Tehničke metode i sredstva informacijske sigurnosti. Klasifikacija metoda zaštite informacija. Kako dolazi do curenja?

💖 Sviđa li vam se? Podijelite vezu sa svojim prijateljima
krivotvorina Kako navodi USA Today, još 1992. godine, kao rezultat takvih nezakonitih radnji korištenjem osobnih računala, američke su organizacije pretrpjele ukupan gubitak od 882 milijuna dolara. Može se pretpostaviti da je stvarna šteta bila puno veća, budući da mnoge organizacije razumljivo skrivaju takve incidente; Nema sumnje da su ovih dana štete od ovakvih radnji višestruko povećane.

U većini slučajeva krivci su bili stalno zaposlenici organizacija koji su bili dobro upoznati s režimom rada i zaštitnim mjerama. Ovo još jednom potvrđuje opasnost od unutarnjih prijetnji.

Prethodno smo razlikovali statički i dinamički integritet. U svrhu kršenja statički integritet napadač (obično zaposlenik s punim radnim vremenom) može:

  • unesite netočne podatke;
  • Za promjenu podataka.

Ponekad se mijenjaju podaci o sadržaju, ponekad se mijenjaju informacije o usluzi. Zaglavlja e-pošte mogu se krivotvoriti; pismo u cjelini može krivotvoriti osoba koja zna lozinku pošiljatelja (naveli smo relevantne primjere). Imajte na umu da je potonje moguće čak i kada se integritet kontrolira kriptografskim sredstvima. Postoji interakcija između različitih aspekata sigurnost informacija: Ako je povjerljivost ugrožena, integritet može biti ugrožen.

Prijetnja integritetu nije samo krivotvorenje ili izmjena podataka, već i odbijanje izvršenih radnji. Ako ne postoji način da se osigura "neporicanje", računalni podaci ne mogu se smatrati dokazom.

Potencijalno osjetljiv na poremećaje integritet Ne samo podaci, ali također programa. Prijetnje dinamički integritet predstavljaju prekršaj atomičnost transakcije, preuređivanje, krađa, dupliciranje podataka ili umetanje dodatnih poruka (mrežni paketi, itd.). Ova aktivnost u mrežnom okruženju naziva se aktivnim slušanjem.

Glavne prijetnje privatnosti

Povjerljive informacije mogu se podijeliti na predmetne i službene informacije. Servisne informacije (primjerice korisničke lozinke) ne odnose se na određeno predmetno područje, već imaju tehničku ulogu u informacijskom sustavu, ali je njihovo otkrivanje posebno opasno, jer je prepuno neovlaštenog pristupa svim informacijama, uključujući i predmetne.

Čak i ako su informacije pohranjene na računalu ili namijenjene za korištenje računalom, prijetnje njihovoj povjerljivosti mogu biti ne-računalne i ne-tehničke prirode.

Mnogi ljudi moraju djelovati kao korisnici ne jednog, već više sustava (informacijskih usluga). Ako se za pristup takvim sustavima koriste višekratne lozinke ili druge povjerljive informacije, tada će ti podaci najvjerojatnije biti pohranjeni ne samo u glavi, već iu bilježnici ili na komadima papira koje korisnik često ostavlja na radnoj površini ili gubi. A poanta ovdje nije nedostatak organizacije ljudi, već početna neprikladnost sheme zaporki. Nemoguće je zapamtiti puno različite lozinke; preporuke za njihovu redovitu (ako je moguće, čestu) izmjenu samo pogoršavaju situaciju, prisiljavajući korištenje jednostavnih alternacijskih shema ili čak pokušavajući svesti stvar na dvije ili tri lako pamtljive (i jednako lako pogodljive) lozinke.

Opisana klasa ranjivosti može se nazvati postavljanjem povjerljivih podataka u okruženje u kojem im nije pružena (a često se i ne može) potrebna zaštita. Osim lozinki pohranjenih u korisničkim bilježnicama, ova klasa uključuje prijenos povjerljivih podataka u čistom tekstu (u razgovoru, u pismu, preko mreže), što omogućuje njihovo presretanje. Za napad se mogu koristiti različita tehnička sredstva (prisluškivanje ili prisluškivanje razgovora, pasivno slušanje mreže itd.), ali ideja je ista - pristupiti podacima u trenutku kada su najmanje zaštićeni.

Prijetnju presretanja podataka treba uzeti u obzir ne samo tijekom početne konfiguracije IS-a, već i, što je vrlo važno, tijekom svih promjena. Izložbe su vrlo opasna prijetnja kojoj mnoge organizacije šalju opremu iz proizvodne mreže sa svim podacima pohranjenim na njoj. Lozinke ostaju iste; tijekom daljinskog pristupa nastavljaju se prenositi u čistom tekstu.

Drugi primjer promjene: pohranjivanje podataka na sigurnosne medije. Za zaštitu podataka na primarnim medijima koriste se napredni sustavi kontrole pristupa; kopije često samo leže u ormarićima i mnogi im ljudi mogu pristupiti.

Presretanje podataka je ozbiljna prijetnja, a ako je privatnost doista kritična i podaci se prenose preko mnogo kanala, njihova zaštita može biti vrlo teška i skupa. Tehnička sredstva presretanja su dobro razvijena, dostupna, laka za korištenje i svatko ih može instalirati, primjerice, na kabelsku mrežu, tako da ova prijetnja postoji ne samo za vanjske, već i za interne komunikacije.

Krađa hardvera prijetnja je ne samo medijima za sigurnosne kopije, već i računalima, posebno prijenosnim. Prijenosna računala često ostaju bez nadzora na poslu ili u automobilu, a ponekad se jednostavno izgube.

Opasna netehnička prijetnja povjerljivosti su metode moralnog i psihološkog utjecaja, kao npr maskenbal- obavljanje radnji pod krinkom ovlaštene osobe za pristup podacima.

Neugodne prijetnje od kojih se teško obraniti uključuju: zlouporaba moći. Na mnogim vrstama sustava, privilegirani korisnik (na primjer, administrator sustava) može čitati bilo koju (nešifriranu) datoteku, pristupiti bilo kojoj korisničkoj pošti, itd. Drugi primjer je nanošenje štete kada servis nakon prodaje. Tipično, servisni inženjer dobiva neograničeni pristup opremi i ima mogućnost zaobići mehanizme zaštite softvera.

Metode zaštite

Postojeće metode i alati za informacijsku sigurnost računalni sustavi (CS) mogu se podijeliti u četiri glavne skupine:

  • metode i sredstva organizacijske i pravne zaštite informacija;
  • metode i sredstva inženjerske i tehničke zaštite informacija;
  • kriptografske metode i sredstva informacijske sigurnosti;
  • programske i hardverske metode i sredstva informacijske sigurnosti.

Metode i sredstva organizacijske i pravne zaštite informacija

Metode i sredstva organizacijske zaštite informacija obuhvaćaju organizacijske, tehničke i organizacijsko-pravne mjere koje se provode u procesu stvaranja i rada računalnog sustava radi osiguranja zaštite informacija. Navedene aktivnosti treba provoditi tijekom izgradnje ili obnove prostora u kojem će biti smještena kompresorska stanica; projektiranje sustava, instalacija i prilagodba njegovog hardvera i softvera; testiranje i provjeru performansi CS-a.

Na ovoj razini zaštite informacija razmatraju se međunarodni ugovori, državni propisi, državni standardi i lokalni propisi određene organizacije.

Metode i sredstva inženjerske zaštite

Inženjersko-tehnička sredstva informacijske sigurnosti su fizički objekti, mehanički, električni i elektronički uređaji, konstruktivni elementi građevina, sredstva za gašenje požara i druga sredstva koja osiguravaju:

  • zaštita teritorija i prostorija kompresorske stanice od uljeza;
  • zaštita CS hardvera i medija za pohranu od krađe;
  • sprječavanje mogućnosti daljinskog (izvan štićenog prostora) videonadzora (prisluškivanja) rada i funkcioniranja osoblja tehnička sredstva KS;
  • sprječavanje mogućnosti presretanja PEMIN-a (zalutalog elektromagnetskog zračenja i smetnji) uzrokovanih radom tehničkih sredstava CS-a i vodova za prijenos podataka;
  • organiziranje pristupa prostorijama kompresorske stanice za djelatnike;
  • kontrola rasporeda rada osoblja CS-a;
  • kontrola kretanja djelatnika CS-a u različitim proizvodnim područjima;
  • zaštita od požara prostorija kompresorske stanice;
  • minimiziranje materijalne štete od gubitka informacija uslijed prirodnih katastrofa i nesreća uzrokovanih ljudskim djelovanjem.

Najvažniji sastavni dio inženjersko-tehničkih sredstava zaštite informacija su tehnička sredstva zaštite koja čine prvu liniju zaštite KS-a i nužan su ali nedovoljan uvjet za očuvanje povjerljivosti i cjelovitosti informacija u KS-u.

Metode kriptografske zaštite i enkripcija

Šifriranje je primarni način osiguravanja povjerljivosti. Dakle, u slučaju osiguranja povjerljivosti podataka na lokalnom računalu koristi se enkripcija tih podataka, a u slučaju mrežne interakcije koriste se šifrirani kanali prijenosa podataka.

Znanost o zaštiti podataka pomoću enkripcije naziva se kriptografija(kriptografija u prijevodu znači tajanstveni zapis ili tajni zapis).

Kriptografija se koristi:

  • zaštititi povjerljivost informacija koje se prenose otvorenim komunikacijskim kanalima;
  • za autentifikaciju (potvrdu autentičnosti) prenesenih informacija;
  • za zaštitu povjerljivih informacija kada su pohranjene na otvorenim medijima;
  • osigurati cjelovitost informacija (zaštitu informacija od neovlaštenih promjena) kada se prenose otvorenim komunikacijskim kanalima ili pohranjuju na otvorenim medijima;
  • osigurati neupitnost informacija koje se prenose mrežom (spriječavanje mogućeg poricanja činjenice slanja poruke);
  • za zaštitu softvera i drugih informacijskih izvora od neovlaštene uporabe i kopiranja.

Programske i hardversko-softverske metode i sredstva za osiguranje informacijske sigurnosti

Hardverska informacijska sigurnost uključuje elektroničke i elektroničko-mehaničke uređaje koji su uključeni u tehnička sredstva CS-a i djeluju (samostalno ili u jednom kompleksu s softver) neke funkcije informacijske sigurnosti. Kriterij za klasifikaciju uređaja kao hardvera, a ne kao inženjerskog sredstva zaštite je njegovo obvezno uključivanje u sastav tehničkih sredstava CS-a.

Na glavno hardver zaštita informacija uključuje:

  • uređaji za unos identifikacijskih podataka korisnika (magnetski i plastične kartice, otisci prstiju itd.);
  • uređaji za šifriranje informacija;
  • uređaji za sprječavanje neovlaštenog aktiviranja radnih stanica i poslužitelja (elektroničke brave i blokade).

Primjeri pomoćnog hardvera za informacijsku sigurnost:

  • uređaji za uništavanje informacija na magnetskim medijima;
  • alarmni uređaji o pokušajima neovlaštenih radnji korisnika CS-a i sl.

Softver za informacijsku sigurnost znači posebne programe uključene u CS softver isključivo za obavljanje zaštitnih funkcija. Na glavno softver zaštita informacija uključuje:

  • programi za identifikaciju i autentifikaciju CS korisnika;
  • programi za ograničavanje korisničkog pristupa CS resursima;
  • programi za šifriranje informacija;
  • programe za zaštitu informacijskih resursa (sustavnog i aplikativnog softvera, baza podataka, alata za računalnu obuku i dr.) od neovlaštene izmjene, uporabe i kopiranja.

Napominjemo da se pod identifikacijom, u odnosu na osiguranje informacijske sigurnosti računalnog sustava, podrazumijeva nedvosmisleno prepoznavanje jedinstvenog naziva subjekta računalnog sustava. Autentifikacija znači potvrđivanje da prikazano ime odgovara danom subjektu (potvrđivanje identiteta subjekta).

Primjeri prateći softver zaštita informacija:

  • programi za uništavanje zaostalih informacija (u blokovima RAM memorija, privremene datoteke itd.);
  • programe revizije (vođenje dnevnika) događaja vezanih uz sigurnost CS-a kako bi se osigurala mogućnost oporavka i dokaza o činjenici nastanka tih događaja;
  • programi za simulaciju rada s prekršiteljem (odvraćajući mu pažnju da dobije navodno povjerljive informacije);
  • testiranje kontrolnih programa za sigurnost CS-a itd.

Rezultati

Od potencijala prijetnje sigurnosti Informacije su vrlo raznolike, ciljevi zaštite informacija mogu se postići samo stvaranjem cjelovitog sustava zaštite informacija, koji se shvaća kao skup metoda i sredstava objedinjenih za jedinstvenu svrhu i osiguranje potrebne učinkovitosti zaštite informacija u CS.

U bilo kojoj organizaciji ili značajnom objektu. Ovi se alati koriste za traženje tehnologije za krađu informacija, za koju se ponekad ispostavi da je instalirana u objektu, za izolaciju prostorija tijekom pregovora ili nekih važnih sastanaka, za zaštitu komunikacija i opreme koja se koristi za

Tehnička sredstva informacijske sigurnosti: telefonske linije

Telefonske komunikacijske linije smatraju se najvjerojatnijim metodama curenja informacija. Većina uređaja za aktivnu zaštitu telefonskih vodova namijenjena je za neutralizaciju opreme za prisluškivanje i snimanje koja je spojena između stanice i pretplatničkog uređaja. Zaštita se provodi stvaranjem visokofrekventnih i niskofrekventnih smetnji u telefonskoj liniji, regulacijom električna struja potrošnja u liniji tijekom razgovora, što uzrokuje smanjenje kvalitete signala na ulazu opreme za prisluškivanje, a također blokira akustično pokretanje opreme za snimanje zvuka. Ako se koriste radio-odašiljači, dolazi i do pomaka frekvencije kanala ili zamućenja spektra odašiljanja.

Tehnička sredstva informacijske sigurnosti: elektronički sustavi

Suvremeno poslovanje ne može postojati bez korištenja velikih količina informacija, što podrazumijeva korištenje elektroničkih obradnih sustava koji stvaraju bočno elektromagnetsko zračenje. Uz pomoć specijaliziranih tehničkih sredstava sasvim ih je moguće presresti izvan kontroliranog područja, a zatim u potpunosti vratiti informacije. Osim takvog zračenja, u blizini elektroničkih uređaja koji rade uvijek postoji kvazistatičko informacijsko električno i magnetsko polje, koje brzo opada s udaljenošću, međutim, zahtijevaju hvatanje na krugovima koji se nalaze prilično blizu. Takva polja su značajna na frekvencijama od desetaka kiloherca do desetaka megaherca. U tom slučaju presretanje informacija postaje moguće izravnim spajanjem prijemne opreme na te komunikacije izvan štićenog područja. Kako bi se spriječilo curenje informacija kroz takve kanale, oni se koriste za aktivno maskiranje zalutalog elektromagnetskog zračenja.

Kao što vidite, trenutno postoje prilično učinkovite metode i sredstva za zaštitu informacija koje se mogu koristiti u modernim tvrtkama.

Informacijska sigurnost odnosi se na sigurnost informacija i njihove prateće infrastrukture od bilo kakvih slučajnih ili zlonamjernih utjecaja koji mogu dovesti do oštećenja samih informacija, njihovih vlasnika ili prateće infrastrukture.

Mnogo je razloga i motiva zašto neki ljudi žele špijunirati druge. Uz malo novca i marljivosti, napadači mogu organizirati niz kanala za curenje informacija, koristeći vlastitu domišljatost i(li) nepažnju vlasnika informacija. Ciljevi informacijske sigurnosti svode se na minimiziranje štete, kao i predviđanje i sprječavanje takvih utjecaja.

Za izgradnju pouzdanog sustava zaštita informacija potrebno je identificirati sve moguće sigurnosne prijetnje, procijeniti njihove posljedice, odrediti potrebne mjere i sredstva zaštite te ocijeniti njihovu učinkovitost. Procjenu rizika provode kvalificirani stručnjaci koristeći različite alate, kao i metode modeliranja procesa informacijske sigurnosti. Na temelju rezultata analize identificiraju se najveći rizici koji potencijalnu prijetnju pretvaraju u kategoriju stvarno opasne i stoga zahtijevaju dodatne sigurnosne mjere.

Informacija može imati nekoliko razina značaja, važnosti i vrijednosti, što shodno tome osigurava postojanje nekoliko razina njezine povjerljivosti. Prisutnost različitih razina pristupa informacijama podrazumijeva različite stupnjeve osiguranja svakog od svojstava informacijske sigurnosti - povjerljivost, integritet I raspoloživost.

Analiza sustava informacijske sigurnosti i modeliranje vjerojatnih prijetnji omogućuje nam određivanje potrebnih mjera zaštite. Pri izgradnji sustava informacijske sigurnosti potrebno je strogo poštivati ​​omjer između cijene sigurnosnog sustava i stupnja vrijednosti informacije. A tek raspolaganjem podacima o tržištu otvorenih domaćih i inozemnih tehničkih sredstava neovlaštenog preuzimanja informacija, moguće je odrediti potrebne mjere i načine zaštite informacija. Ovo je jedan od najtežih zadataka u projektiranju sustava zaštite poslovne tajne.

Kada se pojave razne prijetnje, morate se zaštititi od njih. Kako bi se procijenile vjerojatne prijetnje, treba navesti glavne kategorije izvora povjerljivih informacija - to mogu biti ljudi, dokumenti, publikacije, tehnički mediji, tehnička sredstva za podršku proizvodnim i radnim aktivnostima, proizvodi, industrijski i proizvodni otpad itd. U Osim toga, mogući kanali za curenje informacija uključuju zajedničke aktivnosti s drugim tvrtkama; sudjelovanje u pregovorima; fiktivni zahtjevi izvana za mogućnost rada u tvrtki na različitim pozicijama; posjećivanje gostiju tvrtke; poznavanje prodajnih predstavnika tvrtke o karakteristikama proizvoda; pretjerano oglašavanje; opskrba srodnim proizvodima; konzultacije s vanjskim stručnjacima; objave i govori u tisku, konferencije, simpoziji itd.; razgovori u područjima izvan posla; Agencije za provođenje zakona; "uvrijeđeni" zaposlenici poduzeća itd.

Sve moguće načine zaštite informacija svode se na nekoliko osnovnih tehnika:

sprječavanje izravnog prodora do izvora informacija korištenjem inženjerskih rješenja tehničkih sigurnosnih sredstava;

skrivanje pouzdanih informacija;

davanje lažnih podataka.

Pojednostavljeno, uobičajeno je razlikovati dva oblika percepcije informacija – akustični i vizualni (signalni). Prevladavaju akustičke informacije u tokovima poruka. Pojam vizualne informacije vrlo je širok pa ga treba podijeliti na volumetrijski specifičan I analogno-digitalni.

