Что относится средствам защиты информации. Технические средства защиты

29.06.2020

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

  • Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
  • Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
  • Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
  • Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Программные средства защиты информации

  • Встроенные средства защиты информации
  • Антивирусная программа (антивирус) - программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики - предотвращения заражения файлов или операционной системы вредоносным кодом.
  • AhnLab - Южная Корея
  • ALWIL Software (avast!) - Чехия (бесплатная и платная версии)
  • AOL Virus Protection в составе AOL Safety and Security Center
  • ArcaVir - Польша
  • Authentium - Великобритания
  • AVG (GriSoft) - Чехия (бесплатная и платная версии, включая файрвол)
  • Avira - Германия (есть бесплатная версия Classic)
  • AVZ - Россия (бесплатная); отсутствует real-time monitor
  • BitDefender - Румыния
  • BullGuard - Дания
  • ClamAV - Лицензия GPL (бесплатный, с открытым исходным кодом); отсутствует real-time monitor
  • Computer Associates - США
  • Dr.Web - Россия
  • Eset NOD32 - Словакия
  • Fortinet - США
  • Frisk Software - Исландия
  • F-PROT - Исландия
  • F-Secure - Финляндия (многодвижковый продукт)
  • G-DATA - Германия (многодвижковый продукт)
  • GeCAD - Румыния (компания куплена Microsoft в 2003 году)
  • IKARUS - Австрия
  • H+BEDV - Германия
  • Hauri - Южная Корея
  • Microsoft Security Essentials - бесплатный антивирус от Microsoft
  • MicroWorld Technologies - Индия
  • MKS - Польша
  • MoonSecure - Лицензия GPL (бесплатный, с открытым исходным кодом), основан на коде ClamAV , но обладает real-time монитором
  • Norman - Норвегия
  • NuWave Software - Украина (используют движки от AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Россия (используются два antimalware движка: антивирусный от компании VirusBuster и антишпионский, бывший Tauscan, собственной разработки)
  • Panda Software - Испания
  • Quick Heal AntiVirus - Индия
  • Rising - Китай
  • ROSE SWE - Германия
  • Safe`n`Sec - Россия
  • Simple Antivirus - Украина
  • Sophos - Великобритания
  • Spyware Doctor - антивирусная утилита
  • Stiller Research
  • Sybari Software (компания куплена Microsoft в начале 2005 года)
  • Trend Micro - Япония (номинально Тайвань/США)
  • Trojan Hunter - антивирусная утилита
  • Universal Anti Virus - Украина (бесплатный)
  • VirusBuster - Венгрия
  • ZoneAlarm AntiVirus - США
  • Zillya! - Украина (бесплатный)
  • Антивирус Касперского - Россия
  • ВирусБлокАда (VBA32) - Беларусь
  • Украинский Национальный Антивирус - Украина
  • Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.
  • Межсетевые экраны (также называемые брандмауэрами или файрволами - от нем. Brandmauer , англ. firewall - «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
  • Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
  • VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP , PPPoE , IPSec .

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • устройства для шифрования информации (криптографические методы).

Технические средства защиты информации

Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

Финансовый словарь

Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. EdwART.… … Словарь черезвычайных ситуаций

Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации...

Будь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для этого нужно пользоваться, как выявить каналы утечки этой информации.

Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:
- проверить используемую технику на соответствие величины побочных излучений допустимым уровням;
- экранировать помещения с техникой или эту технику в помещениях;
- перемонтировать отдельные цепи, линии, кабели;
- использовать специальные устройства и средства пассивной и активной защиты.

Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести угрозу к минимуму. При этом успех зависит от двух факторов: - от вашей компетентности в вопросах защиты информации (либо от компетентности тех лиц, которым это дело поручено) и от наличия оборудования, необходимого для защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура останется мертвым грузом в руках дилетанта.

В каких случаях целесообразно проводить меры защиты от технического проникновения? Прежде всего, такую работу необходимо осуществлять превентивно, не ожидая пока "грянет гром". Роль побудительного мотива могут сыграть сведения об утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Толчком к действию могут стать следы, свидетельствующие о проникновении в помещения вашей фирмы посторонних лиц, либо какие-то странные явления, связанные с используемой техникой (например, подозрительный шум в телефоне).

Осуществляя комплекс защитных мер, не стремитесь обеспечить защиту всего здания. Главное - ограничить доступ в те места и к той технике где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах ее дистанционного получения). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума, аппаратуры ЗАС и др.) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники.

Именно поэтому для разработки и реализации мероприятий по защите информации от утечки по техническим каналам надо приглашать квалифицированных специалистов, либо готовить собственные кадры по соответствующим программам в соответствующих учебных центрах. Для краткости условимся, что аббревиатура ТСПИ обозначает Технические Средства Передачи Информации.

Заземление ТСПИ

Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего приходится иметь дело с радиальной системой заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении (от ТСПИ к посторонним наблюдателям).

Следует иметь в виду, что шина заземления и заземляющего контура не должна иметь петель, а выполняться в виде ветвящегося дерева, где сопротивление контура не превышает один ом. Данное требование удовлетворяется применением в качестве заземлителей стержней из металла, обладающих высокой электропроводностью, погруженных в землю и соединенных с металлическими конструкциями ТСПИ. Чаще всего это вертикально вбитые в землю стальные трубы длиной в 2-3 метра и диаметром 35-50 мм. Трубы хороши тем, что позволяют достигать влажных слоев земли, обладающих наибольшей проводимостью и не подверженных высыханию либо промерзанию. Кроме того, использование труб не связано со сколько-нибудь значительными земляными работами.

Сопротивление заземления определяется главным образом сопротивлением растекания тока в земле. Его величину можно значительно снизить за счет уменьшения переходного сопротивления (между заземлителем и почвой) путем тщательной очистки поверхности трубы от грязи и ржавчины, подсыпкой в лунку по всей ее высоте поваренной соли и утрамбовкой почвы вокруг каждой трубы. Заземлители (трубы) следует соединять между собой шинами с помощью сварки. Сечение шин и магистралей заземления ради достижения механической прочности и получения достаточной проводимости рекомендуется брать не менее 24x4 мм.

Магистрали заземления вне здания надо прокладывать на глубине около 1,5 метра, а внутри здания - по стенам или специальным каналам, чтобы можно было их регулярно осматривать. Соединяют магистрали с заземлителем только с помощью сварки, а к ТСПИ магистраль подключают болтовым соединением в одной точке. В случае подключения к магистрали заземления нескольких ТСПИ соединять их с магистралью надо параллельно (при последовательном соединении отключение одного ТСПИ может привести к отключению всех остальных). При устройстве заземления ТСПИ нельзя применять естественные заземлители: металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей.

Сетевые фильтры

Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания. Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ: защиты аппаратуры от внешних импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором.

При выборе фильтров нужно учитывать: номинальные значения токов и напряжений в цепях питания, а также допустимые значения падения напряжения на фильтре при максимальной нагрузке; допустимые значения реактивной составляющей тока на основной частоте напряжения питания; необходимое затухание фильтра; механические характеристики фильтра (размер, масса, тип корпуса, способ установки); степень экранирования фильтра от посторонних полей.

Конструкция фильтра должна обеспечивать существенное снижение вероятности возникновения внутри корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей.

Экранирование помещений

Для полного устранения наводок от ТСПИ в помещениях, линии которых выходят за пределы контролируемой зоны, надо не только подавить их в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого системой его внутренних электропроводок. Эта задача решается путем экранирования.

Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.
Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой.

Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2x2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).

Размеры экранируемого помещения выбирают, исходя из его назначения, наличия свободной площади и стоимости работ. Обычно достаточно иметь помещение площадью 6-8 кв. метров при высоте 2,5-3 метра.

Защита телефонов и факсов

Как всякое электронное устройство, телефон и факс, а также их линии связи излучают в открытое пространство высокие уровни поля в диапазоне частот вплоть до 150 Мгц. Чтобы полностью подавить все виды излучений от этих ТСПИ, необходимо отфильтровать излучения в проводах микротелефона, в проводах отходящих от аппарата, а также обеспечить достаточную экранировку внутренней схемы аппарата. То и другое возможно лишь путем значительной переработки конструкций аппаратов и изменения их электрических параметров. Иными словами, требуется защитить цепь микрофона, цепь звонка и двухпроводную линию телефонной связи. То же самое относится и к проблеме защиты линий связи, выходящих за пределы помещений с аппаратами.

Вообще говоря, это очень серьезная проблема, так как подобные линии практически всегда бесконтрольны и к ним можно подключать самые разнообразные средства съема информации. Тут два пути: во-первых, применяют специальные провода (экранированный бифиляр, трифиляр, коаксильный кабель, экранированный плоский кабель). Во-вторых, систематически проверяют специальной аппаратурой, есть ли факт подключения средств съема информации. Выявление наведенных сигналов обычно производится на границе контролируемой зоны или на коммутационных устройствах в кроссах или распределительных шкафах. Затем либо определяют конкретное место подключения, либо (если такое определение невозможно) устраивают шумовую защиту. Но наиболее эффективный способ защиты информации, передаваемой по телефону или факсу - это использование ЗАС (засекречивающей аппаратуры связи). За рубежом данные устройства называют скремблеры.

Защита от встроенных и узконаправленных микрофонов

Микрофоны, как известно, преобразуют звук в электрический сигнал. В совокупности со специальными усилителями и фильтрами они могут использоваться в качестве подслушивающих устройств. Для этого создается скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском либо (что сложнее) путем контрольных измерений сигналов во всех проводах, имеющихся в помещении. Методы радиоконтроля, эффективные для поиска радиозакладок, в этом случае бессмысленны. Кроме перехвата звуковых колебаний, специальные микрофоны-стетоскопы очень хорошо воспринимают звуки, распространяющиеся по строительным конструкциям зданий. С их помощью осуществляют подслушивание через стены, двери и окна. Наконец, существует ряд модификаций узконаправленных микрофонов, воспринимающих и усиливающих звуки, идущие только из одного направления, и ослабляющие при этом все остальные звуки. Такие микрофоны имеют вид длинной трубки, батареи трубок или параболической тарелки с конусом концентратора. Они улавливают звуки голоса на расстояниях до одного километра!

Для защиты от узконаправленных микрофонов можно рекомендовать следующие меры;
-все переговоры проводить в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках, задернутых плотных шторах. Стены также должны быть изолированы от соседних зданий;
-полы и потолки должны быть изолированы от нежелательного соседства в виде агентов с микрофонами и другой аппаратурой прослушивания;
-не ведите важных разговоров на улице, в скверах и других открытых пространствах, независимо от того, сидите вы или прогуливаетесь;
-помните, что попытки заглушать разговор звуками воды, льющейся из крана (или из фонтана) малоэффективны.

1. Понятие информационной безопасности.

2. Факторы, влияющие на утечку информации.

3. Методы и технические средства обеспечения безопасности информации.

1. Понятие информационной безопасности

Современные социально-экономические условия в России характеризуются общим ростом и ухудшением качественных характеристик преступности, возникновением и развитием новых форм преступных проявлений, оснащением криминальных структур новейшими техническими средствами, предназначенными для проведения как мероприятий разведывательного характера, так и информационных атак и психологического воздействия в каналах информационного обмена.

В настоящее время в целях дезорганизации деятельности правоохранительных органов криминалитетом разрабатываются системы несанкционированного съема, добывания, анализа и обработки оперативно-служебной информации. Задача правоохранительных органов состоит в организационном обеспечении своей практической деятельности посредством осуществления стратегических и тактических мер нейтрализации противодействия криминальных элементов силам правопорядка, следовательно, информация нуждается в защите, то есть в перекрытии каналов ее утечки.

По определению С.И. Ожегова, защита – то, что защищает, служит охраной. Защищать – значит охранять, ограждать от посягательств, враждебных действий, опасности.

Если информация рассматривается как объект защиты, ее принято классифицировать: а) по формам представления; б) имущественным правам; в) категориям доступа. Информация может быть недокументированной (например, речевая) и документированной.

Содержание термина «информационная безопасность» определяется понятием «безопасность», которое в соответствии с Законом Российской Федерации «О безопасности» означает состояние защищенности жизненно важных интересов личности, общества и государства (ст. 1), а угроза безопасности – совокупность условий и факторов, создающих опасность для жизненно важных интересов личности и государства (ст. 3).

Таким образом, безопасность информации – обеспечение защиты информации от случайного или преднамеренного несанкционированного доступа к ней с целью раскрытия, изменения, уничтожения, использования в криминальных и иных целях.

Можно говорить о безопасности жизненно важных интересов личности, общества, государства в различных сферах деятельности, например экономической (экономическая безопасность), политической (политическая безопасность), военной (военная безопасность). Под информационной безопасностью понимается состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере (среде).

Основные угрозы жизненно важным интересам личности, общества, государства в информационной сфере можно разделить на три группы:

1. Угрозы воздействия недоброкачественной информации (недостоверной, ложной, дезинформации) на личность, общество, государство.

2. Угрозы несанкционированного и неправомерного воздействия посторонних лиц на информацию и информационные ресурсы (на производство информации, информационные ресурсы, системы их формирования и использования).

3. Угрозы информационным правам и свободам личности (праву на производство, распространение, поиск, получение, передачу и использование информации; праву на интеллектуальную собственность, на информацию и вещную собственность на документированную информацию; праву на личную тайну; праву на защиту чести и достоинства и т. п.).

Предотвращение и ликвидация угроз информационной безопасности личности, общества, государства основываются на разработке и реализации комплекса средств и механизмов защиты. Это могут быть организационные, технические, программные, социальные, правовые и иные механизмы, обеспечивающие локализацию и предотвращение таких угроз.

При создании и применении механизмов защиты возникают общественные отношения, связанные:

С правом на защиту государства и общества от воздействия недостоверной, ложной информации;

Правом на защиту документированной информации, информационных ресурсов и продуктов как вещной собственности;

Правом на защиту информации и иных нематериальных объектов как интеллектуальной собственности;

Правом на защиту информационных систем, информационных технологий и средств их обеспечения как вещной собственности;

Правом на защиту личности в условиях информатизации;

Ограничением права на раскрытие личной тайны, а также иной информации ограниченного доступа без санкции ее собственника или владельца;

Обязанностями по защите государства и общества от вредного воздействия информации, защите самой информации, прав личности, тайны (личной, государственной, служебной и др.);

Ответственностью за нарушение прав и свобод личности, тайны и других ограничений доступа к информации, за компьютерные преступления.

Основными функциями системы безопасности в этом механизме являются:

Выявление и прогнозирование внутренних и внешних угроз жизненно важным интересам объектов безопасности, осуществление комплекса оперативных и долговременных мер по их предупреждению и нейтрализации;

Создание и поддержание в готовности сил и средств обеспечения безопасности;

Управление силами и средствами обеспечения безопасности в повседневных условиях и при чрезвычайных ситуациях;

Осуществление системы мер по восстановлению нормального функционирования объектов безопасности в регионах, пострадавших в результате возникновения чрезвычайной ситуации;

Участие в мероприятиях по обеспечению безопасности за пределами Российской Федерации в соответствии с международными договорами и соглашениями, заключенными или признанными Российской Федерацией.

В соответствии с Доктриной информационной безопасности Российской Федерации к наиболее важным объектам обеспечения информационной безопасности в правоохранительной и судебной сферах относятся:

Информационные ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функ-ции, судебных органов, их информационно-вычислительных центров, научно-исследовательских учреждений и учебных заведений, содержащие специальные сведения и оперативные данные служебного характера;

Информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

Информационная инфраструктура (информационно-вычислительные сети, пункты управления, узлы и линии связи).

Внешними угрозами для этих объектов являются:

Разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, связанная со сбором сведений, раскрывающих задачи, планы деятельности, техническое оснащение, методы работы и места дислокации специальных подразделений и органов внутренних дел Россий-ской Федерации;

Деятельность иностранных государственных и частных коммерческих структур, стремящихся получить несанкционированный доступ к информационным ресурсам правоохранительных и судебных органов.

