Технічні засоби та засоби захисту інформації. Класифікація методів захисту. Як відбувається витік

💖 Подобається?Поділися з друзями посиланням
підлоги. За даними газети USA Today, ще 1992 року в результаті подібних протиправних дій з використанням персональних комп'ютерів американським організаціям було завдано загальних збитків у розмірі 882 мільйони доларів. Можна припустити, що реальні збитки були набагато більшими, оскільки багато організацій зі зрозумілих причин приховують такі інциденти; не викликає сумнівів, що в наші дні збитки від таких дій зросли багаторазово.

Найчастіше винуватцями виявлялися штатні співробітники організацій, добре знайомі з режимом роботи та заходами захисту. Це вкотре підтверджує небезпеку внутрішніх загроз.

Раніше ми проводили різницю між статичною та динамічною цілісністю. З метою порушення статичної цілісностізловмисник (як правило, штатний співробітник) може:

  • запровадити неправильні дані;
  • змінити дані.

Іноді змінюються змістовні дані, іноді – службова інформація. Заголовки електронного листа можуть бути підроблені; лист загалом може бути сфальсифікований особою, яка знає пароль відправника (ми наводили відповідні приклади). Зазначимо, що останнє можливе навіть тоді, коли цілісність контролюється криптографічними засобами. Тут має місце взаємодія різних аспектів інформаційної безпеки: якщо порушена конфіденційність, може постраждати цілісність

Загрозою цілісності не лише фальсифікація чи зміна даних, а й відмова від скоєних дій. Якщо немає засобів забезпечити "невідмовність", комп'ютерні дані не можуть розглядатися як доказ.

Потенційно вразливі з погляду порушення цілісностіне тільки дані, але і програми. Погрозами динамічної цілісностіє порушення атомарності транзакцій, перевпорядкування, крадіжка, дублювання даних або внесення додаткових повідомлень (мережевих пакетів тощо). Відповідні дії в середовищі мережі називаються активним прослуховуванням.

Основні загрози конфіденційності

Конфіденційну інформацію можна поділити на предметну та службову. Службова інформація (наприклад, паролі користувачів) не відноситься до певної предметної області, в інформаційній системі вона відіграє технічну роль, але її розкриття особливо небезпечне, оскільки воно може призвести до отримання несанкціонованого доступу до всієї інформації, у тому числі предметної.

Навіть якщо інформація зберігається в комп'ютері або призначена для комп'ютерного використання, загрози її конфіденційності можуть мати некомп'ютерний і нетехнічний характер.

Багатьом людям доводиться виступати як користувачів не однієї, а цілої низки систем (інформаційних сервісів). Якщо для доступу до таких систем використовуються багаторазові паролі або інша конфіденційна інформація, то, напевно, ці дані зберігатимуться не тільки в голові, а й у записнику або на аркушах паперу, які користувач часто залишає на робочому столі або втрачає. І річ тут не в неорганізованості людей, а в початковій непридатності парольної схеми. Неможливо пам'ятати багато різних паролів; рекомендації щодо їх регулярної (по можливості - частої) зміні тільки посилюють положення, змушуючи застосовувати нескладні схеми чергування або взагалі намагатися звести справу до двох-трьох паролів, що легко запам'ятовуються (і настільки ж легко вгадуються).

Описаний клас вразливих місць можна назвати розміщенням конфіденційних даних у середовищі, де не забезпечена (і часто може бути забезпечена) необхідний захист. Крім паролів, що зберігаються в записниках користувачів, до цього класу потрапляє передача конфіденційних даних у відкритому вигляді (у розмові, у листі, по мережі), яка уможливлює їх перехоплення. Для атаки можуть використовуватись різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережіі т. п.), але ідея одна - здійснити доступ до даних у той момент, коли вони найменш захищені.

Загрозу перехоплення даних слід брати до уваги як при початковому конфігуруванні ІВ, а й, що дуже важливо, за всіх змін. Дуже небезпечною загрозою є виставки, на які багато організацій відправляють обладнання з виробничої мережі з усіма даними, що зберігаються на них. Залишаються колишніми паролі, при віддаленому доступі вони продовжують передаватися у відкритому вигляді.

Ще один приклад зміни: зберігання даних на резервних носіях. Для захисту даних основних носіях застосовуються розвинені системи управління доступом; копії ж нерідко просто лежать у шафах, і отримати доступ до них можуть багато хто.

Перехоплення даних - серйозна загроза, і якщо конфіденційність дійсно є критичною, а дані передаються багатьма каналами, їх захист може виявитися дуже складним і дорогим. Технічні засоби перехоплення добре опрацьовані, доступні, прості в експлуатації, а встановити їх, наприклад, на кабельну мережу, може будь-хто, так що ця загроза існує не тільки для зовнішніх, але і для внутрішніх комунікацій.

Крадіжки обладнання є загрозою не тільки резервним носіям, але й комп'ютерам, особливо портативним. Часто ноутбуки залишають без нагляду на роботі або в автомобілі іноді просто втрачають.

Небезпечною нетехнічною загрозою конфіденційності є методи морально-психологічного впливу, такі як маскарад- Виконання дій під виглядом особи, що володіє повноваженнями для доступу до даних.

До неприємних загроз, від яких важко захищатись, можна віднести зловживання повноваженнями. На багатьох типах систем привілейований користувач (наприклад, системний адміністратор) здатний прочитати будь-який (незашифрований) файл, отримати доступ до пошти будь-якого користувача і т. д. Інший приклад - нанесення шкоди при сервісне обслуговування. Зазвичай сервісний інженер отримує необмежений доступ до обладнання та має можливість діяти в обхід програмних захисних механізмів.

Методи захисту

Існуючі методи та засоби захисту інформаціїкомп'ютерних систем (КС) можна поділити на чотири основні групи:

  • методи та засоби організаційно-правового захисту інформації;
  • методи та засоби інженерно-технічного захисту інформації;
  • криптографічні методи та засоби захисту інформації;
  • програмно-апаратні методи та засоби захисту інформації.

Методи та засоби організаційно-правового захисту інформації

До методів та засобів організаційного захисту інформації належать організаційно-технічні та організаційно-правові заходи, що проводяться у процесі створення та експлуатації КС для забезпечення захисту інформації. Ці заходи повинні проводитись при будівництві або ремонті приміщень, в яких розміщуватиметься КС; проектування системи, монтаж та налагодження її технічних та програмних засобів; випробуваннях та перевірці працездатності КС.

На цьому рівні захисту розглядаються міжнародні договори, підзаконні акти держави, державні стандарти та локальні нормативні акти конкретної організації.

Методи та засоби інженерно-технічного захисту

Під інженерно-технічними засобами захисту інформації розуміють фізичні об'єкти, механічні, електричні та електронні пристрої, елементи конструкції будівель, засоби пожежогасіння та інші засоби, що забезпечують:

  • захист території та приміщень КС від проникнення порушників;
  • захист апаратних засобів КС та носіїв інформації від розкрадання;
  • запобігання можливості віддаленого (з-за меж території, що охороняється) відеоспостереження (підслуховування) за роботою персоналу та функціонуванням технічних засобівКС;
  • запобігання можливості перехоплення ПЕМІН (побічних електромагнітних випромінювань та наведень), викликаних працюючими технічними засобами КС та лініями передачі даних;
  • організацію доступу до приміщень КС працівників;
  • контроль за режимом роботи персоналу КС;
  • контроль за переміщенням співробітників КС у різних виробничих зонах;
  • протипожежний захист приміщень КС;
  • мінімізацію матеріальних збитків від втрат інформації, що виникли внаслідок стихійних лих та техногенних аварій.

Найважливішою складовою інженерно-технічних засобів захисту є технічні засоби охорони, які утворюють перший рубіж захисту КС і є необхідною, але недостатньою умовою збереження конфіденційності та цілісності інформації в КС.

Криптографічні методи захисту та шифрування

Шифрування є основним засобом забезпечення конфіденційності. Так, у разі забезпечення конфіденційності даних на локальному комп'ютері застосовують шифрування цих даних, а у разі мережної взаємодії – шифровані канали передачі даних.

Науку про захист інформації за допомогою шифрування називають криптографією(Криптографія в перекладі означає загадковий лист або тайнопис).

Криптографія застосовується:

  • для захисту конфіденційності інформації, що передається відкритими каналами зв'язку;
  • для аутентифікації (підтвердження автентичності) інформації, що передається;
  • для захисту конфіденційної інформації під час її зберігання на відкритих носіях;
  • для забезпечення цілісності інформації (захист інформації від внесення несанкціонованих змін) при її передачі відкритими каналами зв'язку або зберігання на відкритих носіях;
  • для забезпечення незаперечності інформації, що передається по мережі (запобігання можливому запереченню факту відправки повідомлення);
  • для захисту програмного забезпечення та інших інформаційних ресурсів від несанкціонованого використання та копіювання.

Програмні та програмно-апаратні методи та засоби забезпечення інформаційної безпеки

До апаратних засобів захисту інформації відносяться електронні та електронно-механічні пристрої, що включаються до складу технічних засобів КС та виконують (самостійно або в єдиному комплексі з програмними засобами) деякі функції забезпечення інформаційної безпеки. Критерієм віднесення пристрою до апаратних, а не інженерно-технічних засобів захисту є обов'язкове включення до складу технічних засобів КС.

До основних апаратним засобамзахисту інформації відносяться:

  • пристрої для введення ідентифікуючої користувача інформації (магнітних та пластикових карт, відбитків пальців тощо);
  • пристрої для шифрування інформації;
  • пристрої для запобігання несанкціонованому включенню робочих станцій та серверів (електронні замки та блокатори).

Приклади допоміжних апаратних засобів захисту інформації:

  • пристрої знищення інформації на магнітних носіях;
  • пристрої сигналізації про спроби несанкціонованих дій користувачів КС та ін.

Під програмними засобами захисту розуміють спеціальні програми, що включаються до складу програмного забезпечення КС виключно для виконання захисних функцій. До основних програмним засобамзахисту інформації відносяться:

  • програми ідентифікації та аутентифікації користувачів КС;
  • програми розмежування доступу користувачів до ресурсів КС;
  • програми шифрування інформації;
  • програми захисту інформаційних ресурсів (системного та прикладного програмного забезпечення, баз даних, комп'ютерних засобів навчання тощо) від несанкціонованої зміни, використання та копіювання.

Зауважимо, що під ідентифікацією стосовно забезпечення інформаційної безпеки КС розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта).

Приклади допоміжних програмних засобівзахисту інформації:

  • програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах тощо);
  • програми аудиту (ведення реєстраційних журналів) подій, пов'язаних із безпекою КС, для забезпечення можливості відновлення та доказу факту події цих подій;
  • програми імітації роботи з порушником (відволікання його на отримання нібито конфіденційної інформації);
  • програми тестового контролю захищеності КС та ін.

Підсумки

Оскільки потенційні загрози безпеціінформації дуже різноманітні, цілі захисту можуть бути досягнуті лише шляхом створення комплексної системи захисту, під якою розуміється сукупність методів і засобів, об'єднаних єдиним цільовим призначенням і які забезпечують необхідну ефективність захисту у КС.

У будь-якій організації чи значущому об'єкті. Дані засоби застосовуються для пошуку техніки крадіжки інформації, яка іноді виявляється встановленою на об'єкті, для ізоляції приміщень під час ведення переговорів або якихось важливих нарад, щоб захистити комунікації та техніку, що використовується для

Технічні засоби захисту інформації: телефонні лінії

Телефонні лінії зв'язку прийнято вважати найвірогіднішими способами витоку інформації. Більшість пристроїв для активного захисту телефонних ліній призначена нейтралізувати прослуховувальну та звукозаписну техніку, яка підключена між станцією та абонентським апаратом. Захист реалізований за допомогою генерації в телефонну лінію високочастотних та низькочастотних перешкод, регулювання електричного струмуспоживання в лінії під час розмови, що стає причиною зниження якості сигналу на вході техніки, що підслуховує, а також блокує акустичний пуск звукозаписної апаратури. Якщо використовуються радіопередавальні пристрої, також відбувається зсув частоти каналу або розмиття спектра передачі.

Технічні засоби захисту інформації: електронні системи

Сучасний бізнес не здатний існувати без використання великих обсягів інформації, що передбачає застосування електронних обробних систем, що створюють електромагнітне випромінювання. За допомогою спеціалізованих технічних засобів їх можна перехопити за межами контрольованої зони, а потім повністю відновити інформацію. Крім таких випромінювань поблизу діючих електронних пристроїв завжди є квазістатичне інформаційне електричне та магнітне поля, які стрімко зменшуються з відстанню, проте вимагають наведення на ланцюги, які розташовані досить близько. Такі поля суттєві на частотах від десятків кіло-до десятків мегагерц. У цьому випадку перехоплення інформації стає можливим при безпосередньому підключенні до цих комунікацій приймальної апаратури за межами зони, що охороняється. Щоб виключити витік інформації такими каналами, застосовуються які зайняті виробництвом активної маскування побічного електромагнітного випромінювання.

Як бачите, на даний момент існують досить ефективні засоби та засоби захисту інформації, які можуть бути використані в умовах сучасних компаній.

Під інформаційною безпекою розуміється захищеність інформації та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних впливів, результатом яких може стати шкода самої інформації, її власникам або підтримуючій інфраструктурі.

Існує безліч причин і мотивів, за якими одні люди хочуть шпигувати за іншими. Маючи небагато грошей та старання, зловмисники можуть організувати низку каналів витоку відомостей, використовуючи власну винахідливість та (або) недбалість власника інформації. Завдання інформаційної безпеки зводяться до мінімізації збитків, а також до прогнозування та запобігання таким впливам.

Для побудови системи надійної захисту інформаціїнеобхідно виявити всі можливі загрози безпеці, оцінити їх наслідки, визначити необхідні заходи та засоби захисту, оцінити їхню ефективність. Оцінка ризиків провадиться кваліфікованими фахівцями за допомогою різних інструментальних засобів, а також методів моделювання процесів захисту інформації. На підставі результатів аналізу виявляються найвищі ризики, які переводять потенційну загрозу в розряд реально небезпечних і, отже, потребують вжиття додаткових заходів безпеки.

Інформація може мати кілька рівнів значущості, важливості, цінності, що передбачає наявність кількох рівнів її конфіденційності. Наявність різних рівнів доступу до інформації передбачає різний рівень забезпечення кожного з властивостей безпеки інформації – конфіденційність, цілісністьі доступність.

Аналіз системи захисту, моделювання можливих загроз дозволяє визначити необхідні заходи захисту. При побудові системи захисту інформації необхідно суворо дотримуватись пропорції між вартістю системи захисту та ступенем цінності інформації. І тільки маючи відомості про ринок відкритих вітчизняних та зарубіжних технічних засобів несанкціонованого знімання інформації, можливо визначити необхідні заходи та засоби захисту інформації. Це одне із найскладніших завдань у проектуванні системи захисту комерційних секретів.

У разі різних загроз від них доводиться захищатися. Для того щоб оцінити ймовірні загрози, слід перерахувати і основні категорії джерел конфіденційної інформації – це можуть бути люди, документи, публікації, технічні носії, технічні засоби забезпечення виробничої та трудової діяльності, продукція, промислові та виробничі відходи тощо. до можливих каналів витоку інформації слід віднести спільну діяльність коїться з іншими фірмами; участь у переговорах; фіктивні запити з боку про можливість працювати у фірмі на різних посадах; відвідування гостей фірми; знання торгових представників фірми про характеристики виробу; зайву рекламу; постачання суміжників; консультації фахівців із боку; публікації у пресі та виступах, конференції, симпозіуми тощо; розмови у неробочих приміщеннях; правоохоронні органи; «ображених» співробітників підприємства тощо.

Усі можливі способи захисту інформаціїзводяться до кількох основних методик:

запобігання безпосередньому проникненню до джерела інформації за допомогою інженерних конструкцій технічних засобів охорони;

приховування достовірної інформації;

надання неправдивої інформації.

Спрощено прийнято виділяти дві форми сприйняття інформації – акустичну та зорову (сигнальну). Акустична інформація в потоках повідомлень має переважний характер. Поняття зорової інформації дуже широке, тому її слід поділяти на об'ємно-видовуі аналогово-цифрову.

Найпоширенішими способами несанкціонованого отримання конфіденційної інформації є:

прослуховування приміщень за допомогою технічних засобів;

спостереження (у т. ч. фотографування та відеозйомка);

перехоплення інформації з використанням засобів радіомоніторингу інформаційних побічних випромінювань технічних засобів;

розкрадання носіїв інформації та виробничих відходів;

читання залишкової інформації в пристроях системи, що запам'ятовують, після виконання санкціонованого запиту, копіювання носіїв інформації;

несанкціоноване використання терміналів зареєстрованих користувачів за допомогою розкрадання паролів;

внесення змін, дезінформація, фізичні та програмні методи руйнування (знищення) інформації.

Сучасна концепція захисту інформації, що циркулює у приміщеннях або технічні системикомерційного об'єкта вимагає не періодичного, а постійного контролю в зоні розташування об'єкта. Захист інформації включає цілий комплекс організаційних та технічних заходів щодо забезпечення інформаційної безпеки технічними засобами. Вона має вирішувати такі завдання, як:

запобігання доступу зловмисника до джерел інформації з метою її знищення, розкрадання чи зміни;

захист носіїв інформації від знищення внаслідок різних впливів;

запобігання витоку інформації різними технічними каналами.

