Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Визначення, мета, завдання та види захисту інформації 4 страница






• розмежування завдань між виконавцями та щодо випуску до­кументації;

• присвоєння грифів секретності матеріалам та документації і збереження їх під охороною у виділених приміщеннях з ураху­ванням та контролем доступу виконавців;

• постійний контроль за дотриманням виконавцями режиму та відповідних інструкцій;

• встановлення і розподіл відповідальних за витік інформації осіб;

• інші заходи, що встановлюються в конкретних системах.

У процесі підготовки системи до експлуатації з метою 31 необ­хідно:

• при виділенні території, будинків та приміщень визначити ко­нтрольовану зону навколо об'єктів АС;

• встановити та устаткувати охоронну сигналізацію по межах контрольованої зони;

• створити контрольно-пропускну систему;

• перевірити схеми розміщення та місця установки об'єктів АС;

• перевірити стан системи життєзабезпечення людей, умови функ­ціонування системи та збереження документації;

• підібрати кадри для обслуговування об'єктів АС, її захисту і створити централізовану службу безпеки (СБ) при керівництві;

• провести навчання кадрів;

• організувати розподіл функціональних обов'язків і відповідаль­ності посадових осіб;

• встановити повноваження посадових осіб щодо доступу до об'єк­тів та інформації АС;

• розробити посадові інструкції щодо виконання функціональ­них обов'язків персоналу всіх категорій, включаючи СБ.

З точки зору способів реалізації основні організаційно-технічні заходи щодо створення і підтримки функціонування КСЗІ включають:

• разові заходи (проектування АС, створення СЗІ, розробка нор­мативних документів, створення служби безпеки та ін.);

• заходи, що проводяться при виникненні певних змін у самій АС, яка захищається, або зовнішньому середовищі (у разі по­треби) (ремонти, модифікації АС, кадрові зміни та ін.);

• періодичні заходи (розподіл паролів, ключів шифрування, ана­ліз системних журналів і т. ін.);

• постійні заходи (контроль за роботою персоналу, підтримка функціонування СЗІ, забезпечення фізичного захисту тощо).

У процесі експлуатації системи повинен здійснюватися централізова­ний контроль доступу до інформації за допомогою технічних та органі­заційних заходів. Основна частина цих заходів входить до функцій СБ.

 

3.3. Служба безпеки

СБ є штатним або позаштатним підрозділом, який ство­рюється для організації кваліфікованої розробки СЗІ і забезпечення її функціонування.

Основні завдання СБ полягають в такому:

• формування вимог до СЗ у процесі створення АС;

• участь у проектуванні СЗ, її випробуваннях і прийманні в екс­плуатацію;

• планування, організація і забезпечення функціонування СЗІ в процесі функціонування АС;

• розподіл між користувачами необхідних реквізитів захисту;

• спостереження за функціонуванням СЗ і її елементів;

• організація перевірок надійності функціонування СЗ;

• навчання користувачів і персоналу АС правилам безпечної об­робки інформації;

 

• контроль за дотриманням користувачами і персоналом АС вста­новлених правил поводження з інформацією, яка захищається, в процесі її автоматизованої обробки;

• вживання заходів при спробах НСД до інформації і при пору­шеннях правил функціонування системи захисту.

Організаційно-правовий статус служби безпеки визначається та­ким чином:

• чисельність СБ повинна бути достатньою для виконання всіх перерахованих вище завдань;

• СБ повинна підпорядковуватися тій особі, що у даних умовах несе персональну відповідальність за дотримання правил кори­стування інформацією, яка захищається;

• штатний підрозділ СБ не повинен мати інших обов'язків, по­в'язаних із функціонуванням АС;

• співробітники СБ повинні мати право доступу в усі приміщен­ня, де встановлена апаратура АС, і право припиняти автомати­зовану обробку інформації за наявності безпосередньої загрози для інформації, яка захищається;

• керівнику СБ повинно бути надане право забороняти включен­ня в число діючих нових елементів АС, якщо вони не відпові­дають вимогам захисту інформації;

• СБ мають бути забезпечені всі умови, необхідні для виконання їхніх функцій.