Внутренними угрозами для объектов являются:

Нарушение установленного регламента сбора, обработки, хранения и передачи информации, содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений;

Недостаточность законодательного и нормативного регулирования информационного обмена в правоохранительной и судебной сферах;

Отсутствие единой методологии сбора, обработки и хранения информации оперативно-розыскного, справочного, криминалистического и статистического характера;

Отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

Преднамеренные действия, а также ошибки персонала, непосредственно занятого формированием и ведением картотек и автоматизированных банков данных.

2. Факторы, влияющие на утечку информации

С возникновением средств передачи информации стало возможным ее получение и использование заинтересованными субъектами, не являющимися непосредственно адресатами. Перехватывались и подменялись письма, посылались ложные сообщения. Шло время, были изобретены телефон, телеграф, фотокамера, радио. Чтобы справиться со стремительно нарастающим потоком информации, госу-дарственные и коммерческие структуры были вынуждены постоянно пополнять свой информационный арсенал разнообразными техническими средствами и системами, предназначенными для приема, передачи, обработки и хранения информации, а самые прогрессивные освоили высокие технологии и сферу телекоммуникаций.

Кто владеет информацией, тот владеет миром, отмечал У. Черчилль. Но он далеко не первым понял ценность информации.

Естественно, что и криминалитет стремится овладеть информацией, например о состоянии оперативной обстановки, работающих сотрудниках, и влиять с ее помощью на деятельность правоохранительных структур, направляет свои усилия на консолидацию противоправной деятельности, подкуп должностных лиц правоохранительных и государственных органов исполнительной и законодательной власти. Негативные процессы, происходящие в криминальной среде, приобретают структурно организованные формы.

Бурное развитие техники, технологии, информатики в последние десятилетия вызвало стремительное развитие технических устройств и систем разведки. В самом деле, слишком часто оказывалось выгоднее потратить какую-то сумму на добывание уже существующей технологии, чем в несколько раз большую на создание собственной. А в политике или военном деле выигрыш в результате владения информацией иногда бывает просто бесценным.

В настоящее время развитие электроники позволило достичь значительного прогресса в разработке и применении разнообразных средств технического проникновения в личную жизнь человека или в его конфиденциальную информацию. Во всех развитых странах в создание устройств и систем ведения технической разведки вкладываются огромные средства. Сотни фирм во многих государствах активно работают в этой области, серийно производятся десятки тысяч моделей «шпионской» техники. Подобные устройства так легко установить и сложно обнаружить, что их вероятные жертвы – коммерсанты, преступники или крупные руководители – редко могут быть абсолютно уверенными, что их разговоры не прослушиваются или не записываются.

Аппаратура стала портативной, высоконадежной и нередко имеет практически неограниченный срок службы. Размещенная в часах или шариковой ручке, стакане или цветочном горшке, она устанавливается в кабинете, приемной для посетителей, спальне или автомобиле – и все разговоры можно прослушивать с достаточно большого расстояния. В последние годы появились устройства, размер которых не превышает 10–15 мм. Они накапливают и передают сигналы по сверхтонким проводникам, вплетаемым в ковры или драпировки, по волоконно-оптическим кабелям или эфиру. При этом используются различные способы передачи информации. Широко применяется дистанционное включение, а также системы с накоплением и последующей передачей сигналов кратковременными зашифрованными сериями. Кроме того, разработаны устройства, которые могут записать перехваченную информацию, хранить ее в течение суток или недели, передать в быстродействующем режиме за миллисекунду, стереть запись и начать процесс снова.

В середине 80-х годов появились изделия, передающие информацию по кабелям электропитания технических средств, в которые они могут быть оперативно вмонтированы. Эта информация может регистрироваться практически в любой части здания и даже за его пределами. Применяются и миниатюрные микрофоны, присоединяемые к металлическим элементам конструкций контролируемого помещения и обнаруживаемые только с помощью рентгеновской аппаратуры. Существуют и полностью пассивные устройства, не содержащие электронных компонентов: небольшие коробочки с точно подобранными линейными размерами, которые отражают направленные радиосигналы определенной частоты. Под воздействием акустических волн они вибрируют и модулируют отраженные волны.

В качестве примера можно привести самый маленький и самый дорогой в мире радиомикрофон, габариты которого не превышают четверти карандашной стиральной резинки. Этот миниатюрный передатчик питается от изотопного элемента и способен в течение года воспринимать и передавать на приемное устройство, расположенное от него на расстоянии до полутора километров, разговор, который ведется в помещении шепотом.

Таким образом, одной из угроз деятельности различных объектов является несанкционированный съем циркулирующей в них информации – служебной, коммерческой, личной и, что в настоящее время особенно актуально, обрабатываемой различными техническими средствами.

Естественно, ценность информации, добываемой путем негласной установки аппаратуры, определяет и масштабы операции. Они приобретают большой размах в странах, где разведывательные органы нацелены на поддержку государственных и коммерческих структур в борьбе с их конкурентами.

Нередко сотрудники разведывательных органов поставляют частным фирмам информацию, полученную оперативным путем.

Что касается фактора преступности, то, как отмечалось ранее, организованные и многонациональные преступные сообщества все в больших масштабах используют технические средства для поддержки своей деятельности. Они прослушивают юридические фирмы, правоохранительные органы, финансовые организации, потенциальных жертв похищения с целью грабежа, вымогательства и шантажа и другие интересующие их объекты.

В отношении фактора, связанного с характером конфиденциальной информации, можно утверждать, что, по признанию специалистов, определенные секторы производства и государственные структуры подвержены большему риску прослушивания, чем другие (бизнес, связанный с ценными изделиями, когда заключаются контракты на многие миллионы долларов, оборонная промышленность, компании по производству лекарств и наркотиков, военные и властные структуры и т. д.).

Рассматривая фактор потери конфиденциальной информации, связанный с простотой (сложностью) установки и снятия технических устройств контроля, еще раз отметим, что развитие научно-технического прогресса привело к тому, что электронные приборы снятия информации в настоящее время можно приобрести в любой стране мира. Совершенная аппаратура может использоваться для прослушивания обсуждения различных вопросов оперативно-служебной деятельности.

Интерес к темным сторонам жизни знаменитых людей и организаций нередко заставляет и средства массовой информации (СМИ) использовать прослушивание. Люди, близкие к СМИ, применяют специальные приборы для получения интересующих сведений, иногда в целях последующей продажи. Достижения научно-технического прогресса способствуют негласному проникновению в личную и общественную жизнь граждан и организаций. Следовательно, при отсутствии должного внимания к защите информации она может попасть к посторонним лицам.

Немаловажным является и личностный фактор утечки информации в учреждениях и органах уголовно-исполнительной системы, учитывающий такие влияющие на совершение различного рода преступлений характерные особенности человека, как скаредность, невежество, нецивилизованность, ротозейство.

Необходимо упомянуть и о влиянии на утечку информации таких факторов, как шантаж и запугивание.

С учетом изложенного к основным факторам, обусловливающим защиту информации в правоохранительных органах, можно отнести следующие:

Социально-экономические условия в стране и обществе, характеризующиеся ростом и ухудшением качественных характеристик преступности, возникновением и развитием новых форм криминальных проявлений;

Личностный (человеческий, общегражданский) фактор, обусловленный тем, что такие понятия, как «информационная война» и «информационное оружие», в настоящее время наполняются новым смыслом и становятся привычными не только в столкновении противоборствующих политических сил, но и в противостоянии правоохранительных органов и преступного мира;

Оперативно-режимный (документальный) фактор, зависящий от наличия документов, составляющих государственную и служебную тайну;

Технический (технологический) фактор, связанный с оснащением криминальных структур современными техническими средствами и использованием новых технологий обработки информации для достижения корыстных целей, извлечения максимальной выгоды из противозаконной деятельности, в том числе проведения информационных и психологических атак;

Организационный фактор, выражающийся в несовершенстве и отсутствии единой системы методического обеспечения проведения защитных мероприятий, так как большинство авторов уделяют основное внимание технической стороне этой проблемы;

Нормативно-правовой, представляющий собой некоторое несовершенство законодательной и правовой базы по защите информации от несанкционированного доступа, съема и искажения, а также обусловленный в ряде случаев недостаточными знаниями и игнорированием сотрудниками требований соблюдения норм и правил режима секретности.

3. Методы и технические средства обеспечения

безопасности информации

Каждый метод получения информации должен быть обеспечен методами ее защиты. Обеспечение защиты информации зависит: от компетентности в вопросах защиты информации лиц, которым это дело поручено; наличия соответствующего оборудования, необходимого для проведения мероприятий по защите. Наиболее важным является первое, так как очевидно, что самая совершенная аппаратура не принесет положительных результатов без профессиональной интеллектуальной деятельности сотрудников уголовно-исполнительной системы.

Рассматривая методы защиты информации в учреждениях и органах уголовно-исполнительной системы, необходимо отметить, что в настоящее время имеются большие возможности по ее несанкционированному съему, особенно с помощью прослушивания телефонных переговоров. Следовательно, при отсутствии должного внимания к защите каналов связи важная информация может стать достоянием злоумышленников.

Учитывая изложенное, отметим, что эффективная защита в уголовно-исполнительной системе конфиденциальной информации возможна лишь при условии, если соответствующие мероприятия будут носить всесторонний и непрерывный характер. Это достигается осуществлением совокупности мер по ее защите в ходе всего процесса подготовки, обсуждения, обработки, передачи и хранения такой информации.

Защита информации в целом представляет собой комплекс мероприятий организационного и технического характера. Методы защиты информации полностью зависят от факторов, обусловливающих их. К методам защиты информации можно отнести следующие:

Организационный, связанный с выработкой и применением конкретных методик проведения мероприятий по предотвращению утечки конфиденциальной информации;

Нормативно-правовой, опирающийся на соблюдение требований нормативных и правовых актов по хранению конфиденциальной информации;

Личностный, обусловленный морально-психологическими характеристиками конкретного лица;

Физический, связанный с расположением и устройством помещения или местности, где циркулирует конфиденциальная информация;

Технический, зависящий от наличия специальной техники и технологий защиты информации и владения сотрудниками навыками в их применении.

Основанием для проведения защитных мероприятий могут стать сведения об утечке информации, обсуждающиеся в конкретном помещении или обрабатывающиеся на конкретном техническом средстве.

Проводя мероприятия по защите от несанкционированного доступа к информации, не следует стремиться обеспечить защиту всего здания от технического проникновения. Главное – ограничить доступ в те места и к той технике, где сосредоточена конфиденциальная информация. Использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств защиты в существенной мере затруднят или сделают бессмысленными попытки внедрения специальной техники съема информации.

Необходимо применять и личностный метод защиты, так как специфика деятельности правоохранительных органов выдвигает ряд требований к поведению сотрудников, особенно, на наш взгляд, это касается сотрудников оперативных служб.

Рассматривая технический аспект защиты информации, нужно отметить тот факт, что ряд преступлений можно было бы предотвратить, если бы своевременно были приняты меры превентивного характера, исключающие техническое проникновение к конфиденциальной информации.

Во многих организациях, действующих на территории Российской Федерации, большое внимание уделяется вопросам сохранения государственной и служебной (коммерческой) тайны. Однако недостаток сведений о возможностях технических средств разведки, простота получения с их помощью нужной информации нередко делают возможным беспрепятственный доступ к информации, нуждающейся в защите.

Надо иметь в виду, что для гарантированной защиты применение технических средств должно быть как можно более комплексным и, кроме того, обязательно сочетаться с мероприятиями организационного характера.

Организация технических мероприятий включает: поиск и уничтожение технических средств разведки; кодирование информации или передаваемого сигнала; подавление технических средств постановкой помехи; мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т. д.; применение систем ограничения доступа, в том числе биометрических систем опознавания личности.

Напомним, что утечка информации в общем виде рассматривается как непреднамеренная передача секретной информации по некоторой побочной системе связи. В классических (традиционных) системах передающая сторона заинтересована в возможно большем ухудшении передачи побочной информации, что способствует ее защите. Также в реальных условиях в окружающем пространстве присутствуют многочисленные помехи как естественного, так и искусственного происхождения, которые существенным образом влияют на возможность приема. Поэтому технические каналы утечки информации чаще всего рассматриваются в совокупности с источниками помех. На традиционные системы связи такие помехи оказывают негативное влияние, в значительной степени затрудняющее прием, однако для защиты технических средств от утечки информации по побочным каналам эти помехи оказываются полезными и нередко создаются специально, что является одним из средств обеспечения защиты информации.

Наибольших усилий требуют организационные мероприятия по поиску технических средств дистанционного съема информации. Применяется обычный физический поиск и поиск с помощью специальных технических средств, такой как обнаружение опасных излучений с помощью радиоэлектронной аппаратуры перехвата.

Во время проведения мероприятий в актовых залах, других значительных по размерам помещениях при передаче информации по линиям связи могут применяться зашумляющие генераторы – акустические генераторы шума. Они защищают условные поверхности помещения от действия радиотехнических, лазерных, акустических и других средств, а некоторые из них позволяют производить защищенное звукоусиление при озвучивании залов и других помещений на 50–250 мест при проведении закрытых мероприятий.

Для обнаружения «опасных» электромагнитных излучений и измерения их уровня применяются специальные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот, определяется местонахождение радиозакладок, включенных в момент поиска. Для выявления радиозакладок, выключенных в момент поиска и не излучающих сигналы, по которым их можно обнаружить радиоприемной аппаратурой, а также для поиска спрятанных микрофонных систем и миниатюрных магнитофонов применяются специальная рентгеновская аппаратура, нелинейные детекторы, имеющие встроенные генераторы микроволновых колебаний и устройства приема и анализа их отклика, реагирующие на наличие в зоне поиска полупроводниковых элементов, подобно тому как металлоискатели реагируют на присутствие металла.

Наиболее сложными и дорогостоящими средствами дистанционного перехвата речи из помещений являются лазерные устройства. Один из достаточно простых, но очень эффективных способов защиты от лазерных устройств заключается в том, чтобы с помощью специальных устройств сделать амплитуду вибрации стекла много большей, чем вызванную голосом человека. При этом на приемной стороне возникают трудности в детектировании речевого сигнала.

Кроме перечисленных, в системах защиты информации используются и многие другие устройства и приборы, например: сетевые фильтры, исключающие возможность утечки информации по цепям электропитания; приборы, обеспечивающие автоматическую запись телефонных разговоров; рассмотренные ранее акустические генераторы шума, маскирующие звуковой сигнал, и многие другие.

Для защиты телефонных и радиопереговоров могут использоваться скремблеры, осуществляющие стойкие алгоритмы шифрования речевых сообщений. При этом для ведения переговоров необходимо два таких устройства. Связавшись с имеющим подобное устройство абонентом, вы договариваетесь о переходе на закрытую связь и осуществляете ее через эти устройства, которые подключены, например, путем соответствующих замен телефонных трубок.

В последнее время стали выпускаться аппаратные и программные средства, позволяющие криптографически защищать системы передачи данных, использующие в качестве элемента канала связи телефонные и радиолинии, то есть радиостанции, телетайпы, телефаксы, ПК и др. Применяются и выжигатели телефонных закладок, установленных параллельным или последовательным способом, которые при подключении к телефонной линии выводят из строя аппаратуру прослушивания, не нарушая работы телефонной сети.

В качестве защиты источников конфиденциальной информации от несанкционированного доступа используется видео- и фототехника. Системы фототехники применяются для фотосъемки посетителей административных зданий, режимных учреждений и т. п. Такие системы можно условно разделить: на системы скрытой охраны, которые обнаружить без специальной техники невозможно; системы открытого наблюдения, применение которых очевидно; отпугивающие системы.

