Мне нравится сайт :: Я очень люблю этот сайт
Cайт для всех, кто интересуется вопросами технической безопасности...
 
www.tehbezpeka.com.ua
Технологии и системы безопасности
  За безопасность надо платить,
а за ее отсутствие - расплачиваться
    Поиск по сайту: 
О проекте   Все новости   Ссылки   Оформить заказ   Карта сайта  

 Меню


Как Вам наш сайт?

   Круто!!!
   Хорошо
   Ничего
   Так себе
   Никак...


 Наши партнеры

 Группа компаний безопасности "Каскад"
 
 
  Статьи

Способы противодействия техническим средствам получения информации

Этой публикацией мы начинаем цикл статей о способах получения конфиденциальной информации и способах противодействия хищению защищаемой информации с помощью технических средств. Мы попробуем заинтересовать тех, кто занимается основами технической защиты информации, да и просто тех, кто хочет расширить свой кругозор. Наша цель - помочь как специалистам, так и простым гражданам в защите конфиденциальной информации.

Сегодняшняя статья о возможных каналах утечки информации.

Каналы утечки информации

Раз уж наша пищевая промышленность в производстве своей продукции пользуется ГОСТом, не вижу препятствий, что бы воспользоваться им и в благородном деле защиты информации. ГОСТ, правда, нашего восточного соседа, России, но он практически полностью совпадает с бывшим советским, да и ничего нового за последние 20 лет в деле получения информации не появилось. До перехвата мыслей или кражи мозгов отдельно от тела мы ещё не дошли.

Для начала - несколько определений, они будут встречаться постоянно.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Таким образом, информацией может быть фотография любовника вашей жены, или фотография вашей любовницы, СМС-ка, пришедшая конкуренту, ПИН-код кредитки, заверенное завещание или слух о его наличии, имя собаки Путина, номер мобильника Аллы Пугачёвой и многое другое. Информацией может быть и отсутствие информации по данному вопросу. Помните, сигналом к началу работ над советской атомной бомбой послужило исчезновение материалов по делению ядра в зарубежных научных журналах?

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Говоря человеческим языком, защищаемая информация должна иметь собственника, который предъявляет требования к её защите. Собственником информации может быть как государство, юридическое лицо, группа физических лиц, так и отдельное физическое лицо. Если Путин не скрывает клички своей собаки - это открытая информация. Номер мобильника Аллы Пугачёвой открыт не всем - это защищаемая информация.

Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными] разведками.

Заинтересованным субъектом, желающим получить защищаемую информацию, может выступать: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо. Короче, помните, посягнуть на вашу информацию может каждый!

Итак, в соответствии со всё тем же ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

  • разглашение;
  • несанкционированный доступ к информации;
  • получение защищаемой информации разведками (как отечественными, так и иностранными).

Разглашение информации - несанкционированное собственником доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации Попросту говоря, один из допущенных к конфиденциальным данным передал эти данные постороннему человеку, или человеку, от кого это скрывалось. Разглашение может быть непреднамеренным и преднамеренным.

Под несанкционированным доступом понимается получение защищаемой информации с нарушением прав или правил доступа к подобной информации. Простейший пример - просмотр чужих писем, просмотр СМСок на чужом телефоне. Несанкционированный доступ не всегда добровольный, но всегда преднамеренный и осознанный! 

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка). Не нужно думать, что разведчик будет похож на Штирлица или будет работать на агрессивное иностранное государство, это может быть и ваш близкий друг, получивший за свою работу совсем немного денег. Причем ваш друг и дальше будет считать себя другом - деньги деньгами, а дружба - святое!

Что бы определиться с разведками, скажем сразу - это враг! Он ворует ваши деньги, ваши знания и энергию, заставляет вас работать на себя, он хочет превратить вас в своего раба! Дальше я буду упротреблять термин "противник", но знайте, это враг, многоликий, безжалостный и беспощадный.

И наконец, ещё один термин:

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны или вне ее.

Несоблюдение персоналом норм, требований, правил эксплуатации средств связи может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

В случае с "плёнками Моники Левински", (тьфу ты, конечно же "плёнками Мельниченко") каналом утечки является кабинет Президента Украины, посетители кабинета и устройство записи. Если на самом деле был диктофон под диваном - значит, средство выделения информации находилось в пределах контролируемой зоны.  

Выше было указано, что получение информации может быть с помощью технических средств или агентурными методами. 

С агентурой противника обычно борется контрразведка. Мельниченко она, конечно, прошляпила. В мирное время, да ещё и в невоенных организациях такая служба, конечно же, излишня. Вполне достаточно отдела кадров и службы безопасности. Об агентурных методах разведки и о борьбе с ней я буду говорить только для общего сведения, остановлюсь только на противодействии техническим средствам разведки.

