методу компенсації перешкод під час підслуховування приміщення. Цей спосібполягає в установці декількох мікрофонів і двох-або триканальному зніманні суміші сигналу, що приховується, з перешкодою в просторово рознесених точках з подальшим відніманням перешкод.

Електромагнітний генератор(генератор другого типу)наводить радіоперешкоди безпосередньо на мікрофонні підсилювачі та вхідні ланцюги диктофона. Ця апаратура однаково ефективна проти кінематичних та цифрових диктофонів. Як правило, для цих цілей застосовують генератори радіоперешкод з відносно вузькою смугою випромінювання, щоб знизити вплив на звичайну радіоелектронну апаратуру (вони практично не впливають на роботу стільникових телефонів стандарту GSM, за умови, що зв'язок по телефону була встановлена ​​до включення подавлювача). Електромагнітну перешкоду генератор випромінюють спрямовано, зазвичай це конус 60-70 °. А для розширення зони придушення встановлюють другу антену генератора або чотири антени.

Слід знати, що з невдалому розташуванні подавлювачів можуть бути помилкові спрацьовування охоронної і пожежної сигналізації. Прилади з потужністю більше 5-6 Вт не проходять за медичними нормами на людину.

5.5. Техніка перехоплення телефонних розмов

Телефонні канали зв'язку є найзручнішим і при цьому незахищеним способом передачі інформації між абонентами в реальному масштабі часу. Електричні сигнали передаються по дротах у відкритому вигляді і прослуховувати телефонну лінію дуже просто і дешево. Сучасна техніка телефонного зв'язку продовжує залишатися найбільш привабливою для цілей шпигунства.

Існують три фізичні способи підключення заставних пристроїв до дротових телефонних ліній:

контактний (або гальванічний спосіб) інформація знімається шляхом безпосереднього підключення до контрольованої лінії;

безконтактний індукційний – перехоплення інформації відбувається за рахунок використання магнітної напруги поля розсіювання поблизу телефонних проводів. При цьому способі величина сигналу, що знімається дуже мала і такий датчик реагує на сторонні перешкодні електромагнітні впливи;

безконтактний ємнісний – перехоплення інформації відбувається за рахунок реєстрації електричної складової поля розсіювання в безпосередній близькості від телефонних проводів.

При індукційному або ємнісному способі, перехоплення інформації відбувається за допомогою відповідних датчиків без прямого підключення до лінії.

Підключення до телефонної лінії може бути виконане на АТС або будь-де між телефонним апаратом і АТС. Найчастіше це відбувається у найближчій до телефону розподільній коробці. Підслуховуючий пристрій підключається до лінії або паралельно або послідовно, а від нього робиться відведення до посту перехоплення.

Так звана система «телефонне вухо»це пристрій, що підключається до телефонної лінії або вбудовується в телефон. Зловмисник, зателефонувавши на обладнаний таким чином телефон і передавши спеціальний код увімкнення, отримує можливість прослуховувати розмови в контрольованому приміщенні по телефонній лінії. Телефон абонента вимикається, не дозволяючи йому задзвонити.

Інформація також може зніматися з телефонної лінії при трубці, що лежить на важелі, шляхом зовнішньої активації високочастотними коливаннями її мікрофона ( високочастотне накачування). Високочастотне накачування дозволяє знімати інформацію також з побутової та спеціальної апаратури (радіоточок, електричних годинників, пожежної сигналізації) за наявності у неї провідного виходу з приміщення. Такі системи по суті пасивні, виявити їх поза моментом використання дуже важко.

У телефонах з електромагнітним дзвінком існує можливість реалізувати його оборотність (так званий "мікрофонний ефект"). При механічних (в тому числі і від голосу) вібраціях рухомих частин телефону в ньому виникає електричний струм з амплітудою сигналу до кількох мілівольт. Цієї напруги цілком вистачає для подальшої обробки сигналу. Слід сказати, що подібним чином можна перехоплювати корисні мікроелектроструми не тільки з телефонного, але і з квартирного дзвінка.

У комп'ютеризованих телефонних системах всі телефонні з'єднання здійснюються комп'ютером відповідно до закладеної програми. При дистанційному проникненні в локальну комп'ютерну систему або сам керуючий комп'ютер зловмисник має можливість змінити програму. У результаті він має можливість перехоплювати всі види інформаційного обміну, що ведеться в контрольованій системі. При цьому виявити факт такого перехоплення є надзвичайно складним. Усі засоби захисту комп'ютеризованих телефонних систем можна звести до заміни звичайного модему, що з'єднує АТС із зовнішніми лініями, на спеціальний, який дає доступ до системи лише з санкціонованих номерів, захисту внутрішніх програмних терміналів, ретельній перевірці благонадійності працівників, які виконують обов'язки системного адміністратора, раптовим перевіркам програмних установокАТС, відстеження та аналізу підозрілих дзвінків.

Організувати прослуховування стільникового телефону значно простіше, ніж це прийнято рахувати. Для цього треба мати кілька сканерів (постів радіоконтролю) та адаптуватися до переміщень об'єкта контролю. Мобільний телефон стільникового зв'язкуфактично є складною мініатюрною приймально-передавальною радіостанцією. Для перехоплення радіопереговорів обов'язково знання стандарту зв'язку (що несе частоти радіопередачі). Цифрові стільникові мережі (DAMPS, NTT, GSM, CDMA тощо) можна прослухати, наприклад, з допомогою стандартного цифрового сканера. Застосування стандартних алгоритмів шифрування в системах стільникових зв'язків також гарантує захист. Найлегше прослухати розмову, якщо один із розмовляючих веде розмову зі звичайного стаціонарного телефону, достатньо лише отримати доступ до розподільної телефонної коробки. Важче – мобільні переговори, оскільки переміщення абонента у процесі розмови супроводжується зниженням потужності сигналу та переходом інші частоти у разі передачі сигналу з однієї базової станції в іншу.

Телефон майже завжди знаходиться поряд зі своїм власником. Будь-який мобільний телефон може бути перепрограмований або замінений ідентичною моделлю з прошитою секретною функцією, після чого стає можливим прослуховування всіх розмов (не тільки телефонних) навіть у вимкненому стані. При дзвінку з певного номера телефон автоматично піднімає трубку і при цьому не дає сигнал і не змінює зображення на дисплеї.

Для прослуховування телефону використовують наступні типи апаратури. Різні саморобки, виготовлені хакерами та фрикерами з використанням «перепрошивки»

та перепрограмування мобільних телефонів, "клонування" телефонів. Такий простий спосіб вимагає лише мінімальних фінансових витрат та вміння працювати руками. Це різна радіоапаратура, яка вільно продається на російському ринку, та спеціальна апаратура для радіорозвідки у стільникових мережах зв'язку. Устаткування, встановлене безпосередньо у самого оператора стільникового зв'язку, є найбільш ефективним для прослуховування.

Розмова, що ведеться зі стільникового телефону, може бути прослухана і за допомогою програмованих сканерів. Радіоперехоплення неможливо засікти, і для його нейтралізації розроблені активні способи протидії. Наприклад, кодування радіосигналів або метод різко «стрибає» частоти. Також для захисту стільникового телефону від прослуховування рекомендується використовувати прилади з активацією вбудованого шуму генератора від детектора GSM-випромінювання. Як тільки телефон активується - включається генератор шуму, і телефон більше не може "підслуховувати" розмови. Можливості мобільного зв'язкусьогодні дозволяють не тільки робити запис голосу і передавати його на відстань, але й знімати відео. Саме тому для надійного захисту інформації використовують локальні блокатори стільникових телефонів.

Встановлення місцезнаходження власника стільникового телефону може здійснюватися методом тріангуляції (пеленгування) та через комп'ютерну мережу оператора, що надає зв'язок. Пеленгування реалізується засічкою розташування джерела радіосигналів з декількох точок (зазвичай трьох) спецапаратурою. Така техніка добре розроблена, має високу точність і цілком доступна. Другий метод заснований на вилучення з комп'ютерної мережі оператора інформації про те, де знаходиться абонент. даний моментчасу, навіть у тому випадку, коли він не веде жодних розмов (за сигналами, що автоматично передаються телефоном на базову станцію). Аналіз даних про сеанси зв'язку абонента з різними базовими станціями дозволяє відновити усі переміщення абонента у минулому. Такі дані можуть зберігатися в компанії стільникового зв'язку від 60 днів до кількох років.

5.6. Захист телефонних каналів

Захист телефонних каналівможе бути здійснена за допомогою криптографічних системзахисту (скремблерів), аналізаторів телефонних ліній, односторонніх маскіраторів мови, засобів пасивного захисту, постановників активної загороджувальної перешкоди. Захист інформації може здійснюватися на семантичному (змістовому) рівні із застосуванням криптографічних методів та енергетичному рівні.

Існуюча апаратура, що протидіє можливості прослуховування телефонних переговорів, за ступенем надійності поділяється на три класи:

I клас – найпростіші перетворювачі, що спотворюють сигнал, порівняно дешеві, але не дуже надійні – це різні шумогенератори, кнопкові сигналізатори тощо;

II клас – скемблери, під час роботи яких обов'язково використовується змінний ключ-пароль, порівняно надійний спосіб захисту, але фахівці-професіонали за допомогою гарного комп'ютераможуть відновити сенс записаної розмови;

III клас – апаратура кодування промови, перетворююча мова в цифрові коди, що є потужні обчислювачі, складніші, ніж персональні ЕОМ. Не знаючи ключа, відновити розмову практично неможливо.

Встановлення на телефоні засоби кодування мовного сигналу(скремблера) забезпечує захист сигналу протягом телефонної лінії. Мовне повідомлення абонента обробляється за яким-небудь алгоритмом (кодується), оброблений сигнал спрямовується в канал зв'язку (телефонну лінію), потім отриманий іншим абонентом сигнал перетворюється на зворотного алгоритму(декодується) у мовний сигнал.