Скрытые системы наблюдения имеют то преимущество, что с их помощью можно следить за поведением людей (сотрудников, посетителей и т.д.) в обстановке, когда они остаются в помещении одни. Это может оказать помощь в выявлении источников утечки информации.

Системы открытого наблюдения применяются тогда, когда не нужно скрывать факт наблюдения. В этом случае наличие видеокамеры сдерживает потенциального вредителя от неправомерных действий.

Отпугивающие системы предназначены для имитации систем охраны помещений, то есть это точно выполненные макеты видеокамер.

С развитием информационных технологий, широким внедрением в повседневную жизнь персональных компьютеров обостряется проблема защиты информации, обрабатываемой с их помощью. В системе защиты персональных компьютеров используются различные программные и аппаратные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации.

Процесс подготовки и проведения защитных мероприятий складывается из последовательных действий (этапов): 1) постановка задач поиска; 2) оценка системы защиты объекта; 3) контроль окружения объекта; 4) визуальный осмотр объекта; 5) проверка электронной техники; 6) проверка мебели, интерьера; 7) проверка коммуникаций; 8) проверка ограждающих конструкций; 9) подготовка отчетной документации.

Прежде всего рекомендуется точно оценить опасность несанкционированного съема информации. Начните с того, что определите ценность информации, на которую будет нацелена операция злоумышленника, и ответьте на следующие вопросы. Какие убытки вы потерпите, если он получит конфиденциальную информацию? Сколько будет стоить ему добывание ваших сведений? Какие выгоды он получит, если ему станет доступна ваша конфиденциальная информация? Каковы возможности злоумышленника? Соответствует ли ваша оборона той опасности, которая может исходить от ваших конкурентов?

Определив степень опасности, необходимо постараться сделать следующее:

1. Избежать опасности путем изменения местонахождения вашего рабочего помещения.

2. Обезопасить себя от средств съема информации, шифруя разговоры, используя при этом звуконепроницаемые стеклянные барьеры в нужных местах, маскирование разговоров с помощью шумов, постоянное контрнаблюдение, установку телефонов с шифрующим устройством, передачу дезинформации для обнаружения прослушивания, применение криптографической аппаратуры, строгие меры общей безопасности.

3. Воспринять утечку информации и особенно прослушивание переговоров как должное и предпринять ответные действия.

Комплексная задача по обнаружению и ликвидации угрозы съема информации решается в процессе проведения поисковых мероприятий. Необходимо определить состояние технической безопасности объекта, его помещений, подготовить и принять меры, исключающие возможность утечки информации в дальнейшем.

Нет смысла тратить средства, если через некоторое время после проведения поискового мероприятия кто-то снова сможет занести в помещение и установить аппаратуру съема информации. Поисковое мероприятие будет эффективно только при поддержании соответствующего режима безопасности и выполнении рекомендуемых мер защиты.

Отметим, что техника съема информации не может появиться на объекте сама по себе: ее должен кто-то принести и установить. Для этих целей нередко используют сотрудников объекта (или лиц, его посещающих), например монтера-телефониста, электрика, уборщицу, плотника. Люди этих специальностей периодически работают в кабинетах, где ведутся разговоры, хранится и обрабатывается разнообразная информация, и имеют достаточно времени для тщательного изучения помещения и подбора мест установки спецтехники для дистанционного съема информации, проверки эффективности ее работы, замены элементов электропитания и демонтажа после окончания работы.

Перед проведением важного совещания, переговоров или беседы на рабочем столе может быть подменен какой-либо предмет на точно такой же, но с электронной «начинкой», а затем возвращен на место. Спецтехника может быть спрятана в подарках, сувенирах, которыми часто украшают кабинеты и другие помещения, где ведутся переговоры.

Наиболее удобная ситуация для внедрения разнообразной техники – проведение капитального или косметического ремонта.

Так как классическим местом для размещения техники прослушивания переговоров, ведущихся в помещении, является телефон, в кабинетах, где проводятся конфиденциальные беседы, лучше устанавливать только те телефоны, которые рекомендованы специалистами по радиоэлектронной защите информации и предварительно ими проверены.

Чтобы капитально установить спецтехнику в ограждающих конструкциях (стены, пол, потолок), необходимо располагать достаточно большой (3–5 человек) технически подготовленной бригадой, возможностью конспиративного захода на объект и в помещение хотя бы на несколько часов. В то же время, например, радиозакладку может внедрить и неспециалист во время одного кратковременного проникновения в помещение.

Следует учесть, что аппаратуру со сложными системами кодирования и передачи информации рядовому гражданину приобрести абсолютно невозможно. Она изготавливается только по заказу спецслужб и строго учитывается, дорого стоит.

Иногда проводится специальная защита помещений методом экранирования с использованием таких материалов, как листовая сталь, проводящая медная сетка с ячейкой 2,5 мм или алюминиевая фольга. Экранированию подвергается все помещение: полы, стены, потолки, двери.

Выбирается одна наиболее удобно расположенная комната, желательно не имеющая стен, смежных с неконтролируемыми помещениями, а также без вентиляционных отверстий. На пол, например под линолеум, укладывается фольга, сетка, стены под обоями или панелями также покрываются фольгой. Потолки можно сделать алюминиевыми подвесными, а на окнах использовать алюминиевые жалюзи, специальные проводящие стекла или проводящие (из ткани с омедненной нитью) шторы. При этом не следует забывать о дверях. Необходимо обеспечить электрический контакт экранов пола, потолка, стен по всему периметру помещения.

При проведении работ по экранированию целесообразно произвести и звукоизоляцию помещения, которая уменьшит вероятность прослушивания через стены, потолки, полы акустическими средствами съема информации. Эффективным звукоизолирующим материалом является пенопласт: слой пенопласта толщиной 50 мм равен по звукоизоляции бетонной стене толщиной 50 см.

Таким образом, мы выяснили, что защита информации правоохранительных органов – довольно широкомасштабная программа. Защиту информации с помощью технических средств можно классифицировать на физическую и аппаратную.

Физическая защита информации предусматривает использование качественных замков, средств сигнализации, хорошую звукоизоляцию стен, дверей, потолков и пола, звуковую защиту вентиляционных каналов, отверстий и труб, проходящих через помещения, демонтаж излишней проводки и тому подобные действия.

Аппаратная защита информации – комплекс механических, электромеханических, электронных, оптических, лазерных, радиотехнических, радиоэлектронных, радиолокационных и других устройств, систем и сооружений, предназначенных для защиты информации от несанкционированного доступа, копирования, кражи или модификации.

К техническим средствам защиты информации в правоохранительных органах относятся: организационные, технические, криптографические, программные и другие, предназначенные для защиты конфиденциальных сведений 1 .

В заключение отметим, что решение вопросов обеспечения защиты информации возможно только при комплексном подходе к этой проблеме. И любая самая совершенная техника в руках дилетанта окажется ненужной игрушкой без соответствующих навыков в ее применении и знания организационных и правовых основ этой деятельности.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Существует множество причин и мотивов, по которым одни люди хотят шпионить за другими. Имея немного денег и старание, злоумышленники могут организовать ряд каналов утечки сведений, используя собственную изобретательность и (или) халатность владельца информации. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами с помощью различных инструментальных средств, а также методов моделирования процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящих потенциальную угрозу в разряд реально опасных и, следовательно, требующих принятия дополнительных мер обеспечения безопасности.

Информация может иметь несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа к информации предполагает различную степень обеспечения каждого из свойств безопасности информации – конфиденциальность, целостность и доступность .

Анализ системы защиты информации, моделирование вероятных угроз позволяет определить необходимые меры защиты. При построении системы защиты информации необходимо строго соблюдать пропорцию между стоимостью системы защиты и степенью ценности информации. И только располагая сведениями о рынке открытых отечественных и зарубежных технических средств несанкционированного съема информации, возможно определить необходимые меры и способы защиты информации. Это одна из самых сложных задач в проектировании системы защиты коммерческих секретов.

При возникновении различных угроз от них приходится защищаться. Для того чтобы оценить вероятные угрозы, следует перечислить и основные категории источников конфиденциальной информации – это могут быть люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности, продукция, промышленные и производственные отходы и т. д. Кроме того, к возможным каналам утечки информации следует отнести совместную деятельность с другими фирмами; участие в переговорах; фиктивные запросы со стороны о возможности работать в фирме на различных должностях; посещения гостей фирмы; знания торговых представителей фирмы о характеристиках изделия; излишнюю рекламу; поставки смежников; консультации специалистов со стороны; публикации в печати и выступления, конференции, симпозиумы и т. д.; разговоры в нерабочих помещениях; правоохранительные органы; «обиженных» сотрудников предприятия и т. п.

Все возможные способы защиты информации сводятся к нескольким основным методикам:

воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны;

скрытие достоверной информации;

предоставление ложной информации.

Упрощенно принято выделять две формы восприятия информации – акустическую и зрительную (сигнальную). Акустическая информация в потоках сообщений носит преобладающий характер. Понятие зрительной информации весьма обширно, поэтому ее следует подразделять на объемно-видовую и аналогово-цифровую .

Самыми распространенными способами несанкционированного получения конфиденциальной информации являются:

прослушивание помещений с помощью технических средств;

наблюдение (в т. ч. фотографирование и видеосъемка);

перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств;

хищение носителей информации и производственных отходов;

чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;

несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;

внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.

Современная концепция защиты информации, циркулирующей в помещениях или технических системах коммерческого объекта, требует не периодического, а постоянного контроля в зоне расположения объекта. Защита информации включает в себя целый комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами. Она должна решать такие задачи, как:

предотвращение доступа злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения;

защита носителей информации от уничтожения в результате различных воздействий;

предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

5.2. Технические средства негласного съема информации

Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.

У злоумышленников есть достаточно большой выбор средств для несанкционированного получения конфиденциальной информации. Одни удобны благодаря простоте установки, но, соответственно, также легко могут быть обнаружены. Другие очень сложно разыскать, но их непросто и установить. Они различаются по технологии применения, по схемам и способам использования энергии, по видам каналов передачи информации. Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести такую угрозу к минимуму.

В зависимости от схемы и способа использования энергии спецсредства негласного получения информации можно подразделить на пассивные (переизлучающие) и активные (излучающие). Обязательными элементами всех активных спецсредств является датчик или сенсор контролируемой информации, преобразующий информацию в электрический сигнал. Усилитель-преобразователь, который усиливает сигнал и преобразует его в ту или иную форму для последующей передачи информации. Форма сигнала может быть аналоговой или цифровой. Обязательным элементом активных спецсредств съема информации является оконечный излучающий модуль.

Пассивные устройства не излучают вовне дополнительную энергию. Для получения информации от подобных устройств с удаленного контрольного пункта в направлении контролируемого объекта направляется мощный сигнал. Достигая объекта, сигнал отражается от него и окружающих предметов и частично возвращается на контрольный пункт. Отраженный сигнал несет в себе информацию о свойствах объекта контроля. К пассивным спецсредствам формально можно отнести практически все средства перехвата информации на естественных или искусственных каналах связи. Все они энергетически и физически скрытны.

Самым распространенным и относительно недорогим способом негласного съема информации до сих пор остается установка разнообразных закладок (жучков). Закладное устройство – скрытно устанавливаемое техническое средство негласного съема информации. Одни из них предназначены для получения акустической информации, другие – для получения видовых изображений, цифровых или аналоговых данных от использующихся вычислительных средств и средств оргтехники, средств связи, телекоммуникации и др.

Сегодня на рынке присутствует огромное количество подобных устройств. Они различаются исполнением и способом передачи информации – автономные или сетевые, они могут быть изготовлены в виде стандартных элементов существующих силовых и слаботочных линий (вилок, разъемов и т. п.), радиозакладки в виде авторучек, пепельниц, картона, «забытых» личных вещей, стандартных элементов телефонных аппаратов и т. п. К этой же категории средств относятся различные варианты миниатюрных диктофонов, микрокамер, телекамер и проч.

Более дорогие и предназначенные для продолжительного контроля технические средства заранее устанавливаются на объектах контроля (например, в период капитального или косметического ремонта). Это могут быть проводные средства с микрофонами, глубоко замаскированные закладки (например, в вычислительной технике), средства акустического или видеоконтроля, автономные радиомикрофоны или оптоэлектронные микрофоны с вынесенными излучающими элементами и др.

Наиболее сложные и соответственно самые дорогие – специальные технические средства, позволяющие перехватывать информацию на некотором удалении от ее источника. Это разнообразные регистраторы виброакустических колебаний стен и систем коммуникаций, возникающих при разговоре в помещении; регистраторы ослабленных акустических полей, проникающих через естественные звуководы (например, системы вентиляции); регистраторы побочных излучений от работающей оргтехники; направленные и высокочувствительные микрофоны для контроля речевой информации от удаленных источников; средства дистанционного визуального или видеоконтроля; лазерные средства контроля вибраций оконных стекол и др.

5.3. Прослушивание помещений с помощью технических средств

Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осуществляться путем как непосредственного подслушивания (через дверь, вентиляционные каналы, стены, и т. п.), так и с использованием технических средств. Это могут быть разнообразные микрофоны, диктофоны (аналоговые с записью на магнитную ленту, цифровые с записью на флеш-память, в т. ч. оборудованные акустоматом), направленные микрофоны и т. п. Тактика применения этих устройств довольно проста, но эффективна.

Акустические микрофоны . Самыми распространенными устройствами являются различные микрофоны. Микрофоны могут быть встроены в стены, электро– и телефонные розетки, различную аппаратуру и др. Они могут быть закамуфлированы под что угодно, например, могут иметь вид обычного конденсатора, который стоит в схеме принтера и подключен к его системе питания. Чаще всего используются проводные микрофоны с передачей информации по специально проложенным проводам, по сети электроснабжения, по проводам сигнализации, радиотрансляции и т. п. Дальность передачи информации от таких устройств практически не ограничена. Они, как правило, появляются после различных ремонтов, после аренды помещений, визитов различных проверяющих и т. п. Обнаруживаются с трудом, но зато легко ликвидируются.

Радиомикрофоны – это микропередатчики УКВ-диапазона, которые могут быть и стационарными, и временными. Сами разговоры перехватываются на расстоянии до нескольких десятков метров. Дальность передачи информации составляет от десятков до сотен метров, причем для увеличения дальности применяют промежуточные ретрансляторы, а «жучки» устанавливают на металлические предметы – трубы водоснабжения, бытовые электроприборы (служащие дополнительной передающей антенной).

Любые радиомикрофоны и телефонные передатчики выдают себя излучением в радиодиапазоне (20–1500 МГц), поэтому так или иначе они могут быть обнаружены с помощью пассивных средств. Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, и в меньшей степени – на его частоту. В функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ-диапазоне, передачу информации осуществляют, как правило, частотно-модулированными сигналами как более помехоустойчивыми, а в узкополосных ДВ-, СВ– и KB-диапазонах – амплитудно-модулированными сигналами. Для повышения скрытности работы мощность передатчиков проектируется небольшой. Высокая скрытность передачи сигнала от радиомикрофонов нередко достигается выбором рабочей частоты, близкой к несущей частоте мощной радиостанции, и маскируется ее сигналами.

Подведенные микрофоны могут иметь самую разнообразную конструкцию, соответствующую акустическим «щелям». «Игольчатый» микрофон, звук к которому подводится через тонкую трубку длиной около 30 см, может быть просунут в любую щель. Динамический тяжелый капсюль, например, можно опустить в вентиляционную трубу с крыши. А плоский кристаллический микрофон можно подвести под дверь снизу.

Оптический микрофон-передатчик передает сигнал от выносного микрофона невидимым глазу инфракрасным излучением. В качестве приемника используется специальная оптоэлектронная аппаратура с кремниевым фотоприемником.