В основу створення СБ та організації її функціонування традицій­но кладеться простий та наочний принцип створення замкнутих, послідовних рубежів, що починаються за межами контрольованої зони і концентрично стягаються до особливо важливих виділених об'єктів захисту, тобто так звана рубіжна система захисту.

На кожному рубежі загрози порушень безпеки мають бути по мо­жливості виявлені і ліквідовані, а у випадку неможливості їх ліквіда­ції їх поширенню повинні перешкоджати наступні рубежі. Основу іпіанування та устаткування контрольованих зон складають принци­пи рівнопотужності і комплексності.

Використання рубіжної СЗІ зумовлене тим, що вона дозволяє за-Ііііііечити безпеку: від широкого спектра різнорідних загроз; при ви­користанні різних технологій обробки інформації шляхом глобального контролю; за рахунок оптимального розподілу ресурсів з урахуванням пріоритету загрози. Очевидно, що чим складнішим є захист кожного рубежу, тим більше часу буде потрібно ЗЛ для його подолання і тим імовірніше його виявлення. Звідси випливає, що захист кожного рубежу повинен взаємно доповнювати один одного й ефективність усієї систе­ми захистів буде оцінюватися як мінімальний (безпечний) час, який ЗЛ повинен затратити на подолання всіх її рубежів.

Врешті-решт джерелом навмисних загроз є людина - ЗЛ. Можли­ве порушення ІБ залежить від його можливостей, що аналізуються на ні нові:

• невизначеності процесу захисту, викликаної наявністю людсько­го фактора;

• рубіжної системи захисту;

• можливостей ЗЛ вплинути на діяльність самої організації. Тому з точки зору рубіжної моделі ЗЛ можна класифікувати у

і.її. пі! спосіб:

• ЗЛ перебуває за межами контрольованої зони;

• ЗЛ знаходиться в межах контрольованої зони, але без доступу у виділені приміщення;

• ЗЛ має доступ у виділені приміщення і працює в них;

• ЗЛ - співробітник організації, має доступ у виділені примі­щення і працює в них;

• ЗЛ - співробітник СБ.

[ Знаючи можливі загрози, можна припустити, яким чином кожен ІЦД ЗЛ може порушити безпеку об'єктів захисту на тому чи іншому ■ бежі. Це дає змогу диференційовано підходити до комплексу засо-Він і методів захисту, визначаючи необхідні заходи і засоби захисту ■ тонно кожного виду ЗЛ.

І Історично вже склалася світова практика забезпечення безпеки ■ 'гктів захисту. Вона визначає взаємозв'язок об'єктів захисту з можливою формою ЗЛ і середовищем, у якому він здійснює свої дії. З огляду на специфічні особливості середовища можна формувати основні напрямки захисту, що зумовлюють таку структуру функціо­нальних підрозділів СБ:

• група режиму;

• служба охорони;

• пожежна охорона;

• аналітична група;

• детективна група;

• група протидії технічним розвідкам (ПДТР);

• група захисту від НСД;

• криптографічна група.

Залежно від конкретних потреб додатково можуть організовува­тися допоміжні підрозділи: консультанти з різних питань діяльності СБ, юридична служба, служба навчання та ін. Зауважимо, що тут представлено всі підрозділи, які можуть входити до складу СБ в принципі. Однак ясно, що цей список може варіюватися залежно від розмірів організації, рівня конфіденційності оброблюваної інформа­ції, можливого обсягу фінансування та інших конкретних умов діяльності організації. Крім того, в деяких випадках різні підрозділи! можуть об'єднуватися залежно від конкретних завдань.

Діяльність СБ дуже різноманітна: від роботи із забезпечення без-; пеки персоналу до вирішення чисто технічних питань, що включають у себе перевірку та атестацію технічних і програмних засобів на відповідність спеціальним вимогам. У цілому основні найбільш| загальні функції СБ можна визначити таким чином:

• попередження;

• контроль за поточною ситуацією;

• реєстрація;

• аналіз результатів реєстрації.

