Технічні засоби захисту інформації. Цикл обробки персональних даних Сполучені технічні засоби захисту приклади

Засоби захисту інформації- це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

  • Технічні (апаратні засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великий об'єм і маса, висока вартість.
  • Програмні Кошти включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).
  • Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.
  • Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема від загальної організації роботи у конкретному підрозділі.

За рівнем поширення та доступності виділяються програмні засоби, інші засоби застосовуються у тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Програмні засоби захисту інформації

  • Вбудовані засоби захисту інформації
  • Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів та лікування інфікованих файлів, а також для профілактики - запобігання зараженню файлів або операційної системи шкідливим кодом.
  • AhnLab - Південна Корея
  • ALWIL Software (avast!) - Чехія (безкоштовна та платна версії)
  • AOL Virus Protection у складі AOL Safety and Security Center
  • ArcaVir - Польща
  • Authentium - Великобританія
  • AVG (GriSoft) - Чехія (безкоштовна та платна версії, включаючи файрвол)
  • Avira - Німеччина (є безкоштовна версія Classic)
  • AVZ – Росія (безкоштовна); відсутня real-time monitor
  • BitDefender - Румунія
  • BullGuard - Данія
  • ClamAV - Ліцензія GPL (безкоштовний, з відкритим) вихідним кодом); відсутня real-time monitor
  • Computer Associates - США
  • Dr.Web - Росія
  • Eset NOD32 - Словаччина
  • Fortinet - США
  • Frisk Software - Ісландія
  • F-PROT - Ісландія
  • F-Secure - Фінляндія (багатодвигунний продукт)
  • G-DATA - Німеччина (багатодвигунний продукт)
  • GeCAD - Румунія (компанія куплена Microsoft у 2003 році)
  • IKARUS - Австрія
  • H+BEDV - Німеччина
  • Hauri - Південна Корея
  • Microsoft Security Essentials - безкоштовний антивірусвід Microsoft
  • MicroWorld Technologies - Індія
  • MKS - Польща
  • MoonSecure - Ліцензія GPL (безкоштовний, з відкритим вихідним кодом), заснований на коді ClamAV, але має real-time монітором
  • Norman - Норвегія
  • NuWave Software - Україна (використовують двигуни від AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Росія (використовуються два antimalware движки: антивірусний від компанії VirusBuster і антишпигунський, колишній Tauscan, власної розробки)
  • Panda Software - Іспанія
  • Quick Heal AntiVirus - Індія
  • Rising - Китай
  • ROSE SWE - Німеччина
  • Safe`n`Sec - Росія
  • Simple Antivirus - Україна
  • Sophos - Великобританія
  • Spyware Doctor - антивірусна утиліта
  • Stiller Research
  • Sybari Software (компанія куплена Microsoft на початку 2005 року)
  • Trend Micro - Японія (номінально Тайвань/США)
  • Trojan Hunter - антивірусна утиліта
  • Universal Anti Virus - Україна (безкоштовний)
  • VirusBuster - Угорщина
  • ZoneAlarm AntiVirus - США
  • Zillya! - Україна (безкоштовний)
  • Антивірус Касперського - Росія
  • ВірусБлокАда (VBA32) - Білорусь
  • Український Національний Антивірус – Україна
  • Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращі можливості та характеристики, ніж вбудовані засоби. Окрім програм шифрування та криптографічних систем, існує багато інших доступних зовнішніх засобів захисту інформації. З найчастіше згадуваних рішень слід зазначити такі дві системи, що дозволяють обмежити та контролювати інформаційні потоки.
  • Міжмережеві екрани (також звані брандмауерами або файрволами - від нього). Brandmauer, англ. firewall- «Протипожежна стіна»). Між локальною і глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні корпоративні мережіале не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
  • Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю – маршрутизація як така відсутня, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережіу локальну стають неможливими у принципі. Цей метод не дає достатнього захисту проти атак на більш високих рівнях- наприклад, на рівні програми (віруси, код Java та JavaScript).
  • VPN (Віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології: PPTP, PPPoE, IPSec.

Апаратні засоби захисту інформації

До апаратних засобів захисту належать різні електронні, електронно-механічні, електронно-оптичні пристрої. На цей час розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення набувають такі:

  • спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності;
  • влаштування вимірювання індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації;
  • схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних.
  • устрою для шифрування інформації (криптографічні методи).

Технічні засоби захисту інформації

Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

Фінансовий словник

Технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації. EdwART. Словник надзвичайних ситуацій

Засоби захисту інформації- технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації.

підлоги. За даними газети USA Today, ще 1992 року в результаті подібних протиправних дій з використанням персональних комп'ютерівамериканським організаціям було завдано загальних збитків у розмірі 882 мільйонів доларів. Можна припустити, що реальні збитки були набагато більшими, оскільки багато організацій зі зрозумілих причин приховують такі інциденти; не викликає сумнівів, що в наші дні збитки від таких дій зросли багаторазово.

Найчастіше винуватцями виявлялися штатні співробітники організацій, добре знайомі з режимом роботи та заходами захисту. Це вкотре підтверджує небезпеку внутрішніх загроз.

Раніше ми проводили різницю між статичною та динамічною цілісністю. З метою порушення статичної цілісностізловмисник (як правило, штатний співробітник) може:

  • запровадити невірні дані;
  • змінити дані.

Іноді змінюються змістовні дані, іноді – службова інформація. Заголовки електронного листа можуть бути підроблені; лист загалом може бути сфальсифікований особою, яка знає пароль відправника (ми наводили відповідні приклади). Зазначимо, що останнє можливе навіть тоді, коли цілісність контролюється криптографічними засобами. Тут має місце взаємодія різних аспектів інформаційної безпеки: якщо порушена конфіденційність, може постраждати цілісність

Загрозою цілісності не лише фальсифікація чи зміна даних, а й відмова від скоєних дій. Якщо немає засобів забезпечити "невідмовність", комп'ютерні дані не можуть розглядатися як доказ.

Потенційно вразливі з погляду порушення цілісностіне тільки дані, але і програми. Погрозами динамічної цілісностіє порушення атомарності транзакцій, перевпорядкування, крадіжка, дублювання даних або внесення додаткових повідомлень ( мережевих пакетіві т.п.). Відповідні дії в середовищі мережі називаються активним прослуховуванням.

Основні загрози конфіденційності

Конфіденційну інформацію можна поділити на предметну та службову. Службова інформація (наприклад, паролі користувачів) не відноситься до певної предметної області, в інформаційній системі вона відіграє технічну роль, але її розкриття особливо небезпечне, оскільки воно може призвести до отримання несанкціонованого доступу до всієї інформації, у тому числі предметної.

Навіть якщо інформація зберігається в комп'ютері або призначена для комп'ютерного використання, загрози її конфіденційності можуть мати некомп'ютерний і взагалі нетехнічний характер.

Багатьом людям доводиться виступати як користувачів не однієї, а цілої низки систем (інформаційних сервісів). Якщо для доступу до таких систем використовуються багаторазові паролі або інші конфіденційна інформація, то напевно ці дані будуть зберігатися не тільки в голові, але і в записнику або на аркушах паперу, які користувач часто залишає на робочому столі або втрачає. І річ тут не в неорганізованості людей, а в початковій непридатності парольної схеми. Не можна пам'ятати багато різних паролів; рекомендації щодо їх регулярної (по можливості - частої) зміні тільки посилюють положення, змушуючи застосовувати нескладні схеми чергування або взагалі намагатися звести справу до двох-трьох паролів, що легко запам'ятовуються (і настільки ж легко вгадуються).

Описаний клас вразливих місць можна назвати розміщенням конфіденційних даних у середовищі, де не забезпечена (і часто може бути забезпечена) необхідний захист. Крім паролів, що зберігаються в записникамкористувачів, у цей клас потрапляє передача конфіденційних даних у відкритому вигляді (у розмові, у листі, по мережі), що уможливлює їх перехоплення. Для атаки можуть використовуватись різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережіі т. п.), але ідея одна - здійснити доступ до даних у той момент, коли вони найменш захищені.

Загрозу перехоплення даних слід брати до уваги як при початковому конфігуруванні ІВ, а й, що дуже важливо, за всіх змін. Дуже небезпечною загрозою є виставки, на які багато організацій відправляють обладнання з виробничої мережі з усіма даними, що зберігаються на них. Залишаються колишніми паролі, при віддаленому доступі вони продовжують передаватися у відкритому вигляді.

Ще один приклад зміни: зберігання даних на резервних носіях. Для захисту даних основних носіях застосовуються розвинені системи управління доступом; копії ж нерідко просто лежать у шафах, і отримати доступ до них можуть багато хто.

Перехоплення даних - серйозна загроза, і якщо конфіденційність дійсно є критичною, а дані передаються багатьма каналами, їх захист може виявитися дуже складним і дорогим. Технічні засоби перехоплення добре опрацьовані, доступні, прості в експлуатації, а встановити їх, наприклад, на кабельну мережу, може будь-хто, так що ця загроза існує не тільки для зовнішніх, але і для внутрішніх комунікацій.

Крадіжки обладнання є загрозою не тільки резервним носіям, але й комп'ютерам, особливо портативним. Часто ноутбуки залишають без нагляду на роботі або в автомобілі іноді просто втрачають.

Небезпечною нетехнічною загрозою конфіденційності є методи морально-психологічного впливу, такі як маскарад- Виконання дій під виглядом особи, що володіє повноваженнями для доступу до даних.

До неприємних загроз, від яких важко захищатись, можна віднести зловживання повноваженнями. На багатьох типах систем привілейований користувач (наприклад, системний адміністратор) здатний прочитати будь-який (незашифрований) файл, отримати доступ до пошти будь-якого користувача і т. д. Інший приклад - нанесення шкоди при сервісному обслуговуванні. Зазвичай сервісний інженер отримує необмежений доступ до обладнання та має можливість діяти в обхід програмних захисних механізмів.

Методи захисту

Існуючі методи та засоби захисту інформаціїкомп'ютерних систем (КС) можна поділити на чотири основні групи:

  • методи та засоби організаційно-правового захисту інформації;
  • методи та засоби інженерно-технічного захисту інформації;
  • криптографічні методи та засоби захисту інформації;
  • програмно-апаратні методи та засоби захисту інформації.

Методи та засоби організаційно-правового захисту інформації

До методів та засобів організаційного захистуінформації відносяться організаційно-технічні та організаційно-правові заходи, що проводяться у процесі створення та експлуатації КС для забезпечення захисту інформації. Ці заходи повинні проводитись при будівництві або ремонті приміщень, в яких розміщуватиметься КС; проектування системи, монтаж та налагодження її технічних та програмних засобів; випробуваннях та перевірці працездатності КС.

На цьому рівні захисту розглядаються міжнародні договори, підзаконні акти держави, державні стандарти та локальні нормативні акти конкретної організації.

Методи та засоби інженерно-технічного захисту

Під інженерно-технічними засобами захисту інформації розуміють фізичні об'єкти, механічні, електричні та електронні пристрої, елементи конструкції будівель, засоби пожежогасіння та інші засоби, що забезпечують:

  • захист території та приміщень КС від проникнення порушників;
  • захист апаратних засобів КС та носіїв інформації від розкрадання;
  • запобігання можливості віддаленого (з-за меж території, що охороняється) відеоспостереження (підслуховування) за роботою персоналу та функціонуванням технічних засобів КС;
  • запобігання можливості перехоплення ПЕМІН (побічних електромагнітних випромінювань та наведень), викликаних працюючими технічними засобами КС та лініями передачі даних;
  • організацію доступу до приміщень КС працівників;
  • контроль за режимом роботи персоналу КС;
  • контроль за переміщенням співробітників КС у різних виробничих зонах;
  • протипожежний захист приміщень КС;
  • мінімізацію матеріальних збитків від втрат інформації, що виникли внаслідок стихійних лих та техногенних аварій.

Найважливішою складовою інженерно-технічних засобів захисту є технічні засоби охорони, які утворюють перший рубіж захисту КС і є необхідною, але недостатньою умовою збереження конфіденційності та цілісності інформації в КС.

Криптографічні методи захисту та шифрування

Шифрування є основним засобом забезпечення конфіденційності. Так, у разі забезпечення конфіденційності даних на локальному комп'ютерізастосовують шифрування цих даних, а разі мережного взаємодії - шифровані канали передачі.

Науку про захист інформації за допомогою шифрування називають криптографією(Криптографія в перекладі означає загадковий лист або тайнопис).