По времени работы передатчиков спецсредства подразделяют на непрерывно излучающие, с включением на передачу при появлении в контролируемом помещении разговоров или шумов и дистанционно управляемые. Сегодня появились «жучки» с возможностью накопления информации и последующей ее передачи в эфир (сигналы со сверхкороткой передачей), с псевдослучайной скачкообразной перестройкой несущей частоты радиосигнала, с непосредственным расширением спектра исходного сигнала и модуляцией несущей частоты псевдослучайной М-последовательностью (шумоподобные сигналы).

Недостатком всех описанных выше средств акустической разведки является необходимость проникновения на интересующий объект в целях скрытной установки спецаппаратуры. Этих недостатков лишены направленные микрофоны для прослушивания разговоров. Они могут иметь различное конструктивное исполнение.

Используется микрофон с параболическим отражателем диаметром от 30 см до 2 м, в фокусе которого находится чувствительный обычный микрофон. Микрофон-трубка может камуфлироваться под трость или зонтик. Не так давно появились так называемые плоские направленные микрофоны , которые могут встраиваться в стенку дипломата или вообще носиться в виде жилета под рубашкой или пиджаком. Самыми современными и эффективными считаются лазерные и инфракрасные микрофоны , которые позволяют воспроизводить речь, любые другие звуки и акустические шумы при светолокационном зондировании оконных стекол и других отражающих поверхностей. При этом дистанция прослушивания в зависимости от реальной обстановки может достигать сотен метров. Это очень дорогие и сложные устройства.

Несанкционированный доступ к акустической информации может быть также осуществлен с помощью стетоскопов и гидроакустических датчиков . Звуковые волны, несущие речевую информацию, хорошо распространяются по воздуховодам, водопроводным трубам, железобетонным конструкциям и регистрируются специальными датчиками, установленными за пределами охраняемого объекта. Эти устройства засекают микроколебания контактных перегородок с помощью прикрепленного к обратной стороне преграды миниатюрного вибродатчика с последующим преобразованием сигнала. С помощью стетоскопов возможно прослушивание переговоров через стены толщиной более метра (в зависимости от материала). Иногда используются гидроакустические датчики, позволяющие прослушивать разговоры в помещениях, используя трубы водоснабжения и отопления.

Утечка акустической информации возможна также из-за воздействия звуковых колебаний на элементы электрической схемы некоторых технических приборов за счет электроакустического преобразования и гетеродинного оборудования. К числу технических устройств, способных образовывать электрические каналы утечки, относятся телефоны (особенно кнопочные), датчики охранной и пожарной сигнализации, их линии, сеть электропроводки и т. д.

Например, в случае с телефонными аппаратами и электрическими часами утечка информации происходит за счет преобразования звуковых колебаний в электрический сигнал, который затем распространяется по проводным линиям. Доступ к конфиденциальной информации может осуществляться путем подключения к этим проводным линиям.

В телевизорах и радиоприемниках утечка информации происходит за счет имеющихся в этих приборах гетеродинов (генераторов частоты). Из-за модуляции звуковым колебанием несущей частоты гетеродина в систему «просачивается» звуковая информация и излучается в виде электромагнитного поля.

Чтобы обнаружить наличие таких каналов утечки в охраняемом помещении, включают мощный источник звуковых колебаний и проверяют наличие сигналов на выходящих линиях.

Для обнаружения закладок с передачей акустической информации по естественным проводным каналам (телефонная линия, электросеть, цепи охранно-пожарной сигнализации и пр.) используется метод обнаружения известного звукового сигнала. При такой технологии поиск закладных устройств осуществляется прослушиванием сигналов в проводной коммуникации с целью идентификации известного звука «на слух».

Чтобы свести возможные потери от утечки информации к минимуму, нет необходимости стараться обеспечить защиту всего здания. Главное – необходимо ограничить доступ в те места и к той технике, где сконцентрирована конфиденциальная информация (с учетом возможностей и методов ее дистанционного получения).

Особо важен выбор места для переговорной комнаты. Ее целесообразно размещать на верхних этажах. Желательно, чтобы комната для переговоров не имела окон или же они выходили бы во двор. Использование средств сигнализации, хорошая звукоизоляция, звуковая защита отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, применение других специальных устройств серьезно затруднят попытки внедрения спецтехники съема акустической информации. Также в комнате для переговоров не должно быть телевизоров, приемников, ксероксов, электрических часов, телефонных аппаратов и т. п.

5.4. Способы защиты информации

Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем качества речевой информации считается разборчивость – слоговая, словесная, фразовая и др. Чаще всего используют слоговую разборчивость, измеряемую в процентах. Принято считать, что качество акустической информации достаточное, если обеспечивается около 40 % слоговой разборчивости. Если разобрать разговор практически невозможно (даже с использованием современных технических средств повышения разборчивости речи в шумах), то слоговая разборчивость соответствует около 1–2 %.

Предупреждение утечки информации по акустическим каналам сводится к пассивным и активным способам защиты. Соответственно, все приспособления защиты информации можно смело разделить на два больших класса – пассивные и активные. Пассивные – измеряют, определяют, локализуют каналы утечки, ничего не внося при этом во внешнюю среду. Активные – «зашумляют», «выжигают», «раскачивают» и уничтожают всевозможные спецсредства негласного получения информации.

Пассивное техническое средство защиты – устройство, обеспечивающее скрытие объекта защиты от технических способов разведки путем поглощения, отражения или рассеивания его излучений. К пассивным техническим средствам защиты относятся экранирующие устройства и сооружения, маски различного назначения, разделительные устройства в сетях электроснабжения, защитные фильтры и т. д. Цель пассивного способа – максимально ослабить акустический сигнал от источника звука, например, за счет отделки стен звукопоглощающими материалами.

По результатам анализа архитектурно-строительной документации формируется комплекс необходимых мер по пассивной защите тех или иных участков. Перегородки и стены по возможности должны быть слоистыми, материалы слоев – подобраны с резко отличающимися акустическими характеристиками (например, бетон-поролон). Для уменьшения мембранного переноса желательно, чтобы они были массивными. Кроме того, разумнее устанавливать двойные двери с воздушной прослойкой между ними и уплотняющими прокладками по периметру косяка. Для защиты окон от утечки информации их лучше делать с двойным остеклением, применяя звукопоглощающий материал и увеличивая расстояние между стеклами для повышения звукоизоляции, использовать шторы или жалюзи. Желательно оборудовать стекла излучающими вибродатчиками. Различные отверстия во время ведения конфиденциальных разговоров следует перекрывать звукоизолирующими заслонками.

Другим пассивным способом пресечения утечки информации является правильное устройство заземления технических средств передачи информации. Шина заземления и заземляющего контура не должна иметь петель, и ее рекомендуется выполнять в виде ветвящегося дерева. Магистрали заземления вне здания следует прокладывать на глубине около 1,5 м, а внутри здания – по стенам или специальным каналам (для возможности регулярного осмотра). В случае подключения к магистрали заземления нескольких технических средств соединять их с магистралью нужно параллельно. При устройстве заземления нельзя применять естественные заземлители (металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей и т. д.).

Так как обычно разнообразные технические приборы подключены к общей сети, то в ней возникают различные наводки. Для защиты техники от внешних сетевых помех и защиты от наводок, создаваемых самой аппаратурой, необходимо использовать сетевые фильтры. Конструкция фильтра должна обеспечивать существенное снижение вероятности возникновения внутри корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей. При этом однофазная система распределения электроэнергии должна оснащаться трансформатором с заземленной средней точкой, трехфазная – высоковольтным понижающим трансформатором.

Экранирование помещений позволяет устранить наводки от технических средств передачи информации (переговорных комнат, серверных и т. п.). Лучшими являются экраны из листовой стали. Но применение сетки значительно упрощает вопросы вентиляции, освещения и стоимости экрана. Чтобы ослабить уровни излучения технических средств передачи информации примерно в 20 раз, можно рекомендовать экран, изготовленный из одинарной медной сетки с ячейкой около 2,5 мм либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более. Листы экранов должны быть между собой электрически прочно соединены по всему периметру. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10–15 мм. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более 2 мм. Слои должны иметь хороший электроконтакт со стенками помещения.

Активное техническое средство защиты – устройство, обеспечивающее создание маскирующих активных помех (или имитирующих их) для средств технической разведки или нарушающие нормальное функционирование средств негласного съема информации. Активные способы предупреждения утечки информации можно подразделить на обнаружение и нейтрализацию этих устройств.

К активным техническим средствам защиты относятся также различные имитаторы, средства постановки аэрозольных и дымовых завес, устройства электромагнитного и акустического зашумления и другие средства постановки активных помех. Активный способ предупреждения утечки информации по акустическим каналам сводится к созданию в «опасной» среде сильного помехового сигнала, который сложно отфильтровать от полезного.

Современная техника подслушивания дошла до такого уровня, что становится очень сложно обнаружить приборы считывания и прослушивания. Самыми распространенными методами выявления закладочных устройств являются: визуальный осмотр; метод нелинейной локации; металлодетектирование; рентгеновское просвечивание.

Проводить специальные меры по обнаружению каналов утечки информации и дорого, и долго. Поэтому в качестве средств защиты информации часто выгоднее использовать устройства защиты телефонных переговоров, генераторы пространственного зашумления, генераторы акустического и виброакустического зашумления, сетевые фильтры. Для предотвращения несанкционированной записи переговоров используют устройства подавления диктофонов.

Подавители диктофонов (также эффективно воздействующие и на микрофоны) применяют для защиты информации с помощью акустических и электромагнитных помех. Они могут воздействовать на сам носитель информации, на микрофоны в акустическом диапазоне, на электронные цепи звукозаписывающего устройства. Существуют стационарные и носимые варианты исполнения различных подавителей.

В условиях шума и помех порог слышимости для приема слабого звука возрастает. Такое повышение порога слышимости называют акустической маскировкой. Для формирования виброакустических помех применяются специальные генераторы на основе электровакуумных, газоразрядных и полупроводниковых радиоэлементов.

На практике наиболее широкое применение нашли генераторы шумовых колебаний . Шумогенераторы первого типа применяются для подавления непосредственно микрофонов как у радиопередающих устройств, так и у диктофонов, т. е. такой прибор банально вырабатывает некий речеподобный сигнал, передаваемый в акустические колонки и вполне эффективно маскирующий человеческую речь. Кроме того, такие устройства применяются для борьбы с лазерными микрофонами и стетоскопическим прослушиванием. Надо отметить, что акустические шумогенераторы – едва ли не единственное средство для борьбы с проводными микрофонами. При организации акустической маскировки следует помнить, что акустический шум создает дополнительный дискомфорт для сотрудников, для участников переговоров (обычная мощность генератора шума составляет 75–90 дБ), однако в этом случае удобство должно быть принесено в жертву безопасности.

Известно, что «белый» или «розовый» шум, используемый в качестве акустической маскировки, по своей структуре имеет отличия от речевого сигнала. На знании и использовании этих отличий как раз и базируются алгоритмы шумоочистки речевых сигналов, широко используемые специалистами технической разведки. Поэтому наряду с такими шумовыми помехами в целях активной акустической маскировки сегодня применяют более эффективные генераторы «речеподобных» помех, хаотических последовательностей импульсов и т. д. Роль устройств, преобразующих электрические колебания в акустические колебания речевого диапазона частот, обычно выполняют малогабаритные широкополосные акустические колонки. Они обычно устанавливаются в помещении в местах наиболее вероятного размещения средств акустической разведки.

«Розовый» шум – сложный сигнал, уровень спектральной плотности которого убывает с повышением частоты с постоянной крутизной, равной 3–6 дБ на октаву во всем диапазоне частот. «Белым» называется шум, спектральный состав которого однороден по всему диапазону излучаемых частот. То есть такой сигнал является сложным, как и речь человека, и в нем нельзя выделить какие-то преобладающие спектральные составляющие. «Речеподобные» помехи формируются путем микширования в различных сочетаниях отрезков речевых сигналов и музыкальных фрагментов, а также шумовых помех, или из фрагментов самого скрываемого речевого сигнала при многократном наложении с различными уровнями (наиболее эффективный способ).

Системы ультразвукового подавления излучают мощные неслышимые человеческим ухом ультразвуковые колебания (около 20 кГц). Данное ультразвуковое воздействие приводит к перегрузке усилителя низкой частоты диктофона и к значительным искажениям записываемых (передаваемых) сигналов. Но опыт использования этих систем показал их несостоятельность. Интенсивность ультразвукового сигнала оказывалась выше всех допустимых медицинских норм воздействия на человека. При снижении интенсивности ультразвука невозможно надежно подавить подслушивающую аппаратуру.

Акустический и виброакустический генераторы вырабатывают шум (речеподобный, «белый» или «розовый») в полосе звуковых сигналов, регулируют уровень шумовой помехи и управляют акустическими излучателями для постановки сплошной шумовой акустической помехи. Вибрационный излучатель служит для постановки сплошной шумовой вибропомехи на ограждающие конструкции и строительные коммуникации помещения. Расширение границ частотного диапазона помеховых сигналов позволяет снизить требования к уровню помехи и снизить словесную разборчивость речи.

На практике одну и ту же поверхность приходится зашумлять несколькими виброизлучателями, работающими от разных, некоррелированных друг с другом источников помеховых сигналов, что явно не способствует снижению уровня шумов в помещении. Это связано с возможностью использования метода компенсации помех при подслушивании помещения. Данный способ заключается в установке нескольких микрофонов и двух– или трехканальном съеме смеси скрываемого сигнала с помехой в пространственно разнесенных точках с последующим вычитанием помех.

Электромагнитный генератор (генератор второго типа) наводит радиопомехи непосредственно на микрофонные усилители и входные цепи диктофона. Данная аппаратура одинаково эффективна против кинематических и цифровых диктофонов. Как правило, для этих целей применяют генераторы радиопомех с относительно узкой полосой излучения, чтобы снизить воздействие на обычную радиоэлектронную аппаратуру (они практически не оказывают воздействия на работу сотовых телефонов стандарта GSM, при условии, что связь по телефону была установлена до включения подавителя). Электромагнитную помеху генератор излучают направленно, обычно это конус 60–70°. А для расширения зоны подавления устанавливают вторую антенну генератора или даже четыре антенны.

Следует знать, что при неудачном расположении подавителей могут возникать ложные срабатывания охранной и пожарной сигнализации. Приборы с мощностью больше 5–6 Вт не проходят по медицинским нормам воздействия на человека.

5.5. Техника перехвата телефонных разговоров

Телефонные каналы связи представляет собой самый удобный и при этом самый незащищенный способ передачи информации между абонентами в реальном масштабе времени. Электрические сигналы передаются по проводам в открытом виде, и прослушивать телефонную линию очень просто и дешево. Современная техника телефонной связи продолжает оставаться наиболее привлекательной для целей шпионажа.

Существуют три физических способа подключения закладных устройств к проводным телефонным линиям:

контактный (или гальванический способ) – информация снимается путем непосредственного подключения к контролируемой линии;

бесконтактный индукционный – перехват информации происходит за счет использования магнитной напряженности поля рассеивания вблизи от телефонных проводов. При этом способе величина снимаемого сигнала очень мала и такой датчик реагирует на посторонние помеховые электромагнитные влияния;

бесконтактный емкостной – перехват информации происходит за счет регистрирации электрической составляющей поля рассеивания в непосредственной близости от телефонных проводов.

При индукционном или емкостном способе перехват информации происходит с помощью соответствующих датчиков без прямого подключения к линии.

Подключение к телефонной линии может быть выполнено на АТС или в любом месте между телефонным аппаратом и АТС. Чаще всего это происходит в ближайшей к телефону распределительной коробке. Подслушивающее устройство подключается к линии или параллельно, или последовательно, а от него делается отводка к посту перехвата.

