Méthodes de base pour la protection des informations par des moyens techniques. Faits saillants de la protection technique des informations sur les outils de sécurité généraux d'informations incluent

La sécurité d'information fait référence à la sécurité des informations et à ses infrastructures de soutien de tout impact aléatoire ou malveillant, dont le résultat peut endommager les informations elles-mêmes, ses propriétaires ou ses infrastructures de soutien.

Il y a plusieurs raisons et motivations pour lesquelles certaines personnes veulent espionner d'autres. Avoir de l'argent et des efforts, les attaquants peuvent organiser un certain nombre de canaux de fuite de canaux en utilisant leur propre ingéniosité et (ou) la négligence du propriétaire de l'information. Les tâches de sécurité de l'information sont réduites pour minimiser les dommages, ainsi que prévoir et prévenir de tels impacts.

Construire un système fiable protection de l'information Il est nécessaire d'identifier toutes les menaces de sécurité possibles, évaluer leurs conséquences afin de déterminer les mesures et les moyens de protection nécessaires, évaluer leur efficacité. L'évaluation des risques est faite par des spécialistes qualifiés avec divers outils, ainsi que des méthodes de modélisation des processus de protection des informations. Sur la base des résultats de l'analyse, les risques les plus élevés qui transfèrent la menace potentielle à la catégorie de très dangereuses et nécessitant des mesures de sécurité supplémentaires à adopter.

Les informations peuvent avoir plusieurs niveaux d'importance, importance, valeur, qui prévoit la présence de plusieurs niveaux de sa confidentialité en conséquence. La présence de différents niveaux d'accès à l'information implique un degré différent de fournir à chacune des propriétés de sécurité des informations - confidentialité, intégrité et disponibilité.

Analyse du système de protection de l'information, la modélisation des menaces probables permet de déterminer les mesures de protection nécessaires. Lors de la construction d'un système de protection des informations, il est nécessaire d'observer strictement la proportion entre le coût du système de protection et le degré de valeur de l'information. Et seulement avoir des informations sur le marché des techniques nationales et étrangères ouvertes, une suppression non autorisée des informations, il est possible de déterminer les mesures nécessaires et les moyens de protéger les informations. C'est l'une des tâches les plus difficiles dans la conception du système de protection des secrets commerciaux.

En cas de diverses menaces, ils doivent être défendus. Afin d'estimer les menaces probables, il est nécessaire d'énumérer les principales catégories de sources d'informations confidentielles - celles-ci peuvent être des personnes, des documents, des publications, des transporteurs techniques, des moyens techniques d'assurer des activités industrielles et de travail, des produits, des déchets industriels et de production, et ainsi de suite. Les canaux possibles des fuites d'informations doivent inclure des activités conjointes avec d'autres entreprises; Participation aux négociations; demande fictive de la possibilité de travailler à la société dans divers postes; visiter des invités de la société; Connaissance des représentants des ventes des caractéristiques de la société; publicité excessive; fourniture d'ajustements; consulter des spécialistes des parties; Publications en impression et discours, conférences, symposiums, etc. conversations dans des salles de travail; les organismes d'application de la loi; Employés "offensés" de l'entreprise, etc.

Tout est possible façons de protéger les informations Allez à plusieurs techniques principales:

empêcher la pénétration directe vers la source d'informations à l'aide de structures d'ingénierie de moyens de protection techniques;

cacher des informations fiables;

fournir de fausses informations.

Il est simplifié d'allouer deux formes de perception de l'information - acoustique et visuel (signal). Les informations acoustiques dans les flux de messages sont prédominantes. Le concept d'informations visuelles est très vaste, il devrait donc être divisé en volume et espèce et numérique analogique.

Les méthodes les plus courantes de réception non autorisée d'informations confidentielles sont les suivantes:

Écouter des locaux en utilisant des moyens techniques;

observation (y compris la photographie et la prise de vue vidéo);

intercepter des informations utilisant des outils de surveillance radio de rayonnement photographique informatif;

vol de médias d'informations et de déchets de production;

lire des informations résiduelles dans des périphériques de stockage système après avoir exécuté une demande sanctionnée, copier des médias;

utilisation non autorisée des terminaux utilisateur enregistrés à l'aide de mots de passe;

apporter des modifications, une désinformation, des méthodes physiques et de la destruction de la destruction (destruction) d'informations.

Le concept moderne de la protection des informations circulant dans les locaux ou les systèmes techniques de l'objet commercial ne nécessite pas de contrôle périodique, mais de contrôle permanent de la zone de localisation de l'objet. La protection des informations comprend un complexe complet de mesures organisationnelles et techniques pour assurer la sécurité des informations par des moyens techniques. Il devrait résoudre ces tâches comme:

empêcher un accédant à un attaquant aux sources d'informations afin de le détruire, de l'embarras ou de la modification;

protection des informations des médias de la destruction à la suite de diverses influences;

empêcher les fuites d'informations sur divers canaux techniques.

Les méthodes et moyens de résolution des deux premières tâches ne diffèrent pas des méthodes et des moyens de protection des valeurs matérielles, la troisième tâche est résolue exclusivement par des moyens d'ingénierie et de protection technique de l'information.

5.2. Moyens techniques d'étanchéité d'informations

Pour déterminer comment freiner les fuites d'informations, il est nécessaire de considérer bien connu moyens techniques d'étanchéité d'informations et les principes de leur action.

Les assaillants ont un choix assez important de fonds pour la réception non autorisée d'informations confidentielles. Certains sont pratiques pour la simplicité de l'installation, mais, en conséquence, il peut également être facilement détecté. D'autres sont très difficiles à trouver, mais ils ne sont pas faciles et installés. Ils diffèrent dans la technologie des applications, en fonction des régimes et des procédés d'utilisation de l'énergie, par type de canaux de transmission de canaux. Il est important de souligner que, pour chaque méthode d'obtention d'informations sur les canaux techniques de ses fuites, il existe une méthode d'opposition, souvent pas une, ce qui peut réduire une telle menace au minimum.

Selon le schéma et la méthode d'utilisation de l'énergie d'utilisation spéciale des informations non lavées, il est possible de diviser en passif (réservation) et actif (émission). Éléments obligatoires de tous spéciaux actifs C'est un capteur ou un capteur d'informations contrôlées qui convertit les informations dans un signal électrique. Un amplificateur de convertisseur qui améliore le signal et la convertit sur une forme ou une autre pour une transmission d'informations ultérieure. Le formulaire de signal peut être analogique ou numérique. Un élément obligatoire des informations spéciales actives est amovible des informations est le module terminal.

Appareils passifs N'émettez pas d'énergie supplémentaire. Pour obtenir des informations de ces périphériques à partir d'un point de contrôle à distance dans la direction de l'objet contrôlé, un signal puissant est envoyé. Atteindre un objet, le signal est reflété de celui-ci et les articles environnants et revient partiellement au point de contrôle. Le signal réfléchi porte des informations sur les propriétés de l'objet de contrôle. Les besoins particuliers passifs incluent officiellement tous les moyens d'interception d'informations sur les canaux de communication naturels ou artificiels. Tous sont cachés énergiquement et physiquement cachés.

La méthode la plus courante et relativement peu coûteuse d'informations de déroulement reste toujours l'installation d'une variété de signets (bogues). Appareil de support - des moyens techniques installés correctement l'enlèvement illicite d'informations. Certains d'entre eux sont destinés à obtenir des informations acoustiques, d'autres - d'obtenir des images d'espèces, des données numériques ou analogiques de l'informatique et des équipements de bureau utilisés, des communications, des télécommunications, etc.

Aujourd'hui, il existe un grand nombre de dispositifs similaires sur le marché. Ils diffèrent dans l'exécution et la méthode de transmission d'informations - autonomes ou réseau, ils peuvent être fabriqués sous la forme d'éléments standard de la puissance existante et des lignes à faible courant (fourchettes, connecteurs, etc.), une étiquette radio sous forme d'étapes, Ashtons, carton, effets personnels «oubliés», éléments standard des ensembles téléphoniques, etc. Dans la même catégorie de fonds, citons diverses variantes d'enregistreurs vocaux miniatures, de microcamères, de caméras, etc.

Plus cher et conçu pour le contrôle à long terme, des moyens techniques sont installés à l'avance dans des installations de contrôle (par exemple, pendant une période de majuscule ou de réparations cosmétiques). Ceux-ci peuvent être des outils câblés avec des microphones, des signets profondément déguisés (par exemple dans la technologie informatique), des agents de surveillance acoustiques ou vidéo, des radiomographies autonomes ou des microphones optoélectroniques avec des éléments rayonnants rendus, etc.

Le plus difficile et donc le plus cher - moyens techniques spéciaux Permettant d'intercepter des informations à une certaine distance de sa source. Ce sont une variété d'enregistreurs d'oscillations vibro-acoustiques de murs et de systèmes de communication résultant de la conversation dans la salle; Les registraires de champs acoustiques affaiblis pénétrants à travers des sons naturels (par exemple, les systèmes de ventilation); Enregistreurs des émissions latérales des équipements de bureau; microphones dirigés et très sensibles pour contrôler les informations de parole provenant de sources distantes; des moyens de surveillance visuelle ou vidéo à distance; Moyens laser de contrôle des vibrations de verre de fenêtre, etc.

5.3. Écouter des locaux avec des moyens techniques

L'enregistrement des conversations (négociations) est l'un des moyens les plus courants et un canal assez informatif des informations incrédulations. L'écoute peut être effectuée en écoutant directement (à travers la porte, les canaux de ventilation, les murs, etc.) et en utilisant des moyens techniques. Ceux-ci peuvent être une variété de microphones, des enregistreurs vocaux (analogiques avec enregistrement de bande magnétique, numérique avec un enregistrement de mémoire flash, y compris équipé d'acoustomatomatomate), des microphones dirigés, etc. La tactique de l'utilisation de ces dispositifs est assez simple, mais efficace .

Microphones acoustiques. Les appareils les plus courants sont divers microphones. Les microphones peuvent être construits dans les murs, les prises électriques et les prises de téléphone, divers équipements, etc. Ils peuvent être scellés pour tout, par exemple, peuvent avoir la forme d'un condensateur classique, qui se trouve dans le circuit d'imprimante et est connecté à son système d'alimentation. . Le plus souvent utilisé microphones filaires Avec le transfert d'informations sur des fils spécialement pavés, sur le réseau d'alimentation, par fil radio, radiodiffusion, etc., la gamme de transmission d'informations à partir de ces appareils n'est pratiquement pas limitée. En règle générale, ils apparaissent après diverses réparations, après la location de locaux, visites de diverses inspections, etc. trouvé avec difficulté, mais il est facilement éliminé.