Najčešći načini neovlaštenog dobivanja povjerljivih podataka su:

prisluškivanje prostorija tehničkim sredstvima;

promatranje (uključujući fotografiranje i video snimanje);

presretanje informacija korištenjem radijskih nadzornih alata za informativne bočne emisije tehničkih sredstava;

krađa medija za pohranu i industrijskog otpada;

čitanje preostalih informacija u uređajima za pohranu sustava nakon dovršetka autoriziranog zahtjeva, kopiranje medija za pohranu;

neovlašteno korištenje registriranih korisničkih terminala krađom lozinki;

unošenje izmjena, dezinformiranje, fizičke i programske metode uništavanja (uništavanja) informacija.

Moderan koncept za zaštitu informacija koje kruže u prostorijama ili tehnički sustavi komercijalni objekt, zahtijeva ne periodično, već stalno praćenje područja na kojem se objekt nalazi. Informacijska zaštita uključuje cijeli niz organizacijskih i tehničkih mjera za osiguranje informacijske sigurnosti tehničkim sredstvima. Mora riješiti probleme kao što su:

sprječavanje napadača da pristupi izvorima informacija u svrhu njihovog uništenja, krađe ili izmjene;

zaštita medija za pohranu od uništenja kao rezultat različitih utjecaja;

sprječavanje curenja informacija raznim tehničkim kanalima.

Metode i sredstva rješavanja prva dva problema ne razlikuju se od metoda i sredstava zaštite bilo koje materijalne imovine, dok se treći zadatak rješava isključivo metodama i sredstvima inženjerske i tehničke zaštite informacija.

5.2. Tehnička sredstva tajnog prikupljanja podataka

Da bi se odredili načini zaustavljanja curenja informacija, potrebno je razmotriti poznate tehnička sredstva tajnog prikupljanja podataka i načela njihovog djelovanja.

Napadačima je dosta veliki izbor sredstva za neovlašteno primanje povjerljivih podataka. Neki su prikladni zbog jednostavne instalacije, ali se, prema tome, mogu lako otkriti. Druge je vrlo teško pronaći, ali ih je također teško instalirati. Razlikuju se po tehnologiji primjene, obrascima i načinima korištenja energije te po vrstama kanala prijenosa informacija. Važno je naglasiti da za svaki način dobivanja informacija tehničkim kanalima curenja postoji protumjera, često više od jedne, koja takvu prijetnju može svesti na najmanju moguću mjeru.

Ovisno o shemi i načinu korištenja energije, posebna sredstva za tajno dobivanje informacija mogu se podijeliti na pasivna (reemitirajuća) i aktivna (emitirajuća). Obavezni elementi svih aktivna specijalna oprema je senzor ili kontrolirani informacijski senzor koji pretvara informaciju u električni signal. Pretvaračko pojačalo koje pojačava signal i pretvara ga u jedan ili drugi oblik za kasniji prijenos informacija. Forma signala može biti analogna ili digitalna. Obavezni element aktivnog specijalnog sredstva za pronalaženje informacija je terminalski emitirajući modul.

Pasivni uređaji ne emitiraju dodatnu energiju prema van. Za primanje informacija od takvih uređaja, snažan signal se šalje s daljinske upravljačke točke u smjeru kontroliranog objekta. Nakon što stigne do objekta, signal se reflektira od njega i okolnih objekata i djelomično se vraća na kontrolnu točku. Reflektirani signal nosi informaciju o svojstvima upravljačkog objekta. Formalno se gotovo sva sredstva presretanja informacija prirodnim ili umjetnim komunikacijskim kanalima mogu svrstati u pasivna specijalna sredstva. Svi su energetski i fizički tajnoviti.

Najčešći i relativno jeftin način tajnog dobivanja informacija još uvijek je instaliranje raznih bookmarkova (bugova). Hipotekarni uređaj– tajno instalirano tehničko sredstvo za tajno dobivanje podataka. Neki od njih su dizajnirani za dobivanje akustičnih informacija, drugi su dizajnirani za dobivanje vizualnih slika, digitalnih ili analognih podataka iz korištenih računalnih alata i uredske opreme, komunikacijske opreme, telekomunikacija itd.

Danas na tržištu postoji ogroman broj sličnih uređaja. Razlikuju se po dizajnu i načinu prijenosa informacija - samostalni ili umreženi; mogu biti izrađeni u obliku standardnih elemenata postojećih energetskih i slabostrujnih vodova (utikači, konektori i sl.), radio oznake u obliku olovaka. , pepeljare, karton, "zaboravljene" osobne stvari, standardni elementi telefonskih aparata itd. Ova kategorija sredstava uključuje razne opcije minijaturni diktafoni, mikro kamere, televizijske kamere itd.

Skuplja tehnička sredstva namijenjena dugotrajnom nadzoru unaprijed se instaliraju na kontrolnim objektima (na primjer, tijekom razdoblja velikih ili kozmetičkih popravaka). To mogu biti žični uređaji s mikrofonima, duboko kamuflirani uređaji (npr. u računalnoj tehnici), uređaji za akustični ili video nadzor, autonomni radio mikrofoni ili optoelektronički mikrofoni s elementima za daljinsko zračenje itd.

Najsloženiji i, prema tome, najskuplji - posebna tehnička sredstva, omogućujući vam presretanje informacija na određenoj udaljenosti od njihova izvora. To su različiti snimači vibroakustičkih vibracija zidova i komunikacijskih sustava koji nastaju tijekom razgovora u prostoriji; snimači oslabljenih akustičnih polja koja prodiru kroz prirodne zvučne vodiče (na primjer, ventilacijski sustavi); snimači lažnog zračenja radne uredske opreme; usmjereni i visoko osjetljivi mikrofoni za praćenje govornih informacija iz udaljenih izvora; sredstva daljinskog vizualnog ili video nadzora; laserska sredstva za praćenje vibracija prozorskog stakla itd.

5.3. Osluškivanje prostorija tehničkim sredstvima

Registracija razgovora (pregovaranja) jedna je od najčešćih metoda i prilično informativan kanal za tajno dobivanje informacija. Prisluškivanje se može provoditi izravnim prisluškivanjem (kroz vrata, ventilacijske kanale, zidove i sl.) ili tehničkim sredstvima. To mogu biti različiti mikrofoni, diktafoni (analogni sa snimanjem na magnetsku vrpcu, digitalni sa snimanjem na flash memoriju, uključujući one opremljene akustičnim uređajem), usmjereni mikrofoni itd. Taktika korištenja ovih uređaja prilično je jednostavna, ali djelotvoran.

Akustični mikrofoni. Najčešći uređaji su razni mikrofoni. Mikrofoni se mogu ugraditi u zidove, električne ili telefonske utičnice, razne opreme itd. Mogu se kamuflirati u bilo što, npr. mogu izgledati kao obični kondenzator, koji se nalazi u strujnom krugu pisača i spojen na njegov sustav napajanja. Najčešće se koristi žičane mikrofone s prijenosom informacija kroz posebno postavljene žice, kroz mrežu napajanja, preko alarmnih žica, radio emisija itd. Raspon prijenosa informacija od takvih uređaja je praktički neograničen. Oni se, u pravilu, pojavljuju nakon raznih popravaka, nakon najma prostora, posjeta raznih inspektora itd. Teško ih je otkriti, ali se lako uklanjaju.

Radio mikrofoni- To su VHF mikroodašiljači, koji mogu biti stacionarni ili privremeni. Sami razgovori se presreću na udaljenosti i do nekoliko desetaka metara. Raspon prijenosa informacija kreće se od desetaka do stotina metara, a za povećanje dometa koriste se srednji repetitori, a "bube" se postavljaju na metalne predmete - cijevi opskrba vodom, kućanski električni uređaji (služe kao dodatna odašiljačka antena).

Svi radio mikrofoni i telefonski odašiljači emitiraju zračenje u radijskom rasponu (20–1500 MHz), tako da se na ovaj ili onaj način mogu otkriti pomoću pasivnih sredstava. Atmosferske i industrijske smetnje, koje su stalno prisutne u distribucijskom mediju nositelja informacija, najviše utječu na amplitudu signala, a manjim na njegovu frekvenciju. U funkcionalnim kanalima koji omogućuju prijenos većeg broja širokopojasnih signala, npr. u VHF području, informacije se u pravilu prenose frekvencijski moduliranim signalima jer su otporniji na smetnje, au uskopojasnim LW, MF i HF pojasevi - s amplitudno moduliranim signalima. Kako bi se povećala tajnost rada, snaga odašiljača je dizajnirana da bude mala. Visoka tajnost prijenosa signala s radijskih mikrofona često se postiže izborom radne frekvencije bliske nosećoj frekvenciji moćne radio postaje, a maskira se njezinim signalima.

Povezani mikrofoni mogu imati široku paletu dizajna koji odgovaraju akustičnim "prazninama". Mikrofon "iglica", čiji se zvuk dovodi kroz tanku cijev dugu oko 30 cm, može se umetnuti u bilo koji utor. Dinamički teški temeljni premaz, na primjer, može se spustiti u ventilacijsku cijev s krova. Ispod vrata s donje strane može se postaviti ravni kristalni mikrofon.

Optički odašiljački mikrofon prenosi signal s daljinskog mikrofona pomoću infracrvenog zračenja nevidljivog oku. Prijemnik koristi posebnu optoelektroničku opremu sa silicijskim fotodetektorom.

S obzirom na vrijeme rada odašiljača, specijalna oprema se dijeli na kontinuirano emitirajuću, koja uključuje emitiranje kada se u kontroliranoj prostoriji pojave razgovori ili buka, i daljinski upravljanu. Danas su se pojavile “bube” sa sposobnošću nakupljanja informacija i naknadnog prijenosa u eter (signali s ultrakratkim prijenosom), s pseudoslučajnim skakanjem nosive frekvencije radio signala, s izravnim širenjem spektra izvorni signal i modulacija nosive frekvencije pseudoslučajnim M-slijedom (signali slični šumu).

Nedostatak svih gore opisanih sredstava akustičnog izviđanja je potreba prodiranja u predmet interesa kako bi se tajno instalirala posebna oprema. Ovi nedostaci su odsutni usmjereni mikrofoni slušati razgovore. Mogu imati različite dizajne.

korišteno parabolični reflektorski mikrofon promjera od 30 cm do 2 m, čije je žarište osjetljivi obični mikrofon. Mikrofon slušalice može se kamuflirati kao štap ili kišobran. Ne tako davno, tzv ravni usmjereni mikrofoni, koji se može ugraditi u stijenku aktovke ili čak nositi kao prsluk ispod košulje ili sakoa. Razmatraju se najsuvremeniji i učinkovitiji laser I infracrveni mikrofoni, koji vam omogućuju reprodukciju govora, bilo kojeg drugog zvuka i akustične buke tijekom osvjetljenja prozorskog stakla i drugih reflektirajućih površina. U tom slučaju udaljenost slušanja, ovisno o stvarnoj situaciji, može doseći stotine metara. To su vrlo skupi i složeni uređaji.

Neovlašteni pristup akustičkim informacijama također se može postići korištenjem stetoskopi I hidroakustički senzori. Zvučni valovi koji nose govornu informaciju dobro se šire kroz zračne kanale, vodovodne cijevi, armiranobetonske konstrukcije i bilježe ih posebni senzori postavljeni izvan štićenog objekta. Ovi uređaji detektiraju mikrooscilacije kontaktnih pregrada pomoću priloženog stražnja strana prepreke minijaturnog senzora vibracija s naknadnom pretvorbom signala. Uz pomoć stetoskopa moguće je slušati razgovore kroz zidove debele više od metra (ovisno o materijalu). Ponekad se hidroakustički senzori koriste za slušanje razgovora u sobama pomoću cijevi za opskrbu vodom i grijanje.

Curenje akustičke informacije također je moguće zbog utjecaja zvučnih vibracija na elemente električnog kruga nekih tehničkih uređaja zbog elektroakustičke pretvorbe i heterodinske opreme. Na broj tehnički uređaji, sposoban za formiranje kanali za curenje struje, uključuju telefone (osobito tipkale), sigurnosne i protupožarne senzore, njihove vodove, mrežu električnih žica itd.

Na primjer, kod telefona i električnih satova dolazi do curenja informacija zbog pretvaranja zvučnih vibracija u električni signal, koji se zatim širi duž vodova. Povjerljivim informacijama može se pristupiti spajanjem na ove žičane linije.

U televizorima i radijima dolazi do curenja informacija zbog lokalnih oscilatora (generatora frekvencije) prisutnih u tim uređajima. Zbog modulacije nosive frekvencije titranjem zvuka, lokalni oscilator "curi" u sustav audio informacije a emitira se u obliku elektromagnetskog polja.

Da biste otkrili prisutnost takvih kanala curenja u zaštićenom prostoru, uključite snažan izvor zvučnih vibracija i provjerite prisutnost signala na odlaznim vodovima.

Za otkrivanje knjižnih oznaka s prijenosom zvučnih informacija kroz prirodne žičane kanale (telefonska linija, električna mreža, krugovi za dojavu požara itd.) Koristi se metoda otkrivanja poznatog zvučnog signala. S ovom tehnologijom, potraga za ugrađenim uređajima provodi se slušanjem signala u žičnoj komunikaciji kako bi se prepoznao poznati zvuk "na uho".

Kako bi se smanjili mogući gubici od curenja informacija, nema potrebe pokušavati zaštititi cijelu zgradu. Glavna stvar je da je potrebno ograničiti pristup onim mjestima i opremi gdje su koncentrirane povjerljive informacije (uzimajući u obzir mogućnosti i metode njihovog dobivanja na daljinu).

Posebno je važan izbor mjesta za sobu za sastanke. Preporučljivo je postaviti ga na gornje katove. Poželjno je da soba za sastanke nema prozore ili da izlaze na dvorište. Korištenje alarmnih sustava, dobra zvučna izolacija, zvučna zaštita rupa i cijevi koje prolaze kroz te prostorije, demontaža nepotrebnog ožičenja i uporaba drugih posebnih uređaja ozbiljno će zakomplicirati pokušaje uvođenja posebne opreme za prikupljanje akustičnih informacija. Također, u sobi za sastanke ne smiju biti televizori, prijemnici, fotokopirni uređaji, električni satovi, telefoni i sl.

5.4. Metode zaštite informacija

Zadatak tehničkih sredstava informacijske sigurnosti je ili eliminirati kanale curenja informacija ili smanjiti kvalitetu informacija koje prima napadač. Glavnim pokazateljem kvalitete govornih informacija smatra se razumljivost – slogovna, verbalna, frazna itd. Najčešće se koristi razumljivost slogova, mjerena u postotku. Općenito je prihvaćeno da je kvaliteta akustičke informacije dovoljna ako je osigurano oko 40% razumljivosti slogova. Ako je gotovo nemoguće razumjeti razgovor (čak i uz korištenje suvremenih tehničkih sredstava za povećanje razumljivosti govora u buci), tada razumljivost sloga odgovara oko 1–2%.

Sprječavanje curenja informacija akustičkim kanalima svodi se na pasivne i aktivne metode zaštite. Sukladno tome, svi uređaji za informacijsku sigurnost mogu se sigurno podijeliti u dvije velike klase - pasivne i aktivne. Pasivno - izmjerite, odredite, lokalizirajte kanale curenja bez unošenja bilo čega u vanjsku okolinu. Aktivni - "praviti buku", "izgorjeti", "ljuljati" i uništiti sve vrste posebnih sredstava za tajno dobivanje informacija.

Pasivna tehnička sredstva zaštite– uređaj koji osigurava prikrivanje objekta zaštite od metoda tehničkog izviđanja apsorpcijom, refleksijom ili raspršivanjem njegovog zračenja. U pasivna tehnička sredstva zaštite ubrajaju se zaštitni uređaji i konstrukcije, maske raznih namjena, razdjelni uređaji u elektroenergetskim mrežama, zaštitni filtri i dr. Svrha pasivne metode je što je moguće više oslabiti zvučni signal iz izvora zvuka, za na primjer, završnom obradom zidova materijalima koji apsorbiraju zvuk.

Na temelju rezultata analize arhitektonske i građevinske dokumentacije formira se skup potrebnih mjera za pasivnu zaštitu pojedinih prostora. Pregrade i zidovi, ako je moguće, trebaju biti slojeviti, materijali slojeva trebaju biti odabrani s oštro različitim akustičnim karakteristikama (na primjer, beton-pjenasta guma). Kako bi se smanjio membranski transport, poželjno je da budu masivni. Osim toga, mudrije je ugraditi dvokrilna vrata sa zračnim rasporom između njih i brtvenim brtvama po obodu dovratnika. Kako biste zaštitili prozore od curenja informacija, bolje ih je izraditi s dvostrukim staklom, koristeći materijal koji apsorbira zvuk i povećati udaljenost između stakala kako bi se povećala zvučna izolacija, koristeći zavjese ili sjenila. Preporučljivo je staklo opremiti senzorima koji emitiraju vibracije. Tijekom povjerljivih razgovora razne otvore treba prekriti zvučno izolacijskim zaklopkama.

Drugi pasivni način sprječavanja curenja informacija je ispravno uzemljenje tehničkih sredstava za prijenos informacija. Sabirnica za uzemljenje i petlja za uzemljenje ne bi smjele imati petlje, a preporučuje se da budu izrađene u obliku razgranatog stabla. Uzemljenje izvan zgrade treba položiti na dubini od oko 1,5 m, a unutar zgrade - uz zidove ili posebni kanali(radi mogućnosti redovnog pregleda). Ako je nekoliko tehničkih uređaja spojeno na uzemljenje, moraju biti spojeni paralelno. Pri postavljanju uzemljenja ne mogu se koristiti prirodni uzemljivači (metalne konstrukcije zgrada spojene na zemlju, metalne cijevi položene u zemlju, metalni omotači podzemnih kabela itd.).

Budući da su različiti tehnički uređaji obično povezani u zajedničku mrežu, u njoj nastaju razne smetnje. Za zaštitu opreme od vanjskih mrežnih smetnji i zaštitu od smetnji koje stvara sama oprema, potrebno je koristiti mrežne filtre. Dizajn filtra mora osigurati značajno smanjenje vjerojatnosti pojave bočnog spoja unutar kućišta između ulaza i izlaza zbog magnetskih, električnih ili elektromagnetskih polja. U tom slučaju, jednofazni sustav distribucije električne energije mora biti opremljen transformatorom s uzemljenom srednjom točkom, a trofazni sustav mora biti opremljen visokonaponskim silaznim transformatorom.

Pregled prostorija omogućuje vam uklanjanje smetnji tehničkih sredstava za prijenos informacija (sobe za sastanke, sobe s poslužiteljima itd.). Najbolji paravani izrađeni su od čeličnog lima. Ali uporaba mreže uvelike pojednostavljuje pitanja ventilacije, rasvjete i troškova zaslona. Za smanjenje razine zračenja tehničkih sredstava za prijenos informacija za oko 20 puta, možemo preporučiti zaslon izrađen od jedne bakrene mreže s ćelijom od oko 2,5 mm ili od tankog pocinčanog čelika debljine 0,51 mm ili više. Ploče zaslona moraju biti električno čvrsto povezane jedna s drugom po cijelom obodu. Sobna vrata također moraju biti zaštićena, osiguravajući pouzdan električni kontakt s okvirom vrata po cijelom obodu barem svakih 10-15 mm. Ako u prostoriji postoje prozori, prekrivaju se s jednim ili dva sloja bakrene mreže s veličinom oka ne većom od 2 mm. Slojevi moraju imati dobar električni kontakt sa zidovima prostorije.