Цей метод, однак, є дуже складним і дорогим, вимагає встановлення сумісного обладнання у всіх абонентів, що беруть участь у закритих сеансах зв'язку, і викликає тимчасові затримки на синхронізацію апаратури та обмін ключами з початку передачі до моменту прийому мовного повідомлення. Скремблери можуть також забезпечувати закриття передачі факсових повідомлень. Портативні скремблер мають слабкий поріг захисту – за допомогою комп'ютера його код можна розгадати за кілька хвилин.

Аналізатори телефонних лінійсигналізують про можливе підключення на основі вимірювання електричних параметрів телефонної лінії або виявлення сторонніх сигналів.

Аналіз параметрів ліній зв'язку та провідних комунікацій полягає у вимірі електричних параметрів цих комунікацій і дозволяє виявляти заставні пристрої, які зчитують інформацію з ліній зв'язку або передають інформацію по провідних лініях. Вони встановлюються на попередньо перевіреній телефонній лінії та настроюються з урахуванням її параметрів. За наявності будь-яких несанкціонованих підключеньпристроїв, що живляться від телефонної лінії, видається сигнал тривоги. Деякі типи аналізаторів здатні імітувати роботу телефону і тим самим виявляти пристрої, що підслуховують, що приводяться в дію сигналом виклику. Однак такі пристрої характеризуються високою частотою помилкового спрацьовування (бо існуючі телефонні лінії дуже далекі від досконалості) і не можуть виявляти деякі види підключень.

Для захисту від «мікрофонного ефекту» слід легко включити послідовно з дзвінком два запаралелених у зустрічному напрямку кремнієвих діода. Для захисту від "високочастотного накачування" необхідно включити паралельно мікрофону відповідний (ємністю 0,01-0,05 мкФ) конденсатор, що закорочує високочастотні коливання.

Метод «синфазної» маскуючої низькочастотної перешкодизастосовується для придушення пристроїв знімання мовної інформації, підключених до телефонної лінії послідовно розрив одного з проводів або через індукційний датчик до одного з проводів. При розмові в кожний провід телефонної лінії подаються узгоджені по амплітуді та фазі маскуючі перешкоди сигнали мовного діапазону частот (дискретні псевдовипадкові сигнали імпульсів М-послідовності в діапазоні частот від 100 до 10000 Гц). Так як телефон підключений паралельно телефонної лінії, узгоджені по амплітуді та фазі перешкоди компенсують один одного і не призводять до спотворення корисного сигналу. У заставних пристроях, підключених до одного телефонного дроту, сигнал перешкод не компенсується і «накладається» на корисний сигнал. Оскільки його рівень значно перевищує корисний сигнал, то перехоплення інформації, що передається, стає неможливим.

Метод високочастотної маскуючої перешкоди.У телефонну лінію подається перешкодовий сигнал високої частоти (зазвичай від 6-8 кГц до 12-16 кГц). Як маскувальний шум використовуються широкосмугові аналогові сигнали типу «білого» шуму або дискретні сигналитипу псевдовипадкової послідовності імпульсів із шириною спектра не менше 3–4 кГц. У пристрої захисту, підключеному паралельно до розриву телефонної лінії, встановлюється спеціальний фільтр нижніх частот з граничною частотою вище 3–4 кГц, який пригнічує (шунтує) перешкодні сигнали високої частоти і не істотно впливає на проходження низькочастотних мовних сигналів.

Метод підвищенняабо зниження напруги. p align="justify"> Метод зміни напруги застосовується для порушення функціонування всіх типів електронних пристроїв перехоплення інформації з контактним (як послідовним, так і паралельним) підключенням до лінії, з використанням її як джерело живлення. Зміна напруги в лінії викликає у телефонних закладок з послідовним підключенням та параметричною стабілізацією частоти передавача «догляд» несучої частоти та погіршення розбірливості мови. Передавачі телефонних закладок з паралельним підключенням до лінії при таких стрибках напруги в ряді випадків просто відключаються. Ці методи забезпечують придушення пристроїв знімання інформації, що підключаються до лінії тільки на ділянці від телефону, що захищається, до АТС.

Компенсаційний метод.На сторону, що приймає, подається «цифровий» маскуючий шумовий сигнал мовного діапазону частот. Цей сигнал («чистий» шум) подається однією з входів двухканального адаптивного фільтра, інший вхід якого надходить суміш отримуваного мовного сигналу і маскуючого шуму. Фільтр компенсує шумову складову і виділяє мовний сигнал, що приховується. Цей спосіб дуже ефективно придушує всі відомі засоби негласного знімання інформації, що підключаються до лінії по всьому ділянці телефонної лінії від одного абонента до іншого.

Так зване «випалювання»здійснюється подачею високовольтних (більше 1500 В) імпульсів потужністю 15-50 Вт із їх випромінюванням у телефонну лінію. У гальванічно приєднаних до лінії електронних пристроїв знімання інформації «вигоряють» вхідні каскади та блоки живлення. Результатом роботи є вихід із ладу напівпровідникових елементів (транзисторів, діодів, мікросхем) засобів знімання інформації. Подача високовольтних імпульсів здійснюється при відключенні телефону від лінії. При цьому для знищення паралельно підключених пристроїв подача високовольтних імпульсів здійснюється при розімкнутій, а послідовно підключених пристроїв – при «закороченій» (як правило, у телефонній коробці або щиті) телефонній лінії.

5.7. Способи виявлення пристроїв негласного знімання інформації

Найдоступнішим і найдешевшим методом пошуку засобів знімання інформації є простий огляд. Візуальний контрольполягає в скрупульозному обстеженні приміщень, будівельних конструкцій, комунікацій, елементів інтер'єру, апаратури, канцелярського приладдя і т. д. Під час контролю можуть застосовуватися ендоскопи, освітлювальні прилади, оглядові дзеркала тощо. знімання інформації (антени, мікрофонні отвори, дроти невідомого призначення тощо). За необхідності проводиться демонтаж чи розбирання апаратури, засобів зв'язку, меблів, інших предметів.

Для пошуку заставних пристроїв існують різні способи. Найчастіше з цією метою контролюють радіоефір за допомогою різних радіоприймальних пристроїв. Це різні детектори диктофонів, індикатори поля, частотоміри та інтерсептори, сканерні приймачі та аналізатори спектру, програмно-апаратні комплекси контролю, нелінійні локатори, рентгенівські комплекси, звичайні тестери, спеціальна апаратура для перевірки провідних ліній, а також різні комбіновані прилади. З їх допомогою здійснюються пошук та фіксація робочих частот заставних пристроїв, а також визначається їхнє місцезнаходження.

Процедура пошуку є досить складною і вимагає належних знань, навичок роботи з вимірювальною апаратурою. Крім того, при використанні цих методів потрібен постійний та тривалий контроль радіоефіру або застосування складних та дорогих спеціальних автоматичних апаратно-програмних комплексів радіоконтролю. Реалізація цих процедур можлива лише за наявності досить потужної служби безпеки та дуже солідних фінансових коштів.

Найбільш простими пристроямипошуку випромінювань заставних пристроїв є індикатор електромагнітного поля. Він простим звуковим або світловим сигналом сповіщає про наявність електромагнітного поля напруженістю вище граничної. Такий сигнал може вказати на можливу наявність заставного пристрою.

Частотомір– скануючий приймач, який використовує виявлення засобів знімання інформації, слабких електромагнітних випромінювань диктофона чи закладного устройства. Саме ці електромагнітні сигнали намагаються прийняти, а потім і проаналізувати. Але кожен пристрій має свій унікальний спектр електромагнітних випромінювань, і спроби виділити не вузькі спектральні частоти, а ширші смуги можуть призвести до загального зниження вибірковості всього пристрою і, як наслідок, зниження перешкодостійкості частотоміра.

Частоміри також визначають несучу частоту найбільш сильного в точці прийому сигналу. Деякі прилади дозволяють не тільки виробляти автоматичне або ручне захоплення радіосигналу, здійснювати його детектування та прослуховування через динамік, але й визначати частоту виявленого сигналу та вид модуляції. Чутливість подібних виявників поля мала, тому вони дозволяють виявляти випромінювання радіозакладок лише у безпосередній близькості від них.

Інфрачервоне зондуванняпроводиться за допомогою спеціального ІЧ-зондаі дозволяє виявляти заставні пристрої, що здійснюють передачу інформації інфрачервоним каналом зв'язку.

Істотно більшу чутливість мають спеціальні (професійні) радіоприймачі з автоматизованим скануванням радіодіапазону(Сканерні приймачі або сканери). Вони забезпечують пошук у діапазоні частот від десятків до мільярдів герц. Найкращими можливостямиз пошуку радіозакладок мають аналізатори спектра. Крім перехоплення випромінювань заставних пристроїв вони дозволяють аналізувати та його характеристики, що важливо при виявленні радіозакладок, використовують для передачі складні види сигналів.

Можливість сполучення скануючих приймачів з переносними комп'ютерами стала основою для створення автоматизованих комплексівдля пошуку радіозакладок (так званих програмно-апаратних комплексів контролю). Метод радіоперехоплення заснований на автоматичному порівнянні рівня сигналу від радіопередавача та фонового рівня з подальшим самоналаштуванням. Ці прилади дозволяють здійснити радіоперехоплення сигналу за час не більше однієї секунди. Радіоперехоплювач може також використовуватися і в режимі «акустичної зав'язки», який полягає в самозбудженні приладу, що підслуховує, за рахунок позитивного зворотного зв'язку.

Окремо слід висвітлити способи пошуку заставних пристроїв, які не працюють у момент обстеження. Вимкнені в момент пошуку «жучки» (мікрофони пристроїв, що підслуховують, диктофони тощо) не випромінюють сигнали, за якими їх можна виявити радіоприймальною апаратурою. У цьому випадку для їх виявлення застосовують спеціальну рентгенівську апаратуру, металодетектори та нелінійні локатори.

Виявники порожнечдозволяють виявляти можливі місця встановлення заставних пристроїв у порожнечі стін або інших конструкціях. Металодетекториреагують на наявність у зоні пошуку електропровідних матеріалів, насамперед, металів, і дозволяють виявляти корпуси або інші металеві елементи закладок, обстежувати неметалеві предмети (меблі, дерев'яні чи пластикові будівельні конструкції, цегляні стіни та ін.). Переносні рентгенівські установкизастосовуються для просвічування предметів, призначення яких не вдається виявити без їх розбирання, насамперед, у той момент, коли вона неможлива без руйнування знайденого предмета (роблять знімки вузлів та блоків апаратури в рентгенівських променях та порівнюють зі знімками стандартних вузлів).