Способи та засоби вирішення перших двох завдань не відрізняються від способів та засобів захисту будь-яких матеріальних цінностей, третє завдання вирішується виключно засобами та засобами інженерно-технічного захисту інформації.

5.2. Технічні засоби негласного знімання інформації

Для визначення способів припинення витоку інформації необхідно розглянути відомі технічні засоби негласного знімання інформаціїта принципи їх дії.

У зловмисників є достатньо великий вибірзасобів для несанкціонованого одержання конфіденційної інформації. Одні зручні завдяки простоті установки, але, відповідно, легко можуть бути виявлені. Інші дуже складно розшукати, але їх непросто встановити. Вони розрізняються за технологією застосування, за схемами та способами використання енергії, за видами каналів передачі інформації. Важливо підкреслити, що на кожен метод отримання інформації по технічних каналах її витоку існує метод протидії, часто не один, який може звести до мінімуму таку загрозу.

Залежно від схеми та способу використання енергії спецзасобу негласного отримання інформації можна поділити на пасивні (перевипромінювальні) та активні (випромінюючі). Обов'язковими елементами всіх активних спецзасобівє датчик або сенсор контрольованої інформації, що перетворює інформацію на електричний сигнал. Підсилювач-перетворювач, який посилює сигнал і перетворює його на ту чи іншу форму для подальшої передачі інформації. Форма сигналу може бути аналоговою або цифровою. Обов'язковим елементом активних спецзасобів знімання інформації є кінцевий модуль, що випромінює.

Пасивні пристроїне випромінюють назовні додаткову енергію. Для отримання інформації від подібних пристроїв з віддаленого контрольного пункту в напрямку об'єкта, що контролюється, направляється потужний сигнал. Досягаючи об'єкта, сигнал відбивається від нього та навколишніх предметів та частково повертається на контрольний пункт. Відбитий сигнал містить у собі інформацію про властивості об'єкта контролю. До пасивних спецзасобів формально можна віднести практично всі засоби перехоплення інформації на природних чи штучних каналах зв'язку. Усі вони енергетично та фізично потайливі.

Найпоширенішим і відносно недорогим способом негласного знімання інформації досі залишається встановлення різноманітних закладок (жучків). Заставний пристрій– таємно встановлюваний технічний засіб негласного знімання інформації. Одні з них призначені для отримання акустичної інформації, інші – для отримання видових зображень, цифрових або аналогових даних від обчислювальних засобів і засобів оргтехніки, засобів зв'язку, телекомунікації та ін.

Сьогодні на ринку є величезна кількість подібних пристроїв. Вони різняться виконанням та способом передачі інформації – автономні або мережеві, вони можуть бути виготовлені у вигляді стандартних елементів існуючих силових та слаботочних ліній (вилок, роз'ємів тощо), радіозакладки у вигляді авторучок, попільничок, картону, «забутих» особистих речей , стандартних елементів телефонних апаратів тощо. До цієї категорії коштів належать різні варіантимініатюрних диктофонів, мікрокамер, телекамер та ін.

Більш дорогі та призначені для тривалого контролю технічні засоби наперед встановлюються на об'єктах контролю (наприклад, у період капітального чи косметичного ремонту). Це можуть бути дротові засоби з мікрофонами, глибоко замасковані закладки (наприклад, обчислювальна техніка), засоби акустичного або відеоконтролю, автономні радіомікрофони або оптоелектронні мікрофони з винесеними випромінюючими елементами та ін.

Найбільш складні і відповідно найдорожчі – спеціальні технічні засоби,що дозволяють перехоплювати інформацію на деякій відстані від її джерела. Це різноманітні реєстратори віброакустичних коливань стін та систем комунікацій, що виникають під час розмови в приміщенні; реєстратори ослаблених акустичних полів, що проникають через природні звуководи (наприклад, системи вентиляції); реєстратори побічних випромінювань від працюючої оргтехніки; спрямовані та високочутливі мікрофони для контролю мовної інформації від віддалених джерел; засоби дистанційного візуального чи відеоконтролю; лазерні засоби контролю вібрацій шибок та ін.

5.3. Прослуховування приміщень за допомогою технічних засобів

Реєстрація розмов (переговорів) є одним із найпоширеніших способів та досить інформативним каналом негласного отримання інформації. Прослуховування може здійснюватися шляхом безпосереднього підслуховування (через двері, вентиляційні канали, стіни, тощо), так і з використанням технічних засобів. Це можуть бути різноманітні мікрофони, диктофони (аналогові із записом на магнітну стрічку, цифрові із записом на флеш-пам'ять, у т. ч. обладнані акустоматом), спрямовані мікрофони тощо. Тактика застосування цих пристроїв досить проста, але ефективна.

Акустичні мікрофони. Найпоширенішими пристроями є різні мікрофони. Мікрофони можуть бути вбудовані в стіни, електро- та телефонні розетки, різну апаратуру та ін. Вони можуть бути закамуфльовані під будь-що, наприклад, можуть мати вигляд звичайного конденсатора, який стоїть у схемі принтера і підключений до його системи живлення. Найчастіше використовуються дротові мікрофониз передачею інформації за спеціально прокладеними проводами, по мережі електропостачання, по проводах сигналізації, радіотрансляції тощо. Дальність передачі від таких пристроїв практично не обмежена. Вони, як правило, з'являються після різних ремонтів, після оренди приміщень, візитів різних перевіряючих і т. п. Виявляються важко, але легко ліквідуються.

Радіомікрофони- це мікропередавачі УКХ-діапазону, які можуть бути і стаціонарними, і тимчасовими. Самі розмови перехоплюються на відстані до кількох десятків метрів. Дальність передачі становить від десятків до сотень метрів, причому збільшення дальності застосовують проміжні ретранслятори, а «жучки» встановлюють на металеві предмети – труби водопостачання, побутові електроприлади (службовці додаткової антени, що передає).

Будь-які радіомікрофони та телефонні передавачі видають себе випромінюванням у радіодіапазоні (20–1500 МГц), тому так чи інакше вони можуть бути виявлені за допомогою пасивних засобів. Атмосферні і промислові перешкоди, які є у середовищі поширення носія інформації, надають найбільше впливом геть амплітуду сигналу, й у меншою мірою – з його частоту. У функціональних каналах, що допускають передачу більш широкосмугових сигналів, наприклад, в УКХ-діапазоні, передачу інформації здійснюють, як правило, частотно-модульованими сигналами як більш стійкими до перешкод, а у вузькосмугових ДВ-, СВ- і KB-діапазонах - амплітудно-модульованими сигналами. Для підвищення скритності роботи потужність передавачів проектується невеликою. Висока скритність передачі сигналу від радіомікрофонів нерідко досягається вибором робочої частоти, близької до частоти потужної радіостанції, що несе, і маскується її сигналами.

Підведені мікрофониможуть мати найрізноманітнішу конструкцію, що відповідає акустичним «щілинам». "Гольчастий" мікрофон, звук до якого підводиться через тонку трубку довжиною близько 30 см, може бути просунуто в будь-яку щілину. Динамічний важкий капсуль, наприклад, можна опустити у вентиляційну трубу з даху. А плоский кристалічний мікрофон можна підвести під двері знизу.

Оптичний мікрофон-передавачпередає сигнал від виносного мікрофона невидимим для ока інфрачервоним випромінюванням. Як приймач використовується спеціальна оптоелектронна апаратура з кремнієвим фотоприймачем.

За часом роботи передавачів спецзасоби поділяють на безперервно випромінюючі, з включенням на передачу з появою в контрольованому приміщенні розмов або шумів та дистанційно керовані. Сьогодні з'явилися «жучки» з можливістю накопичення інформації та подальшої її передачі в ефір (сигнали з надкороткою передачею), з псевдовипадковою стрибкоподібною перебудовою несучої частоти радіосигналу, з безпосереднім розширенням спектра вихідного сигналу і модуляцією несучої частоти псевдовипадкової М-послідовний.

Недоліком всіх описаних вище засобів акустичної розвідки є необхідність проникнення на об'єкт, що цікавить, з метою потайної установки спецапаратури. Цих недоліків позбавлені спрямовані мікрофонидля прослуховування розмов. Вони можуть мати різне конструктивне виконання.

Використовується мікрофон з параболічним відбивачемдіаметром від 30 см до 2 м, у фокусі якого є чутливий звичайний мікрофон. Мікрофон-трубкаможе камуфлюватися під тростину або парасольку. Нещодавно з'явилися так звані плоскі спрямовані мікрофони, які можуть вбудовуватись у стінку дипломата або взагалі носитися у вигляді жилета під сорочкою чи піджаком. Найсучаснішими та найефективнішими вважаються лазерніі інфрачервоні мікрофони, які дозволяють відтворювати мову, будь-які інші звуки та акустичні шуми при світлолокаційному зондуванні шибок та інших поверхонь, що відбивають. При цьому дистанція прослуховування в залежності від реальної ситуації може досягати сотень метрів. Це дуже дорогі та складні пристрої.

Несанкціонований доступ до акустичної інформації може бути також здійснений за допомогою стетоскопіві гідроакустичних датчиків. Звукові хвилі, що несуть мовленнєву інформацію, добре поширюються по повітроводам, водопровідним трубам, залізобетонним конструкціям і реєструються спеціальними датчиками, встановленими за межами об'єкта, що охороняється. Ці пристрої засікають мікроколивання контактних перегородок за допомогою прикріпленого до зворотній стороніперешкоди мініатюрного вібродатчика із подальшим перетворенням сигналу. За допомогою стетоскопів можливе прослуховування переговорів через стіни завтовшки більше метра (залежно від матеріалу). Іноді використовуються гідроакустичні датчики, що дозволяють прослуховувати розмови у приміщеннях, використовуючи труби водопостачання та опалення.

Витік акустичної інформації можливий також через вплив звукових коливань на елементи електричної схеми деяких технічних приладів за рахунок електроакустичного перетворення та гетеродинного обладнання. До числа технічних пристроїв, здатних утворювати електричні канали витоку,відносяться телефони (особливо кнопкові), датчики охоронної та пожежної сигналізації, їх лінії, мережа електропроводки тощо.

Наприклад, у випадку з телефонними апаратами та електричним годинником витік інформації відбувається за рахунок перетворення звукових коливань на електричний сигнал, який потім поширюється по провідних лініях. Доступ до конфіденційної інформації може здійснюватися шляхом підключення до цих провідних ліній.

У телевізорах та радіоприймачах витік інформації відбувається за рахунок наявних у цих приладах гетеродинів (генераторів частоти). Через модуляцію звуковим коливанням несучої частоти гетеродина в систему «просочується» звукова інформаціята випромінюється у вигляді електромагнітного поля.

Щоб виявити наявність таких каналів витоку в приміщенні, що охороняється, включають потужне джерело звукових коливань і перевіряють наявність сигналів на вихідних лініях.

Для виявлення закладок з передачею акустичної інформації природними проводовими каналами (телефонна лінія, електромережа, ланцюги охоронно-пожежної сигналізації тощо) використовується метод виявлення відомого звукового сигналу. За такої технології пошук заставних пристроїв здійснюється прослуховуванням сигналів у провідній комунікації з метою ідентифікації відомого звуку на слух.

Щоб звести можливі втрати від витоку інформації до мінімуму, не потрібно намагатися забезпечити захист усієї будівлі. Головне – необхідно обмежити доступ до тих місць і до тієї техніки, де сконцентрована конфіденційна інформація (з урахуванням можливостей та методів її дистанційного отримання).

Особливо важливим є вибір місця для переговорної кімнати. Її доцільно розміщувати на верхніх поверхах. Бажано, щоб кімната для переговорів не мала вікон або ж вони виходили на подвір'я. Використання засобів сигналізації, хороша звукоізоляція, звуковий захист отворів та труб, що проходять через ці приміщення, демонтаж зайвої проводки, застосування інших спеціальних пристроїв серйозно ускладнюють спроби впровадження спецтехніки знімання акустичної інформації. Також у кімнаті для переговорів не повинно бути телевізорів, приймачів, ксероксів, електричних годинників, телефонних апаратів тощо.

5.4. Способи захисту інформації

Завданням технічних засобів захисту є або ліквідація каналів витоку інформації, або зниження якості одержуваної зловмисником інформації. Основним показником якості мовної інформації вважається розбірливість - складова, словесна, фразова та ін. Найчастіше використовують складову розбірливість, що вимірюється у відсотках. Вважають, що якість акустичної інформації достатня, якщо забезпечується близько 40% складової розбірливості. Якщо розібрати розмову практично неможливо (навіть із використанням сучасних технічних засобів підвищення розбірливості мовлення у шумах), то складова розбірливість відповідає близько 1–2 %.

Попередження витоку інформації по акустичних каналах зводиться до пасивних та активних способів захисту. Відповідно, всі пристрої захисту інформації можна сміливо розділити на два великі класи – пасивні та активні. Пасивні – вимірюють, визначають, локалізують канали витоку, нічого не вносячи при цьому у зовнішнє середовище. Активні - "зашумляють", "випалюють", "розгойдують" і знищують всілякі спецзасоби негласного отримання інформації.

Пасивний технічний засіб захисту– пристрій, що забезпечує приховування об'єкта захисту від технічних засобів розвідки шляхом поглинання, відображення або розсіювання його випромінювань. До пасивних технічних засобів захисту відносяться екрануючі пристрої та споруди, маски різного призначення, розділові пристрої в мережах електропостачання, захисні фільтри і т. д. Мета пасивного способу – максимально послабити акустичний сигнал від джерела звуку, наприклад, за рахунок обробки стін звукопоглинаючими матеріалами.

За результатами аналізу архітектурно-будівельної документації формується комплекс необхідних заходів щодо пасивного захисту тих чи інших ділянок. Перегородки і стіни по можливості повинні бути шаруватими, матеріали шарів - підібрані з акустичними характеристиками, що різко відрізняються (наприклад, бетон-поролон). Для зменшення мембранного перенесення бажано, щоб вони були потужними. Крім того, розумніше встановлювати подвійні двері з повітряним прошарком між ними і прокладками, що ущільнюють, по периметру косяка. Для захисту вікон від витоку інформації їх краще робити з подвійним склінням, застосовуючи звукопоглинаючий матеріал та збільшуючи відстань між склом для підвищення звукоізоляції, використовувати штори або жалюзі. Бажано обладнати скло випромінюючими вібродатчиками. Різні отвори під час ведення конфіденційних розмов слід перекривати звукоізолюючими заслінками.

Іншим пасивним способом припинення витоку інформації є правильне пристрій заземлення технічних засобів передачі. Шина заземлення і заземлювального контуру не повинна мати петель, і її рекомендується виконувати у вигляді дерева, що гілкується. Магістралі заземлення поза будівлею слід прокладати на глибині близько 1,5 м, а всередині будівлі – по стінах або спеціальним каналам(Для можливості регулярного огляду). У разі підключення до магістралі заземлення кількох технічних засобів з'єднувати їх із магістраллю потрібно паралельно. При влаштуванні заземлення не можна застосовувати природні заземлювачі (металеві конструкції будівель, що мають з'єднання із землею, прокладені в землі металеві труби, металеві оболонки підземних кабелів тощо).

Оскільки зазвичай різноманітні технічні прилади підключені до спільної мережі, то ній виникають різні наведення. Для захисту техніки від зовнішніх мережевих перешкод і захисту від наведень, створюваних апаратурою, необхідно використовувати мережеві фільтри. Конструкція фільтра повинна забезпечувати суттєве зниження ймовірності виникнення всередині корпусу побічного зв'язку між входом та виходом через магнітні, електричні або електромагнітні поля. При цьому однофазна система розподілу електроенергії повинна оснащуватися трансформатором із заземленою середньою точкою, трифазна - високовольтним понижувальним трансформатором.

Екранування приміщеньдозволяє усунути наведення від технічних засобів передачі (переговорних кімнат, серверних тощо. п.). Найкращими є екрани з листової сталі. Але застосування сітки значно спрощує питання вентиляції, освітлення та вартості екрану. Щоб послабити рівні випромінювання технічних засобів передачі інформації приблизно в 20 разів, можна рекомендувати екран, виготовлений з одинарної сітки сітки з коміркою близько 2,5 мм або з тонколистової оцинкованої сталі товщиною 0,51 мм і більше. Листи екранів повинні бути між собою електрично міцно з'єднані по всьому периметру. Двері приміщень також необхідно екранувати, із забезпеченням надійного електроконтакту з рамою дверей по всьому периметру не рідше, ніж через 10-15 мм. За наявності вікон їх затягують одним або двома шарами мідної сітки з коміркою не більше 2 мм. Шари повинні мати хороший електроконтакт із стінками приміщення.

Активний технічний засіб захисту- пристрій, що забезпечує створення маскуючих активних перешкод (або їх імітують) для засобів технічної розвідки або порушують нормальне функціонування засобів негласного знімання інформації. Активні способи попередження витоку інформації можна поділити на виявлення та нейтралізацію цих пристроїв.

До активних технічних засобів захисту відносяться також різні імітатори, засоби постановки аерозольних та димових завіс, пристрої електромагнітного та акустичного зашумлення та інші засоби постановки активних перешкод. Активний спосіб попередження витоку інформації акустичними каналами зводиться до створення в «небезпечному» середовищі сильного перешкодового сигналу, який складно відфільтрувати від корисного.