Криптографія застосовується:

  • для захисту конфіденційності інформації, що передається відкритими каналами зв'язку;
  • для аутентифікації (підтвердження автентичності) інформації, що передається;
  • для захисту конфіденційної інформації під час її зберігання на відкритих носіях;
  • для забезпечення цілісності інформації (захист інформації від внесення несанкціонованих змін) при її передачі відкритими каналами зв'язку або зберігання на відкритих носіях;
  • для забезпечення незаперечності інформації, що передається по мережі (запобігання можливому запереченню факту відправки повідомлення);
  • для захисту програмного забезпечення та інших інформаційних ресурсів від несанкціонованого використання та копіювання.

Програмні та програмно-апаратні методи та засоби забезпечення інформаційної безпеки

До апаратних засобів захисту інформації відносяться електронні та електронно-механічні пристрої, що включаються до складу технічних засобів КС та виконують (самостійно або в єдиному комплексі з програмними засобами) деякі функції забезпечення інформаційної безпеки. Критерієм віднесення пристрою до апаратних, а не інженерно-технічних засобів захисту є обов'язкове включення до складу технічних засобів КС.

До основних апаратним засобамзахисту інформації відносяться:

  • пристрої для введення ідентифікуючої користувача інформації (магнітних та пластикових карток, відбитків пальців тощо);
  • пристрої для шифрування інформації;
  • пристрої для запобігання несанкціонованому включенню робочих станцій та серверів (електронні замки та блокатори).

Приклади допоміжних апаратних засобів захисту інформації:

  • пристрої знищення інформації на магнітних носіях;
  • пристрої сигналізації про спроби несанкціонованих дій користувачів КС та ін.

Під програмними засобами захисту розуміють спеціальні програми, що включаються до складу програмного забезпечення КС виключно для виконання захисних функцій. До основних програмним засобамзахисту інформації відносяться:

  • програми ідентифікації та аутентифікації користувачів КС;
  • програми розмежування доступу користувачів до ресурсів КС;
  • програми шифрування інформації;
  • програми захисту інформаційних ресурсів (системного та прикладного програмного забезпечення, баз даних, комп'ютерних засобів навчання тощо) від несанкціонованої зміни, використання та копіювання.

Зауважимо, що під ідентифікацією, стосовно забезпечення інформаційної безпеки КС, розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта).

Приклади допоміжних програмних засобівзахисту інформації:

  • програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах тощо);
  • програми аудиту (ведення реєстраційних журналів) подій, пов'язаних із безпекою КС, для забезпечення можливості відновлення та доказу факту події цих подій;
  • програми імітації роботи з порушником (відволікання його на отримання нібито конфіденційної інформації);
  • програми тестового контролю захищеності КС та ін.

Підсумки

Оскільки потенційні загрози безпеціінформації дуже різноманітні, цілі захисту можуть бути досягнуті лише шляхом створення комплексної системи захисту, під якою розуміється сукупність методів і засобів, об'єднаних єдиним цільовим призначенням і які забезпечують необхідну ефективність захисту у КС.

Під інформаційною безпекою розуміється захищеність інформації та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних впливів, результатом яких може стати шкода самої інформації, її власникам або підтримуючій інфраструктурі.

Існує безліч причин і мотивів, за якими одні люди хочуть шпигувати за іншими. Маючи небагато грошей та старання, зловмисники можуть організувати низку каналів витоку відомостей, використовуючи власну винахідливість та (або) недбалість власника інформації. Завдання інформаційної безпеки зводяться до мінімізації збитків, а також до прогнозування та запобігання таким впливам.

Для побудови системи надійної захисту інформаціїнеобхідно виявити всі можливі загрози безпеці, оцінити їх наслідки, визначити необхідні заходи та засоби захисту, оцінити їхню ефективність. Оцінка ризиків провадиться кваліфікованими фахівцями за допомогою різних інструментальних засобів, а також методів моделювання процесів захисту інформації. На підставі результатів аналізу виявляються найвищі ризики, які переводять потенційну загрозу в розряд реально небезпечних і, отже, потребують вжиття додаткових заходів безпеки.

Інформація може мати кілька рівнів значущості, важливості, цінності, що передбачає наявність кількох рівнів її конфіденційності. Наявність різних рівнів доступу до інформації передбачає різний рівень забезпечення кожного з властивостей безпеки інформації – конфіденційність, цілісністьі доступність.

Аналіз системи захисту, моделювання можливих загроз дозволяє визначити необхідні заходи захисту. При побудові системи захисту інформації необхідно суворо дотримуватись пропорції між вартістю системи захисту та ступенем цінності інформації. І тільки маючи відомості про ринок відкритих вітчизняних та зарубіжних технічних засобів несанкціонованого знімання інформації, можливо визначити необхідні заходи та способи захисту інформації. Це одне із найскладніших завдань у проектуванні системи захисту комерційних секретів.

У разі різних загроз від них доводиться захищатися. Для того щоб оцінити ймовірні загрози, слід перерахувати і основні категорії джерел конфіденційної інформації – це можуть бути люди, документи, публікації, технічні носії, технічні засоби забезпечення виробничої та трудової діяльності, продукція, промислові та виробничі відходи тощо. до можливих каналів витоку інформації слід віднести спільну діяльність коїться з іншими фірмами; участь у переговорах; фіктивні запити з боку про можливість працювати у фірмі на різних посадах; відвідування гостей фірми; знання торгових представників фірми про характеристики виробу; зайву рекламу; постачання суміжників; консультації фахівців із боку; публікації у пресі та виступах, конференції, симпозіуми тощо; розмови у неробочих приміщеннях; правоохоронні органи; «ображених» співробітників підприємства тощо.

Усі можливі способи захисту інформаціїзводяться до кількох основних методик:

запобігання безпосередньому проникненню до джерела інформації за допомогою інженерних конструкцій технічних засобів охорони;

приховування достовірної інформації;

надання неправдивої інформації.

Спрощено прийнято виділяти дві форми сприйняття інформації – акустичну та зорову (сигнальну). Акустична інформація в потоках повідомлень має переважний характер. Поняття зорової інформації дуже широке, тому її слід поділяти на об'ємно-видовуі аналогово-цифрову.

Найпоширенішими способами несанкціонованого отримання конфіденційної інформації є:

прослуховування приміщень за допомогою технічних засобів;

спостереження (у т. ч. фотографування та відеозйомка);

перехоплення інформації з використанням засобів радіомоніторингу інформаційних побічних випромінювань технічних засобів;

розкрадання носіїв інформації та виробничих відходів;

читання залишкової інформації в пристроях системи, що запам'ятовують, після виконання санкціонованого запиту, копіювання носіїв інформації;

несанкціоноване використання терміналів зареєстрованих користувачів за допомогою розкрадання паролів;

внесення змін, дезінформація, фізичні та програмні методи руйнування (знищення) інформації.

Сучасна концепція захисту інформації, що циркулює у приміщеннях або технічні системикомерційного об'єкта вимагає не періодичного, а постійного контролю в зоні розташування об'єкта. Захист інформації включає цілий комплекс організаційних та технічних заходів щодо забезпечення інформаційної безпеки технічними засобами. Вона має вирішувати такі завдання, як:

запобігання доступу зловмисника до джерел інформації з метою її знищення, розкрадання чи зміни;

захист носіїв інформації від знищення внаслідок різних впливів;

запобігання витоку інформації різними технічними каналами.

Способи та засоби вирішення перших двох завдань не відрізняються від способів та засобів захисту будь-яких матеріальних цінностей, третє завдання вирішується виключно засобами та засобами інженерно-технічного захисту інформації.

5.2. Технічні засоби негласного знімання інформації

Для визначення способів припинення витоку інформації необхідно розглянути відомі технічні засоби негласного знімання інформаціїта принципи їх дії.

У зловмисників є чималий вибір коштів для несанкціонованого отримання конфіденційної інформації. Одні зручні завдяки простоті установки, але, відповідно, легко можуть бути виявлені. Інші дуже складно розшукати, але їх непросто встановити. Вони розрізняються за технологією застосування, за схемами та способами використання енергії, за видами каналів передачі інформації. Важливо підкреслити, що на кожен метод отримання інформації по технічних каналах її витоку існує метод протидії, часто не один, який може звести до мінімуму таку загрозу.

Залежно від схеми та способу використання енергії спецзасобу негласного отримання інформації можна поділити на пасивні (перевипромінювальні) та активні (випромінюючі). Обов'язковими елементами всіх активних спецзасобівє датчик або сенсор контрольованої інформації, що перетворює інформацію на електричний сигнал. Підсилювач-перетворювач, який посилює сигнал і перетворює його на ту чи іншу форму для подальшої передачі інформації. Форма сигналу може бути аналоговою або цифровою. Обов'язковим елементом активних спецзасобів знімання інформації є кінцевий модуль, що випромінює.

Пасивні пристроїне випромінюють назовні додаткову енергію. Для отримання інформації від подібних пристроїв з віддаленого контрольного пункту в напрямку об'єкта, що контролюється, направляється потужний сигнал. Досягаючи об'єкта, сигнал відбивається від нього та навколишніх предметів та частково повертається на контрольний пункт. Відбитий сигнал містить у собі інформацію про властивості об'єкта контролю. До пасивних спецзасобів формально можна віднести практично всі засоби перехоплення інформації на природних чи штучних каналах зв'язку. Усі вони енергетично та фізично потайливі.

Найпоширенішим і відносно недорогим способом негласного знімання інформації досі залишається встановлення різноманітних закладок (жучків). Заставний пристрій– таємно встановлюваний технічний засіб негласного знімання інформації. Одні з них призначені для отримання акустичної інформації, інші – для отримання видових зображень, цифрових або аналогових даних від тих, що використовуються обчислювальних засобівта засобів оргтехніки, засобів зв'язку, телекомунікації та ін.

Сьогодні на ринку є величезна кількість подібних пристроїв. Вони різняться виконанням та способом передачі інформації – автономні або мережеві, вони можуть бути виготовлені у вигляді стандартних елементів існуючих силових та слаботочних ліній (вилок, роз'ємів тощо), радіозакладки у вигляді авторучок, попільничок, картону, «забутих» особистих речей , стандартних елементів телефонних апаратів тощо. До цієї категорії коштів відносяться різні варіанти мініатюрних диктофонів, мікрокамер, телекамер тощо.

Більш дорогі та призначені для тривалого контролю технічні засоби наперед встановлюються на об'єктах контролю (наприклад, у період капітального чи косметичного ремонту). Це можуть бути дротові засоби з мікрофонами, глибоко замасковані закладки (наприклад, обчислювальна техніка), засоби акустичного або відеоконтролю, автономні радіомікрофони або оптоелектронні мікрофони з винесеними випромінюючими елементами та ін.

Найбільш складні і відповідно найдорожчі – спеціальні технічні засоби,що дозволяють перехоплювати інформацію на деякій відстані від її джерела. Це різноманітні реєстратори віброакустичних коливань стін та систем комунікацій, що виникають під час розмови в приміщенні; реєстратори ослаблених акустичних полів, що проникають через природні звуководи (наприклад, системи вентиляції); реєстратори побічних випромінювань від працюючої оргтехніки; спрямовані та високочутливі мікрофони для контролю мовної інформації від віддалених джерел; засоби дистанційного візуального чи відеоконтролю; лазерні засоби контролю вібрацій шибок та ін.

5.3. Прослуховування приміщень за допомогою технічних засобів

Реєстрація розмов (переговорів) є одним із найпоширеніших способів та досить інформативним каналом негласного отримання інформації. Прослуховування може здійснюватися шляхом безпосереднього підслуховування (через двері, вентиляційні канали, стіни, тощо), так і з використанням технічних засобів. Це можуть бути різноманітні мікрофони, диктофони (аналогові із записом на магнітну стрічку, цифрові із записом на флеш-пам'ять, у т. ч. обладнані акустоматом), спрямовані мікрофони тощо. Тактика застосування цих пристроїв досить проста, але ефективна.

Акустичні мікрофони. Найпоширенішими пристроями є різні мікрофони. Мікрофони можуть бути вбудовані в стіни, електро- та телефонні розетки, різну апаратуру та ін. Вони можуть бути закамуфльовані під будь-що, наприклад, можуть мати вигляд звичайного конденсатора, який стоїть у схемі принтера і підключений до системи живлення. Найчастіше використовуються дротові мікрофониз передачею інформації за спеціально прокладеними проводами, по мережі електропостачання, по проводах сигналізації, радіотрансляції тощо. Дальність передачі від таких пристроїв практично не обмежена. Вони, як правило, з'являються після різних ремонтів, після оренди приміщень, візитів різних перевіряючих і т. п. Виявляються важко, але легко ліквідуються.