Radiomicrophones - Ce sont des microwitters umbl-gamme pouvant être stationnaires et temporaires. Les conversations elles-mêmes sont interceptées à une distance de plusieurs dizaines de mètres. La gamme d'informations provient de dizaines à des centaines de mètres et des répéteurs intermédiaires sont utilisés pour augmenter la plage et les «bugs» sont installés sur des objets métalliques - Tuyaux d'alimentation en eau, appareils électriques ménagers (servant une antenne de transmission supplémentaire).

Les microphones radio et les émetteurs téléphoniques se fournissent de radium radium (20-1500 MHz), donc peut-être qu'ils peuvent être détectés à l'aide de moyens passifs. Les interférences atmosphériques et industrielles, qui sont constamment présentes dans le milieu de distribution moyen des informations, ont le plus grand impact sur l'amplitude du signal et dans une moindre mesure - à sa fréquence. Dans des canaux fonctionnels permettant la transmission de signaux plus haut débit, par exemple, dans la plage VHF, la transmission d'informations est effectuée, en règle générale, des signaux modulés de fréquence comme plus résistant au bruit et dans une bande étroite DV-, et KB- Bandes - signaux modulés par l'amplitude. Pour améliorer le travail sécurisé, la puissance de l'émetteur est décrite en petit. La mise en évidence élevée de la transmission du signal à partir de microphones radio est souvent obtenue en choisissant la fréquence de fonctionnement proche de la fréquence porteuse de la puissante station de radio et est masquée par ses signaux.

Microphones contribués Peut avoir la conception la plus diversifiée correspondant aux "emplacements" acoustiques. Le microphone "aiguille", le son à destination d'un tube mince d'environ 30 cm de long peut être aspiré dans n'importe quel écart. Capsule lourde dynamique, par exemple, vous pouvez omettre dans le tuyau de ventilation du toit. Un microphone cristallin plat peut être amené sous la porte ci-dessous.

Transmetteur de microphone optique Transmet un signal du microphone à distance un rayonnement infrarouge invisible des yeux. Un appareil optoélectronique spécial avec un photodétecteur de silicium est utilisé comme récepteur.

Au moment de l'exploitation, des émetteurs spécialisés sont divisés en émettant continuellement, avec l'inclusion de la transmission pendant l'apparence dans l'emplacement contrôlé des conversations ou du bruit et contrôlé à distance. Aujourd'hui, "Bugs" est apparu avec la possibilité d'accumuler des informations et de la transmission ultérieure à l'éther (signaux de transmission), avec un réarrangement pseudo-aléatoire Buckwalking de la fréquence de signal radio, avec une expansion directe du spectre source et de la modulation du support Fréquence de la séquence M pseudo-aléatoire (signaux de type bruit).

L'inconvénient de tous les outils d'exploration acoustique décrits ci-dessus est la nécessité de pénétrer dans l'objet d'intérêt dans le but d'une installation sécurisée d'installations spéciales. Ces lacunes sont privées microphones directionnels Écouter des conversations. Ils peuvent avoir une exécution constructive différente.

Utilisé microphone avec réflecteur parabolique Un diamètre de 30 cm à 2 m, en mettant l'accent sur lequel il y a un microphone ordinaire sensible. Tube de microphone Peut camoufler sous une canne ou un parapluie. Pas si longtemps, le soi-disant microphones sensations platesqui peuvent être intégrés dans la paroi du diplomate ou porté mutuellement sous la forme d'un gilet sous une chemise ou une veste. Les plus modernes et les plus efficaces sont considérés laser et microphones infrarougesqui vous permettent de reproduire la parole, des autres sons et des bruits acoustiques avec le sonnage de cycle de lumière de fenêtres de fenêtre et d'autres surfaces réfléchissantes. Dans le même temps, la distance d'écoute en fonction de la situation réelle peut atteindre des centaines de mètres. Ce sont des appareils très chers et complexes.

Un accès non autorisé à des informations acoustiques peut également être effectué avec stéthoscopes et capteurs hydroacoustiques. Les ondes sonores transportant des informations sur la parole sont bien propagées par des conduits, des tuyaux d'eau, des structures en béton armé et sont enregistrées par des capteurs spéciaux installés à l'extérieur de l'objet protégé. Ces appareils circulent des microcoléanciers de partitions de contact à l'aide d'une barre de vibrateur miniature fixée au côté opposé avec la conversion de signal ultérieure. Avec l'aide de stéthoscopes, il est possible d'écouter les négociations à travers les murs d'une épaisseur de plus de mètre (selon le matériau). Parfois, des capteurs hydroacoustiques sont utilisés, vous permettant d'écouter les conversations dans les chambres à l'aide de tuyaux d'alimentation en eau et de chauffage.

Les fuites d'informations acoustiques sont également possibles en raison de l'impact des oscillations sonores sur les éléments du circuit électrique de certains dispositifs techniques en raison de la transformation électroacoustique et de l'équipement hétérodyne. Au nombre de dispositifs techniques capables de former canaux de fuite électriques, Pétherphones (notamment le bouton-poussoir), les capteurs de sécurité et d'alarme incendie, leurs lignes, leur réseau de câblage électrique, etc.

Par exemple, dans le cas des périphériques téléphoniques et de l'horloge électrique, la fuite d'informations se produit en raison de la conversion d'oscillations sonores en un signal électrique, qui distribue ensuite via des lignes filaires. L'accès aux informations confidentielles peut être effectué en se connectant à ces lignes câblées.

Dans les téléviseurs et les récepteurs radio, les fuites d'informations se produisent en raison de l'hétérodine (générateurs de fréquence) disponibles dans ces appareils. En raison de la modulation par oscillation sonore de la fréquence porteuse de l'hétérodyne dans le système "Seeps", les informations sonores et sont émises sous la forme d'un champ électromagnétique.

Pour détecter la présence de tels canaux de fuite dans la zone protégée, incluez une source puissante d'oscillations sonores et vérifiez la présence de signaux sur les lignes sortantes.

Pour détecter les signets de transmission d'informations acoustiques sur des canaux câblés naturels (ligne téléphonique, circuit électrique, chaînes d'alarme de sécurité et d'incendie, etc.) Utilisez une méthode permettant de détecter un bip connu. Avec cette technologie, la recherche de dispositifs hypothécaires est effectuée en écoutant des signaux de communication câblée afin d'identifier le son connu "sur l'audience".

Pour réduire au minimum les pertes possibles des fuites d'informations, il n'est pas nécessaire d'essayer de protéger tout le bâtiment. La chose principale - il est nécessaire de limiter l'accès à ces endroits et à cette technique où des informations confidentielles sont concentrées (en tenant compte des possibilités et des méthodes de sa réception à distance).

Le choix de la salle de réunion est particulièrement important. Il est conseillé de poster sur les étages supérieurs. Il est souhaitable que la salle de réunion n'ait pas de fenêtres ni de sortir dans la cour. En utilisant des outils d'alarme, une bonne isolation acoustique, une protection acoustique des trous et des tuyaux traversant ces pièces, le désassemblage d'un câblage excessif, l'utilisation d'autres dispositifs spéciaux entravent sérieusement l'introduction d'équipements spéciaux de la suppression des informations acoustiques. En outre, dans la salle de réunion ne doit pas être télévisée, récepteurs, copieur, horloge électrique, ensembles téléphoniques, etc.

5.4. Façons de protéger les informations

La tâche des outils de sécurité techniques d'information est soit l'élimination des canaux de fuite de canaux, soit une diminution de la qualité de l'information par l'attaquant. L'indicateur principal de la qualité des informations sur la parole est l'intelligibilité - syllabe, verbale, phrase, etc. Le plus souvent, utilisez un pourcentage, mesuré en pourcentage. On pense que la qualité des informations acoustiques est suffisante si environ 40% de l'intelligibilité syllabe est assurée. Si vous démontez la conversation est presque impossible (même en utilisant des moyens techniques modernes pour augmenter l'intelligibilité de la parole au bruit), l'intelligibilité syllabe correspond à environ 1-2%.

Avertissement des fuites d'informations sur les canaux acoustiques est réduite à des méthodes de protection passives et actives. En conséquence, toutes les adaptations de la protection de l'information peuvent être divisées en toute sécurité en deux grandes classes - passif et active. Passif - Mesurez, déterminez, localisez les canaux de fuite, sans contribuer à l'environnement externe. Actif - "adoré", "brûler", "rock" et détruire toutes sortes de besoins particuliers de la réception de l'information vérifiée.

Protection technique passive - un dispositif qui assure l'objet caché de la protection contre les méthodes de renseignement technique par absorption, réflexion ou dispersion de son rayonnement. Les équipements de protection techniques passifs comprennent des dispositifs de blindage et des structures, des masques de diverses fins, des dispositifs de séparation des réseaux d'alimentation, des filtres de protection, etc. L'objectif de la méthode passive consiste à affaiblir facilement le signal acoustique de la source sonore, par exemple en raison de les murs des murs avec des matériaux absorbant sonore.

Selon les résultats de l'analyse de la documentation de l'architecture et de la construction, une complexe de mesures nécessaires pour la protection passive de certaines zones est formée. Les cloisons et les murs, si possible, doivent être superposés, matériaux de couches - sélectionnés avec des caractéristiques acoustiques brassissantes (par exemple, en béton-mousse). Pour réduire le transfert de la membrane, il est souhaitable qu'ils soient énormes. De plus, il est plus sage de définir des doubles portes avec une couche d'air entre eux et des joints d'étanchéité autour du périmètre du montant de la jambe. Pour protéger les fenêtres de la fuite d'informations, il est préférable de faire avec double vitrage, d'appliquer un matériau absorbant sonore et d'augmenter la distance entre les lunettes pour améliorer l'isolation acoustique, utiliser des rideaux ou des stores. Il est conseillé d'équiper des fenêtres avec un vibrateur rayonnant. Différents trous lors des conversations confidentielles doivent être recouverts d'amortisseurs insonorisés.

Un autre moyen passive de freiner la fuite des informations est le dispositif de réparement correct pour les moyens techniques de transmission d'informations. Le pneu de terre et le circuit de mise à la terre ne doivent pas avoir de boucle et il est recommandé de se produire sous la forme d'un arbre de ramification. Les autoroutes à la terre à l'extérieur du bâtiment doivent être fabriquées à une profondeur d'environ 1,5 m et à l'intérieur du bâtiment - sur des murs ou des canaux spéciaux (pour la possibilité d'une inspection régulière). Dans le cas de la connexion à la route de maintenance, plusieurs moyens techniques les relient au principal en parallèle. Lorsque le dispositif de mise à la terre ne peut pas être utilisé à la terre naturelle (structures métalliques de bâtiments ayant un composé du sol, posé dans les tuyaux métalliques de terre, les coquilles métalliques de câbles souterrains, etc.).