Сучасна техніка підслуховування дійшла такого рівня, що стає дуже складно виявити прилади зчитування та прослуховування. Найпоширенішими методами виявлення закладних пристроїв є: - візуальний огляд; метод нелінійної локації; металодетектування; рентгенівське просвічування.

Проводити спеціальні заходи щодо виявлення каналів витоку інформації і дорого, і довго. Тому як засоби захисту інформації часто вигідніше використовувати пристрої захисту телефонних переговорів, генератори просторового зашумлення, генератори акустичного та віброакустичного зашумлення, мережеві фільтри. Для запобігання несанкціонованому запису переговорів використовують пристрої придушення диктофонів.

Подавлювачі диктофонів(також ефективно впливають і на мікрофони) застосовують для захисту інформації за допомогою акустичних та електромагнітних перешкод. Вони можуть впливати на носій інформації, на мікрофони в акустичному діапазоні, на електронні ланцюги звукозаписуючого пристрою. Існують стаціонарні і варіанти виконання різних пригнікачів.

У разі шуму і перешкод поріг чутності прийому слабкого звуку зростає. Таке підвищення порога чутності називають акустичною маскуванням. Для формування віброакустичних перешкод застосовуються спеціальні генератори на основі електровакуумних, газорозрядних та напівпровідникових радіоелементів.

На практиці найширше застосування знайшли генератори шумових коливань. Шумогенератори першого типузастосовуються для придушення безпосередньо мікрофонів як у радіопередаючих пристроїв, так і у диктофонів, тобто такий прилад банально виробляє якийсь мовоподібний сигнал, що передається в акустичні колонкиі цілком ефективно маскує людську мову. Крім того, такі пристрої застосовуються для боротьби з лазерними мікрофонами та стетоскопічним прослуховуванням. Слід зазначити, що акустичні шумогенератори – чи не єдиний засіб для боротьби з дротовими мікрофонами. При організації акустичного маскування слід пам'ятати, що акустичний шум створює додатковий дискомфорт для співробітників, учасників переговорів (звичайна потужність генератора шуму становить 75–90 дБ), проте у разі зручність має бути принесено в жертву безпеки.

Відомо, що «білий» або «рожевий» шум, що використовується як акустична маскування, за своєю структурою відрізняється від мовного сигналу. На знанні та використанні цих відмінностей якраз і базуються алгоритми шумоочищення мовних сигналів, які широко використовуються фахівцями технічної розвідки. Тому поряд з такими шумовими перешкодами з метою активного акустичного маскування сьогодні застосовують більш ефективні генератори «речеподібних» перешкод, хаотичних послідовностей імпульсів і т. д. Роль пристроїв, що перетворюють електричні коливання в акустичні коливання мовного діапазону частот, зазвичай виконують малогабаритні. Вони зазвичай встановлюються у приміщенні у місцях найбільш можливого розміщення засобів акустичної розвідки.

«Рожевий» шум – складний сигнал, рівень спектральної щільності якого зменшується з підвищенням частоти з постійною крутістю, що дорівнює 3–6 дБ на октаву у всьому діапазоні частот. "Білим" називається шум, спектральний склад якого однорідний по всьому діапазону випромінюваних частот. Тобто такий сигнал є складним, як і мова людини, і в ньому не можна виділити якісь переважні спектральні складові. «Річкоподібні» перешкоди формуються шляхом мікшування в різних поєднанняхвідрізків мовних сигналів і музичних фрагментів, а також шумових перешкод, або з фрагментів мовного сигналу, що приховується, при багаторазовому накладенні з різними рівнями (найбільш ефективний спосіб).

Системи ультразвукового придушеннявипромінюють потужні нечутні людським вухом ультразвукові коливання (близько 20 кГц). Даний ультразвуковий вплив призводить до перевантаження підсилювача низької частоти диктофона і до значних спотворень сигналів, що записуються (передаються). Але досвід використання цих систем показав їхню неспроможність. Інтенсивність ультразвукового сигналу виявлялася вищою за всі допустимі медичні норми впливу на людину. При зниженні інтенсивності ультразвуку неможливо надійно придушити апаратуру, що підслуховує.

Акустичний та віброакустичний генератори виробляють шум (речеподібний, «білий» або «рожевий») у смузі звукових сигналів, регулюють рівень шумової перешкоди та керують акустичними випромінювачами для постановки суцільної шумової акустичної перешкоди. Вібраційний випромінювач служить для постановки суцільної шумової віброперешкоди на конструкції, що огороджують, і будівельні комунікації приміщення. Розширення кордонів частотного діапазонуперешкодових сигналів дозволяє знизити вимоги до рівня перешкоди та знизити словесну розбірливість мови.

На практиці одну й ту саму поверхню доводиться зашумлювати кількома вібровипромінювачами, що працюють від різних, некорельованих один з одним джерел перешкод, що явно не сприяє зниженню рівня шумів у приміщенні. Це з можливістю використання методу компенсації перешкод під час підслуховування приміщення. Цей спосібполягає в установці декількох мікрофонів і двох-або триканальному зніманні суміші сигналу, що приховується з перешкодою в просторово рознесених точках з подальшим відніманням перешкод.

Електромагнітний генератор(генератор другого типу)наводить радіоперешкоди безпосередньо на мікрофонні підсилювачі та вхідні ланцюги диктофона. Ця апаратура однаково ефективна проти кінематичних та цифрових диктофонів. Як правило, для цих цілей застосовують генератори радіоперешкод із відносно вузькою смугою випромінювання, щоб знизити вплив на звичайну радіоелектронну апаратуру (вони практично не впливають на роботу стільникових телефонів стандарту GSM, за умови, що зв'язок по телефону була встановлена ​​до включення подавлювача). Електромагнітну перешкоду випромінюють генератор спрямовано, зазвичай це конус 60-70°. А для розширення зони придушення встановлюють другу антену генератора або навіть чотири антени.

Слід знати, що з невдалому розташуванні подавлювачів можуть бути помилкові спрацьовування охоронної і пожежної сигналізації. Прилади з потужністю більше 5-6 Вт не проходять за медичними нормами на людину.

5.5. Техніка перехоплення телефонних розмов

Телефонні канали зв'язку є найзручнішим і при цьому незахищеним способом передачі інформації між абонентами в реальному масштабі часу. Електричні сигнали передаються проводами у відкритому вигляді, і прослуховувати телефонну лінію дуже просто і дешево. Сучасна техніка телефонного зв'язкупродовжує залишатися найбільш привабливою для цілей шпигунства.

Існують три фізичні способи підключення заставних пристроїв до дротових телефонних ліній:

контактний (або гальванічний спосіб) – інформація знімається шляхом безпосереднього підключення до контрольованої лінії;

безконтактний індукційний – перехоплення інформації відбувається за рахунок використання магнітної напруженості поля розсіювання поблизу телефонних дротів. При цьому способі величина сигналу, що знімається дуже мала і такий датчик реагує на сторонні перешкодові електромагнітні впливи;

безконтактний ємнісний – перехоплення інформації відбувається за рахунок реєстрації електричної складової поля розсіювання в безпосередній близькості від телефонних проводів.

При індукційному або ємнісному способі, перехоплення інформації відбувається за допомогою відповідних датчиків без прямого підключення до лінії.

Підключення до телефонної лінії може бути виконане на АТС або будь-де між телефонним апаратом і АТС. Найчастіше це відбувається у найближчій до телефону розподільчій коробці. Підслуховуючий пристрій підключається до лінії або паралельно, або послідовно, а від нього робиться відведення до посту перехоплення.

Так звана система «телефонне вухо»це пристрій, що підключається до телефонної лінії або вбудовується в телефон. Зловмисник, зателефонувавши на обладнаний таким чином телефон і передавши спеціальний код увімкнення, отримує можливість прослуховувати розмови в контрольованому приміщенні по телефонній лінії. Телефон абонента при цьому вимикається, не дозволяючи йому задзвонити.

Інформація також може зніматися з телефонної лінії при трубці, що лежить на важелі, шляхом зовнішньої активації високочастотними коливаннями її мікрофона ( високочастотне накачування). Високочастотне накачування дозволяє знімати інформацію також з побутової та спеціальної апаратури (радіоточок, електричних годинників, пожежної сигналізації) за наявності у неї провідного виходу з приміщення. Такі системи по суті пасивні, виявити їх поза моментом використання дуже важко.

У телефонах з електромагнітним дзвінком існує можливість реалізувати його оборотність (так званий "мікрофонний ефект"). При механічних (у тому числі і від голосу) вібраціях рухомих частин телефону в ньому виникає електричний струм з амплітудою сигналу до кількох мілівольт. Цієї напруги цілком вистачає для подальшої обробки сигналу. Слід сказати, що подібним чином можна перехоплювати корисні мікроелектроструми не тільки з телефонного, але і з квартирного дзвінка.

У комп'ютеризованих телефонних системах всі телефонні з'єднання здійснюються комп'ютером відповідно до закладеної програми. При дистанційному проникненні в локальну комп'ютерну систему або сам керуючий комп'ютер зловмисник має можливість змінити програму. В результаті він отримує можливість перехоплювати всі види інформаційного обміну, що ведеться у контрольованій системі. При цьому виявити факт такого перехоплення є надзвичайно складним. Всі способи захисту комп'ютеризованих телефонних систем можна звести до заміни звичайного модему, що з'єднує АТС із зовнішніми лініями, на спеціальний, який дає доступ до системи лише з санкціонованих номерів, захисту внутрішніх програмних терміналів, ретельній перевірці благонадійності співробітників, які виконують обов'язки системного адміністратора, раптовим перевіркам. установок АТС, відстеження та аналізу підозрілих дзвінків.

Організувати прослуховування стільникового телефону значно простіше, ніж це заведено вважати. Для цього треба мати кілька сканерів (постів радіоконтролю) та адаптуватися до переміщень об'єкта контролю. Мобільний телефон стільникового зв'язкуфактично є складною мініатюрною приймально-передавальною радіостанцією. Для перехоплення радіопереговорів обов'язковим є знання стандарту зв'язку (несучої частоти радіопередачі). Цифрові стільникові мережі (DAMPS, NTT, GSM, CDMA тощо) можна прослухати, наприклад, з допомогою стандартного цифрового сканера. Застосування стандартних алгоритмів шифрування в системах стільникових зв'язків теж гарантує захист. Найлегше прослухати розмову, якщо один із розмовляючих розмовляє зі звичайного стаціонарного телефону, достатньо лише отримати доступ до розподільної телефонної коробки. Важче – мобільні переговори, оскільки переміщення абонента у процесі розмови супроводжується зниженням потужності сигналу та переходом інші частоти у разі передачі сигналу з однієї базової станції в іншу.

Телефон майже завжди знаходиться поряд зі своїм власником. Будь-який мобільний телефон може бути перепрограмований або замінений ідентичною моделлю з «прошитою» секретною функцією, після чого стає можливим прослуховування всіх розмов (не тільки телефонних) навіть у вимкненому стані. При дзвінку з певного номерателефон автоматично "піднімає" трубку і при цьому не дає сигнал і не змінює зображення на дисплеї.

Для прослуховування телефону використовують наступні типи апаратури. Різні саморобки, виготовлені хакерами та фрикерами з використанням «перепрошивки»

та перепрограмування мобільних телефонів, «клонування» телефонів. Такий простий спосіб вимагає лише мінімальних фінансових витрат та вміння працювати руками. Це різна радіоапаратура, яка вільно продається на російському ринку, і спеціальна апаратура для радіорозвідки стільникових мережахзв'язку. Устаткування, встановлене безпосередньо у самого оператора стільникового зв'язку, є найбільш ефективним для прослуховування.

Розмова, що ведеться зі стільникового телефону, може бути прослухана і за допомогою програмованих сканерів. Радіоперехоплення неможливо засікти, і для його нейтралізації розроблено активні способи протидії. Наприклад, кодування радіосигналів або метод різко «стрибає» частоти. Також для захисту стільникового телефону від прослуховування рекомендується використовувати прилади з активацією вбудованого шумового генератора від детектора GSM-випромінювання. Як тільки телефон активується - вмикається генератор шуму, і телефон більше не може "підслуховувати" розмови. Можливості мобільного зв'язку сьогодні дозволяють не тільки робити запис голосу та передавати його на відстань, а й знімати відео. Саме тому для надійного захисту інформації використовують локальні блокатори мобільних телефонів.

Встановлення місцезнаходження власника стільникового телефону може здійснюватися методом тріангуляції (пеленгування) та через комп'ютерну мережу оператора, що надає зв'язок. Пеленгування реалізується засічкою розташування джерела радіосигналів з кількох точок (зазвичай трьох) спецапаратурою. Така техніка добре розроблена, має високу точність і цілком доступна. Другий метод заснований на вилучення з комп'ютерної мережі оператора інформації про те, де знаходиться абонент в даний момент часу, навіть у тому випадку, коли він не веде жодних розмов (за сигналами, що автоматично передаються телефоном на базову станцію). Аналіз даних про сеанси зв'язку абонента з різними базовими станціями дозволяє відновити усі переміщення абонента у минулому. Такі дані можуть зберігатися в компанії стільникового зв'язку від 60 днів до кількох років.

5.6. Захист телефонних каналів

Захист телефонних каналівможе бути здійснена за допомогою криптографічних систем захисту (скремблерів), аналізаторів телефонних ліній, односторонніх маскіраторів мови, засобів пасивного захисту, постановників активної загороджувальної перешкоди. Захист інформації може здійснюватися на семантичному (змістовому) рівні із застосуванням криптографічних методів та енергетичному рівні.

Існуюча апаратура, що протидіє можливості прослуховування телефонних переговорів, за ступенем надійності поділяється на три класи:

I клас – найпростіші перетворювачі, що спотворюють сигнал, порівняно дешеві, але не дуже надійні – це різні шумогенератори, кнопкові сигналізатори тощо;

II клас – скемблери, під час роботи яких обов'язково використовується змінний ключ-пароль, порівняно надійний спосібзахисту, але фахівці-професіонали за допомогою гарного комп'ютера можуть відновити зміст записаної розмови;

III клас – апаратура кодування промови, що перетворює мова в цифрові коди, що є потужні обчислювачі, складніші, ніж персональні ЕОМ. Не знаючи ключа, відновити розмову практично неможливо.

Встановлення на телефоні засоби кодування мовного сигналу(скремблера) забезпечує захист сигналу протягом усього телефонної лінії. Мовленнє повідомлення абонента обробляється за яким-небудь алгоритмом (кодується), оброблений сигнал направляється в канал зв'язку (телефонну лінію), потім отриманий іншим абонентом сигнал перетворюється за зворотним алгоритмом (декодується) у мовний сигнал.

Цей метод, однак, є дуже складним і дорогим, вимагає встановлення сумісного обладнання у всіх абонентів, що беруть участь у закритих сеансах зв'язку, і викликає тимчасові затримки на синхронізацію апаратури та обмін ключами з початку передачі до моменту прийому мовного повідомлення. Скремблери можуть також забезпечувати закриття передачі факсових повідомлень. Портативні скремблери мають слабкий поріг захисту – за допомогою комп'ютера його код можна розгадати за кілька хвилин.

Аналізатори телефонних лінійсигналізують про можливе підключення на основі виміру електричних параметрівтелефонної лінії або виявлення сторонніх сигналів.

Аналіз параметрів ліній зв'язку та провідних комунікацій полягає у вимірі електричних параметрів цих комунікацій і дозволяє виявляти заставні пристрої, які зчитують інформацію з ліній зв'язку або передають інформацію по провідних лініях. Вони встановлюються на попередньо перевіреній телефонній лінії та настроюються з урахуванням її параметрів. За наявності будь-яких несанкціонованих підключень пристроїв, що живляться від телефонної лінії, видається сигнал тривоги. Деякі типи аналізаторів здатні імітувати роботу телефону і тим самим виявляти пристрої, що підслухують, що приводяться в дію сигналом виклику. Однак такі пристрої характеризуються високою частотою помилкового спрацьовування (бо існуючі телефонні лінії дуже далекі від досконалості) і не можуть виявляти деякі види підключень.

Для захисту від "мікрофонного ефекту" слід просто включити послідовно з дзвінком два запаралелених у зустрічному напрямку кремнієвих діода. Для захисту від високочастотного накачування необхідно включити паралельно мікрофону відповідний (ємністю 0,01-0,05 мкФ) конденсатор, що закорочує високочастотні коливання.

Метод «синфазної» маскуючої низькочастотної перешкодизастосовується для придушення пристроїв знімання мовної інформації, підключених до телефонної лінії послідовно в розрив одного з проводів або через датчик індукції до одного з проводів. При розмові в кожний провід телефонної лінії подаються узгоджені по амплітуді і фазі перешкоди, що маскують сигнали мовного діапазону частот (дискретні псевдовипадкові сигнали імпульсів М-послідовності в діапазоні частот від 100 до 10000 Гц). Так як телефон підключений паралельно телефонної лінії, узгоджені по амплітуді та фазі перешкоди компенсують один одного і не призводять до спотворення корисного сигналу. У заставних пристроях, підключених до одного телефонного проводу, сигнал перешкод не компенсується і «накладається» на корисний сигнал. Оскільки його рівень значно перевищує корисний сигнал, то перехоплення інформації, що передається, стає неможливим.