Так называемая система «телефонное ухо» представляет собой устройство, подключаемое к телефонной линии или встраиваемое в телефон. Злоумышленник, позвонив на оборудованный таким образом телефон и передав специальный код включения, получает возможность прослушивать разговоры в контролируемом помещении по телефонной линии. Телефон абонента при этом отключается, не позволяя ему зазвонить.

Информация также может сниматься с телефонной линии при лежащей на рычаге трубке путем внешней активации высокочастотными колебаниями ее микрофона (высокочастотная накачка ). Высокочастотная накачка позволяет снимать информацию также с бытовой и специальной аппаратуры (радиоточек, электрических часов, пожарной сигнализации) при наличии у нее проводного выхода из помещения. Такие системы в сущности пассивны, обнаружить их вне момента использования очень трудно.

В телефонах с электромагнитным звонком существует возможность реализовать его обратимость (так называемый «микрофонный эффект» ). При механических (в том числе и от голоса) вибрациях подвижных частей телефона в нем возникает электрический ток с амплитудой сигнала до нескольких милливольт. Этого напряжения вполне хватает для дальнейшей обработки сигнала. Следует сказать, что сходным образом можно перехватывать полезные микроэлектротоки не только с телефонного, но и с квартирного звонка.

В компьютеризованных телефонных системах все телефонные соединения осуществляются компьютером в соответствии с заложенной в него программой. При дистанционном проникновении в локальную компьютерную систему или в сам управляющий компьютер злоумышленник имеет возможность изменить программу. В результате он получает возможность перехватывать все виды информационного обмена, ведущегося в контролируемой системе. При этом обнаружить факт такого перехвата чрезвычайно сложно. Все способы защиты компьютеризованных телефонных систем можно свести к замене обычного модема, соединяющего АТС с внешними линиями, на специальный, который дает доступ в систему только с санкционированных номеров, защите внутренних программных терминалов, тщательной проверке благонадежности сотрудников, выполняющих обязанности системного администратора, внезапным проверкам программных установок АТС, отслеживанию и анализу подозрительных звонков.

Организовать прослушивание сотового телефона значительно проще, чем это принято считать. Для этого надо иметь несколько сканеров (постов радиоконтроля) и адаптироваться к перемещениям объекта контроля. Мобильный телефон сотовой связи фактически является сложной миниатюрной приемо-передающей радиостанцией. Для перехвата радиопереговоров обязательно знание стандарта связи (несущей частоты радиопередачи). Цифровые сотовые сети (DAMPS, NTT, GSM, CDMA и т. п.) можно прослушать, к примеру, с помощью обычного цифрового сканера. Применение стандартных алгоритмов шифрования в системах сотовых связей тоже не гарантирует защиту. Легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона, достаточно всего лишь получить доступ к распределительной телефонной коробке. Труднее – мобильные переговоры, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.

Телефон почти всегда находится рядом со своим владельцем. Любой мобильный телефон может быть перепрограммирован или заменен идентичной моделью с «прошитой» секретной функцией, после чего становится возможным прослушивание всех разговоров (не только телефонных) даже в выключенном состоянии. При звонке с определенного номера телефон автоматически «поднимает» трубку и при этом не дает сигнал и не меняет изображение на дисплее.

Для прослушивания сотового телефона используют следующие типы аппаратуры. Различные самоделки, произведенные хакерами и фрикерами с использованием «перепрошивки»

и перепрограмирования мобильных телефонов, «клонирования» телефонов. Такой простой способ требует лишь минимальных финансовых затрат и умения работать руками. Это различная радиоаппаратура, которая свободно продается на российском рынке, и специальная аппаратура для радиоразведки в сотовых сетях связи. Оборудование, установленное непосредственно у самого оператора сотовой связи, наиболее эффективно для прослушивания.

Разговор, ведущийся с сотового телефона, может быть прослушан и с помощью программируемых сканеров. Радиоперехват невозможно засечь, и для его нейтрализации разработаны активные способы противодействия. Например, кодирование радиосигналов или метод резко «прыгающей» частоты. Также для защиты сотового телефона от прослушивания рекомендуется использовать приборы с активацией встроенного генератора шума от детектора GSM-излучения. Как только телефон активируется – включается генератор шума, и телефон больше не может «подслушивать» разговоры. Возможности мобильной связи сегодня позволяют не только производить запись голоса и передавать его на расстояние, но и снимать видеоизображение. Именно поэтому для надежной защиты информации используют локальные блокираторы сотовых телефонов .

Установление местонахождения владельца сотового телефона может осуществляться методом триангуляции (пеленгования) и через компьютерную сеть предоставляющего связь оператора. Пеленгование реализуется засечкой местоположения источника радиосигналов из нескольких точек (обычно трех) спецаппаратурой. Такая техника хорошо разработана, обладает высокой точностью и вполне доступна. Второй метод основан на изъятии из компьютерной сети оператора информации о том, где находится абонент в данный момент времени, даже в том случае, когда он не ведет никаких разговоров (по сигналам, автоматически передаваемым телефоном на базовую станцию). Анализ данных о сеансах связи абонента с различными базовыми станциями позволяет восстановить все перемещения абонента в прошлом. Такие данные могут храниться в компании сотовой связи от 60 дней до нескольких лет.

5.6. Защита телефонных каналов

Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, средств пассивной защиты, постановщиков активной заградительной помехи. Защита информации может осуществляться на семантическом (смысловом) уровне с применением криптографических методов и энергетическом уровне.

Существующая аппаратура, противодействующая возможности прослушивания телефонных переговоров, по степени надежности подразделяется на три класса:

I класс – простейшие преобразователи, искажающие сигнал, сравнительно дешевые, но не очень надежные – это различные шумогенераторы, кнопочные сигнализаторы и т. п;

II класс – скемблеры, при работе которых обязательно используется сменный ключ-пароль, сравнительно надежный способ защиты, но специалисты-профессионалы с помощью хорошего компьютера могут восстановить смысл записанного разговор;

III класс – аппаратура кодирования речи, преобразующая речь в цифровые коды, представляющая собой мощные вычислители, более сложные, чем персональные ЭВМ. Не зная ключа, восстановить разговор практически невозможно.

Установка на телефоне средства кодирования речевого сигнала (скремблера) обеспечивает защиту сигнала на всем протяжении телефонной линии. Речевое сообщение абонента обрабатывается по какому-либо алгоритму (кодируется), обработанный сигнал направляется в канал связи (телефонную линию), затем полученный другим абонентом сигнал преобразуется по обратному алгоритму (декодируется) в речевой сигнал.

Этот метод, однако, является очень сложным и дорогим, требует установки совместимого оборудования у всех абонентов, участвующих в закрытых сеансах связи, и вызывает временные задержки на синхронизацию аппаратуры и обмен ключами с начала передачи и до момента приема речевого сообщения. Скремблеры могут обеспечивать также закрытие передачи факсовых сообщений. Портативные скремблеры имеют слабый порог защиты – с помощью компьютера его код можно разгадать за несколько минут.

Анализаторы телефонных линий сигнализируют о возможном подключении на основе измерения электрических параметров телефонной линии или обнаружения в ней посторонних сигналов.

Анализ параметров линий связи и проводных коммуникаций заключается в измерении электрических параметров этих коммуникаций и позволяет обнаруживать закладные устройства, считывающие информацию с линий связи или передающих информацию по проводным линиям. Они устанавливаются на предварительно проверенной телефонной линии и настраивются с учетом ее параметров. При наличии любых несанкционированных подключений устройств, питающихся от телефонной линии, выдается сигнал тревоги. Некоторые типы анализаторов способны имитировать работу телефонного аппарата и тем самым выявлять подслушивающие устройства, приводимые в действие сигналом вызова. Однако такие устройства характеризуются высокой частотой ложного срабатывания (т. к. существующие телефонные линии весьма далеки от совершенства) и не могут обнаруживать некоторые виды подключений.

Для защиты от «микрофонного эффекта» следует просто включить последовательно со звонком два запараллеленных во встречном направлении кремниевых диода. Для защиты от «высокочастотной накачки» необходимо включить параллельно микрофону соответствующий (емкостью 0,01–0,05 мкФ) конденсатор, закорачивающий высокочастотные колебания.

Метод «синфазной» маскирующей низкочастотной помехи применяется для подавления устройств съема речевой информации, подключенных к телефонной линии последовательно в разрыв одного из проводов или через индукционный датчик к одному из проводов. При разговоре в каждый провод телефонной линии подаются согласованные по амплитуде и фазе маскирующие помеховые сигналы речевого диапазона частот (дискретные псевдослучайные сигналы импульсов М-последовательности в диапазоне частот от 100 до 10000 Гц). Так как телефон подключен параллельно телефонной линии, согласованные по амплитуде и фазе помеховые сигналы компенсируют друг друга и не приводят к искажению полезного сигнала. В закладных устройствах, подключенных к одному телефонному проводу, помеховый сигнал не компенсируется и «накладывается» на полезный сигнал. А так как его уровень значительно превосходит полезный сигнал, то перехват передаваемой информации становится невозможным.

Метод высокочастотной маскирующей помехи. В телефонную линию подается помеховый сигнал высокой частоты (обычно от 6–8 кГц до 12–16 кГц). В качестве маскирующего шума используются широкополосные аналоговые сигналы типа «белого» шума или дискретные сигналы типа псевдослучайной последовательности импульсов с шириной спектра не менее 3–4 кГц. В устройстве защиты, подключенному параллельно в разрыв телефонной линии, устанавливается специальный фильтр нижних частот с граничной частотой выше 3–4 кГц, который подавляет (шунтирует) помеховые сигналы высокой частоты и не оказывает существенного влияния на прохождение низкочастотных речевых сигналов.

Метод повышения или понижения напряжения. Метод изменения напряжения применяется для нарушения функционирования всех типов электронных устройств перехвата информации с контактным (как последовательным, так и параллельным) подключением к линии, с использованием ее в качестве источника питания. Изменение напряжения в линии вызывает у телефонных закладок с последовательным подключением и параметрической стабилизацией частоты передатчика «уход» несущей частоты и ухудшение разборчивости речи. Передатчики телефонных закладок с параллельным подключением к линии при таких скачках напряжениях в ряде случаев просто отключаются. Эти методы обеспечивают подавление устройств съема информации, подключаемых к линии только на участке от защищаемого телефонного аппарата до АТС.

Компенсационный метод. На принимающую сторону подается «цифровой» маскирующий шумовой сигнал речевого диапазона частот. Этот же сигнал («чистый» шум) подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает смесь получаемого речевого сигнала и маскирующего шума. Фильтр компенсирует шумовую составляющую и выделяет скрываемый речевой сигнал. Этот способ очень эффективно подавляет все известные средства негласного съема информации, подключаемых к линии на всем участке телефонной линии от одного абонента до другого.

Так называемое «выжигание» осуществляется подачей высоковольтных (более 1500 В) импульсов мощностью 15–50 Вт с их излучением в телефонную линию. У гальванически подсоединенных к линии электронных устройств съема информации «выгорают» входные каскады и блоки питания. Результатом работы является выход из строя полупроводниковых элементов (транзисторов, диодов, микросхем) средств съема информации. Подача высоковольтных импульсов осуществляется при отключении телефонного аппарата от линии. При этом для уничтожения параллельно подключенных устройств подача высоковольтных импульсов осуществляется при разомкнутой, а последовательно подключенных устройств – при «закороченной» (как правило, в телефонной коробке или щите) телефонной линии.

5.7. Способы обнаружения устройств негласного съема информации

Самым доступным и соответственно самым дешевым методом поиска средств съема информации является простой осмотр. Визуальный контроль состоит в скрупулезном обследовании помещений, строительных конструкций, коммуникаций, элементов интерьера, аппаратуры, канцелярских принадлежностей и т. д. Во время контроля могут применяться эндоскопы, осветительные приборы, досмотровые зеркала и т. п. При осмотре важно обращать внимание на характерные признаки средств негласного съема информации (антенны, микрофонные отверстия, провода неизвестного назначения и т. д.). При необходимости производится демонтаж или разборка аппаратуры, средств связи, мебели, иных предметов.

Для поиска закладных устройств существуют различные методы. Чаще всего с этой целью контролируют радиоэфир с помощью различных радиоприемных устройств. Это различные детекторы диктофонов, индикаторы поля, частотомеры и интерсепторы, сканерные приемники и анализаторы спектра, программно-аппаратные комплексы контроля, нелинейные локаторы, рентгеновские комплексы, обычные тестеры, специальная аппаратура для проверки проводных линий, а также различные комбинированные приборы. С их помощью осуществляются поиск и фиксация рабочих частот закладных устройств, а также определяется их местонахождение.

Процедура поиска достаточно сложна и требует надлежащих знаний, навыков работы с измерительной аппаратурой. Кроме того, при использовании этих методов требуется постоянный и длительный контроль радиоэфира или применение сложных и дорогостоящих специальных автоматических аппаратно-программных комплексов радиоконтроля. Реализация этих процедур возможна только при наличии достаточно мощной службы безопасности и весьма солидных финансовых средств.

Самыми простыми устройствами поиска излучений закладных устройств является индикатор электромагнитного поля . Он простым звуковым или световым сигналом извещает о присутствии электромагнитного поля напряженностью выше пороговой. Такой сигнал может указать на возможное наличие закладного устройства.

Частотомер – сканирующий приемник, использующий для обнаружения средств съема информации, слабых электромагнитных излучений диктофона или закладного устройства. Именно эти электромагнитные сигналы и пытаются принять, а затем и проанализировать. Но каждое устройство имеет свой уникальный спектр электромагнитных излучений, и попытки выделить не узкие спектральные частоты, а более широкие полосы могут привести к общему снижению избирательности всего устройства и, как следствие, к снижению помехоустойчивости частотомера.

Частотомеры также определяют несущую частоту наиболее сильного в точке приема сигнала. Некоторые приборы позволяют не только производить автоматический или ручной захват радиосигнала, осуществлять его детектирование и прослушивание через динамик, но и определять частоту обнаруженного сигнала и вид модуляции. Чувствительность подобных обнаружителей поля мала, поэтому они позволяют обнаруживать излучения радиозакладок только в непосредственной близости от них.

Инфракрасное зондирование производится с помощью специального ИК-зонда и позволяет обнаруживать закладные устройства, осуществляющие передачу информации по инфракрасному каналу связи.

Существенно большую чувствительность имеют специальные (профессиональные) радиоприемники с автоматизированным сканированием радиодиапазона (сканерные приемники или сканеры). Они обеспечивают поиск в диапазоне частот от десятков до миллиардов герц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.

Возможность сопряжения сканирующих приемников с переносными компьютерами явилась основой для создания автоматизированных комплексов для поиска радиозакладок (так называемых «программно-аппаратных комплексов контроля»). Метод радиоперехвата основан на автоматическом сравнении уровня сигнала от радиопередатчика и фонового уровня с последующей самонастройкой. Эти приборы позволяют осуществить радиоперехват сигнала за время не более одной секунды. Радиоперехватчик может также использоваться и в режиме «акустической завязки», который заключается в самовозбуждении подслушивающего прибора за счет положительной обратной связи.

Отдельно следует осветить способы поиска закладных устройств, не работающих в момент обследования. Выключенные в момент поиска «жучки» (микрофоны подслушивающих устройств, диктофоны и т. п.) не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой. В этом случае для их обнаружения применяют специальную рентгеновскую аппаратуру, металлодетекторы и нелинейные локаторы.

Обнаружители пустот позволяют обнаруживать возможные места установки закладных устройств в пустотах стен или других конструкциях. Металлодетекторы реагируют на наличие в зоне поиска электропроводных материалов, прежде всего, металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладок, обследовать неметаллические предметы (мебель, деревянные или пластиковые строительные конструкции, кирпичные стены и проч.). Переносные рентгеновские установки применяются для просвечивания предметов, назначение которых не удается выявить без их разборки, прежде всего, в тот момент, когда она невозможна без разрушения найденного предмета (делают снимки узлов и блоков аппаратуры в рентгеновских лучах и сравнивают со снимками стандартных узлов).