Étant donné généralement une variété de dispositifs techniques sont connectés à un réseau commun, il se présente sous des conseils différents. Pour protéger la technologie des interférences de réseau externes et une protection du revêtement de sol créé par l'appareil lui-même, vous devez utiliser des filtres réseau. La conception du filtre doit assurer une réduction significative de la probabilité d'intérieur de la communication latérale entre l'entrée et le rendement en raison de champs magnétiques, électriques ou électromagnétiques. Dans le même temps, un système de distribution monophasé de l'électricité doit être équipé d'un transformateur avec un point médian à la terre, un transformateur d'abaissement à haute tension à trois phases.

Blindage des locaux Vous permet d'éliminer les films des moyens techniques de transmission d'informations (interphones, serveur, etc.). Les meilleurs sont les écrans en acier à feuilles. Mais l'application de la grille simplifie grandement les problèmes de la ventilation, de l'éclairage et du coût de l'écran. Pour affaiblir les niveaux de rayonnement des outils de transfert d'informations techniques environ 20 fois, il est possible de recommander un écran constitué d'un seul maillage de cuivre avec une cellule d'environ 2,5 mm ou d'acier galvanisé à feuille mince d'une épaisseur de 0,51 mm et plus . Les feuilles d'écran doivent être connectées électriquement l'autre sur le périmètre. Les portes des locaux doivent également être blindées, avec la fourniture d'électrocontactes fiables avec le cadre de la porte autour du périmètre d'au moins 10-15 mm. En présence de fenêtres dans les fenêtres, elles sont serrées avec une ou deux couches du maillage de cuivre avec une cellule au maximum de 2 mm. Les couches devraient avoir une bonne électrocontacte avec les murs de la pièce.

Protection technique active - un dispositif qui fournit la création d'interférences actives de masquage (ou d'imiter) pour des installations de renseignement technique ou de violer le fonctionnement normal des moyens de l'enlèvement non lavé des informations. Les moyens actifs de prévenir les fuites d'informations peuvent être divisés en détection et neutralisation de ces dispositifs.

Divers simulateurs, moyens de définir des aérosols et des cheminées, des dispositifs à manches électromagnétiques et acoustiques et d'autres moyens de formulation d'interférences actives comprennent diverses techniques d'imitation. La méthode active de prévention des fuites d'informations sur les canaux acoustiques est réduite à la création dans un support «dangereux» d'un signal d'interférence solide, difficile à filtrer de manière utile.

La technique moderne de la foudre a atteint un tel niveau qu'il devient très difficile de détecter des dispositifs de lecture et d'écoute. Les méthodes les plus courantes pour identifier les appareils de signets sont les suivantes: inspection visuelle; Méthode de localisation non linéaire; Détection de métal; Radiographie choquante.

Conduisez des mesures spéciales pour détecter les canaux de fuite de canal et coûteux. Par conséquent, comme moyen de protéger des informations, il est souvent plus rentable d'utiliser des dispositifs de protection des négociations téléphoniques, des générateurs de revenus spatiaux, des alternatives de manches acoustiques et vibroacoustiques, filtres réseau. Pour empêcher l'enregistrement non autorisé des négociations, des dispositifs de suppression de Dictaphones sont utilisés.

Inadverteurs de Dictaphones (Également, affectant efficacement les microphones) sont utilisés pour protéger les informations avec des interférences acoustiques et électromagnétiques. Ils peuvent affecter le support d'information lui-même, les microphones de la plage acoustique, sur les chaînes électroniques du dispositif d'enregistrement. Il existe des versions stationnaires et portables de la performance de divers suppresseurs.

Dans les conditions de bruit et d'interférences, le seuil d'audience pour recevoir des augmentations de son faible. Une telle augmentation du seuil d'entends est appelée déguisement acoustique. Pour la formation d'interférences vibroacoustiques, des générateurs spéciaux à base d'éléments radio électrovacuum, à la décharge de gaz et à semi-conducteurs sont utilisés.

En pratique, l'utilisation la plus répandue trouvée générateurs d'oscillation de bruit. Bronze générateurs le premier type Il est utilisé pour supprimer directement les microphones dans les deux dispositifs de transmission radio et dans des enregistreurs vocaux, c'est-à-dire un tel dispositif produisant tritiquement un certain signal de routine transmis aux haut-parleurs acoustiques et à masquer assez efficacement le discours humain. De plus, de tels dispositifs sont utilisés pour lutter contre les microphones laser et l'écoute stéthoscopique. Il convient de noter que les générateurs de bruit acoustique - à peine le seul moyen de combattre les microphones câblés. Lors de l'organisation d'un déguisement acoustique, il convient de rappeler que le bruit acoustique crée une gêne supplémentaire pour les employés, pour les participants à la négociation (la capacité de génératrice de bruit habituelle est de 75 à 90 dB), mais dans ce cas, la commodité doit être sacrifiée.

On sait que le bruit "blanc" ou "rose" utilisé comme déguisement acoustique, dans sa structure, a des différences par rapport au signal de parole. Sur la connaissance et l'utilisation de ces différences, les algorithmes des signaux fluviaux sont basés, largement utilisés par les spécialistes du renseignement technique. Par conséquent, ainsi que de telles interférences de bruit afin de déguisier acoustique actif, des générateurs plus efficaces des interférences "de type rico", des séquences d'impulsion chaotique, etc., sont utilisées aujourd'hui. Le rôle des dispositifs convertissant des oscillations électriques dans les oscillations acoustiques du discours La gamme de fréquences est généralement effectuée par des haut-parleurs acoustiques haut débit de petite taille. Ils sont généralement installés à l'intérieur dans des endroits de l'emplacement le plus probable d'intelligence acoustique.

Le bruit "rose" est un signal complexe, dont le niveau de densité spectrale qui diminue avec une augmentation de la fréquence avec une raideur constante égale à 3-6 dB par octave dans toute la plage de fréquences. "Blanc" s'appelle le bruit, dont la composition spectrale est uniforme sur toute la gamme de fréquences rayonnées. C'est-à-dire qu'un tel signal est complexe, ainsi qu'un discours humain, et il ne peut être distingué par des composants spectraux prédominants. L'interférence "de type rico" est formée en mélangeant diverses combinaisons de signaux de parole et de fragments musicaux, ainsi que de brouillage de bruit, ou de fragments du signal de parole le plus caché avec un chevauchement répété avec des niveaux différents (méthode la plus efficace).

Système suppression par ultrasons Émettez de puissantes fluctuations ultrasons dans l'oreille humaine (environ 20 kHz). Cette exposition à ultrasons entraîne une surcharge de l'amplificateur basse fréquence et des distorsions significatives des signaux enregistrés (transmis). Mais l'expérience d'utilisation de ces systèmes a montré leur incohérence. L'intensité du signal à ultrasons était supérieure à toutes les normes médicales admissibles pour l'impact humain. Avec une diminution de l'intensité de l'échographie, il est impossible de supprimer de manière fiable l'équipement d'écoute.

Les générateurs acoustiques et vibromeutiques produisent du bruit (rivière, "blanc" ou "rose") dans la bande de signal sonore, régulent le niveau d'interférence de bruit et contrôlent les émetteurs acoustiques pour former une interférence acoustique de bruit solide. L'émetteur vibratoire sert à former un bruit solide VibroPomeu sur les conceptions enfermantes et les communications de la pièce de la pièce. L'expansion des limites de la gamme de fréquences des signaux d'interférence réduit les exigences du niveau d'interférence et de réduire l'intelligibilité verbale du discours.

En pratique, la même surface doit enrober quelques émetteurs de vibrations travaillant à partir de sources de signaux d'interférence différentes non corrosives, ce qui ne contribue clairement pas à une diminution du niveau de bruit à l'intérieur. Ceci est associé à la possibilité d'utiliser la méthode de compensation pour les interférences lors de l'écoute de la pièce. Cette méthode consiste à installer plusieurs microphones et à éliminer deux ou trois canaux d'un mélange d'un signal caché avec une interférence dans des points séparés spatialement, suivi de la soustraction des interférences.

Générateur électromagnétique (Générateur deuxième type) Introduit des caméras radio directement sur les amplificateurs de microphone et les chaînes de saisie du dictaphon. Cet équipement est tout aussi efficace contre les enregistreurs vocaux cinématiques et numériques. En règle générale, à ces fins, des générateurs de radio-domaine avec une bande de rayonnement relativement étroite sont utilisés pour réduire les effets sur les équipements radio ordinaires (elles n'ont pratiquement aucune incidence sur le fonctionnement des téléphones cellulaires GSM, à condition que la connexion téléphonique ait été installée avant la suppression du suppresseur). Interférence électromagnétique Le générateur émetteur dirigé, généralement ce cône est de 60-70 °. Et pour étendre la zone de suppression, la deuxième antenne génératrice ou même quatre antennes sont installées.

Il faut savoir qu'avec l'agencement infructueux des suppresseurs, les fausses réponses de la sécurité et de l'alarme incendie peuvent survenir. Les instruments d'une capacité de plus de 5 à 6 ans ne transmettent pas de normes médicales pour l'impact humain.

5.5 Technique de conversation téléphonique

Les canaux de communication téléphonique sont les moyens les plus pratiques et les plus non protégés de transmettre des informations entre abonnés en temps réel. Les signaux électriques sont transmis sur les fils sous la forme ouverte et écoutez la ligne téléphonique est très simple et bon marché. La technologie téléphonique moderne continue de rester les plus attrayantes à des fins d'espionnage.

Il existe trois manières physiques de connecter des dispositifs hypothécaires aux lignes téléphoniques câblées:

contact (ou méthode galvanique) - Les informations sont supprimées par directement connectées à la ligne contrôlée;

iNDUCTION NON CONTACT - L'interception d'informations se produit en raison de l'utilisation de la tension magnétique du champ de dispersion près des fils téléphoniques. Dans ce cas, la méthode du signal étant éliminé est très faible et un tel capteur répond aux effets électromagnétiques de l'interférence étrangère;

capacitive sans contact - L'interception d'informations se produit en raison de l'enregistrement de la composante électrique du champ de dispersion à proximité immédiate des fils téléphoniques.

Avec une manière induction ou capacitive, l'interception d'informations se produit à l'aide de capteurs appropriés sans connexion directe à la ligne.