Метод високочастотної маскуючої перешкоди.До телефонної лінії подається перешкодовий сигнал високої частоти (зазвичай від 6–8 кГц до 12–16 кГц). Як маскуючий шум використовують широкосмугові аналогові сигнали типу «білого» шуму або дискретні сигнали типу псевдовипадкової послідовності імпульсів з шириною спектра не менше 3–4 кГц. У пристрої захисту, підключеному паралельно до розриву телефонної лінії, встановлюється спеціальний фільтр нижніх частот з граничною частотою вище 3–4 кГц, який пригнічує (шунтує) перешкодні сигнали високої частоти і не істотно впливає на проходження низькочастотних мовних сигналів.

Метод підвищенняабо зниження напруги.Метод зміни напруги застосовується порушення функціонування всіх типів електронних пристроїв перехоплення інформації з контактним (як послідовним, і паралельним) підключенням до лінії, з її як джерела живлення. Зміна напруги в лінії викликає телефонні закладки з послідовним підключенням і параметричною стабілізацією частоти передавача «догляд» несучої частоти і погіршення розбірливості мови. Передавачі телефонних закладок з паралельним підключенням до лінії при таких стрибках напруги в ряді випадків просто відключаються. Ці методи забезпечують придушення пристроїв знімання інформації, що підключаються до лінії тільки на ділянці від телефону, що захищається до АТС.

Компенсаційний метод.На сторону, що приймає, подається «цифровий» маскуючий шумовий сигнал мовного діапазону частот. Цей сигнал («чистий» шум) подається однією з входів двухканального адаптивного фільтра, інший вхід якого надходить суміш одержуваного мовного сигналу і маскуючого шуму. Фільтр компенсує шумову складову і виділяє мовний сигнал, що приховується. Цей спосіб дуже ефективно придушує всі відомі засоби негласного знімання інформації, що підключаються до лінії по всій ділянці телефонної лінії від одного абонента до іншого.

Так зване «випалювання»здійснюється подачею високовольтних (понад 1500 В) імпульсів потужністю 15-50 Вт з їх випромінюванням у телефонну лінію. У гальванічно приєднаних до лінії електронних пристроїв знімання інформації «вигоряють» вхідні каскадита блоки живлення. Результатом роботи є вихід із ладу напівпровідникових елементів (транзисторів, діодів, мікросхем) засобів знімання інформації. Подача високовольтних імпульсів здійснюється при відключенні телефону від лінії. При цьому для знищення паралельно підключених пристроїв подача високовольтних імпульсів здійснюється при розімкнутій, а послідовно підключених пристроїв – при «закороченій» (як правило, телефонній коробці або щиті) телефонній лінії.

5.7. Способи виявлення пристроїв негласного знімання інформації

Найдоступнішим і найдешевшим методом пошуку засобів знімання інформації є простий огляд. Візуальний контрольполягає в скрупульозному обстеженні приміщень, будівельних конструкцій, комунікацій, елементів інтер'єру, апаратури, канцелярського приладдя і т. д. Під час контролю можуть застосовуватися ендоскопи, освітлювальні прилади, оглядові дзеркала і т. п. При огляді важливо звертати увагу на характерні ознаки засобів негласного знімання інформації (антени, мікрофонні отвори, проводи невідомого призначення тощо). За потреби проводиться демонтаж чи розбирання апаратури, засобів зв'язку, меблів, інших предметів.

Для пошуку заставних пристроїв існують різні способи. Найчастіше з цією метою контролюють радіоефір за допомогою різних радіоприймальних пристроїв. Це різні детектори диктофонів, індикатори поля, частотоміри та інтерсептори, сканерні приймачі та аналізатори спектру, програмно-апаратні комплекси контролю, нелінійні локатори, рентгенівські комплекси, звичайні тестери, спеціальна апаратура для перевірки провідних ліній та різні комбіновані прилади. З їх допомогою здійснюються пошук та фіксація робочих частот заставних пристроїв, а також визначається їхнє місцезнаходження.

Процедура пошуку є досить складною і вимагає належних знань, навичок роботи з вимірювальною апаратурою. Крім того, при використанні цих методів потрібен постійний та тривалий контроль радіоефіру або застосування складних та дорогих спеціальних автоматичних апаратно-програмних комплексів радіоконтролю. Реалізація цих процедур можлива лише за наявності досить потужної служби безпеки та дуже солідних фінансових коштів.

Найпростішими пристроями пошуку випромінювань заставних пристроїв є індикатор електромагнітного поля. Він простим звуковим або світловим сигналом повідомляє про наявність електромагнітного поля напруженістю вище порогової. Такий сигнал може вказати на можливу наявність заставного пристрою.

Частотомір– скануючий приймач, який використовує виявлення засобів знімання інформації, слабких електромагнітних випромінювань диктофона чи заставного устройства. Саме ці електромагнітні сигнали намагаються прийняти, а потім і проаналізувати. Але кожен пристрій має свій унікальний спектр електромагнітних випромінювань, і спроби виділити не вузькі спектральні частоти, а ширші смуги можуть призвести до загального зниження вибірковості всього пристрою і, як наслідок, зниження перешкодостійкості частотоміра.

Частотоміри також визначають несучу частоту найсильнішого в точці прийому сигналу. Деякі прилади дозволяють не тільки здійснювати автоматичне або ручне захоплення радіосигналу, здійснювати його детектування та прослуховування через динамік, а й визначати частоту виявленого сигналу та вид модуляції. Чутливість подібних виявників поля мала, тому вони дозволяють виявляти випромінювання радіозакладок лише в безпосередній близькості від них.

Інфрачервоне зондуванняпроводиться за допомогою спеціального ІЧ-зондаі дозволяє виявляти заставні пристрої, що здійснюють передачу інформації інфрачервоним каналом зв'язку.

Істотно більшу чутливість мають спеціальні (професійні) радіоприймачі з автоматизованим скануванням радіодіапазону(Сканерні приймачі або сканери). Вони забезпечують пошук у діапазоні частот від десятків до мільярдів герц. Найкращими можливостями з пошуку радіозакладок мають аналізатори спектру. Крім перехоплення випромінювань заставних пристроїв вони дозволяють аналізувати та його характеристики, що важливо при виявленні радіозакладок, використовують для передачі складні види сигналів.

Можливість сполучення скануючих приймачів із переносними комп'ютерами стала основою для створення автоматизованих комплексівдля пошуку радіозакладок (так званих програмно-апаратних комплексів контролю). Метод радіоперехоплення заснований на автоматичному порівнянні рівня сигналу від радіопередавача та фонового рівня з подальшим самонастроюванням. Ці прилади дозволяють здійснити радіоперехоплення сигналу протягом не більше однієї секунди. Радіоперехоплювач може також використовуватися і в режимі «акустичної зав'язки», який полягає в самозбудженні приладу, що підслуховує, за рахунок позитивного зворотного зв'язку.

Окремо слід висвітлити способи пошуку заставних пристроїв, які не працюють у момент обстеження. Вимкнені в момент пошуку «жучки» (мікрофони пристроїв, що підслуховують, диктофони тощо) не випромінюють сигнали, за якими їх можна виявити радіоприймальною апаратурою. У цьому випадку для їх виявлення застосовують спеціальну рентгенівську апаратуру, металодетектори та нелінійні локатори.

Виявники порожнечдозволяють виявляти можливі місця встановлення заставних пристроїв у порожнечах стін чи інших конструкціях. Металодетекториреагують на наявність у зоні пошуку електропровідних матеріалів, насамперед, металів, і дозволяють виявляти корпуси або інші металеві елементи закладок, обстежити неметалеві предмети (меблі, дерев'яні чи пластикові будівельні конструкції, цегляні стіни та ін.). Переносні рентгенівські установкизастосовуються для просвічування предметів, призначення яких не вдається виявити без їх розбирання, перш за все, в той момент, коли вона неможлива без руйнування знайденого предмета (знімки вузлів і блоків апаратури роблять у рентгенівських променях і порівнюють зі знімками стандартних вузлів).

Одним із найефективніших способів виявлення закладок є застосування нелінійного локатора. Нелінійний локатор– це прилад для виявлення та локалізації будь-яких p-nпереходів у місцях, де їх свідомо немає. Принцип дії нелінійного локатора заснований на властивості всіх нелінійних компонентів (транзисторів, діодів тощо) радіоелектронних пристроїв випромінювати в ефір (при їх опроміненні надвисокочастотними сигналами) гармонійні складові. Приймач нелінійного локатора приймає 2-ю та 3-ю гармоніки відбитого сигналу. Такі сигнали проникають крізь стіни, стелі, підлогу, меблі і т. д. При цьому процес перетворення не залежить від того, включений або вимкнений об'єкт, що опромінюється. Прийом нелінійним локатором будь-якої гармонійної складової пошукового сигналу свідчить про наявність у зоні пошуку радіоелектронного пристрою незалежно від його функціонального призначення (радіомікрофон, телефонна закладка, диктофон, мікрофон з підсилювачем тощо).

Нелінійні радіолокатори здатні виявляти диктофони на значно більших відстанях, ніж металодетектори, і можуть використовуватися для контролю за пронесенням звукозаписних пристроїв на вході в приміщення. Однак при цьому виникають такі проблеми, як рівень безпечного випромінювання, ідентифікація відгуку, наявність мертвих зон, сумісність із навколишніми системами та електронною технікою.

Потужність випромінювання локаторів може бути в межах від сотень міліватів до сотень ватів. Переважно використовувати нелінійні локатори з більшою потужністю випромінювання, що мають кращу виявну здатність. З іншого боку, при високій частоті велика потужність випромінювання приладу становить небезпеку здоров'ю оператора.

Недоліками нелінійного локатора є його реагування на телефон чи телевізор, що у сусідньому приміщенні, тощо. буд. Нелінійний локатор будь-коли знайде природних каналів витоку інформації (акустичних, віброакустичних, проводових і оптичних). Те саме стосується і сканера. Звідси випливає, що завжди потрібна повна перевірка по всіх каналах.

5.8. Оптичний (візуальний) канал витоку інформації

Оптичний канал витоку інформації реалізовується безпосереднім сприйняттям оком людини навколишнього оточення шляхом застосування спеціальних технічних засобів, що розширюють можливості органу зору щодо бачення в умовах недостатнього освітлення, при віддаленості об'єктів спостереження та недостатності кутового дозволу. Це і звичайне підглядання із сусідньої будівлі через бінокль, і реєстрація випромінювання різних оптичних датчиків у видимому або інфрачервоному діапазоні, яке може бути модульовано корисною інформацією. При цьому дуже часто здійснюють документування зорової інформації із застосуванням фотоплівкових або електронних носіїв. Спостереження дає великий обсяг цінної інформації, якщо воно пов'язані з копіюванням документації, креслень, зразків продукції тощо. буд. У принципі, процес спостереження складний, оскільки потребує значних витрат сил, часу і коштів.

Характеристики будь-якого оптичного приладу (в т. ч. очі людини) зумовлюються такими першорядними показниками, як кутовий дозвіл, освітленість та частота зміни зображень. Велике значення має вибір компонентів системи спостереження. Спостереження великих відстанях здійснюють об'єктивами великого діаметра. Велике збільшення забезпечується використанням довгофокусних об'єктивів, але тоді неминуче знижується кут зору системи загалом.

Відеозйомкаі фотографуваннядля спостереження застосовується досить широко. Використовувані відеокамериможуть бути провідними, радіопередаючими, носимими і т. д. Сучасна апаратура дозволяє вести спостереження при денному освітленніі вночі, на надблизькій відстані та на віддаленні до кількох кілометрів, у видимому світлі та в інфрачервоному діапазоні (можна навіть виявити виправлення, підробки, а також прочитати текст на обгорілих документах). Відомі телеоб'єктивирозміром всього з сірникову коробку, проте чітко знімають друкований текст на відстанях до 100 метрів, а фотокамера в наручному годиннику дозволяє фотографувати без наведення на різкість, установки витримки, діафрагми та інших тонкощів.

В умовах поганого освітлення або низької видимості широко використовуються прилади нічного бачення та тепловізори. В основу сучасних приладів нічного баченнязакладено принцип перетворення слабкого світлового поля на слабке поле електронів, посилення отриманого електронного зображення за допомогою мікроканального підсилювача, та кінцевого перетворення посиленого електронного зображення на видиме відображення (за допомогою люмінесцентного екрану) у видимій оком області спектру (майже у всіх приладах – у зеленій області спектру ). Зображення на екрані спостерігається за допомогою лупи або реєструючого приладу. Такі прилади здатні бачити світло на межі ближнього ІЧ-діапазону, що стало основою створення активних систем спостереження з лазерним ІЧ-підсвічуванням (комплект для нічного спостереження та відеозйомки для дистанційного спостереження та фотографування в умовах повної темряви з використанням спеціального лазерного інфрачервоного ліхтаря). Конструктивно прилади нічного бачення можуть виконуватися як візирів, біноклів, очок нічного бачення, прицілів для стрілецької зброї, приладів для документування зображення.

Тепловізориздатні «бачити» більш довгохвильову ділянку спектра оптичних частот (8-13 мкм), в якій знаходиться максимум теплового випромінювання предметів. При цьому їм не заважають опади, але вони мають низьку кутову роздільну здатність.

На ринку представлені зразки тепловизорів, що не охолоджуються, з температурною роздільною здатністю до 0,1 °C.

Прилади для документування зображення– це комплекти апаратури, до складу яких входить високоякісний наглядовий нічний візир, пристрій реєстрації зображення (фотокамера, відеокамера), ІЧ-прожектор, опорно-поворотний пристрій (штатив). Виконані за встановленими стандартами ці пристосування легко поєднуються зі стандартними об'єктивами.

Технічна революція значно спростила завдання несанкціонованого отримання відеоінформації. На сьогоднішній день створені високочутливі малогабаритні та навіть надмініатюрні теле-, фото- та відеокамери чорно-білого і навіть кольорового зображення. Досягнення мініатюризації дозволяють розмістити сучасну шпигунську камеру практично в будь-яких предметах інтер'єру або особистих речах. Наприклад, оптоволоконна система спостереження має кабель завдовжки до двох метрів. Вона дозволяє проникати в приміщення через замкові свердловини, кабельні та опалювальні вводи, вентиляційні шахти, фальшстелі та інші отвори. Кут огляду системи - 65 °, фокусування - практично до нескінченності. Працює за слабкого освітлення. З її допомогою можна читати та фотографувати документи на столах, нотатки у настільних календарях, настінні таблиці та діаграми, зчитувати інформацію з дисплеїв. Питання запису та передачі відеозображень на великі відстані аналогічні розглянутим вище. Відповідно, використовуються і подібні способи виявлення передаючих інформацію пристроїв.

Способи виявлення прихованих камернабагато складніше розпізнавання інших каналів витоку інформації. Сьогодні пошук працюючих відеокамер з передачею сигналу по радіоканалу та проводам здійснюється методом нелінійної локації.Усі схеми сучасних електронних пристроїв випромінюють електромагнітні хвилі радіодіапазону. У цьому кожна схема має властивий лише їй спектр побічного випромінювання. Тому будь-який працюючий пристрій, що має хоча б одну електронну схему, можна ідентифікувати, якщо знати спектр побічного випромінювання. «Шумять» та електронні схеми управління ПЗЗ-матрицями відеокамер. Знаючи спектр випромінювання тієї чи іншої камери її можна виявити. Інформація про спектри випромінювання відеокамер, що виявляються, зберігається в пам'яті пристрою. Складність полягає в малому рівні їх випромінювань та наявності великої кількості електромагнітних перешкод.

5.9. Спеціальні засоби для експрес-копіювання інформації (або її знищення) з магнітних носіїв

Автоматизація пошуку та вимірювання параметрів сигналів ПЕМІ виявила необхідність чіткого поділу процесу спеціальних досліджень на наступні етапи: пошук сигналів ПЕМІ, вимірювання їх параметрів та розрахунок необхідних значень захищеності. Практика ручних вимірювань часто ставить цей порядок під сумнів через рутинність та великий обсяг робіт. Тому процес пошуку та вимірювання параметрів сигналів ПЕМІ часто поєднується.

Спеціальні технічні засоби для негласного отримання (знищення) інформації від засобів її зберігання, обробки та передачі поділяють на:

спеціальні сигнальні радіопередавачі, що розміщуються у засобах обчислювальної техніки, модемах та ін. пристроях, що передають інформацію про режими роботи (паролі та ін) і оброблюваних даних;

технічні засоби контролю та аналізу побічних випромінювань від ПК та комп'ютерних мереж;

спеціальні засоби для експрес-копіювання інформації з магнітних носіїв або її руйнування (знищення).

Виділяють два основних вузли можливих джерел побічних електромагнітних випромінювань – сигнальні кабелі та високовольтні блоки. Для випромінювання сигналу в ефір необхідна узгоджена на конкретній частоті антена. Такою антеною часто виступають різні кабелі. У той же час підсилювачі променів монітора мають набагато більшу енергетику і теж виступають як випромінюючі системи. Їх антеною системою є як сполучні шлейфи, так і інші довгі ланцюги, що гальванічно пов'язані з цими вузлами. ПЕМІ не мають лише пристрої, що працює з інформацією, поданою в аналоговому вигляді (наприклад, копіювальні апарати, що використовують пряме світлокопіювання).