Одним из самых эффективных способов обнаружения закладок является применение нелинейного локатора. Нелинейный локатор – это прибор для обнаружения и локализации любых p-n переходов в местах, где их заведомо не бывает. Принцип действия нелинейного локатора основан на свойстве всех нелинейных компонентов (транзисторов, диодов и т. д.) радиоэлектронных устройств излучать в эфир (при их облучении сверхвысокочастотными сигналами) гармонические составляющие. Приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженного сигнала. Такие сигналы проникают сквозь стены, потолки, пол, мебель и т. д. При этом процесс преобразования не зависит от того, включен или выключен облучаемый объект. Прием нелинейным локатором любой гармонической составляющей поискового сигнала свидетельствует о наличии в зоне поиска радиоэлектронного устройства независимо от его функционального назначения (радиомикрофон, телефонная закладка, диктофон, микрофон с усилителем и т. п.).

Нелинейные радиолокаторы способны обнаруживать диктофоны на значительно больших расстояниях, чем металлодетекторы, и могут использоваться для контроля за проносом устройств звукозаписи на входе в помещения. Однако при этом возникают такие проблемы, как уровень безопасного излучения, идентификация отклика, наличие мертвых зон, совместимость с окружающими системами и электронной техникой.

Мощность излучения локаторов может быть в пределах от сотен милливатт до сотен ватт. Предпочтительнее использовать нелинейные локаторы с большей мощностью излучения, имеющие лучшую обнаружительную способность. С другой стороны, при высокой частоте большая мощность излучения прибора представляет опасность для здоровья оператора.

Недостатками нелинейного локатора является его реагирование на телефонный аппарат или телевизор, находящиеся в соседнем помещении, и т. д. Нелинейный локатор никогда не найдет естественных каналов утечки информации (акустических, виброакустических, проводных и оптических). То же самое относится и к сканеру. Отсюда следует, что всегда необходима полная проверка по всем каналам.

5.8. Оптический (визуальный) канал утечки информации

Оптический канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих возможности органа зрения по видению в условиях недостаточной освещенности, при удаленности объектов наблюдения и недостаточности углового разрешения. Это и обычное подглядывание из соседнего здания через бинокль, и регистрация излучения различных оптических датчиков в видимом или ИК-диапазоне, которое может быть модулировано полезной информацией. При этом очень часто осуществляют документирование зрительной информации с применением фотопленочных или электронных носителей. Наблюдение дает большой объем ценной информации, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т. д. В принципе, процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств.

Характеристики всякого оптического прибора (в т. ч. глаза человека) обусловливаются такими первостепенными показателями, как угловое разрешение, освещенность и частота смены изображений. Большое значение имеет выбор компонентов системы наблюдения. Наблюдение на больших расстояниях осуществляют объективами большого диаметра. Большое увеличение обеспечивается использованием длиннофокусных объективов, но тогда неизбежно снижается угол зрения системы в целом.

Видеосъемка и фотографирование для наблюдения применяется довольно широко. Используемые видеокамеры могут быть проводными, радиопередающими, носимыми и т. д. Современная аппаратура позволяет вести наблюдение при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (можно даже выявить исправления, подделки, а также прочесть текст на обгоревших документах). Известны телеобъективы размером всего со спичечный коробок, однако четко снимающие печатный текст на расстояниях до 100 метров, а фотокамера в наручных часах позволяет фотографировать без наводки на резкость, установки выдержки, диафрагмы и прочих тонкостей.

В условиях плохой освещенности или низкой видимости широко используются приборы ночного видения и тепловизоры. В основу современных приборов ночного видения заложен принцип преобразования слабого светового поля в слабое поле электронов, усиления полученного электронного изображения с помощью микроканального усилителя, и конечного преобразования усиленного электронного изображения в видимое отображение (с помощью люминесцентного экрана) в видимой глазом области спектра (почти во всех приборах – в зеленой области спектра). Изображение на экране наблюдается с помощью лупы или регистрирующего прибора. Такие приборы способны видеть свет на границе ближнего ИК-диапазона, что явилось основой создания активных систем наблюдения с лазерной ИК-подсветкой (комплект для ночного наблюдения и видеосъемки для дистанционного наблюдения и фотографирования в условиях полной темноты с использованием специального инфракрасного лазерного фонаря). Конструктивно приборы ночного видения могут выполняются в виде визиров, биноклей, очков ночного видения, прицелов для стрелкового оружия, приборов для документирования изображения.

Тепловизоры способны «видеть» более длинноволновый участок спектра оптических частот (8–13 мкм), в котором находится максимум теплового излучения предметов. При этом им не мешают осадки, но они имеют низкое угловое разрешение.

На рынке представлены образцы неохлаждаемых тепловизоров с температурным разрешением до 0,1 °C.

Приборы для документирования изображения – это комплекты аппаратуры, в состав которых входит высококачественный наблюдательный ночной визир, устройство регистрации изображения (фотокамера, видеокамера), ИК-прожектор, опорно-поворотное устройство (штатив). Исполненные по установленным стандартам, эти приспособления легко совмещаются со стандартными объективами.

Техническая революция значительно упростила задачу несанкционированного получения видеоинформации. На сегодняшний день созданы высокочувствительные малогабаритные и даже сверхминиатюрные теле-, фото– и видеокамеры черно-белого и даже цветного изображения. Достижения в области миниатюризации позволяют разместить современную шпионскую камеру практически в любых предметах интерьера или личных вещах. Например, оптоволоконная система наблюдения имеет кабель длиной до двух метров. Она позволяет проникать в помещения через замочные скважины, кабельные и отопительные вводы, вентиляционные шахты, фальшпотолки и другие отверстия. Угол обзора системы – 65°, фокусировка – практически до бесконечности. Работает при слабом освещении. С ее помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и диаграммы, считывать информацию с дисплеев. Вопросы записи и передачи видеоизображений на большие расстояния аналогичны рассмотренным выше. Соответственно, используются и сходные способы обнаружения передающих информацию устройств.

Способы обнаружения скрытых камер гораздо сложнее распознавания других каналов утечки информации. Сегодня поиск работающих видеокамер с передачей сигнала по радиоканалу и проводам осуществляется методом нелинейной локации. Все схемы современных электронных устройств излучают электромагнитные волны радиодиапазона. При этом каждая схема имеет присущий только ей спектр побочного излучения. Поэтому любое работающее устройство, имеющее хотя бы одну электронную схему, можно идентифицировать, если знать спектр побочного излучения. «Шумят» и электронные схемы управления ПЗС-матрицами видеокамер. Зная спектр излучения той или иной камеры, ее можно обнаружить. Информация о спектрах излучения обнаруживаемых видеокамер хранится в памяти устройства. Сложность заключается в малом уровне их излучений и наличии большого количества электромагнитных помех.

5.9. Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей

Автоматизация поиска и измерения параметров сигналов ПЭМИ выявила необходимость четкого разделения процесса специальных исследований на следующие этапы: поиск сигналов ПЭМИ, измерение их параметров и расчет требуемых значений защищенности. Практика ручных измерений часто ставит этот порядок под сомнение из-за рутинности и большого объема работ. Поэтому процесс поиска и измерения параметров сигналов ПЭМИ часто совмещается.

Специальные технические средства для негласного получения (уничтожения) информации от средств ее хранения, обработки и передачи подразделяют на:

специальные сигнальные радиопередатчики, размещаемые в средствах вычислительной техники, модемах и др. устройствах, передающих информацию о режимах работы (паролях и пр.) и обрабатываемых данных;

технические средства контроля и анализа побочных излучений от ПК и компьютерных сетей;

специальные средства для экспресс-копирования информации с магнитных носителей или ее разрушения (уничтожения).

Выделяют два основных узла вероятных источников побочных электромагнитных излучений – сигнальные кабели и высоковольтные блоки. Для излучения сигнала в эфир необходима согласованная на конкретной частоте антенна. Такой антенной часто выступают различные соединительные кабели. В то же время усилители лучей монитора имеют гораздо большую энергетику и тоже выступают в качестве излучающих систем. Их антенной системой являются как соединительные шлейфы, так и другие длинные цепи, гальванически связанные с этими узлами. ПЭМИ не имеют лишь устройства, работающего с информацией, представленной в аналоговом виде (например, копировальные аппараты, использующие прямое светокопирование).

Электромагнитные излучения различных приборов таят в себе две опасности:

1) возможность съема побочных электромагнитных излучений. В силу своей стабильности и конспиративности такой способ негласного получения информации является одним из перспективных каналов для злоумышленников;

2) необходимость обеспечения электромагнитной совместимости разных технических средств для защиты информации от непреднамеренного воздействия излучений приборов. Понятие «восприимчивость к помехам» – комплекс мероприятий защиты информации от способности оргтехники, обрабатывающей информацию, при воздействии электромагнитных помех искажать содержание или безвозвратно терять информацию, изменять процесс управления ее обработки и т. п. и даже возможности физического разрушения элементов приборов.

При совместной работе нескольких технических средств необходимо размещать их так, чтобы «зоны их мешания» не пересекались. При невозможности выполнения этого условия следует стремиться разнести излучение источника электромагнитного поля по частоте или разнести периоды работы технических средств во времени.

Проще всего в техническом плане решается задача перехвата информации, отображаемой на экране дисплея ПК. При использовании специальных остронаправленных антенн с большим коэффициентом усиления дальность перехвата побочных электромагнитных излучений может достигать сотни метров. При этом обеспечивается качество восстановления информации, соответствующее качеству текстовых изображений.

В общем случае системы перехвата сигналов по каналам ПЭМИ основаны на микропроцессорной технике, располагают надлежащим специальным программным обеспечением и памятью, позволяющей запоминать сигналы с линий. В составе таких систем присутствуют соответствующие датчики, предназначенные для съема сигнальной информации с телекоммуникационных линий. Для аналоговых линий в системах перехвата присутствуют соответствующие преобразователи.

Проще всего задача перехвата ПЭМИ решается в случае неэкранированных или слабо экранированных линий связи (линий охранно-пожарной сигнализации, линий внутриобъектовой компьютерной связи с использованием витых пар и т. п.). Намного сложнее осуществить съем сигналов с сильно экранированных линий, использующих коаксиальный кабель и оптическое волокно. Без разрушения их экранной оболочки, хотя бы частично, решение задач представляется маловероятным.

Широчайшее применение компьютеров в бизнесе привело к тому, что большие объемы деловой информации хранятся на магнитных носителях, передаются и получаются по компьютерным сетям. Получение информации из компьютеров может осуществляться различными способами. Это хищение носителей информации (дискет, магнитных дисков и т. д.); чтение информации с экрана (во время отображения при работе законного пользователя или при его отсутствии); подключение специальных аппаратных средств, обеспечивающих доступ к информации; применение специальных технических средств для перехвата побочных электромагнитных излучений ПЭВМ. Известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстояниях до 200 м, а в пластиковом – до одного километра.

Сигнальные радиозакладки (размещаемые в средствах вычислительной техники, модемах и других устройствах), передающие информацию о режимах работы (паролях и проч.) и обрабатываемых данных, представляют собой электромагнитные ретрансляторы сигналов от работающих компьютеров, принтеров, другой оргтехники. Сами сигналы могут быть аналоговыми или цифровыми. Такие специальные радиозакладки, соответствующим образом закамуфлированные, обладают высокой степенью физической скрытности. Единственным отличительным их признаком при этом является наличие радиоизлучения. Их можно выявить также при осмотре модулей оргтехники специалистами, хорошо знающими их аппаратную часть.

Самым информативным является сигнал экранного отображения на мониторе компьютера. Перехват информации с экрана монитора также может осуществляться с применением специальных телекамер. Профессиональная аппаратура перехвата побочных излучений от компьютера используется для перехвата излучений от персональной ЭВМ и репродукции изображений монитора. Известны также микропередатчики клавиатуры, предназначенные для негласного получения информации обо всех операциях на клавиатуре компьютера (коды, пароли, набираемый текст и др.).

Для поиска побочных электромагнитных излучений применяют регистратор побочных излучений . В роли такого регистратора используют специализированный высокочувствительный анализатор спектра радиочастот с возможностью многоканальной, в том числе корреляционной обработки спектральных составляющих и визуальным отображением результатов.

Измерения побочного электромагнитного излучения проводят с помощью антенного оборудования (селективных вольтметров, измерительных приемников, анализаторов спектра). Селективные вольтметры (нановольтметры) применяют для определения величины напряженности электрического и магнитного поля. Измерительные приемники сочетают в себе лучшие характеристики селективных вольтметров (наличие преселектора) и анализаторов спектра (визуальное представление панорамы анализируемого диапазона частот), но они довольно дорого стоят. Анализаторы спектра по функциональным возможностям конкурируют с измерительными приемниками, но ряд метрологических характеристик из-за отсутствия преселектора у них хуже. Зато их цена в 4–5 раз ниже цены аналогичного измерительного приемника.

Детектор для анализа побочных электромагнитных излучений (ПЭМИ) может быть пиковым (показывает амплитуду сигнала), линейным (мгновенную реализацию сигнала в момент его измерения), среднеквадратичным (передает мощность сигнала) и квазипиковым (не имеет в своей основе никакой физической величины и предназначен для унификации измерения радиопомех для задач исследования на электромагнитную совместимость). Корректно проводить измерения только с помощью пикового детектора.

Выделяют следующие способы решения проблемы электромагнитного излучения техническими мерами:

1) экранирование – окружение либо источника, либо рецептора кожухом из сплава металла. При выборе оборудования предпочтение следует отдавать кабелям, имеющим экранирующую оболочку (коаксиальный кабель), волоконно-оптическим кабелям, которые не излучают электромагнитные помехи и невосприимчивы к ним. Экран при установке должен иметь плотный (лучше пропаянный) контакт с шиной корпуса, которая, в свою очередь, должна быть заземлена;

Используемые схемы заземления подразделяют на три группы. Самый простой способ заземления – последовательное в одной точке, но ему соответствует наибольший уровень помех, обусловленный протеканием токов по общим участкам заземляющей цепи. Параллельное заземление в одной точке свободно от этого недостатка, но требует большого числа протяженных проводников, из-за длины которых трудно обеспечить малое сопротивление заземления. Многоточечная схема исключает недостатки первых двух вариантов, однако при ее применении могут возникнуть трудности в связи с появлением резонансных помех в контурах схемы. Обычно при организации заземления применяют гибридные схемы: на низких частотах отдают предпочтение одноточечной, а на более высоких частотах – многоточечной схеме.

Для создания системы эффективной защиты от негласного съема информации по техническим каналам рекомендуется провести ряд мероприятий. Следует подвергнуть анализу характерные особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Далее следует определить помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Осуществить такие технические мероприятия, как проверка используемой техники на соответствие величины побочных излучений допустимым уровням, экранирование помещения с техникой или этой техники в помещении, перемонтировать отдельные цепи (линии, кабели), использовать специальные устройства и средства пассивной и активной защиты.

5.10. Безопасность информационно-коммуникационных систем

Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Никому не надо объяснять, что программное обеспечение и данные, хранящиеся в компьютере, нуждаются в защите. Разгул компьютерного пиратства, вредоносные вирусы, атаки хакеров и изощренные средства коммерческого шпионажа заставляют производителей и пользователей программ искать способы и средства защиты.

Существует большое количество методов ограничения доступа к информации, хранящейся в компьютерах. Безопасность информационно-коммуникационных систем можно подразделить на технологическую, программную и физическую. С технологической точки зрения обеспечения безопасности, в информационных системах широко используются и «зеркальные» серверы, и двойные жесткие диски.

Обязательно следует использовать надежные системы бесперебойного питания. Скачки напряжения могут стереть память, внести изменения в программы и уничтожить микросхемы. Предохранить серверы и компьютеры от кратковременных бросков питания могут сетевые фильтры. Источники бесперебойного питания предоставляют возможность отключить компьютер без потери данных.