Радіомікрофони- це мікропередавачі УКХ-діапазону, які можуть бути і стаціонарними, і тимчасовими. Самі розмови перехоплюються на відстані кількох десятків метрів. Дальність передачі становить від десятків до сотень метрів, причому збільшення дальності застосовують проміжні ретранслятори, а «жучки» встановлюють на металеві предмети – труби водопостачання, побутові електроприлади (службовці додаткової антеною).

Будь-які радіомікрофони та телефонні передавачі видають себе випромінюванням у радіодіапазоні (20–1500 МГц), тому так чи інакше вони можуть бути виявлені за допомогою пасивних засобів. Атмосферні і промислові перешкоди, які є у середовищі поширення носія інформації, надають найбільше впливом геть амплітуду сигналу, й у меншою мірою – з його частоту. У функціональних каналах, що допускають передачу більш широкосмугових сигналів, наприклад, в УКХ-діапазоні, передачу інформації здійснюють, як правило, частотно-модульованими сигналами як більш стійкими до перешкод, а у вузькосмугових ДВ-, СВ- і KB-діапазонах - амплітудно-модульованими сигналами. Для підвищення скритності роботи потужність передавачів проектується невеликою. Висока скритність передачі сигналу від радіомікрофонів нерідко досягається вибором робочої частоти, близької до частоти потужної радіостанції, що несе, і маскується її сигналами.

Підведені мікрофониможуть мати найрізноманітнішу конструкцію, що відповідає акустичним «щілинам». "Гольчастий" мікрофон, звук до якого підводиться через тонку трубку довжиною близько 30 см, може бути просунуто в будь-яку щілину. Динамічний важкий капсуль, наприклад, можна опустити у вентиляційну трубу з даху. А плоский кристалічний мікрофон можна підвести під двері знизу.

Оптичний мікрофон-передавачпередає сигнал від виносного мікрофона невидимим для ока інфрачервоним випромінюванням. Як приймач використовується спеціальна оптоелектронна апаратура з кремнієвим фотоприймачем.

За часом роботи передавачів спецзасоби поділяють на безперервно випромінюючі, з включенням на передачу з появою в контрольованому приміщенні розмов або шумів та дистанційно керовані. Сьогодні з'явилися «жучки» з можливістю накопичення інформації та подальшої її передачі в ефір (сигнали з надкороткою передачею), з псевдовипадковою стрибкоподібною перебудовою несучої частоти радіосигналу, з безпосереднім розширенням спектра вихідного сигналу і модуляцією несучої частоти псевдовипадкової М-послідовний.

Недоліком всіх описаних вище засобів акустичної розвідки є необхідність проникнення на об'єкт, що цікавить, з метою потайної установки спецапаратури. Цих недоліків позбавлені спрямовані мікрофонидля прослуховування розмов. Вони можуть мати різне конструктивне виконання.

Використовується мікрофон з параболічним відбивачемдіаметром від 30 см до 2 м, у фокусі якого є чутливий звичайний мікрофон. Мікрофон-трубкаможе камуфлюватися під тростину або парасольку. Нещодавно з'явилися так звані плоскі спрямовані мікрофони, які можуть вбудовуватись у стінку дипломата або взагалі носитися у вигляді жилета під сорочкою чи піджаком. Найсучаснішими та найефективнішими вважаються лазерніі інфрачервоні мікрофони, які дозволяють відтворювати мову, будь-які інші звуки та акустичні шуми при світлолокаційному зондуванні шибок та інших поверхонь, що відбивають. При цьому дистанція прослуховування в залежності від реальної ситуації може досягати сотень метрів. Це дуже дорогі та складні пристрої.

Несанкціонований доступ до акустичної інформації може бути також здійснений за допомогою стетоскопіві гідроакустичних датчиків. Звукові хвилі, що несуть мовленнєву інформацію, добре поширюються по повітроводам, водопровідним трубам, залізобетонним конструкціям і реєструються спеціальними датчиками, встановленими за межами об'єкта, що охороняється. Ці пристрої засікають мікроколивання контактних перегородок за допомогою прикріпленого до зворотного боку перешкоди мініатюрного вибродатчика з подальшим перетворенням сигналу. За допомогою стетоскопів можливе прослуховування переговорів через стіни завтовшки більше метра (залежно від матеріалу). Іноді використовуються гідроакустичні датчики, що дозволяють прослуховувати розмови у приміщеннях, використовуючи труби водопостачання та опалення.

Витік акустичної інформації можливий також через вплив звукових коливань на елементи електричної схемидеяких технічних приладів за рахунок електроакустичного перетворення та гетеродинного обладнання. До технічних пристроїв, здатних утворювати електричні канали витоку,відносяться телефони (особливо кнопкові), датчики охоронної та пожежної сигналізації, їх лінії, мережа електропроводки тощо.

Наприклад, у випадку з телефонними апаратами та електричним годинником витік інформації відбувається за рахунок перетворення звукових коливань на електричний сигнал, який потім поширюється по провідних лініях. Доступ до конфіденційної інформації може здійснюватися шляхом підключення до цих провідних ліній.

У телевізорах та радіоприймачах витік інформації відбувається за рахунок наявних у цих приладах гетеродинів (генераторів частоти). Через модуляцію звуковим коливанням несучої частоти гетеродина в систему «просочується» звукова інформація та випромінюється у вигляді електромагнітного поля.

Щоб виявити наявність таких каналів витоку в приміщенні, що охороняється, включають потужне джерело звукових коливань і перевіряють наявність сигналів на вихідних лініях.

Для виявлення закладок з передачею акустичної інформації природними проводовими каналами (телефонна лінія, електромережа, ланцюги охоронно-пожежної сигналізації тощо) використовується метод виявлення відомого звукового сигналу. За такої технології пошук заставних пристроїв здійснюється прослуховуванням сигналів у провідній комунікації з метою ідентифікації відомого звуку на слух.

Щоб звести можливі втрати від витоку інформації до мінімуму, не потрібно намагатися забезпечити захист усієї будівлі. Головне – необхідно обмежити доступ до тих місць і до тієї техніки, де сконцентрована конфіденційна інформація (з урахуванням можливостей та методів її дистанційного отримання).

Особливо важливим є вибір місця для переговорної кімнати. Її доцільно розміщувати на верхніх поверхах. Бажано, щоб кімната для переговорів не мала вікон або ж вони виходили на подвір'я. Використання засобів сигналізації, хороша звукоізоляція, звуковий захист отворів та труб, що проходять через ці приміщення, демонтаж зайвої проводки, застосування інших спеціальних пристроїв серйозно ускладнюють спроби впровадження спецтехніки знімання акустичної інформації. Також у кімнаті для переговорів не повинно бути телевізорів, приймачів, ксероксів, електричних годинників, телефонних апаратів тощо.

5.4. Способи захисту інформації

Завданням технічних засобів захисту є або ліквідація каналів витоку інформації, або зниження якості одержуваної зловмисником інформації. Основним показником якості мовної інформації вважається розбірливість - складова, словесна, фразова та ін. Найчастіше використовують складову розбірливість, що вимірюється у відсотках. Вважають, що якість акустичної інформації достатня, якщо забезпечується близько 40% складової розбірливості. Якщо розібрати розмову практично неможливо (навіть із використанням сучасних технічних засобів підвищення розбірливості мовлення у шумах), то складова розбірливість відповідає близько 1–2 %.

Попередження витоку інформації по акустичних каналах зводиться до пасивних та активних способів захисту. Відповідно, всі пристрої захисту інформації можна сміливо розділити на два великі класи – пасивні та активні. Пасивні – вимірюють, визначають, локалізують канали витоку, нічого не вносячи при цьому у зовнішнє середовище. Активні - "зашумляють", "випалюють", "розгойдують" і знищують всілякі спецзасоби негласного отримання інформації.

Пасивний технічний засіб захисту– пристрій, що забезпечує приховування об'єкта захисту від технічних способіврозвідки шляхом поглинання, відображення чи розсіювання його випромінювань. До пасивних технічних засобів захисту відносяться екрануючі пристрої та споруди, маски різного призначення, розділові пристрої в мережах електропостачання, захисні фільтри і т. д. Мета пасивного способу – максимально послабити акустичний сигнал від джерела звуку, наприклад, за рахунок обробки стін звукопоглинаючими матеріалами.

За результатами аналізу архітектурно-будівельної документації формується комплекс необхідних заходів щодо пасивного захисту тих чи інших ділянок. Перегородки і стіни по можливості повинні бути шаруватими, матеріали шарів - підібрані з різними, що різко відрізняються. акустичними характеристиками(Наприклад, бетон-поролон). Для зменшення мембранного перенесення бажано, щоб вони були потужними. Крім того, розумніше встановлювати подвійні двері з повітряним прошарком між ними і прокладками, що ущільнюють, по периметру косяка. Для захисту вікон від витоку інформації їх краще робити з подвійним склінням, застосовуючи звукопоглинаючий матеріал та збільшуючи відстань між склом для підвищення звукоізоляції, використовувати штори або жалюзі. Бажано обладнати скло випромінюючими вібродатчиками. Різні отвори під час ведення конфіденційних розмов слід перекривати звукоізолюючими заслінками.

Іншим пасивним способом припинення витоку інформації є правильний пристрій заземлення технічних засобів передачі. Шина заземлення і заземлювального контуру не повинна мати петель, і її рекомендується виконувати у вигляді дерева, що гілкується. Магістралі заземлення поза будівлею слід прокладати на глибині близько 1,5 м, а всередині будівлі – стінами або спеціальними каналами (для можливості регулярного огляду). У разі підключення до магістралі заземлення кількох технічних засобів з'єднувати їх із магістраллю потрібно паралельно. При влаштуванні заземлення не можна застосовувати природні заземлювачі (металеві конструкції будівель, що мають з'єднання із землею, прокладені в землі металеві труби, металеві оболонки підземних кабелів тощо).

Оскільки зазвичай різноманітні технічні прилади підключені до спільної мережі, то ній виникають різні наведення. Для захисту техніки від зовнішніх мережевих перешкод і захисту від наведень, створюваних апаратурою, необхідно використовувати мережеві фільтри. Конструкція фільтра повинна забезпечувати суттєве зниження ймовірності виникнення всередині корпусу побічного зв'язку між входом та виходом через магнітні, електричні або електромагнітні поля. При цьому однофазна система розподілу електроенергії повинна оснащуватися трансформатором із заземленою середньою точкою, трифазна - високовольтним понижувальним трансформатором.

Екранування приміщеньдозволяє усунути наведення від технічних засобів передачі (переговорних кімнат, серверних тощо. п.). Найкращими є екрани з листової сталі. Але застосування сітки значно спрощує питання вентиляції, освітлення та вартості екрану. Щоб послабити рівні випромінювання технічних засобів передачі інформації приблизно в 20 разів, можна рекомендувати екран, виготовлений з одинарної сітки сітки з коміркою близько 2,5 мм або з тонколистової оцинкованої сталі товщиною 0,51 мм і більше. Листи екранів повинні бути електрично міцно з'єднані по всьому периметру. Двері приміщень також необхідно екранувати, із забезпеченням надійного електроконтакту з рамою дверей по всьому периметру не рідше, ніж через 10-15 мм. За наявності вікон їх затягують одним або двома шарами мідної сітки з коміркою не більше 2 мм. Шари повинні мати добрий електроконтакт зі стінками приміщення.

Активний технічний засіб захисту- пристрій, що забезпечує створення маскуючих активних перешкод (або їх імітують) для засобів технічної розвідки або порушують нормальне функціонування засобів негласного знімання інформації. Активні способи попередження витоку інформації можна поділити на виявлення та нейтралізацію цих пристроїв.

До активних технічних засобів захисту відносяться також різні імітатори, засоби постановки аерозольних та димових завіс, пристрої електромагнітного та акустичного зашумлення та інші засоби постановки активних перешкод. Активний спосіб попередження витоку інформації акустичними каналами зводиться до створення в «небезпечному» середовищі сильного перешкодового сигналу, який складно відфільтрувати від корисного.

Сучасна техніка підслуховування дійшла такого рівня, що стає дуже складно виявити прилади зчитування та прослуховування. Найпоширенішими методами виявлення закладних пристроїв є: - візуальний огляд; метод нелінійної локації; металодетектування; рентгенівське просвічування.