Електромагнітні випромінювання різних приладів таять у собі дві небезпеки:

1) можливість знімання побічних електромагнітних випромінювань. У силу своєї стабільності та конспіративності такий спосіб негласного отримання інформації є одним із перспективних каналів для зловмисників;

2) необхідність забезпечення електромагнітної сумісності різних технічних засобів захисту інформації від ненавмисного впливу випромінювань приладів. Поняття "сприйнятливість до перешкод" - комплекс заходів захисту інформації від здатності оргтехніки, що обробляє інформацію, при впливі електромагнітних перешкод спотворювати вміст або безповоротно втрачати інформацію, змінювати процес управління її обробки тощо і навіть можливості фізичного руйнування елементів приладів.

При спільній роботі кількох технічних засобів необхідно розміщувати їх так, щоб «зони їх перемішування» не перетиналися. При неможливості виконання цієї умови слід прагнути рознести випромінювання джерела електромагнітного поля частотою чи рознести періоди роботи технічних засобів у часі.

Найпростіше в технічному плані вирішується завдання перехоплення інформації, що відображається на екрані ПК. При використанні спеціальних гостронаправлених антен з великим коефіцієнтом посилення дальність перехоплення побічних електромагнітних випромінювань може досягати сотні метрів. При цьому забезпечується якість відновлення інформації, яка відповідає якості текстових зображень.

У загальному випадку системи перехоплення сигналів по каналах ПЕМІ засновані на мікропроцесорній техніці, мають належне спеціальне програмне забезпечення і пам'ять, що дозволяє запам'ятовувати сигнали з ліній. У складі таких систем є відповідні датчики, призначені для знімання сигнальної інформації з телекомунікаційних ліній. Для аналогових ліній у системах перехоплення є відповідні перетворювачі.

Найпростіше завдання перехоплення ПЕМІ вирішується у разі неекранованих або слабко екранованих ліній зв'язку (ліній охоронно-пожежної сигналізації, ліній внутрішньооб'єктного комп'ютерного зв'язку з використанням кручених парі т.п.). Набагато складніше здійснити знімання сигналів із сильно екранованих ліній, що використовують коаксіальний кабель та оптичне волокно. Без руйнування їх екранної оболонки, хоча б частково, розв'язання задач є малоймовірним.

Найширше застосування комп'ютерів у бізнесі призвело до того, що великі обсяги ділової інформації зберігаються на магнітних носіях, передаються та виходять по комп'ютерних мережах. Отримання інформації з комп'ютерів може здійснюватися у різний спосіб. Це розкрадання носіїв інформації (дискет, магнітних дисків тощо); читання інформації з екрана (під час відображення під час роботи законного користувача або за його відсутності); підключення спеціальних апаратних засобів, які забезпечують доступом до інформації; застосування спеціальних технічних засобів для перехоплення побічних електромагнітних випромінювань ПЕОМ. Відомо, що за допомогою спрямованої антени такий перехоплення можливе щодо ПЕОМ у металевому корпусі на відстанях до 200 м, а у пластиковому – до одного кілометра.

Сигнальні радіозакладки(що розміщуються в засобах обчислювальної техніки, модемах та інших пристроях), що передають інформацію про режими роботи (паролі та ін.) і оброблюваних даних, являють собою електромагнітні ретранслятори сигналів від працюючих комп'ютерів, принтерів, іншої оргтехніки. Самі сигнали можуть бути аналоговими чи цифровими. Такі спеціальні радіозакладки, відповідним чином закамуфльовані, мають високий рівень фізичної скритності. Єдиною відмітною ознакою при цьому є наявність радіовипромінювання. Їх можна виявити також при огляді модулів оргтехніки фахівцями, які добре знають їхню апаратну частину.

Найінформативнішим є сигнал екранного відображення на моніторі комп'ютера. Перехоплення інформації з екрана монітора також може здійснюватися із застосуванням спеціальних телекамер. Професійна апаратура перехоплення побічних випромінювань від комп'ютера використовується для перехоплення випромінювань від персональної ЕОМ та репродукції зображень монітора. Відомі також мікропередавачі клавіатури, призначені для негласного отримання інформації про всі операції на клавіатурі комп'ютера (коди, паролі, текст, що набирається та ін.).

Для пошуку побічних електромагнітних випромінювань застосовують реєстратор побічних випромінювань. У ролі такого реєстратора використовують спеціалізований високочутливий аналізатор спектру радіочастот з можливістю багатоканальної, у тому числі кореляційної обробки спектральних складових та візуальним відображенням результатів.

Вимірювання побічного електромагнітного випромінювання проводять за допомогою антенного обладнання (селективних вольтметрів, вимірювальних приймачів, аналізаторів спектру). Селективні вольтметри (нановольтметри) застосовують визначення величини напруженості електричного і магнітного поля. Вимірювальні приймачі поєднують у собі найкращі характеристики селективних вольтметрів (наявність преселектора) та аналізаторів спектру (візуальне уявлення панорами аналізованого діапазону частот), але вони досить дорого коштують. Аналізатори спектру з функціональним можливостямконкурують із вимірювальними приймачами, але ряд метрологічних характеристик через відсутність преселектора у них гірший. Зате їх ціна в 4–5 разів нижча за ціну аналогічного вимірювального приймача.

Детектор для аналізу побічних електромагнітних випромінювань (ПЕМІ) може бути піковим (показує амплітуду сигналу), лінійним (миттєву реалізацію сигналу в момент його вимірювання), середньоквадратичним (передає потужність сигналу) та квазіпіковим (не має в своїй основі жодної фізичної величини та призначений для уніфікації вимірювання радіоперешкод для завдань дослідження на електромагнітну сумісність). Коректно проводити вимірювання лише за допомогою пікового детектора.

Вирізняють такі способи вирішення проблеми електромагнітного випромінювання технічними заходами:

1) екранування - оточення або джерела, або рецептора кожухом зі металу металу. При виборі обладнання перевагу слід віддавати кабелям, що мають оболонку, що екранує (коаксіальний кабель), волоконно-оптичним кабелям, які не випромінюють електромагнітні перешкоди і несприйнятливі до них. Екран при встановленні повинен мати щільний (краще пропаяний) контакт із шиною корпусу, яка, у свою чергу, має бути заземлена;

Використовувані схеми заземлення поділяють три групи. Найпростіший спосіб заземлення - послідовне в одній точці, але йому відповідає найбільший рівень перешкод, обумовлений перебігом струмів по загальних ділянках ланцюга, що заземлює. Паралельне заземлення в одній точці вільне від цього недоліку, але вимагає великої кількості протяжних провідників, через довжину яких важко забезпечити малий опір заземлення. Багатоточкова схема виключає недоліки перших двох варіантів, проте при її застосуванні можуть виникнути труднощі у зв'язку з появою перешкод резонансних в контурах схеми. Зазвичай при організації заземлення застосовують гібридні схеми: низьких частотахвіддають перевагу одноточковій, а на більш високих частотах - багатоточковій схемі.

Для створення системи ефективного захисту від негласного знімання інформації з технічних каналів рекомендується провести низку заходів. Слід аналізувати характерні особливості розташування будівель, приміщень у будинках, територію навколо них та підведені комунікації. Далі слід визначити приміщення, всередині яких циркулює конфіденційна інформація, і врахувати технічні засоби, що використовуються в них. Здійснити такі технічні заходи, як перевірка техніки, що використовується на відповідність величини побічних випромінювань допустимим рівням, екранування приміщення з технікою або цією технікою в приміщенні, перемонтувати окремі ланцюги (лінії, кабелі), використовувати спеціальні пристрої та засоби пасивного та активного захисту.

5.10. Безпека інформаційно-комунікаційних систем

Залежність сучасного суспільствавід інформаційних технологійнастільки висока, що збої в інформаційних системах можуть призвести до значних інцидентів у «реальному» світі. Нікому не треба пояснювати, що програмне забезпечення та дані, що зберігаються в комп'ютері, потребують захисту. Розгул комп'ютерного піратства, шкідливі віруси, атаки хакерів та витончені кошти комерційного шпигунства змушують виробників та користувачів програм шукати способи та засоби захисту.

Існує багато методів обмеження доступу до інформації, що зберігається в комп'ютерах. Безпека інформаційно-комунікаційних системможна поділити на технологічну, програмну та фізичну. З технологічноїДля забезпечення безпеки, в інформаційних системах широко використовуються і «дзеркальні» сервери, і подвійні жорсткі диски.

Обов'язково слід використовувати надійні системи безперебійного живлення. Стрибки напруги можуть стерти пам'ять, внести зміни до програм і знищити мікросхеми. Захистити сервери та комп'ютери від короткочасних кидків живлення можуть мережеві фільтри.Джерела безперебійного живлення дозволяють відключити комп'ютер без втрати даних.

Для забезпечення програмноюБезпеку активно застосовують досить розвинені програмні засоби боротьби з вірусами, захисту від несанкціонованого доступу, системи відновлення та резервування інформації, системи проактивного захисту ПК, системи ідентифікації та кодування інформації. У рамках розділу неможливо розібрати величезну різноманітність програмних, апаратно-програмних комплексів, а також різних пристроївдоступу, оскільки це окрема тема, що заслуговує на конкретний, детальний розгляд, і вона є завданням служби інформаційної безпеки. Тут розглядаються лише пристрої, що дозволяють захист комп'ютерної апаратури технічними засобами.

Першим аспектом комп'ютерної безпеки є загроза розкрадання інформації сторонніми. Здійснюватися це розкрадання може через фізичнийдоступ до носіїв інформації. Щоб попередити несанкціонований доступ до комп'ютера інших осіб у той час, коли в ньому знаходиться інформація, що захищається, і забезпечити захист даних на носіях від розкрадання, слід почати з того, щоб убезпечити комп'ютер від банального крадіжки.

Найпоширеніший і найпримітивніший вид захисту оргтехніки – невеликий замочок на корпусі системного блоку (з поворотом ключа вимикається комп'ютер). Інший елементарний спосібзахисту моніторів та системних блоків від крадіжки – зробити їх стаціонарними. Цього можна досягти простим кріпленням елементів ПК до деяких громіздких і великовагових предметів або з'єднання елементів ПЕОМ між собою.

Комплект для захисту настільного комп'ютераповинен забезпечувати здійснення широкого діапазону охоронних методів, включаючи захист внутрішніх деталей комп'ютера, так щоб отримати доступ до внутрішнього простору системного блоку, не знявши універсальне кріплення, було б неможливо. Повинна забезпечуватись безпека не тільки одного системного блоку, але й частини периферійних пристроїв. Охоронний пакет має бути настільки універсальним, щоб він міг бути використаний для охорони не тільки комп'ютерної, а й іншої офісної техніки.

Пристрій захисту CD-, DVD-приводів та дисководів схожий на дискету із замком на її торцевій частині. Вставте його «дискетну» частину в дисковод, поверніть ключ у замку, і не можна використовувати дисковод. Механічні або електромеханічні ключі досить надійно захищають дані в комп'ютері від копіювання та крадіжки носіїв.

Для захисту від стороннього погляду інформації на моніторі випускаються спеціальні фільтри. За допомогою мікрожалюзі дані, що виводяться на екран, видно тільки сидить безпосередньо перед монітором, а під іншим кутом зору видно тільки чорний екран. Аналогічні функції виконують фільтри, що працюють за принципом розмиття зображення. Такі фільтри складаються з кількох плівок, за рахунок яких забезпечується вищевказаний ефект, а сторонній може побачити лише розмите, абсолютно нечитане зображення.

На ринку представлені комплекси захисту, що складаються з датчика (електронного, датчика руху, удару, датчика-повідка) і блоку сирени, що встановлюється на комп'ютері, що захищається. Спрацьовування сирени, потужність якої 120 дБ, відбудеться лише при від'єднанні чи спрацьовуванні датчика. Встановлення такого захисту на корпусі, однак, не завжди гарантує збереження вмісту системного блоку. Оснащення всіх складових комп'ютера подібними датчиками допоможе запобігти їхньому можливому розкраданню.

Більшість ноутбуків серійно оснащуються слотом безпеки (Security Slot). У приймальних офісах багатьох західних фірм є навіть спеціально виділені столи, оснащені механічними пристроями для можливості «пристебнути» ноутбук на випадок, якщо його потрібно на якийсь час залишити. Власники ноутбуків активно використовують охоронні системи"датчик - сирена" в одному корпусі. Такі комплекти можуть активуватися (деактивуватися) або ключем або брелоком.

Для захисту локальних мережіснують єдині охоронні комплекси.Кожен комп'ютер, що охороняється, забезпечується датчиками, які під'єднуються до центральної охоронної панелі через спеціальні гнізда або бездротовим способом. Після встановлення всіх датчиків на об'єкти, що охороняються (на системні блоки такі датчики рекомендується встановлювати на стику кожуха і корпусу) потрібно просто під'єднати дроти від датчика до датчика. При спрацьовуванні будь-якого датчика сигнал тривоги надходить на центральну панель, яка в автоматичному режиміоповістить відповідні служби.

Слід згадати, що потужний електромагнітний імпульс здатний на відстані знищити інформацію, що міститься на магнітних носіях, а пожежа, що трапилася навіть у сусідньому приміщенні, з великою ймовірністю призведе до виведення з ладу оргтехніки. Для захисту існують високотехнологічні засоби, що дозволяють при температурі довкілля в 1100 °C зберігати життєздатність комп'ютерної системи протягом двох годин і протистояти фізичному руйнуванню та зламам, а також потужним електромагнітним імпульсам та іншим навантаженням.

Але захист інформації, що зберігається в комп'ютері, не зводиться лише до встановлення надійного замку в серверній, придбання сейфа для зберігання інформаційних носіїв та встановлення протипожежної системи. Для захисту переданої та збереженої інформації її необхідно зашифрувати за допомогою апаратних засобів, зазвичай підключаючи до комп'ютера додаткову електронну плату.

5.11. Способи знищення інформації

На сьогоднішній день провідні позиції серед носіїв інформації займають магнітні носії. До них відносяться аудіо-, відео-, стримерні касети, гнучкі та жорсткі диски, магнітний дріт і т. д. Відомо, що виконання стандартної для будь-якої операційної системиоперації видалення інформації тільки здається знищення. Інформація зовсім не зникає, зникають лише посилання на неї в каталозі та таблиці розміщення файлів. Сама інформація може бути легко відновлена ​​за допомогою відповідних програм (можливість відновлення даних існує навіть з відформатованого вінчестера). Навіть при записі нової інформації поверх нищівної початкові відомості можуть бути відновлені спеціальними методами.

Іноді практично виникає необхідність повного знищення інформації, що зберігається на підприємстві. Сьогодні існує кілька способів, що дозволяють швидко та надійно знищити інформацію на магнітних носіях. Механічний спосіб- подрібнення носія, у тому числі з використанням піротехнічних засобів, зазвичай не забезпечує гарантованого знищення інформації. При механічному знищенні носія таки залишається можливість відновлення фрагментів інформації експертом.

На сьогоднішній день найбільш розроблені способи фізичного знищення інформаціїзасновані на доведенні матеріалу робочого шару носія до стану магнітного насичення. За конструкцією це може бути потужний постійний магніт, що не дуже зручно у використанні. Більш ефективним для знищення інформації є застосування короткочасного потужного електромагнітного поля, достатнього для магнітного насичення матеріалу носія.

Розробки, що реалізують фізичний спосіб знищення інформації, дозволяють легко та швидко вирішувати проблеми, пов'язані з «утилізацією» інформації, що зберігається на магнітних носіях. Вони можуть бути вбудовані в апаратуру або виконані як окремий прилад. Наприклад, інформаційні сейфи можуть використовуватися не тільки для знищення записаної інформації, але й для зберігання її магнітних носіїв. Зазвичай вони мають можливість дистанційної ініціалізації процедури стирання за допомогою кнопки тривоги. Сейфи можуть додатково комплектуватися модулями для запуску процесу стирання за допомогою ключів «Touch key» або дистанційного запуску за допомогою радіобрелока з дальністю дії до 20 м. При впливі на носій потужним електромагнітним імпульсом стирання даних відбувається миттєво, для цього необхідно тільки пустити заряд, що накопичився заздалегідь в камери зберігання. Носії інформації можуть перебувати у спеціальних камерах і бути повністю у робочому стані (наприклад, жорсткі диски). Вплив на носій здійснюється послідовно двома імпульсними магнітними полями протилежного спрямування.

Хімічний спосібруйнування робочого шару або основи носія агресивними середовищами просто небезпечний і має суттєві недоліки, які роблять сумнівним його широке застосування на практиці.

Термічний спосіб знищення інформації (спалювання)заснований на нагріванні носія до температури руйнування його основи електродуговими, електроіндукційними, піротехнічними та іншими способами. Крім застосування спеціальних печей для спалювання носіїв є розробки з використання знищення інформації піротехнічних складів. На диск наноситься тонкий шар піротехнічного складу, здатний зруйнувати цю поверхню протягом 4–5 с при температурі 2000 °C до стану «жодного знаку, що залишається». Спрацьовування піротехнічного складу відбувається під впливом зовнішнього електричного імпульсу, причому дисковод залишається непошкодженим.

Зі збільшенням температури абсолютна величина індукції насичення феромагнетика знижується, за рахунок цього стан магнітного насичення матеріалу робочого шару носія може бути досягнутий при більш низьких рівняхзовнішнього магнітного поля. Тому дуже перспективним може бути поєднання термічного на матеріал робочого шару магнітного носія інформації з впливом нього зовнішнього магнітного поля.