Для обеспечения программной безопасности активно применяются довольно развитые программные средства борьбы с вирусами, защиты от несанкционированного доступа, системы восстановления и резервирования информации, системы проактивной защиты ПК, системы идентификации и кодирования информации. В рамках раздела невозможно разобрать огромное разнообразие программных, аппаратно-программных комплексов, а также различных устройств доступа, так как это отдельная тема, заслуживающая конкретного, детального рассмотрения, и она является задачей службы информационной безопасности. Здесь рассматриваются лишь устройства, позволяющие осуществить защиту компьютерной аппаратуры техническими средствами.

Первым аспектом компьютерной безопасности является угроза хищения информации посторонними. Осуществляться это хищение может через физический доступ к носителям информации. Чтобы предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и обеспечить защиту данных на носителях от хищения, следует начать с того, чтобы обезопасить компьютер от банальной кражи.

Самый распространенный и примитивный вид защиты оргтехники – маленький замочек на корпусе системного блока (с поворотом ключа выключается компьютер). Другой элементарный способ защиты мониторов и системных блоков от кражи – сделать их стационарными. Этого можно достичь простым креплением элементов ПК к неким громоздким и тяжеловесным предметам или соединением элементов ПЭВМ между собой.

Комплект для защиты настольного компьютера должен обеспечивать осуществление широкого диапазона охранных методов, включая защиту внутренних деталей компьютера, так чтобы получить доступ во внутреннее пространство системного блока, не сняв универсальный крепеж, было бы невозможно. Должна обеспечиваться безопасность не только одного системного блока, но и части периферийных устройств. Охранный пакет должен быть настолько универсален, чтобы он мог быть использован для охраны не только компьютерной, но и другой офисной техники.

Устройство защиты CD-, DVD-приводов и дисководов похоже на дискету с замком на ее торцевой части. Вставьте его «дискетную» часть в дисковод, поверните ключ в замке, и дисковод невозможно использовать. Механические или электромеханические ключи довольно надежно защищают данные в компьютере от копирования и воровства носителей.

Для защиты от постороннего взгляда информации, показываемой на мониторе, выпускаются специальные фильтры . При помощи микрожалюзи данные, выводимые на экран, видны только сидящему непосредственно перед монитором, а под другим углом зрения виден только черный экран. Аналогичные функции выполняют фильтры, работающие по принципу размытия изображения. Такие фильтры состоят из нескольких пленок, за счет которых обеспечивается вышеуказанный эффект, а посторонний может увидеть лишь размытое, совершенно нечитаемое изображение.

На рынке представлены комплексы защиты , состоящие из датчика (электронного, датчика движения, удара, датчика-поводка) и блока сирены, устанавливаемого на защищаемом компьютере. Срабатывание сирены, мощность которой 120 дБ, произойдет только при отсоединении или срабатывании датчика. Установка такой защиты на корпусе, однако, не всегда гарантирует сохранность содержимого системного блока. Оснащение всех составляющих компьютера подобными датчиками поможет предотвратить их возможное хищение.

Большинство ноутбуков серийно оснащаются слотом безопасности (Security Slot ). В приемных офисов многих западных фирм есть даже специально выделенные столы, оснащенные механическими приспособлениями для возможности «пристегнуть» ноутбук на случай, если его нужно на время оставить. Владельцы ноутбуков активно используют охранные системы «датчик – сирена» в одном корпусе. Такие комплекты могут активироваться (деактивироваться) либо ключом, либо брелоком.

Для защиты локальных сетей существуют единые охранные комплексы. Каждый охраняемый компьютер снабжается датчиками, которые подсоединяются к центральной охранной панели через специальные гнезда или беспроводным способом. После установки всех датчиков на охраняемые объекты (на системные блоки такие датчики рекомендуется устанавливать на стыке кожуха и корпуса) нужно просто подсоединить провода от датчика к датчику. При срабатывании любого из датчиков сигнал тревоги поступает на центральную панель, которая в автоматическом режиме оповестит соответствующие службы.

Следует упомянуть, что мощный электромагнитный импульс способен на расстоянии уничтожить информацию, содержащуюся на магнитных носителях, а пожар, случившийся даже в соседнем помещении, с большой вероятностью приведет к выводу из строя имеющейся оргтехники. Для защиты существуют высокотехнологичные средства, позволяющие при температуре внешней среды в 1100 °C сохранять жизнеспособность компьютерной системы в течение двух часов и противостоять физическому разрушению и взломам, а также мощным электромагнитным импульсам и иным перегрузкам.

Но защита информации, хранимой в компьютере, не сводится лишь к установке надежного замка в серверной, приобретению сейфа для хранения информационных носителей и установке противопожарной системы. Для защиты передаваемой и хранимой информации ее необходимо зашифровать с помощью аппаратных средств, обычно подключая к компьютеру дополнительную электронную плату.

5.11. Способы уничтожения информации

На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная проволока и т. д. Известно, что выполнение стандартной для любой операционной системы операции удаления информации только кажущееся уничтожение. Информация вовсе не исчезает, пропадают только ссылки на нее в каталоге и таблице размещения файлов. Сама же информация может быть легко восстановлена при помощи соответствующих программ (возможность восстановления данных существует даже с отформатированного винчестера). Даже при записи новой информации поверх уничтожаемой первоначальные сведения могут быть восстановлены специальными методами.

Иногда на практике возникает необходимость полного уничтожения хранимой на предприятии информации. Сегодня существует несколько способов, позволяющих быстро и надежно уничтожить информацию на магнитных носителях. Механический способ – измельчение носителя, в том числе с использованием пиротехнических средств, обычно не обеспечивает гарантированного уничтожения информации. При механическом уничтожении носителя все-таки остается возможность восстановления фрагментов информации экспертом.

На сегодняшний день наиболее разработаны способы физического уничтожения информации , основанные на доведении материала рабочего слоя носителя до состояния магнитного насыщения. По конструкции это может быть мощный постоянный магнит, что не очень удобно в применении. Более эффективным для уничтожения информации является применение кратковременно создаваемого мощного электромагнитного поля, достаточного для магнитного насыщения материала носителя.

Разработки, реализующие физический способ уничтожения информации, позволяют легко и быстро решать проблемы, связанные с «утилизацией» информации, хранящейся на магнитных носителях. Они могут быть встроены в аппаратуру или выполнены в виде отдельного прибора. Например, информационные сейфы могут использоваться не только для уничтожения записанной информации, но и для хранения ее магнитных носителей. Обычно они имеют возможность дистанционной инициализации процедуры стирания посредством тревожной кнопки. Сейфы могут дополнительно комплектоваться модулями для запуска процесса стирания с помощью ключей «Touch key» или дистанционного запуска с помощью радиобрелока с дальностью действия до 20 м. При воздействии на носитель мощным электромагнитным импульсом стирание данных происходит мгновенно, для этого необходимо только пустить накопленный заранее заряд в камеру хранения. Носители информации могут находиться в специальных камерах и при этом быть полностью в рабочем состоянии (например, жесткие диски). Воздействие на носитель осуществляется последовательно двумя импульсными магнитными полями противоположного направления.

Химический способ разрушения рабочего слоя или основы носителя агрессивными средами просто небезопасен и имеет существенные недостатки, которые делают сомнительным его широкое применение на практике.

Термический способ уничтожения информации (сжигание) основан на нагревании носителя до температуры разрушения его основы электродуговыми, электроиндукционными, пиротехническими и другими способами. Помимо применения специальных печей для сжигания носителей имеются разработки по использованию для уничтожения информации пиротехнических составов. На диск наносится тонкий слой пиротехнического состава, способный разрушить эту поверхность в течение 4–5 с при температуре 2000 °C до состояния «ни одного остающегося читаемого знака». Срабатывание пиротехнического состава происходит под воздействием внешнего электрического импульса, при этом дисковод остается неповрежденным.

С увеличением температуры абсолютная величина индукции насыщения ферромагнетика снижается, за счет этого состояние магнитного насыщения материала рабочего слоя носителя может быть достигнуто при более низких уровнях внешнего магнитного поля. Поэтому весьма перспективным может оказаться сочетание термического воздействия на материал рабочего слоя магнитного носителя информации с воздействием на него внешнего магнитного поля.

Практика показала, что современные магнитные носители информации при небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее излучение небезопасно для людей. Это говорит о малой вероятности использования радиационного способа уничтожения информации на магнитных носителях.

Для утилизации ненужных документов (включая использованную копировальную бумагу от пишущих машинок) выпускается специальная аппаратура – уничтожители бумаги.

5.12. Шифрование

Надежным методом защиты информации является шифрование , т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты).

Криптографические методы (преобразование смысловой информации в некий набор хаотических знаков) основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации. Обеспечение секретности считается главной задачей криптографии и решается шифрованием передаваемых данных. Получатель информации сможет восстановить данные в исходном виде, только владея секретом такого преобразования. Этот же самый ключ требуется и отправителю для шифрования сообщения. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ – отрезок данных определенной длины.

Реализация криптографических процедур выносится в единый аппаратный, программный или программно-аппаратный модуль (шифратор – специальное устройство шифрования). В результате не достигаются ни надежная защита информации, ни комплексность, ни удобство для пользователей. Поэтому основные криптографические функции, а именно алгоритмы преобразования информации и генерации ключей, не выделяются в отдельные самостоятельные блоки, а встраиваются в виде внутренних модулей в прикладные программы или даже предусматриваются самим разработчиком в его программах или в ядре операционной системы. Из-за неудобства в практическом применении большинство пользователей предпочитают отказываться от применения шифровальных средств даже в ущерб сохранению своих секретов.

С широким распространением различных устройств и компьютерных программ для защиты данных путем их преобразования по одному из принятых в мире открытых стандартов шифрования (DES, FEAL, LOKI, IDEA и др.) появилась проблема того, что для обмена конфиденциальными сообщениями по открытому каналу связи необходимо на оба его конца заранее доставить ключи для преобразования данных. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.

Способ открытого распределения ключей . Суть его состоит в том, что пользователи самостоятельно и независимо друг от друга с помощью датчиков случайных чисел генерируют индивидуальные пароли или ключи и хранят их в секрете на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (Touch Memory ), на бумаге, перфоленте, перфокарте или другом носителе. Затем каждый пользователь из своего индивидуального числа (ключа) с помощью известной процедуры вычисляет свой ключ, т. е. блок информации, который он делает доступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Алгоритмы «замешивания» устроены так, что у любых двух пользователей в результате получится один и тот же общий, известный только им двоим ключ, который они могут использовать для обеспечения конфиденциальности взаимного обмена информацией без участия третьих лиц. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей закрытых сообщений или (что гораздо проще), поручив кому-то собрать заранее все открытые ключи пользователей в единый каталог и заверив его своей цифровой подписью, разослать этот каталог всем остальным пользователям.

Техническими, названы такие средства защиты, в которых основная защитная функция реализуется некоторым техническим устрой­ством (комплексом, системой). К настоящему времени разработано зна­чительное количество различных технических средств, что дает достаточ­ные основания для некоторых обобщенных их оценок.

К несомненным достоинствам технических средств относятся: достаточно широкий круг решаемых задач; достаточно высокая надеж­ность; возможность создания развитых комплексны, систем защиты; гибкое реагирование па попытки несанкционированных действии; традици­онность используемых методов осуществления защитных функций.

Основные недостатки: высокая стоимость многих средств; необходимость регулярного проведения регламентных работ и контроля; возможность додачи ложных тревог.

Системную классификацию технических средств удобно произвести по следующей совокупности критериев (см. рис. 6.3): сопряженность с основными средствами АСОД; выполняемая функция защиты; степень сложности устройства.

Структуризация значения критериев интерпретируется следующим образом.

Сопряженность с основными средствами АСОД: автономные средства; выполняющие свои защитные функций независимо от функционирования средств АСОД, т, е. полностью автономно; сопряженные- средства, выполненные в виде самостоятельных устройств, но осуществляющие защитные функции в сопряжении (совместно) с основными средствами; встроенные - средства, которые конструктивно включены в состав аппаратуры технических средств АСОД,

Выполняемая функция защиты: внешняя защита - защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств АСОД; опознавание - специфическая группа средств, предназначенных для опознавания людей но различным индивидуальным характеристикам; внутренняя зашита - зашита от воздействия дестабилизирующих, факторов, проявляющихся непосредственно в средствах обра­ботки информации.

Степень сложности устройствами простые устройства - несложные приборы и приспособления, выполняющие отдельные процедуры защи­ты; сложные устройства - комбинированные агрегаты, состоящие из не­которого количества простых устройств, способные к осуществлению сложных процедур защиты; системы - законченные технические комплек­сы, способные осуществлять некоторую комбинированную процедуру защиты имеющую самостоятельное значение.

Если каждый элемент изображенной на рисунке 3 классификационной структуры представить в качестве группы технических средств защиты, то полный арсенал этих средств будет включать 27 относительно самостоятельных трупп.

Рисунок 3 – Классификация технических средств защиты

Нетрудно видеть, что в приведенной классификационной структуре определяющей (в функциональном отношении) является классификация по критерию выполняемой функции; классификация же по критериям сопряженности и степени сложности отражает, главным образом, особенности конструктивной и организационной реализации средств. Посколь­ку для наших целей наиболее важной является именно функциональная классификация, то под данным углом зрения и рассмотрим технические средства защиты.

На рисунке 3 выведены три выполняемые техническими средствами макрофункции защиты: внешняя защита, опознавание и внутренняя за­щита. Дальнейшая детализация функциональной классификации рассматриваемых средств приведена на рисунке 4. В каждой из 12 выделенных по функциональному признаку групп могут быть средства различной сложности и различного исполнения. К настоящему времени разработано большое количество различных технических средств зашиты, причем на­лажено промышленное производство многих из них.

Ниже приводится описание некоторых типовых и широко используемых технических средств защиты.

Технически средств охранной сигнализации. Названные средства предназначаются для обнаружения угроз и для оповещения сотрудников охраны или персонала объекта о появлении и нарастании угроз. Охранная сигнализация по своему построению и применяемой аппаратуре имеет много общего с пожарной сигнализацией, поэтому они обычно объединяются в единую систему охранно-пожарной сигнализации (ОГТС).

Важнейшими элементами ОПС являются датчики; их характери­стики определяют основные параметры всей системы.

По своему функциональному назначению эти датчики подразделя­ются на следующие типы:

1) объемные, позволяющие контролировать пространство поме­щений;

2) линейные или поверхностные для контроля периметров терри­торий и зданий;

3) локальные или точечные для контроля отдельных предметов.

Датчики могут устанавливаться как открыто, так и скрытно. Скрытно установленные датчики монтируются в почву или ее покрытие, под поверхности стен, строительных конструкций и т. п.

Наибольшее распространение получили следующие типы датчиков:

1) выключатели и размыкатели, действующие по принципу механического или магнитного управления размыканием электрической цепи при появлении нарушителя;

2) инфраструктурные, устанавливаемые на металлических ограждениях и улавливающие низкочастотные звуковые колебания ограждений во время их преодоления;

3) электрического поля, состоящие из излучателя и нескольких приемников, и излучатель, и приемники выполняются из электрических кабелей, натянутых между столбами. При появлении нарушителя между излучателем и приемником между ними изменяется электрическое поле, которое и фиксируется датчиком;

4) инфракрасные ,действующие по тому же принципу, что и датчики электрического поля, в качестве излучателей используются инфракрасные светодиоды или небольшие лазерные установки;

5) микроволновые , состоящие из сверхвысокочастотных передатчика де, приемника. При попытке прохода, между передатчиком и приемником изменяется электромагнитное поле, которое и регистрируется приемни­ком;

6) давления, реагирующие на механические нагрузки на среду, в которую они уложены;

7) магнитные, изготавливаемые в виде металлической сетки и реагирующие на металлические предметы, имеющиеся у нарушителя;

Рисунок 4 – Классификация технических средств защиты по функциональному назначению

8) ультразвуковые, реагирующие на ультразвуковые волны, возникающие при воздействии нарушителя на элементы конструкции охраняе­мого объекта;

9) емкостные, реагирующие на изменения электрической емкости между полом помещения и решетчатым внутренним ограждением.