Проводити спеціальні заходи щодо виявлення каналів витоку інформації і дорого, і довго. Тому як засоби захисту інформації часто вигідніше використовувати пристрої захисту телефонних переговорів, генератори просторового зашумлення, генератори акустичного та віброакустичного зашумлення, мережеві фільтри. Для запобігання несанкціонованому запису переговорів використовують пристрої придушення диктофонів.

Подавлювачі диктофонів(також ефективно впливають і на мікрофони) застосовують для захисту інформації за допомогою акустичних та електромагнітних перешкод. Вони можуть впливати на носій інформації, на мікрофони в акустичному діапазоні, на електронні ланцюги звукозаписуючого пристрою. Існують стаціонарні і варіанти виконання різних пригнікачів.

У разі шуму і перешкод поріг чутності прийому слабкого звуку зростає. Таке підвищення порога чутності називають акустичною маскуванням. Для формування віброакустичних перешкод застосовуються спеціальні генератори на основі електровакуумних, газорозрядних та напівпровідникових радіоелементів.

На практиці найширше застосування знайшли генератори шумових коливань. Шумогенератори першого типузастосовуються для придушення безпосередньо мікрофонів як у радіопередаючих пристроїв, так і у диктофонів, тобто такий прилад банально виробляє якийсь мовоподібний сигнал, що передається в акустичні колонки і ефективно маскує людську мову. Крім того, такі пристрої застосовуються для боротьби з лазерними мікрофонами та стетоскопічним прослуховуванням. Слід зазначити, що акустичні шумогенератори – чи не єдиний засіб для боротьби з дротовими мікрофонами. При організації акустичного маскування слід пам'ятати, що акустичний шум створює додатковий дискомфорт для співробітників, учасників переговорів (звичайна потужність генератора шуму становить 75–90 дБ), проте у разі зручність має бути принесено в жертву безпеки.

Відомо, що «білий» або «рожевий» шум, що використовується як акустична маскування, за своєю структурою відрізняється від мовного сигналу. На знанні та використанні цих відмінностей якраз і базуються алгоритми шумоочищення мовних сигналів, які широко використовуються фахівцями технічної розвідки. Тому поряд з такими шумовими перешкодами з метою активного акустичного маскування сьогодні застосовують більш ефективні генератори «речеподібних» перешкод, хаотичних послідовностей імпульсів і т. д. Роль пристроїв, що перетворюють електричні коливання в акустичні коливання мовного діапазону частот, зазвичай виконують малогабаритні. Вони зазвичай встановлюються у приміщенні у місцях найбільш можливого розміщення засобів акустичної розвідки.

«Рожевий» шум – складний сигнал, рівень спектральної щільності якого зменшується з підвищенням частоти з постійною крутістю, що дорівнює 3–6 дБ на октаву у всьому діапазоні частот. "Білим" називається шум, спектральний склад якого однорідний по всьому діапазону випромінюваних частот. Тобто такий сигнал є складним, як і мова людини, і в ньому не можна виділити якісь переважні спектральні складові. «Річкоподібні» перешкоди формуються шляхом мікшування в різних поєднаннях відрізків мовних сигналів і музичних фрагментів, а також шумових перешкод, або з фрагментів мовного сигналу, що приховується, при багаторазовому накладенні з різними рівнями (найбільш ефективний спосіб).

Системи ультразвукового придушеннявипромінюють потужні нечутні людським вухом ультразвукові коливання (близько 20 кГц). Даний ультразвуковий вплив призводить до перевантаження підсилювача низької частоти диктофона і до значних спотворень сигналів, що записуються (передаються). Але досвід використання цих систем показав їхню неспроможність. Інтенсивність ультразвукового сигналу виявлялася вищою за всі допустимі медичні норми впливу на людину. При зниженні інтенсивності ультразвуку неможливо надійно придушити апаратуру, що підслуховує.

Акустичний та віброакустичний генератори виробляють шум (речеподібний, «білий» або «рожевий») у смузі звукових сигналів, регулюють рівень шумової перешкоди та керують акустичними випромінювачами для постановки суцільної шумової акустичної перешкоди. Вібраційний випромінювач служить для постановки суцільної шумової віброперешкоди на конструкції, що огороджують, і будівельні комунікації приміщення. Розширення кордонів частотного діапазонуперешкодових сигналів дозволяє знизити вимоги до рівня перешкоди та знизити словесну розбірливість мови.

На практиці одну й ту саму поверхню доводиться зашумлювати кількома вібровипромінювачами, що працюють від різних, некорельованих один з одним джерел перешкод, що явно не сприяє зниженню рівня шумів у приміщенні. Це з можливістю використання методу компенсації перешкод під час підслуховування приміщення. Даний спосіб полягає в установці декількох мікрофонів і двох-або триканальному зніманні суміші сигналу, що приховується з перешкодою в просторово рознесених точках з подальшим відніманням перешкод.

Електромагнітний генератор(генератор другого типу)наводить радіоперешкоди безпосередньо на мікрофонні підсилювачі та вхідні ланцюги диктофона. Ця апаратура однаково ефективна проти кінематичних та цифрових диктофонів. Як правило, для цих цілей застосовують генератори радіоперешкод із відносно вузькою смугою випромінювання, щоб знизити вплив на звичайну радіоелектронну апаратуру (вони практично не впливають на роботу стільникових телефонів стандарту GSM, за умови, що зв'язок по телефону була встановлена ​​до включення подавлювача). Електромагнітну перешкоду випромінюють генератор спрямовано, зазвичай це конус 60-70°. А для розширення зони придушення встановлюють другу антену генератора або навіть чотири антени.

Слід знати, що з невдалому розташуванні подавлювачів можуть бути помилкові спрацьовування охоронної і пожежної сигналізації. Прилади з потужністю більше 5-6 Вт не проходять за медичними нормами на людину.

5.5. Техніка перехоплення телефонних розмов

Телефонні канали зв'язку є найзручнішим і при цьому незахищеним способом передачі інформації між абонентами в реальному масштабі часу. Електричні сигнали передаються проводами у відкритому вигляді, і прослуховувати телефонну лінію дуже просто і дешево. Сучасна техніка телефонного зв'язкупродовжує залишатися найбільш привабливою для цілей шпигунства.

Існують три фізичні способи підключення заставних пристроїв до дротових телефонних ліній:

контактний (або гальванічний спосіб) – інформація знімається шляхом безпосереднього підключення до контрольованої лінії;

безконтактний індукційний – перехоплення інформації відбувається за рахунок використання магнітної напруженості поля розсіювання поблизу телефонних дротів. При цьому способі величина сигналу, що знімається дуже мала і такий датчик реагує на сторонні перешкодові електромагнітні впливи;

безконтактний ємнісний – перехоплення інформації відбувається за рахунок реєстрації електричної складової поля розсіювання в безпосередній близькості від телефонних проводів.

При індукційному або ємнісному способі, перехоплення інформації відбувається за допомогою відповідних датчиків без прямого підключення до лінії.

Підключення до телефонної лінії може бути виконане на АТС або будь-де між телефонним апаратом і АТС. Найчастіше це відбувається у найближчій до телефону розподільчій коробці. Підслуховуючий пристрій підключається до лінії або паралельно, або послідовно, а від нього робиться відведення до посту перехоплення.

Так звана система «телефонне вухо»це пристрій, що підключається до телефонної лінії або вбудовується в телефон. Зловмисник, зателефонувавши на обладнаний таким чином телефон і передавши спеціальний код увімкнення, отримує можливість прослуховувати розмови в контрольованому приміщенні по телефонній лінії. Телефон абонента при цьому вимикається, не дозволяючи йому задзвонити.

Інформація також може зніматися з телефонної лінії при трубці, що лежить на важелі, шляхом зовнішньої активації високочастотними коливаннями її мікрофона ( високочастотне накачування). Високочастотне накачування дозволяє знімати інформацію також з побутової та спеціальної апаратури (радіоточок, електричних годинників, пожежної сигналізації) за наявності у неї провідного виходу з приміщення. Такі системи по суті пасивні, виявити їх поза моментом використання дуже важко.

У телефонах з електромагнітним дзвінком існує можливість реалізувати його оборотність (так званий "мікрофонний ефект"). При механічних (у тому числі і від голосу) вібраціях рухомих частин телефону в ньому виникає електричний струм з амплітудою сигналу до кількох мілівольт. Цієї напруги цілком вистачає для подальшої обробки сигналу. Слід сказати, що подібним чином можна перехоплювати корисні мікроелектроструми не тільки з телефонного, але і з квартирного дзвінка.

У комп'ютеризованих телефонних системах всі телефонні з'єднання здійснюються комп'ютером відповідно до закладеної програми. При дистанційному проникненні в локальну комп'ютерну систему або сам керуючий комп'ютер зловмисник має можливість змінити програму. В результаті він отримує можливість перехоплювати всі види інформаційного обміну, що ведеться у контрольованій системі. При цьому виявити факт такого перехоплення є надзвичайно складним. Всі способи захисту комп'ютеризованих телефонних систем можна звести до заміни звичайного модему, що з'єднує АТС із зовнішніми лініями, на спеціальний, який дає доступ до системи лише з санкціонованих номерів, захисту внутрішніх програмних терміналів, ретельній перевірці благонадійності співробітників, які виконують обов'язки системного адміністратора, раптовим перевіркам. установок АТС, відстеження та аналізу підозрілих дзвінків.

Організувати прослуховування стільникового телефону значно простіше, ніж це заведено вважати. Для цього треба мати кілька сканерів (постів радіоконтролю) та адаптуватися до переміщень об'єкта контролю. Мобільний телефон стільникового зв'язкуфактично є складною мініатюрною приймально-передавальною радіостанцією. Для перехоплення радіопереговорів обов'язковим є знання стандарту зв'язку (несучої частоти радіопередачі). Цифрові стільникові мережі (DAMPS, NTT, GSM, CDMA тощо) можна прослухати, наприклад, з допомогою стандартного цифрового сканера. Застосування стандартних алгоритмів шифрування в системах стільникових зв'язків теж гарантує захист. Найлегше прослухати розмову, якщо один із розмовляючих розмовляє зі звичайного стаціонарного телефону, достатньо лише отримати доступ до розподільної телефонної коробки. Важче – мобільні переговори, оскільки переміщення абонента у процесі розмови супроводжується зниженням потужності сигналу та переходом інші частоти у разі передачі сигналу з однієї базової станції в іншу.

Телефон майже завжди знаходиться поряд зі своїм власником. Будь-який мобільний телефон може бути перепрограмований або замінений ідентичною моделлю з «прошитою» секретною функцією, після чого стає можливим прослуховування всіх розмов (не тільки телефонних) навіть у вимкненому стані. При дзвінку з певного номера телефон автоматично піднімає трубку і при цьому не дає сигнал і не змінює зображення на дисплеї.

Для прослуховування телефону використовують наступні типи апаратури. Різні саморобки, виготовлені хакерами та фрикерами з використанням «перепрошивки»

та перепрограмування мобільних телефонів, «клонування» телефонів. Такий простий спосіб вимагає лише мінімальних фінансових витрат та вміння працювати руками. Це різна радіоапаратура, яка вільно продається на російському ринку, та спеціальна апаратура для радіорозвідки у стільникових мережах зв'язку. Устаткування, встановлене безпосередньо у самого оператора стільникового зв'язку, є найбільш ефективним для прослуховування.

Розмова, що ведеться зі стільникового телефону, може бути прослухана і за допомогою програмованих сканерів. Радіоперехоплення неможливо засікти, і для його нейтралізації розроблено активні способипротидії. Наприклад, кодування радіосигналів або метод різко «стрибає» частоти. Також для захисту стільникового телефону від прослуховування рекомендується використовувати прилади з активацією вбудованого шумового генератора від детектора GSM-випромінювання. Як тільки телефон активується - вмикається генератор шуму, і телефон більше не може "підслуховувати" розмови. Можливості мобільного зв'язкусьогодні дозволяють не тільки робити запис голосу і передавати його на відстань, а й знімати відео. Саме тому для надійного захисту інформації використовують локальні блокатори мобільних телефонів.

Встановлення місцезнаходження власника стільникового телефону може здійснюватися методом тріангуляції (пеленгування) та через комп'ютерну мережу оператора, що надає зв'язок. Пеленгування реалізується засічкою розташування джерела радіосигналів з кількох точок (зазвичай трьох) спецапаратурою. Така техніка добре розроблена, має високу точність і цілком доступна. Другий метод заснований на вилучення з комп'ютерної мережі оператора інформації про те, де знаходиться абонент в даний момент часу, навіть у тому випадку, коли він не веде жодних розмов (за сигналами, що автоматично передаються телефоном на базову станцію). Аналіз даних про сеанси зв'язку абонента з різними базовими станціями дозволяє відновити усі переміщення абонента у минулому. Такі дані можуть зберігатися в компанії стільникового зв'язку від 60 днів до кількох років.