Практика показала, що сучасні магнітні носії інформації за невеликої дози опромінення зберігають свої характеристики. Сильне іонізуюче випромінювання є небезпечним для людей. Це говорить про малу ймовірність використання радіаційного способу знищення інформаціїна магнітних носіях.

Для утилізації непотрібних документів (включаючи використаний копіювальний папір від машинок) випускається спеціальна апаратура - знищувачі паперу.

5.12. Шифрування

Надійним методом захисту інформації є шифрування, т. к. у разі охороняються безпосередньо самі дані, а чи не доступом до них (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки дискети).

Криптографічні методи(Перетворення смислової інформації в якийсь набір хаотичних знаків) засновані на перетворенні самої інформації і ніяк не пов'язані з характеристиками її матеріальних носіїв, внаслідок чого найбільш універсальні та потенційно дешеві в реалізації. Забезпечення секретності вважається головним завданням криптографії і вирішується шифруванням даних, що передаються. Отримувач інформації зможе відновити дані у вихідному вигляді, лише володіючи секретом такого перетворення. Цей самий ключ потрібен і відправнику для шифрування повідомлення. Згідно з принципом Керкхоффа, відповідно до якого будуються всі сучасні криптосистеми, секретною частиною шифру є його ключ – відрізок даних певної довжини.

Реалізація криптографічних процедур виноситься у єдиний апаратний, програмний чи програмно-апаратний модуль (шифратор – спеціальний пристрій шифрування). В результаті не досягається ні надійний захист інформації, ні комплексність, ні зручність для користувачів. Тому основні криптографічні функції, а саме алгоритми перетворення інформації та генерації ключів, не виділяються в окремі самостійні блоки, а вбудовуються у вигляді внутрішніх модулів у прикладні програми або навіть передбачаються самим розробником у його програмах чи ядрі операційної системи. Через незручність у практичному застосуваннібільшість користувачів вважають за краще відмовлятися від застосування шифрувальних засобів навіть на шкоду збереженню своїх секретів.

З широким розповсюдженням різних пристроїв та комп'ютерних програм для захисту даних шляхом їх перетворення за одним із прийнятих у світі відкритих стандартів шифрування (DES, FEAL, LOKI, IDEA та ін.) постала проблема того, що для обміну конфіденційними повідомленнями по відкритому каналузв'язку необхідно на обидва кінці заздалегідь доставити ключі для перетворення даних. Наприклад, для мережі з 10 користувачів необхідно мати одночасно 36 різних ключів, а для мережі з 1000 користувачів їх потрібно 498 501.

Спосіб відкритого розподілу ключів. Суть його полягає в тому, що користувачі самостійно і незалежно один від одного за допомогою датчиків випадкових чисел генерують індивідуальні паролі або ключі та зберігають їх у секреті на дискеті, спеціальній магнітній або процесорній картці, таблетці енергонезалежної пам'яті ( Touch Memory), на папері, перфострічці, перфокарті або іншому носії. Потім кожен користувач зі свого індивідуального числа (ключ) за допомогою відомої процедури обчислює свій ключ, тобто блок інформації, який він робить доступним для всіх, з ким хотів би обмінюватися конфіденційними повідомленнями. Алгоритми «замішування» влаштовані так, що у будь-яких двох користувачів в результаті вийде той самий загальний, відомий тільки їм двом ключ, який вони можуть використовувати для забезпечення конфіденційності взаємного обміну інформацією без участі третіх осіб. Відкритими ключами користувачі можуть обмінюватися між собою безпосередньо перед передачею закритих повідомленьабо (що набагато простіше), доручивши комусь зібрати заздалегідь усі відкриті ключі користувачів у єдиний каталог та запевнивши його своєю цифровим підписом, розіслати цей каталог всім іншим користувачам.

У сучасних інформаційних системах (ІВ) інформація має дві суперечливі властивості – доступність і захищеність від несанкціонованого доступу. У багатьох випадках розробники ІС стикаються із проблемою вибору пріоритету однієї з цих властивостей.

Під захистом інформації зазвичай розуміється забезпечення її захищеності від несанкціонованого доступу. У цьому під самим несанкціонованим доступом прийнято розуміти події, які спричинили "…знищення, блокування, модифікацію, чи копіювання інформації…" (КК РФ ст.272). Всі методи та засоби захисту інформації можна умовно розбити на дві великі групи: формальні та неформальні.

Мал. 1. Класифікація методів та засобів захисту інформації

Формальні методи та засоби

Це такі засоби, які виконують свої захисні функції строго формально, тобто за попередньо передбаченою процедурою і без безпосередньої участі людини.

Технічні засоби

Технічними засобами захисту називаються різні електронні та електронно-механічні пристрої, які включаються до складу технічних засобів ІВ та виконують самостійно або в комплексі з іншими засобами деякі функції захисту.

Фізичні засоби

Фізичними засобами захисту називаються фізичні та електронні пристрої, елементи конструкцій будівель, засоби пожежогасіння та цілий ряд інших засобів. Вони забезпечують виконання таких завдань:

  • захист території та приміщень обчислювального центру від проникнення зловмисників;
  • захист апаратури та носіїв інформації від пошкодження чи розкрадання;
  • запобігання можливості спостереження за роботою персоналу та функціонуванням обладнання з-за меж території або через вікна;
  • запобігання можливості перехоплення електромагнітних випромінювань працюючого обладнання та ліній передачі даних;
  • контроль за режимом роботи персоналу;
  • організацію доступу до приміщення працівників;
  • контроль за переміщенням персоналу у різних робочих зонах тощо.

Криптографічні методи та засоби

Криптографічними методами та засобами називаються спеціальні перетворення інформації, внаслідок яких змінюється її подання.

Відповідно до виконуваних функцій криптографічні методи та засоби можна розділити на наступні групи:

  • ідентифікація та аутентифікація;
  • розмежування доступу;
  • шифрування даних, що захищаються;
  • захист програм від несанкціонованого використання;
  • контроль цілісності інформації та ін.

Неформальні методи та засоби захисту інформації

Неформальні засоби – такі, що реалізуються внаслідок цілеспрямованої діяльності людей, або регламентують (безпосередньо чи опосередковано) цю діяльність.

До неформальних засобів належать:

Організаційні засоби

Це організаційно-технічні та організаційно-правові заходи, що здійснюються у процесі створення та експлуатації ІС з метою забезпечення захисту інформації. За змістом все безліч організаційних заходів умовно можна розділити такі групи:

  • заходи, що здійснюються під час створення ІВ;
  • заходи, що здійснюються в процесі експлуатації ІВ: організація пропускного режиму, організація технології автоматизованої обробки інформації, організація роботи у змінах, розподіл реквізитів розмежування доступу (паролів, профілів, повноважень тощо);
  • заходи загального характеру: облік вимог захисту під час підбору та підготовки кадрів, організація планових та превентивних перевірок механізму захисту, планування заходів щодо захисту інформації тощо.

Законодавчі кошти

Це законодавчі акти країни, якими регламентуються правила використання та опрацювання інформації обмеженого використання та встановлюються заходи відповідальності за порушення цих правил. Можна сформулювати п'ять ”основних принципів”, які є основою системи законів про захист інформації:

  • не повинні створюватися системи, що накопичують великий обсяг персональної інформації, діяльність яких була б засекречена;
  • повинні існувати способи, за допомогою яких окрема особистість може встановити факт збору персональної інформації, дізнатися для чого вона збирається і як використовуватиметься;
  • повинні існувати гарантії того, що інформація, отримана для якоїсь однієї мети, не буде використана для інших цілей без інформування про це особи, до якої вона належить;
  • повинні існувати способи, за допомогою яких людина може виправити інформацію, що відноситься до неї та міститься в ІВ;
  • будь-яка організація, що накопичує, зберігає та використовує персональну інформацію, повинна забезпечувати надійність зберігання даних при їх відповідному використанні та повинна вживати всіх заходів для запобігання неправильному використанню даних.

Морально – етичні норми

Ці норми може бути як і писаними (загальноприйняті норми чесності, патріотизму тощо.) і писаними, тобто. оформленими в деяке зведення правил та розпоряджень (статут).

З іншого боку, всі методи та засоби захисту інформації можна розділити на дві великі групи за типом об'єкта, що захищається. У першому випадку об'єктом є носій інформації, і тут використовуються всі неформальні, технічні та фізичні методи та засоби захисту інформації. У другому випадку йдеться про саму інформацію, і для її захисту використовуються криптографічні методи.

Найбільш небезпечними (значущими) загрозами безпеці інформації є:

  • порушення конфіденційності (розголошення, витік) відомостей, що становлять банківську, судову, лікарську та комерційну таємницю, а також персональних даних;
  • порушення працездатності (дезорганізація роботи) ІВ, блокування інформації, порушення технологічних процесів, зрив своєчасного вирішення завдань;
  • порушення цілісності (перекручування, підміна, знищення) інформаційних, програмних та інших ресурсів ІВ, а також фальсифікація (підробка) документів.

Наведемо нижче коротку класифікацію можливих каналів витоку інформації в ІВ – способів організації несанкціонованого доступу до інформації.

Непрямі канали, що дозволяють здійснювати несанкціонований доступ до інформації без фізичного доступу до компонентів ІС:

  • застосування підслуховуючих пристроїв;
  • дистанційне спостереження, відео та фотозйомка;
  • перехоплення електромагнітних випромінювань, реєстрація перехресних наведень тощо.

Канали, пов'язані з доступом до елементів ІВ, але не потребують зміни компонентів системи, а саме:

  • спостереження за інформацією у процесі обробки з метою її запам'ятовування;
  • розкрадання носіїв інформації;
  • збирання виробничих відходів, що містять оброблювану інформацію;
  • навмисне зчитування даних із файлів інших користувачів;
  • читання залишкової інформації, тобто. даних, що залишаються на полях пристроїв після виконання запитів;
  • копіювання носіїв інформації;
  • навмисне використання доступу до інформації терміналів зареєстрованих користувачів;
  • маскування під зареєстрованого користувача шляхом викрадення паролів та інших реквізитів розмежування доступу до інформації, що використовуються в ІС;
  • використання для доступу до інформації так званих «лазівок», тобто можливостей обходу механізму розмежування доступу, що виникають внаслідок недосконалості та неоднозначностей мов програмування та загальносистемних компонентів програмного забезпечення в ІС.

Канали, пов'язані з доступом до елементів ІВ та зі зміною структури її компонентів:

  • незаконне підключення спеціальної реєструючої апаратури до пристроїв системи або до ліній зв'язку;
  • зловмисна зміна програм таким чином, щоб ці програми поряд з основними функціями обробки інформації здійснювали також несанкціонований збір та реєстрацію інформації, що захищається;
  • зловмисне виведення з ладу механізму захисту.

1.3.3. Обмеження доступу до інформації

Загалом система захисту інформації від несанкціонованого доступу складається з трьох основних процесів:

  • ідентифікація;
  • автентифікація;
  • авторизація.

При цьому учасниками цих процесів прийнято вважати суб'єкти – активні компоненти (користувачі чи програми) та об'єкти – пасивні компоненти (файли, бази даних тощо).

Завданням систем ідентифікації, аутентифікації та авторизації є визначення, верифікація та призначення набору повноважень суб'єкта за доступу до інформаційної системи.

Ідентифікацією суб'єкта при доступі до ІВ називається процес зіставлення його з деякою, збереженою системою в деякому об'єкті, характеристикою суб'єкта – ідентифікатором. Надалі ідентифікатор суб'єкта використовується для надання суб'єкту певного рівня прав та повноважень при користуванні інформаційною системою.

Автентифікацією суб'єкта називається процедура верифікації власності ідентифікатора суб'єкту. Аутентифікація проводиться на підставі того чи іншого секретного елемента (аутентифікатора), який має як суб'єкт, так і інформаційна система. Зазвичай в деякому об'єкті в інформаційній системі, званому базою облікових записів, зберігається не сам секретний елемент, а деяка інформація про нього, на підставі якої приймається рішення щодо адекватності суб'єкта ідентифікатора.

Авторизацією суб'єкта називається процедура наділення його правами відповідними його повноваженням. Авторизація здійснюється лише після того, як суб'єкт успішно пройшов ідентифікацію та автентифікацію.

Весь процес ідентифікації та аутентифікації можна схематично представити так:

Мал. 2. Схема процесу ідентифікації та аутентифікації

2- вимога пройти ідентифікацію та аутентифікацію;

3 відсилання ідентифікатора;

4- перевірка наявності отриманого ідентифікатора на основі облікових записів;

6- відсилання автентифікаторів;

7- перевірка відповідності отриманого аутентифікатора зазначеному раніше ідентифікатору на базі облікових записів.

З наведеної схеми (рис.2) видно, що з подолання системи захисту від несанкціонованого доступу можна змінити роботу суб'єкта, здійснює реалізацію процесу ідентифікації/аутентифікації, або змінити вміст об'єкта – бази облікових записів. Крім того, необхідно розрізняти локальну та віддалену аутентифікацію.

При локальній автентифікації можна вважати, що процеси 1,2,3,5,6 проходять у захищеній зоні, тобто атакуючий не має можливості прослуховувати або змінювати інформацію, що передається. У разі віддаленої аутентифікації доводиться зважати на те, що атакуючий може брати як пасивну, так і активну участь у процесі пересилання ідентифікаційної /аутентифікаційної інформації. Відповідно в таких системах використовуються спеціальні протоколи, що дозволяють суб'єкту довести знання конфіденційної інформації, не розголошуючи її (наприклад, протокол аутентифікації без розголошення).

Загальну схему захисту інформації в ІВ можна подати так (рис.3):

Мал. 3. Знімання захисту інформації в інформаційній системі

Таким чином, всю систему захисту інформації в ІВ можна розбити на три рівні. Навіть якщо зловмиснику вдасться обійти систему захисту від несанкціонованого доступу, він зіткнеться з проблемою пошуку необхідної інформації в ІВ.

Семантичний захист передбачає приховування місця знаходження інформації. Для цих цілей може бути використаний, наприклад, спеціальний формат запису на носій або стеганографічні методи, тобто приховування конфіденційної інформації у файлах-контейнерах, що не несуть будь-якої значущої інформації.

В даний час стеганографічні методи захисту інформації набули широкого поширення у двох найбільш актуальних напрямках:

  • приховування інформації;
  • захист авторських прав.

Останньою перешкодою на шляху зловмисника до конфіденційної інформації є її криптографічне перетворення. Таке перетворення називається шифрацією. Коротка класифікація систем шифрування наведена нижче (рис.4):

Мал. 4. Класифікація систем шифрування

Основними характеристиками будь-якої системи шифрування є:

  • розмір ключа;
  • складність шифрації/дешифрації інформації для легального користувача;
  • складність «зламування» зашифрованої інформації.

Нині вважають, що алгоритм шифрації/дешифрації відкритий і загальновідомий. Таким чином, невідомим є лише ключ, власником якого є легальний користувач. У багатьох випадках саме ключ є найуразливішим компонентом системи захисту від несанкціонованого доступу.

З десяти законів безпеки Microsoft два присвячені паролям:

Закон 5: «Слабкий пароль порушить найсуворіший захист»,

Закон 7: «Шифровані дані захищені настільки, наскільки безпечний ключ дешифрації».

Саме тому вибору, зберігання та зміни ключа в системах захисту інформації надають особливо важливого значення. Ключ може вибиратися користувачем самостійно або нав'язуватись системою. Крім того, прийнято розрізняти три основні форми ключового матеріалу:

1.3.4. Технічні засоби захисту інформації

Загалом захист інформації технічними засобами забезпечується в таких випадках:
джерело та носій інформації локалізовані в межах кордонів об'єкта захисту та забезпечена механічна перешкода від контакту з ними зловмисника або дистанційного впливу на них полів його технічних засобів

  • співвідношення енергії носія та перешкод на вході приймача встановленого в каналі витоку таке, що зловмиснику не вдається зняти інформацію з носія з необхідною для її використання якістю;
  • зловмисник не може виявити джерело чи носій інформації;
  • замість істинної інформації зловмисник отримує хибну, яку він сприймає як істинну.

Ці варіанти реалізують такі способи захисту:

  • запобігання безпосередньому проникненню зловмисника до джерела інформації за допомогою інженерних конструкцій, технічних засобів охорони;
  • приховування достовірної інформації;
  • "підсовування" зловмиснику неправдивої інформації.

Застосування інженерних конструкцій та охорона – найдавніший метод захисту людей та матеріальних цінностей. Основним завданням технічних засобів захисту є недопущення (запобігання) безпосередньому контакту зловмисника чи сил природи з об'єктами захисту.

Під об'єктами захисту розуміються як і матеріальні цінності, і носії інформації, локалізовані у просторі. До таких носіїв відносяться папір, машинні носії, фото- та кіноплівка, продукція, матеріали тощо, тобто все, що має чіткі розміри та вагу. Для організації захисту таких об'єктів зазвичай використовуються такі технічні засоби захисту, як охоронна та пожежна сигналізація.

