Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
💸 Как сделать бизнес проще, а карман толще?
Тот, кто работает в сфере услуг, знает — без ведения записи клиентов никуда. Мало того, что нужно видеть свое раписание, но и напоминать клиентам о визитах тоже.
Проблема в том, что средняя цена по рынку за такой сервис — 800 руб/мес или почти 15 000 руб за год. И это минимальный функционал.
Нашли самый бюджетный и оптимальный вариант: сервис VisitTime.⚡️ Для новых пользователей первый месяц бесплатно. А далее 290 руб/мес, это в 3 раза дешевле аналогов. За эту цену доступен весь функционал: напоминание о визитах, чаевые, предоплаты, общение с клиентами, переносы записей и так далее. ✅ Уйма гибких настроек, которые помогут вам зарабатывать больше и забыть про чувство «что-то мне нужно было сделать». Сомневаетесь? нажмите на текст, запустите чат-бота и убедитесь во всем сами! Визначення, мета, завдання та види захисту інформації 4 страница
• розмежування завдань між виконавцями та щодо випуску документації; • присвоєння грифів секретності матеріалам та документації і збереження їх під охороною у виділених приміщеннях з урахуванням та контролем доступу виконавців; • постійний контроль за дотриманням виконавцями режиму та відповідних інструкцій; • встановлення і розподіл відповідальних за витік інформації осіб; • інші заходи, що встановлюються в конкретних системах. У процесі підготовки системи до експлуатації з метою 31 необхідно: • при виділенні території, будинків та приміщень визначити контрольовану зону навколо об'єктів АС; • встановити та устаткувати охоронну сигналізацію по межах контрольованої зони; • створити контрольно-пропускну систему; • перевірити схеми розміщення та місця установки об'єктів АС; • перевірити стан системи життєзабезпечення людей, умови функціонування системи та збереження документації; • підібрати кадри для обслуговування об'єктів АС, її захисту і створити централізовану службу безпеки (СБ) при керівництві; • провести навчання кадрів; • організувати розподіл функціональних обов'язків і відповідальності посадових осіб; • встановити повноваження посадових осіб щодо доступу до об'єктів та інформації АС; • розробити посадові інструкції щодо виконання функціональних обов'язків персоналу всіх категорій, включаючи СБ. З точки зору способів реалізації основні організаційно-технічні заходи щодо створення і підтримки функціонування КСЗІ включають: • разові заходи (проектування АС, створення СЗІ, розробка нормативних документів, створення служби безпеки та ін.); • заходи, що проводяться при виникненні певних змін у самій АС, яка захищається, або зовнішньому середовищі (у разі потреби) (ремонти, модифікації АС, кадрові зміни та ін.); • періодичні заходи (розподіл паролів, ключів шифрування, аналіз системних журналів і т. ін.); • постійні заходи (контроль за роботою персоналу, підтримка функціонування СЗІ, забезпечення фізичного захисту тощо). У процесі експлуатації системи повинен здійснюватися централізований контроль доступу до інформації за допомогою технічних та організаційних заходів. Основна частина цих заходів входить до функцій СБ.