Існують положення про службу безпеки, що регламентують і діяльність. Не вдаючись до детального розгляду цього аспекту коротко опишемо лише основні завдання кожного з підрозділів СБ. і

Група режиму є самостійним підрозділом СБ, підпорядковуєте; начальнику СБ і в своїй діяльності керується «Інструкцією з режим й охорони». В основні функції групи режиму входить:

• організація пропускного і внутріоб'єктового режиму;

• організація і ведення конфіденційного діловодства;

• розробка відповідних положень та інструкцій;

• розробка нормативів з безпеки і перевірка їх виконання;

• контроль за режимом доступу до документів;

• забезпечення користування і збереження документації;

• контроль за порядком засекречування і розсекречування доку| ментів;

• періодичний контроль вхідних і вихідних документів;

 

• регламентне знищення носіїв інформації;

• участь у кадровій діяльності.

У цілому можна сказати, що основний об'єкт діяльності групи режиму - це персонал організації, а метою є створення робочої атмосфери в організації. Діяльність служби охорони традиційна і спрямована в основному на забезпечення пропускного і внутріоб'єктового режиму.

Головним завданням групи пожежної охорони є створення про­типожежної обстановки на основі роботи з персоналом, використан­ня засобів протипожежної сигналізації, роботи з органами держтех-нагляду, пожежно-технічними службами.

Недобросовісна конкуренція і можливі злочинні дії вимагають активної протидії. Вона можлива тільки в тому випадку, коли СБ має про них інформацію. Збором, аналізом і оцінкою ступеня небезпеки для організації займається аналітична група. Основна функція аналітичної служби полягає в роботі на перспективу, тобто в прогно­зуванні можливих негативних та інших подій.

Детективна група займається проведенням заходів щодо спосте­реження за окремими співробітниками, бере участь у перевірці кадрів при прийомі на роботу, підтримує контакти з правоохоронними органами, сприяє забезпеченню повернення прострочених кредитів.

Перш ніж описати основні функції групи ПДТР, звернемо увагу на те, що в будь-якій організації існують технічні канали витоку інформації, які зумовлені властивостями технічних засобів і навко­лишнього середовища. Це й електромагнітні випромінювання, і акустичні коливання, і візуальні спостереження. Тому загалом цей напрямок захисту інформації представляється схемою: «Джерело інформації - Середовище - Сигнал - Приймач ЗЛ».

Виходячи з цієї схеми визначаються основні завдання групи ПДТР:

• визначення джерел інформації;

• визначення середовищ, де може існувати інформація;

• визначення небезпечних сигналів у виявлених середовищах;

• вимірювання величини небезпечного сигналу;

• зменшення чи приховання величини небезпечного сигналу відповідно до існуючих нормативних документів.

Група захисту від НСД має своєю метою захист інформації, яка обробляється в самій КС і передається по лініях зв'язку. В групу можуть Сходити співробітники з різними функціональними обов'язками щодо КС. Звичайно виділяють чотири групи співробітників (за зростанням ієрархії):

• Співробітник групи безпеки. У його обов'язки входить забез­печення належного контролю за захистом наборів даних і програм, допомога користувачам і організація загальної підтримки груп керу-Вшіпя захистом і менеджменту у своїй зоні відповідальності.

• Адміністратор безпеки системи. У його обов'язки входить що мк ячне опублікування нововведень у сфері захисту, нових станднр тів, а також контроль за виконанням планів безперервної роботи і відновлення (якщо в цьому виникає необхідність) і за зберіганням резервних копій.

• Адміністратор безпеки даних. У його обов'язки входить реалі­зація і зміна засобів захисту даних, контроль за станом захисту наборів даних, жорсткість захисту в разі потреби, а також координу­вання роботи з іншими адміністраторами.

• Керівник (начальник) групи керування обробкою інформації і захистом. У його обов'язки входить розробка і підтримка ефективних заходів захисту при обробці інформації для забезпечення цілісності даних, устаткування і програмного забезпечення; контроль за вико­нанням плану відновлення і загальне керівництво адміністративними групами в підсистемах АС.

Група криптографічного захисту забезпечує захист інформації при передачі її по каналах зв'язку шляхом криптографічних перетво­рень інформації.

До інших функцій СБ належить також протидія терористичній діяльності щодо державних та комерційних організацій.

В даний час стають усе більш актуальними проблеми, які пов'язані з захистом діяльності державних і комерційних об'єктів від тероризму. В 60-70-ті роки такий захист був обов'язковим тільки для особливо важливих військових об'єктів і дипломатичних представництв у країнах з нестабільними режимами, у місцях дій екстремістських партій і рухів.