Одним із найефективніших способів виявлення закладок є застосування нелінійного локатора. Нелінійний локатор– це прилад для виявлення та локалізації будь-яких p-nпереходів у місцях, де їх явно не буває. Принцип дії нелінійного локатора заснований на властивості всіх нелінійних компонентів (транзисторів, діодів тощо) радіоелектронних пристроїв випромінювати в ефір (при їх опроміненні надвисокочастотними сигналами) гармонійні складові. Приймач нелінійного локатора приймає 2-у та 3-ю гармоніки відбитого сигналу. Такі сигнали проникають крізь стіни, стелі, підлогу, меблі і т. д. При цьому процес перетворення не залежить від того, включений або вимкнений об'єкт, що опромінюється. Прийом нелінійним локатором будь-якої гармонійної складової пошукового сигналу свідчить про наявність у зоні пошуку радіоелектронного пристрою незалежно від його функціонального призначення (радіомікрофон, телефон, диктофон, мікрофон з підсилювачем тощо).

Нелінійні радіолокатори здатні виявляти диктофони на значно більших відстанях, ніж металодетектори, і можуть використовуватися для контролю за пронесенням звукозапису пристроїв на вході в приміщення. Однак при цьому виникають такі проблеми, як рівень безпечного випромінювання, ідентифікація відгуку, наявність мертвих зон, сумісність із навколишніми системами та електронною технікою.

Потужність випромінювання локаторів може бути в межах від сотень міліватів до сотень ватів. Переважно використовувати нелінійні локатори з більшою потужністю випромінювання, що мають кращу виявну здатність. З іншого боку, при високій частоті велика потужність випромінювання приладу становить небезпеку здоров'ю оператора.

Недоліками нелінійного локатора є його реагування на телефон або телевізор, що знаходяться в сусідньому приміщенні, і т. д. Нелінійний локатор ніколи не знайде природних каналів витоку інформації (акустичних, віброакустичних, дротових та оптичних). Те саме стосується і сканера. Звідси випливає, що завжди потрібна повна перевірка по всіх каналах.

5.8. Оптичний (візуальний) канал витоку інформації

Оптичний каналвитікання інформації реалізовується безпосереднім сприйняттям оком людини навколишнього оточення шляхом застосування спеціальних технічних засобів, що розширюють можливості органу зору з бачення в умовах недостатньої освітленості, при віддаленості об'єктів спостереження та недостатності кутового дозволу. Це і звичайне підглядання із сусідньої будівлі через бінокль, і реєстрація випромінювання різних оптичних датчиків у видимому або ІЧ-діапазоні, який може бути модульований корисною інформацією. При цьому дуже часто здійснюють документування зорової інформації із застосуванням фотоплівкових або електронних носіїв. Спостереження дає великий обсяг цінної інформації, якщо воно пов'язане з копіюванням документації, креслень, зразків продукції тощо. буд. У принципі, процес спостереження складний, оскільки потребує значних витрат сил, часу і коштів.

Характеристики будь-якого оптичного приладу (в т. ч. очі людини) обумовлюються такими першорядними показниками, як кутовий дозвіл, освітленість та частота зміни зображень. Велике значення має вибір компонентів системи спостереження. Спостереження великі відстані здійснюють об'єктивами великого діаметра. Велике збільшення забезпечується використанням довгофокусних об'єктивів, але тоді неминуче знижується кут зору системи загалом.

Відеозйомкаі фотографуваннядля спостереження застосовується досить широко. Використовувані відеокамериможуть бути провідними, радіопередаючими, носимими і т. д. Сучасна апаратура дозволяє вести спостереження при денному освітленні та вночі, на надблизькій відстані та на віддаленні до кількох кілометрів, у видимому світлі та в інфрачервоному діапазоні (можна навіть виявити виправлення, підробки, а також прочитати текст на документах, що обгоріли). Відомі телеоб'єктивирозміром всього з сірникову коробку, проте чітко знімають друкований текст на відстанях до 100 метрів, а фотокамера наручний годинникдозволяє фотографувати без наведення на різкість, встановлення витримки, діафрагми та інших тонкощів.

В умовах поганого освітлення або низької видимості широко використовуються прилади нічного бачення та тепловізори. В основу сучасних приладів нічного баченнязакладено принцип перетворення слабкого світлового поля у слабке поле електронів, посилення отриманого електронного зображення за допомогою мікроканального підсилювача, та кінцевого перетворення посиленого електронного зображення на видиме відображення (за допомогою люмінесцентного екрану) у видимій оком області спектру (майже у всіх приладах – у зеленій області спектру ). Зображення на екрані спостерігається за допомогою лупи або реєструючого приладу. Такі прилади здатні бачити світло на межі ближнього ІЧ-діапазону, що стало основою створення активних системспостереження з лазерним ІЧ-підсвічуванням (комплект для нічного спостереження та відеозйомки для дистанційного спостереження та фотографування в умовах повної темряви з використанням спеціального інфрачервоного лазерного ліхтаря). Конструктивно прилади нічного бачення можуть виконуватися як візирів, біноклів, очок нічного бачення, прицілів для стрілецької зброї, приладів для документування зображення.

Тепловізориздатні «бачити» більш довгохвильову ділянку спектра оптичних частот (8-13 мкм), в якій знаходиться максимум теплового випромінювання предметів. При цьому їм не заважають опади, але вони мають низьку кутову роздільну здатність.

На ринку представлені зразки тепловизорів, що не охолоджуються, з температурною роздільною здатністю до 0,1 °C.

Прилади для документування зображення– це комплекти апаратури, до складу яких входить високоякісний наглядовий нічний візир, пристрій реєстрації зображення (фотокамера, відеокамера), ІЧ-прожектор, опорно-поворотний пристрій (штатив). Виконані за встановленими стандартами ці пристосування легко поєднуються зі стандартними об'єктивами.

Технічна революція значно спростила завдання несанкціонованого отримання відеоінформації. На сьогоднішній день створені високочутливі малогабаритні та навіть надмініатюрні теле-, фото- та відеокамери чорно-білого і навіть кольорового зображення. Досягнення мініатюризації дозволяють розмістити сучасну шпигунську камеру практично в будь-яких предметах інтер'єру або особистих речах. Наприклад, оптоволоконна система спостереження має кабель завдовжки до двох метрів. Вона дозволяє проникати в приміщення через замкові свердловини, кабельні та опалювальні вводи, вентиляційні шахти, фальшстелі та інші отвори. Кут огляду системи - 65 °, фокусування - практично до нескінченності. Працює за слабкого освітлення. З її допомогою можна читати та фотографувати документи на столах, нотатки у настільних календарях, настінні таблиці та діаграми, зчитувати інформацію з дисплеїв. Питання запису та передачі відеозображень на великі відстані аналогічні розглянутим вище. Відповідно, використовуються і подібні способи виявлення передаючих інформацію пристроїв.

Способи виявлення прихованих камернабагато складніше розпізнавання інших каналів витоку інформації. Сьогодні пошук працюючих відеокамер з передачею сигналу по радіоканалу та проводам здійснюється методом нелінійної локації.Усі схеми сучасних електронних пристроїв випромінюють електромагнітні хвилі радіодіапазону. У цьому кожна схема має властивий лише їй спектр побічного випромінювання. Тому будь-який працюючий пристрій, що має хоча б одну електронну схему, можна ідентифікувати, якщо знати спектр побічного випромінювання. «Шумять» та електронні схеми управління ПЗЗ-матрицями відеокамер. Знаючи спектр випромінювання тієї чи іншої камери, її можна виявити. Інформація про спектри випромінювання відеокамер, що виявляються, зберігається в пам'яті пристрою. Складність полягає в малому рівні їх випромінювань та наявності великої кількості електромагнітних перешкод.

5.9. Спеціальні засоби для експрес-копіювання інформації (або її знищення) з магнітних носіїв

Автоматизація пошуку та вимірювання параметрів сигналів ПЕМІ виявила необхідність чіткого поділу процесу спеціальних досліджень на наступні етапи: пошук сигналів ПЕМІ, вимірювання їх параметрів та розрахунок необхідних значень захищеності. Практика ручних вимірювань часто ставить цей порядок під сумнів через рутинність та великий обсяг робіт. Тому процес пошуку та виміру параметрів сигналів ПЕМІ часто поєднується.

Спеціальні технічні засоби для негласного отримання (знищення) інформації від засобів її зберігання, обробки та передачі поділяють на:

спеціальні сигнальні радіопередавачі, що розміщуються у засобах обчислювальної техніки, модемах та ін. пристроях, що передають інформацію про режими роботи (паролі та ін) і оброблюваних даних;

технічні засоби контролю та аналізу побічних випромінювань від ПК та комп'ютерних мереж;

спеціальні засоби для експрес-копіювання інформації з магнітних носіїв або її руйнування (знищення).

Виділяють два основних вузли можливих джерел побічних електромагнітних випромінювань – сигнальні кабелі та високовольтні блоки. Для випромінювання сигналу в ефір необхідна узгоджена на конкретній частоті антена. Такою антеною часто виступають різні сполучні кабелі. У той же час підсилювачі променів монітора мають набагато більшу енергетику і теж виступають як випромінюючі системи. Їх антеною системою є як сполучні шлейфи, так і інші довгі ланцюги, що гальванічно пов'язані з цими вузлами. ПЕМІ не мають лише пристрої, що працює з інформацією, представленою в аналоговому вигляді (наприклад, копіювальні апарати, що використовують пряме світлокопіювання).

Електромагнітні випромінювання різних приладів таять у собі дві небезпеки:

1) можливість знімання побічних електромагнітних випромінювань. У силу своєї стабільності та конспіративності такий спосіб негласного отримання інформації є одним із перспективних каналів для зловмисників;

2) необхідність забезпечення електромагнітної сумісності різних технічних засобів захисту інформації від ненавмисного впливу випромінювань приладів. Поняття «сприйнятливість до перешкод» – комплекс заходів захисту від здатності оргтехніки, що обробляє інформацію, при впливі електромагнітних перешкод спотворювати зміст або безповоротно втрачати інформацію, змінювати процес управління її обробки тощо і навіть можливості фізичного руйнування елементів приладів.