Aktivna tehnička sredstva zaštite– uređaj koji stvara maskirne aktivne smetnje (ili ih oponaša) za sredstva tehničkog izviđanja ili remeti normalan rad sredstava za tajno prikupljanje informacija. Aktivne metode sprječavanja curenja informacija mogu se podijeliti na detekciju i neutralizaciju ovih uređaja.

Aktivna tehnička sredstva zaštite također uključuju različite simulatore, sredstva za postavljanje aerosolnih i dimnih zavjesa, elektromagnetske i akustične uređaje za buku i druga sredstva za postavljanje aktivnih smetnji. Aktivna metoda sprječavanja curenja informacija kroz akustičke kanale svodi se na stvaranje snažnog interferencijskog signala u “opasnom” okruženju, kojega je teško filtrirati od korisnog.

Moderna tehnologija prisluškivanja dosegla je toliku razinu da postaje vrlo teško detektirati uređaje za čitanje i slušanje. Najčešće metode za identifikaciju uređaja za odlaganje su: vizualni pregled; nelinearna metoda lociranja; detekcija metala; rendgensko skeniranje.

Poduzimanje posebnih mjera za otkrivanje kanala curenja informacija skupo je i dugotrajno. Stoga je često isplativije koristiti sigurnosne uređaje za telefonske razgovore, prostorne generatore buke, generatore akustične i vibroakustičke buke te mrežne filtre kao sredstva zaštite informacija. Kako bi se spriječilo neovlašteno snimanje razgovora, koriste se uređaji za suzbijanje glasa.

Ometači diktafona(također učinkovito na mikrofonima) koriste se za zaštitu informacija pomoću akustičnih i elektromagnetskih smetnji. Mogu utjecati na sam medij za pohranu, mikrofone u akustičkom području i elektroničke sklopove uređaja za snimanje zvuka. Postoje stacionarne i prijenosne verzije raznih supresora.

U uvjetima buke i smetnji povećava se prag sluha za prijem slabog zvuka. Ovo povećanje praga čujnosti naziva se akustično maskiranje. Za generiranje vibroakustičkih smetnji koriste se posebni generatori koji se temelje na elektrovakumu, plinskom pražnjenju i poluvodičkim radioelementima.

U praksi se najviše koristi generatori buke. Generatori buke prva vrsta koriste se za potiskivanje mikrofona izravno u uređajima za radio odašiljanje i snimačima glasa, tj. takav uređaj jednostavno proizvodi određeni signal sličan govoru koji se prenosi na akustični zvučnici i prilično učinkovito maskira ljudski govor. Osim toga, takvi se uređaji koriste za borbu protiv laserskih mikrofona i slušanja stetoskopom. Valja napomenuti da su generatori akustične buke možda jedino sredstvo za borbu protiv žičanih mikrofona. Prilikom organiziranja akustičkog maskiranja treba imati na umu da akustična buka stvara dodatnu nelagodu zaposlenicima i pregovaračima (uobičajena snaga generatora buke je 75–90 dB), ali u ovom slučaju praktičnost se mora žrtvovati radi sigurnosti.

Poznato je da se "bijeli" ili "ružičasti" šum, koji se koristi kao akustička maska, razlikuje po strukturi od govornog signala. Poznavanje i korištenje ovih razlika temelj su algoritama za smanjenje šuma govornog signala, koje naširoko koriste stručnjaci za tehničku inteligenciju. Stoga se uz takve smetnje u svrhu aktivnog akustičkog maskiranja danas koriste i učinkovitiji generatori smetnji sličnih govoru, kaotičnih impulsnih sekvenci i sl., koji pretvaraju električne vibracije u akustične vibracije frekvencijski raspon govora obično izvode mali širokopojasni akustični zvučnici. Obično se postavljaju u zatvorenom prostoru na mjestima gdje je najvjerojatnije smještena oprema za akustičko izviđanje.

"Ružičasti" šum je složen signal čija se razina spektralne gustoće smanjuje s povećanjem frekvencije uz konstantan nagib od 3-6 dB po oktavi u cijelom frekvencijskom rasponu. "Bijeli" je šum čiji je spektralni sastav ujednačen u cijelom rasponu emitiranih frekvencija. Odnosno, takav signal je složen, poput ljudskog govora, i nemoguće je identificirati bilo koju dominantnu spektralnu komponentu u njemu. Miješanjem nastaju smetnje "slične govoru". razne kombinacije segmenata govornih signala i glazbenih fragmenata, kao i smetnji buke, ili od fragmenata samog skrivenog govornog signala kada se opetovano preklapaju s različitim razinama (najučinkovitija metoda).

Sustavi ultrazvučno potiskivanje emitiraju snažne ultrazvučne vibracije nečujne ljudskom uhu (oko 20 kHz). Ovaj ultrazvučni učinak dovodi do preopterećenja niskofrekventnog pojačala diktafona i značajnog izobličenja snimljenih (emitiranih) signala. Ali iskustvo korištenja ovih sustava pokazalo je njihovu nedosljednost. Intenzitet ultrazvučnog signala bio je veći od svih prihvatljivih medicinskih standarda za izlaganje ljudi. Kada se intenzitet ultrazvuka smanji, nemoguće je pouzdano potisnuti opremu za prisluškivanje.

Akustični i vibroakustični generatori proizvode šum (nalik govoru, "bijeli" ili "ružičasti") u pojasu zvučni signali, reguliraju razinu smetnji buke i kontroliraju akustične emitere kako bi proizveli kontinuiranu akustičnu interferenciju buke. Odašiljač vibracija koristi se za pružanje kontinuiranih smetnji buke i vibracija na ogradnim konstrukcijama i građevinskim komunikacijama u prostorijama. Širenje granica Raspon frekvencija signali smetnji omogućuju smanjenje zahtjeva za razinom smetnji i smanjenje verbalne razumljivosti govora.

U praksi, jednu te istu površinu mora ozvučiti nekoliko emitera vibracija koji djeluju iz različitih, nekoreliranih izvora ometajućih signala, što očito ne pomaže u smanjenju razine buke u prostoriji. To je zbog mogućnosti korištenja metode za kompenzaciju smetnji prilikom prisluškivanja sobe. Ova metoda sastoji se od ugradnje nekoliko mikrofona i dvo- ili trokanalnog snimanja mješavine skrivenog signala sa smetnjama na prostorno odvojenim točkama, nakon čega slijedi oduzimanje smetnji.

Elektromagnetski generator(generator druga vrsta) uzrokuje radio smetnje izravno na pojačala mikrofona i ulazne krugove diktafona. Ova oprema je jednako učinkovita protiv kinematičkih i digitalnih diktafona. U pravilu se u te svrhe koriste generatori radio smetnji relativno uskog pojasa emisije kako bi se smanjio utjecaj na konvencionalnu radioelektroničku opremu (praktički nemaju utjecaja na rad GSM mobitela, pod uvjetom da je uspostavljena telefonska komunikacija). prije nego što je ometač uključen). Generator emitira elektromagnetske smetnje u smjeru, obično u konusu od 60-70°. A kako bi se proširila zona suzbijanja, postavlja se druga antena generatora ili čak četiri antene.

Trebate znati da ako su prigušivači loše postavljeni, može doći do lažnih alarma u sigurnosnim i protupožarnim alarmima. Uređaji snage veće od 5–6 W ne zadovoljavaju medicinske standarde za izloženost ljudi.

5.5. Tehnika prisluškivanja telefona

Telefonski komunikacijski kanali najpovoljniji su i ujedno najnesigurniji način prijenosa informacija između pretplatnika u stvarnom vremenu. Električni signali prenose se žicama u čistom prostoru, a vrlo je jednostavno i jeftino prisluškivati ​​telefonsku liniju. Moderna tehnologija telefonska komunikacija i dalje je najatraktivniji za špijunske svrhe.

Postoje tri fizička načina za spajanje hipotekarnih uređaja na žičane telefonske linije:

kontakt (ili galvanska metoda) – podaci se prikupljaju izravnim spajanjem na kontrolirani vod;

beskontaktna indukcija - presretanje informacija događa se korištenjem jakosti magnetskog polja u blizini telefonskih žica. S ovom metodom, veličina detektiranog signala je vrlo mala i takav senzor reagira na vanjske elektromagnetske smetnje;

beskontaktni kapacitivni - presretanje informacija nastaje zbog registracije električne komponente polja raspršenja u neposrednoj blizini telefonskih žica.

Induktivnom ili kapacitivnom metodom informacije se presreću pomoću odgovarajućih senzora bez izravne veze s vodom.

Spajanje na telefonsku liniju može se izvršiti na PBX-u ili bilo gdje između telefonskog aparata i PBX-a. Najčešće se to događa u razvodnoj kutiji koja je najbliža telefonu. Prislušni uređaj se spaja na vod paralelno ili serijski, a od njega se izvodi odvojak do prislušnog mjesta.

Sustav tzv "telefonsko uho" je uređaj koji je spojen na telefonsku liniju ili ugrađen u telefon. Napadač pozivom na ovako opremljen telefon i slanjem posebnog aktivacijskog koda dobiva mogućnost slušanja razgovora u kontroliranoj prostoriji putem telefonske linije. U isto vrijeme, telefon pretplatnika je isključen, sprječavajući ga da zvoni.

Informacije se također mogu uzeti s telefonske linije dok je slušalica na spuštenoj slušalici vanjskim aktiviranjem njenog mikrofona visokofrekventnim vibracijama ( visokofrekventno pumpanje). Visokofrekventno pumpanje također vam omogućuje uklanjanje informacija iz kućanske i posebne opreme (radio točke, električni satovi, požarni alarmi) ako ima žičanu utičnicu iz sobe. Takvi sustavi su u biti pasivni, vrlo ih je teško otkriti izvan trenutka uporabe.

Kod telefona s elektromagnetskim zvonom moguće je implementirati njegovu reverzibilnost (tzv "mikrofonski efekt"). Kada mehaničke (uključujući glasovne) vibracije pokretnih dijelova telefona u njemu nastaje električna struja s amplitudom signala do nekoliko milivolti. Ovaj napon je sasvim dovoljan za daljnju obradu signala. Treba reći da je na sličan način moguće presresti korisne mikroelektrične struje ne samo iz telefonskog razgovora, već i iz stana.

U računalnim telefonskim sustavima sve telefonske veze ostvaruje računalo u skladu s programom ugrađenim u njega. Prilikom daljinskog prodora u lokalni računalni sustav ili samo kontrolno računalo, napadač ima mogućnost promijeniti program. Kao rezultat toga, on dobiva priliku presresti sve vrste razmjene informacija koje se provode u kontroliranom sustavu. Međutim, iznimno je teško otkriti činjenicu takvog presretanja. Sve metode zaštite računalnih telefonskih sustava mogu se svesti na zamjenu konvencionalnog modema koji povezuje PBX s vanjskim linijama posebnim, koji omogućuje pristup sustavu samo s ovlaštenih brojeva, zaštitu internih softverskih terminala, temeljitu provjeru pouzdanosti zaposlenika koji obavljaju dužnosti sistem administratora, te iznenadne provjere softverskih PBX instalacija, praćenje i analiza sumnjivih poziva.

Organizirati slušanje mobitel mnogo jednostavnije nego što se obično vjeruje. Da biste to učinili, potrebno je imati nekoliko skenera (radio nadzornih postaja) i prilagoditi se kretnjama nadziranog objekta. Mobitel mobilne komunikacije zapravo, to je složena minijaturna primopredajna radio stanica. Za presretanje radijskih komunikacija potrebno je poznavanje komunikacijskog standarda (noseća frekvencija radijskog prijenosa). Digitalne mobilne mreže (DAMPS, NTT, GSM, CDMA, itd.) mogu se slušati, na primjer, pomoću običnog digitalnog skenera. Korištenje standardnih algoritama šifriranja u sustavima mobilne komunikacije također ne jamči sigurnost. Najlakši način da slušate razgovor je ako netko od sugovornika razgovara s običnog fiksnog telefona; sve što trebate učiniti je pristupiti telefonskoj razvodnoj kutiji. Mobilni razgovori su teži, budući da je kretanje pretplatnika tijekom razgovora popraćeno smanjenjem jačine signala i prijelazom na druge frekvencije u slučaju prijenosa signala s jedne bazne stanice na drugu.

Telefon je gotovo uvijek u blizini svog vlasnika. Svaki mobilni telefon može se reprogramirati ili zamijeniti identičnim modelom s “ušivenom” tajnom funkcijom, nakon čega postaje moguće slušati sve razgovore (ne samo telefonske) čak i kada je isključen. Prilikom poziva iz određeni broj Telefon automatski podiže slušalicu bez davanja signala ili promjene slike na zaslonu.

Za slušanje mobitela koriste se sljedeće vrste opreme. Razni domaći proizvodi koje proizvode hakeri i phreakeri koristeći "flashing"

i reprogramiranje mobitela, “kloniranje” telefona. Ova jednostavna metoda zahtijeva samo minimalne financijske troškove i sposobnost rada s rukama. To su razna radio oprema koja se slobodno prodaje na ruskom tržištu, te posebna oprema za radio izviđanje u mobilne mreže komunikacije. Oprema instalirana izravno kod samog mobilnog operatera najučinkovitija je za prisluškivanje.

Razgovor vođen s mobilnog telefona također se može slušati pomoću programibilnih skenera. Radio presretanje se ne može otkriti, a razvijene su aktivne protumjere za njegovo neutraliziranje. Na primjer, kodiranje radio signala ili metoda oštrog "skakanja" frekvencija. Također, za zaštitu vašeg mobitela od prisluškivanja preporuča se korištenje uređaja koji aktiviraju ugrađeni generator buke iz GSM detektora zračenja. Čim se telefon aktivira, uključuje se generator buke i telefon više ne može “prisluškivati” razgovore. Mogućnosti mobilnih komunikacija danas omogućuju ne samo snimanje glasa i njegov prijenos na daljinu, već i snimanje videa. Zato za pouzdanu zaštitu informacija koriste lokalne blokatori mobitela.

Utvrđivanje lokacije vlasnika mobitela može se provesti triangulacijom (goniometrijom) i preko računalne mreže operatera koji povezuje. Određivanje pravca se ostvaruje bilježenjem položaja izvora radijskog signala s više točaka (obično tri) pomoću posebne opreme. Ova tehnika je dobro razvijena, vrlo precizna i prilično pristupačna. Druga metoda temelji se na uklanjanju informacija iz računalne mreže operatera o tome gdje se pretplatnik nalazi u određenom trenutku, čak i kada ne vodi nikakve razgovore (pomoću signala koje telefon automatski prenosi do bazne stanice). Analiza podataka o komunikacijskim sesijama pretplatnika s različitim baznim stanicama omogućuje vraćanje svih kretanja pretplatnika u prošlosti. Takve podatke tvrtka mobilne telefonije može pohraniti od 60 dana do nekoliko godina.

5.6. Zaštita telefonskog kanala

Zaštita telefonskog kanala može se provesti pomoću sustava kriptografske zaštite (scramblers), analizatora telefonskih linija, jednosmjernih govornih maskera, sredstava pasivne zaštite i aktivnih ometača. Zaštita informacija može se provoditi na semantičkoj (zamišljenoj) razini pomoću kriptografskih metoda i na energetskoj razini.

Postojeća oprema koja sprječava mogućnost prisluškivanja telefonskih razgovora podijeljena je u tri klase prema stupnju pouzdanosti:

Klasa I - najjednostavniji pretvarači koji iskrivljuju signal, relativno jeftini, ali ne baš pouzdani - to su razni generatori buke, signalni uređaji s tipkama itd.;

Klasa II – prevaranti, čiji rad zahtijeva korištenje zamjenjivog ključa-lozinke, usporedno pouzdan način zaštita, ali profesionalni stručnjaci uz pomoć dobrog računala mogu vratiti smisao snimljenog razgovora;

Klasa III - oprema za kodiranje govora koja pretvara govor u digitalne kodove, a to su moćna računala koja su složenija od osobnih računala. Bez poznavanja ključa, gotovo je nemoguće obnoviti razgovor.

Instalacija na vaš telefon sredstva za kodiranje govornog signala(scrambler) pruža zaštitu signala u cijeloj telefonskoj liniji. Govorna poruka pretplatnika se obrađuje prema nekom algoritmu (kodira), obrađeni signal se šalje u komunikacijski kanal (telefonsku liniju), zatim se signal koji primi drugi pretplatnik pretvara pomoću inverznog algoritma (dekodira) u govorni signal.

Ova je metoda, međutim, vrlo složena i skupa, zahtijeva instalaciju kompatibilne opreme kod svih pretplatnika koji sudjeluju u privatnim komunikacijskim sesijama te uzrokuje vremenska kašnjenja u sinkronizaciji opreme i razmjeni ključeva od početka prijenosa do trenutka prijema govorne poruke. Scrambleri također mogu omogućiti zatvaranje faks poruka. Prijenosni scrambleri imaju slab sigurnosni prag - pomoću računala njegov se kod može riješiti u nekoliko minuta.

Analizatori telefonskih linija signalizirati moguću vezu na temelju mjerenja električni parametri telefonsku liniju ili otkrivanje vanjskih signala u njoj.

Analiza parametara komunikacijskih linija i žičnih komunikacija sastoji se od mjerenja električnih parametara tih komunikacija i omogućuje otkrivanje ugrađenih uređaja koji čitaju informacije s komunikacijskih linija ili prenose informacije duž žičnih linija. Instaliraju se na prethodno testiranu telefonsku liniju i konfiguriraju uzimajući u obzir njegove parametre. Ukoliko dođe do neovlaštenog spajanja uređaja koji se napajaju telefonskom linijom, oglašava se alarm. Neke vrste analizatora mogu simulirati rad telefona i tako identificirati prislušne uređaje aktivirane pozivnim signalom. Međutim, takvi uređaji imaju visoku stopu lažnih alarma (budući da su postojeće telefonske linije daleko od savršenih) i ne mogu otkriti neke vrste veza.