Носії інформації у вигляді електромагнітних та акустичних полів, електричного струму не мають чітких меж та для захисту такої інформації можуть бути використані методи приховування інформації. Ці методи передбачають такі зміни структури та енергії носіїв, за яких зловмисник не може безпосередньо або за допомогою технічних засобів виділити інформацію з якістю, достатньою для використання її у власних інтересах.

1.3.5. Програмні засоби захисту інформації

Ці засоби захисту призначені спеціально для захисту комп'ютерної інформаціїта побудовані на використанні криптографічних методів. Найбільш поширеними програмними засобами є:

  • Програми для криптографічної обробки (шифрації/дешифрації) інформації («Верба» МО ПНДЕІ www.security.ru; «Криптон» Анкад www.ancud.ru; «Secret Net» Інформзахист www.infosec.ru; «Dallas Lock» Конфідент www.security.ru; confident.ru та інші);
  • Програми для захисту від несанкціонованого доступу до інформації, що зберігається на комп'ютері («Соболь» Анкад www.ancud.ru та інші);
  • Програми стеганографічної обробки інформації («Stegano2ET» та інші);
  • Програмні засоби гарантованого знищення інформації;
  • Системи захисту від несанкціонованого копіювання та використання (з використанням електронних ключів, наприклад фірми Аладдін www.aladdin.ru та з прив'язкою до унікальних властивостей носія інформації «StarForce»).

1.3.6. Антивірусні засоби захисту інформації

У загальному випадку слід говорити про «шкідливі програми», саме так вони визначаються в керівних документах ДержТехКомісії та в існуючих законодавчих актах (наприклад, стаття 273 УКРФ «Створення, використання та розповсюдження» шкідливих програмдля ЕОМ»). Усі шкідливі програми можна розділити п'ять типів:

  • Віруси- Визначаються як шматки програмного коду, які мають можливість породжувати об'єкти з подібними властивостями. Віруси в свою чергу класифікують за місцем існування (наприклад: boot -, macro - і т.п. віруси) і за деструктивною дією.
  • Логічні бомби– програми, запуск яких відбувається лише за виконання певних умов (наприклад: дата, натискання комбінації клавіш, відсутність/наявність певної інформації тощо).
  • Черв'яки– програми, що мають можливість розповсюджуватися по мережі, передаючи у вузол призначення не обов'язково відразу повністю весь програмний код – тобто вони можуть «збирати» себе з окремих частин.
  • Трояни- Програми, що виконують не документовані дії.
  • Бактерії- На відміну від вірусів це цілісна програми, які мають властивість відтворення собі подібних.

В даний час шкідливих програм у «чистому» вигляді практично не існують - всі вони є деяким симбіозом перерахованих вище типів. Тобто, наприклад: троян може містити вірус і в свою чергу вірус може мати властивості логічної бомби. За статистикою щодня з'являється близько 200 нових шкідливих програм, причому «лідерство» належить черв'якам, що цілком природно, внаслідок швидкого зростання кількості активних користувачів мережі Інтернет.

Як захист від шкідливих програм рекомендується використовувати пакети антивірусних програм (наприклад: DrWeb, AVP – вітчизняні розробки, або зарубіжні, такі як NAV, TrendMicro, Panda тощо). Основним методом діагностики всіх антивірусних систем є «сигнатурний аналіз», тобто спроба перевірити отримувану нову інформацію на наявність у ній «сигнатури» шкідливої ​​програми – характерного шматка програмного коду. На жаль, такий підхід має дві істотні недоліки:

  • Можна діагностувати лише вже відомі шкідливі програми, а це потребує постійного оновлення баз «сигнатур». Саме про це попереджає один із законів безпеки Microsoft:

Закон 8: «Не оновлювана антивірусна програма не набагато краща за повну відсутність такої програми»

  • Безперервне збільшення числа нових вірусів призводить до суттєвого зростання розміру бази «сигнатур», що у свою чергу викликає значне використання антивірусної програми ресурсів комп'ютера і відповідно уповільнення його роботи.

Одним із відомих шляхів підвищення ефективності діагностування шкідливих програм є використання так званого «евристичного методу». У цьому випадку робиться спроба виявити наявність шкідливих програм, враховуючи відомі методи їх створення. Однак, на жаль, якщо у розробці програми брав участь висококласний фахівець, виявити її вдається лише після прояву нею своїх деструктивних властивостей.

Версія для друку

Хрестоматія

Назва роботи Анотація

Практикуми

Назва практикуму Анотація

Презентації

Назва презентації Анотація

Поняття «інформація» сьогодні вживається дуже широко та різнобічно. Важко знайти таку галузь знань, де б вона не використовувалася. Величезні інформаційні потоки буквально захльостають людей. Як і будь-який продукт, інформація має споживачів, які потребують її, і тому має певні споживчі якості, а також має і своїх власників або виробників.

З погляду споживача, якість використовуваної інформації дозволяє отримувати додатковий економічний чи моральний ефект.

З погляду власника – збереження в таємниці комерційно важливої ​​інформаціїдозволяє успішно конкурувати над ринком виробництва та збуту товарів та послуг. Це, звісно, ​​вимагає певних дій, вкладених у захист конфіденційної інформації. При цьому під безпекою розуміється стан захищеності життєво важливих інтересів особи, підприємства, держави від внутрішніх та зовнішніх загроз.

При зберіганні, підтримці та наданні доступу до будь-якого інформаційного об'єкта його власник або уповноважена ним особа накладає явно чи очевидно набір правил роботи з нею. Навмисне їхнє порушення класифікується як атака на інформацію.

Які можливі наслідки атак на інформацію? Насамперед, звісно, ​​це економічні втрати.

Розкриття комерційної інформації може призвести до серйозних прямих збитків на ринку.

Звістка про крадіжку великого обсягу інформації зазвичай серйозно впливає на репутацію фірми, призводячи опосередковано до втрат обсягів торгових операцій.

Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, щоб повністю розорити фірму, нав'язуючи їй фіктивні чи свідомо збиткові угоди.

Підміна інформації, як у етапі передачі, і на етапі зберігання у фірмі може призвести до великих збитків.

Багаторазові успішні атаки на фірму, що надає будь-який вид інформаційних послуг, знижують довіру до фірми у клієнтів, що впливає на обсяг доходів.

Як свідчить вітчизняний та зарубіжний друк, зловмисні дії над інформацією не лише не зменшуються, а й мають досить стійку тенденцію до зростання.

Захист інформації – комплекс заходів, спрямованих на забезпечення найважливіших аспектів інформаційної безпеки (цілісність, доступність та, якщо потрібно, конфіденційність інформації та ресурсів, які використовуються для введення, зберігання, обробки та передачі даних).

Система називається безпечною, якщо вона, використовуючи відповідні апаратні та програмні засоби, управляє доступом до інформації так, що тільки належним чином авторизовані особи або діючі від їх імені процеси отримують право читати, писати, створювати та видаляти інформацію.

Абсолютно безпечних систем немає, тому говорять про надійну систему у сенсі «система, якій можна довіряти» (як можна довіряти людині). Система вважається надійною, якщо вона з використанням достатніх апаратних та програмних засобів забезпечує одночасне опрацювання інформації різного ступеня секретності групою користувачів без порушення прав доступу.

Основними критеріями оцінки надійності є політика безпеки та гарантованість.

Політика безпеки, яка є активним компонентом захисту (включає аналіз можливих загроз і вибір відповідних заходів протидії), відображає той набір законів, правил і норм поведінки, яким користується конкретна організація при обробці, захисті та поширенні інформації.

Вибір конкретних механізмів забезпечення безпеки системи здійснюється відповідно до сформульованої політики безпеки.

Гарантованість, будучи пасивним елементом захисту, відображає міру довіри, яка може бути архітектурі та реалізації системи (іншими словами, показує, наскільки коректно обрані механізми, що забезпечують безпеку системи).

У надійній системі повинні реєструватися всі події, що відбуваються щодо безпеки (має використовуватися механізм підзвітності протоколювання, що доповнюється аналізом запам'ятованої інформації, тобто аудитом).

11.2. Основні напрямки захисту інформації

Основні напрями захисту інформації – охорона державної, комерційної, службової, банківської таємниць, персональних даних та інтелектуальної власності.

Державна таємниця – відомості, що захищаються державою, в галузі її військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації.

Відповідають переліку відомостей, що становлять державну таємницю, не входять до переліку відомостей, що не підлягають засекреченню, та відповідають законодавству РФ про державну таємницю (принцип законності);

Доцільність засекречування конкретних відомостей встановлено шляхом експертної оцінки можливих економічних та інших наслідків, можливості заподіяння шкоди безпеці РФ, з балансу життєво важливих інтересів держави, нашого суспільства та особистості (принцип обгрунтованості);

Обмеження поширення цих відомостей і доступу до них встановлено з їх отримання (розробки) чи заздалегідь (принцип своєчасності);

Компетентні органи та їх посадові особи ухвалили щодо конкретних відомостей рішення про віднесення їх до державної таємниці та засекречення та встановили щодо їх відповідний режим правової охорони та захисту (принцип обов'язкового захисту).

Комерційна таємниця охороняється за сприяння держави. Прикладом цього твердження можуть бути численні факти обмеження доступу іноземців до країни (у Китаї – для захисту секретів виробництва порцеляни), окремі галузі економіки чи конкретні виробництва. У Росії її до комерційної таємниці відносили промислову таємницю, але потім вона була ліквідована як правовий інститут на початку 30-х років і у зв'язку з одержавленням галузей економіки захищалася як державна та службова таємниця. Нині розпочався зворотний процес.

Інформація може становити комерційну таємницю, якщо вона відповідає таким вимогам (критерії правової охорони):

Має дійсну чи потенційну комерційну цінність через її невідомість третім особам;

Не підпадає під перелік відомостей, доступ до яких не може бути обмежений, та перелік відомостей, віднесених до державної таємниці;

До неї немає вільного доступу на законних підставах;

Власник інформації вживає заходів щодо охорони її конфіденційності.


До комерційної таємниці не може бути віднесена інформація:

Підлягає розкриттю емітентом цінних паперів, професійним учасником ринку цінних паперів та власником цінних паперів відповідно до законодавства Російської Федерації про цінні папери;

Пов'язана з дотриманням екологічного та антимонопольного законодавства, забезпеченням безпечних умов праці, реалізацією продукції, що завдає шкоди здоров'ю населення, іншими порушеннями законодавства Російської Федерації, законодавства суб'єктів Російської Федерації, а також містить дані про розміри заподіяних при цьому збитків;

Про діяльність благодійних організацій та інших некомерційних організацій, що не пов'язана з підприємницькою діяльністю;

Про наявність вільних робочих місць;

Про зберігання, використання або переміщення матеріалів та використання технологій, що становлять небезпеку для життя та здоров'я громадян чи навколишнього середовища;

Про реалізацію державної програми приватизації та про умови приватизації конкретних об'єктів;

Про розміри майна та вкладені кошти при приватизації;

Про ліквідацію юридичної особи та про порядок та строк подання заяв або вимог її кредиторами;

Для якої визначено обмеження щодо встановлення режиму комерційної таємниці відповідно до федеральних законів та прийнятих з метою їх реалізації підзаконними актами.

Основними суб'єктами права на комерційну таємницю є власники комерційної таємниці, правонаступники.

Власники комерційної таємниці – фізичні (незалежно від громадянства) та юридичні (комерційні та некомерційні організації) особи, які займаються підприємницькою діяльністю та мають монопольне право на інформацію, що становить для них комерційну таємницю.

Рівні доступу до інформації з погляду законодавства

Вся інформація з погляду права ділиться на кілька основних сегментів:

1) Інформація без обмеження доступу. До такого роду інформації, наприклад, належить:

Інформація загального користування, що надається користувачам безкоштовно;

Інформація про стан навколишнього природного середовища, його забруднення – відомості (дані), отримані в результаті моніторингу навколишнього природного середовища, його забруднення (Федеральний закон від 2 травня 1997 р. № 76-ФЗ «Про знищення хімічної зброї»);

Інформація в галузі робіт зі зберігання, перевезення, знищення хімічної зброї – відомості про стан здоров'я громадян та об'єктів довкілля в районах розміщення об'єктів зі зберігання хімічної зброї та об'єктів щодо знищення хімічної зброї, заходи щодо забезпечення хімічної, санітарно-гігієнічної, екологічної та пожежної безпеки при проведенні робіт із зберігання, перевезення та знищення хімічної зброї, а також щодо заходів щодо запобігання виникненню надзвичайних ситуацій та ліквідації їх наслідків при виконанні зазначених робіт, що надається за запитами громадян та юридичних осіб, зокрема громадських об'єднань (Федеральний закон від 2 травня 1997 р. № 76-ФЗ «Про знищення хімічної зброї», стаття 1.2).

Інформація, що містить відомості про обставини та факти, що становлять загрозу життю, здоров'ю громадян, не підлягає засекреченню, не може бути віднесена до таємниці.

2) Інформація з обмеженим доступом – державна таємниця, службова таємниця, комерційна таємниця, банківська таємниця, професійна таємниця та персональні дані як інститут охорони права недоторканності приватного життя.

3) Інформація, поширення якої завдає шкоди інтересам суспільства, законним інтересам та правам громадян – порнографія; інформація, що розпалює національну, расову та іншу ворожнечу; пропаганда та заклики до війни, хибна реклама, реклама із прихованими вставками тощо – так звана «шкідлива» інформація.

4) Об'єкти інтелектуальної власності (те, що не може бути віднесено до інформації з обмеженим доступом, але охороняється особливим порядком через інститути інтелектуальної власності – авторське право, патентне право, засоби індивідуалізації тощо. Виняток становлять ноу-хау, що охороняються у режимі комерційної таємниці).

11.3. Методи та засоби захисту інформації в комп'ютерних системах

Комп'ютерні злочини надзвичайно багатогранні та складні явища. Об'єктами таких злочинних зазіхань можуть бути самі технічні засоби (комп'ютери та периферія) як матеріальні об'єкти або програмне забезпечення та бази даних, для яких технічні засоби є оточенням; комп'ютер може бути предметом зазіхань чи інструмент.

Види комп'ютерних злочинів надзвичайно різноманітні. Це і несанкціонований доступ до інформації, що зберігається в комп'ютері, і введення в програмне забезпечення «логічних бомб», які спрацьовують при виконанні певних умов і частково або повністю виводять з ладу комп'ютерну систему, та розробка та розповсюдження комп'ютерних вірусів, та розкрадання комп'ютерної інформації. Комп'ютерний злочин може статися також через недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів або через підробку комп'ютерної інформації.

Серед усього набору методів захисту виділяють такі:

Малюнок 11.1. Класифікація методів захисту інформації у комп'ютерних системах

Методи та засоби організаційно-правового захисту інформації

До методів та засобів організаційного захисту інформації належать організаційно-технічні та організаційно-правові заходи, що проводяться у процесі створення та експлуатації КС для забезпечення захисту інформації. Ці заходи повинні проводитися при будівництві або ремонті приміщень, де розміщуватимуться комп'ютери; проектування системи, монтаж та налагодження її технічних та програмних засобів; випробуваннях та перевірці працездатності комп'ютерної системи.

Основою проведення організаційних заходів є використання та підготовка законодавчих та нормативних документів у галузі інформаційної безпеки, які на правовому рівні мають регулювати доступ до інформації з боку споживачів. У російському законодавстві пізніше, ніж у законодавстві інших розвинутих країн, з'явилися необхідні правові акти (хоча далеко не всі).

Методи та засоби інженерно-технічного захисту інформації

Інженерно-технічний захист (ІТЗ) – це сукупність спеціальних органів, технічних засобів та заходів щодо їх використання на користь захисту конфіденційної інформації.

Різноманітність цілей, завдань, об'єктів захисту та заходів, що проводяться, передбачає розгляд деякої системи класифікації засобів за видом, орієнтацією та іншими характеристиками.

Наприклад, засоби інженерно-технічного захисту можна розглядати щодо об'єктів їх впливу. У цьому плані можуть застосовуватися для захисту людей, матеріальних засобів, фінансів, інформації.

Різноманітність класифікаційних характеристик дозволяє розглядати інженерно-технічні засоби щодо об'єктів впливу, характеру заходів, способів реалізації, масштабу охоплення, класу засобів зловмисників, яким виявляється протидія з боку служби безпеки.

За функціональним призначенням засоби інженерно-технічного захисту діляться на такі групи:

1. фізичні засоби, що включають різні засоби та споруди, що перешкоджають фізичному проникненню (або доступу) зловмисників на об'єкти захисту та до матеріальних носіїв конфіденційної інформації (рис. 16) та здійснюють захист персоналу, матеріальних засобів, фінансів та інформації від протиправних впливів;

2. апаратні засоби – прилади, пристрої, пристрої та інші технічне рішення, що використовуються на користь захисту інформації. У практиці діяльності підприємства знаходить широке застосування різна апаратура, починаючи з телефонного апарату до досконалих автоматизованих систем, які забезпечують виробничу діяльність. Основне завдання апаратних засобів – забезпечення стійкого захисту інформації від розголошення, витоку та несанкціонованого доступу через технічні засоби забезпечення виробничої діяльності;

3. програмні засоби, що охоплюють спеціальні програми, програмні комплекси та системи захисту інформації в інформаційних системах різного призначення та засобах обробки (збір, накопичення, зберігання, обробка та передача) даних;

4. криптографічні засоби– це спеціальні математичні та алгоритмічні засоби захисту інформації, що передається по системах та мережах зв'язку, що зберігається та обробляється на ЕОМ з використанням різноманітних методів шифрування.