5.6. Захист телефонних каналів

Захист телефонних каналівможе бути здійснена за допомогою криптографічних систем захисту (скремблерів), аналізаторів телефонних ліній, односторонніх маскіраторів мови, засобів пасивного захисту, постановників активної загороджувальної перешкоди. Захист інформації може здійснюватися на семантичному (змістовому) рівні із застосуванням криптографічних методів та енергетичному рівні.

Існуюча апаратура, що протидіє можливості прослуховування телефонних переговорів, за ступенем надійності поділяється на три класи:

I клас – найпростіші перетворювачі, що спотворюють сигнал, порівняно дешеві, але не дуже надійні – це різні шумогенератори, кнопкові сигналізатори тощо;

II клас – скемблери, під час роботи яких обов'язково використовується змінний ключ-пароль, порівняно надійний спосібзахисту, але фахівці-професіонали за допомогою гарного комп'ютера можуть відновити зміст записаної розмови;

III клас – апаратура кодування промови, що перетворює мова в цифрові коди, що є потужні обчислювачі, складніші, ніж персональні ЕОМ. Не знаючи ключа, відновити розмову практично неможливо.

Встановлення на телефоні засоби кодування мовного сигналу(скремблера) забезпечує захист сигналу протягом усього телефонної лінії. Мовленнє повідомлення абонента обробляється за яким-небудь алгоритмом (кодується), оброблений сигнал направляється в канал зв'язку (телефонну лінію), потім отриманий іншим абонентом сигнал перетворюється за зворотним алгоритмом (декодується) у мовний сигнал.

Цей метод, однак, є дуже складним і дорогим, вимагає встановлення сумісного обладнання у всіх абонентів, що беруть участь у закритих сеансах зв'язку, і викликає тимчасові затримки на синхронізацію апаратури та обмін ключами з початку передачі до моменту прийому мовного повідомлення. Скремблери можуть також забезпечувати закриття передачі факсових повідомлень. Портативні скремблери мають слабкий поріг захисту – за допомогою комп'ютера його код можна розгадати за кілька хвилин.

Аналізатори телефонних лінійсигналізують про можливе підключення на основі вимірювання електричних параметрів телефонної лінії або виявлення сторонніх сигналів.

Аналіз параметрів ліній зв'язку та провідних комунікацій полягає у вимірі електричних параметрів цих комунікацій і дозволяє виявляти заставні пристрої, які зчитують інформацію з ліній зв'язку або передають інформацію по провідних лініях. Вони встановлюються на попередньо перевіреній телефонній лінії та настроюються з урахуванням її параметрів. За наявності будь-яких несанкціонованих підключень пристроїв, що живляться від телефонної лінії, видається сигнал тривоги. Деякі типи аналізаторів здатні імітувати роботу телефону і тим самим виявляти пристрої, що підслухують, що приводяться в дію сигналом виклику. Однак такі пристрої характеризуються високою частотою помилкового спрацьовування (бо існуючі телефонні лінії дуже далекі від досконалості) і не можуть виявляти деякі види підключень.

Для захисту від "мікрофонного ефекту" слід просто включити послідовно з дзвінком два запаралелених у зустрічному напрямку кремнієвих діода. Для захисту від високочастотного накачування необхідно включити паралельно мікрофону відповідний (ємністю 0,01-0,05 мкФ) конденсатор, що закорочує високочастотні коливання.

Метод «синфазної» маскуючої низькочастотної перешкодизастосовується для придушення пристроїв знімання мовної інформації, підключених до телефонної лінії послідовно в розрив одного з проводів або через датчик індукції до одного з проводів. При розмові в кожний провід телефонної лінії подаються узгоджені по амплітуді і фазі перешкоди, що маскують сигнали мовного діапазону частот (дискретні псевдовипадкові сигнали імпульсів М-послідовності в діапазоні частот від 100 до 10000 Гц). Так як телефон підключений паралельно телефонної лінії, узгоджені по амплітуді та фазі перешкоди компенсують один одного і не призводять до спотворення корисного сигналу. У заставних пристроях, підключених до одного телефонного проводу, сигнал перешкод не компенсується і «накладається» на корисний сигнал. Оскільки його рівень значно перевищує корисний сигнал, то перехоплення інформації, що передається, стає неможливим.

Метод високочастотної маскуючої перешкоди.До телефонної лінії подається перешкодовий сигнал високої частоти (зазвичай від 6–8 кГц до 12–16 кГц). Як маскуючий шум використовують широкосмугові аналогові сигнали типу «білого» шуму або дискретні сигнали типу псевдовипадкової послідовності імпульсів з шириною спектра не менше 3–4 кГц. У пристрої захисту, підключеному паралельно до розриву телефонної лінії, встановлюється спеціальний фільтр нижніх частот з граничною частотою вище 3–4 кГц, який пригнічує (шунтує) перешкодні сигнали високої частоти і не істотно впливає на проходження низькочастотних мовних сигналів.

Метод підвищенняабо зниження напруги.Метод зміни напруги застосовується порушення функціонування всіх типів електронних пристроїв перехоплення інформації з контактним (як послідовним, і паралельним) підключенням до лінії, з її як джерела живлення. Зміна напруги в лінії викликає телефонні закладки з послідовним підключенням і параметричною стабілізацією частоти передавача «догляд» несучої частоти і погіршення розбірливості мови. Передавачі телефонних закладок з паралельним підключенням до лінії при таких стрибках напруги в ряді випадків просто відключаються. Ці методи забезпечують придушення пристроїв знімання інформації, що підключаються до лінії тільки на ділянці від телефону, що захищається до АТС.

Компенсаційний метод.На сторону, що приймає, подається «цифровий» маскуючий шумовий сигнал мовного діапазону частот. Цей сигнал («чистий» шум) подається однією з входів двухканального адаптивного фільтра, інший вхід якого надходить суміш одержуваного мовного сигналу і маскуючого шуму. Фільтр компенсує шумову складову і виділяє мовний сигнал, що приховується. Цей спосіб дуже ефективно придушує всі відомі засоби негласного знімання інформації, що підключаються до лінії по всій ділянці телефонної лінії від одного абонента до іншого.

Так зване «випалювання»здійснюється подачею високовольтних (понад 1500 В) імпульсів потужністю 15-50 Вт з їх випромінюванням у телефонну лінію. У гальванічно приєднаних до лінії електронних пристроїв знімання інформації «вигоряють» вхідні каскади та блоки живлення. Результатом роботи є вихід із ладу напівпровідникових елементів (транзисторів, діодів, мікросхем) засобів знімання інформації. Подача високовольтних імпульсів здійснюється при відключенні телефону від лінії. При цьому для знищення паралельно підключених пристроїв подача високовольтних імпульсів здійснюється при розімкнутій, а послідовно підключених пристроїв – при «закороченій» (як правило, телефонній коробці або щиті) телефонній лінії.

5.7. Способи виявлення пристроїв негласного знімання інформації

Найдоступнішим і найдешевшим методом пошуку засобів знімання інформації є простий огляд. Візуальний контрольполягає в скрупульозному обстеженні приміщень, будівельних конструкцій, комунікацій, елементів інтер'єру, апаратури, канцелярського приладдя і т. д. Під час контролю можуть застосовуватися ендоскопи, освітлювальні прилади, оглядові дзеркала тощо. При огляді важливо звертати увагу на характерні ознаки засобів знімання інформації (антени, мікрофонні отвори, проводи невідомого призначення тощо). За потреби проводиться демонтаж чи розбирання апаратури, засобів зв'язку, меблів, інших предметів.

Для пошуку заставних пристроїв існують різні методи. Найчастіше з цією метою контролюють радіоефір за допомогою різних радіоприймальних пристроїв. Це різні детектори диктофонів, індикатори поля, частотоміри та інтерсептори, сканерні приймачі та аналізатори спектру, програмно-апаратні комплекси контролю, нелінійні локатори, рентгенівські комплекси, звичайні тестери, спеціальна апаратура для перевірки провідних ліній та різні комбіновані прилади. З їх допомогою здійснюються пошук та фіксація робочих частот заставних пристроїв, а також визначається їхнє місцезнаходження.

Процедура пошуку є досить складною і вимагає належних знань, навичок роботи з вимірювальною апаратурою. Крім того, при використанні цих методів потрібен постійний та тривалий контроль радіоефіру або застосування складних та дорогих спеціальних автоматичних апаратно-програмних комплексів радіоконтролю. Реалізація цих процедур можлива лише за наявності досить потужної служби безпеки та дуже солідних фінансових коштів.

Найпростішими пристроями пошуку випромінювань заставних пристроїв є індикатор електромагнітного поля. Він простим звуковим або світловим сигналом повідомляє про наявність електромагнітного поля напруженістю вище порогової. Такий сигнал може вказати на можливу наявність заставного пристрою.

Частотомір– скануючий приймач, який використовує виявлення засобів знімання інформації, слабких електромагнітних випромінювань диктофона чи заставного устройства. Саме ці електромагнітні сигнали намагаються прийняти, а потім і проаналізувати. Але кожен пристрій має свій унікальний спектр електромагнітних випромінювань, і спроби виділити не вузькі спектральні частоти, а ширші смуги можуть призвести до загального зниження вибірковості всього пристрою і, як наслідок, зниження перешкодостійкості частотоміра.

Частотоміри також визначають несучу частоту найсильнішого в точці прийому сигналу. Деякі прилади дозволяють не тільки здійснювати автоматичне або ручне захоплення радіосигналу, здійснювати його детектування та прослуховування через динамік, а й визначати частоту виявленого сигналу та вид модуляції. Чутливість подібних виявників поля мала, тому вони дозволяють виявляти випромінювання радіозакладок лише в безпосередній близькості від них.

Інфрачервоне зондуванняпроводиться за допомогою спеціального ІЧ-зондаі дозволяє виявляти заставні пристрої, що здійснюють передачу інформації інфрачервоним каналом зв'язку.

Істотно більшу чутливість мають спеціальні (професійні) радіоприймачі з автоматизованим скануванням радіодіапазону(Сканерні приймачі або сканери). Вони забезпечують пошук у діапазоні частот від десятків до мільярдів герц. Найкращими можливостями з пошуку радіозакладок мають аналізатори спектру. Окрім перехоплення випромінювань заставних пристроїв вони дозволяють аналізувати і їх характеристики, що важливо при виявленні радіозакладок, що використовують для передачі інформації складні видисигналів.

Можливість сполучення скануючих приймачів із переносними комп'ютерами стала основою для створення автоматизованих комплексівдля пошуку радіозакладок (так званих програмно-апаратних комплексів контролю). Метод радіоперехоплення заснований на автоматичне порівняннярівня сигналу від радіопередавача та фонового рівня з подальшим самонастроюванням. Ці прилади дозволяють здійснити радіоперехоплення сигналу протягом не більше однієї секунди. Радіоперехоплювач може також використовуватися і в режимі «акустичної зав'язки», який полягає в самозбудженні приладу, що підслуховує, за рахунок позитивного зворотного зв'язку.

Окремо слід висвітлити способи пошуку заставних пристроїв, які не працюють у момент обстеження. Вимкнені в момент пошуку «жучки» (мікрофони пристроїв, що підслуховують, диктофони тощо) не випромінюють сигнали, за якими їх можна виявити радіоприймальною апаратурою. У цьому випадку для їх виявлення застосовують спеціальну рентгенівську апаратуру, металодетектори та нелінійні локатори.

Виявники порожнечдозволяють виявляти можливі місця встановлення заставних пристроїв у порожнечах стін чи інших конструкціях. Металодетекториреагують на наявність у зоні пошуку електропровідних матеріалів, насамперед, металів, і дозволяють виявляти корпуси або інші металеві елементи закладок, обстежити неметалеві предмети (меблі, дерев'яні чи пластикові будівельні конструкції, цегляні стіни та ін.). Переносні рентгенівські установкизастосовуються для просвічування предметів, призначення яких не вдається виявити без їх розбирання, перш за все, в той момент, коли вона неможлива без руйнування знайденого предмета (знімки вузлів і блоків апаратури роблять у рентгенівських променях і порівнюють зі знімками стандартних вузлів).