Da biste se zaštitili od "efekta mikrofona", trebali biste jednostavno spojiti dvije silikonske diode paralelne u suprotnom smjeru u seriju sa zvonom. Za zaštitu od “visokofrekventnog pumpanja” potrebno je paralelno s mikrofonom spojiti odgovarajući (0,01–0,05 μF) kondenzator koji kratko spaja visokofrekventne oscilacije.

metoda "common-mode" maskiranje niskofrekventnih smetnji koristi se za suzbijanje govornih uređaja za prikupljanje informacija spojenih na telefonsku liniju u seriju na prekidu jedne od žica ili preko indukcijskog senzora na jednu od žica. Tijekom razgovora, na svaku žicu telefonske linije dovode se signali maskirnih smetnji govornog frekvencijskog područja (diskretni pseudoslučajni signali impulsa M-sekvence u frekvencijskom području od 100 do 10 000 Hz), konzistentne amplitude i faze. Budući da je telefon spojen paralelno s telefonskom linijom, signali smetnji usklađeni po amplitudi i fazi međusobno se poništavaju i ne dovode do izobličenja korisnog signala. U ugrađenim uređajima spojenim na jednu telefonsku žicu, signal smetnji nije kompenziran i "superiponiran" je na korisni signal. A budući da njegova razina znatno premašuje korisni signal, presretanje prenesenih informacija postaje nemoguće.

metoda visokofrekventne maskirne smetnje. Signal smetnji visoke frekvencije (obično od 6–8 kHz do 12–16 kHz) dovodi se u telefonsku liniju. Širokopojasni analogni signali kao što je "bijeli" šum ili diskretni signali kao što je pseudo-nasumična sekvenca impulsa sa širinom spektra od najmanje 3-4 kHz koriste se kao maskirni šum. U zaštitni uređaj ugrađen je poseban niskopropusni filtar s graničnom frekvencijom iznad 3–4 kHz, spojen paralelno s prekidom telefonske linije, koji potiskuje (šuntira) visokofrekventne signale smetnji i nema značajan učinak na prolaz niskofrekventnih govornih signala.

metoda promocija ili pad napona. Metoda promjene napona koristi se za ometanje rada svih vrsta uređaja za presretanje elektroničkih informacija s kontaktnom (serijskom i paralelnom) vezom na vod, koristeći ga kao izvor napajanja. Promjena mrežnog napona uzrokuje da telefonske oznake sa serijskom vezom i parametarskom stabilizacijom frekvencije odašiljača "napuštaju" nosivu frekvenciju i pogoršavaju razumljivost govora. U nekim slučajevima, odašiljači telefonskih oznaka s paralelnom vezom na liniju jednostavno se isključe tijekom takvih naponskih udara. Ove metode osiguravaju suzbijanje uređaja za pronalaženje informacija spojenih na liniju samo u području od zaštićenog telefonskog aparata do telefonske centrale.

Metoda kompenzacije."Digitalni" signal maskirnog šuma frekvencijskog raspona govora dovodi se na prijemnu stranu. Isti signal ("čisti" šum) dovodi se na jedan od ulaza dvokanalnog adaptivnog filtra, čiji drugi ulaz prima mješavinu primljenog govornog signala i maskirnog šuma. Filtar kompenzira komponentu šuma i ističe skriveni govorni signal. Ova metoda vrlo učinkovito suzbija sve poznate načine tajnog prikupljanja informacija spojene na liniju duž cijele dionice telefonske linije od jednog pretplatnika do drugog.

Takozvani "izgaranje" provodi se dovodom visokonaponskih (više od 1500 V) impulsa snage 15–50 W i njihovim emitiranjem u telefonsku liniju. Elektronički uređaji za prikupljanje podataka galvanski spojeni na vod “pregorjeti” ulazne stupnjeve i napajanja. Rezultat rada je kvar poluvodičkih elemenata (tranzistori, diode, mikrosklopovi) uređaja za dohvaćanje informacija. Visokonaponski impulsi se isporučuju kada je telefonski aparat isključen iz linije. Da bi se uništili paralelno spojeni uređaji, visokonaponski impulsi se dovode s otvorenim strujnim krugom, a serijski spojeni uređaji s "kratko spojenom" (obično u telefonskoj kutiji ili centrali) telefonskom linijom.

5.7. Metode otkrivanja uređaja za tajno prikupljanje informacija

Najpristupačniji, a samim tim i najjeftiniji način pronalaženja sredstava za pronalaženje informacija je jednostavan pregled. Vizualna kontrola sastoji se od temeljitog pregleda prostora, građevinskih konstrukcija, komunikacija, elemenata interijera, opreme, uredskog materijala itd. Tijekom pregleda mogu se koristiti endoskopi, rasvjeta, ogledala za pregled i sl. Prilikom pregleda važno je obratiti pažnju na karakteristične znakove sredstava za tajno prikupljanje informacija (antene, otvori za mikrofon, žice nepoznate namjene i sl.). Ako je potrebno, oprema, komunikacijska oprema, namještaj i drugi predmeti se demontiraju ili rastavljaju.

Postoje različite metode za traženje ugrađenih uređaja. Najčešće se u tu svrhu radijske emisije prate pomoću raznih radijskih prijamnika. To su razni detektori za snimanje glasa, indikatori polja, frekvencijski mjerači i presretači, prijemnici skenera i analizatori spektra, softverski i hardverski upravljački sustavi, nelinearni lokatori, rendgenski sustavi, konvencionalni testeri, posebna oprema za ispitivanje žičnih vodova, kao i razni kombinirani instrumenti. Uz njihovu pomoć pretražuju se i snimaju radne frekvencije ugrađenih uređaja te se utvrđuje njihov položaj.

Procedura traženja je prilično složena i zahtijeva odgovarajuće znanje i vještine rada s mjernom opremom. Osim toga, pri korištenju ovih metoda potrebno je stalno i dugotrajno praćenje radijskih emisija ili korištenje složenih i skupih specijalnih automatskih hardverskih i softverskih sustava radijskog nadzora. Provedba ovih postupaka moguća je samo ako postoji dovoljno jaka zaštitarska služba i vrlo solidna financijska sredstva.

Najjednostavniji uređaji za traženje zračenja ugrađenih uređaja su indikator elektromagnetskog polja. Jednostavnim zvučnim ili svjetlosnim signalom javlja prisutnost elektromagnetskog polja jačine iznad praga. Takav signal može ukazivati ​​na moguću prisutnost hipotekarnog uređaja.

Mjerač frekvencije– prijemnik za skeniranje koji se koristi za otkrivanje uređaja za dohvaćanje informacija, slabog elektromagnetskog zračenja iz diktafona ili ugrađenog uređaja. Upravo te elektromagnetske signale pokušavaju primiti i potom analizirati. Ali svaki uređaj ima svoj jedinstveni spektar elektromagnetskog zračenja, a pokušaji izolacije širih pojaseva umjesto uskih spektralnih frekvencija mogu dovesti do općeg smanjenja selektivnosti cijelog uređaja i, kao posljedicu, do smanjenja otpornosti na buku mjerač frekvencije.

Frekvencomjeri također određuju nosivu frekvenciju najjačeg signala na mjestu prijema. Neki uređaji omogućuju ne samo automatsko ili ručno hvatanje radio signala, njegovo detektiranje i slušanje preko zvučnika, već i određivanje frekvencije detektiranog signala i vrste modulacije. Osjetljivost takvih detektora polja je niska, tako da mogu detektirati zračenje radiobombi samo u njihovoj neposrednoj blizini.

Infracrveni senzor proizveden pomoću posebnog IC sonda i omogućuje otkrivanje ugrađenih uređaja koji prenose informacije putem infracrvenog komunikacijskog kanala.

Posebni (profesionalni) stručnjaci imaju značajno veću osjetljivost radio prijamnici s automatskim skeniranjem radijskog dometa(skener prijamnici ili skeneri). Omogućuju pretraživanje u frekvencijskom rasponu od desetaka do milijardi herca. Analizatori spektra imaju najbolje mogućnosti za traženje radijskih oznaka. Osim presretanja emisija ugrađenih uređaja, oni vam omogućuju analizu njihovih karakteristika, što je važno pri otkrivanju radiobombi koje koriste složene vrste signala za prijenos informacija.

Mogućnost povezivanja prijemnika za skeniranje s prijenosnim računalima bila je osnova za stvaranje automatizirani kompleksi za traženje radijskih knjižnih oznaka (tzv. "sustavi kontrole softvera i hardvera"). Metoda radio presretanja temelji se na automatskoj usporedbi razine signala iz radio odašiljača i razine pozadine, nakon čega slijedi samopodešavanje. Ovi uređaji omogućuju radio presretanje signala za najviše jednu sekundu. Radio presretač se također može koristiti u načinu rada "akustične veze", koji se sastoji od samopobude prislušnog uređaja zbog pozitivne povratne sprege.

Zasebno je potrebno istaknuti metode traženja hipotekarnih uređaja koji ne rade u vrijeme pregleda. „Bube“ (mikrofoni prislušnih uređaja, diktafoni itd.) koje su isključene u vrijeme pretrage ne emitiraju signale po kojima bi ih radioprijamna oprema mogla detektirati. U tom se slučaju za njihovo otkrivanje koriste posebna rendgenska oprema, detektori metala i nelinearni lokatori.

Detektori praznina omogućuju otkrivanje mogućih mjesta ugradnje ugrađenih uređaja u praznine zidova ili druge strukture. Detektori metala reagirati na prisutnost elektrovodljivih materijala, prvenstveno metala, u području pretrage te omogućiti otkrivanje kućišta ili drugih metalnih elemenata knjižnih oznaka te pregledavati nemetalne predmete (namještaj, drvene ili plastične građevinske konstrukcije, zidove od opeke i dr.) .). Prijenosni rendgenske jedinice služe za rendgensko ispitivanje predmeta čija se namjena ne može otkriti bez rastavljanja, prvenstveno u trenutku kada je to nemoguće bez uništavanja pronađenog predmeta (fotografije sastavnih dijelova i blokova opreme snimaju se rendgenski i uspoređuju sa fotografijama standardne komponente).

Jedan od najučinkovitijih načina otkrivanja knjižnih oznaka je korištenje nelinearnog lokatora. Nelinearni lokator je uređaj za otkrivanje i lokaliziranje bilo koje p-n prijelazi na mjestima gdje ih očito nema. Princip rada nelinearnog lokatora temelji se na svojstvu svih nelinearnih komponenti (tranzistori, diode i dr.) radioelektroničkih uređaja da emitiraju harmonijske komponente u zrak (prilikom ozračivanja mikrovalnim signalima). Prijemnik nelinearnog lokatora prima 2. i 3. harmonik reflektiranog signala. Takvi signali prodiru kroz zidove, stropove, podove, namještaj itd. Štoviše, proces pretvorbe ne ovisi o tome je li ozračeni objekt uključen ili isključen. Prijem bilo koje harmonijske komponente traženog signala od strane nelinearnog lokatora ukazuje na prisutnost radio-elektroničkog uređaja u području pretraživanja, bez obzira na njegovu funkcionalnu namjenu (radio mikrofon, telefonska oznaka, diktafon, mikrofon s pojačalom itd.) .

Nelinearni radari mogu detektirati diktafone na puno većim udaljenostima od detektora metala i mogu se koristiti za kontrolu ulaska uređaja za snimanje zvuka u prostorije. Međutim, to dovodi do problema kao što su razina sigurnog zračenja, identifikacija odgovora, prisutnost mrtvih zona, kompatibilnost s okolnim sustavima i elektroničkom opremom.

Snaga emisije lokatora može se kretati od stotina milivata do stotina vata. Poželjno je koristiti nelinearne lokatore s većom snagom zračenja i boljom sposobnošću detekcije. S druge strane, pri visokim frekvencijama velika snaga zračenja uređaja predstavlja opasnost za zdravlje operatera.

Nedostaci nelinearnog lokatora su njegova reakcija na telefon ili TV koji se nalazi u susjednoj prostoriji itd. Nelinearni lokator nikada neće pronaći prirodne kanale curenja informacija (akustične, vibroakustičke, žične i optičke). Isto vrijedi i za skener. Iz toga slijedi da je uvijek potrebna potpuna provjera svih kanala.

5.8. Optički (vizualni) kanal curenja informacija

Optički kanal curenja informacija ostvaruje se izravnom percepcijom okolnog okoliša ljudskim okom korištenjem posebnih tehničkih sredstava koja proširuju vidne mogućnosti organa vida u uvjetima slabog osvjetljenja, kada su objekti promatranja udaljeni i kutna rezolucija je nedovoljna. To uključuje redovito provirivanje iz susjedne zgrade dalekozorom, te registraciju zračenja raznih optičkih senzora u vidljivom ili infracrvenom području, koje je moguće modulirati. korisna informacija. Pritom se vizualne informacije vrlo često dokumentiraju pomoću fotografskog filma ili elektroničkih medija. Promatranjem se dobiva velika količina vrijednih informacija, posebice ako se radi o kopiranju dokumentacije, crteža, uzoraka proizvoda i sl. U načelu, proces promatranja je složen jer zahtijeva značajno ulaganje truda, vremena i novca.

Karakteristike bilo kojeg optičkog uređaja (uključujući ljudsko oko) određuju primarni pokazatelji kao što su kutna razlučivost, osvjetljenje i učestalost promjena slike. Odabir komponenti sustava nadzora je od velike važnosti. Promatranje na velikim udaljenostima provodi se s lećama velikog promjera. Veliko povećanje postiže se korištenjem leća velike žarišne duljine, ali tada se vidni kut sustava u cjelini neizbježno smanjuje.

Snimanje videa I fotografiranje Koristi se prilično široko za promatranje. korišteno video kamere mogu biti žičani, radio odašiljači, nosivi itd. Suvremena oprema omogućuje praćenje dnevno svjetlo i noću, na ultra-mali udaljenosti i na udaljenosti do nekoliko kilometara, u vidljivom svjetlu i infracrvenom području (možete otkriti čak i ispravke, krivotvorine, ali i čitati tekst na spaljenim dokumentima). Znan teleobjektivi veličine samo kutije šibica, ali jasno hvataju ispisani tekst na udaljenosti do 100 metara, a kamera u ručnom satu omogućuje fotografiranje bez fokusiranja, podešavanja brzine zatvarača, otvora blende i drugih suptilnosti.

U uvjetima slabog osvjetljenja ili slabe vidljivosti naširoko se koriste uređaji za noćno gledanje i termovizijske kamere. Osnova moderne uređaji za noćno gledanje princip pretvaranja slabog svjetlosnog polja u slabo elektronsko polje, pojačavanje rezultirajuće elektroničke slike pomoću mikrokanalnog pojačala i konačno pretvaranje pojačane elektroničke slike u vidljivi prikaz (pomoću fluorescentnog zaslona) u području vidljivog spektra na oko (u gotovo svim uređajima - u zelenom području spektra) je položen ). Slika na ekranu promatra se pomoću povećala ili uređaja za snimanje. Takvi uređaji mogu vidjeti svjetlo na rubu bliskog infracrvenog područja, što je bila osnova za stvaranje sustava aktivnog nadzora s laserskim IC osvjetljenjem (komplet za noćno motrenje i video snimanje za daljinsko promatranje i fotografiranje u uvjetima potpunog mrak pomoću posebne infracrvene laserske svjetiljke). Konstrukcijski uređaji za noćno promatranje mogu biti izrađeni u obliku nišana, dalekozora, naočala za noćno promatranje, nišana za malokalibarsko oružje i uređaja za dokumentiranje slike.

Termovizijske kamere mogu "vidjeti" duži dio valnog spektra optičke frekvencije (8-13 mikrona), u kojem se nalazi maksimum toplinskog zračenja objekata. Istodobno, ne ometaju ih oborine, ali imaju nisku kutnu rezoluciju.

Na tržištu postoje primjerci nehlađenih termovizijskih kamera s temperaturnom rezolucijom do 0,1 °C.

Uređaji za dokumentiranje slika– to su kompleti opreme koji uključuju visokokvalitetni osmatrački noćni ciljnik, uređaj za snimanje slike (foto kamera, video kamera), IC osvjetljivač i rotirajući nosač (stativ). Izrađeni prema utvrđenim standardima, ovi se uređaji lako kombiniraju sa standardnim objektivima.

Tehnološka revolucija uvelike je pojednostavila zadatak dobivanja neovlaštenih video informacija. Danas su stvorene vrlo osjetljive male, pa čak i subminijaturne televizijske, foto i video kamere za crno-bijele slike, pa čak i slike u boji. Napredak u minijaturizaciji omogućuje postavljanje moderne špijunske kamere u gotovo svaki kućni ukras ili osobni predmet. Na primjer, optički sustav nadzora ima kabel duljine do dva metra. Omogućuje ulazak u prostorije kroz ključanice, ulaze za kabele i grijanje, ventilacijske otvore, spuštene stropove i druge otvore. Kut gledanja sustava je 65°, fokusiranje je gotovo beskonačno. Radi pri slabom osvjetljenju. Uz njegovu pomoć možete čitati i fotografirati dokumente na stolovima, bilješke u stolnim kalendarima, zidne tablice i grafikone te čitati informacije sa zaslona. Problemi snimanja i prijenosa video slika na velike udaljenosti slični su onima koji su gore spomenuti. Sukladno tome, koriste se slične metode za otkrivanje uređaja za prijenos informacija.

Metode otkrivanja skrivenih kamera Ostale kanale curenja informacija puno je teže prepoznati. Danas se provodi potraga za radnim video kamerama s prijenosom signala putem radija i žica metoda nelinearnog lociranja. Svi sklopovi modernih elektroničkih uređaja emitiraju elektromagnetske radiovalove. Štoviše, svaka shema ima samo njoj svojstven spektar lažnog zračenja. Stoga se svaki radni uređaj koji ima barem jedan elektronički sklop može identificirati ako je poznat spektar lažnog zračenja. Elektronički sklopovi za upravljanje CCD matricama video kamera također su šumni. Poznavajući spektar emisije određene kamere, može se detektirati. Podaci o spektru emisije detektiranih video kamera pohranjuju se u memoriju uređaja. Poteškoća je u niskoj razini njihovog zračenja i prisutnosti velike količine elektromagnetskih smetnji.

5.9. Posebni alati za brzo kopiranje informacija (ili njihovo uništavanje) s magnetskih medija

Automatizacija traženja i mjerenja parametara PEMI signala otkrila je potrebu da se proces posebnih istraživanja jasno podijeli na sljedeće faze: traženje PEMI signala, mjerenje njihovih parametara i izračun potrebnih sigurnosnih vrijednosti. Praksa ručnih mjerenja često dovodi u pitanje ovaj postupak zbog rutine i velikog obima posla. Stoga se proces traženja i mjerenja parametara PEMI signala često kombinira.

Posebna tehnička sredstva za tajno primanje (uništavanje) informacija od sredstava za njihovo pohranjivanje, obradu i prijenos dijele se na:

radioodašiljači posebnih signala postavljeni u sredstva računalna tehnologija, modemi i drugi uređaji koji prenose informacije o načinima rada (lozinke i sl.) i obrađene podatke;

tehnička sredstva za praćenje i analizu sporednih emisija iz osobnih računala i računalnih mreža;

posebna sredstva za brzo kopiranje informacija s magnetskih medija ili njihovo uništavanje (uništenje).

Dvije su glavne komponente vjerojatnih izvora lažnog elektromagnetskog zračenja - signalni kabeli i visokonaponske jedinice. Za emitiranje signala u zraku potrebna vam je antena usklađena s određenom frekvencijom. Takvu antenu često koriste razni spojni kabeli. U isto vrijeme, pojačala monitorskih zraka imaju mnogo veću energiju i također djeluju kao sustavi zračenja. Njihov antenski sustav sastoji se od spojnih petlji i drugih dugih krugova galvanski povezanih s tim čvorovima. PEMI nema samo uređaje koji rade s informacijama prikazanim u analognom obliku (primjerice, fotokopirni uređaji koji koriste izravno ispisivanje nacrta).