Фізичні методи та засоби захисту інформації

Фізичні засоби захисту – це різноманітні пристрої, пристрої, конструкції, апарати, вироби, призначені для створення перешкод на шляху руху зловмисників.

До фізичних засобів належать механічні, електромеханічні, електронні, електронно-оптичні, радіо- та радіотехнічні та інші пристрої для заборони несанкціонованого доступу (входу, виходу), пронесення (винесення) засобів та матеріалів та інших. можливих видівзлочинних дій.

Ці засоби застосовуються для вирішення наступних завдань:

1) охорона території підприємства та спостереження за нею;

2) охорона будівель, внутрішніх приміщень та контроль за ними;

3) охорона обладнання, продукції, фінансів та інформації;

4) здійснення контрольованого доступу до будівель та приміщень.

Усі фізичні засоби захисту об'єктів можна поділити на три категорії: засоби попередження, засоби виявлення та системи ліквідації загроз. Охоронна сигналізація та охоронне телебачення, наприклад, належать до засобів виявлення загроз; паркани навколо об'єктів – це засоби попередження несанкціонованого проникнення на територію, а посилені двері, стіни, стелі, решітки на вікнах та інші заходи є захистом і від проникнення, і від інших злочинних дій (підслуховування, обстріл, кидання гранат і вибухових пакетів тощо) .). Засоби пожежогасіння належать до систем ліквідації загроз.

Апаратні методи та засоби захисту інформації

До апаратних засобів захисту відносяться найрізноманітніші за принципом дії, устрою та можливостям технічні конструкції, що забезпечують припинення розголошення, захист від витоку та протидія несанкціонованому доступу до джерел конфіденційної інформації.

Апаратні засоби захисту застосовуються для вирішення наступних завдань:

1) проведення спеціальних досліджень технічних засобів забезпечення виробничої діяльності на наявність можливих каналів витоку інформації;

2) виявлення каналів витоку інформації на різних об'єктах та у приміщеннях;

3) локалізація каналів витоку інформації;

4) пошук та виявлення засобів промислового шпигунства;

5) протидія несанкціонованому доступу до джерел конфіденційної інформації та інших дій.

Програмні методи та засоби захисту інформації

Системи захисту комп'ютера від чужого вторгнення дуже різноманітні та класифікуються, як:

1) засоби власного захисту, передбачені загальним програмним забезпеченням;

2) засоби захисту у складі обчислювальної системи;

3) засоби захисту із запитом інформації;

4) засоби активного захисту;

5) засоби пасивного захисту та інші.

Основні напрямки використання програмного захисту інформації

Можна виділити такі напрямки використання програм для забезпечення безпеки конфіденційної інформації, зокрема такі:

1) захист інформації від несанкціонованого доступу;

2) захист інформації від копіювання;

3) захист програм від копіювання;

4) захист програм від вірусів;

5) захист інформації від вірусів;

6) програмний захист каналів зв'язку.

По кожному із зазначених напрямів є достатня кількість якісних, розроблених професійними організаціями та програмних продуктів, що розповсюджуються на ринках.

Програмні засоби захисту мають такі різновиди спеціальних програм:

1) ідентифікації технічних засобів, файлів та автентифікації користувачів;

2) реєстрації та контролю роботи технічних засобів та користувачів;

3) обслуговування режимів обробки інформації обмеженого користування;

4) захисту операційних засобів ЕОМ та прикладних програм користувачів;

5) знищення інформації в захисні пристроїпісля використання;

6) сигналізують порушення використання ресурсів;

7) допоміжні програми захисту різного призначення.

Захист інформації від несанкціонованого доступу

Для захисту від чужого вторгнення обов'язково передбачаються певні заходи безпеки. Основні функції, які мають здійснюватися програмними засобами, це:

1) ідентифікація суб'єктів та об'єктів;

2) розмежування (іноді і повна ізоляція) доступу до обчислювальних ресурсів та інформації;

3) контроль та реєстрація дій з інформацією та програмами.

Найбільш поширеним методом ідентифікації є парольна ідентифікація. Однак практика показує, що парольний захист даних є слабкою ланкою, оскільки пароль можна підслухати чи підглянути, перехопити чи просто розгадати.

Захист від копіювання

Засоби захисту від копіювання запобігають використанню викрадених копій програмного забезпечення і є нині єдино надійним засобом – як програмістів-розробників, що захищають авторське право, так і стимулюють розвиток ринку. Під засобами захисту від копіювання розуміються кошти, які забезпечують виконання програмою своїх функцій лише за пізнанні деякого унікального некопійованого елемента. Таким елементом (називним ключовим) може бути дискета, певна частина комп'ютера або спеціальний пристрій, що підключається до персонального комп'ютера. Захист від копіювання реалізується виконанням ряду функцій, які є спільними для всіх систем захисту:

1. Ідентифікація середовища, з якого запускатиметься програма (дискета або ПК);

2. Аутентифікація середовища, з якого запущено програму;

3. Реакція на запуск із несанкціонованого середовища;

4. Реєстрація санкціонованого копіювання;

5. Протидія вивчення алгоритмів роботи системи.

Захист програм та даних від комп'ютерних вірусів

Шкідницькі програми і, насамперед, віруси становлять дуже серйозну небезпеку при зберіганні на ПЕОМ конфіденційної інформації. Недооцінка цієї небезпеки може мати серйозні наслідки інформації користувачів. Знання механізмів дії вірусів, методів та засобів боротьби з ними дозволяє ефективно організувати протидію вірусам, звести до мінімуму ймовірність зараження та втрат від їхнього впливу.

«Комп'ютерні віруси» – це невеликі програми, що виконуються або інтерпретуються, що володіють властивістю поширення і самовідтворення (реплікації) в комп'ютерної системи. Віруси можуть виконувати зміну або знищення програмного забезпечення або даних, що зберігаються у ПЕОМ. У процесі поширення віруси можуть модифікувати себе.

Класифікація комп'ютерних вірусів

Нині у світі налічується понад 40 тисяч лише зареєстрованих комп'ютерних вірусів. Так як переважна більшість сучасних шкідницьких програм мають здатність до саморозмноження, то часто їх відносять до комп'ютерних вірусів. Усі комп'ютерні віруси можуть бути класифіковані за такими ознаками:

- по середовищі проживання вірусу,

– за способом зараження довкілля,

– за деструктивними можливостями,

- За особливостями алгоритму вірусу.

Масове поширення вірусів, серйозність наслідків їхнього впливу на ресурси комп'ютерів викликали необхідність розробки та використання спеціальних антивірусних засобів та методів їх застосування. Антивірусні засоби застосовуються для вирішення наступних завдань:

- Виявлення вірусів в КС,

- Блокування роботи програм-вірусів,

- Усунення наслідків впливу вірусів.

Виявлення вірусів бажано здійснювати на стадії їх впровадження або принаймні до початку здійснення деструктивних функцій вірусів. Слід зазначити, що немає антивірусних засобів, гарантують виявлення всіх можливих вірусів.

При виявленні вірусу необхідно відразу припинити роботу програми-вірусу, щоб мінімізувати збитки від його на систему.

Усунення наслідків впливу вірусів ведеться у двох напрямках:

- Видалення вірусів,

– відновлення (за потреби) файлів, областей пам'яті.

Для боротьби з вірусами використовуються програмні та апаратно-програмні засоби, які застосовуються у певній послідовності та комбінації, утворюючи методи боротьби з вірусами.

Найнадійнішим методом захисту від вірусів є використання апаратно-програмних антивірусних засобів. В даний час для захисту ПЕОМ використовуються спеціальні контролери та їхнє програмне забезпечення. Контролер встановлюється в роз'єм розширення та має доступ до загальної шини. Це дозволяє йому контролювати всі звернення до дисковій системі. У програмне забезпеченняконтролера запам'ятовуються області на дисках, зміна яких у звичайних режимахроботи не допускається. Таким чином, можна встановити захист на зміну головного завантажувального запису, завантажувальних секторів, конфігураційних файлів, виконуваних файлів та ін.

При виконанні заборонених дій будь-якою програмою контролер видає відповідне повідомлення користувачеві та блокує роботу ПЕОМ.

Апаратно-програмні антивірусні засоби мають ряд переваг перед програмними:

- Працюють постійно;

– виявляють усі віруси, незалежно від механізму їхньої дії;

– блокують невирішені дії, які є результатом роботи вірусу чи некваліфікованого користувача.

Недолік цих коштів один – залежність від апаратних засобів ПЕОМ. Зміна останніх веде до необхідності заміни контролера.

Сучасні програмні антивірусні засоби можуть здійснювати комплексну перевірку комп'ютера щодо виявлення комп'ютерних вірусів. Для цього використовуються такі антивірусні програмияк - Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Усі вони мають антивірусні бази, які періодично оновлюються.

Криптографічні методи та засоби захисту інформації

Криптографія як засіб захисту (закриття) інформації набуває все більшого значення у світі комерційної діяльності.

Криптографія має досить давню історію. Спочатку вона застосовувалася головним чином галузі військового і дипломатичного зв'язку. Тепер вона необхідна у виробничій та комерційній діяльності. Якщо врахувати, що сьогодні каналами шифрованого зв'язку тільки у нас в країні передаються сотні мільйонів повідомлень, телефонних переговорів, величезні обсяги комп'ютерних і телеметричних даних, і все це не для чужих очей і вух, стає зрозумілим: збереження цієї таємниці тут вкрай необхідне.

Криптографія включає кілька розділів сучасної математики, а також спеціальні галузі фізики, радіоелектроніки, зв'язку і деяких інших суміжних галузей. Її завданням є перетворення математичними методами секретного повідомлення, що передається по каналах зв'язку, телефонної розмовиабо комп'ютерні дані таким чином, що вони стають абсолютно незрозумілими для сторонніх осіб. Тобто криптографія повинна забезпечити такий захист секретної (або будь-якої іншої) інформації, що навіть у разі її перехоплення сторонніми особами та обробки будь-якими способами з використанням швидкодіючих ЕОМ та останніх досягнень науки і техніки, вона не повинна бути дешифрована протягом кількох десятків років. Для такого перетворення інформації використовуються різні шифрувальні засоби– такі, як засоби шифрування документів, у тому числі портативного виконання, засоби шифрування мови (телефонних та радіопереговорів), телеграфних повідомлень та передачі даних.

Загальна технологія шифрування

Вихідна інформація, яка передається каналами зв'язку, може являти собою мову, дані, відеосигнали, називається незашифрованими повідомленнями Р.

У пристрої шифрування повідомлення Р шифрується (перетворюється на повідомлення С) і передається «неприхованим» каналом зв'язку. На приймальній стороні повідомлення дешифрується для відновлення вихідного значення повідомлення Р.

Параметр, який може бути застосований для отримання окремої інформації, називається ключем.

Якщо в процесі обміну інформацією для шифрування та читання використовувати той самий ключ, то такий криптографічний процес називається симетричним. Його основним недоліком є ​​те, що перш ніж розпочати обмін інформацією, потрібно виконати передачу ключа, а для цього необхідний захищений зв'язок.

В даний час при обміні даними каналами зв'язку використовується несиметричне криптографічне шифрування, засноване на використанні двох ключів. Це нові криптографічні алгоритмиз відкритим ключем, засновані на використанні ключів двох типів: секретного (закритого) та відкритого.

У криптографії з відкритим ключем є принаймні два ключі, один з яких неможливо обчислити з іншого. Якщо ключ розшифрування обчислювальними методами неможливо отримати з ключа зашифрування, секретність інформації, зашифрованої за допомогою несекретного (відкритого) ключа, буде забезпечена. Однак, цей ключ повинен бути захищений від заміни або модифікації. Ключ розшифрування також має бути секретним і захищеним від заміни або модифікації.

Якщо, навпаки, обчислювальними методами неможливо отримати ключ зашифрування ключа розшифрування, то ключ розшифрування може бути не секретним.

Ключі влаштовані таким чином, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою. Створивши кілька ключів, компанія широко розповсюджує відкритий (публічний) ключ і надійно охороняє закритий (особистий) ключ.

Захист публічним ключем не є абсолютно надійним. Вивчивши алгоритм її побудови, можна реконструювати закритий ключ. Проте знання алгоритму ще означає можливість провести реконструкцію ключа в розумно прийнятні терміни. Виходячи з цього, формується принцип достатності захисту: захист інформації прийнято вважати достатньою, якщо витрати на її подолання перевищують очікувану вартість самої інформації. Цим принципом керуються за несиметричного шифрування даних.

Поділ функцій зашифрування та розшифрування за допомогою поділу на дві частини додаткової інформації, необхідної для виконання операцій, є тією цінною ідеєю, яка є основою криптографії з відкритим ключем.

Криптографічний захист фахівці приділяють особливу увагу, вважаючи її найбільш надійною, а для інформації, що передається по лінії зв'язку великої протяжності, – єдиним засобом захисту від розкрадань.

11.4. Інформаційна безпека та її основні компоненти

Під інформаційною безпекою розуміють стан інформаційної захищеності середовища суспільства від внутрішніх та зовнішніх загроз, що забезпечує її формування, використання та розвиток на користь громадян, організацій, держав (Закон РФ «Про участь у міжнародному інформаційному обміні»).

До системи безпеки інформації висуваються певні вимоги:

– чіткість визначення повноважень та прав користувачів на доступ до певних видів інформації;

– надання користувачеві мінімальних повноважень, необхідних для виконання дорученої роботи;

– зведення до мінімуму кількості загальних для кількох користувачів засобів захисту;

– облік випадків та спроб несанкціонованого доступу до конфіденційної інформації;

- Забезпечення оцінки ступеня конфіденційної інформації;

- Забезпечення контролю цілісності засобів захисту та негайне реагування на їх вихід з ладу.

Під системою безпеки розуміють організовану сукупність спеціальних органів, служб, засобів, методів та заходів, що забезпечують захист життєво важливих інтересів особистості, підприємства та держави від внутрішніх та зовнішніх загроз.

Як і будь-яка система, система інформаційної безпеки має свої цілі, завдання, методи та засоби діяльності, які узгоджуються за місцем та часом залежно від умов.

Категорії інформаційної безпеки

З погляду інформаційної безпеки інформація має такі категорії:

1. Конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для якого вона призначена; порушення цієї категорії називається розкраданням чи розкриттям інформації.

2. Цілісність - гарантія того, що інформація зараз існує в її вихідному вигляді, тобто при її зберіганні або передачі не було здійснено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення.

3. Аутентичність – гарантія того, що джерелом інформації є саме та особа, яка заявлена ​​як її автор; порушення цієї категорії також називається фальсифікацією, але вже автор повідомлення.

4. Апелюваність – досить складна категорія, але часто застосовується в електронній комерції – гарантія того, що за потреби можна буде довести, що автором повідомлення є саме заявлена ​​людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої у цьому, що з підміні автора, хтось інший намагається заявити, що він автор повідомлення, а за порушення апелюваності – сам автор намагається «відхреститися» від своїх слів, підписаних їм одного разу.

Загрози конфіденційної інформації

Під загрозами конфіденційної інформації прийнято розуміти потенційні або реально можливі дії по відношенню до інформаційних ресурсів, що призводять до неправомірного оволодіння відомостями, що охороняються.

Такими діями є:

Ознайомлення з конфіденційною інформацією різними шляхами та способами без порушення її цілісності;

Модифікація інформації в кримінальних цілях як часткова або значна зміна складу та змісту відомостей;

Руйнування (знищення) інформації як акт вандалізму з метою прямого завдання матеріальних збитків.


Дії, що призводять до неправомірного оволодіння конфіденційною інформацією:

1. Розголошення – це навмисні чи необережні дії з конфіденційними відомостями, що призвели до ознайомлення з ними осіб, які не допущені до них.

2. Витік – це безконтрольний вихід конфіденційної інформації за межі організації або кола осіб, яким вона була довірена.

3. Несанкціонований доступ – це протиправне навмисне оволодіння конфіденційною інформацією особою, яка не має права доступу до секретів, що охороняються.

Контрольні питання

1. Чому потрібно захищати інформацію?

2. Що розуміємо під захистом інформації?

3. Яку систему можна назвати безпечною?

4. Що таке державна таємниця?

5. Які відомості можна зарахувати до державної таємниці?

6. Що таке комерційна таємниця?

7. Яка інформація становить комерційну таємницю?

8. Що стосується комерційної таємниці?

9. Які рівні доступу інформації регламентовані російським законодавством?

10. Як поділяються методи захисту?

11. Чим характеризуються організаційно-правові методи та засоби захисту інформації?

12. Які інженерно-технічні методи та засоби використовуються для захисту інформації?

13. Як захистити інформацію від несанкціонованого доступу?

14. Що таке "комп'ютерний вірус"?

15. Як класифікуються комп'ютерні віруси?

16. Які засоби використовуються для антивірусного захисту?

17. За допомогою чого вірус може потрапити до комп'ютера?

18. Як захищають інформацію від копіювання?

19. На чому ґрунтуються криптографічні методи та засоби захисту інформації?

20. Як здійснюється несиметричне шифрування даних?

21. Що розуміємо під інформаційною безпекою?

23. Що таке загрози інформаційній безпеці?

24. Які дії призводять до неправомірного оволодіння інформацією?



Розповісти друзям