При спільній роботі кількох технічних засобів необхідно розміщувати їх так, щоб «зони їх перемішування» не перетиналися. У разі неможливості виконання цієї умови слід прагнути рознести випромінювання джерела електромагнітного поля за частотою або рознести періоди роботи технічних засобів у часі.

Найпростіше в технічному планівирішується завдання перехоплення інформації, що відображається на екрані ПК. При використанні спеціальних гостронаправлених антен з великим коефіцієнтом посилення дальність перехоплення побічних електромагнітних випромінювань може досягати сотні метрів. При цьому забезпечується якість відновлення інформації, яка відповідає якості текстових зображень.

У загальному випадку системи перехоплення сигналів по каналах ПЕМІ засновані на мікропроцесорній техніці, мають належне спеціальне програмне забезпечення і пам'ять, що дозволяє запам'ятовувати сигнали з ліній. У складі таких систем є відповідні датчики, призначені для знімання сигнальної інформації з телекомунікаційних ліній. Для аналогових ліній у системах перехоплення є відповідні перетворювачі.

Найпростіше завдання перехоплення ПЕМІ вирішується у разі неекранованих або слабко екранованих ліній зв'язку (ліній охоронно-пожежної сигналізації, ліній внутрішньооб'єктового комп'ютерного зв'язку з використанням кручених парі т.п.). Набагато складніше здійснити знімання сигналів із сильно екранованих ліній, що використовують коаксіальний кабель та оптичне волокно. Без руйнування їх екранної оболонки, хоча б частково, розв'язання задач є малоймовірним.

Найширше застосування комп'ютерів у бізнесі призвело до того, що великі обсяги ділової інформації зберігаються на магнітних носіях, передаються та виходять за комп'ютерним мережам. Отримання інформації з комп'ютерів може здійснюватися у різний спосіб. Це розкрадання носіїв інформації (дискет, магнітних дисків тощо); читання інформації з екрана (під час відображення під час роботи законного користувача або за його відсутності); підключення спеціальних апаратних засобів, які забезпечують доступом до інформації; застосування спеціальних технічних засобів для перехоплення побічних електромагнітних випромінювань ПЕОМ. Відомо, що за допомогою спрямованої антени такий перехоплення можливе щодо ПЕОМ у металевому корпусі на відстанях до 200 м, а у пластиковому – до одного кілометра.

Сигнальні радіозакладки(що розміщуються в засобах обчислювальної техніки, модемах та інших пристроях), що передають інформацію про режими роботи (паролі та ін.) і оброблюваних даних, являють собою електромагнітні ретранслятори сигналів від працюючих комп'ютерів, принтерів, іншої оргтехніки. Самі сигнали можуть бути аналоговими чи цифровими. Такі спеціальні радіозакладки, відповідним чином закамуфльовані, мають високим ступенемфізичної скритності. Єдиною відмітною ознакою при цьому є наявність радіовипромінювання. Їх можна виявити також при огляді модулів оргтехніки фахівцями, які добре знають їхню апаратну частину.

Найінформативнішим є сигнал екранного відображення на моніторі комп'ютера. Перехоплення інформації з екрана монітора також може здійснюватися із застосуванням спеціальних телекамер. Професійна апаратура перехоплення побічних випромінювань від комп'ютера використовується для перехоплення випромінювань від персональної ЕОМ та репродукції зображень монітора. Відомі також мікропередавачі клавіатури, призначені для негласного отримання інформації про всі операції на клавіатурі комп'ютера (коди, паролі, текст, що набирається та ін.).

Для пошуку побічних електромагнітних випромінювань застосовують реєстратор побічних випромінювань. У ролі такого реєстратора використовують спеціалізований високочутливий аналізатор спектру радіочастот з можливістю багатоканальної, у тому числі кореляційної обробки спектральних складових та візуальним відображенням результатів.

Вимірювання побічного електромагнітного випромінювання проводять за допомогою антенного обладнання (селективних вольтметрів, вимірювальних приймачів, аналізаторів спектра). Селективні вольтметри (нановольтметри) застосовують визначення величини напруженості електричного і магнітного поля. Вимірювальні приймачі поєднують у собі найкращі характеристики селективних вольтметрів (наявність преселектора) та аналізаторів спектру (візуальне уявлення панорами аналізованого діапазону частот), але вони досить дорого коштують. Аналізатори спектру з функціональним можливостямконкурують із вимірювальними приймачами, але ряд метрологічних характеристик через відсутність преселектора у них гірший. Зате їх ціна у 4–5 разів нижча за ціну аналогічного вимірювального приймача.

Детектор для аналізу побічних електромагнітних випромінювань (ПЕМІ) може бути піковим (показує амплітуду сигналу), лінійним (миттєву реалізацію сигналу в момент його вимірювання), середньоквадратичним (передає потужність сигналу) та квазіпіковим (не має в своїй основі жодної фізичної величини та призначений для уніфікації) вимірювання радіоперешкод для завдань дослідження на електромагнітну сумісність). Коректно проводити вимірювання лише за допомогою пікового детектора.

Виділяють такі способи вирішення проблеми електромагнітного випромінювання технічними заходами:

1) екранування - оточення або джерела, або рецептора кожухом із металу. При виборі обладнання перевагу слід віддавати кабелям, що мають екрануючу оболонку (коаксіальний кабель), волоконно-оптичним кабелям, які не випромінюють електромагнітні перешкоди та несприйнятливі до них. Екран при установці повинен мати щільний (краще пропаяний) контакт із шиною корпусу, яка, у свою чергу, має бути заземлена;

Використовувані схеми заземлення поділяють три групи. Найпростіший спосіб заземлення - послідовне в одній точці, але відповідає найбільший рівень перешкод, обумовлений протіканням струмів по загальних ділянках ланцюга, що заземлює. Паралельне заземлення в одній точці вільне від цього недоліку, але вимагає великої кількості протяжних провідників, через довжину яких важко забезпечити мінімальний опір заземлення. Багатоточкова схема виключає недоліки перших двох варіантів, проте при її застосуванні можуть виникнути труднощі у зв'язку з появою резонансних перешкод контури схеми. Зазвичай при організації заземлення застосовують гібридні схеми: на низьких частотах віддають перевагу одноточковій, а більш високих частотах- багатоточкову схему.

Для створення системи ефективного захисту від негласного знімання інформації з технічних каналів рекомендується провести низку заходів. Слід аналізувати характерні особливості розташування будівель, приміщень у будинках, територію навколо них та підведені комунікації. Далі слід визначити приміщення, всередині яких циркулює конфіденційна інформація, і врахувати технічні засоби, що використовуються в них. Здійснити такі технічні заходи, як перевірка техніки, що використовується на відповідність величини побічних випромінювань допустимим рівням, екранування приміщення з технікою або цієї техніки в приміщенні, перемонтувати окремі ланцюги (лінії, кабелі), використовувати спеціальні пристрої та засоби пасивного та активного захисту.

5.10. Безпека інформаційно-комунікаційних систем

Залежність сучасного суспільства від інформаційних технологійнастільки висока, що збої в інформаційних системах здатні призвести до значних інцидентів у «реальному» світі. Нікому не треба пояснювати, що програмне забезпечення та дані, що зберігаються в комп'ютері, потребують захисту. Розгул комп'ютерного піратства, шкідливі віруси, атаки хакерів та витончені засоби комерційного шпигунства змушують виробників та користувачів програм шукати способи та засоби захисту.

Існує велика кількість методів обмеження доступу до інформації, що зберігається на комп'ютерах. Безпека інформаційно-комунікаційних системможна поділити на технологічну, програмну та фізичну. З технологічноюДля забезпечення безпеки, в інформаційних системах широко використовуються і «дзеркальні» сервери, і подвійні жорсткі диски.

Обов'язково слід використовувати надійні системи безперебійного живлення.Стрибки напруги можуть стерти пам'ять, внести зміни до програм і знищити мікросхеми. Захистити сервери та комп'ютери від короткочасних кидків живлення мережеві фільтри.Джерела безперебійного живлення дозволяють відключити комп'ютер без втрати даних.

Для забезпечення програмноїБезпеки активно застосовуються досить розвинені програмні засоби боротьби з вірусами, захисту від несанкціонованого доступу, системи відновлення та резервування інформації, системи проактивного захисту ПК, системи ідентифікації та кодування інформації. У рамках розділу неможливо розібрати величезну різноманітність програмних, апаратно-програмних комплексів, а також різних пристроїв доступу, оскільки це окрема тема, що заслуговує на конкретний, детальний розгляд, і вона є завданням служби інформаційної безпеки. Тут розглядаються лише пристрої, дозволяють здійснити захист комп'ютерної апаратури технічними засобами.

Першим аспектом комп'ютерної безпекиє загроза розкрадання інформації сторонніми. Здійснюватися це розкрадання може через фізичнийдоступ до носіїв інформації. Щоб попередити несанкціонований доступ до комп'ютера інших осіб у той час, коли в ньому знаходиться інформація, що захищається, і забезпечити захист даних на носіях від розкрадання, слід почати з того, щоб убезпечити комп'ютер від банального крадіжки.

Найпоширеніший і найпримітивніший вид захисту оргтехніки – маленький замочок на корпусі системного блоку(з поворотом ключа вимикається комп'ютер). Інший елементарний спосіб захисту моніторів та системних блоків від крадіжки – зробити їх стаціонарними. Цього можна досягти простим кріпленням елементів ПК до громіздких і великовагових предметів або з'єднанням елементів ПЕОМ між собою.

Комплект для захисту настільного комп'ютера повинен забезпечувати здійснення широкого діапазону охоронних методів, включаючи захист внутрішніх деталей комп'ютера, так щоб отримати доступ до внутрішнього простору системного блоку, не знявши універсальне кріплення, було б неможливо. Повинна забезпечуватися безпека не тільки одного системного блоку, а й частини периферійних пристроїв. Охоронний пакет має бути настільки універсальним, щоб він міг бути використаний для охорони не тільки комп'ютерної, а й іншої офісної техніки.