Elektromagnetsko zračenje raznih uređaja predstavlja dvije opasnosti:

1) sposobnost uklanjanja lažnog elektromagnetskog zračenja. Zbog svoje stabilnosti i tajnosti, ova metoda tajnog dobivanja informacija jedan je od obećavajućih kanala za napadače;

2) potreba da se osigura elektromagnetska kompatibilnost različitih tehničkih sredstava za zaštitu informacija od nenamjernog izlaganja zračenju uređaja. Koncept "osjetljivosti na smetnje" je skup mjera za zaštitu informacija od sposobnosti uredske opreme koja obrađuje informacije, kada je izložena elektromagnetskim smetnjama, da iskrive sadržaj ili trajno izgube informacije, promijene kontrolni proces njihove obrade itd. ., pa čak i mogućnost fizičkog uništenja elemenata uređaja.

Kada više tehničkih sredstava radi zajedno, potrebno ih je postaviti tako da se njihove "zone smetnji" ne sijeku. Ako je ovaj uvjet nemoguće ispuniti, treba nastojati frekvencijski odvojiti zračenje od izvora elektromagnetskog polja ili vremenski razdvojiti razdoblja rada tehničkih sredstava.

Najlakši način za rješavanje problema u tehničkom smislu je presretanje informacija prikazanih na zaslonu računala. Kada se koriste posebne visoko usmjerene antene s velikim dobitkom, raspon presretanja neželjenog elektromagnetskog zračenja može doseći stotine metara. Time se osigurava kvaliteta povrata podataka koja odgovara kvaliteti tekstualnih slika.

Općenito, sustavi za presretanje signala preko PEMI kanala temelje se na mikroprocesorskoj tehnologiji i imaju odgovarajući poseban softver i memoriju koja omogućuje pohranjivanje signala iz vodova. Takvi sustavi sadrže odgovarajuće senzore namijenjene prikupljanju informacija o signalima s telekomunikacijskih linija. Za analogne linije, sustavi presretanja sadrže odgovarajuće pretvarače.

Problem presretanja PEMI-ja najlakše je riješiti u slučaju neoklopljenih ili slabo oklopljenih komunikacijskih vodova (zaštitni i protupožarni vodovi, unutarobjektni računalni komunikacijski vodovi koji koriste upletene parice i tako dalje.). Puno je teže uhvatiti signale iz jako oklopljenih vodova pomoću koaksijalnog kabela i optičkih vlakana. Bez uništavanja njihove zaslonske ljuske, barem djelomično, rješavanje problema čini se malo vjerojatnim.

Raširena uporaba računala u poslovanju dovela je do činjenice da se velike količine poslovnih informacija pohranjuju na magnetske medije te prenose i primaju preko računalnih mreža. Može se izvršiti primanje informacija s računala različiti putevi. Riječ je o krađi medija za pohranjivanje podataka (disketa, magnetski disk itd.); čitanje informacija sa zaslona (tijekom prikaza dok legitimni korisnik radi ili u njegovoj odsutnosti); povezivanje posebnog hardvera koji omogućuje pristup informacijama; korištenje posebnih tehničkih sredstava za presretanje neželjenog elektromagnetskog zračenja osobnih računala. Poznato je da je uz pomoć usmjerene antene takvo presretanje moguće za osobna računala u metalnom kućištu na udaljenosti do 200 m, au plastičnom kućištu - do jednog kilometra.

Radio oznake signala(smješteni u računalnoj opremi, modemima i drugim uređajima), prenoseći informacije o načinima rada (lozinke i sl.) i obrađenim podacima, elektromagnetski su repetitori signala s operativnih računala, pisača i druge uredske opreme. Sami signali mogu biti analogni ili digitalni. Takve posebne radijske oznake, prikladno kamuflirane, imaju visok stupanj fizičke tajnosti. Njihova jedina značajka razlikovanja je prisutnost radio emisije. Također ih se može identificirati prilikom pregleda modula uredske opreme od strane stručnjaka koji dobro poznaju njihov hardver.

Najinformativniji signal je prikaz zaslona na monitoru računala. Presretanje informacija sa zaslona monitora također se može provesti pomoću posebnih televizijskih kamera. Profesionalna oprema za presretanje lažnog zračenja iz računala koristi se za presretanje zračenja iz osobnog računala i reprodukciju slike monitora. Poznati su i mikroprijenosnici tipkovnice, namijenjeni tajnom primanju informacija o svim operacijama na tipkovnici računala (šifre, lozinke, upisani tekst itd.).

Za traženje lažnog elektromagnetskog zračenja koristite snimač lažnih emisija. U ulozi takvog snimača koristi se specijalizirani visokoosjetljivi analizator radiofrekvencijskog spektra s mogućnošću višekanalne, uključujući korelacijsku obradu spektralnih komponenti i vizualni prikaz rezultata.

Mjerenja lažnog elektromagnetskog zračenja provode se pomoću antenske opreme (selektivni voltmetri, mjerni prijamnici, analizatori spektra). Selektivni voltmetri (nanovoltmetri) služe za određivanje jakosti električnog i magnetskog polja. Mjerni prijamnici kombiniraju najbolje karakteristike selektivnih voltmetara (prisutnost predselektora) i analizatora spektra (vizualni prikaz panorame analiziranog frekvencijskog područja), ali su prilično skupi. Analizatori spektra by funkcionalnost konkuriraju mjernim prijamnicima, ali su niz mjeriteljskih karakteristika zbog nedostatka predizbornika lošije. Ali njihova cijena je 4-5 puta niža od cijene sličnog mjernog prijemnika.

Detektor za analizu lažnog elektromagnetskog zračenja (SEMR) može biti vršni (pokazuje amplitudu signala), linearni (trenutačna realizacija signala u trenutku njegova mjerenja), korijen srednje kvadratne vrijednosti (prenosi snagu signala) i kvazivršni ( nema nikakvu fizikalnu veličinu koja se temelji na njemu i namijenjena je za objedinjavanje mjerenja radio smetnji u svrhu istraživanja elektromagnetske kompatibilnosti). Ispravno je provoditi mjerenja samo pomoću vršnog detektora.

Razlikuju se sljedeći načini rješavanja problema elektromagnetskog zračenja tehničkim mjerama:

1) zaštita - okruženje ili izvora ili prijemnika kućištem od metalne legure. Pri odabiru opreme prednost treba dati kabelima koji imaju zaštitni omotač (koaksijalni kabel), svjetlovodnim kabelima koji ne emitiraju elektromagnetske smetnje i otporni su na njih. Kada je instaliran, ekran mora imati tijesan (po mogućnosti lemljen) kontakt sa sabirnicom kućišta, koja zauzvrat mora biti uzemljena;

Korištene sheme uzemljenja podijeljene su u tri skupine. Najjednostavniji način uzemljenja je serijski u jednoj točki, ali odgovara najvišoj razini smetnji zbog protoka struje kroz zajedničke dijelove kruga uzemljenja. Paralelno uzemljenje u jednoj točki lišeno je ovog nedostatka, ali zahtijeva veliki broj dugih vodiča, zbog čije je duljine teško osigurati mali otpor uzemljenja. Višetočkasti krug uklanja nedostatke prve dvije opcije, međutim, kada se koristi, mogu nastati poteškoće zbog pojave rezonantnih smetnji u krugovima kruga. Obično se pri organiziranju uzemljenja koriste hibridni krugovi: niske frekvencije Preferiraju jednotočkasti, a na višim frekvencijama višetočkasti sklop.

Za stvaranje sustava učinkovite zaštite od tajnog prikupljanja podataka tehničkim kanalima preporučuje se poduzimanje niza mjera. Treba analizirati karakteristične značajke položaja zgrada, prostorija u zgradama, prostora oko njih i komunikacija. Zatim, trebate odrediti prostore unutar kojih kruže povjerljive informacije, te uzeti u obzir tehnička sredstva koja se u njima koriste. Provesti takve tehničke mjere kao što je provjera usklađenosti opreme koja se koristi s veličinom lažnih emisija dopuštene razine, štiteći prostoriju opremom ili tu opremu u prostoriji, ponovno instalirati pojedinačne strujne krugove (vodove, kabele), koristiti posebne uređaje i sredstva pasivne i aktivne zaštite.

5.10. Sigurnost informacijskih i komunikacijskih sustava

Ovisnost moderno društvo iz informacijske tehnologije toliko visok da kvarovi u informacijskim sustavima mogu dovesti do značajnih incidenata u "stvarnom" svijetu. Ne treba nikome objašnjavati da softver i podatke pohranjene na računalu treba zaštititi. Ozbiljno računalno piratstvo štetnih virusa, hakerski napadi i sofisticirana sredstva komercijalne špijunaže tjeraju proizvođače softvera i korisnike da traže načine i načine zaštite.

Postoji veliki broj metoda za ograničavanje pristupa informacijama pohranjenim na računalima. Sigurnost informacijskih i komunikacijskih sustava mogu se podijeliti na tehnološke, softverske i fizičke. S tehnološkog Sa sigurnosne točke gledišta, i "zrcalni" poslužitelji i dvostruki tvrdi diskovi naširoko se koriste u informacijskim sustavima.

Moraju se koristiti pouzdani sustavi neprekidni izvor napajanja. Napadi struje mogu izbrisati memoriju, promijeniti programe i uništiti čipove. Može zaštititi poslužitelje i računala od kratkotrajnih strujnih udara mrežni filteri. Neprekidni izvori napajanja pružaju mogućnost isključivanja vašeg računala bez gubitka podataka.

Za pružanje softver sigurnost, aktivno se koriste dosta razvijeni softverski alati za borbu protiv virusa, zaštitu od neovlaštenog pristupa, sustave za oporavak i backup podataka, proaktivne sustave zaštite računala, sustave za identifikaciju i kodiranje informacija. U okviru ovog odjeljka nemoguće je analizirati veliku raznolikost softvera, hardverskih i softverskih sustava, kao i razne uređaje pristupa, jer je to posebna tema koja zaslužuje posebno, detaljnije razmatranje, a to je zadaća službe informacijske sigurnosti. Ovdje razmatramo samo uređaje koji omogućuju zaštitu računalne opreme tehničkim sredstvima.

Prvi aspekt računalne sigurnosti je prijetnja krađe podataka od strane vanjskih osoba. Ova krađa se može izvesti kroz fizički pristup informacijskim medijima. Kako biste spriječili neovlašteni pristup tuđem računalu dok se na njemu nalaze zaštićeni podaci te osigurali zaštitu podataka na mediju od krađe, trebali biste započeti s osiguranjem računala od jednostavne krađe.

Najčešća i primitivna vrsta zaštite uredske opreme je mala brava na kućištu sistemske jedinice (okretanje ključa isključuje računalo). Još elementarni način zaštitite monitore i jedinice sustava od krađe - učinite ih stacionarnim. To se može postići jednostavnim pričvršćivanjem PC elemenata na neke glomazne i teške predmete ili spajanjem PC elemenata međusobno.

Komplet zaštite stolno računalo mora osigurati implementaciju širokog spektra sigurnosnih metoda, uključujući zaštitu unutarnjih dijelova računala, kako bi bilo nemoguće pristupiti unutarnjem prostoru sistemske jedinice bez uklanjanja univerzalnog zatvarača. Mora se osigurati sigurnost ne samo jedne jedinice sustava, već i dijela perifernih uređaja. Sigurnosni paket trebao bi biti toliko univerzalan da se može koristiti za zaštitu ne samo računala, već i druge uredske opreme.

Sigurnosni uređaj za CD, DVD i floppy pogone sličan je floppy disku s bravom na kraju. Umetnite njegov "floppy" dio u pogon, okrenite ključ u bravi i pogon je neupotrebljiv. Mehaničke ili elektromehaničke tipke prilično pouzdano štite podatke na računalu od kopiranja i krađe medija.

Za zaštitu informacija prikazanih na monitoru od znatiželjnih očiju, poseban filteri. Uz pomoć mikrosjenila, podaci prikazani na ekranu vidljivi su samo osobi koja sjedi neposredno ispred monitora, a iz drugog kuta gledanja vidljiv je samo crni ekran. Slične funkcije obavljaju filtri koji rade na principu zamućenja slike. Takvi filtri sastoje se od nekoliko filmova, zbog kojih se postiže gornji učinak, a stranac može vidjeti samo mutnu, potpuno nečitljivu sliku.

Prisutan na tržištu zaštitnih kompleksa, koji se sastoji od senzora (elektronički, senzor pokreta, šoka, senzor uzice) i jedinice sirene instalirane na zaštićenom računalu. Sirena, čija je snaga 120 dB, aktivirat će se samo kada je senzor isključen ili aktiviran. Međutim, postavljanje takve zaštite na kućište ne jamči uvijek sigurnost sadržaja jedinice sustava. Opremanje svih komponenti računala takvim senzorima spriječit će njihovu moguću krađu.

Većina prijenosnih računala dolazi standardno sigurnosni utor (Sigurnosni utor). U uredima za recepciju mnogih zapadnih tvrtki postoje čak i posebno određeni stolovi opremljeni mehaničkim uređajima za mogućnost "pričvršćivanja" prijenosnog računala u slučaju da ga treba ostaviti neko vrijeme. Vlasnici prijenosnih računala aktivno koriste sigurnosni sustavi“senzor – sirena” u jednom kućištu. Takvi se setovi mogu aktivirati (deaktivirati) ili ključem ili privjeskom.

Za stražu lokalne mreže postojati jedinstveni sigurnosni sustavi. Svako zaštićeno računalo opremljeno je senzorima koji su povezani sa središnjom sigurnosnom pločom preko posebnih utičnica ili bežično. Nakon ugradnje svih senzora na štićene objekte (preporuča se ugradnja takvih senzora na jedinice sustava na spoju kućišta i kućišta), samo trebate spojiti žice od senzora do senzora. Kada se aktivira bilo koji od senzora, signal alarma šalje se na središnju ploču, koja automatski način rada obavijestit će nadležne službe.

Treba napomenuti da je snažan elektromagnetski impuls sposoban uništiti informacije sadržane na magnetskim medijima na daljinu, a požar koji se dogodi čak iu susjednoj prostoriji najvjerojatnije će dovesti do uništenja postojeće uredske opreme. Za zaštitu postoje visokotehnološka sredstva koja omogućuju, pri temperaturi okoline od 1100 °C, održavanje održivosti računalnog sustava dva sata i otpornost na fizičko uništenje i hakiranje, kao i snažne elektromagnetske impulse i druga preopterećenja.

Ali zaštita informacija pohranjenih na računalu nije samo instaliranje sigurne brave u poslužiteljskoj sobi, kupnja sefa za pohranu medija s informacijama i instaliranje protupožarnog sustava. Kako bi se zaštitili preneseni i pohranjeni podaci, oni moraju biti hardverski šifrirani, obično spajanjem dodatne elektroničke kartice na računalo.

5.11. Metode uništavanja informacija

Magnetski mediji danas zauzimaju vodeće mjesto među medijima za pohranu informacija. To uključuje audio, video, streamer kasete, diskete i tvrde diskove, magnetsku žicu itd. Poznato je da implementacija standarda za bilo koji operacijski sustav operacije brisanja informacija samo su prividna destrukcija. Podaci uopće ne nestaju, nestaju samo poveznice na njih u imeniku i tablici dodjele datoteka. Sami podaci mogu se jednostavno vratiti pomoću odgovarajućih programa (mogućnost oporavka podataka postoji čak i s formatiranog tvrdog diska). Čak i kada se nova informacija upiše preko uništene informacije, originalna informacija se može vratiti posebnim metodama.

Ponekad u praksi postoji potreba za potpunim uništavanjem informacija pohranjenih u poduzeću. Danas postoji nekoliko načina za brzo i pouzdano uništavanje informacija na magnetskim medijima. Mehanička metoda– uništavanje medija, uključujući korištenje pirotehničkih sredstava, obično ne osigurava zajamčeno uništavanje informacija. Ako je medij mehanički uništen, još uvijek je moguće da stručnjak obnovi fragmente informacija.

Do danas, najrazvijenije metode fizičko uništavanje informacija, koji se temelji na dovođenju materijala radnog nosećeg sloja u stanje magnetske zasićenosti. Po dizajnu, to može biti snažan trajni magnet, koji nije baš prikladan za korištenje. Učinkovitije za uništavanje informacija je korištenje kratkotrajno stvorenog snažnog elektromagnetskog polja, dovoljnog da magnetski zasiti nosivi materijal.

Razvoj koji provodi fizičku metodu uništavanja informacija omogućuje jednostavno i brzo rješavanje problema povezanih s "zbrinjavanjem" informacija pohranjenih na magnetskim medijima. Mogu se ugraditi u opremu ili izraditi kao zaseban uređaj. Na primjer, informacijski sefovi mogu se koristiti ne samo za uništavanje snimljenih informacija, već i za pohranjivanje njihovih magnetskih medija. Obično imaju mogućnost daljinskog pokretanja postupka brisanja putem tipke za paniku. Sefovi mogu biti dodatno opremljeni modulima za pokretanje procesa brisanja pomoću tipki na dodir ili daljinskog pokretanja pomoću radio privjeska s dometom do 20 m. Brisanje podataka se događa trenutno; samo trebate staviti unaprijed akumulirano punjenje u skladište. Mediji za pohranu mogu se nalaziti u posebnim komorama i još uvijek biti potpuno operativni (na primjer, tvrdi diskovi). Utjecaj na nosač provodi se sekvencijalno pomoću dva impulsna magnetska polja suprotnog smjera.

Kemijska metoda uništavanje radnog sloja ili baze nosača agresivnim medijima jednostavno je nesigurno i ima značajne nedostatke koji čine njegovu široku primjenu u praksi upitnom.

Toplinska metoda uništavanja informacija (spaljivanje) temelji se na zagrijavanju nosača do temperature uništenja njegove baze električnim lukom, električnom indukcijom, pirotehničkim i drugim metodama. Osim upotrebe posebnih peći za spaljivanje medija, dolazi do razvoja u korištenju pirotehničkih smjesa za uništavanje informacija. Na disk se nanosi tanak sloj pirotehničke smjese koja može uništiti ovu površinu u roku od 4-5 s na temperaturi od 2000 °C do stanja "nijedan čitljiv znak". Pirotehnička smjesa se aktivira pod utjecajem vanjskog električnog impulsa, a disk jedinica ostaje neoštećena.

S povećanjem temperature, apsolutna vrijednost indukcije zasićenja feromagneta opada, zbog toga se stanje magnetske zasićenosti materijala radnog nosećeg sloja može postići na više niske razine vanjsko magnetsko polje. Stoga se kombinacija toplinskih učinaka na materijal radnog sloja magnetskog medija za pohranjivanje s utjecajem vanjskog magnetskog polja na njega može pokazati vrlo obećavajućom.

Praksa je pokazala da moderni magnetski mediji za pohranu podataka zadržavaju svoje karakteristike čak i uz malu dozu zračenja. Jako ionizirajuće zračenje nije sigurno za ljude. To ukazuje na malu vjerojatnost korištenja radijacijski način uništavanja informacija na magnetskim medijima.

Za odlaganje nepotrebnih dokumenata (uključujući iskorišteni karbonski papir iz pisaćih strojeva) proizvodi se posebna oprema - uništavači papira.