Однак вже у 80-ті роки об'єктом дій терористичних груп стають і комерційні та державні структури, що змушує їх власників приділяти підвищену увагу інженерно-технічному захисту - посилені двері, гра­ти на вікнах, вхідні тамбури тощо. Звичайним явищем стає цілодобова охорона об'єктів, контроль за допуском відвідувачів і персоналу, схо­вані відеокамери і постійний відеозапис обстановки як навколо об'єкта, так і всередині нього.

Доцільно виділити чотири основні напрямки боротьби з тероризмом:

• формування програми забезпечення безпеки персоналу і влас­ності організації (фірми);

• упровадження методів керування і кадрової політики з ураху­ванням ризику функціонування організації (фірми) в районах (місцях) підвищеної диверсійно-терористичної небезпеки;

• вироблення рекомендацій з тактики дії адміністрації, служби безпеки і поводження персоналу при зіткненні з небезпекою терористичних акцій;

• зменшення обсягів важливої інформації, розмірів власності орга­нізації (фірми) і чисельності персоналу в зонах (районах) під­вищеної небезпеки.

Програма забезпечення безпеки СБ в цілому може складатися з таких розділів:

1) забезпечення охорони керівництва;

2) забезпечення безпеки інших категорій службовців і схоронності матеріально-технічних цінностей (валюта, цінні папери, устатку­вання, зразки експортно-імпортних товарів і сировини і т. д.);

3) збір даних про можливі диверсійно-терористичні прояви;

4) тактика дій адміністрації і служби безпеки підприємства у ви­падку виникнення надзвичайного стану, критичної ситуації.

Практична діяльність сучасної СБ нерозривно пов'язана з двома основними факторами - людським і технічним. При цьому визнача­льним є наявність людського фактора, тому що ніякі технічні засоби без відповідної організації їх використання працівниками охорони не можуть гарантувати її надійність.

 

3.4. Технічне забезпечення безпеки інформації

Кожний з наведених підрозділів СБ оснащується засоба­ми забезпечення безпеки інформації відповідно до своїх основних функцій, завдань та обов'язків. Наведемо відомості про технічне забезпечення деяких підрозділів СБ.

Виходячи з основних функцій групи режиму можна визначити основні напрямки її матеріально-технічного забезпечення:

1.Запобігання несанкціонованому проникненню у виділені примі­щення. Воно досягається укріпленням дверей та установкою на них зам­ків різних типів (з ключем, кодовий, з програмним пристроєм тощо).

2.Забезпечення збереження конфіденційної інформації. Для цього необхідно забезпечити підрозділи, де потрібно, необхідною кількістю сейфів та металевих шаф (бувають вогнестійкі, для магнітних носіїв, зломостійкі, вбудовані).

3.Системи забезпечення захисту носіїв інформації - документів, справ, фотографій, дискет тощо. Проблема збереження носіїв інформа­ції є традиційного і найбільш відповідальною. Звичайно при проектуван­ні сховищ носіїв виділяють два етапи. На першому етапі проводиться аналіз властивостей об'єкта (сховища) і виявлення загроз для нього. Тут є багато специфічних вимог - наявність двох кімнат (перша для каталогів носіїв, друга - для стелажів, шаф тощо для носіїв), наявність ліній зв'язку, протипожежної та охоронної сигналізації, розміщення не па першому та останньому поверхах (найліпше в підвалі), спеціальна вентиляція і т. ін. Крім того, аналізуються можливі канали витоку інформації: візуальне спостереження і фотографування, крадіжка носіїв, копіювання носіїв, підслуховування, псування механізмів захисту. На другому етапі здійснюється підбір обладнання й апаратури.

4.Знищення конфіденційної інформації. Звичайно вона зберіга­ється на паперових та магнітних носіях. Знищення паперових носіїв здійснюється шляхом їх спалювання (особливо дуже важливі доку­менти) або подрібнення в спеціальних пристроях (шматочки до 0, 5 мм завширшки і 10 мм завдовжки). Однак знищення інформації на магнітних носіях становить деякі труднощі. Тут виникають два завдання: знищення носія цілком і знищення окремих файлів. Хоча знищення магнітного носія не дуже складне, але воно пов'язане з помітними (порівняно з паперовими) економічними витратами. Тому частіше використовують програмні засоби. Іншим способом знищен­ня інформації на магнітних носіях є їх розмагнічення магнітним полем не менш як 1500 ерстед. Проте таке потужне поле теж важко отримати, а, крім того, дискету не можна знімати з рахунку, оскільки невідомо, як вона розмагнітилась. Використовують також формату­вання носіїв. Однак при цьому слід пам'ятати, що фізично на магніт­ному носії можна відновити інформацію, на яку зверху переписува­лася до п'яти разів інша інформація.