Пристрій захисту CD-, DVD-приводів та дисководів схожий на дискету із замком на її торцевій частині. Вставте його дискетну частину в дисковод, поверніть ключ у замку, і дисковод неможливо використовувати. Механічні або електромеханічні ключі досить надійно захищають дані в комп'ютері від копіювання та крадіжки носіїв.

Для захисту від стороннього погляду інформації на моніторі випускаються спеціальні фільтри. За допомогою мікрожалюзі дані, що виводяться на екран, видно тільки сидить безпосередньо перед монітором, а під іншим кутом зору видно тільки чорний екран. Аналогічні функції виконують фільтри, що працюють за принципом розмиття зображення. Такі фільтри складаються з декількох плівок, за рахунок яких забезпечується вищезгаданий ефект, а сторонній може побачити лише розмите, абсолютно нечитане зображення.

На ринку представлені комплекси захисту, що складаються з датчика (електронного, датчика руху, удару, датчика-повідка) і блоку сирени, що встановлюється на комп'ютері, що захищається. Спрацьовування сирени, потужність якої 120 дБ, відбудеться лише при від'єднанні чи спрацьовуванні датчика. Встановлення такого захисту на корпусі, однак, не завжди гарантує збереження вмісту системного блоку. Оснащення всіх складових комп'ютера подібними датчиками допоможе запобігти їхньому можливому розкраданню.

Більшість ноутбуків серійно оснащуються слотом безпеки (Security Slot). У приймальних офісах багатьох західних фірм є навіть спеціально виділені столи, оснащені механічними пристосуваннями для можливості «пристебнути» ноутбук на випадок, якщо його потрібно на якийсь час залишити. Власники ноутбуків активно використовують охоронні системи "датчик - сирена" в одному корпусі. Такі комплекти можуть активуватися (деактивуватися) або ключем або брелоком.

Для захисту локальних мережіснують єдині охоронні комплекси.Кожен комп'ютер, що охороняється, забезпечується датчиками, які приєднуються до центральної охоронної панелі через спеціальні гнізда або бездротовим способом. Після установки всіх датчиків на об'єкти, що охороняються (на системні блоки такі датчики рекомендується встановлювати на стику кожуха і корпусу) потрібно просто під'єднати дроти від датчика до датчика. При спрацьовуванні будь-якого датчика сигнал тривоги надходить на центральну панель, яка в автоматичному режиміповідомить відповідні служби.

Слід згадати, що потужний електромагнітний імпульс здатний на відстані знищити інформацію, що міститься на магнітних носіях, а пожежа, що трапилася навіть у сусідньому приміщенні, з великою ймовірністю приведе до виведення з ладу існуючої оргтехніки. Для захисту існують високотехнологічні засоби, що дозволяють при температурі зовнішнього середовища 1100 °C зберігати життєздатність комп'ютерної системипротягом двох годин і протистояти фізичному руйнуванню та зламам, а також потужним електромагнітним імпульсам та іншим навантаженням.

Але захист інформації, що зберігається в комп'ютері, не зводиться лише до встановлення надійного замку в серверній, придбання сейфа для зберігання інформаційних носіїв та встановлення протипожежної системи. Для захисту переданої та збереженої інформації її необхідно зашифрувати за допомогою апаратних засобів, зазвичай підключаючи до комп'ютера додаткову електронну плату.

5.11. Способи знищення інформації

Сьогодні провідні позиції серед носіїв інформації займають магнітні носії. До них відносяться аудіо-, відео-, стримерні касети, гнучкі та жорсткі диски, магнітний дріт і т. д. Відомо, що виконання стандартної для будь-якої операційної системиоперації видалення інформації тільки здається знищення. Інформація зовсім не зникає, зникають лише посилання на неї в каталозі та таблиці розміщення файлів. Сама ж інформація може бути легко відновлена ​​за допомогою відповідних програм (можливість відновлення даних існує навіть із відформатованого вінчестера). Навіть під час запису нової інформації поверх знищуваної початкові відомості може бути відновлені спеціальними методами.

Іноді практично виникає необхідність повного знищення інформації, що зберігається на підприємстві. Сьогодні існує кілька способів, що дозволяють швидко та надійно знищити інформацію на магнітних носіях. Механічний спосіб- подрібнення носія, у тому числі з використанням піротехнічних засобів, зазвичай, не забезпечує гарантованого знищення інформації. При механічному знищенні носія таки залишається можливість відновлення фрагментів інформації експертом.

На сьогоднішній день найбільш розроблені способи фізичного знищення інформації, Засновані на доведенні матеріалу робочого шару носія до стану магнітного насичення. По конструкції це може бути потужний магніт, що не дуже зручно в застосуванні. Більш ефективним для знищення інформації є застосування короткочасного потужного електромагнітного поля, достатнього для магнітного насичення матеріалу носія.

Розробки, що реалізують фізичний спосіб знищення інформації, дозволяють легко і швидко вирішувати проблеми, пов'язані з утилізацією інформації, що зберігається на магнітних носіях. Вони можуть бути вбудовані в апаратуру або виконані як окремий прилад. Наприклад, інформаційні сейфи можуть використовуватися не тільки для знищення записаної інформації, але й для зберігання її магнітних носіїв. Зазвичай вони мають можливість дистанційної ініціалізації процедури стирання за допомогою кнопки тривоги. Сейфи можуть додатково комплектуватися модулями для запуску процесу стирання за допомогою ключів «Touch key» або дистанційного запуску за допомогою радіобрелока з дальністю дії до 20 м. камери зберігання. Носії інформації можуть знаходитися в спеціальних камерах і бути повністю в робочому стані (наприклад, жорсткі диски). Вплив на носій здійснюється послідовно двома імпульсними магнітними полями протилежного спрямування.

Хімічний спосібруйнування робочого шару або основи носія агресивними середовищами просто небезпечний і має суттєві недоліки, які роблять сумнівним його широке застосування на практиці.

Термічний спосіб знищення інформації (спалювання)заснований на нагріванні носія до температури руйнування його основи електродуговими, електроіндукційними, піротехнічними та іншими способами. Крім застосування спеціальних печей для спалювання носіїв є розробки з використання знищення інформації піротехнічних складів. На диск наноситься тонкий шар піротехнічного складу, здатний зруйнувати цю поверхню протягом 4–5 с при температурі 2000 °C до стану «жодного знаку, що залишається». Спрацьовування піротехнічного складу відбувається під впливом зовнішнього електричного імпульсу, у своїй дисковод залишається непошкодженим.

Зі збільшенням температури абсолютна величина індукції насичення феромагнетика знижується, за рахунок цього стан магнітного насичення матеріалу робочого шару носія може бути досягнутий при нижчих рівнях зовнішнього магнітного поля. Тому дуже перспективним може бути поєднання термічного на матеріал робочого шару магнітного носія інформації з впливом нього зовнішнього магнітного поля.

Практика показала, що сучасні магнітні носії інформації за невеликої дози опромінення зберігають свої характеристики. Сильне іонізуюче випромінювання є небезпечним для людей. Це говорить про малу ймовірність використання радіаційного способу знищення інформаціїна магнітних носіях.

Для утилізації непотрібних документів (включаючи використаний копіювальний папір від машинок) випускається спеціальна апаратура - знищувачі паперу.

5.12. Шифрування

Надійним методом захисту інформації є шифрування, тому що в цьому випадку охороняються самі дані, а не доступ до них (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки дискети).

Криптографічні методи(Перетворення смислової інформації в якийсь набір хаотичних знаків) засновані на перетворенні самої інформації і ніяк не пов'язані з характеристиками її матеріальних носіїв, внаслідок чого найбільш універсальні та потенційно дешеві у реалізації. Забезпечення секретності вважається головним завданням криптографії і вирішується шифруванням даних, що передаються. Одержувач інформації зможе відновити дані у вихідному вигляді, лише володіючи секретом такого перетворення. Цей самий ключ потрібен і відправнику для шифрування повідомлення. Відповідно до принципу Керкхоффа, відповідно до якого будуються всі сучасні криптосистеми, секретною частиною шифру є його ключ – відрізок даних певної довжини.

Реалізація криптографічних процедур виноситься на єдиний апаратний, програмний чи програмно-апаратний модуль (шифратор – спеціальний пристрій шифрування). В результаті не досягається ні надійний захист інформації, ні комплексність, ні зручність для користувачів. Тому основні криптографічні функції, а саме алгоритми перетворення інформації та генерації ключів, не виділяються в окремі самостійні блоки, а вбудовуються у вигляді внутрішніх модулів у прикладні програми або навіть передбачаються самим розробником у його програмах чи ядрі операційної системи. Через незручність у практичному застосуваннібільшість користувачів вважають за краще відмовлятися від застосування шифрувальних засобів навіть на шкоду збереженню своїх секретів.

З широким поширенням різних пристроїв та комп'ютерних програмдля захисту даних шляхом їх перетворення по одному з прийнятих у світі відкритих стандартів шифрування (DES, FEAL, LOKI, IDEA та ін.) постала проблема того, що для обміну конфіденційними повідомленнями по відкритому каналу зв'язку необхідно на обидва кінці заздалегідь доставити ключі для перетворення даних. Наприклад, для мережі з 10 користувачів необхідно мати одночасно 36 різних ключів, а для мережі з 1000 користувачів їх потрібно 498 501.

Спосіб відкритого розподілу ключів. Суть його полягає в тому, що користувачі самостійно та незалежно один від одного за допомогою датчиків випадкових чисел генерують індивідуальні паролі або ключі та зберігають їх у секреті на дискеті, спеціальній магнітній або процесорній картці, таблетці енергонезалежної пам'яті. Touch Memory), на папері, перфострічці, перфокарті або іншому носії. Потім кожен користувач зі свого індивідуального числа (ключа) за допомогою відомої процедури обчислює свій ключ, тобто блок інформації, який робить доступним для всіх, з ким хотів би обмінюватися конфіденційними повідомленнями. Алгоритми «замішування» влаштовані так, що у будь-яких двох користувачів в результаті вийде той самий загальний, відомий тільки їм двом ключ, який вони можуть використовувати для забезпечення конфіденційності взаємного обміну інформацією без участі третіх осіб. Відкритими ключами користувачі можуть обмінюватися між собою безпосередньо перед передачею закритих повідомлень або (що набагато простіше), доручивши комусь зібрати заздалегідь усі відкриті ключі користувачів у єдиний каталог і запевнивши його своєю цифровим підписом, розіслати цей каталог всім іншим користувачам.