5.12. Šifriranje

Pouzdana metoda zaštite informacija je šifriranje, jer su u tom slučaju zaštićeni sami podaci, a ne pristup njima (primjerice, šifrirana datoteka se ne može pročitati čak i ako je disketa ukradena).

Kriptografske metode(pretvorba semantičke informacije u određeni skup kaotičnih znakova) temelje se na transformaciji same informacije i ni na koji način nisu vezani uz karakteristike njezinih materijalnih nositelja, zbog čega su najuniverzalniji i potencijalno najjeftiniji za implementirati. Osiguravanje tajnosti smatra se glavnom zadaćom kriptografije i rješava se šifriranjem prenesenih podataka. Primatelj informacije moći će podatke vratiti u izvorni oblik samo ako zna tajnu takve transformacije. Pošiljatelj također treba isti ključ za šifriranje poruke. Prema Kerkhoffovom načelu, prema kojem su izgrađeni svi moderni kriptosustavi, tajni dio šifre je njezin ključ - podatak određene duljine.

Implementacija kriptografskih postupaka provodi se u jednom hardverskom, programskom ili softversko-hardverskom modulu (koder – poseban uređaj za šifriranje). Kao rezultat toga, nije postignuta niti pouzdana zaštita informacija, niti složenost niti pogodnost za korisnika. Stoga glavne kriptografske funkcije, naime algoritmi za pretvorbu informacija i generiranje ključeva, nisu odvojene u zasebne neovisne blokove, već su ugrađene kao interni moduli u aplikacijske programe ili ih čak pruža sam programer u svojim programima ili u jezgri operacijskog sustava. . Zbog neugodnosti praktična aplikacija Većina korisnika radije ne koristi alate za šifriranje, čak ni nauštrb očuvanja svojih tajni.

Širokom uporabom raznih uređaja i računalnih programa za zaštitu podataka pretvaranjem istih prema jednom od svjetski prihvaćenih standarda otvorene enkripcije (DES, FEAL, LOKI, IDEA itd.), pojavio se problem razmjene povjerljivih poruka putem otvoreni kanal komunikacije, potrebno je unaprijed dostaviti ključeve na oba kraja za konverziju podataka. Na primjer, za mrežu od 10 korisnika potrebno je istovremeno koristiti 36 različitih ključeva, a za mrežu od 1000 korisnika bit će potrebno 498.501.

Metoda distribucije javnih ključeva. Njegova bit je da korisnici neovisno i neovisno jedni o drugima, pomoću senzora slučajnih brojeva, generiraju pojedinačne lozinke ili ključeve i tajno ih pohranjuju na disketu, posebnu magnetsku ili procesorsku karticu ili trajnu memorijsku tabletu ( Dodirnite Memorija), na papiru, bušenoj traci, bušenoj kartici ili drugom mediju. Zatim svaki korisnik dobro poznatom procedurom izračunava svoj ključ iz svog individualnog broja (ključa), odnosno bloka informacija koje stavlja na raspolaganje svima s kojima želi razmjenjivati ​​povjerljive poruke. Algoritmi “gnječenja” dizajnirani su tako da bilo koja dva korisnika završe s istim zajedničkim ključem, poznatim samo obojici, koji mogu koristiti kako bi osigurali povjerljivost međusobne razmjene informacija bez sudjelovanja trećih strana. Korisnici mogu međusobno razmjenjivati ​​javne ključeve neposredno prije prijenosa privatne poruke ili (što je puno jednostavnije), naložiti nekome da unaprijed prikupi sve javne ključeve korisnika u jedan direktorij i provjeri ga svojim digitalni potpis, distribuirati ovaj katalog svim ostalim korisnicima.

U suvremenim informacijskim sustavima (IS) informacija ima dva kontradiktorna svojstva - dostupnost i sigurnost od neovlaštenog pristupa. U mnogim slučajevima razvijači IS-a suočavaju se s problemom odabira prioriteta jednog od ovih svojstava.

Zaštita informacija obično znači osiguranje njihove sigurnosti od neovlaštenog pristupa. Istodobno, sam neovlašteni pristup obično se shvaća kao radnje koje su uključivale "...uništavanje, blokiranje, izmjenu ili kopiranje informacija..." (Kazneni zakon Ruske Federacije, čl. 272). Sve metode i sredstva zaštite informacija mogu se podijeliti u dvije velike skupine: formalne i neformalne.

Riža. 1. Klasifikacija metoda i sredstava informacijske sigurnosti

Formalne metode i alati

Riječ je o sredstvima koja svoju zaštitnu funkciju obavljaju strogo formalno, odnosno prema unaprijed određenoj proceduri i bez izravnog sudjelovanja čovjeka.

Tehnička sredstva

Tehnička sredstva zaštite su različiti elektronički i elektroničko-mehanički uređaji koji se ubrajaju u tehnička sredstva IP-a i obavljaju pojedine zaštitne funkcije samostalno ili u kombinaciji s drugim sredstvima.

Fizička sredstva

Fizička sredstva zaštite su fizički i elektronički uređaji, konstruktivni elementi građevina, sredstva za gašenje požara i niz drugih sredstava. Oni osiguravaju sljedeće zadatke:

  • zaštita teritorija i prostorija računalnog centra od uljeza;
  • zaštita opreme i medija za pohranu od oštećenja ili krađe;
  • sprječavanje mogućnosti promatranja rada osoblja i rada opreme izvan teritorija ili kroz prozore;
  • sprječavanje mogućnosti presretanja elektromagnetskog zračenja radne opreme i vodova za prijenos podataka;
  • kontrola rasporeda rada osoblja;
  • organiziranje pristupa prostorijama za zaposlenike;
  • nadzor nad kretanjem osoblja u raznim područjima rada itd.

Kriptografske metode i alati

Kriptografske metode i sredstva su posebne transformacije informacija, uslijed kojih se mijenja njihov prikaz.

Sukladno funkcijama koje obavljaju, kriptografske metode i alati mogu se podijeliti u sljedeće skupine:

  • identifikacija i autentifikacija;
  • kontrola pristupa;
  • šifriranje zaštićenih podataka;
  • zaštita programa od neovlaštenog korištenja;
  • kontrola integriteta informacija itd.

Neformalne metode i sredstva informacijske sigurnosti

Neformalna sredstva su ona koja se provode kao rezultat svrhovitih aktivnosti ljudi ili reguliraju (izravno ili neizravno) tu aktivnost.

Neformalna sredstva uključuju:

Organizacijska sredstva

Riječ je o organizacijskim, tehničkim i organizacijsko-pravnim mjerama koje se provode u procesu stvaranja i funkcioniranja informacijskih sustava radi zaštite informacija. Cjelokupni skup organizacijskih aktivnosti prema sadržaju može se podijeliti u sljedeće skupine:

  • aktivnosti provedene tijekom izrade IP-a;
  • aktivnosti koje se provode tijekom rada informacijskog sustava: organizacija kontrole pristupa, organizacija tehnologije automatizirane obrade informacija, organizacija rada u smjenama, distribucija detalja kontrole pristupa (lozinke, profili, ovlaštenja i dr.);
  • opće mjere: vođenje računa o sigurnosnim zahtjevima pri zapošljavanju i obuci osoblja, organiziranje planiranih i preventivnih provjera sigurnosnog mehanizma, planiranje mjera zaštite informacija itd.

Zakonodavna sredstva

To su zakonodavni akti zemlje koji reguliraju pravila za korištenje i obradu ograničenih podataka i utvrđuju kazne za kršenje tih pravila. Možemo formulirati pet "osnovnih načela" koja su temelj sustava zakona o zaštiti informacija:

  • ne bi se trebali stvarati sustavi koji akumuliraju velike količine osobnih podataka, čije bi aktivnosti bile klasificirane;
  • moraju postojati načini na koje pojedinac može utvrditi jesu li osobni podaci prikupljeni, zašto se prikupljaju i kako će se koristiti;
  • moraju postojati jamstva da se informacije dobivene u jednu svrhu neće koristiti u druge svrhe bez obavijesti osobe na koju se odnose;
  • moraju postojati načini na koje osoba može ispraviti podatke koji se na nju odnose i sadržani su u IP-u;
  • Svaka organizacija koja prikuplja, pohranjuje i koristi osobne podatke mora osigurati da su podaci pohranjeni na siguran način kada se pravilno koriste i mora poduzeti sve mjere za sprječavanje zlouporabe podataka.

Moralni i etički standardi

Te norme mogu biti nepisane (općeprihvaćene norme poštenja, domoljublja i sl.) ili pisane, tj. formaliziran u određenom skupu pravila i propisa (povelja).

S druge strane, sve metode i sredstva zaštite informacija mogu se podijeliti u dvije velike skupine prema vrsti objekta koji se štiti. U prvom slučaju objekt je nositelj informacije i ovdje se koriste sve neformalne, tehničke i fizičke metode i sredstva zaštite informacija. U drugom slučaju, riječ je o samoj informaciji, a za zaštitu se koriste kriptografske metode.

Najopasnije (značajne) prijetnje informacijskoj sigurnosti su:

  • kršenje povjerljivosti (otkrivanje, curenje) informacija koje čine bankarske, pravosudne, medicinske i poslovne tajne, kao i osobnih podataka;
  • poremećaj rada (dezorganizacija rada) informacijskog sustava, blokiranje informacija, poremećaj tehnoloških procesa, nepravodobno rješavanje problema;
  • povreda cjelovitosti (iskrivljavanje, zamjena, uništavanje) informacija, softvera i drugih resursa IP-a, kao i krivotvorenje (krivotvorenje) dokumenata.

U nastavku dajemo kratku klasifikaciju mogućih kanala curenja informacija u informacijskim sustavima - načine organiziranja neovlaštenog pristupa informacijama.

Indirektni kanali, dopuštajući neovlašteni pristup informacijama bez fizičkog pristupa komponentama IS:

  • korištenje prislušnih uređaja;
  • daljinski nadzor, video i fotografija;
  • presretanje elektromagnetskog zračenja, registracija preslušavanja itd.

Kanali koji se odnose na pristup elementima IS-a, ali ne zahtijevaju promjene na komponentama sustava, i to:

  • promatranje informacija tijekom obrade kako bi ih se zapamtilo;
  • krađa medija za pohranu podataka;
  • prikupljanje proizvodnog otpada koji sadrži obrađene informacije;
  • namjerno čitanje podataka iz datoteka drugih korisnika;
  • čitanje preostalih informacija, tj. podaci preostali na poljima uređaja za pohranu nakon izvršenja zahtjeva;
  • kopiranje medija za pohranu;
  • namjerno korištenje registriranih korisničkih terminala za pristup informacijama;
  • maskiranje u registriranog korisnika krađom lozinki i drugih detalja kontrole pristupa informacijama koji se koriste u informacijskom sustavu;
  • korištenje tzv. “rupa” za pristup informacijama, odnosno mogućnosti zaobilaženja mehanizma kontrole pristupa koje nastaju kao posljedica nesavršenosti i dvosmislenosti programskih jezika i programskih komponenti cijelog sustava u IS-u.

Kanali povezani s pristupom elementima IS-a i promjenama u strukturi njegovih komponenti:

  • nezakonito spajanje posebne opreme za snimanje na uređaje sustava ili komunikacijske vodove;
  • zlonamjerne izmjene programa na način da ti programi, uz osnovne funkcije obrade informacija, provode i neovlašteno prikupljanje i evidentiranje zaštićenih podataka;
  • zlonamjerno onesposobljavanje zaštitnog mehanizma.

1.3.3. Ograničenje pristupa informacijama

Općenito, sustav zaštite informacija od neovlaštenog pristupa sastoji se od tri glavna procesa:

  • identifikacija;
  • ovjera;
  • ovlaštenje.

Pritom se sudionicima u tim procesima smatraju subjekti - aktivne komponente (korisnici ili programi) i objekti - pasivne komponente (datoteke, baze podataka i dr.).

Zadatak sustava identifikacije, autentifikacije i autorizacije je odrediti, provjeriti i dodijeliti skup ovlasti subjektu prilikom pristupa informacijskom sustavu.

Identifikacija subjekta prilikom pristupa IS-u, naziva se proces usporedbe s određenim pohranjenim sustavom u određenom objektu, karakteristika subjekta - identifikator. Naknadno se identifikator subjekta koristi kako bi se subjektu osigurala određena razina prava i ovlasti pri korištenju informacijskog sustava.

Ovjera subjekt je postupak za provjeru pripadnosti identifikatora subjektu. Autentikacija se provodi na temelju jednog ili drugog tajnog elementa (autentifikatora), koji je dostupan i subjektu i informacijskom sustavu. Obično se u nekom objektu informacijskog sustava, koji se naziva baza podataka računa, ne pohranjuje sam tajni element, već neke informacije o njemu, na temelju kojih se donosi odluka o primjerenosti subjekta identifikatoru.

Autorizacija predmet je postupak davanja prava koja odgovaraju njegovim ovlastima. Autorizacija se provodi tek nakon što je subjekt uspješno prošao identifikaciju i autentifikaciju.

Cijeli proces identifikacije i autentifikacije može se shematski prikazati na sljedeći način:

Riža. 2. Shema procesa identifikacije i autentifikacije

2- zahtjev za podvrgavanje identifikaciji i autentifikaciji;

3- identifikator slanja;

4- provjera prisutnosti primljenog identifikatora u bazi podataka računa;

6- slanje autentifikatora;

7- provjera podudarnosti primljenog autentifikatora s prethodno navedenim identifikatorom u bazi podataka računa.

Iz gornjeg dijagrama (Sl. 2) jasno je da za prevladavanje sustava zaštite od neovlaštenog pristupa možete ili promijeniti rad subjekta koji provodi proces identifikacije/autentikacije, ili promijeniti sadržaj objekta - baza podataka računa. Osim toga, potrebno je razlikovati lokalnu i udaljenu autentifikaciju.

Kod lokalne autentifikacije možemo pretpostaviti da se procesi 1,2,3,5,6 odvijaju u zaštićenoj zoni, odnosno da napadač nije u mogućnosti prisluškivati ​​niti mijenjati prenesene informacije. U slučaju daljinske autentifikacije, mora se uzeti u obzir činjenica da napadač može pasivno ili aktivno sudjelovati u procesu slanja identifikacijskih/autentifikacijskih informacija. Sukladno tome, takvi sustavi koriste posebne protokole koji subjektu omogućuju dokazivanje poznavanja povjerljivih informacija bez njihovog otkrivanja (na primjer, protokol provjere autentičnosti bez otkrivanja).

Opća shema zaštite informacija u IS-u može se prikazati na sljedeći način (slika 3):

Riža. 3. Uklanjanje informacijske zaštite u informacijskom sustavu

Dakle, cjelokupni sustav zaštite informacija u IS-u može se podijeliti na tri razine. Čak i ako napadač uspije zaobići sustav zaštite od neovlaštenog pristupa, suočit će se s problemom pronalaženja potrebnih informacija u IS-u.

Semantička zaštita uključuje skrivanje lokacije informacija. U te svrhe, primjerice, može se koristiti poseban format snimanja na mediju ili steganografske metode, odnosno skrivanje povjerljivih podataka u kontejnerskim datotekama koje ne nose nikakvu značajnu informaciju.

Trenutno su steganografske metode informacijske sigurnosti postale raširene u dva najrelevantnija područja:

  • skrivanje informacija;
  • zaštita autorskih prava.

Posljednja prepreka na putu napadača do povjerljivih informacija je njihova kriptografska transformacija. Ta se transformacija obično naziva enkripcijom. U nastavku je dana kratka klasifikacija sustava šifriranja (slika 4):

Riža. 4. Klasifikacija sustava šifriranja

Glavne karakteristike svakog sustava šifriranja su:

  • veličina ključa;
  • poteškoće šifriranja/dešifriranja informacija za legalnog korisnika;
  • poteškoće "razbijanja" šifriranih informacija.

Trenutno je općeprihvaćeno da je algoritam za šifriranje/dešifriranje otvoren i javno poznat. Dakle, nepoznat je samo ključ čiji je vlasnik legalni korisnik. U velikom broju slučajeva upravo je ključ najosjetljivija komponenta sustava zaštite informacija od neovlaštenog pristupa.

Od deset Microsoftovih sigurnosnih zakona, dva su posvećena lozinkama:

Zakon 5: “Slaba lozinka će probiti najstrožu sigurnost”

Zakon 7: "Kriptirani podaci sigurni su koliko i ključ za dešifriranje."

Zbog toga se odabiru, pohranjivanju i promjeni ključa u sustavima informacijske sigurnosti daje posebna važnost. Ključ može odabrati korisnik samostalno ili ga može nametnuti sustav. Osim toga, uobičajeno je razlikovati tri glavna oblika ključnog materijala:

1.3.4. Tehnička sredstva informacijske sigurnosti

Općenito, zaštita informacija tehničkim sredstvima osigurava se na sljedeće načine:
izvor i nositelj informacija lokalizirani su unutar granica štićenog objekta te je osigurana mehanička barijera protiv kontakta s njima od strane napadača ili daljinskog utjecaja na njih polja njegovih tehničkih sredstava

  • omjer energije nosača i smetnje na ulazu prijamnika instaliranog u kanalu curenja je takav da napadač ne može ukloniti informacije s nosača s kvalitetom potrebnom za njihovu upotrebu;
  • napadač ne može otkriti izvor ili nositelja informacije;
  • Umjesto istinite informacije, napadač dobiva lažnu informaciju koju prihvaća kao istinitu.

Ove opcije implementiraju sljedeće metode zaštite:

  • sprječavanje napadača da izravno prodre u izvor informacija uz pomoć inženjerskih struktura i tehničkih sigurnosnih sredstava;
  • skrivanje pouzdanih informacija;
  • “davanje” lažnih informacija napadaču.

Korištenje inženjerskih objekata i zaštita najstarija je metoda zaštite ljudi i materijalnih dobara. Osnovna zadaća tehničkih sredstava zaštite je spriječiti (spriječiti) neposredni dodir napadača ili prirodnih sila s objektima zaštite.

Pod objektima zaštite podrazumijevaju se ljudi i materijalna dobra, kao i nositelji informacija lokalizirani u prostoru. Takvi su mediji papir, strojni mediji, fotografski i filmski film, proizvodi, materijali i sl., odnosno sve što ima jasne dimenzije i težinu. Za organizaciju zaštite takvih objekata obično se koriste tehnička sredstva zaštite kao što su sigurnosni i protupožarni alarmi.

Nositelji informacija u obliku elektromagnetskih i akustičkih polja, električne struje nemaju jasne granice te se za zaštitu informacija mogu koristiti metode skrivanja informacija. Ove metode uključuju takve promjene u strukturi i energiji medija u kojima napadač ne može izravno ili tehničkim sredstvima izvući informaciju u dovoljnoj kvaliteti da je iskoristi u vlastitom interesu.