Connexion à une ligne téléphonique peut être effectuée sur un PBX ou n'importe où entre un téléphone et PBX. Le plus souvent, cela se produit dans la boîte de distribution la plus proche. Le dispositif d'écoute est connecté à la ligne ou en parallèle, ou séquentiellement, et il faut une jauge au poste d'interception.

Soi-disant système "Oreille du téléphone" Il s'agit d'un appareil connecté à une ligne téléphonique ou à une intégrée au téléphone. Un attaquant en appelant le téléphone équipé de cette manière et en ayant transféré un code d'inclusion spécial, il est possible d'écouter des conversations dans la salle contrôlée sur la ligne téléphonique. Le téléphone de l'abonné est déconnecté sans lui permettre de germer.

Les informations peuvent également être supprimées de la ligne téléphonique lorsque le tube couché sur le levier par activation externe par des oscillations à haute fréquence de son microphone ( pompage haute fréquence). La pompe haute fréquence vous permet de photographier des informations également des équipements ménagers et spéciaux (radio, horloge électrique, alarme incendie) s'il a une sortie câblée de la pièce. Ces systèmes sont essentiellement passifs pour les détecter en dehors de l'utilisation.

Dans les téléphones avec appel électromagnétique, il est possible de réaliser sa réversibilité (appelé. "Effet microphone"). Avec des vibrations mécaniques (y compris la voix) de pièces mobiles du téléphone, il a un courant électrique avec une amplitude du signal à plusieurs milciasses. Cette tension suffit pour le traitement ultérieur du signal. Il convient de dire qu'il est similaire que vous pouvez intercepter des microélectromètres utiles non seulement du téléphone, mais également de l'appel de l'appartement.

Dans les systèmes téléphoniques informatisés, toutes les connexions téléphoniques sont effectuées par un ordinateur conformément au programme intégré. Lors de la pénétration à distance dans le système informatique local ou dans l'ordinateur gérant, l'attaquant a la capacité de changer le programme. En conséquence, il a la possibilité d'intercepter tous les types d'échange d'informations dans le système contrôlé. Dans le même temps, détecter le fait de cette interception est extrêmement difficile. Toutes les méthodes de protection des systèmes téléphoniques informatisés peuvent être réduites pour remplacer le modem habituel Connexion PBX avec des lignes externes, à une spéciale, qui fournit un accès au système uniquement à partir de numéros autorisés, de la protection des terminaux logiciels internes, de la vérification minutieuse des employés qui exercent leurs fonctions. de l'administrateur système, le logiciel soudain vérifie les installations PBX, le suivi et l'analyse des appels suspects.

Organiser Écouter un téléphone portable C'est beaucoup plus facile qu'il n'est considéré. Pour ce faire, faites plusieurs scanners (postes de radioontrol) et adaptez-vous au mouvement de l'objet de contrôle. Téléphone mobile Les communications cellulaires sont en fait une station de radio à transmission de la transmission miniature complexe. Pour intercepter le projecteur radio, une connaissance nécessairement de la norme de communication (fréquence porteuse de la transmission radio). Les réseaux cellulaires numériques (humides, NTT, GSM, CDMA, etc.) peuvent être entendus, par exemple, à l'aide d'un scanner numérique classique. L'utilisation d'algorithmes de cryptage standard dans les systèmes de liaison cellulaire ne garantit pas non plus la protection. Il est plus facile d'écouter la conversation, si l'une des discussions conduit une conversation d'un téléphone fixe régulier, il suffit d'accéder à une boîte de distribution. Il est plus difficile - des négociations mobiles, car le mouvement de l'abonné au cours du processus de conversation est accompagné d'une diminution de la puissance du signal et de la transition vers d'autres fréquences dans le cas de la transmission du signal d'une station de base à une autre.

Le téléphone est presque toujours à côté de son propriétaire. Tout téléphone portable peut être reprogrammé ou remplacé par un modèle identique avec une fonction secrète "cousue", après quoi elle devient possible d'écouter toutes les conversations (non seulement du téléphone) même dans l'état d'arrêt. Lorsque vous appelez à partir d'un numéro spécifique, le téléphone "augmente" le tube et ne donne pas le signal et ne change pas l'image à l'écran.

Pour avoir écouté un téléphone portable, les types d'équipements suivants sont utilisés. Divers faits maison, produits par des pirates et des frictions utilisant "clignotant"

et reprogrammation des téléphones mobiles, "clonage" de téléphones. Une telle méthode simple ne nécessite que des coûts financiers minimaux et des compétences nécessaires pour travailler avec des mains. Il s'agit d'un périphérique radio différent qui est librement vendu sur le marché russe et des équipements spéciaux pour la visière radio dans les réseaux de communication cellulaire. L'équipement installé directement à l'opérateur cellulaire lui-même est le plus efficace pour l'écoute.

Une conversation d'un téléphone portable peut être écoutée aux deux scanners programmables. La stérévature radio ne peut être retournée et pour sa neutralisation, des méthodes actives de contre-action sont développées. Par exemple, codage des signaux radio ou une méthode de la fréquence "sautant". De plus, pour protéger un téléphone portable de l'écoute, il est recommandé d'utiliser des instruments avec activation du générateur de bruit intégré du détecteur de rayonnement GSM. Une fois le téléphone activé - le générateur de bruit s'allume et le téléphone ne peut plus "écouter" des conversations. Les capacités mobiles permettent aujourd'hui non seulement d'enregistrer la voix et de la transmettre à la distance, mais également de tirer une image vidéo. C'est pourquoi les informations locales utilisent local blocs de téléphones cellulaires.

Réglage de l'emplacement du propriétaire du téléphone portable peut être effectué par la méthode de triangulation (découverte de direction) et via un réseau informatique fournissant la connexion de l'opérateur. La couche de couche est mise en œuvre par l'emplacement de la source de signaux radio de plusieurs points (généralement trois) préparation spéciale. Cette technique est bien conçue, présente une grande précision et est tout à fait accessible. La deuxième méthode est basée sur des informations de retrait du réseau informatique d'informations sur l'endroit où l'abonné est à un moment donné, même s'il ne conduise aucune conversation (par signaux automatiquement transmis par le téléphone à la station de base). L'analyse des données sur les sessions de communication de l'abonné avec diverses stations de base vous permet de restaurer tous les mouvements de l'abonné dans le passé. Ces données peuvent être stockées dans la communication cellulaire de 60 jours à plusieurs années.

5.6. Protection des canaux téléphoniques

Protection des canaux téléphoniques Il peut être réalisé avec l'aide de systèmes de protection cryptographique (Scramblers), d'analyseurs de lignes téléphoniques, de masqueurs de la parole unique, d'outils de protection passive, d'actionneurs d'interférences actifs de la barrière. La protection de l'information peut être effectuée sur un niveau sémantique (sens) avec l'utilisation de méthodes cryptographiques et du niveau d'énergie.

L'équipement existant, opposant la possibilité d'écouter des conversations téléphoniques, est divisé en trois classes par le degré de fiabilité:

I Classe - Les convertisseurs les plus simples, le signal de déformation, relativement bon marché, mais pas très fiables - ce sont divers générateurs de bruit, des alarmes à bouton-poussoir, etc.

II classe - Schember, lorsque vous travaillez, un mot de passe clé remplaçable est utilisé, un moyen relativement fiable de protéger, mais les professionnels utilisant un bon ordinateur peuvent restaurer la signification de la conversation enregistrée;

III CLASS - Équipement de codage de la parole, transformant la parole en codes numériques, qui est des ordinateurs puissants, plus complexes que les ordinateurs personnels. Ne pas connaître la clé, il est presque impossible de restaurer la conversation.

Installation au téléphone outils de codage de la parole (Scrambler) fournit une protection du signal tout au long de la ligne téléphonique. Le message vocal de l'abonné est traité selon n'importe quel algorithme (codé), le signal traité est envoyé au canal de communication (ligne téléphonique), puis le signal obtenu par un autre abonné est converti par l'algorithme inverse (décodé) dans le signal de parole.

Cette méthode est toutefois très complexe et coûteuse, nécessite l'installation d'équipements compatibles dans tous les abonnés qui participent aux sessions de communication fermées et provoquent des retards temporaires pour synchroniser l'équipement et le partage des clés du début du transfert jusqu'à ce que le message vocal soit reçu. . Les brouillards peuvent également fournir des messages de fax de fermeture. Les brouillards portables ont un seuil de protection faible - à l'aide de l'ordinateur, son code peut être résolu en quelques minutes.

Analyseurs de lignes téléphoniques Signale une connexion possible basée sur la mesure des paramètres électriques d'une ligne téléphonique ou de la détection de signaux étrangers.

L'analyse des lignes de communication et des lignes de communication câblées consiste à mesurer les paramètres électriques de ces communications et vous permet de détecter des périphériques hypothécaires qui lisent des informations à partir de lignes de communication ou de transmettre des informations sur des lignes filaires. Ils sont installés sur une ligne téléphonique pré-éprouvée et personnalisent avec ses paramètres. S'il y a des connexions non autorisées de périphériques qui se nourrissent de la ligne téléphonique, une alarme est émise. Certains types d'analyseurs sont capables d'imiter le fonctionnement du téléphone et de détecter ainsi les périphériques d'écoute activés par le signal d'appel. Cependant, de tels dispositifs sont caractérisés par une fréquence élevée de la fausse réponse (car les lignes téléphoniques existantes sont très éloignées de parfait) et ne peuvent pas détecter certains types de connexions.

Pour protéger contre l'effet "microphone", il devrait être simplement activé en série avec un appel, deux premiers jouets dans la direction du comptoir de la diode de silicium. Pour protéger contre "pompage à haute fréquence", il est nécessaire d'inclure en parallèle avec le microphone correspondant à (avec une capacité de condensateur de 0,01 à 0,05 μF), court-circuit d'oscillations à haute fréquence.

Méthode "Syhanse" masquage des interférences à basse fréquence Il est utilisé pour supprimer le dispositif d'élimination des informations de parole connectées à la ligne téléphonique séquentiellement dans l'espace de l'un des fils ou à travers le capteur d'induction à l'un des fils. Lorsque vous parlez à chaque ligne téléphonique, les largeurs de bandilières de fréquence des interférences de masquage (signaux d'impulsion de signaux pseudo-aléatoires discrètes dans la plage de fréquences de 100 à 10 000 Hz) sont servis. Étant donné que le téléphone est connecté parallèlement à la ligne téléphonique, coordonnée par amplitude et phase, les signaux d'interférence se compensent l'un pour l'autre et ne conduisent pas à la distorsion du signal utile. Dans les dispositifs hypothécaires connectés à un fil téléphonique, le signal d'interférence n'est pas compensé et "superposé" à un signal utile. Et comme son niveau dépasse de manière significative un signal utile, l'interception des informations transmises devient impossible.