Будь ви бізнесменом-бізнесменом, працівником державного сектору, політиком або просто приватною особою, вам має бути цікаво знати, як захистити себе від витоку конфіденційної інформації, якими засобами для цього потрібно користуватися, як виявити канали витоку цієї інформації.

Для створення системи захисту об'єкта від витоку інформації з технічних каналів необхідно здійснити низку заходів. Насамперед, треба проаналізувати специфічні особливості розташування будівель, приміщень у будинках, територію навколо них та підведені комунікації. Потім необхідно виділити ті приміщення, всередині яких циркулює конфіденційна інформація і врахувати технічні засоби, що використовуються в них. Далі слід здійснити такі технічні заходи:
- перевірити використовувану техніку на відповідність величини побічних випромінювань допустимим рівням;
- екранувати приміщення з технікою чи цю техніку у приміщеннях;
- перемонтувати окремі кола, лінії, кабелі;
- використовувати спеціальні пристрої та засоби пасивного та активного захисту.

Важливо підкреслити, що на кожен метод отримання інформації по технічних каналах її витоку існує метод протидії, часто не один, який може звести до мінімуму загрозу. При цьому успіх залежить від двох факторів: від вашої компетентності в питаннях захисту інформації (або від компетентності тих осіб, яким ця справа доручена) та від наявності обладнання, необхідного для захисних заходів. Перший фактор важливіший за другий, оскільки найдосконаліша апаратура залишиться мертвим вантажем у руках дилетанта.

У яких випадках доцільно вживати заходів захисту від технічного проникнення? Насамперед, таку роботу необхідно здійснювати превентивно, не чекаючи поки що "гримне грім". Роль спонукального мотиву можуть зіграти відомості про витік інформації, що обговорювалося у конкретному приміщенні вузькою групою осіб, чи оброблялася на конкретних технічних засобах. Поштовхом до дії можуть стати сліди, що свідчать про проникнення в приміщення вашої фірми сторонніх осіб, або якісь дивні явища, пов'язані з технікою (наприклад, підозрілий шум у телефоні).

Здійснюючи комплекс захисних заходів, не намагайтеся забезпечити захист усієї будівлі. Головне - обмежити доступ до тих місць і до тієї техніки, де зосереджена конфіденційна інформація (не забуваючи, звичайно, про можливості та методи її дистанційного отримання). Зокрема, використання якісних замків, засобів сигналізації, гарна звукоізоляція стін, дверей, стель та підлоги, звуковий захист вентиляційних каналів, отворів та труб, що проходять через ці приміщення, демонтаж зайвої проводки, а також застосування спеціальних пристроїв (генераторів шуму, апаратури ЗАС та ін) серйозно утруднять чи зроблять безглуздими спроби застосування спецтехніки.

Саме тому для розробки та реалізації заходів щодо захисту інформації від витоку технічних каналів треба запрошувати кваліфікованих спеціалістів, або готувати власні кадри за відповідними програмами у відповідних навчальних центрах. Для стислості умовимося, що абревіатура ТСПІ позначає Технічні засоби передачі інформації.

Заземлення ТСПІ

Однією з найважливіших умов захисту ТСПІ є правильне заземлення цих пристроїв. На практиці найчастіше доводиться мати справу з радіальною системою заземлення, яка має менше загальних ділянок для протікання сигнальних та струмів живлення в зворотному напрямку (від ТСПІ до сторонніх спостерігачів).

Слід мати на увазі, що шина заземлення і заземлювального контуру не повинна мати петель, а виконуватися у вигляді дерева, що гілкується, де опір контуру не перевищує один ом. Ця вимога задовольняється застосуванням як заземлювачів стрижнів з металу, що мають високу електропровідність, занурених у землю і з'єднаних з металевими конструкціями ТСПІ. Найчастіше це вертикально вбиті в землю сталеві труби завдовжки 2-3 метри і діаметром 35-50 мм. Труби хороші тим, що дозволяють досягати вологих шарів грунту, що мають максимальну провідність і не схильних до висихання або промерзання. Крім того, використання труб не пов'язане з значними земляними роботами.

Опір заземлення визначається головним чином опором розтікання струму землі. Його величину можна значно знизити за рахунок зменшення перехідного опору (між заземлювачем та ґрунтом) шляхом ретельного очищення поверхні труби від бруду та іржі, підсипкою в лунку по всій її висоті кухонної солі та утрамбуванням ґрунту навколо кожної труби. Заземлювачі (труби) слід з'єднувати між собою шинами з допомогою зварювання. Перетин шин і магістралей заземлення задля досягнення механічної міцності та отримання достатньої провідності рекомендується брати щонайменше 24x4 мм.

Магістралі заземлення поза будівлею треба прокладати на глибині близько 1,5 метра, а всередині будівлі - по стінах або спеціальних каналах, щоб їх можна було регулярно оглядати. З'єднують магістралі із заземлювачем лише за допомогою зварювання, а до ТСПІ магістраль підключають болтовим з'єднанням в одній точці. У разі підключення до магістралі заземлення кількох ТСПІ з'єднувати їх із магістраллю треба паралельно (при послідовному з'єднанні відключення одного ТСПІ може призвести до відключення всіх інших). При влаштуванні заземлення ТСПІ не можна застосовувати природні заземлювачі: металеві конструкції будівель, що мають з'єднання із землею, прокладені в землі металеві труби, металеві оболонки підземних кабелів.

Фільтри мережі

Виникнення наведень у мережах живлення ТСПІ найчастіше пов'язане з тим, що вони підключені до загальних ліній живлення. Тому мережеві фільтри виконують дві функції в ланцюгах живлення ТСПІ: захисту апаратури від зовнішніх імпульсних перешкод та захисту від наведень, створюваних апаратурою. При цьому однофазна система розподілу електроенергії повинна здійснюватися трансформатором із заземленою середньою точкою, трифазна - високовольтним понижувальним трансформатором.

При виборі фільтрів потрібно враховувати: номінальні значення струмів та напруг у ланцюгах живлення, а також допустимі значення падіння напруги на фільтрі за максимального навантаження; допустимі значення реактивної складової струму на основній частоті напруги живлення; необхідне згасання фільтра; механічні характеристики фільтра (розмір, маса, тип корпусу, спосіб встановлення); ступінь екранування фільтра від сторонніх полів

Конструкція фільтра повинна забезпечувати істотне зниження ймовірності виникнення всередині корпусу побічного зв'язку між входом та виходом через магнітні, електричні або електромагнітні поля.

Екранування приміщень

Для повного усунення наведень від ТСПІ в приміщеннях, лінії яких виходять за межі контрольованої зони, треба не тільки придушити їх у проводах, що відходять від джерела, а й обмежити сферу дії електромагнітного поля, створюваного системою його внутрішніх електропроводок. Це завдання вирішується шляхом екранування.

Теоретично, з погляду вартості матеріалу та простоти виготовлення, переваги на стороні екранів з листової сталі. Однак застосування сітки значно спрощує питання вентиляції та освітлення. Щоб вирішити питання про матеріал екрана, необхідно знати, скільки разів потрібно послабити рівні випромінювання ТСПІ. Найчастіше це між 10 та 30 разів. Таку ефективність забезпечує екран, виготовлений з одинарної мідної сітки з осередком 2,5 мм або тонколистової оцинкованої сталі товщиною 0,51 мм і більше.
Металеві листи (або полотнища сітки) повинні бути між собою електрично міцно з'єднані по всьому периметру, що забезпечується електрозварюванням або паянням.

Двері приміщень також необхідно екранувати, із забезпеченням надійного електроконтакту з дверною рамою по всьому периметру не рідше ніж через 10-15 мм. Для цього застосовують пружинний гребінець із фосфористої бронзи, зміцнюючи її по всьому внутрішньому периметру дверної рами. За наявності у приміщенні вікон їх затягують одним або двома шарами мідної сітки з осередком не більше ніж 2x2 мм, причому відстань між шарами сітки має бути не менше 50 мм. Обидва шари повинні мати хороший електроконтакт зі стінками приміщення за допомогою того ж гребінки з фосфористої бронзи, або пайкою (якщо сітка незнімна).

Розміри приміщення, що екранується, вибирають, виходячи з його призначення, наявності вільної площі та вартості робіт. Зазвичай достатньо мати приміщення площею 6-8 кв. метрів за висотою 2,5-3 метри.

Захист телефонів та факсів

Як усяке електронний пристрій, телефон та факс, а також їх лінії зв'язку випромінюють у відкритий простір високі рівніполя в діапазоні частот до 150 МГц. Щоб повністю придушити всі види випромінювань від цих ТСПІ, необхідно відфільтрувати випромінювання у проводах мікротелефону, проводах, що відходять від апарата, а також забезпечити достатнє екранування внутрішньої схеми апарату. Те й інше можливе лише шляхом значної переробки конструкцій апаратів та зміни їх електричних параметрів. Іншими словами, потрібно захистити ланцюг мікрофона, ланцюг дзвінка та двопровідну лінію телефонного зв'язку. Те саме стосується і проблеми захисту ліній зв'язку, що виходять за межі приміщень з апаратами.

Взагалі кажучи, це дуже серйозна проблема, оскільки подібні лінії практично завжди безконтрольні і до них можна підключати найрізноманітніші засоби знімання інформації. Тут два шляхи: по-перше, застосовують спеціальні дроти (екранований біфіляр, трифіляр, коаксильний кабель, екранований плоский кабель). По-друге, систематично перевіряють спеціальною апаратурою, чи є факт підключення засобів знімання інформації. Виявлення наведених сигналів зазвичай проводиться межі контрольованої зони чи комутаційних пристроях у кросах чи розподільних шафах. Потім або визначають конкретне місце підключення, або (якщо таке визначення неможливе) влаштовують шумовий захист. Але найефективніший спосіб захисту інформації, що передається телефоном або факсом - це використання ЗАС (засекречуючої апаратури зв'язку). За кордоном дані пристрої називають скремблерами.