3.3. Служба безпеки СБ є штатним або позаштатним підрозділом, який створюється для організації кваліфікованої розробки СЗІ і забезпечення її функціонування. Основні завдання СБ полягають в такому: • формування вимог до СЗ у процесі створення АС; • участь у проектуванні СЗ, її випробуваннях і прийманні в експлуатацію; • планування, організація і забезпечення функціонування СЗІ в процесі функціонування АС; • розподіл між користувачами необхідних реквізитів захисту; • спостереження за функціонуванням СЗ і її елементів; • організація перевірок надійності функціонування СЗ; • навчання користувачів і персоналу АС правилам безпечної обробки інформації;
• контроль за дотриманням користувачами і персоналом АС встановлених правил поводження з інформацією, яка захищається, в процесі її автоматизованої обробки; • вживання заходів при спробах НСД до інформації і при порушеннях правил функціонування системи захисту. Організаційно-правовий статус служби безпеки визначається таким чином: • чисельність СБ повинна бути достатньою для виконання всіх перерахованих вище завдань; • СБ повинна підпорядковуватися тій особі, що у даних умовах несе персональну відповідальність за дотримання правил користування інформацією, яка захищається; • штатний підрозділ СБ не повинен мати інших обов'язків, пов'язаних із функціонуванням АС; • співробітники СБ повинні мати право доступу в усі приміщення, де встановлена апаратура АС, і право припиняти автоматизовану обробку інформації за наявності безпосередньої загрози для інформації, яка захищається; • керівнику СБ повинно бути надане право забороняти включення в число діючих нових елементів АС, якщо вони не відповідають вимогам захисту інформації; • СБ мають бути забезпечені всі умови, необхідні для виконання їхніх функцій. В основу створення СБ та організації її функціонування традиційно кладеться простий та наочний принцип створення замкнутих, послідовних рубежів, що починаються за межами контрольованої зони і концентрично стягаються до особливо важливих виділених об'єктів захисту, тобто так звана рубіжна система захисту. На кожному рубежі загрози порушень безпеки мають бути по можливості виявлені і ліквідовані, а у випадку неможливості їх ліквідації їх поширенню повинні перешкоджати наступні рубежі. Основу іпіанування та устаткування контрольованих зон складають принципи рівнопотужності і комплексності. Використання рубіжної СЗІ зумовлене тим, що вона дозволяє за-Ііііііечити безпеку: від широкого спектра різнорідних загроз; при використанні різних технологій обробки інформації шляхом глобального контролю; за рахунок оптимального розподілу ресурсів з урахуванням пріоритету загрози. Очевидно, що чим складнішим є захист кожного рубежу, тим більше часу буде потрібно ЗЛ для його подолання і тим імовірніше його виявлення. Звідси випливає, що захист кожного рубежу повинен взаємно доповнювати один одного й ефективність усієї системи захистів буде оцінюватися як мінімальний (безпечний) час, який ЗЛ повинен затратити на подолання всіх її рубежів. Врешті-решт джерелом навмисних загроз є людина - ЗЛ. Можливе порушення ІБ залежить від його можливостей, що аналізуються на ні нові: • невизначеності процесу захисту, викликаної наявністю людського фактора; • рубіжної системи захисту; • можливостей ЗЛ вплинути на діяльність самої організації. Тому з точки зору рубіжної моделі ЗЛ можна класифікувати у і.її. пі! спосіб: • ЗЛ перебуває за межами контрольованої зони; • ЗЛ знаходиться в межах контрольованої зони, але без доступу у виділені приміщення; • ЗЛ має доступ у виділені приміщення і працює в них; • ЗЛ - співробітник організації, має доступ у виділені приміщення і працює в них; • ЗЛ - співробітник СБ. [ Знаючи можливі загрози, можна припустити, яким чином кожен ІЦД ЗЛ може порушити безпеку об'єктів захисту на тому чи іншому ■ бежі. Це дає змогу диференційовано підходити до комплексу засо-Він і методів захисту, визначаючи необхідні заходи і засоби захисту ■ тонно кожного виду ЗЛ. І Історично вже склалася світова практика забезпечення безпеки ■ 'гктів захисту. Вона визначає взаємозв'язок об'єктів захисту з можливою формою ЗЛ і середовищем, у якому він здійснює свої дії. З огляду на специфічні особливості середовища можна формувати основні напрямки захисту, що зумовлюють таку структуру функціональних підрозділів СБ: • група режиму; • служба охорони; • пожежна охорона; • аналітична група; • детективна група; • група протидії технічним розвідкам (ПДТР); • група захисту від НСД; • криптографічна група. Залежно від конкретних потреб додатково можуть організовуватися допоміжні підрозділи: консультанти з різних питань діяльності СБ, юридична служба, служба навчання та ін. Зауважимо, що тут представлено всі підрозділи, які можуть входити до складу СБ в принципі. Однак ясно, що цей список може варіюватися залежно від розмірів організації, рівня конфіденційності оброблюваної інформації, можливого обсягу фінансування та інших конкретних умов діяльності організації. Крім того, в деяких випадках різні підрозділи! можуть об'єднуватися залежно від конкретних завдань. Діяльність СБ дуже різноманітна: від роботи із забезпечення без-; пеки персоналу до вирішення чисто технічних питань, що включають у себе перевірку та атестацію технічних і програмних засобів на відповідність спеціальним вимогам. У цілому основні найбільш| загальні функції СБ можна визначити таким чином: • попередження; • контроль за поточною ситуацією; • реєстрація; • аналіз результатів реєстрації. Існують положення про службу безпеки, що регламентують і діяльність. Не вдаючись до детального розгляду цього аспекту коротко опишемо лише основні завдання кожного з підрозділів СБ. і Група режиму є самостійним підрозділом СБ, підпорядковуєте; начальнику СБ і в своїй діяльності керується «Інструкцією з режим й охорони». В основні функції групи режиму входить: • організація пропускного і внутріоб'єктового режиму; • організація і ведення конфіденційного діловодства; • розробка відповідних положень та інструкцій; • розробка нормативів з безпеки і перевірка їх виконання; • контроль за режимом доступу до документів; • забезпечення користування і збереження документації; • контроль за порядком засекречування і розсекречування доку| ментів; • періодичний контроль вхідних і вихідних документів;
• регламентне знищення носіїв інформації; • участь у кадровій діяльності. У цілому можна сказати, що основний об'єкт діяльності групи режиму - це персонал організації, а метою є створення робочої атмосфери в організації. Діяльність служби охорони традиційна і спрямована в основному на забезпечення пропускного і внутріоб'єктового режиму. Головним завданням групи пожежної охорони є створення протипожежної обстановки на основі роботи з персоналом, використання засобів протипожежної сигналізації, роботи з органами держтех-нагляду, пожежно-технічними службами. Недобросовісна конкуренція і можливі злочинні дії вимагають активної протидії. Вона можлива тільки в тому випадку, коли СБ має про них інформацію. Збором, аналізом і оцінкою ступеня небезпеки для організації займається аналітична група. Основна функція аналітичної служби полягає в роботі на перспективу, тобто в прогнозуванні можливих негативних та інших подій. Детективна група займається проведенням заходів щодо спостереження за окремими співробітниками, бере участь у перевірці кадрів при прийомі на роботу, підтримує контакти з правоохоронними органами, сприяє забезпеченню повернення прострочених кредитів. Перш ніж описати основні функції групи ПДТР, звернемо увагу на те, що в будь-якій організації існують технічні канали витоку інформації, які зумовлені властивостями технічних засобів і навколишнього середовища. Це й електромагнітні випромінювання, і акустичні коливання, і візуальні спостереження. Тому загалом цей напрямок захисту інформації представляється схемою: «Джерело інформації - Середовище - Сигнал - Приймач ЗЛ». Виходячи з цієї схеми визначаються основні завдання групи ПДТР: • визначення джерел інформації; • визначення середовищ, де може існувати інформація; • визначення небезпечних сигналів у виявлених середовищах; • вимірювання величини небезпечного сигналу; • зменшення чи приховання величини небезпечного сигналу відповідно до існуючих нормативних документів. Група захисту від НСД має своєю метою захист інформації, яка обробляється в самій КС і передається по лініях зв'язку. В групу можуть Сходити співробітники з різними функціональними обов'язками щодо КС. Звичайно виділяють чотири групи співробітників (за зростанням ієрархії): • Співробітник групи безпеки. У його обов'язки входить забезпечення належного контролю за захистом наборів даних і програм, допомога користувачам і організація загальної підтримки груп керу-Вшіпя захистом і менеджменту у своїй зоні відповідальності. • Адміністратор безпеки системи. У його обов'язки входить що мк ячне опублікування нововведень у сфері захисту, нових станднр