Méthode interférences de masquage à haute fréquence. La ligne téléphonique est fournie à un signal creux d'une fréquence élevée (généralement de 6 à 8 kHz à 12-16 kHz). Les signaux analogiques haut débit du type "blanc" ou des signaux distincts du type de séquence pseudo-aléatoire d'impulsions avec une largeur de spectre d'au moins 3-4 kHz sont utilisés comme bruit de masquage. Dans le dispositif de protection connecté en parallèle à la rupture du téléphone, un filtre à basse passe spécial est installé avec une fréquence limite supérieure à 3-4 kHz, qui supprime (shunt) des signaux d'interférence à haute fréquence et n'a pas d'effet significatif sur le passage de Signaux de parole basse fréquence.

Méthode améliorer ou alors tension lente. La méthode de changement de tension est utilisée pour enfreindre tous les types de dispositifs d'interception de périphériques électroniques avec contact (série et parallèle) de connexion à la ligne, en l'utilisant comme source d'alimentation. Modification de la tension dans les appels téléphoniques pour les signets téléphoniques avec une connexion séquentielle et une stabilisation paramétrique de la fréquence de la fréquence de support "Care" de l'émetteur et de la détérioration de l'intelligibilité de la parole. Les émetteurs de signets téléphoniques avec connexion parallèle à la ligne sur de telles tensions de course sont simplement déconnectées. Ces méthodes fournissent la suppression des périphériques d'élimination des informations connectées à la ligne uniquement sur le site du téléphone protégé au PBX.

Méthode de compensation. Sur le côté de la réception, le signal de bruit de masquage "numérique" de la plage de discours de fréquence de la parole est alimenté. Le même signal ("Nettoyer le bruit") est introduit à l'une des entrées d'un filtre adaptatif à deux canaux, à une autre entrée de laquelle le mélange du signal de parole et du bruit de masquage résultant. Le filtre compense le composant bruit et met en évidence le signal de parole caché. Cette méthode supprime de manière très efficace tout moyen connu de l'élimination non lavée des informations connectées à la ligne sur toute la partie de la ligne téléphonique d'un abonné à un autre.

Soi-disant "Brûlant" Il est réalisé en fournissant des impulsions haute tension (plus de 1500 c) avec une puissance de 15 à 50 w avec leur rayonnement à la ligne téléphonique. Les cascades d'entrée et les alimentations sont connectées galvaniquement au dispositif électronique des dispositifs électroniques. Le résultat du travail est la défaillance des éléments semi-conducteurs (transistors, diodes, microcircules) de moyens d'élimination des informations. La fourniture d'impulsions haute tension est effectuée lorsque le téléphone de la ligne est éteint. Dans le même temps, pour la destruction de dispositifs connectés parallèles, la fourniture d'impulsions à haute tension est effectuée avec des dispositifs ouverts et connectés successivement - avec une "raccourci" (en règle générale, dans la boîte téléphonique ou le bouclier) de la ligne téléphonique.

5.7. Méthodes de détection des périphériques d'information non modifiés

Le plus abordable et, en conséquence, la méthode la moins chère de recherche des moyens d'élimination des informations est une simple inspection. Contrôle visuel Il consiste dans un examen scrupuleux des locaux, des structures de construction, des communications, des éléments intérieurs, des équipements, des fournitures de bureau, etc. Lors du contrôle, des endoscopes, des dispositifs d'éclairage, des miroirs d'inspection, etc. peuvent être utilisés. Lorsqu'il est examiné, il est important de payer Attention aux caractéristiques des caractéristiques de la suppression des informations (antennes, trous de microphone, fils de destination inconnus, etc.). Si nécessaire, démontage ou démontage des équipements, des communications, des meubles, d'autres articles.

Pour rechercher des appareils hypothécaires, il existe différentes méthodes. Le plus souvent, à cette fin, la radio a été contrôlée par divers récepteurs radio. Ce sont divers enregistreurs vocaux, des indicateurs de champ, des compteurs de fréquences et des intestateurs, des récepteurs de scanner et des analyseurs de spectre, des logiciels et des contrôles matériels, des localisateurs non linéaires, des complexes de rayons X, des testeurs classiques, des équipements spéciaux pour vérifier les lignes filaires, ainsi que divers dispositifs combinés. Avec leur aide, la recherche et la fixation des fréquences de travail des dispositifs hypothécaires sont effectuées et leur emplacement est déterminé.

La procédure de recherche est assez complexe et nécessite des connaissances appropriées, des compétences de travail avec des équipements de mesure. De plus, lors de l'utilisation de ces méthodes, un contrôle constant et à long terme de la radio ou de l'utilisation de systèmes de contrôle radioélectrique de matériel automatique spécial complexes et coûteux est requis. La mise en œuvre de ces procédures n'est possible que s'il existe un service de sécurité assez puissant et des ressources financières très solides.

Les appareils les plus simples de recherche des appareils de dépôt sont champ électromagnétique indicateur. C'est un simple signal audio ou lumineux notifie la présence d'un champ électromagnétique avec une tension au-dessus du seuil. Un tel signal peut indiquer la présence possible d'un dispositif hypothécaire.

La fréquence - Un récepteur de balayage utilisé pour détecter des fonds pour des informations, un rayonnement électromagnétique faible d'un enregistreur vocal ou d'un dispositif hypothécaire. Ce sont ces signaux électromagnétiques qui essaient d'accepter, puis d'analyser. Mais chaque appareil a son propre spectre unique de rayonnement électromagnétique et tente de sélectionner des fréquences spectrales non étroites et des bandes plus larges peuvent entraîner une diminution générale de la sélectivité de l'ensemble du dispositif et, par conséquent, afin de réduire l'immunité de bruit de le compteur de fréquence.

Les compteurs de fréquences déterminent également la fréquence porteuse du plus fort au point de réception. Certains appareils permettent non seulement la capture automatique ou manuelle du signal radio, de détecter et d'écouter via l'enceinte, mais déterminent également la fréquence du signal détecté et du type de modulation. La sensibilité de ces détecteurs du champ est faible, de sorte qu'ils vous permettent de détecter le rayonnement des couches radio uniquement à proximité de leur proximité.

Sonde infrarouge produit en utilisant un spécial Sonde infrarouge et vous permet de détecter des périphériques hypothécaires qui transmettent des informations sur le canal de communication infrarouge.

Spécial (professionnel) constitue une sensibilité significativement plus importante. récepteurs radio avec balayage de radiode automatisé (Récepteurs de scanner ou scanners). Ils fournissent une recherche dans la gamme de fréquences de TENS à un milliard de Hertz. Les meilleures opportunités de recherche de couches radio ont des analyseurs de spectre. En plus d'intercepter les émissions de dispositifs hypothécaires, ils vous permettent d'analyser et de leurs caractéristiques, ce qui est important lorsque des couches radio sont détectées à l'aide de types complexes de signaux pour transmettre des informations.

La possibilité de paire des récepteurs de numérisation avec des ordinateurs portables était la base de la création complexes automatisés Rechercher des couches radio (appelées "complexes de logiciel et de contrôle matériel"). La méthode de l'opération de radio est basée sur la comparaison automatique du niveau de signal de l'émetteur radio et du niveau d'arrière-plan suivi d'un ajustement automatique. Ces dispositifs permettent au signal d'effectuer une opération de radio de signal pendant plus d'une seconde. Le personnel radio peut également être utilisé dans le mode "String acoustique", qui est l'excitation de l'auto-excitation d'un dispositif d'écoute en raison de la rétroaction positive.

Séparément, nous devrions mettre en évidence les moyens de rechercher des dispositifs hypothécaires qui ne fonctionnent pas au moment de l'examen. Découvre au moment de la recherche de "bugs" (microphones d'écoute d'écoute, d'enregistreurs vocaux, etc.) Ne pas émettre des signaux pour lesquels ils peuvent être détectés par des équipements de réception radio. Dans ce cas, des équipements de rayons X spéciaux, des détecteurs de métaux et des localisateurs non linéaires sont utilisés pour les détecter.

Vide de vide Vous permet de détecter des emplacements possibles dans l'installation de dispositifs hypothécaires dans les vides de murs ou d'autres structures. Détecteurs de métaux Réagissez à la présence dans la zone de recherche des matériaux électriquement conducteurs, surtout des métaux et vous permettent de détecter des boîtiers ou d'autres éléments métalliques de signets, examinez les articles non métalliques (meubles, structures de construction en bois ou en plastique, murs de briques, etc.). Portable installations de rayons X Appliquer aux éléments translucidents, dont le but ne peut être révélé sans démontage, tout d'abord, au moment où il est impossible sans détruire l'élément trouvé (prendre des photos des nœuds et des blocs d'équipement dans les rayons X et comparez-la avec instantanés de nœuds standard).

L'utilisation d'un localisateur non linéaire est l'un des moyens les plus efficaces de détecter les signets. Localisateur non linéaire - Il s'agit d'un dispositif de détection et de localisation de tout p-n. Transitions dans des endroits où leur sciemment ne se produit pas. Le principe de fonctionnement d'un localisateur non linéaire est basé sur la propriété de tous les composants non linéaires (transistors, diodes, etc.) de périphériques radioélectriques à émettre (avec irradiation de signal sur fréquence) Composants harmoniques. Le récepteur de localisateur non linéaire prend les 2e et 3ème harmoniques du signal réfléchi. De tels signaux pénètrent à travers les murs, les plafonds, le sol, les meubles, etc. Dans ce cas, le processus de conversion ne dépend pas de savoir si l'objet irradié est activé ou désactivé. L'apport du localisateur non linéaire de tout composant harmonique du signal de recherche indique la présence dans la zone de recherche du périphérique radio-électronique, quel que soit son but fonctionnel (microphone radio, onglet téléphonique, enregistreur vocal, un microphone amplificateur, etc. ).

Les radars non linéaires sont capables de détecter des enregistreurs vocaux à des distances beaucoup longues que des détecteurs métalliques et peuvent être utilisés pour contrôler les dispositifs d'enregistrement rigides à l'entrée de la pièce. Cependant, il existe de tels problèmes que le niveau de rayonnement sûr, l'identification de la réponse, la présence de zones mortes, la compatibilité avec les systèmes environnants et les techniques électroniques.