Одним из направлений защиты информации является техническая защита информации.

По способу несанкционированного доступа к информации, каналы, по которым можно осуществить ее хищение, классифицируются таким образом:

Первый способ - доступ через человека (самого владельца информации, либо подкупленного сотрудника, просто неосторожного или беспечного человека):

  • хищение или утеря носителей информации;
  • чтение информации с экрана или клавиатуры;
  • чтение бумажного носителя информации, почтовых отправлений;
  • прослушивание конфиденциальной информации посторонними.

Второй способ - внедрением в систему передачи информации специальных компьютерных программ:

  • перехват паролей;
  • дешифровка зашифрованной информации;
  • копирование информации на свой носитель с целью последующего использования.

И, наконец, третий - доступ через аппаратуру, которая имеет общее название технические средства получения информации. Эти средства являются составной частью технических средств разведки. Применяются с целью:

  • подключения и использования специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.;
  • усиление акустических, сейсмических, тепловых излучений;
  • фото- и фототелевизионная разведка и т.д.

А теперь собственно рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником (Помните? Это враг!) против вас в данном помещении, а также возможную защиту от них.

Но вначале короткое отступление.

В настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.

Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов!

Основные методы и средства несанкционированного получения информации сведены в таблицу.

N п/п Действие человека (типовая ситуация) Методы и средства получения информации
1 Разговор в помещении Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система, стетоскоп, вибродатчик, гидроакустический датчик, радиотехнические и лазерные спецприемники
2 Разговор по проводному телефону Аналогично п.1
Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка
3 Разговор по радиотелефону Аналогично п.1
Радиоприемные устройства
4 Документ на бумажном носителе Кража, визуально, копирование, фотографирование
5 Изготовление документа на бумажном носителе Аналогично п.4
Специальные радиотехнические устройства
6 Почтовое отправление Кража, прочтение
7 Документ на небумажном носителе Хищение, копирование, считывание
8 Изготовление документа на небумажном носителе Визуально, копирование, фотографирование, специальные радиотехнические устройства
9 Передача документа по каналу связи Несанкционированное подключение, имитация зарегистрированного пользователя
10 Производственный процесс Спецаппаратура различного назначения, оперативные мероприятия

В следующий раз мы рассмотрим противодействие основным методам и средствам несанкционированного получения информации.