тів, а також контроль за виконанням планів безперервної роботи і відновлення (якщо в цьому виникає необхідність) і за зберіганням резервних копій. • Адміністратор безпеки даних. У його обов'язки входить реалізація і зміна засобів захисту даних, контроль за станом захисту наборів даних, жорсткість захисту в разі потреби, а також координування роботи з іншими адміністраторами. • Керівник (начальник) групи керування обробкою інформації і захистом. У його обов'язки входить розробка і підтримка ефективних заходів захисту при обробці інформації для забезпечення цілісності даних, устаткування і програмного забезпечення; контроль за виконанням плану відновлення і загальне керівництво адміністративними групами в підсистемах АС. Група криптографічного захисту забезпечує захист інформації при передачі її по каналах зв'язку шляхом криптографічних перетворень інформації. До інших функцій СБ належить також протидія терористичній діяльності щодо державних та комерційних організацій. В даний час стають усе більш актуальними проблеми, які пов'язані з захистом діяльності державних і комерційних об'єктів від тероризму. В 60-70-ті роки такий захист був обов'язковим тільки для особливо важливих військових об'єктів і дипломатичних представництв у країнах з нестабільними режимами, у місцях дій екстремістських партій і рухів. Однак вже у 80-ті роки об'єктом дій терористичних груп стають і комерційні та державні структури, що змушує їх власників приділяти підвищену увагу інженерно-технічному захисту - посилені двері, грати на вікнах, вхідні тамбури тощо. Звичайним явищем стає цілодобова охорона об'єктів, контроль за допуском відвідувачів і персоналу, сховані відеокамери і постійний відеозапис обстановки як навколо об'єкта, так і всередині нього. Доцільно виділити чотири основні напрямки боротьби з тероризмом: • формування програми забезпечення безпеки персоналу і власності організації (фірми); • упровадження методів керування і кадрової політики з урахуванням ризику функціонування організації (фірми) в районах (місцях) підвищеної диверсійно-терористичної небезпеки; • вироблення рекомендацій з тактики дії адміністрації, служби безпеки і поводження персоналу при зіткненні з небезпекою терористичних акцій; • зменшення обсягів важливої інформації, розмірів власності організації (фірми) і чисельності персоналу в зонах (районах) підвищеної небезпеки. Програма забезпечення безпеки СБ в цілому може складатися з таких розділів: 1) забезпечення охорони керівництва; 2) забезпечення безпеки інших категорій службовців і схоронності матеріально-технічних цінностей (валюта, цінні папери, устаткування, зразки експортно-імпортних товарів і сировини і т. д.); 3) збір даних про можливі диверсійно-терористичні прояви; 4) тактика дій адміністрації і служби безпеки підприємства у випадку виникнення надзвичайного стану, критичної ситуації. Практична діяльність сучасної СБ нерозривно пов'язана з двома основними факторами - людським і технічним. При цьому визначальним є наявність людського фактора, тому що ніякі технічні засоби без відповідної організації їх використання працівниками охорони не можуть гарантувати її надійність.
3.4. Технічне забезпечення безпеки інформації Кожний з наведених підрозділів СБ оснащується засобами забезпечення безпеки інформації відповідно до своїх основних функцій, завдань та обов'язків. Наведемо відомості про технічне забезпечення деяких підрозділів СБ. Виходячи з основних функцій групи режиму можна визначити основні напрямки її матеріально-технічного забезпечення: 1.Запобігання несанкціонованому проникненню у виділені приміщення. Воно досягається укріпленням дверей та установкою на них замків різних типів (з ключем, кодовий, з програмним пристроєм тощо). 2.Забезпечення збереження конфіденційної інформації. Для цього необхідно забезпечити підрозділи, де потрібно, необхідною кількістю сейфів та металевих шаф (бувають вогнестійкі, для магнітних носіїв, зломостійкі, вбудовані). 3.Системи забезпечення захисту носіїв інформації - документів, справ, фотографій, дискет тощо. Проблема збереження носіїв інформації є традиційного і найбільш відповідальною. Звичайно при проектуванні сховищ носіїв виділяють два етапи. На першому етапі проводиться аналіз властивостей об'єкта (сховища) і виявлення загроз для нього. Тут є багато специфічних вимог - наявність двох кімнат (перша для каталогів носіїв, друга - для стелажів, шаф тощо для носіїв), наявність ліній зв'язку, протипожежної та охоронної сигналізації, розміщення не па першому та останньому поверхах (найліпше в підвалі), спеціальна вентиляція і т. ін. Крім того, аналізуються можливі канали витоку інформації: візуальне спостереження і фотографування, крадіжка носіїв, копіювання носіїв, підслуховування, псування механізмів захисту. На другому етапі здійснюється підбір обладнання й апаратури. 