Le pouvoir de radiation de localisateur peut provenir de centaines de millivatt à des centaines de watts. Il est préférable d'utiliser des localisateurs non linéaires avec une puissance de rayonnement plus importante ayant une meilleure capacité de détective. D'autre part, à haute fréquence, la puissance élevée du rayonnement du dispositif est un danger pour la santé de l'opérateur.

Les inconvénients de la localisatrice non linéaire sont sa réponse au téléphone ou au téléviseur situé dans la salle adjacente, etc. Le localisateur non linéaire ne trouvera jamais les canaux naturels des fuites d'informations (acoustique, vibroacoustique, câblée et optique). Il en va de même pour le scanner. À partir de là, il s'ensuit qu'un chèque complet est toujours nécessaire sur tous les canaux.

5.8. Canal de fuite de canal optique (visuel)

Les fuites de canal optique des informations sont mises en œuvre par perception directe par l'œil d'une personne de l'environnement en appliquant des moyens techniques spéciaux qui élargissent les possibilités d'organes de vision de la vision dans des conditions d'éclairage insuffisant, avec l'éloignement des objets d'observation et de l'insuffisance de la résolution angulaire. Il s'agit de la peeping habituelle d'un bâtiment voisin à travers des jumelles et de l'enregistrement du rayonnement de divers capteurs optiques dans une gamme visible ou IR, qui peut être modulée avec des informations utiles. Dans le même temps, il s'agit très souvent d'une documentation d'informations visuelles avec l'utilisation de films de film ou de média électronique. L'observation donne une grande quantité d'informations précieuses, notamment si elle est associée à la copie de la documentation, des dessins, des échantillons de produits, etc. En principe, le processus d'observation est compliqué, car elle nécessite des coûts importants de la force, du temps et des moyens.

Les caractéristiques de tout dispositif optique (y compris les yeux d'une personne) sont déterminées par ces indicateurs principaux en tant que résolution angulaire, illumination et fréquence du changement d'images. Le choix des composants du système de surveillance revêt une grande importance. L'observation à de grandes distances est effectuée par des lentilles de grand diamètre. Une augmentation importante est fournie en utilisant des lentilles de phocus longues, mais l'angle de vue du système dans son ensemble est inévitablement réduit.

Tournage vidéo et photographier Pour l'observation, c'est assez large. Utilisé caméscope Peut être câblé, des programmes de radio, des usures, etc. L'équipement moderne vous permet d'observer dans l'éclairage de la lumière du jour et la nuit, sur la distance totale et sur la distance à plusieurs kilomètres, dans la lumière visible et dans la plage infrarouge (vous pouvez même révéler Corrections, façons et lisez également le texte sur les documents brûlés). Connu tele Lebs Cependant, la taille de tout avec des barres d'allumettes, cependant, retirez clairement le texte imprimé à des distances jusqu'à 100 mètres et la caméra de la montre-bracelet vous permet de prendre des photos sans raccordement de netteté, de réglage, de diaphragmes et d'autres subtilités.

Dans des conditions d'éclairage médiocre ou de faible visibilité, des dispositifs de vision nocturne et des imageurs thermiques sont largement utilisés. La base de moderne dispositifs de vision nocturne Le principe de convertir un champ léger faible en un champ électronique faible, gagnez l'image électronique résultante à l'aide d'un amplificateur de microcanal et de conversion finie de l'image électronique améliorée à un mappage visible (à l'aide d'un écran fluorescent) dans l'œil visible de la région du spectre. (presque dans tous les appareils - dans la région du spectre vert). L'image sur l'écran est observée à l'aide d'une loupe ou d'un dispositif d'enregistrement. De tels dispositifs sont capables de voir la lumière sur la bordure de la portée approche de l'IR, qui constituait la base de la création de systèmes de surveillance active avec une illumination infrarouge laser IR (un ensemble de surveillance de nuit et de la vidéo pour une observation à distance et de photographier dans des conditions d'obscurité complètes en utilisant un Lanterne laser infrarouge spéciale). Structurellement, les dispositifs de vision nocturne peuvent être effectués sous forme de vizères, de jumelles, de points de vision nocturne, de sites touristiques pour les armes légères, des instruments de documentation de l'image.

Teplovira Capable "See" une section plus longue de longueur d'onde du spectre de fréquence optique (8-13 μm), dans laquelle il y a un maximum de rayonnement thermique d'objets. Dans le même temps, ils n'interfèrent pas avec les précipitations, mais ils ont une faible résolution angulaire.

Le marché présente des échantillons d'imageurs thermiques non refroidis avec une résolution de température à 0,1 ° C.

Dispositifs de documentation d'image - Ce sont des ensembles d'équipements, qui comprend une vizeuse de nuit de haute qualité, un dispositif d'enregistrement d'image (appareil photo, caméscope), un projecteur IR, un dispositif de référence (trépied). Exécuté sur des normes établies, ces appareils sont facilement combinés à des lentilles standard.

La révolution technique a considérablement simplifié la tâche de réception non autorisée des informations vidéo. À ce jour, les caméras photo et vidéo même sensibles de petite taille et même sensibles de la superminoque sont créées. Les réalisations dans le domaine de la miniaturisation vous permettent de placer une chambre d'espionnage moderne dans presque tous les articles intérieurs ou des objets personnels. Par exemple, un système d'observation à fibre optique a un câble de deux mètres de long. Il vous permet de pénétrer dans les locaux à travers les puits de verrouillage, les entrées de câble et de chauffage, les mines de ventilation, les rands et autres trous. L'angle de visualisation du système est de 65 °, en se concentrant - presque indéfiniment. Fonctionne avec un faible éclairage. Avec cela, vous pouvez lire et photographier des documents sur les tableaux, les notes dans les calendriers de bureau, les tables murales et les diagrammes, lire des informations d'affichages. Les problèmes d'enregistrement et de transfert d'images vidéo sur de longues distances sont similaires à ceux discutés ci-dessus. En conséquence, des manières similaires de détection de transmetteurs d'informations transmettant sont utilisées.

Méthodes de détection de caméras cachées Il est beaucoup plus compliqué de reconnaître d'autres canaux de fuite de canaux. Aujourd'hui, la recherche de caméras vidéo de travail avec une transmission de signaux par chaîne radio et des fils est effectuée méthode de localisation non linéaire. Tous les systèmes d'appareils électroniques modernes émettent des ondes électromagnétiques d'une vue radio. Dans le même temps, chaque diagramme a un spectre de rayonnement latéral inhérent à celui-ci. Par conséquent, tout dispositif de travail ayant au moins un circuit électronique peut être identifié si vous connaissez le spectre de rayonnement latéral. Circuits de contrôle "bruyants" et électroniques des matrices CCD du caméscope. Connaître le spectre d'émission d'une caméra particulière, il peut être détecté. Les informations sur les spectres d'émission de caméras vidéo détectables sont stockées dans la mémoire de l'appareil. La complexité réside dans le faible niveau de leurs émissions et la disponibilité d'un grand nombre d'interférences électromagnétiques.

5.9 Outils spéciaux pour la copie expresse d'informations (ou sa destruction) avec des médias magnétiques

L'automatisation des paramètres de recherche et de mesure des signaux de PEMI a révélé la nécessité d'une séparation claire du processus d'études spéciales aux étapes suivantes: recherchez des signaux par PEMI, la mesure de leurs paramètres et le calcul des valeurs de sécurité requises. La pratique des mesures manuelles met souvent en cause cette ordonnance en raison de la routine et de la grande quantité de travail. Par conséquent, le processus de recherche et de mesure des paramètres des signaux PEMI est souvent combiné.

Des moyens techniques spéciaux pour l'inspiration (destruction) d'informations de son stockage, de son traitement et de ses transferts sont divisés en:

Émetteurs de radio de signaux spéciaux placés dans des équipements informatiques, des modems, etc. appareils qui transmettent des informations sur les modes de fonctionnement (mots de passe, etc.) et des données traitées;

des moyens techniques de surveillance et d'analyse des émissions latérales des PC et des réseaux informatiques;

outils spéciaux pour la copie expresse d'informations provenant de transporteurs magnétiques ou de sa destruction (destruction).

Deux nœuds principaux de sources probables d'émissions électromagnétiques latérales sont isolés - câbles de signal et blocs à haute tension. Pour le rayonnement du signal à l'air, une antenne coordonnée à une fréquence particulière est nécessaire. Une telle antenne dépasse souvent divers câbles de connexion. Dans le même temps, les amplificateurs de rayons de surveillance ont beaucoup plus d'énergie et agissent également comme des systèmes rayonnants. Leur système d'antenne est à la fois connecté des boucles et d'autres chaînes longues, associées galvaniquement à ces nœuds. PAMI n'a pas uniquement des périphériques qui fonctionnent avec les informations présentées sous forme analogique (par exemple, copier des périphériques à l'aide d'opérations directes).

Le rayonnement électromagnétique de divers dispositifs fait deux dangers en eux-mêmes:

1) La possibilité d'éliminer les émissions électromagnétiques secondaires. En vertu de sa stabilité et de sa conspiration, une telle manière que la réception illégale d'informations est l'une des canaux prometteurs des intrus;

2) La nécessité d'assurer la compatibilité électromagnétique de différents moyens techniques pour protéger les informations des effets non intentionnels des dispositifs de rayonnement. Le concept de "susceptibilité à des interférences" est un ensemble de mesures de protection de l'information provenant de la capacité des équipements de bureau, des informations de traitement, lorsqu'elles sont exposées à des interférences électromagnétiques, déforment le contenu ou perdent irrémédiablement des informations, modifier le processus de contrôle de son traitement, etc. Même la possibilité de destruction physique des éléments d'instrument.

Avec le travail conjoint de plusieurs moyens techniques, il est nécessaire de les placer afin que les "zones de leur interférence" ne se croisent pas. S'il est impossible d'effectuer cette condition, il est nécessaire de s'efforcer de diffuser le rayonnement de la source du champ électromagnétique en fréquence ou de diffuser les périodes des moyens techniques à temps.

La solution la plus simple dans le plan technique est résolue par la tâche d'intercepter des informations affichées sur l'écran d'affichage PC. Lors de l'utilisation d'antennes accélérées spéciales avec un gros coefficient de gain, la distance de l'interception des émissions par électromagnétique peut atteindre des centaines de mètres. Cela garantit la qualité de la récupération d'informations correspondant à la qualité des images de texte.

En général, les systèmes d'interception du signal sur les canaux PEMI sont basés sur des équipements de microprocesseur, disposent d'un logiciel et d'une mémoire spéciaux appropriés qui vous permettent de mémoriser des signaux des lignes. Dans le cadre de ces systèmes, il existe des capteurs appropriés destinés à la suppression des informations de signalisation des lignes de télécommunication. Pour les lignes analogiques dans les systèmes d'interception, il existe des convertisseurs appropriés.