На верх странички
 Статьи (по разделам)
VСистемы и средства видеонаблюдения
Как организовать систему видеонаблюдения? >>Что может CCTV и чего не может >>Влияние видеонаблюдения на защиту жилья!>>Влияние видеонаблюдения на защиту жилья! Видеонаблюдение для квартир >>Влияние видеонаблюдения на защиту жилья! Видеонаблюдение для коттеджей >>Влияние видеонаблюдения на защиту жилья! Всевидящее око >>Установка видеонаблюдения на заводах >>Камеры наблюдения: на что стоит обратить внимание >>Алгоритм выбора оборудования охранного телевидения >>Цифровое CCTV: руководство покупателя >>Цифровые видеорегистраторы: революция свершилась >>Цифровые видеорегистраторы -- изучение основ >>Что выбрать: аппаратный видеорегистратор или видеорегистратор на базе компьютера? >>DVR против NVR >>Подбор видеокамеры для систем охранного наблюдения >>IP-системы видеонаблюдения >>IP-видеокамеры. Просто о сложном >>Как выбрать сетевую телекамеру. 10 главных факторов, влияющих на правильность выбора >>Цвет в телевизионных системах наблюдения и охраны >>ПЕРЕДАЧА ВИДЕОСИГНАЛА ПО ВИТОЙ ПАРЕ >>Технология сжатия видеоизображений в системах цифрового охранного видеонаблюдения >>Системы наблюдения дальнего радиуса действия >>Беспроводное видеонаблюдение - новые горизонты безопасности! >>Беспроводные камеры охранного телевидения уязвимы при нападении >>Скрытые видеокамеры >>Для глаза CCNVD ночью все кошки цветные >>Системы видеонаблюдения TRASSIR с аппаратной компрессией теперь в промышленном исполнении >>JVC представила широкоформатные LCD видеомониторы с технологией Full HD >>Новые системы видеонаблюдения от QNAP >>Мультиплексоры: функциональные возможности, состояние российского рынка >>Развенчивание мифов о техобслуживании систем видеонаблюдения >>
VСистемы и средства сигнализации
Охранно-пожарная сигнализация (ОПС). Азы >>Требования к техническому оснащению объектов средствами охранно-пожарной сигнализации >>ОПС - охранно-пожарная сигнализация. Применение ОПС >>Монтаж технических средств охраны >>Пpиeмнaя aппapaтуpa oxpaннo-пoжapнoй cигнaлизaции (ОПС) >>Управление тревожной сигнализацией через Интернет >>GSM-сигнализация, система оповещения >>Почему мы выбираем GSM-сигнализацию >>Датчики охранной сигнализации >>Особенности работы с ИК датчиком SRPG-2N >>Теоретические основы работы пассивных инфакрасных детекторов движения >>Акустические извещатели разрушения стекла >>Охрана периметра: целесообразность и эффективность >>Периметровые системы охраны. Раннее обнаружение нарушителя >>Технические средства охраны периметров. Периметровые извещатели >>Беспроводные охранные системы для охраны автогаражных кооперативов, территории рынков, складских помещений >>Система охраны за минимальную стоимость >>
VДомофонные системы
VКонтроль и управление доступом
VРынок спецтехники
VОрганизация охраны офисов, квартир, предприятий, строек и других объектов
Как выбрать правильную безопасность >>Безопасность — и никаких компромиссов! >>Назначение систем безопасности >>Безопасность бизнеса. Меры по обеспечению безопасности бизнеса >>Обеспечение безопасности организации >>Анализ уязвимости системы охраны. Введение >>Анализ уязвимости системы охраны. Модель нарушителей >>Анализ уязвимости системы охраны. Выделение и категорирование особо важных зон >>Анализ уязвимости системы охраны. Оценки показателей уязвимости >>Анализ уязвимости системы охраны. Словарь терминов >>О целесообразности разработки паспорта безопасности объекта >>Безопасность и супермаркеты, как снизить потери >>Враг в самом себе. Как предотвратить кражи персоналом магазина >>Система безопасности магазина. Ограбление >>Противокражные системы >>Автоматизация контроля несения службы физической охраной на объектах >>Система объективного контроля сотрудников «ДИСПЕТЧЕР» - оптимальное решение для охранных предприятий >>Система объективного контроля сотрудников «ДИСПЕТЧЕР» - объективный и независимый контроль Вашей охраны >>Передовые подходы и новые технологии в охране строек и временно пустующих объектов. Интегрированная схема с четырьмя источниками безопасности. >>Особенности охраны автогаражных кооперативов >>Как защитится от квартирных воров. Три рубежа безопасности >>Как уберечь свой дом от злоумышленников! >>Как сделать безопасным частный дом >>Коттедж: оснащение крепкого орешка >>Мой дом - моя крепость, как защитить загородное жилье >>Советы по жизни: как избежать квартирной кражи >>Караул, грабят! - или просто о безопасности квартиры >>Обеспечение личной безопасности на улице >>Охрана деловых встреч и приемов >>За железной стеной >>История двери от Древнего Египта до наших дней >>Как правильно выбрать металлическую дверь? >>Часто задаваемые вопросы по металлическим дверям >>Выбор бронедверей >>Украинский рынок бронедверей заполонили металлические двери Китайского производства >>Нужна ли Вам охрана >>Специфика охраны промышленных предприятий >>Контроль и учет материальных ценностей в системе охраны и физической защиты предприятия >>
VРынок безопасности. Обзоры
Противостояния в вопросах обучения:Где? Кто? Надо ли? >>Жидкая броня >>Обзор рынка охранных услуг, Харьков >>Как выбрать охранное агентство >>Мировые тенденции в сфере обеспечения безопасности >>Безопасность и бизнес >>Как противостоять угрозам >>Служба охраны и её эффективный менеджер - кто он? >>Польша: общий обзор индустрии безопасности >>Австрия: общий обзор частной индустрии безопасности >>Современное состояние рынка охранных услуг Кипра >>Италия: Обзор рынка технологий безопасности >>Современное состояние рынка охранных услуг Греции >>Как охраняют президента США >>Работа отдела физ. охраны >>Охранник. Профессия - защищать людей >>Профессиональная подготовка телохранителей >>Сопровождение грузов >>Почему ограбить банк в Украине так просто? >>Конкурентная разведка и небольшие компании >>Коммерческая тайна: основы защиты >>
VИнформационная безопасность
Каталог статей из других источников >>
 Обзор новостей
Извините новостей нет...
Все новости >>
© 2007 Охранно-информационное агентство Каскад-Сервис (г. Харьков).
Разработка и дизайн: WebMaster@tehbezpeka.com.ua
Использование материалов сайта возможно только при наличии активной ссылки на данный ресурс.