Одним із самих ефективних способівВиявлення закладок є застосування нелінійного локатора. Нелінійний локатор– це прилад для виявлення та локалізації будь-яких p-nпереходів у місцях, де їх свідомо немає. Принцип дії нелінійного локатора заснований на властивості всіх нелінійних компонентів (транзисторів, діодів тощо) радіоелектронних пристроїв випромінювати в ефір (при їх опроміненні надвисокочастотними сигналами) гармонійні складові. Приймач нелінійного локатора приймає 2-ю та 3-ю гармоніки відбитого сигналу. Такі сигнали проникають крізь стіни, стелі, підлогу, меблі і т. д. При цьому процес перетворення не залежить від того, включений або вимкнений об'єкт, що опромінюється. Прийом нелінійним локатором будь-якої гармонійної складової пошукового сигналу свідчить про наявність у зоні пошуку радіоелектронного пристроюнезалежно від нього функціонального призначення(Радіомікрофон, телефонна закладка, диктофон, мікрофон з підсилювачем тощо).

Нелінійні радіолокатори здатні виявляти диктофони на значно більших відстанях, ніж металодетектори, і можуть використовуватися для контролю за пронесенням звукозаписних пристроїв на вході в приміщення. Однак при цьому виникають такі проблеми, як рівень безпечного випромінювання, ідентифікація відгуку, наявність мертвих зон, сумісність із навколишніми системами та електронною технікою.

Потужність випромінювання локаторів може бути в межах від сотень міліватів до сотень ватів. Переважно використовувати нелінійні локатори з більшою потужністю випромінювання, що мають кращу виявну здатність. З іншого боку, при високій частоті велика потужність випромінювання приладу становить небезпеку здоров'ю оператора.

Недоліками нелінійного локатора є його реагування на телефон чи телевізор, що у сусідньому приміщенні, тощо. буд. Нелінійний локатор будь-коли знайде природних каналів витоку інформації (акустичних, віброакустичних, проводових і оптичних). Те саме стосується і сканера. Звідси випливає, що завжди потрібна повна перевірка по всіх каналах.

5.8. Оптичний (візуальний) канал витоку інформації

Оптичний канал витоку інформації реалізовується безпосереднім сприйняттям оком людини навколишнього оточення шляхом застосування спеціальних технічних засобів, що розширюють можливості органу зору щодо бачення в умовах недостатнього освітлення, при віддаленості об'єктів спостереження та недостатності кутового дозволу. Це і звичайне підглядання із сусідньої будівлі через бінокль, і реєстрація випромінювання різних оптичних датчиків у видимому або інфрачервоному діапазоні, яке може бути модульовано корисною інформацією. При цьому дуже часто здійснюють документування зорової інформації із застосуванням фотоплівкових або електронних носіїв. Спостереження дає великий обсяг цінної інформації, якщо воно пов'язані з копіюванням документації, креслень, зразків продукції тощо. буд. У принципі, процес спостереження складний, оскільки потребує значних витрат сил, часу і коштів.

Характеристики будь-якого оптичного приладу (в т. ч. очі людини) зумовлюються такими першорядними показниками, як кутовий дозвіл, освітленість та частота зміни зображень. Велике значення має вибір компонентів системи спостереження. Спостереження великих відстанях здійснюють об'єктивами великого діаметра. Велике збільшення забезпечується використанням довгофокусних об'єктивів, але тоді неминуче знижується кут зору системи загалом.

Відеозйомкаі фотографуваннядля спостереження застосовується досить широко. Використовувані відеокамериможуть бути провідними, радіопередаючими, носимими і т. д. Сучасна апаратура дозволяє вести спостереження при денному освітленні та вночі, на надблизькій відстані та на віддаленні до кількох кілометрів, у видимому світлі та в інфрачервоному діапазоні (можна навіть виявити виправлення, підробки, а також прочитати текст на документах, що обгоріли). Відомі телеоб'єктивирозміром всього з сірникову коробку, проте чітко знімають друкований текст на відстанях до 100 метрів, а фотокамера в наручному годиннику дозволяє фотографувати без наведення на різкість, установки витримки, діафрагми та інших тонкощів.

В умовах поганого освітлення або низької видимості широко використовуються прилади нічного бачення та тепловізори. В основу сучасних приладів нічного баченнязакладено принцип перетворення слабкого світлового поля на слабке поле електронів, посилення отриманого електронного зображення за допомогою мікроканального підсилювача, та кінцевого перетворення посиленого електронного зображення на видиме відображення (за допомогою люмінесцентного екрану) у видимій оком області спектру (майже у всіх приладах – у зеленій області спектру ). Зображення на екрані спостерігається за допомогою лупи або реєструючого приладу. Такі прилади здатні бачити світло на межі ближнього ІЧ-діапазону, що стало основою створення активних систем спостереження з лазерним ІЧ-підсвічуванням (комплект для нічного спостереження та відеозйомки для дистанційного спостереження та фотографування в умовах повної темряви з використанням спеціального лазерного інфрачервоного ліхтаря). Конструктивно прилади нічного бачення можуть виконуватися як візирів, біноклів, очок нічного бачення, прицілів для стрілецької зброї, приладів для документування зображення.

Тепловізориздатні «бачити» більш довгохвильову ділянку спектра оптичних частот (8-13 мкм), в якій знаходиться максимум теплового випромінювання предметів. При цьому їм не заважають опади, але вони мають низьку кутову роздільну здатність.

На ринку представлені зразки тепловизорів, що не охолоджуються, з температурною роздільною здатністю до 0,1 °C.

Прилади для документування зображення– це комплекти апаратури, до складу яких входить високоякісний наглядовий нічний візир, пристрій реєстрації зображення (фотокамера, відеокамера), ІЧ-прожектор, опорно-поворотний пристрій (штатив). Виконані за встановленими стандартами ці пристосування легко поєднуються зі стандартними об'єктивами.

Технічна революція значно спростила завдання несанкціонованого отримання відеоінформації. На сьогоднішній день створені високочутливі малогабаритні та навіть надмініатюрні теле-, фото- та відеокамери чорно-білого і навіть кольорового зображення. Досягнення мініатюризації дозволяють розмістити сучасну шпигунську камеру практично в будь-яких предметах інтер'єру або особистих речах. Наприклад, оптоволоконна система спостереження має кабель завдовжки до двох метрів. Вона дозволяє проникати в приміщення через замкові свердловини, кабельні та опалювальні вводи, вентиляційні шахти, фальшстелі та інші отвори. Кут огляду системи - 65 °, фокусування - практично до нескінченності. Працює за слабкого освітлення. З її допомогою можна читати та фотографувати документи на столах, нотатки у настільних календарях, настінні таблиці та діаграми, зчитувати інформацію з дисплеїв. Питання запису та передачі відеозображень на великі відстані аналогічні розглянутим вище. Відповідно, використовуються і подібні способи виявлення передаючих інформацію пристроїв.

Способи виявлення прихованих камернабагато складніше розпізнавання інших каналів витоку інформації. Сьогодні пошук працюючих відеокамер з передачею сигналу по радіоканалу та проводам здійснюється методом нелінійної локації.Усі схеми сучасних електронних пристроїв випромінюють електромагнітні хвилі радіодіапазону. У цьому кожна схема має властивий лише їй спектр побічного випромінювання. Тому будь-який працюючий пристрій, що має хоча б одну електронну схему, можна ідентифікувати, якщо знати спектр побічного випромінювання. «Жартують» і електронні схемиуправління ПЗЗ-матрицями відеокамер. Знаючи спектр випромінювання тієї чи іншої камери її можна виявити. Інформація про спектри випромінювання відеокамер, що виявляються, зберігається в пам'яті пристрою. Складність полягає в малому рівні їх випромінювань та наявності великої кількості електромагнітних перешкод.

5.9. Спеціальні засоби для експрес-копіювання інформації (або її знищення) з магнітних носіїв

Автоматизація пошуку та вимірювання параметрів сигналів ПЕМІ виявила необхідність чіткого поділу процесу спеціальних досліджень на наступні етапи: пошук сигналів ПЕМІ, вимірювання їх параметрів та розрахунок необхідних значень захищеності. Практика ручних вимірювань часто ставить цей порядок під сумнів через рутинність та великий обсяг робіт. Тому процес пошуку та вимірювання параметрів сигналів ПЕМІ часто поєднується.

Спеціальні технічні засоби для негласного отримання (знищення) інформації від засобів її зберігання, обробки та передачі поділяють на:

спеціальні сигнальні радіопередавачі, що розміщуються у засобах обчислювальної техніки, модемах та ін. пристроях, що передають інформацію про режими роботи (паролі та ін) і оброблюваних даних;

технічні засоби контролю та аналізу побічних випромінювань від ПК та комп'ютерних мереж;

спеціальні засоби для експрес-копіювання інформації з магнітних носіїв або її руйнування (знищення).

Виділяють два основних вузли можливих джерел побічних електромагнітних випромінювань – сигнальні кабелі та високовольтні блоки. Для випромінювання сигналу в ефір необхідна узгоджена на конкретній частоті антена. Такою антеною часто виступають різні кабелі. У той же час підсилювачі променів монітора мають набагато більшу енергетику і теж виступають як випромінюючі системи. Їх антеною системою є як сполучні шлейфи, так і інші довгі ланцюги, що гальванічно пов'язані з цими вузлами. ПЕМІ не мають лише пристрої, що працює з інформацією, поданою в аналоговому вигляді (наприклад, копіювальні апарати, що використовують пряме світлокопіювання).

Електромагнітні випромінювання різних приладів таять у собі дві небезпеки:

1) можливість знімання побічних електромагнітних випромінювань. У силу своєї стабільності та конспіративності такий спосіб негласного отримання інформації є одним із перспективних каналів для зловмисників;

2) необхідність забезпечення електромагнітної сумісності різних технічних засобів захисту інформації від ненавмисного впливу випромінювань приладів. Поняття "сприйнятливість до перешкод" - комплекс заходів захисту інформації від здатності оргтехніки, що обробляє інформацію, при впливі електромагнітних перешкод спотворювати вміст або безповоротно втрачати інформацію, змінювати процес управління її обробки тощо і навіть можливості фізичного руйнування елементів приладів.

При спільній роботі кількох технічних засобів необхідно розміщувати їх так, щоб «зони їх перемішування» не перетиналися. При неможливості виконання цієї умови слід прагнути рознести випромінювання джерела електромагнітного поля частотою чи рознести періоди роботи технічних засобів у часі.

Найпростіше в технічному плані вирішується завдання перехоплення інформації, що відображається на екрані ПК. При використанні спеціальних гостронаправлених антен з великим коефіцієнтом посилення дальність перехоплення побічних електромагнітних випромінювань може досягати сотні метрів. При цьому забезпечується якість відновлення інформації, яка відповідає якості текстових зображень.

У загальному випадкуСистеми перехоплення сигналів по каналах ПЕМІ засновані на мікропроцесорній техніці, мають належне спеціальне програмне забезпечення і пам'ять, що дозволяє запам'ятовувати сигнали з ліній. У складі таких систем є відповідні датчики, призначені для знімання сигнальної інформації з телекомунікаційних ліній. Для аналогових ліній у системах перехоплення є відповідні перетворювачі.

Найпростіше завдання перехоплення ПЕМІ вирішується у разі неекранованих або слабко екранованих ліній зв'язку (ліній охоронно-пожежної сигналізації, ліній внутрішньооб'єктного комп'ютерного зв'язку з використанням кручених парі т.п.). Набагато складніше здійснити знімання сигналів із сильно екранованих ліній, які використовують коаксіальний кабельта оптичне волокно. Без руйнування їх екранної оболонки, хоча б частково, розв'язання задач є малоймовірним.

Найширше застосування комп'ютерів у бізнесі призвело до того, що великі обсяги ділової інформації зберігаються на магнітних носіях, передаються та виходять по комп'ютерних мережах. Отримання інформації з комп'ютерів може здійснюватися у різний спосіб. Це розкрадання носіїв інформації (дискет, магнітних дисків тощо); читання інформації з екрана (під час відображення під час роботи законного користувача або за його відсутності); підключення спеціальних апаратних засобів, які забезпечують доступом до інформації; застосування спеціальних технічних засобів для перехоплення побічних електромагнітних випромінювань ПЕОМ. Відомо, що за допомогою спрямованої антени такий перехоплення можливий щодо ПЕОМ металевому корпусіна відстанях до 200 м, а у пластиковому – до одного кілометра.