5. Специфічні технічні засоби. Вони необхідні для проведення вибіркового контролю телефонних розмов (КТР). Особи, які здійсню­ють КТР, повинні мати можливість підключатися до будь-якого те­лефону, причому абонент, що розмовляє, не має цього помітити. Крім того, вони повинні забезпечуватися магнітофоном, а також мати мож­ливість переривати будь-яку розмову, якщо вона стосується конфіден­ційної інформації. Суттєву допомогу тут може надати поліграф -прилад, що дає можливість визначити психологічний портрет особи. Принципи дії приладу різні і можуть базуватися на реакціях людини: показниках дихання, частоті серцевих скорочень, тембрі голосу, мікро-тремтінні м'язів і т. ін.

Для забезпечення аналітичної групи достатньо потужної ЕОМ, яка має необхідний ПЗ та надійний доступ до баз даних.

З огляду на основні прийоми детективної служби (підслухову­вання та спостереження) неважко зрозуміти, що її слід забезпечити засобами для підслуховування розмов (мікрофони, магнітофони тощо), візуального спостереження (біноклі, підзорні та стереотруби і т. д.) та фотографування.

Пожежна й охоронна сигналізації за своєю побудовою та застосо­вуваною апаратурою мають багато спільного - канали зв'язку, прийом та обробка інформації, подача сигналів тривоги. Тому в сучасних системах захисту ці дві сигналізації звичайно об'єднуються в єдину систему охоронно-пожежної сигналізації (ОПС), отже, охоронна служба та пожежна охорона мають спільне технічне забезпечення. Найважливішими елементами ОПС є датчики -пристрої для виявлення змін стану середовища та формування сигналу про це. Контроль та управління ОПС здійснюється з центра^ льного поста охорони. Критерієм ефективності апаратури ОПС єі число помилок та хибних спрацьовувань. Іншим важливим елемен1 том ОПС є тривожне оповіщення, яке залежно від конкретних умов має передавати інформацію за допомогою звукових, оптичних або речових (можливі також їх комбінації) сигналів. У багатьох випадках ОПС є елементом управління для інших засобів системи захисту^ наприклад, при виникненні пожежі за сигналом приводяться в дію автоматичне пожежегасіння, система димовидалення та вентиляції. Каналами зв'язку в системі ОПС можуть бути спеціально прокладені провідні лінії, телефонні лінії, телеграфні лінії, радіоканали. Технічні засоби ОПС включають датчики, канали зв'язку, приймально-кон­трольні прилади, оповісники. Щодо датчиків, то їх є величезна кіль­кість різних типів та видів. Наведемо тільки деякі з них за класифіка­цією за принципом дії: пєриметральні натяжної дії, периметральні інфраакустичні, периметральні електричного поля, периметральні вібраційні, мікрохвильові контролю простору, сейсмічні, магнітні, сейсмомагнітні, електромеханічні, дротові, ультразвукові, ємнісні, п'єзо­електричні тощо.

Одним із найбільш розповсюджених технічних засобів охорони є охоронне телебачення. Воно відрізняється простотою настройки, надійністю, можливістю не тільки фіксувати порушення режиму охорони об'єкта, а й контролювати обстановку навколо об'єкта, визначати причини порушень, приховано вести спостереження і здійснювати відеозапис ситуації. Детально не будемо розглядати ці засоби, оскільки про них є багато спеціальної літератури.