4.Знищення конфіденційної інформації. Звичайно вона зберігається на паперових та магнітних носіях. Знищення паперових носіїв здійснюється шляхом їх спалювання (особливо дуже важливі документи) або подрібнення в спеціальних пристроях (шматочки до 0, 5 мм завширшки і 10 мм завдовжки). Однак знищення інформації на магнітних носіях становить деякі труднощі. Тут виникають два завдання: знищення носія цілком і знищення окремих файлів. Хоча знищення магнітного носія не дуже складне, але воно пов'язане з помітними (порівняно з паперовими) економічними витратами. Тому частіше використовують програмні засоби. Іншим способом знищення інформації на магнітних носіях є їх розмагнічення магнітним полем не менш як 1500 ерстед. Проте таке потужне поле теж важко отримати, а, крім того, дискету не можна знімати з рахунку, оскільки невідомо, як вона розмагнітилась. Використовують також форматування носіїв. Однак при цьому слід пам'ятати, що фізично на магнітному носії можна відновити інформацію, на яку зверху переписувалася до п'яти разів інша інформація. 5. Специфічні технічні засоби. Вони необхідні для проведення вибіркового контролю телефонних розмов (КТР). Особи, які здійснюють КТР, повинні мати можливість підключатися до будь-якого телефону, причому абонент, що розмовляє, не має цього помітити. Крім того, вони повинні забезпечуватися магнітофоном, а також мати можливість переривати будь-яку розмову, якщо вона стосується конфіденційної інформації. Суттєву допомогу тут може надати поліграф -прилад, що дає можливість визначити психологічний портрет особи. Принципи дії приладу різні і можуть базуватися на реакціях людини: показниках дихання, частоті серцевих скорочень, тембрі голосу, мікро-тремтінні м'язів і т. ін. Для забезпечення аналітичної групи достатньо потужної ЕОМ, яка має необхідний ПЗ та надійний доступ до баз даних. З огляду на основні прийоми детективної служби (підслуховування та спостереження) неважко зрозуміти, що її слід забезпечити засобами для підслуховування розмов (мікрофони, магнітофони тощо), візуального спостереження (біноклі, підзорні та стереотруби і т. д.) та фотографування. Пожежна й охоронна сигналізації за своєю побудовою та застосовуваною апаратурою мають багато спільного - канали зв'язку, прийом та обробка інформації, подача сигналів тривоги. Тому в сучасних системах захисту ці дві сигналізації звичайно об'єднуються в єдину систему охоронно-пожежної сигналізації (ОПС), отже, охоронна служба та пожежна охорона мають спільне технічне забезпечення. Найважливішими елементами ОПС є датчики -пристрої для виявлення змін стану середовища та формування сигналу про це. Контроль та управління ОПС здійснюється з центра^ льного поста охорони. Критерієм ефективності апаратури ОПС єі число помилок та хибних спрацьовувань. Іншим важливим елемен1 том ОПС є тривожне оповіщення, яке залежно від конкретних умов має передавати інформацію за допомогою звукових, оптичних або речових (можливі також їх комбінації) сигналів. У багатьох випадках ОПС є елементом управління для інших засобів системи захисту^ наприклад, при виникненні пожежі за сигналом приводяться в дію автоматичне пожежегасіння, система димовидалення та вентиляції. Каналами зв'язку в системі ОПС можуть бути спеціально прокладені провідні лінії, телефонні лінії, телеграфні лінії, радіоканали. Технічні засоби ОПС включають датчики, канали зв'язку, приймально-контрольні прилади, оповісники. Щодо датчиків, то їх є величезна кількість різних типів та видів. Наведемо тільки деякі з них за класифікацією за принципом дії: пєриметральні натяжної дії, периметральні інфраакустичні, периметральні електричного поля, периметральні вібраційні, мікрохвильові контролю простору, сейсмічні, магнітні, сейсмомагнітні, електромеханічні, дротові, ультразвукові, ємнісні, п'єзоелектричні тощо. Одним із найбільш розповсюджених технічних засобів охорони є охоронне телебачення. Воно відрізняється простотою настройки, надійністю, можливістю не тільки фіксувати порушення режиму охорони об'єкта, а й контролювати обстановку навколо об'єкта, визначати причини порушень, приховано вести спостереження і здійснювати відеозапис ситуації. Детально не будемо розглядати ці засоби, оскільки про них є багато спеціальної літератури. 