La tâche la plus facile de l'interception de PEMI est résolue dans le cas de lignes de communication non blindées ou faiblement blindées (lignes de sécurité et d'alarme incendie, lignes de communication informatique à l'intérieur à l'aide de paires torsadées, etc.). Il est beaucoup plus difficile d'éliminer les signaux avec des lignes hautement blindées à l'aide d'un câble coaxial et d'une fibre optique. Sans la destruction de leur coquille d'écran, au moins partiellement, la solution de tâches semble improbable.

L'utilisation la plus large des ordinateurs de l'entreprise a conduit au fait que de grandes quantités d'informations commerciales sont stockées sur des supports magnétiques sont transmises et obtenues sur des réseaux informatiques. La réception des informations d'ordinateurs peut être effectuée de différentes manières. Il s'agit de vol de porteurs d'informations (disques à disquettes, disques magnétiques, etc.); lire des informations à partir de l'écran (lors de l'affichage lors du fonctionnement de l'utilisateur légal ou en son absence); Connexion de matériel spécial offrant un accès à l'information; L'utilisation de moyens techniques spéciaux pour intercepter le rayonnement électromagnétique latérale PEVM. On sait qu'avec l'aide d'une antenne directionnelle, une telle interception est possible par rapport au PEVM dans le boîtier métallique à des distances jusqu'à 200 m et en plastique à un kilomètre.

Signal Sadio Countrers (Placé dans l'équipement informatique, le modem et d'autres périphériques), la transmission d'informations sur les modes de fonctionnement (mots de passe, etc.) et les données traitées, sont des répéteurs de signaux électromagnétiques des ordinateurs de travail, des imprimantes et d'autres équipements de bureau. Les signaux eux-mêmes peuvent être analogiques ou numériques. De telles radios spéciales, de manière appropriée camouflée, ont un degré élevé de sécrétion physique. La seule caractéristique distinctive est la présence d'émissions radio. Ils peuvent également être révélés lors de l'examen de modules d'équipement de bureau par des spécialistes connaissant leur quincaillerie.

Le plus informatif est le signal d'affichage à l'écran sur le moniteur d'ordinateur. L'interception des informations de l'écran du moniteur peut également être utilisée à l'aide de caméras de télévision spéciales. L'équipement professionnel de l'interception de l'émission latérale d'un ordinateur est utilisé pour intercepter les émissions d'un ordinateur personnel et de la reproduction des images du moniteur. Les microtroders de clavier sont également connus pour la réception inhibée des informations sur toutes les opérations du clavier de l'ordinateur (codes, mots de passe, texte de numérotation, etc.).

Rechercher des émissions électromagnétiques latérales greffier de rayonnement de rechange. Le rôle d'un tel registraire utilise un analyseur extrêmement sensible spécialisé du spectre radiofréquentrique avec la possibilité d'un micron multicanal, y compris le traitement de corrélation des composants spectraux et l'affichage visuel des résultats.

Les mesures du rayonnement électromagnétique latérale sont effectuées à l'aide d'un équipement d'antenne (Voltmètres sélectifs, récepteurs de mesure, analyseurs de spectre). Les voltmètres sélectifs (Nanovoltermmmètres) sont utilisés pour déterminer l'ampleur de la résistance électrique et de champ magnétique. Les récepteurs de mesure combinent les meilleures caractéristiques des Voltmètres sélectifs (présence d'un préselecteur) et des analyseurs de spectre (représentation visuelle du panorama de la plage de fréquences analysée), mais elles sont assez chères. Les analyseurs de spectre sur la fonctionnalité concurrencent avec des récepteurs de mesure, mais un certain nombre de caractéristiques métrologiques en raison de l'absence d'un préselecteur dont ils ont pire. Mais leur prix est de 4 à 5 fois plus bas que le prix d'un récepteur de mesure similaire.

Le détecteur d'analyse du rayonnement électromagnétique latérale (PEMI) peut être crête (affiche l'amplitude du signal), linéaire (mise en oeuvre du signal instantané au moment de sa mesure), le carré moyen (transmet la puissance du signal) et la quasipie (ne pas essentiellement n'ont aucune quantité physique et est destinée aux mesures d'unification des interférences radio pour les tâches d'étude sur la compatibilité électromagnétique). Mesures correctes uniquement avec un détecteur de crête.

Allouer les moyens suivants de résoudre le problème du rayonnement électromagnétique avec des mesures techniques:

1) Le blindage est un environnement ou une source ou un récepteur avec un boîtier en alliage métallique. Lors du choix de l'équipement, il convient de donner la préférence aux câbles comportant une coque de blindage (câble coaxial), des câbles à fibres optiques qui n'émettent pas d'interférences électromagnétiques et ne leur conviennent pas. L'écran lors de l'installation doit avoir un contact dense (mieux placé) avec le bus de la coque, qui doit à son tour être mis à la terre;

Les schémas de mise à la terre d'occasion sont divisés en trois groupes. Le moyen le plus simple à la terre est séquentiel à un moment donné, mais cela correspond au plus grand niveau d'interférence en raison de la circulation des courants sur les sections générales de la chaîne de mise à la terre. La mise à la terre parallèle à un moment donné est exempte de cet inconvénient, mais nécessite un grand nombre de conducteurs étendus, en raison de la longueur qu'il est difficile de fournir une petite résistance au sol. Le schéma multipoint élimine les lacunes des deux premières options, cependant, il peut être difficile de se produire en raison de l'avènement des interférences de résonance dans les contours de circuit. Habituellement, des schémas hybrides sont utilisés lorsqu'ils sont équipés de la mise à la terre: à basse fréquences, la préférence à un point est préférée et à des fréquences plus élevées - schéma multipoint.

Pour créer un système de protection efficace contre les informations d'assainissement sur les canaux techniques, il est recommandé de contenir un certain nombre d'événements. L'analyse doit être analysée par les caractéristiques caractéristiques de l'emplacement des bâtiments, des locaux des bâtiments, du territoire qui les entourent et des communications subordonnées. Ensuite, il est nécessaire de déterminer les locaux dans lesquels les informations confidentielles diffusent et prennent en compte les moyens techniques utilisés dans eux. Pour mener à bien ces mesures techniques telles que la vérification des techniques utilisées pour la conformité à l'ampleur des émissions latérales, les niveaux admissibles, le blindage de la pièce avec équipement ou cet équipement à l'intérieur, remontant des chaînes individuelles (lignes, câbles), utilisent des dispositifs spéciaux et des moyens de protection passive et active.

5.10. Sécurité des systèmes d'information et de communication

La dépendance de la société moderne des technologies de l'information est si élevée que les systèmes de dysfonctionnement sont en mesure de conduire à des incidents significatifs dans le monde "réel". Personne n'a besoin d'expliquer que le logiciel et les données stockées dans l'ordinateur ont besoin de protection. Razing Ordinateur piratage, virus malveillants, attaques de hackers et outils d'espionnage commerciaux sophistiqués pour les fabricants et les utilisateurs de programmes pour rechercher des moyens et des moyens de protection.

Il existe un grand nombre de méthodes pour limiter l'accès aux informations stockées dans des ordinateurs. Sécurité des systèmes d'information et de communication Il peut être divisé en technologique, logiciel et physique. DE technologique Le point de vue de la sécurité, les systèmes d'information sont largement utilisés et des serveurs "miroir" et des deux disques durs.

Assurez-vous d'utiliser des systèmes fiables nutrition ininterrompue. Les sauts de tension peuvent effacer la mémoire, apporter des modifications au programme et détruire les copeaux. Protégez les serveurs et les ordinateurs des alimentations à court terme peuvent filtres réseau. Les sources d'énergie ininterrompues fournissent la possibilité de désactiver l'ordinateur sans perte de données.

Fournir logiciel La sécurité applique activement des logiciels anti-virus logiciels assez développés, une protection contre les systèmes de réservation d'accès, de récupération et d'information non autorisés, des systèmes de protection PC proactifs, des systèmes d'identification et des systèmes de codage d'informations. Dans le cadre de la section, il est impossible de démonter l'énorme variété de complexes logiciels, matériels et logiciels, ainsi que divers appareils d'accès, car il s'agit d'un sujet distinct qui mérite une considération détaillée et détaillée, et c'est la tâche de le service de sécurité de l'information. Il ne traite que des périphériques pour assurer la protection des équipements informatiques par des moyens techniques.

Le premier aspect de la sécurité informatique est la menace de la lutte contre les étrangers. Cet embarras peut être effectué à travers physique Accès aux transporteurs de l'information. Pour empêcher l'accès non autorisé à un ordinateur d'autres personnes alors qu'il s'agit d'informations protégées et assurer la protection des données sur les médias à partir du détournement de fonds, vous devez commencer à sécuriser votre ordinateur du vol banal.

Le type d'équipement de bureau le plus courant et le plus primitif est une petite serrure sur le boîtier de l'unité système (un ordinateur s'éteint avec une clé). Un autre moyen élémentaire de protéger les moniteurs et les blocs de système du vol est pour les rendre stationnaires. Cela peut être réalisé par une simple fixation d'éléments PC à certains objets lourds et lourds ou un composé d'éléments PC.

Le kit de protection de bureau doit assurer la mise en oeuvre d'une large gamme de méthodes de sécurité, y compris la protection des parties internes de l'ordinateur, de manière à accéder à l'espace intérieur de l'unité système, sans éliminer la fixation universelle, ce serait impossible. La sécurité d'une seule unité système doit être assurée, mais également des parties de dispositifs périphériques. Le package de sécurité doit être si universel afin qu'il puisse être utilisé pour protéger non seulement l'ordinateur, mais également d'autres équipements de bureau.

Le dispositif de protection de CD, les DVD et les lecteurs et les lecteurs ressemblent à une disquette avec une serrure sur sa partie d'extrémité. Insérez-le de la partie "lecteur" dans le lecteur, tournez la touche dans la serrure et le lecteur ne peut pas être utilisé. Les clés mécaniques ou électromécaniques protègent assez de manière fiable les données de l'ordinateur de la copie et du vol de média.

Pour protéger contre une vue outsider des informations indiquées sur le moniteur, spéciale filtres. En utilisant le microalli, les données affichées à l'écran sont visibles uniquement pour s'asseoir directement devant le moniteur et sous un angle de vue différent, seul un écran noir est visible. Des fonctions similaires sont des filtres opérant sur le principe de l'image flou. De tels filtres sont constitués de plusieurs films, en raison de laquelle l'effet ci-dessus est assuré et que l'étranger ne peut voir que l'image floue et totalement illisible.