3.5. Технічні канали витоку інформації

Проблема надійного, ефективного ЗІ від витоку в сучас­них умовах з використанням різних технічних засобів дуже актуаль­на, що зумовлено різними причинами, пов'язаними як із загальним технічним прогресом в усьому світі, так і внутрішніми політичними, економічними і соціальними факторами. Сьогодні має місце підви­щена уразливість інформації, оброблюваної, переданої, прийнятої, що копіюється, відображуваної і т. ін. із застосуванням засобів і систем обчислювальної техніки, зв'язку, звуко- і відеозапису, звуко­підсилення мови, телевізійної і множної техніки та інших технічних засобів і систем, якими в даний час інтенсивно оснащуються будь-які державні і комерційні структури, а також підвищена вразливість мовної інформації, яка циркулює в різних службових приміщеннях, і візуальної інформації, зафіксованої у всіляких документах, що є насамперед наслідком бурхливого розвитку як самих перерахованих засобів і систем, так і методів і засобів перехоплення цієї інформації.

Сучасні засоби перехоплення інформації дають змогу на відстані в десятки і сотні, а іноді й більше метрів реєструвати різної природи побічні інформативні сигнали (випромінювання в навколишній прос­тір і наведення на різні фізичні об'єкти), що виникають при роботі зазначених вище технічних засобів, і за результатами цієї реєстрації відновлювати оброблювану, передану, прийняту, копійовану інфор­мацію. Побічні інформативні сигнали можуть бути віброакустичними (тукові коливання в будь-якому звукопровідному матеріалі, у повітрі), електромагнітними. Але в будь-якому випадку вони жорстко пов'я­зані з інформаційними фізичними процесами, що відбуваються в тех­нічних засобах при їх функціонуванні.

Інформацію можна одержувати не тільки шляхом перехоплення по­бічних інформаційних сигналів, а й за результатами прямої реєстрації сигналів, що циркулюють в інформаційних ланцюгах технічних систем (насамперед у лініях зв'язку). Реалізувати засоби перехоплення тут, як правило, легше, ніж для випадків побічних випромінювань і наведень.

Для несанкціонованого одержання інформації, оброблюваної, пе­реданої і т. ін. за допомогою технічних засобів, можуть використову­ватися і спеціальні технічні пристрої активного перехоплення, що на відміну від засобів пасивного перехоплення самі створюють певні ро­бочі сигнали. На них впливають сигнали, що циркулюють в інформа­ційних ланцюгах технічних засобів, чи побічні інформаційні сигнали, що виникають при функціонуванні цих засобів. У результаті виникає більш складний «небезпечний» сигнал, що є також інформативним, він фіксується, і за ним відновлюється інформація, носієм якої він є (звичайно, за допомогою спеціального приймального пристрою).

♦ Оскільки канали витоку інформації, що утворюються при розгля­нутому перехопленні, пов'язані з тим чи іншим технічним засобом -джерелом інформації, а для їх створення використовуються технічні засоби перехоплення, вони називаються технічними каналами витоку інформації. До такого роду каналів належить також перехоплення мов­ної інформації, тобто інформативних акустичних чи віброакустичних сигналів, створюваних людиною, а крім того, перехоплення візуальної інформації з різних документів, але тільки у випадку використання для цих цілей технічних засобів. Тут також можливе як пасивне, так і актив­не перехоплення.

Під терміном «канали витоку інформації за рахунок інформатив­них побічних електромагнітних випромінювань і наведень» розумі­ється кілька типів технічних каналів витоку інформації. Вони відріз­няються фізичними явищами, через які інформативні сигнали над­ходять у середовище їх поширення і з якого вони потім перехоплю­ються, а за ними відновлюється інформація, оброблювана за допомо­гою даного технічного пристрою.

Такі канали можуть виникати за рахунок сигналів:

• викликаних паразитними інформативними електричними і маг­нітними полями розсіювання самих технічних засобів;

• викликаних паразитними інформативними сигналами, наведе­ними в різні струмопровідні середовища;

• викликаних паразитною модуляцією інформативними сигна­лами високочастотних генераторів.

При роботі деяких технічних засобів поряд з електромагнітними полями розсіювання можуть виникати інформативні акустичні і вібраційні поля, що, поширюючись в навколишньому просторі чи по твердих конструкціях, можуть впливати на елементи і вузли інших технічних пристроїв. Під впливом таких йолів у цих елементах ство­рюється інформативний сигнал, що за наявності підключених до них ліній створює умови витоку інформації. Розглянемо деякі приклади.