Средства оповещение и связи. В качестве таких средств используются сирены, звонки и лампы, подающие достоянные или прерывистые сиг­налы о том, что датчик зафиксировал появление угрозы. Радиосвязь дополняет тревожное оповещение и дает возможность уточнить характер угрозы и ее размеры.

Каналами связи в системе охранной сигнализации могут быть специально проложенные проводные линии, телефонные линии объекта, телеграфные линии и радиосвязь.

Наиболее распространенные каналы связи многожильные экранированные кабели, которые для повышения надежности и безопасности работы сигнализации помещают в металлические или пластмассовые трубы или металлорукава.

Энергоснабжение системы охранной сигнализации должно осяза­тельно резервироваться. Тогда в случае выхода его из строя функциони­рование сигнализации не прекращается за счет автоматического подклю­чения резервного (аварийного) энергоисточника.

Охранное телевидение . Телевидение относится к одному из наиболее распространенных технических средств защиты. Главные достоинства охранного телевидения - возможность не только фиксировать факт нарушения режима охраны объекта, но и контролировать обстановку вокруг объекта, обнаруживать причины срабатывания охранной сигнализации, вести скрытое наблюдение и производства видеозапись охраняемого места или предмета, фиксирую действия нарушителя.

В отличие от обычного телевидения, в системе охранного телевиде­ния монитор принимает только определенное изображение от одной или нескольких видеокамер, установленных в известном только ограниченному кругу лиц месте. Кроме сотрудников службы охраны никто не мо­жет наблюдать эти изображения, поэтому такую систему называют закрытой.

Классическая (и простейшая) схема организации охранного телевидения представляет собой несколько камер, каждая из которых соединена кабельной линией со своим монитором, находящимся в помещении поста охраны.

Камера является наиболее важным элементом системы охранного, телевидения. В настоящее время разработано и выпускается большое количество разнообразных типов и моделей камер: видиконовые, сверхвысокочувствительные, с инфракрасной подсветкой и др.

Обязательной составной частью комплексной системы защиты лю­бого вида объектов является охранное освещение. Различают два вида охранного освещения - дежурное (или постоянное) и тревожное.

Дежурное освещение предназначается для постоянного, непрерыв­ного использования во внерабочие часы, в вечернее и ночное время как на территории объекта, так и внутри зданий. Дежурное освещение оборуду­ется с расчетом его равномерности по всему пространству охраняемых зон объекта.

Для дежурного охранного освещения используются обычные, улич­ные (вне здания) и потолочные (внутри здания) светильники. На посту охраны объекта должен находится силовой рубильник включения внеш­него дежурного освещения или устройство автоматического включения внешнего освещения с наступлением темного временя суток.

Тревожное освещение включается сотрудниками охраны вручную или автоматически при поступлении сигнала тревоги от системы сигна­лизации. Если тревожное освещение располагается по периметру терри­тории, то по сигналу тревоги могут включаться светильники либо только в том месте, откуда поступил сигнал тревоги, либо по всему периметру территории.

Для тревожного освещения обычно используют прожектор боль­шой мощности или несколько прожекторов средней мощности до 1000 Вт.

Так же, как и сигнализация, дежурное освещение должно иметь резервное электропитание на случай аварии или выключения электросети. Наиболее распространенный способ резервирования дежурного освеще­ния - установка светильников, имеющих собственные аккумуляторы. Та­кие светильники постоянно подключены к электросети (для подзарядки аккумуляторов), а в случае ее аварии автоматически включаются от соб­ственного аккумулятора.

Рассмотренные выше средства относятся к категории средств обнаружения угрозы. Самостоятельную категорию составляют средства противодействия возникновению и распространению угроз. Сюда относятся естественные и искусственные барьеры (водные преграды, сильнопересеченная местность, заборы, ограждения из колючей проволоки и т. п.), особые конструкции помещений, сейфы и др.

В качестве иллюстрации приведен краткое описание одной из новейших систем охранно-пожарной сигнализации, разработанной отечественной фирмой МИККОМ и известной под названием МИККОМ AS101. Данная система представляет собой компьютеризованную автономную систему и предназначена для защиты от несанкционированного доступа в производственные и служебные помещения защищаемых объ­ектов. Она является новым поколением изделий подобного назначения и отличается расширенными функциональными возможностями: управле­ние работой системы может осуществлять с периферийных кодовых уст­ройств с помощью индивидуальных электронных карточек пользовате­лей, предусмотрено графическое отображение плана объекта, обеспечи­ваются повышенные сервисные возможности протоколов и баз данных системы. Значительно повышена надежность системы.

Возможности системы позволяют одновременно выполнять функ­ции охранной системы и системы доступа. В отличие от большинства зарубежных аналогов постановка и снятие с охраны зон объекта может осуществляться не по установленным временным интервалам, а пользователями непосредственно с периферийных устройств.

Система обеспечивает выполнение следующих функций:

1) автоматическую выдачу сообщений о несанкционированных попытках проникновения в охраняемые объекты, попытках хищений из шкафов и сейфов, оборудованных датчиками охранной сигнализации, возгораниях в помещениях, оборудованных датчиками пожарной сигнализации;

2) съем информации с датчиков различных типов (контактных, инфракрасных, радиотехнических и т.д.) (число датчиков, обслуживаемых системой, может составлять в зависимости от характера охраняемого объекта от 1 до 4 тысяч);

3) автоматическую постановку и снятие с охраны отдельных, зон (ворот, комнат, коридоров, гаражей и т.д.) с центрального пульта;

4) автоматическую постановку и снятие с охраны, отдельных помещений по индивидуальным кодам пользователей с использованием индивидуальных карточек) с регистрацией кода, Ф. И. О. владельца карточки, времени и места;

5) автоматическую подачу команд на внешние исполнительные устройства (разблокировку замков, включение видеокамер, сирен и т. п.);

6) организацию системы доступа в закрытые помещения (разблокировку замков) по индивидуальным карточкам владельцев;

7) экстренный вызов службы охраны в помещения объекта;

8) автоматический вывод информации на дисплей оператора, в тон числе графического плана охраняемого объекта с указанием расположе­ния датчиков, установленных иснятых с охраны, места проникновения (или попытки), выхода из строя отдельных узлов системы и т. п;

9) запись, хранение, просмотр и распечатку всей информации (время постановки той или иной зоны под охрану, время и место наруше­ния, время и место выхода из рабочего состояния датчиков, информация о работе оператора и т. д.);

10) автоматический непрерывный контроль за рабочим состоянием датчиков и узлов системы, автоматическое обнаружение попыток их несанкционированного вскрытия, повреждений линий связи;

11) автономное питание всех, периферийных узлов системы, в том числе энергопотребляющих датчиков.

Благодаря своей модульной структуре и гибкости программного обеспечения система может быть использована для охраны широкого класса объектов, различающихся по расположению и числу охраняемых зон, числу и типу используемых датчиков, необходимому набору сервис­ных функций, может совмещать функции охранной и противопожарной сигнализации.

В базовый состав системы входят:

1) центральный пульт управления (ЦПУ) на базе ПЭВМ IBM PC с принтером -1 шт.;

2) блок питания и обработки сигналов (БПОС) -1 шт.;

3) блок уплотнения (БУ) сигналов датчиков - от 1 до 256;

4) устройства вводя куда (УВК) с индивидуальных карточек - от 1 до512шт.;

5) средства обнаружения (контактные и бесконтактные датчики) - от 16 до 4096шт.;

6) четырехпроходные линии сбора/передачи информации и элек­тропитания - от 1 до 8.

При необходимости система может дополняться ретрансляторами, позволяющими увеличить протяженность пиний связи.

Система отвечает требованиям стандартов Международной электротехнической комиссии и соответствующих отечественных ГОСТов.

Питание системы осуществляется от 1Люмьппленной сети переменного тока напряжением 220 В (+10; -15 %) частотой 50 Гц (допускается питание от сети с частотой 60 Гц). Предусмотрено применение агрегата бесперебойного питания (АБП), обеспечивающего автоматическое пере­ключение на резервное питание при пропадании основного и обратно.

Диапазон рабочих температур узлов системы:

а) ЦПУ, БПОС: 4-1... +40° С;

б) БУ, УВК: 40...+40° С.

Специализированное программное обеспечение позволяет формировать базы данных о конфигурации охраняемого объекта, расположении датчиков и охранных зон, списке пользователей системы - владельцев индивидуальных карточек, с их индивидуальными кодами и полномо­чиями по установке и снятию с охраны тех или иных зон или по проходу в те или иные закрытые помещения.

При необходимости система может быть дополнена аппаратными и программными средствами, позволяющими;

1) графически отображать план объекта с поэтажной разбивкой и указанием установленных под охрану и снятых, с охраны помещений, а также сработавших датчиков и охраняемых зон;

2) анализировать базы данных пользователей;

3) обрабатывать информацию из протокола системы.

Программное обеспечение позволяет формировать или корректи­ровать конфигурацию объекта, базы данных, графический план без при­влечения специалистов предприятия-изготовителя.

Приведем также общие сведения о сертифицированных технических средствах защиты.

По состоянию на январь 1996 г. сертификаты Государственный технической комиссии при Президенте РФ имеют следующие средства:

1) устройство защиты информаций от перехвата за счет излучений, возникающих при се выводе на дисплей ПЭВМ IBM PC (шифр «Салют»), разработанное научно-производственным государственным предприя­тием «Гамма» и фирмой «Криптон»;

2) техническая доработка ПЭВМ в целях снижения уровня побоч­ных электромагнитных излучений и наводок (ПЭМИН), произведенная научно-производственным концерном «Научный центр»;

3) техническая доработка персональных ЭВМ IBM PC-1 в целях снижения уровня ПЭМИН, произведенная акционерным обществом

«Российское научное товарищество»

4) средство активной защиты - генератор шума с диапазоном частот от 0,1 до 1000 МГц (шифр «ТШ-1000»), разработанное ЦНИИ машиностроения Российской коммерческой ассоциации;

5)такое же средство (шифр ГШ-К-1000), разработанное специаль­ным конструкторским бюро Института радиоэлектроники Российской Академии наук;

6) защитное устройство подавления опасных сигналов в однофаз­ных и трехфазных сетях электропитания (шифр «ФСКП-200(100)», разра­ботанное научно-производственным предприятием «Элком»;

7) устройство запреты от прослушиваний помещения через телефонный аппарат, находящийся в режиме вызова (шифр «УЗТ»), разработанное товариществом с ограниченной ответственностью «Предприятие ЛиК»;

8) такое же устройство (РАО019301) (шифр «Корунд»), разработанное товариществом с ограниченной ответственностью «РЕНОМ»;

9)телевизионная система наблюдения (шифр «Виконт»), разработанная научно-производственным объединением «Альфа-Прибор»

10) устройство защиты ПЭВМ от перехвата ПЭМИН объектов вычислительной техники 2 и 3 категорий в диапазоне частот Ш1000 МГц (ИТСВ, 469435.006-02 ТУ), (шифр «Салют»), разработанное фирмой «Криптон».

В последнее время в особо важных АСОД (например, банковских) стали применяться системы электронных платежей на основе пластиковых идентификационных карточек (ИК), которые известны также под на­званиями кредитные карточки, смарт-карты или «пластиковые деньги» и т. п. Название ИК более всего соответствует международным стандартам и основной их функции. ИК предназначены для осуществления взаимо­действия человека с АСОД, поэтому могут быть определены как аппа­ратное средство АСОД в виде прямоугольной пластиковой карточки, предназначенное для идентификации субъекта системы и являющееся носителем идентифицирующей информации.

Практическая идентификация пользователей заключается в установлении и закреплении за каждым пользователем АСОД уникального идентификатора (признака) в виде номера, шифра, кода и т. д. Это связа­но с тем, что традиционный идентификатор вида ФАМИЛИЯ-ИМЯ-ОТЧЕСТЮ не всегда приемлем, уже хотя бы в силу возможных повто­рений и общеизвестности. Поэтому в различных автоматизированных си­стемах широко применяется персональный идентификационный номер (ПИН).

ПИН обычно состоит та 4-12 цифр и вводится идентифицируемым пользователем с клавиатуры. На практике встречаются назначаемые или выбираемые ПИН. Последний устанавливается пользователем самостоятельно. Назначаемый ПИН устанавливается уполномоченным органом АСОД.

На практике существуют два основных способа проверки ПИН: алгоритмический и неалгоритмический. Алгоритмический способ проверки заключается в том, что у пользователя запрашивается ПИН, который преобразуется по определенному алгоритму с использованием секретного ключа и затем сравнивается со значением ПИН, хранящимся на карточке с соблюдением необходимых мер защиты. Главным достоинством этого метода проверки является отсутствие необходимости интерактивного об­мена информацией в системе. При неалгоритмическом способе проверка ПИН осуществляется путем прямого сравнения ПИН на карте со значе­нием, хранимым в базе данных. Это обязывает использовать средства свя­зи, работающие в реальном масштабе времени, и предусматривать сред­ства зашиты информация в базе данных и линиях телекоммуникаций. Идентификатор, используется при построении различных подсистем раз­граничения доступа.

Любая ИК используется в качестве носителя информации, необходимой для идентификации, и информации, используемой в других целях. Эта информация представляется и различных формах: графической, сим­вольной, алфавитно-цифровой, кодированной, двоичной. Множество форм представления информации на ИК объясняется тем, что карточка служит своеобразным связующим звеном между человеком (пользова­телем) и машинной системой, для которых характерны различные формы представления информации.

Например, на карточку графически наносят специальный логотип, рисунок, фотографию, фамилию владельца, серийный номер, срокгод­ности, штрих-код и т.п.

Логотип - графический символ организации, выпускающей карточ­ку. Он служит своеобразный знаком обслуживания, т.е. обозначением, дающим возможность отличать услуги одной организации от одно­родных услуг другой организации. Очевидно, что логотип должен обла­дать различительной способностью и не повторять общеупотребительные обозначения (гербы, флаги и т. п.). Для обеспечения безопасности изображение, в ток числе голографическое или видимое только в инфракрасных лучах, наносят на специальном оборудовании, что существенно затрудняет подделку карточки.

Другим средством повышения безопасности визуальной информа­ции служит тиснение или выдавливание (эмбоссирование) некоторых идентификационных характеристик пользователя на поверхности ИК. Эти характеристики: с помощью специального устройства (импринтера) могут отпечатываться и дублироваться на бумажном носителе (слипе) доя дальнейшего учета.

В настоящее время нашли широкое применение магнитные, полу­проводниковые иоптические карточки, перечисленные в порядке сниже­ния распространенности.

ИК нашли широкое применение в различных АСОД. Самое боль­шое распространение карточек наблюдается в финансовой сфере.

Можно условно выделить три переплетающиеся области примене­ния

1) электронные документы;

2) контрольно-регистрационные системы;

3) системы электронных платежей.

Карточки как средство контроля, разграничения и регистрации до­ступа к объектам, устройствам, информационным ресурсам АСОД ис­пользуются при создании контрольно-регистрационных охранных си­стем. Например, известны разнообразные электронные замки к помеще­ниям и аппаратуре. Разграничение доступа к данным ПЭВМ реализовано на уровне предъявления ключ-карты, содержащей идентификационные данные пользователя и его электронный ключ.

ИК являются ключевым элементом различных систем электронных платежей, в которых применяется около 1 миллиарда карточек.


Похожая информация.