1.3.5. Softver za informacijsku sigurnost

Ove zaštite su posebno dizajnirane za zaštitu računalne informacije a izgrađeni su na korištenju kriptografskih metoda. Najčešći softverski alati su:

  • Programi za kriptografsku obradu (šifriranje/dešifriranje) informacija (“Verba” MO PNIEI www.security.ru; “Krypton” Ankad www.ancud.ru; “Secret Net” Informzashchita www.infosec.ru; “Dallas Lock” Confident www .confident.ru i drugi);
  • Programi za zaštitu od neovlaštenog pristupa informacijama pohranjenim na računalu (“Sobol” Ankad www.ancud.ru i drugi);
  • Programi za obradu steganografskih informacija (“Stegano2ET” i drugi);
  • Softverski alati za zajamčeno uništavanje informacija;
  • Sustavi za zaštitu od neovlaštenog kopiranja i korištenja (korištenje elektronički ključevi, na primjer, tvrtka Aladdin www.aladdin.ru i s obzirom na jedinstvena svojstva medija za pohranu StarForce).

1.3.6. Antivirusni alati za zaštitu podataka

Općenito, trebali bismo govoriti o "zlonamjernim programima", tako su definirani u upravljačkim dokumentima Državne tehničke komisije i u postojećim zakonodavnim aktima (na primjer, članak 273. Kaznenog zakona Ruske Federacije "Stvaranje, korištenje i distribucija malware za računala"). Sav malware može se podijeliti u pet vrsta:

  • Virusi– definirano kao komadi programski kod, koji imaju sposobnost generiranja objekata sličnih svojstava. Virusi se pak klasificiraju prema njihovom staništu (na primjer: boot -, makro -, itd. virusi) i prema njihovom destruktivnom djelovanju.
  • Logičke bombe– programi koji se pokreću samo kada su ispunjeni određeni uvjeti (primjerice: datum, pritisak na kombinaciju tipki, odsutnost/prisutnost određenih informacija itd.).
  • Crvi- programi koji imaju mogućnost širenja mrežom, prenoseći do odredišnog čvora ne nužno cijeli programski kod odjednom - odnosno mogu se sami “sastaviti” iz pojedinačnih dijelova.
  • Trojanci– programi koji izvode nedokumentirane radnje.
  • Bakterije– za razliku od virusa, oni su integralni programi koji imaju svojstvo reprodukcije svoje vrste.

Trenutno zlonamjerni softver u svom "čistom" obliku praktički ne postoji - svi su oni neka vrsta simbioze gore navedenih vrsta. To je, na primjer: trojanac može sadržavati virus, a zauzvrat, virus može imati svojstva logičke bombe. Prema statistici, svaki dan se pojavi oko 200 novih malicioznih programa, a crvi preuzimaju “vodstvo”, što je sasvim prirodno zbog brzog rasta broja aktivnih korisnika interneta.

Za zaštitu od zlonamjernog softvera preporuča se korištenje antivirusnih softverskih paketa (na primjer: DrWeb, AVP - domaći razvoj ili strani, kao što su NAV, TrendMicro, Panda itd.). Glavna dijagnostička metoda za sve postojeće antivirusne sustave je "analiza potpisa", odnosno pokušaj provjere novih primljenih informacija za prisutnost "potpisa" zlonamjernog programa - karakterističnog dijela programskog koda. Nažalost, ovaj pristup ima dva značajna nedostatka:

  • Moguće je dijagnosticirati samo već poznati malware, a to zahtijeva stalno ažuriranje baza podataka “potpisa”. Upravo na to upozorava jedan od Microsoftovih sigurnosnih zakona:

Zakon 8: "Antivirusni program koji nije ažuriran nije puno bolji od nikakvog antivirusnog programa."

  • Kontinuirano povećanje broja novih virusa dovodi do značajnog povećanja veličine baze podataka “potpisa”, što zauzvrat uzrokuje značajno korištenje računalnih resursa od strane antivirusnog programa i, sukladno tome, usporavanje njegovog rada.

Jedan od dobro poznatih načina povećanja učinkovitosti dijagnostike zlonamjernog softvera je korištenje takozvane „heurističke metode“. U ovom slučaju pokušava se otkriti prisutnost zlonamjernog softvera, uzimajući u obzir poznate metode za njegovo stvaranje. No, nažalost, ako je u razvoju programa sudjelovao visokokvalificirani stručnjak, on se može otkriti tek nakon što je pokazao svoja destruktivna svojstva.

verzija za ispis

Čitač

Naziv radnog mjesta anotacija

Radionice

Naziv radionice anotacija

Prezentacije

Naslov prezentacije anotacija

Koncept "informacije" danas se koristi vrlo široko i svestrano. Teško je pronaći područje znanja gdje se ono ne koristi. Ogromni tokovi informacija doslovno preplavljuju ljude. Kao i svaki proizvod, informacija ima potrošače kojima je potrebna, pa stoga ima i određene potrošačke kvalitete, a ima i svoje vlasnike odnosno proizvođače.

Sa stajališta potrošača, kvaliteta korištenih informacija omogućuje dobivanje dodatnih ekonomskih ili moralnih koristi.

S gledišta vlasnika, čuvanje tajne je komercijalno važna informacija omogućuje uspješno natjecanje na tržištu proizvodnje i prodaje roba i usluga. To naravno zahtijeva određene radnje usmjerene na zaštitu povjerljivih informacija. Pritom se sigurnost shvaća kao stanje zaštićenosti vitalnih interesa pojedinca, poduzeća i države od unutarnjih i vanjskih prijetnji.

Prilikom pohranjivanja, održavanja i omogućavanja pristupa bilo kojem informacijskom objektu, njegov vlasnik ili osoba koju on ovlasti nameće izričito ili samorazumljivo niz pravila za rad s njim. Namjerno kršenje istih klasificira se kao napad na informacije.

Koje su moguće posljedice napada na informacije? Prije svega, naravno, to su ekonomski gubici.

Otkrivanje poslovnih podataka može rezultirati značajnim izravnim tržišnim gubicima.

Vijest o krađi velike količine informacija obično ozbiljno utječe na ugled tvrtke, što neizravno dovodi do gubitaka u obujmu trgovanja.

Konkurentske tvrtke mogu iskoristiti krađu informacija, ako ona prođe nezapaženo, kako bi potpuno uništile tvrtku nametanjem fiktivnih ili očito neisplativih transakcija.

Zamjena informacija, kako u fazi prijenosa tako i u fazi pohrane u poduzeću, može dovesti do velikih gubitaka.

Ponovljeni uspješni napadi na tvrtku koja pruža bilo koju vrstu informacijskih usluga smanjuju povjerenje kupaca u tvrtku, što utječe na prihode.

Kako svjedoče domaći i inozemni tisak, zlonamjerno djelovanje protiv informacija ne samo da se ne smanjuje, već ima prilično stabilan uzlazni trend.

Informacijska zaštita je skup mjera usmjerenih na osiguranje najvažnijih aspekata informacijske sigurnosti (cjelovitost, dostupnost i, po potrebi, povjerljivost informacija i resursa koji se koriste za unos, pohranu, obradu i prijenos podataka).

Za sustav se kaže da je siguran ako pomoću odgovarajućeg hardvera i softvera kontrolira pristup informacijama tako da samo ispravno ovlaštene osobe ili procesi koji djeluju u njihovo ime imaju pravo čitati, pisati, stvarati i brisati informacije.

Ne postoje apsolutno sigurni sustavi, pa se govori o pouzdanom sustavu u smislu “sustava kojem se može vjerovati” (kao što se čovjeku može vjerovati). Sustav se smatra pouzdanim ako, koristeći dovoljno hardvera i softvera, osigurava istovremenu obradu informacija različitih stupnjeva tajnosti od strane grupe korisnika bez kršenja prava pristupa.

Glavni kriteriji za ocjenu pouzdanosti su sigurnosna politika i jamstvo.

Sigurnosna politika, kao aktivna komponenta zaštite (uključuje analizu mogućih prijetnji i odabir odgovarajućih protumjera), odražava skup zakona, pravila i normi ponašanja koje određena organizacija koristi pri obradi, zaštiti i širenju informacija.

Odabir pojedinih mehanizama za osiguranje sigurnosti sustava vrši se u skladu s formuliranom sigurnosnom politikom.

Osiguranje, kao pasivni element zaštite, odražava stupanj povjerenja koji se može dati u arhitekturu i implementaciju sustava (drugim riječima, pokazuje koliko su ispravno odabrani mehanizmi koji osiguravaju sigurnost sustava).

Pouzdan sustav mora bilježiti sve sigurnosne događaje koji se dogode (mora se koristiti odgovoran mehanizam zapisivanja, dopunjen analizom pohranjenih informacija, tj. revizijom).

11.2. Glavni pravci zaštite informacija

Glavna područja zaštite informacija su zaštita državne, poslovne, službene, bankovne tajne, osobnih podataka i intelektualnog vlasništva.

Državna tajna - podaci koje država štiti u području svojih vojnih, vanjskopolitičkih, gospodarskih, obavještajnih, protuobavještajnih i operativno-istražnih djelatnosti, čije bi širenje moglo štetiti sigurnosti Ruska Federacija.

Odgovaraju popisu podataka koji predstavljaju državnu tajnu, nisu uključeni u popis podataka koji ne podliježu klasifikaciji i u skladu su sa zakonodavstvom Ruske Federacije o državnim tajnama (načelo zakonitosti);

Svrhovitost klasificiranja određenih informacija utvrđena je stručnom procjenom vjerojatnih gospodarskih i drugih posljedica, mogućnosti nanošenja štete sigurnosti Ruske Federacije, na temelju ravnoteže vitalnih interesa države, društva i pojedinca ( načelo valjanosti);

Ograničenja širenja ovih informacija i pristupa istima utvrđuju se od trenutka njihova primitka (razvoj) ili unaprijed (načelo pravodobnosti);

Nadležna tijela i njihovi službenici donijeli su u odnosu na pojedini podatak odluku o državnoj tajni i klasificirali ga kao državnu tajnu te su u odnosu na njega uspostavili odgovarajući režim pravne zaštite i zaštite (načelo obvezne zaštite).

Poslovne tajne štite se uz pomoć države. Primjer ove izjave su brojne činjenice o ograničavanju pristupa strancima u zemlju (u Kini - radi zaštite tajni proizvodnje porculana), određenim sektorima gospodarstva ili određenim proizvodnim pogonima. U Rusiji je poslovna tajna bila klasificirana kao poslovna tajna, ali je potom ranih 30-ih likvidirana kao pravni institut i, u vezi s nacionalizacijom gospodarskih sektora, zaštićena kao državna i službena tajna. Sada je krenuo obrnuti proces.

Podaci mogu predstavljati poslovnu tajnu ako ispunjavaju sljedeće uvjete (pravne kriterije zaštite):

Ima stvarnu ili potencijalnu komercijalnu vrijednost zbog nepoznatosti trećim stranama;

Ne potpada pod popis informacija kojima se pristup ne može ograničiti i popis podataka klasificiranih kao državna tajna;

Ne postoji slobodan pristup legalno;

Vlasnik podataka poduzima mjere za zaštitu njihove povjerljivosti.


Sljedeći podaci ne mogu se klasificirati kao poslovna tajna:

Podložno objavi od strane izdavatelja vrijednosnih papira, profesionalnog sudionika na tržištu vrijednosnih papira i vlasnika vrijednosnih papira u skladu sa zakonodavstvom Ruske Federacije o vrijednosnim papirima;

Povezano s poštivanjem ekološkog i antimonopolskog zakonodavstva, osiguravanjem sigurnih radnih uvjeta, prodajom proizvoda koji uzrokuju štetu javnom zdravlju, drugim kršenjima zakonodavstva Ruske Federacije, zakonodavstva konstitutivnih subjekata Ruske Federacije, a također sadrži podatke o iznos gubitaka uzrokovanih u ovom slučaju;

O aktivnostima dobrotvornih organizacija i drugih neprofitnih organizacija koje nisu povezane s poslovnim aktivnostima;

O dostupnosti slobodnih radnih mjesta;

o skladištenju, korištenju ili kretanju materijala i korištenju tehnologija koje predstavljaju opasnost za život i zdravlje građana ili okoliš;

O provedbi državnog programa privatizacije i uvjetima za privatizaciju pojedinih objekata;

O veličini imovine i uloženim sredstvima tijekom privatizacije;

o likvidaciji pravnog lica te o postupku i roku za prijavu potraživanja njegovih vjerovnika;

Za koje se ograničenja utvrđivanja režima poslovne tajne utvrđuju sukladno federalnim zakonima i podzakonskim aktima donesenim u svrhu njihove provedbe.

Glavni subjekti prava na poslovnu tajnu su vlasnici poslovne tajne i njihovi pravni sljednici.

Nositelji poslovne tajne su fizičke (bez obzira na državljanstvo) i pravne osobe (privredne i neprofitne organizacije) koje se bave gospodarskom djelatnošću i imaju monopolno pravo na podatke koji za njih predstavljaju poslovnu tajnu.

Razine pristupa informacijama s pravnog gledišta

Sve informacije s pravnog stajališta podijeljene su u nekoliko glavnih segmenata:

1) Informacije bez ograničenja prava pristupa. Ova vrsta informacija, na primjer, uključuje:

Javne informacije dane korisnicima bez naknade;

Informacije o stanju prirodnog okoliša, njegovom zagađenju - informacije (podaci) dobivene kao rezultat praćenja prirodnog okoliša, njegovog zagađenja (Savezni zakon od 2. svibnja 1997. br. 76-FZ „O uništavanju kemijskog oružja“) ;

Informacije iz područja rada na skladištenju, prijevozu, uništavanju kemijskog oružja - informacije o zdravstvenom stanju građana i objekata okoliša na područjima gdje se nalaze skladišta kemijskog oružja i postrojenja za uništavanje kemijskog oružja, mjere za osiguranje kemijske, sanitarne -o higijenskoj, ekološkoj i protupožarnoj sigurnosti pri izvođenju radova na skladištenju, transportu i uništavanju kemijskog oružja, kao i o mjerama za sprječavanje nastanka izvanrednih situacija i otklanjanje njihovih posljedica pri izvođenju tih radova, a na zahtjev građana i pravne osobe, uključujući javne udruge (Savezni zakon od 2. svibnja 1997. br. 76-FZ "O uništavanju kemijskog oružja", članak 1.2).

Podaci koji sadrže informacije o okolnostima i činjenicama koje predstavljaju opasnost za život i zdravlje građana ne podliježu klasificiranju i ne mogu se klasificirati kao tajni.

2) Podaci s ograničenim pristupom - državna tajna, službena tajna, poslovna tajna, bankovna tajna, poslovna tajna i osobni podaci kao institut zaštite prava na privatnost.

3) informacije čije širenje šteti interesima društva, legitimnim interesima i pravima građana - pornografija; informacije koje izazivaju nacionalnu, rasnu i drugu mržnju; propaganda i pozivanje na rat, lažno oglašavanje, oglašavanje sa skrivenim umetcima i sl. - tzv. “štetne” informacije.

4) Objekti intelektualnog vlasništva (ono što se ne može svrstati u informacije s ograničenim pristupom, već je zaštićeno na poseban način kroz institucije intelektualnog vlasništva - autorsko pravo, patentno pravo, sredstva individualizacije i sl. Iznimka je know-how, koji je zaštićeni u režimu poslovne tajne).

11.3. Metode i sredstva zaštite informacija u računalnim sustavima

Računalni zločini iznimno su višestrani i složeni fenomeni. Objekti takvih kriminalnih napada mogu biti sama tehnička sredstva (računala i periferija) kao materijalni objekti ili softver i baze podataka kojima su tehnička sredstva okruženje; računalo može djelovati kao objekt napada ili kao alat.

Vrste računalnih zločina iznimno su raznolike. To uključuje neovlašteni pristup informacijama pohranjenim na računalu, te uvođenje “logičkih bombi” u softver, koje se aktiviraju kada se zadovolje određeni uvjeti i djelomično ili potpuno onesposobe računalni sustav, te razvoj i distribuciju računalni virusi, i krađu računalnih podataka. Računalni kriminal može se dogoditi i zbog nemara u dizajnu, proizvodnji i radu softvera i računalnih sustava ili zbog krivotvorenja računalnih informacija.

Među cjelokupnim rasponom metoda informacijske sigurnosti izdvajaju se:

Slika 11.1. Klasifikacija metoda zaštite informacija u računalnim sustavima

Metode i sredstva organizacijske i pravne zaštite informacija

Metode i sredstva organizacijske zaštite informacija obuhvaćaju organizacijske, tehničke i organizacijsko-pravne mjere koje se provode u procesu stvaranja i rada računalnog sustava radi osiguranja zaštite informacija. Ove aktivnosti treba provoditi tijekom izgradnje ili adaptacije prostora u kojem će se nalaziti računala; projektiranje sustava, instalacija i prilagodba njegovog hardvera i softvera; testiranje i provjera performansi računalnog sustava.

Osnova za obavljanje organizacijskih aktivnosti je korištenje i priprema zakonskih i regulatornih dokumenata iz područja informacijske sigurnosti, koji na zakonskoj razini trebaju regulirati pristup informacijama od strane potrošača. U ruskom zakonodavstvu, kasnije nego u zakonodavstvu drugih razvijenih zemalja, pojavili su se potrebni pravni akti (iako ne svi).

Metode i sredstva inženjerske i tehničke zaštite informacija

Inženjersko-tehnička zaštita (ETZ) je skup posebnih tijela, tehničkih sredstava i mjera za njihovu uporabu u interesu zaštite povjerljivih podataka.

Raznolikost ciljeva, zadataka, objekata zaštite i tekućih aktivnosti zahtijeva razmatranje nekog sustava klasifikacije sredstava prema vrsti, usmjerenju i drugim karakteristikama.

Na primjer, sredstva tehničke zaštite mogu se razmatrati prema objektima njihovog utjecaja. U tom smislu, mogu se koristiti za zaštitu ljudi, materijalnih dobara, financija i informacija.

Raznolikost klasifikacijskih karakteristika omogućuje nam da inženjerska i tehnička sredstva razmotrimo prema objektima utjecaja, prirodi mjera, metodama provedbe, opsegu pokrivenosti i klasi sredstava napadača kojima se zaštitarska služba suprotstavlja.

Prema funkcionalnoj namjeni sredstva inženjersko-tehničke zaštite dijele se u sljedeće skupine:

1. fizička sredstva, uključujući različita sredstva i strukture koje sprječavaju fizički prodor (ili pristup) napadača štićenim objektima i materijalnim nositeljima povjerljivih podataka (slika 16) te štite osoblje, materijalnu imovinu, financije i informacije od nezakonitih utjecaja;

2. hardver – instrumenti, uređaji, uređaji i drugo tehnička rješenja, koji se koristi u interesu informacijske sigurnosti. U praksi poduzeća naširoko se koristi širok izbor opreme, od telefona do sofisticiranih automatiziranih sustava koji osiguravaju proizvodne aktivnosti. Glavna zadaća hardvera je osigurati jaku zaštitu informacija od otkrivanja, curenja i neovlaštenog pristupa putem tehničkih sredstava podrške proizvodnim aktivnostima;

3. softver, koji obuhvaća posebne programe, programske pakete i sustave informacijske sigurnosti u informacijskim sustavima za različite namjene i načine obrade (prikupljanje, akumulacija, pohrana, obrada i prijenos) podataka;

4. kriptografska sredstva– to su posebna matematička i algoritamska sredstva za zaštitu informacija koje se prenose komunikacijskim sustavima i mrežama, pohranjuju se i obrađuju na računalu različitim metodama šifriranja.

