Kniga-Online.club
» » » » Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации

Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации

Читать бесплатно Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации. Жанр: Справочники издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

— При перемещении важных данных не поленитесь записать их на дискету дважды, в разные каталоги, чтобы не пришлось совершать утомительные путешествия из-за сбоя в одном из ста файлов.

— Записав данные на дискету, убедитесь в их читабельности командой типа "A: COPY *.* NUL".

4.3. Специальные средства защиты информации от несанкционированного доступа

Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т. д.), а также центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.

Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации' экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников каналов утечки информации и разработке предложений по их закрытию. Специальную проверку, как правило, проводят организации (учреждения), являющиеся головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контроля информации. Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации.

Рис. 4.10. Перехват информации с ПК

— побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц;

— наводки сигналов в цепях электропитания, заземления, в линиях связи;

— опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3.4 кГц;

— каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц.

При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.

5. ПРОТИВОДЕЙСТВИЕ КОММЕРЧЕСКОЙ РАЗВЕДКЕ С ПОМОЩЬЮ ТЕХНИЧЕСКИХ СРЕДСТВ

Читателю, ознакомившемуся с содержанием предыдущих глав этой книги, нет необходимости доказывать, какое большое внимание должно быть уделено защите от несанкционированного получения информации с помощью технических средств.

Во многих организациях, действующих на территории бывшего СССР, большое внимание уделяется вопросам сохранения коммерческой тайны. Однако недостаток сведении о возможностях технических средств разведки, простота получения с их помощью нужной информации зачастую оставляют возможность беспрепятственного доступа к информации, нуждающейся в защите.

Естественно, формы, способы и конкретные устройства противодействия технической коммерческой разведке по той же причине недостатка сведений очень часто остаются вне сферы внимания многих заинтересованных лиц.

Защита информации или противодействие технической коммерческой разведке, в общем случае, представляет собой комплекс мероприятий организационного и технического характера.

Технические мероприятия, которым и посвящена эта глава, включают:

— поиск и уничтожение технических средств разведки;

— кодирование (шифрование) информации пли передаваемого сигнала;

— подавление технических средств постановкой помехи;

— мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т. д.

— системы ограничения доступа, в т. ч. биометрические системы опознавания личности;

— применение детекторов лжи.

Для гарантированный защиты нужно иметь в виду, что применение технических средств должно носить как можно более комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера.

В СССР были разработаны и применялись для защиты государственных секретов на предприятиях, учреждениях различные системы и устройства. Многие из них стали доступны сейчас для использования коммерческими организациями. Это, прежде всего, генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, панорамные измерительные приемники серии П5, телефонные "стражи", различных образцов кодировщики речи ("скремблеры"). Но, как оказалось, номенклатура средств защиты значительно уступает разнообразию средств съема. В последнее время на рынке появились более сложные и эффективные устройства противодействия, в том числе автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз. Причем отечественные производители подобной техники все более успешно конкурируют на этом рынке с западными коллегами, как благодаря высокому качеству своих изделий, так и их низкой стоимости. Особенно это касается техники с использованием программного продукта. Специалистами прогнозируется рост спроса на такого рода комплексы. Например, сообщается, что один из таких комплексов способен производить автоматический поиск радиомикрофонов в радиусе до 6 метров и с точностью до 1 сантиметра. Но тут хотелось бы еще раз подчеркнуть, что нет такого универсального "черного ящика", способного решить все проблемы защиты. Необходимо поставить себя на место вашего конкурента и представить, каким способом он смог бы при желании получить ценную информацию. Уже сейчас на рынке существуют фирмы, специализирующиеся на добывании и продаже чужих секретов. Легальным прикрытием для таких фирм может быть оказание консультативных услуг, проведение маркетинговых исследований. Не редкость и разведчики-одиночки, хотя, по сути, чаще всего они одиночками не являются, т. к. для того, чтобы получить заказ, им необходимо иметь соответствующие контакты. Кроме того, нужно знать, что иногда информация добывается не под конкретный заказ, а заинтересованные в покупке информации лица ищутся уже после получения информации.

Из присутствующих сейчас на рынке технических средств защиты информации можно выделить следующие основные группы;

— генераторы акустического шума;

— генераторы шума в радиодиапазоне;

— сканеры — специальные приемники для обнаружения радиоизлучения;

— нелинейные локаторы;

— нелинейные локаторы проводных линий;

— детекторы работающих магнитофонов;

— скремблеры (системы защиты телефонных переговоров);

— анализаторы спектра;

— частотомеры;

— детекторы сети 220В 50 Гц;

— детекторы подключений к телефонной линии;

— комплексы, обеспечивающие выполнение нескольких функций по "чистке помещений";

— программные средства защиты компьютеров и их сетей;

— системы и средства защиты от несанкционированного доступа, в том числе, системы биометрического доступа.

В этой главе рассказывается об общих принципах построения систем защиты информации, а также о наиболее характерных устройствах (и конкретных моделях) этих систем.

5.1. Системы и устройства поиска и уничтожения технических средств разведки

Из детективной литературы хорошо известно, что преступник всегда оставляет следы. Так же и любое техническое устройство вносит какие-то изменения в окружающее пространство. И если задача разведки состоит в том, чтобы сделать эти изменения как можно более незаметными, то задача тех, кто занят поиском подобной техники, состоит в том, чтобы по едва уловимым следам изменения физических параметров пространства обнаружить и обезвредить технические устройства и системы ведения разведки. Задача технической контрразведки усложняется тем, что как правило неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа по поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, когда обследуют одновременно все возможные пути утечки информации.

Перейти на страницу:

Коллектив авторов читать все книги автора по порядку

Коллектив авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Шпионские штучки и устройства для защиты объектов и информации отзывы

Отзывы читателей о книге Шпионские штучки и устройства для защиты объектов и информации, автор: Коллектив авторов. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*