Захист від вбудованих та вузькоспрямованих мікрофонів

Мікрофони, як відомо, перетворюють звук на електричний сигнал. У сукупності зі спеціальними підсилювачами і фільтрами вони можуть використовуватися як підслухувальні пристрої. І тому створюється прихована провідна лінія зв'язку, виявити яку можна лише фізичним пошуком чи (що складніше) шляхом контрольних вимірів сигналів переважають у всіх проводах, що у приміщенні. Методи радіоконтролю, ефективні пошуку радіозакладок, у разі безглузді. Крім перехоплення звукових коливань, спеціальні мікрофони-стетоскопи дуже добре сприймають звуки, що розповсюджуються за будівельними конструкціями будівель. З їх допомогою здійснюють підслуховування через стіни, двері та вікна. Нарешті, існує низка модифікацій вузьконаправлених мікрофонів, що сприймають і підсилюють звуки, що йдуть тільки з одного напрямку, і що послаблюють всі інші звуки. Такі мікрофони мають вигляд довгої трубки, батареї трубок або параболічної тарілки з конусом концентратора. Вони вловлюють звуки голосу на відстані до одного кілометра!

Для захисту від вузьконаправлених мікрофонів можна рекомендувати такі заходи;
-всі переговори проводити в кімнатах, ізольованих від сусідніх приміщень, при зачинених дверях, вікнах і кватирках, задернутих щільних шторах. Стіни також мають бути ізольовані від сусідніх будівель;
-підлоги та стелі повинні бути ізольовані від небажаного сусідства у вигляді агентів з мікрофонами та іншою апаратурою прослуховування;
-не ведіть важливих розмов на вулиці, у скверах та інших відкритих просторах, незалежно від того, сидите ви чи прогулюєтеся;
-Пам'ятайте, що спроби заглушати розмову звуками води, що ллється з крана (або з фонтану) малоефективні.

Для запобігання перерахованих вище загроз існують різні способи захисту інформації. Крім природних способів виявлення та своєчасного усунення причин, використовують такі спеціальні способи захисту від порушень працездатності комп'ютерних систем:

    внесення структурної, тимчасової інформації та функціональної надмірності комп'ютерних ресурсів;

    захист від некоректного використання ресурсів комп'ютерної системи;

    виявлення та своєчасне усунення помилок на етапі розробки програмно-апаратних засобів.

Структурна надмірність комп'ютерних ресурсів досягається з допомогою резервування апаратних компонентів і машинних носіїв. Організація заміни відмовили і своєчасного поповнення резервних компонентів. Структурна надмірність становить основу. Внесення інформаційної надмірності виконується шляхом періодичного чи постійного фонового резервування даних. На основних та резервних носіях. Резервування даних забезпечує відновлення випадкового чи навмисного знищення чи спотворення інформації. Для відновлення працездатності комп'ютерної мережі після появи стійкої відмови крім резервування звичайних даних, отже, заздалегідь резервувати системну інформацію. Функціональна надмірність комп'ютерних ресурсів досягається дублюванням функції або внесенням додаткових функційу програмно-апаратні ресурси. Наприклад, періодичне тестування та відновлення самотестування та самовідновлення компонентів систем.

Захист від некоректного використання ресурсів комп'ютерних систем, укладених у коректному функціонуванні програмного забезпечення з позиції використання ресурсів обчислювальних систем, програма може чітко і своєчасно виконувати свої функції, але не коректно використовувати комп'ютерні ресурси. Наприклад, ізолювання ділянок оперативної пам'яті для операційної системи прикладних програм – захист системних областей на зовнішніх носіях.

Виявлення та усунення помилок при розробці програмно-апаратних засобів досягається шляхом якісного виконання базових стадій розробки на основі системного аналізу концепції проектування та реалізації проекту. Проте, основним видом загроз цілісності та конфіденційності інформації є навмисні загрози. Їх можна розділити на 2 групи:

    загрози, що реалізуються за постійною участю людини;

    після розробки зловмисником відповідних комп'ютерних програм виконується цими програмами без участі людини.

Завдання захисту від загроз кожного виду однакові:

    заборона несанкціонованого доступу до ресурсів;

    неможливість несанкціонованого використання ресурсів під час здійснення доступу;

    своєчасне виявлення факту несанкціонованого доступу. Усунення їх причин та наслідків .

2.2 Апаратні засоби захисту інформації

Засоби захисту інформації - сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається .

Засоби забезпечення захисту в частині запобігання навмисних дій залежно від способу реалізації можна поділити на групи:

    апаратні засоби;

    програмні засоби;

    змішані апаратно-програмні засоби;

    організаційні засоби;

    шифрування даних;

    конфіденційність.

Розглянемо докладніше апаратні засоби захисту.

Апаратні засоби – технічні засоби для обробки даних.

До апаратних засобів захисту належать різні електронні, електронно-механічні, електронно-оптичні пристрої. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення набувають такі:

    спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності;

    генератори кодів, призначені для автоматичного генерування ідентифікуючого коду пристрою;

    пристрої вимірювання індивідуальних характеристик людини (голосу, відбитків) з його ідентифікації;

    спеціальні біти секретності, значення яких визначає рівень секретності інформації, що зберігається у ЗУ, якій належать дані біти.

Схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних. Особливу і найбільшу поширення групу апаратних засобів захисту становлять пристрої для шифрування інформації (криптографічні методи). У найпростішому випадку для роботи мережі достатньо мережевих карток та кабелю. Якщо необхідно створити досить складну мережу, то знадобиться спеціальне мережне обладнання.

Під апаратним забезпеченням засобів захисту операційної системи традиційно розуміється сукупність засобів та методів, що використовуються для вирішення наступних завдань:

    управління оперативною та віртуальною пам'яттю комп'ютера;

    розподіл процесорного часу між завданнями у багатозадачній операційній системі;

    синхронізація виконання паралельних завдань у багатозадачній операційній системі;

    забезпечення спільного доступу до ресурсів операційної системи.

Перелічені завдання значною мірою вирішуються за допомогою апаратно реалізованих функцій процесорів та інших вузлів комп'ютера. Проте, зазвичай, на вирішення цих завдань приймаються і програмні засоби, і тому терміни “апаратне забезпечення захисту ” і “апаратний захист” недостатньо коректні. Проте, оскільки ці терміни фактично загальноприйняті, ми їх використовуватимемо .

Апаратні пристрої криптографічного захисту – це, по суті, та сама PGP, лише реалізована на рівні «заліза». Зазвичай такі пристрої є плати, модулі і навіть окремі системи, що виконують різні алгоритми шифрування «на льоту». Ключі в даному випадку теж "залізні": найчастіше це смарт-картки або ідентифікатори TouchMemory (iButton). Ключі завантажуються в пристрої безпосередньо, минаючи пам'ять і системну шину комп'ютера (рідервмонтований в пристрій), що виключає можливість їх перехоплення. Використовуються ці самодостатні шифратори як для кодування даних всередині закритих систем, так передачі інформації по відкритих каналах зв'язку. За таким принципом працює, зокрема, система захисту КРИПТОН-ЗАМОК, яку випускає зеленоградська фірма АНКАД. Ця плата, що встановлюється в слот PCI, дозволяє на низькому рівні розподіляти ресурси комп'ютера в залежності від значення ключа, що вводиться ще до завантаження BIOS материнською платою. Саме тим, який ключ введений, визначається вся конфігурація системи – які диски чи розділи диска будуть доступні, яка завантажиться ОС, які у нашому розпорядженні будуть канали зв'язку тощо. Ще один приклад криптографічного "заліза" - система ГРІМ-ДИСК, що захищає інформацію, що зберігається на жорсткому диску з IDE-інтерфейсом. Плата шифратора разом із приводом поміщена в знімний контейнер (на окремій платі, що встановлюється в слот PCI, зібрані лише інтерфейсні ланцюги). Це дозволяє знизити ймовірність перехоплення інформації через ефір або будь-яким іншим чином. Крім того, за необхідності захищений пристрій може легко вийматися з машини та забиратися в сейф. Рідер ключів типу iButton вмонтований у контейнер із пристроєм. Після увімкнення комп'ютера доступ до диска або розділу диска можна отримати лише завантаживши ключ у пристрій шифрування .

Захист інформації від витоку каналами електромагнітних випромінювань. Навіть грамотне налаштування та застосування додаткових програмних та апаратних засобів, включаючи засоби ідентифікації та згадані вище системи шифрування, не здатні повністю захистити нас від несанкціонованого поширення важливої ​​інформації. Є канал витоку даних, про який багато хто навіть не здогадується. Робота будь-яких електронних пристроїв супроводжується електромагнітним випромінюванням. І засоби обчислювальної техніки не є винятком: навіть на дуже значному віддаленні від електроніки добре підготовленому фахівцю за допомогою сучасних технічних засобів не складно перехопити створювані вашою апаратурою наведення і виділити з них корисний сигнал. Джерелом електромагнітних випромінювань (ЕМІ), як правило, є самі комп'ютери, активні елементи локальних мереж та кабелі. З цього випливає, що грамотно виконане заземлення можна вважати різновидом «залізної» системи захисту інформації. Наступний крок - екранування приміщень, встановлення активного мережевого обладнанняу екрановані шафи та використання спеціальних, повністю радіогерметизованих комп'ютерів (з корпусами зі спеціальних матеріалів, що поглинають електромагнітні випромінювання, та додатковими захисними екранами). Крім того, у подібних комплексах обов'язково застосування мережевих фільтрів та використання кабелів з подвійним екрануванням. Зрозуміло, про радіокомплекти клавіатура-миша, бездротові мережевих адаптерахта інших радіоінтерфейсах у цьому випадку доведеться забути. Якщо ж оброблювані дані надсекретні, крім повної радіогерметизації застосовують ще й генератори шуму. Ці електронні пристрої маскують побічні випромінювання комп'ютерів та периферійного обладнання, створюючи радіоперешкоди у широкому діапазоні частот. Існують генератори, здатні не тільки випромінювати такий шум в ефір, але й додавати його в мережу електроживлення, щоб виключити витік інформації через звичайні розетки мережі, іноді використовуються в якості каналу зв'язку.