Сигнальні радіозакладки(що розміщуються в засобах обчислювальної техніки, модемах та інших пристроях), що передають інформацію про режими роботи (паролі та ін.) і оброблюваних даних, являють собою електромагнітні ретранслятори сигналів від працюючих комп'ютерів, принтерів, іншої оргтехніки. Самі сигнали можуть бути аналоговими чи цифровими. Такі спеціальні радіозакладки, відповідним чином закамуфльовані, мають високий рівень фізичної скритності. Єдиною відмітною ознакою при цьому є наявність радіовипромінювання. Їх можна виявити також при огляді модулів оргтехніки фахівцями, які добре знають їхню апаратну частину.

Найінформативнішим є сигнал екранного відображення на моніторі комп'ютера. Перехоплення інформації з екрана монітора також може здійснюватися із застосуванням спеціальних телекамер. Професійна апаратура перехоплення побічних випромінювань від комп'ютера використовується для перехоплення випромінювань від персональної ЕОМ та репродукції зображень монітора. Відомі також мікропередавачі клавіатури, призначені для негласного отримання інформації про всі операції на клавіатурі комп'ютера (коди, паролі, текст, що набирається та ін.).

Для пошуку побічних електромагнітних випромінювань застосовують реєстратор побічних випромінювань. У ролі такого реєстратора використовують спеціалізований високочутливий аналізатор спектру радіочастот з можливістю багатоканальної, у тому числі кореляційної обробки спектральних складових та візуальним відображенням результатів.

Вимірювання побічного електромагнітного випромінювання проводять за допомогою антенного обладнання (селективних вольтметрів, вимірювальних приймачів, аналізаторів спектру). Селективні вольтметри (нановольтметри) застосовують визначення величини напруженості електричного і магнітного поля. Вимірювальні приймачі поєднують у собі найкращі характеристикиселективних вольтметрів (наявність преселектора) та аналізаторів спектру (візуальне подання панорами аналізованого діапазону частот), але вони досить дорого коштують. Аналізатори спектру за функціональними можливостями конкурують із вимірювальними приймачами, але ряд метрологічних характеристик через відсутність преселектора у них гірший. Зате їх ціна в 4–5 разів нижча за ціну аналогічного вимірювального приймача.

Детектор для аналізу побічних електромагнітних випромінювань (ПЕМІ) може бути піковим (показує амплітуду сигналу), лінійним (миттєву реалізацію сигналу в момент його вимірювання), середньоквадратичним (передає потужність сигналу) та квазіпіковим (не має в своїй основі жодної фізичної величини та призначений для уніфікації вимірювання радіоперешкод для завдань дослідження на електромагнітну сумісність). Коректно проводити вимірювання лише за допомогою пікового детектора.

Вирізняють такі способи вирішення проблеми електромагнітного випромінювання технічними заходами:

1) екранування - оточення або джерела, або рецептора кожухом зі металу металу. При виборі обладнання перевагу слід віддавати кабелям, що мають оболонку, що екранує (коаксіальний кабель), волоконно-оптичним кабелям, які не випромінюють електромагнітні перешкоди і несприйнятливі до них. Екран при встановленні повинен мати щільний (краще пропаяний) контакт із шиною корпусу, яка, у свою чергу, має бути заземлена;

Використовувані схеми заземлення поділяють три групи. Найпростіший спосіб заземлення - послідовне в одній точці, але йому відповідає найбільший рівень перешкод, обумовлений перебігом струмів по загальних ділянках ланцюга, що заземлює. Паралельне заземлення в одній точці вільне від цього недоліку, але вимагає великої кількості протяжних провідників, через довжину яких важко забезпечити малий опір заземлення. Багатоточкова схема виключає недоліки перших двох варіантів, проте при її застосуванні можуть виникнути труднощі у зв'язку з появою перешкод резонансних в контурах схеми. Зазвичай при організації заземлення застосовують гібридні схеми: на низьких частотах віддають перевагу одноточковій, а на більш високих частотах - багатоточковій схемі.

Для створення системи ефективного захисту від негласного знімання інформації з технічних каналів рекомендується провести низку заходів. Слід аналізувати характерні особливостірозташування будівель, приміщень у будинках, територію навколо них та підведені комунікації. Далі слід визначити приміщення, всередині яких циркулює конфіденційна інформація, і врахувати технічні засоби, що використовуються в них. Здійснити такі технічні заходи, як перевірка техніки, що використовується на відповідність величини побічних випромінювань допустимим рівням, екранування приміщення з технікою або цією технікою в приміщенні, перемонтувати окремі ланцюги (лінії, кабелі), використовувати спеціальні пристрої та засоби пасивного та активного захисту.

5.10. Безпека інформаційно-комунікаційних систем

Залежність сучасного суспільства від інформаційних технологій настільки висока, що збої інформаційних системах здатні призвести до значних інцидентів у «реальному» світі. Нікому не треба пояснювати, що програмне забезпечення та дані, що зберігаються в комп'ютері, потребують захисту. Розгул комп'ютерного піратства, шкідливі віруси, атаки хакерів та витончені кошти комерційного шпигунства змушують виробників та користувачів програм шукати способи та засоби захисту.

Існує багато методів обмеження доступу до інформації, що зберігається в комп'ютерах. Безпека інформаційно-комунікаційних системможна поділити на технологічну, програмну та фізичну. З технологічноїДля забезпечення безпеки, в інформаційних системах широко використовуються і «дзеркальні» сервери, і подвійні жорсткі диски.

Обов'язково слід використовувати надійні системи безперебійного живлення.Стрибки напруги можуть стерти пам'ять, внести зміни до програм і знищити мікросхеми. Захистити сервери та комп'ютери від короткочасних кидків живлення можуть мережеві фільтри.Джерела безперебійного живлення дозволяють відключити комп'ютер без втрати даних.

Для забезпечення програмноюБезпеку активно застосовують досить розвинені програмні засоби боротьби з вірусами, захисту від несанкціонованого доступу, системи відновлення та резервування інформації, системи проактивного захисту ПК, системи ідентифікації та кодування інформації. У рамках розділу неможливо розібрати величезну різноманітність програмних, апаратно-програмних комплексів, а також різних пристроїв доступу, оскільки це окрема тема, що заслуговує на конкретний, детальний розгляд, і вона є завданням служби інформаційної безпеки. Тут розглядаються лише пристрої, що дозволяють захист комп'ютерної апаратури технічними засобами.

Першим аспектом комп'ютерної безпеки є загроза розкрадання інформації сторонніми. Здійснюватися це розкрадання може через фізичнийдоступ до носіїв інформації. Щоб попередити несанкціонований доступ до комп'ютера інших осіб у той час, коли в ньому знаходиться інформація, що захищається, і забезпечити захист даних на носіях від розкрадання, слід почати з того, щоб убезпечити комп'ютер від банального крадіжки.

Найпоширеніший і найпримітивніший вид захисту оргтехніки – невеликий замочок на корпусі системного блоку (з поворотом ключа вимикається комп'ютер). Інший елементарний спосіб захисту моніторів та системних блоків від крадіжки – зробити їх стаціонарними. Цього можна досягти простим кріпленням елементів ПК до деяких громіздких і великовагових предметів або з'єднання елементів ПЕОМ між собою.

Комплект для захисту настільного комп'ютераповинен забезпечувати здійснення широкого діапазону охоронних методів, включаючи захист внутрішніх деталей комп'ютера, так щоб отримати доступ до внутрішнього простору системного блоку, не знявши універсальне кріплення, було б неможливо. Повинна забезпечуватись безпека не тільки одного системного блоку, а й частини периферійних пристроїв. Охоронний пакет має бути настільки універсальним, щоб він міг бути використаний для охорони не тільки комп'ютерної, а й іншої офісної техніки.

Пристрій захисту CD-, DVD-приводів та дисководів схожий на дискету із замком на її торцевій частині. Вставте його «дискетну» частину в дисковод, поверніть ключ у замку, і його неможливо використовувати. Механічні або електромеханічні ключі досить надійно захищають дані в комп'ютері від копіювання та крадіжки носіїв.

Для захисту від стороннього погляду інформації на моніторі випускаються спеціальні фільтри. За допомогою мікрожалюзі дані, що виводяться на екран, видно тільки сидить безпосередньо перед монітором, а під іншим кутом зору видно тільки чорний екран. Аналогічні функції виконують фільтри, що працюють за принципом розмиття зображення. Такі фільтри складаються з кількох плівок, за рахунок яких забезпечується вищевказаний ефект, а сторонній може побачити лише розмите, абсолютно нечитане зображення.

На ринку представлені комплекси захисту, що складаються з датчика (електронного, датчика руху, удару, датчика-повідка) і блоку сирени, що встановлюється на комп'ютері, що захищається. Спрацьовування сирени, потужність якої 120 дБ, відбудеться лише при від'єднанні чи спрацьовуванні датчика. Встановлення такого захисту на корпусі, однак, не завжди гарантує збереження вмісту системного блоку. Оснащення всіх складових комп'ютера подібними датчиками допоможе запобігти їхньому можливому розкраданню.

Більшість ноутбуків серійно оснащуються слотом безпеки (Security Slot). У приймальних офісах багатьох західних фірм є навіть спеціально виділені столи, оснащені механічними пристроями для можливості «пристебнути» ноутбук на випадок, якщо його потрібно на якийсь час залишити. Власники ноутбуків активно використовують охоронні системи "датчик - сирена" в одному корпусі. Такі комплекти можуть активуватися (деактивуватися) або ключем або брелоком.

Для захисту локальних мережіснують єдині охоронні комплекси.Кожен комп'ютер, що охороняється, забезпечується датчиками, які під'єднуються до центральної охоронної панелі через спеціальні гнізда або бездротовим способом. Після встановлення всіх датчиків на об'єкти, що охороняються (на системні блокитакі датчики рекомендується встановлювати на стику кожуха та корпусу) потрібно просто під'єднати дроти від датчика до датчика. При спрацьовуванні будь-якого датчика сигнал тривоги надходить на центральну панель, яка в автоматичному режимі сповістить відповідні служби.

Слід згадати, що потужний електромагнітний імпульс здатний на відстані знищити інформацію, що міститься на магнітних носіях, а пожежа, що трапилася навіть у сусідньому приміщенні, з великою ймовірністю призведе до виведення з ладу оргтехніки. Для захисту існують високотехнологічні засоби, що дозволяють при температурі довкілля в 1100 °C зберігати життєздатність комп'ютерної системи протягом двох годин і протистояти фізичному руйнуванню та зламам, а також потужним електромагнітним імпульсам та іншим навантаженням.

Але захист інформації, що зберігається в комп'ютері, не зводиться лише до встановлення надійного замку в серверній, придбання сейфа для зберігання інформаційних носіївта встановлення протипожежної системи. Для захисту переданої та збереженої інформації її необхідно зашифрувати за допомогою апаратних засобів, зазвичай підключаючи до комп'ютера додаткову електронну плату.

5.11. Способи знищення інформації

На сьогоднішній день провідні позиції серед носіїв інформації займають магнітні носії. До них відносяться аудіо-, відео-, стримерні касети, гнучкі та жорсткі диски, магнітний дріт і т. д. Відомо, що виконання стандартної для будь-якої операційної системи операції видалення інформації тільки знищення, що здається. Інформація зовсім не зникає, зникають лише посилання на неї в каталозі та таблиці розміщення файлів. Сама інформація може бути легко відновлена ​​за допомогою відповідних програм (можливість відновлення даних існує навіть з відформатованого вінчестера). Навіть при записі нової інформації поверх нищівної початкові відомості можуть бути відновлені спеціальними методами.

Іноді практично виникає необхідність повного знищення інформації, що зберігається на підприємстві. Сьогодні існує кілька способів, що дозволяють швидко та надійно знищити інформацію на магнітних носіях. Механічний спосіб - подрібнення носія, у тому числі з використанням піротехнічних засобів, зазвичай не забезпечує гарантованого знищення інформації. При механічному знищенні носія таки залишається можливість відновлення фрагментів інформації експертом.

На сьогоднішній день найбільш розроблені способи фізичного знищення інформаціїзасновані на доведенні матеріалу робочого шару носія до стану магнітного насичення. За конструкцією це може бути потужний постійний магніт, що не дуже зручно у використанні. Більш ефективним для знищення інформації є застосування короткочасного потужного електромагнітного поля, достатнього для магнітного насичення матеріалу носія.