3.5. Технічні канали витоку інформації Проблема надійного, ефективного ЗІ від витоку в сучасних умовах з використанням різних технічних засобів дуже актуальна, що зумовлено різними причинами, пов'язаними як із загальним технічним прогресом в усьому світі, так і внутрішніми політичними, економічними і соціальними факторами. Сьогодні має місце підвищена уразливість інформації, оброблюваної, переданої, прийнятої, що копіюється, відображуваної і т. ін. із застосуванням засобів і систем обчислювальної техніки, зв'язку, звуко- і відеозапису, звукопідсилення мови, телевізійної і множної техніки та інших технічних засобів і систем, якими в даний час інтенсивно оснащуються будь-які державні і комерційні структури, а також підвищена вразливість мовної інформації, яка циркулює в різних службових приміщеннях, і візуальної інформації, зафіксованої у всіляких документах, що є насамперед наслідком бурхливого розвитку як самих перерахованих засобів і систем, так і методів і засобів перехоплення цієї інформації. Сучасні засоби перехоплення інформації дають змогу на відстані в десятки і сотні, а іноді й більше метрів реєструвати різної природи побічні інформативні сигнали (випромінювання в навколишній простір і наведення на різні фізичні об'єкти), що виникають при роботі зазначених вище технічних засобів, і за результатами цієї реєстрації відновлювати оброблювану, передану, прийняту, копійовану інформацію. Побічні інформативні сигнали можуть бути віброакустичними (тукові коливання в будь-якому звукопровідному матеріалі, у повітрі), електромагнітними. Але в будь-якому випадку вони жорстко пов'язані з інформаційними фізичними процесами, що відбуваються в технічних засобах при їх функціонуванні. Інформацію можна одержувати не тільки шляхом перехоплення побічних інформаційних сигналів, а й за результатами прямої реєстрації сигналів, що циркулюють в інформаційних ланцюгах технічних систем (насамперед у лініях зв'язку). Реалізувати засоби перехоплення тут, як правило, легше, ніж для випадків побічних випромінювань і наведень. Для несанкціонованого одержання інформації, оброблюваної, переданої і т. ін. за допомогою технічних засобів, можуть використовуватися і спеціальні технічні пристрої активного перехоплення, що на відміну від засобів пасивного перехоплення самі створюють певні робочі сигнали. На них впливають сигнали, що циркулюють в інформаційних ланцюгах технічних засобів, чи побічні інформаційні сигнали, що виникають при функціонуванні цих засобів. У результаті виникає більш складний «небезпечний» сигнал, що є також інформативним, він фіксується, і за ним відновлюється інформація, носієм якої він є (звичайно, за допомогою спеціального приймального пристрою). ♦ Оскільки канали витоку інформації, що утворюються при розглянутому перехопленні, пов'язані з тим чи іншим технічним засобом -джерелом інформації, а для їх створення використовуються технічні засоби перехоплення, вони називаються технічними каналами витоку інформації. До такого роду каналів належить також перехоплення мовної інформації, тобто інформативних акустичних чи віброакустичних сигналів, створюваних людиною, а крім того, перехоплення візуальної інформації з різних документів, але тільки у випадку використання для цих цілей технічних засобів. Тут також можливе як пасивне, так і активне перехоплення. Під терміном «канали витоку інформації за рахунок інформативних побічних електромагнітних випромінювань і наведень» розуміється кілька типів технічних каналів витоку інформації. Вони відрізняються фізичними явищами, через які інформативні сигнали надходять у середовище їх поширення і з якого вони потім перехоплюються, а за ними відновлюється інформація, оброблювана за допомогою даного технічного пристрою. Такі канали можуть виникати за рахунок сигналів: • викликаних паразитними інформативними електричними і магнітними полями розсіювання самих технічних засобів; • викликаних паразитними інформативними сигналами, наведеними в різні струмопровідні середовища; • викликаних паразитною модуляцією інформативними сигналами високочастотних генераторів. При роботі деяких технічних засобів поряд з електромагнітними полями розсіювання можуть виникати інформативні акустичні і вібраційні поля, що, поширюючись в навколишньому просторі чи по твердих конструкціях, можуть