Вийшовши в інтернет та організувавши доступ до своїх серверів, установа фактично відкриває всьому світу деякі ресурси своєї власної мережі, тим самим роблячи її доступною для несанкціонованого проникнення. Для захисту від цієї загрози між внутрішньою мережею організації та інтернетом зазвичай встановлюють спеціальні комплекси – програмно-апаратні брандмауери. міжмережеві екрани). У найпростішому випадку брандмауер може служити фільтруючий маршрутизатор. Однак для створення високонадійних мереж цього заходу буває недостатньо, і тоді доводиться використовувати метод фізичного поділу мереж на відкритий (для доступу в інтернет) та закритий (корпоративний). У цього рішення є дві серйозні вади. По-перше, співробітникам, яким за обов'язком служби необхідний доступ в обидві мережі, доводиться ставити на робоче місцедругий ПК. В результаті робочий стіл перетворюється на пульт оператора центру управління польотом або авіадиспетчера. По-друге, і це головне, доводиться будувати дві мережі, а це чималі додаткові фінансові витрати та складнощі із забезпеченням захисту від ЕМІ (адже кабелі обох мереж доводиться проводити за загальними комунікаціями). Якщо з другою проблемою доводиться миритися, то усунути перший недолік досить просто: оскільки людина не може працювати за двома окремими комп'ютерами одночасно, необхідно організувати спеціальне автоматизоване робоче місце (АРМ), що передбачає сеансовий характер роботи в обох мережах. Таке робоче місце - звичайний комп'ютер, з пристроєм управління доступом (УУД), в якому є перемикач мереж, виведений на лицьову панель системного блоку. Саме до пристрою доступу та підключено жорсткі диски комп'ютера. Кожен сеанс роботи здійснюється під управлінням своєї операційної системи, що завантажується з окремого жорсткого диска. Доступ до накопичувачів, які не беруть участь у поточному сеансі роботи, при перемиканні між мережами повністю блокується.

Немає більш надійного захисту даних, ніж повне знищення. Але знищити цифрову інформацію не так просто. Крім того, бувають випадки, коли її потрібно позбутися миттєво. Першу проблему можна вирішити, якщо ґрунтовно зруйнувати носій. Саме для цього вигадані різні утилізатори. Одні з них працюють точно як офісні шредери (знищувачі паперів), механічно подрібнюючи дискети, магнітні та електронні карти, CD- і DVD-диски. Інші є спеціальні печі, в яких під впливом високих температур або іонізуючого випромінювання руйнуються будь-які носії, включаючи жорсткі диски. Так, електродугові та електроіндукційні установки можуть розігріти носій до температури 1000-1200 К (приблизно 730-930°C), а в комбінації з хімічним впливом, наприклад з використанням високорозповсюджуваного високотемпературного синтезу (СВС), забезпечується швидкий розігрів аж до 30. впливу на носій таких температур відновити інформацію, що була на ньому, неможливо. Для автоматичного знищення даних використовуються спеціальні модулі, які можуть вбудовуватися в системний блок або виконуватися як зовнішній пристрій із встановленими накопичувачами інформації. Команда на повне знищення даних для таких апаратів подається зазвичай дистанційно зі спеціального брелока або з будь-яких датчиків, які можуть відстежувати як вторгнення в приміщення, так і несанкціонований доступ до пристрою, його переміщення або спробу відключення живлення. Інформація в таких випадках знищується одним із двох способів:

    фізична руйнація накопичувача (зазвичай хімічними засобами)

    стирання інформації у службових галузях дисків.

Відновити працездатність накопичувачів після знищення службових областей можна за допомогою спеціальної апаратури, але дані будуть втрачені безповоротно. Подібні пристрої виконуються в різних варіантах – для серверів, настільних систем та ноутбуків. Існують також спеціальні модифікації, розроблені для Міністерства оборони: це повністю автономні комплекси з підвищеним захистом та абсолютною гарантією спрацьовування. Найбільший недолік таких систем - неможливість абсолютної страховки від випадкового спрацьовування. Можна уявити, яким буде ефект, якщо, наприклад, громадянин, який здійснює технічне обслуговування, відкриє системний блок або відключить кабель монітора, забувши при цьому заблокувати пристрій захисту.

У вимогах безпеки інформації при проектуванні інформаційних систем вказуються ознаки, що характеризують застосовувані засоби захисту інформації. Вони визначені різними актами регуляторів у галузі забезпечення інформаційної безпеки, зокрема – ФСТЕК та ФСБ Росії. Які класи захищеності бувають, типи та види засобів захисту, а також де про це дізнатися докладніше, відображено у статті.

Вступ

Сьогодні питання забезпечення інформаційної безпеки є предметом пильної уваги, оскільки технології, що впроваджуються повсюдно без забезпечення інформаційної безпеки, стають джерелом нових серйозних проблем.

Про серйозність ситуації повідомляє ФСБ Росії: сума збитків, завданих зловмисниками за кілька років у всьому світі, склала від $300 млрд до $1 трлн. За даними, представленими Генеральним прокурором РФ, лише за перше півріччя 2017 р. в Росії кількість злочинів у сфері високих технологій збільшилася в шість разів, загальна сума збитків перевищила $18 млн. Зростання цільових атак у промисловому секторі в 2017 р. відзначено по всьому світу . Зокрема, в Росії приріст кількості атак до 2016 р. склав 22 %.

Інформаційні технології стали застосовуватися як зброя у військово-політичних, терористичних цілях, для втручання у внутрішні справи суверенних держав, а також для скоєння інших злочинів. Росія виступає за створення системи міжнародної інформаційної безпеки.

На території Російської Федераціївласники інформації та оператори інформаційних систем зобов'язані блокувати спроби несанкціонованого доступу до інформації, а також здійснювати моніторинг стану безпеки ІТ-інфраструктури на постійній основі. При цьому захист інформації забезпечується за рахунок вживання різних заходів, включаючи технічні.

Засоби захисту інформації, або СЗІ забезпечують захист інформації в інформаційних системах, що по суті є сукупністю збереженої в базах даних інформації, інформаційних технологій, що забезпечують її обробку, та технічних засобів.

Для сучасних інформаційних систем характерне використання різних апаратно-програмних платформ, територіальна розподіл компонентів, а також взаємодія з відкритими мережамипередачі даних.

Як захистити інформацію за таких умов? Відповідні вимоги пред'являють уповноважені органи, зокрема, ФСТЕК та ФСБ Росії. У рамках статті намагатимемося відобразити основні підходи до класифікації СЗІ з урахуванням вимог зазначених регуляторів. Інші способи опису класифікації СЗІ, відображені в нормативні документиросійських відомств, і навіть зарубіжних організацій та агентств, за межі цієї статті й ​​надалі не розглядаються.

Стаття може бути корисна початківцям у галузі інформаційної безпеки як джерело структурованої інформації про способи класифікації СЗІ на підставі вимог ФСТЕК Росії (переважно) і, коротко, ФСБ Росії.

Структурою, визначальною лад і координуючої дії забезпечення некриптографическими методами ІБ, є ФСТЭК Росії (раніше - Державна технічна комісія за Президента Російської Федерації, Держтехкомісія).

Якщо читачеві доводилося бачити Державний реєстр сертифікованих засобів захисту інформації, який формує ФСТЭК Росії, він безумовно звертав увагу до наявність у описової частини призначення ЗЗІ таких фраз, як «клас РД СВТ», «рівень відсутності НДВ» та інших. (рисунок 1) .

Рисунок 1. Фрагмент реєстру сертифікованих СЗІ

Класифікація криптографічних засобів захисту

ФСБ Росії визначено класи криптографічних СЗІ: КС1, КС2, КС3, КВ та КА.

До основних особливостей СЗІ класу КС1 належить їхня можливість протистояти атакам, що проводяться з-за меж контрольованої зони. При цьому мається на увазі, що створення способів атак, їх підготовка та проведення здійснюється без участі фахівців у галузі розробки та аналізу криптографічних СЗІ. Передбачається, що інформація про систему, в якій застосовуються зазначені СЗІ, може бути одержана з відкритих джерел.

Якщо криптографічне СЗІ може протистояти атакам, блокованим засобами класу КС1, а також проведеним у межах контрольованої зони, таке СЗІ відповідає класу КС2. При цьому допускається, наприклад, що при підготовці атаки могла стати доступною інформація про фізичні заходи захисту інформаційних систем, забезпечення контрольованої зони та ін.

У разі можливості протистояти атакам за наявності фізичного доступу до засобів обчислювальної техніки із встановленими криптографічними СЗІ говорять про відповідність таких засобів класу КС3.

Якщо криптографічне СЗІ протистоїть атакам, при створенні яких брали участь фахівці у галузі розробки та аналізу зазначених засобів, у тому числі науково-дослідні центри, була можливість проведення лабораторних досліджень засобів захисту, то йдеться про відповідність класу КВ.

Якщо до розробки способів атак залучалися фахівці в галузі використання НДВ системного програмного забезпечення, була доступна відповідна конструкторська документація і був доступ до будь-яких апаратних компонентів криптографічних СЗІ, захист від таких атак можуть забезпечувати засоби класу КА.

Класифікація засобів захисту електронного підпису

Кошти електронного підпису залежно від здатностей протистояти атакам прийнято зіставляти з такими класами: КС1, КС2, КС3, КВ1, КВ2 та КА1. Ця класифікація аналогічна розглянутій вище щодо криптографічних СЗІ.

Висновки

У статті було розглянуто деякі методи класифікації СЗІ у Росії, основу яких становить нормативна база регуляторів у сфері захисту. Розглянуті варіанти класифікації є вичерпними. Проте сподіваємося, що представлена ​​зведена інформація дозволить швидше орієнтуватися початківцю у галузі забезпечення ІБ.



Завантаження...
Top