Розробки, що реалізують фізичний спосіб знищення інформації, дозволяють легко та швидко вирішувати проблеми, пов'язані з «утилізацією» інформації, що зберігається на магнітних носіях. Вони можуть бути вбудовані в апаратуру або виконані як окремий прилад. Наприклад, інформаційні сейфи можуть використовуватися не тільки для знищення записаної інформації, але й для зберігання її магнітних носіїв. Зазвичай вони мають можливість дистанційної ініціалізації процедури стирання за допомогою кнопки тривоги. Сейфи можуть додатково комплектуватися модулями для запуску процесу стирання за допомогою ключів «Touch key» або дистанційного запуску за допомогою радіобрелока з дальністю дії до 20 м. При впливі на носій потужним електромагнітним імпульсом стирання даних відбувається миттєво, для цього необхідно тільки пустити заряд, що накопичився заздалегідь в камери зберігання. Носії інформації можуть перебувати у спеціальних камерах і бути повністю у робочому стані (наприклад, жорсткі диски). Вплив на носій здійснюється послідовно двома імпульсними магнітними полями протилежного спрямування.

Хімічний спосібруйнування робочого шару або основи носія агресивними середовищами просто небезпечний і має суттєві недоліки, які роблять сумнівним його широке застосування на практиці.

Термічний спосіб знищення інформації (спалювання)заснований на нагріванні носія до температури руйнування його основи електродуговими, електроіндукційними, піротехнічними та іншими способами. Крім застосування спеціальних печей для спалювання носіїв є розробки з використання знищення інформації піротехнічних складів. На диск наноситься тонкий шар піротехнічного складу, здатний зруйнувати цю поверхню протягом 4–5 с при температурі 2000 °C до стану «жодного знаку, що залишається». Спрацьовування піротехнічного складу відбувається під впливом зовнішнього електричного імпульсу, причому дисковод залишається непошкодженим.

Зі збільшенням температури абсолютна величина індукції насичення феромагнетика знижується, за рахунок цього стан магнітного насичення матеріалу робочого шару носія може бути досягнутий при нижчих рівнях зовнішнього магнітного поля. Тому дуже перспективним може бути поєднання термічного на матеріал робочого шару магнітного носія інформації з впливом нього зовнішнього магнітного поля.

Практика показала, що сучасні магнітні носії інформації за невеликої дози опромінення зберігають свої характеристики. Сильне іонізуюче випромінювання є небезпечним для людей. Це говорить про малу ймовірність використання радіаційного способу знищення інформаціїна магнітних носіях.

Для утилізації непотрібних документів (включаючи використаний копіювальний папір від машинок) випускається спеціальна апаратура - знищувачі паперу.

5.12. Шифрування

Надійним методом захисту інформації є шифрування, т. к. у разі охороняються безпосередньо самі дані, а чи не доступом до них (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки дискети).

Криптографічні методи(перетворення смислової інформації на якийсь набір хаотичних знаків) засновані на перетворенні самої інформації і ніяк не пов'язані з характеристиками її матеріальних носіїв, внаслідок чого найбільш універсальні та потенційно дешеві у реалізації. Забезпечення секретності вважається головним завданнямкриптографії і вирішується шифруванням даних, що передаються. Отримувач інформації зможе відновити дані у вихідному вигляді, лише володіючи секретом такого перетворення. Цей самий ключ потрібен і відправнику для шифрування повідомлення. Згідно з принципом Керкхоффа, відповідно до якого будуються всі сучасні криптосистеми, секретною частиною шифру є його ключ – відрізок даних певної довжини.

Реалізація криптографічних процедур виноситься у єдиний апаратний, програмний чи програмно-апаратний модуль (шифратор – спеціальний пристрій шифрування). В результаті не досягається ні надійний захист інформації, ні комплексність, ні зручність для користувачів. Тому основні криптографічні функції, а саме алгоритми перетворення інформації та генерації ключів, не виділяються в окремі самостійні блоки, А вбудовуються у вигляді внутрішніх модулів у прикладні програми або навіть передбачаються самим розробником у його програмах або в ядрі операційної системи. Через незручність у практичному застосуванні більшість користувачів вважають за краще відмовлятися від застосування шифрувальних засобів навіть на шкоду збереженню своїх секретів.

З широким поширенням різних пристроїв та комп'ютерних програмдля захисту даних шляхом їх перетворення по одному з прийнятих у світі відкритих стандартів шифрування (DES, FEAL, LOKI, IDEA та ін.) постала проблема того, що для обміну конфіденційними повідомленнями по відкритому каналу зв'язку необхідно на обидва кінці заздалегідь доставити ключі для перетворення даних. Наприклад, для мережі з 10 користувачів необхідно мати одночасно 36 різних ключів, а для мережі з 1000 користувачів їх потрібно 498 501.

Спосіб відкритого розподілу ключів. Суть його полягає в тому, що користувачі самостійно і незалежно один від одного за допомогою датчиків випадкових чисел генерують індивідуальні паролі або ключі та зберігають їх у секреті на дискеті, спеціальній магнітній або процесорній картці, таблетці енергонезалежної пам'яті ( Touch Memory), на папері, перфострічці, перфокарті або іншому носії. Потім кожен користувач зі свого індивідуального числа (ключ) за допомогою відомої процедури обчислює свій ключ, тобто блок інформації, який він робить доступним для всіх, з ким хотів би обмінюватися конфіденційними повідомленнями. Алгоритми «замішування» влаштовані так, що у будь-яких двох користувачів в результаті вийде той самий загальний, відомий тільки їм двом ключ, який вони можуть використовувати для забезпечення конфіденційності взаємного обміну інформацією без участі третіх осіб. Відкритими ключами користувачі можуть обмінюватися між собою безпосередньо перед передачею закритих повідомлень або (що набагато простіше), доручивши комусь зібрати наперед усе відкриті ключікористувачів у єдиний каталог і запевнивши його своєю цифровим підписом, розіслати цей каталог всім іншим користувачам.

Засоби захисту - затребуваний інструментарій при реалізації політики безпеки різних структур. Сьогодні є досить багато різноманітної апаратури стеження, тому якісна апаратна організація системи безпеки є запорукою успішного функціонування підрозділів різного виду діяльності. «СпецТехконсалтинг» пропонує всім зацікавленим купити засоби захисту інформації, використовуючи які можна реалізувати сучасну надійну систему безпеки. У нас представлене найрізноманітніше обладнання інформаційної безпеки у найширшому асортименті - Ви гарантовано зможете придбати все необхідне, ґрунтуючись на специфіці функціонування своєї організації чи структури.

Виходячи з рівня секретності внутрішньої інформації та поточної ситуації в роботі компанії, інструменти захисту можна встановлювати тимчасово або використовувати на постійній основі. Наприклад, засоби захисту інформації мають сенс застосовувати під час значних переговорів з діловими партнерами чи внутрішніх нарадах, але вони можуть працювати і на постійній основі для повного запобігання інформаційному витоку з певних структурних підрозділів компанії. У «СпецТехконсалтинг» можна купити засоби захисту інформації різноманітного принципу дії та призначення. До реалізації глобальної системи інформаційної безпеки слід підходити комплексно – використовувати апаратні, програмні та організаційні інструменти захисту.

Фахівці «СпецТехКонсалтинг» готові надати всебічне сприяння, щоб вибране Вами технічне обладнання інформаційного захисту було ефективно та повністю запобігало витоку даних. Різні засоби захисту необхідно вибирати ретельно, враховуючи сильні і слабкі аспекти, можливості взаємодії та іншу специфіку. Просто купити засоби захисту інформації різного принципу дії замало реалізації ефективної системи безпеки. На сторінках онлайн-каталогу «СпецТехКонсалтинг» представлена ​​докладно вся технічна інформація та наведені можливості апаратури, що реалізується нами, для інформаційної безпеки. Ми постаралися забезпечити оптимальні умови для вибору наших відвідувачів.

Інструменти стеження і шпигунства постійно вдосконалюються, але також з'являються все більш потужні та ефективні засоби захисту інформації. Тому за грамотного підходу до реалізації інформаційної безпеки можна гарантувати її ефективну роботу. У «СпецТехконсалтинг» можна придбати засоби захисту інформації, які допоможуть надійно охороняти комерційну, виробничу або службову інформацію, що не передбачає користування ззовні. Установка сучасного обладнання інформаційної безпеки створить умови для безпечної роботи, проведення переговорів та важливих ділових зустрічей.

Основні засоби захисту інформації

До основних інженерно-технічних засобів захисту можна віднести:

· Апаратні засоби захисту;

До них відносять технічні пристрої, що забезпечують захист від нерозголошення та витоку, а саме: мережеві фільтри, генератори шуму, радіоприймачі, що сканують. Існує також класифікація за методами використання: виявлення, пошук, протидія. Дані засоби захисту є найбільш надійними, проте найбільш дорогими та об'ємними.

· Програмні засобизахисту інформації;

До них належать програми захисту доступу (ідентифікація, розмежування доступу, контроль реєстрації), копіювання (захищає авторське право), руйнування інформації, виявлення вторгнення. Найбільш відомими є: вбудовані засоби захисту в операційній системі, криптографічні засоби(криптопровайдери Microsoft, Shipka, КриптоПро, VipNet), антивірусні програми(Avira, Avast, Panda, ESET NOD32, Dr. Web), міжмережевий екран, VPN, системи виявлення вторгнень.

Організаційні заходи захисту інформації

Організаційні заходи мають процедурний та адміністративний характер. Вони регулюють процеси використання ресурсів різних систем, дії персоналу та інформаційної системи даних Таким чином, організаційні заходи поділяються на адміністративні та процедурні заходи.

Для того, щоб система захисту інформації функціонувала найефективніше, можна створити службу комп'ютерної безпеки. Вона має певні функції та має свій організаційно-правовий статус. Найчастіше службу складає кілька осіб: співробітник групи безпеки, адміністратор безпеки систем, адміністратор безпеки даних та керівник групи.

Співробітник групи безпеки допомагає користувачам, контролює набір програм та даних, забезпечує управління групою захисту. Адміністратор може змінювати, вводити в реалізацію наявні засоби захисту, контролює стан даних, спілкується з іншими адміністраторами. Керівник контролює роботу всіх груп, стежить за станом обладнання, програмного забезпечення, організовує заходи щодо створення ефективних заходів захисту.

Існує також класифікація організаційно-технічних заходів щодо створення та подальшої підтримки роботи системи захисту інформації:

Разові;

По необхідності;

періодичні;

Постійні.

Крім регулярного моніторингу роботи системи безпеки слід розробити деякі організаційні документи.

Цикл обробки персональних даних

На кожному етапі існування даних мають бути чітко визначені умови та порядок їх обробки та існування. Все це говорить про те, що мають бути розроблені спеціальні процедури, що дозволяють правильно працювати з даними (збір, облік, зберігання, реєстрація, знищення, використання).

Якщо говорити про персональні дані, то під життєвим циклом розуміють період від їх виникнення в інформаційній системі до повного знищення.

Що стосується будівельної компанії, життєвий циклперсональних даних під час працевлаштування буде описано далі. Людина, яка бажає розпочати роботу в будівельній компанії, приходить до самої організації, де її направляють до відділу кадрів. Відповідно до статті 24 Конституції РФ, людина підписує угоду на обробку персональних даних.

Документ, що засвідчує особу;

Трудову книжку (заводять у створенні, якщо раніше не заводилася);

страхове свідоцтво державного пенсійного страхування;

Свідоцтво про постановку на облік у податковому органі;

Документ про освіту;

Документи військового обліку.

Також їм повідомляється інші дані, подані в Розділі 2 Глави 2, що дозволяє зрештою укласти трудовий договір і внести співробітника в базу даних співробітників компанії. Дані, які були отримані від співробітника, надсилаються до податкової, військкомату, банку (для оформлення рахунку). У разі зміни будь-яких даних працівника, затверджується наказ про зміну в документах, що містять персональні дані працівника. Відбувається зміна особистої картки, складається додаткова угода до трудового договору.

На основі положень чинного закону роботодавцем визначаються термін зберігання персональних даних. Найчастіше вони або постійними, або 75 років (затверджено Росархівом). Протягом цього терміну персональні дані не можна знищити чи знеособити. Після закінчення терміну дані можна знеособити в ІС і знищити на паперових носіях. Можливе знеособлення персональних даних за письмовою заявою суб'єкта цих даних за умови, що всі договірні відносини завершено вже понад п'ять років.

У цьому розділі було розглянуто пристрій інформаційних систем персональних даних. Це допомогло якнайкраще уявити, які існують моделі представлення даних, що таке база персональних даних, яке пристрій локальних обчислювальних мережі якими є їх загрози, які існують основні технічні та організаційні засоби захисту та як налагодити цикл обробки персональних даних, щоб система виявилася захищеною.