Fizičke metode i sredstva informacijske sigurnosti

Fizička sredstva zaštite su različiti uređaji, uređaji, strukture, aparati i proizvodi namijenjeni stvaranju prepreka na putu napadača.

Fizička sredstva su mehanički, elektromehanički, elektronički, elektrooptički, radijski i radiotehnički i drugi uređaji za zabranu neovlaštenog pristupa (ulaska, izlaska), prenošenja (iznošenja) sredstava i materijala i dr. moguće vrste kriminalne radnje.

Ovi se alati koriste za rješavanje sljedećih problema:

1) zaštita teritorije poduzeća i nadzor nad njim;

2) zaštita građevina, unutarnjih prostora i nadzor nad njima;

3) zaštitu opreme, proizvoda, financija i informacija;

4) provođenje kontroliranog pristupa zgradama i prostorijama.

Sva fizička sredstva zaštite objekata mogu se podijeliti u tri kategorije: sredstva upozorenja, sredstva detekcije i sustavi za otklanjanje prijetnji. Sigurnosni alarmi i CCTV, na primjer, alati su za otkrivanje prijetnji; ograde oko objekata sredstvo su sprječavanja neovlaštenog ulaska na teritorij, a ojačana vrata, zidovi, stropovi, rešetke na prozorima i druge mjere služe kao zaštita od proboja i drugih kriminalnih radnji (prisluškivanje, granatiranje, bacanje granata i eksploziva i dr.). ). Oprema za gašenje požara odnosi se na sustave za uklanjanje prijetnji.

Hardverske metode i sredstva zaštite informacija

Hardverski uređaji za informacijsku sigurnost uključuju širok raspon tehničkih dizajna u smislu principa rada, dizajna i mogućnosti, osiguravajući suzbijanje otkrivanja, zaštitu od curenja i sprječavanje neovlaštenog pristupa izvorima povjerljivih informacija.

Hardverski alati za informacijsku sigurnost koriste se za rješavanje sljedećih zadataka:

1) provođenje posebnih studija tehničkih sredstava za podršku proizvodnim aktivnostima za prisutnost mogućih kanala curenja informacija;

2) identificiranje kanala curenja informacija na različitim objektima i prostorijama;

3) lokalizacija kanala curenja informacija;

4) traženje i otkrivanje sredstava industrijske špijunaže;

5) suzbijanje neovlaštenog pristupa izvorima povjerljivih podataka i druge radnje.

Programske metode i sredstva informacijske sigurnosti

Sustavi zaštite računala od stranih upada vrlo su raznoliki i dijele se na:

1) sredstva samozaštite predviđena općim softverom;

2) sigurnosne mjere u sklopu računalnog sustava;

3) sredstva zaštite sa zahtjevom za informacijama;

4) sredstva aktivne zaštite;

5) sredstva pasivne zaštite i drugo.

Glavni pravci korištenja softverske zaštite informacija

Mogu se razlikovati sljedeća područja korištenja programa za osiguranje sigurnosti povjerljivih informacija, a posebno sljedeće:

1) zaštitu podataka od neovlaštenog pristupa;

2) zaštita podataka od kopiranja;

3) zaštita programa od kopiranja;

4) zaštita programa od virusa;

5) zaštita podataka od virusa;

6) programska zaštita komunikacijskih kanala.

Za svako od ovih područja postoji dovoljan broj visokokvalitetnih softverskih proizvoda koje su razvile profesionalne organizacije i koji se distribuiraju na tržištima.

Alati za zaštitu softvera imaju sljedeće vrste posebnih programa:

1) identifikaciju hardvera, datoteka i autentifikaciju korisnika;

2) evidentiranje i kontrolu rada tehničke opreme i korisnika;

3) održavanje načina obrade informacija s ograničenom upotrebom;

4) zaštita pogonskih sredstava računala i korisničkih aplikacija;

5) uništavanje informacija u zaštitni uređaji nakon upotrebe;

6) signaliziranje kršenja korištenja resursa;

7) pomoćni programi zaštite za razne namjene.

Zaštita informacija od neovlaštenog pristupa

Za zaštitu od stranog upada potrebne su određene sigurnosne mjere. Glavne funkcije koje mora obavljati softver su:

1) identifikacija subjekata i objekata;

2) diferencijacija (ponekad potpuna izolacija) pristupa računalnim resursima i informacijama;

3) nadzor i evidentiranje postupanja s informacijama i programima.

Najčešća metoda identifikacije je identifikacija lozinkom. Međutim, praksa pokazuje da je zaštita podataka lozinkom slaba karika, jer se lozinka može prisluškivati ​​ili špijunirati, presresti ili jednostavno pogoditi.

Zaštita od kopiranja

Sredstva za zaštitu od kopiranja sprječavaju korištenje ukradenih kopija softvera i trenutno su jedino pouzdano sredstvo - kako za zaštitu autorskih prava programera i programera, tako i za poticanje razvoja tržišta. Sredstva za zaštitu od kopiranja su sredstva koja osiguravaju da program obavlja svoje funkcije samo kada se identificira jedinstveni element koji se ne može kopirati. Takav element (koji se naziva ključ) može biti disketa, određeni dio računala ili poseban uređaj povezan s osobno računalo. Zaštita od kopiranja implementirana je izvođenjem niza funkcija koje su zajedničke svim sustavima zaštite:

1. Identifikacija okruženja iz kojeg će se program pokrenuti (floppy disk ili PC);

2. Autentifikacija okruženja iz kojeg se pokreće program;

3. Reakcija na lansiranje iz neovlaštenog okruženja;

4. Prijava ovlaštenog umnožavanja;

5. Otpor prema proučavanju algoritama rada sustava.

Zaštita programa i podataka od računalnih virusa

Zlonamjerni programi i prije svega virusi predstavljaju vrlo ozbiljnu opasnost kada se povjerljive informacije pohranjuju na računalu. Podcjenjivanje ove opasnosti može imati ozbiljne posljedice za informacije korisnika. Poznavanje mehanizama djelovanja virusa, metoda i sredstava za borbu protiv njih omogućuje vam da učinkovito organizirate borbu protiv virusa, minimizirate vjerojatnost infekcije i gubitke od njihovog utjecaja.

“Računalni virusi” su mali izvršni ili interpretirani programi koji imaju sposobnost širenja i samoumnožavanja (umnožavanja) u računalni sustav. Virusi mogu modificirati ili uništiti softver ili podatke pohranjene na računalu. Virusi se mogu modificirati dok se šire.

Klasifikacija računalnih virusa

Trenutno je u svijetu registrirano više od 40 tisuća računalnih virusa. Budući da velika većina suvremenih malicioznih programa ima sposobnost samoumnožavanja, često se klasificiraju kao računalni virusi. Svi računalni virusi mogu se klasificirati prema sljedećim kriterijima:

– prema staništu virusa,

– prema načinu kontaminacije staništa,

– prema razornim sposobnostima,

– prema značajkama algoritma virusa.

Masovno širenje virusa i ozbiljne posljedice njihovog utjecaja na resurse računala uvjetovali su razvoj i korištenje posebnih antivirusnih alata i metoda njihove primjene. Antivirusni alati koriste se za rješavanje sljedećih problema:

– otkrivanje virusa u CS-u,

– blokiranje rada virusnih programa,

– otklanjanje učinaka virusa.

Preporučljivo je detektirati viruse u fazi njihovog unošenja ili barem prije nego što počnu destruktivne funkcije virusa. Treba napomenuti da ne postoje antivirusni proizvodi koji jamče detekciju svih mogućih virusa.

Ako se otkrije virus, morate odmah zaustaviti virusni program kako biste umanjili štetu od njegovog utjecaja na sustav.

Uklanjanje posljedica virusa odvija se u dva smjera:

– uklanjanje virusa,

– vraćanje (ako je potrebno) datoteka, memorijskih područja.

Za suzbijanje virusa koriste se softverski i hardversko-softverski alati, koji se koriste u određenom slijedu i kombinaciji, tvoreći metode za suzbijanje virusa.

Najpouzdaniji način zaštite od virusa je korištenje hardverskih i softverskih antivirusnih alata. Trenutno se za zaštitu računala koriste posebni kontroleri i njihov softver. Kontroler je instaliran u utor za proširenje i ima pristup zajedničkoj sabirnici. To mu omogućuje kontrolu svih poziva na diskovni sustav. U softver kontroler pamti područja na diskovima koja se mogu mijenjati normalni načini rada rad nije dopušten. Tako možete instalirati zaštitu od promjena na glavni zapis za pokretanje, sektore za pokretanje, konfiguracijske datoteke, izvršne datoteke itd.

Kada bilo koji program izvrši zabranjene radnje, upravljač izdaje odgovarajuću poruku korisniku i blokira rad računala.

Hardverski i softverski antivirusni alati imaju brojne prednosti u odnosu na softverske:

- stalno raditi;

– otkriti sve viruse, bez obzira na njihov mehanizam djelovanja;

– blokirati neovlaštene radnje uzrokovane virusom ili nekvalificiranim korisnikom.

Ovi alati imaju jedan nedostatak - ovisnost o hardveru računala. Promjena potonjeg dovodi do potrebe za zamjenom regulatora.

Moderni antivirusni softver može izvršiti sveobuhvatno skeniranje vašeg računala kako bi identificirao računalne viruse. U tu svrhu koriste se sljedeće antivirusni programi poput – Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Svi imaju antivirusne baze podataka, koji se povremeno ažuriraju.

Kriptografske metode i sredstva zaštite informacija

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u svijetu komercijalnih aktivnosti.

Kriptografija ima prilično dugu povijest. Isprva se koristio uglavnom u području vojnih i diplomatskih komunikacija. Sada je neophodan u industrijskim i komercijalnim djelatnostima. Uzmemo li u obzir da se danas šifriranim komunikacijskim kanalima samo u našoj zemlji danas prenose stotine milijuna poruka, telefonskih razgovora, ogromne količine računalnih i telemetrijskih podataka, a sve to nije za znatiželjne oči i uši, postaje jasno: čuvanje ove tajne je ovdje krajnje potrebno.

Kriptografija obuhvaća nekoliko dijelova moderne matematike, kao i posebne grane fizike, radioelektronike, komunikacija i nekih drugih srodnih područja. Njegova je zadaća matematičkim metodama transformirati tajnu poruku koja se prenosi komunikacijskim kanalima, telefonski razgovor ili računalnih podataka na način da oni neovlaštenim osobama postanu potpuno nerazumljivi. Odnosno, kriptografija mora osigurati takvu zaštitu tajnih (ili bilo kojih drugih) informacija da čak i ako ih presretnu neovlaštene osobe i obrade na bilo koji način koristeći najbrža računala i najnovija dostignuća znanosti i tehnologije, ne bi se smjele dešifrirati nekoliko dana. desetljeća. Za takvu transformaciju informacija, razne alate za šifriranje– kao što su sredstva za šifriranje dokumenata, uključujući one prijenosne, sredstva za šifriranje govora (telefonski i radio razgovori), telegrafskih poruka i prijenosa podataka.

Opća tehnologija šifriranja

Izvorne informacije koje se prenose komunikacijskim kanalima mogu biti govor, podaci, video signali, zvani nekriptirane poruke R.

U uređaju za šifriranje, poruka P je šifrirana (pretvorena u poruku C) i odaslana preko "nezatvorenog" komunikacijskog kanala. Na prijemnom kraju, poruka C se dešifrira kako bi se vratilo izvorno značenje poruke P.

Parametar koji se može koristiti za dohvaćanje određenih informacija naziva se ključ.

Ako se u procesu razmjene informacija koristi isti ključ za šifriranje i čitanje, tada se takav kriptografski proces naziva simetričnim. Njegov glavni nedostatak je taj što se prije početka razmjene informacija mora prenijeti ključ, a to zahtijeva sigurnu komunikaciju.

Trenutno se pri razmjeni podataka putem komunikacijskih kanala koristi asimetrična kriptografska enkripcija koja se temelji na korištenju dva ključa. Ove su nove kriptografski algoritmi s javnim ključem, koji se temelji na korištenju dvije vrste ključeva: tajnog (privatnog) i javnog.

U kriptografiji s javnim ključem postoje najmanje dva ključa od kojih se jedan ne može izvesti iz drugog. Ako se ključ za dešifriranje ne može dobiti računalnim metodama iz ključa za šifriranje, tada će biti osigurana tajnost informacija šifriranih korištenjem neklasificiranog (javnog) ključa. Međutim, ovaj ključ mora biti zaštićen od zamjene ili modifikacije. Ključ za dešifriranje također mora biti tajan i zaštićen od zamjene ili modifikacije.

Ako je, naprotiv, nemoguće dobiti ključ za šifriranje iz ključa za dešifriranje računalnim metodama, tada ključ za dešifriranje možda nije tajan.

Ključevi su dizajnirani na takav način da poruku koju šifrira jedna polovica može dešifrirati samo druga polovica. Stvaranjem para ključeva, tvrtka široko distribuira javni ključ i sigurno čuva privatni ključ.

Zaštita javnim ključem nije potpuno sigurna. Nakon što smo proučili algoritam za njegovu konstrukciju, možemo ga rekonstruirati privatni ključ. Međutim, poznavanje algoritma još ne znači i sposobnost rekonstrukcije ključa u razumno prihvatljivom vremenu. Na temelju toga formira se načelo dostatnosti zaštite informacija: zaštita informacija smatra se dostatnom ako troškovi njezina prevladavanja premašuju očekivani trošak same informacije. Ovo se načelo koristi za usmjeravanje asimetrične enkripcije podataka.

Odvajanje funkcija enkripcije i dešifriranja dijeljenjem dodatnih informacija potrebnih za izvođenje operacija u dva dijela vrijedna je ideja iza kriptografije s javnim ključem.

Stručnjaci posebnu pozornost posvećuju kriptografskoj zaštiti, smatrajući je najpouzdanijim, a za podatke koji se prenose putem komunikacijskih linija na velike udaljenosti jedinim sredstvom zaštite od krađe.

11.4. Informacijska sigurnost i njezine glavne komponente

Informacijska sigurnost shvaćena je kao stanje informacijske sigurnosti društvenog okruženja od unutarnjih i vanjskih prijetnji, osiguravajući njegovo formiranje, korištenje i razvoj u interesu građana, organizacija, država (Zakon Ruske Federacije „O sudjelovanju u međunarodnoj razmjeni informacija“). ).

Postoje određeni zahtjevi za sustav informacijske sigurnosti:

– jasno definiranje ovlasti i prava korisnika za pristup određenim vrstama informacija;

– pružanje korisniku minimalnih ovlasti potrebnih za obavljanje dodijeljenog posla;

– smanjenje broja sigurnosnih mjera zajedničkih za nekoliko korisnika;

– evidentiranje slučajeva i pokušaja neovlaštenog pristupa povjerljivim podacima;

– osiguranje procjene stupnja povjerljivosti podataka;

– osiguranje kontrole cjelovitosti zaštitne opreme i trenutni odgovor na njihov kvar.

Sigurnosni sustav razumijeva se kao organizirani skup posebnih tijela, službi, sredstava, metoda i mjera kojima se osigurava zaštita vitalnih interesa pojedinca, poduzeća i države od unutarnjih i vanjskih prijetnji.

Kao i svaki sustav, sustav informacijske sigurnosti ima svoje ciljeve, ciljeve, metode i sredstva djelovanja, koji su koordinirani mjesno i vremenski ovisno o uvjetima.

Kategorije informacijske sigurnosti

Sa stajališta informacijske sigurnosti, informacije imaju sljedeće kategorije:

1. Povjerljivost – jamstvo da su određene informacije dostupne samo krugu osoba kojima su namijenjene; Kršenje ove kategorije naziva se krađa ili otkrivanje informacija.

2. Cjelovitost – jamstvo da informacija sada postoji u svom izvornom obliku, odnosno da nije došlo do neovlaštenih promjena tijekom njezine pohrane ili prijenosa; Kršenje ove kategorije naziva se krivotvorenje poruke.

3. Autentičnost – jamstvo da je izvor informacije upravo ona osoba koja je deklarirana kao njen autor; kršenje ove kategorije također se naziva falsifikacija, ali od strane autora poruke.

4. Prizivnost je prilično složena kategorija, ali često korištena u e-trgovini - jamstvo da će se, ako bude potrebno, moći dokazati da je autor poruke deklarirana osoba, a nitko drugi to ne može biti; Razlika između ove kategorije i prethodne je u tome što kada se mijenja autor, netko drugi pokušava tvrditi da je on autor poruke, a kada je narušena žalbenost, sam autor se pokušava “odreći” svojih riječi, što je jednom potpisan.

Prijetnje povjerljivim informacijama

Prijetnje povjerljivim informacijama obično se shvaćaju kao potencijalne ili stvarno moguće radnje u odnosu na informacijske resurse koje dovode do nezakonitog stjecanja zaštićenih informacija.

Takve akcije su:

Upoznavanje s povjerljivim podacima na različite načine i sredstva bez narušavanja njihovog integriteta;

Izmjena informacija u kriminalne svrhe kao djelomična ili značajna promjena sastava i sadržaja informacije;

Uništavanje (uništavanje) informacija kao vandalski čin s ciljem izravnog nanošenja materijalne štete.


Radnje koje dovode do protupravnog stjecanja povjerljivih podataka:

1. Otkrivanje je namjerno ili nepažljivo postupanje s povjerljivim podatkom koje je dovelo do upoznavanja s njim osoba koje ih nisu smjele znati.

2. Curenje je nekontrolirano odavanje povjerljivih informacija izvan organizacije ili kruga osoba kojima su povjerene.

3. Neovlašteni pristup je protupravno namjerno stjecanje povjerljivih podataka od strane osobe koja nema pravo pristupa zaštićenoj tajni.

Kontrolna pitanja

1. Zašto je potrebno zaštititi podatke?

2. Što se podrazumijeva pod informacijskom sigurnošću?

3. Koji se sustav može nazvati sigurnim?

4. Što je državna tajna?

5. Koji podaci mogu biti klasificirani kao državna tajna?

6. Što je poslovna tajna?

7. Koji podaci predstavljaju poslovnu tajnu?

8. Što nije poslovna tajna?

9. Koje su razine pristupa informacijama regulirane ruskim zakonodavstvom?

10. Kako se dijele metode zaštite informacija?

11. Koja su obilježja organizacijskih i pravnih metoda i sredstava zaštite informacija?

12. Koje se inženjerske metode i sredstva koriste za zaštitu informacija?

13. Kako zaštititi podatke od neovlaštenog pristupa?

14. Što je “računalni virus”?

15. Kako se klasificiraju računalni virusi?

16. Koji se alati koriste za antivirusnu zaštitu?

17. Kako virus može ući u računalo?

18. Kako se podaci štite od kopiranja?

19. Na čemu se temelje kriptografske metode i alati za informacijsku sigurnost?

20. Kako se provodi asimetrična enkripcija podataka?

21. Što se podrazumijeva pod informacijskom sigurnošću?

23. Što su prijetnje informacijskoj sigurnosti?

24. Koje radnje dovode do protupravnog stjecanja podataka?



reci prijateljima
Pročitajte također