впливати на елементи і вузли інших технічних пристроїв. Під впливом таких йолів у цих елементах створюється інформативний сигнал, що за наявності підключених до них ліній створює умови витоку інформації. Розглянемо деякі приклади. Телефонний апарат, навіть якщо його трубка знаходиться на відведеному їй місці (розмова в даний момент не здійснюється), може служити причиною виникнення каналу витоку інформації, тому що в його складі є дзвінок виклику і телефон. В останніх пристроях під впливом акустичного поля індукується електромагнітне поле інформативного сигналу. Аналогічні властивості можуть мати також елементи інших технічних засобів (елементи електричних годинників, електродинамічні гучномовці, деякі датчики пожежної та охоронної сигналізації). Таким чином, перехоплення конфіденційних розмов може здійснюватися за допомогою подібних технічних пристроїв. У найпростішому варіанті створюється прихована провідна лінія (чи використовується вже існуюча лінія), до якої підключається мікрофон, часто постачений підсилювачем і фільтром. Мікрофон приховано розміщується усередині (поблизу) цього приміщення. Крім мікрофонів, що реагують на коливання повітря, існують мікрофони, що сприймають коливання будівельних конструкцій будинку, що виникають унаслідок коливань повітря при розмовах. Ці мікрофони, які називаються стетоскопами, використовуються для підслуховування крізь стіни, двері і т. п. Нині існують дуже ефективні оптичні системи, що дозволяють з космосу (з відстані близько сотні кілометрів) розрізняти навіть номерні знаки автомобіля, тому сфотографувати документ із відстані ■ скількох сотень метрів не є великою проблемою. Найдорожчими засобами перехоплення мови є лазерні системи, що забезпечують посилання зондувального сигналу на скло вікон. Скло під дією коливань повітря, викликаних розмовою, вібрує, що легко вловлюється на відстані кількох сотень метрів лазерним променем і розшифровується. Технічні закладки («жучки») являють собою малогабаритні прилади для збору і передачі на досить великі відстані як інформації, оброблюваної технічними пристроями (апаратурні закладки), так і мовної інформації зі службових приміщень (речові закладки). Найпростіші речові закладки мають три основні елементи: мікрофон, радіопередавач, джерело живлення. Завдяки останнім досягненням електроніки вони можуть мати зовсім мініатюрні розміри, що дозволяє досить успішно їх приховувати: апаратурні - на монтажних платах, а речові - в авторучках, посуді, елементах одягу, будівель, меблів і т. ін. Наприклад, відомий випадок, коли подібна закладка (підкупленим заздалегідь лікарем) під час лікування була вмонтована в зуб людини, яка займала досить високу посаду в фірмі. Є цілий ряд способів маскування їх роботи, суть кожного зрозуміла з їх назви: • імпульсний режим передачі інформації; • режим стрибкової зміни частоти передачі інформації; • зменшення потужності передачі інформації до допустимої межі; • розміщення частоти передачі поряд із частотою потужної радіостанції; • дистанційне управління передачею інформації. Слід зазначити, що на сьогодні завдання виявлення технічних закладок не вирішене. Це означає, що навіть після ретельної перевірки об'єкта за спеціальними методиками та за допомогою високоякісної сучасної апаратури не можна бути впевненим, що технічних закладок немає.
3.6. Охоронні системи Розглянемо питання застосування інженерно-технічних засобів охорони. При ухваленні рішення про використання технічних засобів охорони і про архітектуру системи загалом необхідно поставити собі два питання: чи спрацює техніка і чи можна вивести її з ладу? Недостатньо знати, що техніка і система в цілому буде працювати задовільно. Необхідна ще і впевненість, що її нелегко буде вивести з ладу. Крім того, варто враховувати залежність надійності системи безпеки від її вартості. Фактор вартості системи безпеки змушує іти на, певний компроміс. Так, якщо система забезпечення безпеки буде коштувати підприємству його десятирічного доходу, то навряд чи таку систему воно купить. Якщо купувати систему, що коштує менше, то це значить піддавати себе ризику. У цьому полягає одне з істотних обмежень при виборі методів і засобів охорони. Для забезпечення більш низької вартості необхідно, щоб розробка системи охорони велася з урахуванням відомих і доступних методів, устаткування та елементів. У кінцевому рахунку стадія проектування повинна дати відповіді на питання: що варто робити і як варто робити?
|