Телефонний апарат, навіть якщо його трубка знаходиться на відведе­ному їй місці (розмова в даний момент не здійснюється), може служити причиною виникнення каналу витоку інформації, тому що в його складі є дзвінок виклику і телефон. В останніх пристроях під впливом акустич­ного поля індукується електромагнітне поле інформативного сигналу.

Аналогічні властивості можуть мати також елементи інших техніч­них засобів (елементи електричних годинників, електродинамічні гучно­мовці, деякі датчики пожежної та охоронної сигналізації).

Таким чином, перехоплення конфіденційних розмов може здійс­нюватися за допомогою подібних технічних пристроїв. У найпрості­шому варіанті створюється прихована провідна лінія (чи використо­вується вже існуюча лінія), до якої підключається мікрофон, часто постачений підсилювачем і фільтром. Мікрофон приховано розміщу­ється усередині (поблизу) цього приміщення. Крім мікрофонів, що реагують на коливання повітря, існують мікрофони, що сприймають коливання будівельних конструкцій будинку, що виникають унаслідок коливань повітря при розмовах. Ці мікрофони, які називаються стето­скопами, використовуються для підслуховування крізь стіни, двері і т. п.

Нині існують дуже ефективні оптичні системи, що дозволяють з космосу (з відстані близько сотні кілометрів) розрізняти навіть но­мерні знаки автомобіля, тому сфотографувати документ із відстані ■ скількох сотень метрів не є великою проблемою.

Найдорожчими засобами перехоплення мови є лазерні системи, що забезпечують посилання зондувального сигналу на скло вікон.

Скло під дією коливань повітря, викликаних розмовою, вібрує, що легко вловлюється на відстані кількох сотень метрів лазерним променем і розшифровується.

Технічні закладки («жучки») являють собою малогабаритні при­лади для збору і передачі на досить великі відстані як інформації, оброблюваної технічними пристроями (апаратурні закладки), так і мовної інформації зі службових приміщень (речові закладки). Най­простіші речові закладки мають три основні елементи: мікрофон, ра­діопередавач, джерело живлення. Завдяки останнім досягненням елек­троніки вони можуть мати зовсім мініатюрні розміри, що дозволяє досить успішно їх приховувати: апаратурні - на монтажних платах, а речові - в авторучках, посуді, елементах одягу, будівель, меблів і т. ін. Наприклад, відомий випадок, коли подібна закладка (підкупленим заздалегідь лікарем) під час лікування була вмонтована в зуб люди­ни, яка займала досить високу посаду в фірмі. Є цілий ряд способів маскування їх роботи, суть кожного зрозуміла з їх назви:

• імпульсний режим передачі інформації;

• режим стрибкової зміни частоти передачі інформації;

• зменшення потужності передачі інформації до допустимої межі;

• розміщення частоти передачі поряд із частотою потужної радіо­станції;

• дистанційне управління передачею інформації.

Слід зазначити, що на сьогодні завдання виявлення технічних закла­док не вирішене. Це означає, що навіть після ретельної перевірки об'єк­та за спеціальними методиками та за допомогою високоякісної сучасної апаратури не можна бути впевненим, що технічних закладок немає.

 

3.6. Охоронні системи

Розглянемо питання застосування інженерно-технічних засобів охорони.

При ухваленні рішення про використання технічних засобів охо­рони і про архітектуру системи загалом необхідно поставити собі два питання: чи спрацює техніка і чи можна вивести її з ладу?

Недостатньо знати, що техніка і система в цілому буде працювати за­довільно. Необхідна ще і впевненість, що її нелегко буде вивести з ладу.

Крім того, варто враховувати залежність надійності системи без­пеки від її вартості. Фактор вартості системи безпеки змушує іти на, певний компроміс. Так, якщо система забезпечення безпеки буде кош­тувати підприємству його десятирічного доходу, то навряд чи таку систему воно купить. Якщо купувати систему, що коштує менше, то це значить піддавати себе ризику. У цьому полягає одне з істотних обмежень при виборі методів і засобів охорони.

Для забезпечення більш низької вартості необхідно, щоб розробка системи охорони велася з урахуванням відомих і доступних методів, устаткування та елементів. У кінцевому рахунку стадія проектування повинна дати відповіді на питання: що варто робити і як варто робити?






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.