Le marché présente complexes de protectionconsistant en un capteur (électronie, capteur de mouvement, impact, capteur de laisse) et un bloc de sirène installé sur un ordinateur de protection. Le déclenchement de la sirène, dont la puissance est de 120 dB ne se produira que lorsque le capteur est déconnecté ou déclenchant. L'installation de cette protection sur le logement ne garantit pas toujours la sécurité du contenu de l'unité système. L'équipement de tous les composants d'un ordinateur avec des capteurs similaires aidera à prévenir leur détournement de fonds possible.

La plupart des ordinateurs portables sont équipés en série logement de sécurité (Slot de sécurité.). Dans les bureaux de réception de nombreuses entreprises occidentales, il existe même des tables spécialement sélectionnées équipées de dispositifs mécaniques pour la possibilité de «fixer» l'ordinateur portable au cas où vous auriez besoin de le laisser pendant un moment. Les propriétaires d'ordinateurs portables utilisent activement des systèmes de sécurité Siren dans un cas. De tels kits peuvent être activés (désactivés) ou de la clé ou des porte-clés.

Protéger les réseaux locaux existent complexes de sécurité uniformes. Chaque ordinateur protégé est fourni avec des capteurs connectés au panneau de sécurité central via des sockets spéciaux ou sans fil. Après avoir installé tous les capteurs à des objets protégés (sur des unités système, de tels capteurs doivent être installés sur la jonction du boîtier et du boîtier), il vous suffit de connecter les fils du capteur au capteur. Lorsque vous déclenchez l'un des capteurs, l'alarme entre dans le panneau central, ce qui informera automatiquement les services correspondants.

Il convient de mentionner qu'une puissante impulsion électromagnétique est capable de détruire les informations contenues sur des supports magnétiques à distance, et le feu, qui s'est produit même dans la pièce suivante, risque de conduire à la conclusion de l'équipement de bureau disponible. Pour protéger, il existe des agents de haute technologie qui permettent à un environnement externe à 1100 ° C de maintenir la viabilité du système informatique pendant deux heures et de résister à la destruction physique et aux hacks, ainsi que de puissantes impulsions électromagnétiques et d'autres surcharges.

Mais la protection des informations stockées dans l'ordinateur n'est pas réduite uniquement à l'installation d'une serrure fiable sur le serveur, l'achat d'un coffre-fort pour stocker le support d'informations et l'installation d'un système d'incendie. Pour protéger les informations transmises et stockées, elle doit être cryptée avec du matériel, connectant généralement une carte électronique supplémentaire à l'ordinateur.

5.11. Méthodes de destruction d'informations

À ce jour, les positions les plus importantes entre les médias sont occupées par des médias magnétiques. Celles-ci incluent des cassettes audio, vidéo, strimmertiques, des disques flexibles et durs, un fil magnétique, etc. On sait que l'accomplissement des informations est standard pour tout système d'exploitation uniquement destruction apparente. Les informations ne disparaissent pas du tout, seules les références que dans le répertoire et la table de placement de fichier sont disparues. Les mêmes informations peuvent être facilement restaurées à l'aide des programmes pertinents (la possibilité de récupérer des données existant même avec un disque dur formaté). Même lors de l'enregistrement de nouvelles informations sur les informations initiales détruites, elles peuvent être restaurées par des méthodes spéciales.

Parfois, dans la pratique, il est nécessaire de la destruction complète de stockée dans l'entreprise d'informations. Aujourd'hui, il existe plusieurs façons de détruire rapidement et de manière fiable des informations sur les médias magnétiques. Méthode mécanique - Les supports de broyage, y compris l'utilisation d'agents pyrotechniques, ne garantissent généralement pas la destruction garantie des informations. Avec la destruction mécanique du transporteur, la possibilité de restaurer des fragments d'informations par un expert reste.

À ce jour, les moyens les plus développés destruction physique de l'informationBasé sur le bref matériau de la couche de travail porteuse à l'état de saturation magnétique. Par conception, il peut s'agir d'un puissant aimant permanent qui n'est pas très pratique utilisé. Plus efficace pour détruire des informations est l'utilisation d'un champ électromagnétique puissant créé brièvement pour la saturation magnétique du matériau multimédia.

Les développements qui mettent en œuvre une manière physique à détruire des informations facilitent la résolution rapide des problèmes liés à la "utilisation" des informations stockées sur des médias magnétiques. Ils peuvent être intégrés à l'équipement ou sont fabriqués sous la forme d'un instrument séparé. Par exemple, des coffres-forts d'information peuvent être utilisés non seulement pour détruire des informations enregistrées, mais également pour stocker ses médias magnétiques. Habituellement, ils ont la possibilité d'initialiser à distance la procédure d'effacement au moyen d'un bouton d'alarme. Les coffres-forts peuvent être complétés en outre avec des modules pour démarrer le processus d'effacement à l'aide des touches de touches tactiles ou du démarrage à distance à l'aide d'une plage radiodiotique jusqu'à 20 m. Lorsqu'elle est exposée à un support avec une puissante impulsion électromagnétique, l'effacement des données se produit instantanément, pour cela. Il est seulement nécessaire de laisser la charge accumulée dans la chambre de stockage d'avance. Les informations sur les médias peuvent être dans des chambres spéciales et en même temps être complètement en état de fonctionnement (par exemple, des disques durs). L'impact sur le support est effectué par deux champs magnétiques pulsés de la direction opposée.

Méthode chimique La destruction de la couche de travail ou de la base du transporteur par des médias agressives est simplement insécutable et présente des inconvénients importants qui le rendent douteux à son utilisation généralisée dans la pratique.

Méthode thermique de destruction de l'information (brûlage) Il est basé sur le chauffage du transporteur à la température de la destruction de ses bases par arc électrique, électro-adduction, pyrotechnique et autres méthodes. Outre l'utilisation de piles spéciales pour les supports de gravure, il se développe sur une utilisation pour la destruction de compositions pyrotechniques. Une couche mince de composition pyrotechnique est appliquée sur le disque, capable de détruire cette surface pendant 4 à 5 secondes à une température de 2000 ° C à l'état de "non du panneau lisible restant". Le déclenchement de la composition pyrotechnique se produit sous l'influence d'une impulsion électrique externe, tandis que le lecteur reste intact.

Avec une température croissante, la valeur absolue de l'induction de saturation de la ferromagnétique diminue, due à cela, l'état de la saturation magnétique du matériau de la couche de travail du support peut être obtenu à des niveaux inférieurs du champ magnétique externe. Par conséquent, une combinaison d'impact thermique sur le matériau de la couche de travail du milieu magnétique d'informations avec une exposition à celle-ci peut être très prometteuse.

La pratique a montré que les transporteurs d'informations magnétiques modernes avec une petite dose d'irradiation conservent leurs caractéristiques. Des rayonnements ionisants forts sont dangereux pour les personnes. Il parle de la faible probabilité d'utilisation méthode de rayonnement de destruction de l'information sur les médias magnétiques.

Pour éliminer les documents inutiles (y compris le papier de copieur d'occasion de machines à écrire), des équipements spéciaux sont disponibles - des déchiqueteurs de papier.

5.12. Chiffrement

Méthode fiable de sécurité de l'information est chiffrementÉtant donné que dans ce cas, les données elles-mêmes sont protégées directement et ne les accèdent pas (par exemple, un fichier crypté ne peut pas être lu même dans le cas du vol d'une disquette).

Méthodes cryptographiques (La transformation d'informations sémantiques en un ensemble de caractères chaotiques) repose sur la transformation des informations elles-mêmes et ne sont pas liées aux caractéristiques de ses supports de matière, à la suite de laquelle la plus polyvalente et potentiellement bon marché dans la mise en œuvre. La fourniture de secret est considérée comme la tâche principale de la cryptographie et est résolue en cryptant les données transmises. Le destinataire sera en mesure de restaurer les données sous sa forme d'origine, qui ne possède que le secret d'une telle conversion. La même clé est requise et l'expéditeur pour le cryptage du message. Selon le principe de Kerkhoff, conformément auxquels tous les cryptosystèmes modernes sont construits, la partie secrète du chiffre est sa clé - un segment d'une certaine longueur de données.

La mise en œuvre des procédures cryptographiques est soumise à un seul module matériel, logiciel ou logiciel et matériel (Encryser - un périphérique de cryptage spécial). En conséquence, aucune protection fiable de l'information ou de la complexité ou de la commodité des utilisateurs n'est obtenue. Par conséquent, les principales fonctions cryptographiques, à savoir les algorithmes pour la conversion d'informations et générer des touches, ne sont pas attribués à des blocs indépendants individuels et intégrés sous la forme de modules internes dans des programmes d'application ou sont même prévus par le développeur eux-mêmes dans ses programmes ou Noyau du système d'exploitation. En raison de l'inconvénient dans l'application pratique, la plupart des utilisateurs préfèrent abandonner l'utilisation des fonds de cryptage, même au détriment de la préservation de leurs secrets.

Avec une large distribution de divers appareils et programmes informatiques pour la protection des données en les convertissant vers l'une des normes de cryptage ouvertes ouvertes au monde (DES, FEC, LOCI, IDEA, etc.), il y avait un problème qui permettait d'échanger des messages confidentiels via l'Open Canal de communication, il est nécessaire de mettre fin à la fois pour délivrer les clés de la conversion de données. Par exemple, pour un réseau de 10 utilisateurs, 36 clés différentes sont impliquées en même temps et pour un réseau de 1 000 utilisateurs, ils auront besoin de 498 501.

Méthode de distribution d'ouverture de la clé. Son essence est que les utilisateurs seuls et indépendamment les uns des autres à l'aide des capteurs de nombres aléatoires génèrent des mots de passe ou des touches individuelles et les stockent dans un sécrète sur une disquette, une carte de processeur spéciale, une tablette de mémoire non volatile ( Touchez la mémoire.), sur papier, perflate, perforateur ou autre support. Ensuite, chaque utilisateur de son numéro individuel (clé) à l'aide d'une procédure bien connue calcule sa clé, c'est-à-dire le bloc d'information qu'il la met à la disposition de quiconque, avec qui je souhaiterais échanger des messages confidentiels. Les algorithmes de «malaxage» sont organisés que tous deux utilisateurs se traduiront par le même général, connu uniquement à eux par les deux, qu'ils peuvent utiliser pour assurer la confidentialité de l'échange mutuel d'informations sans la participation de tiers. Ouvrir les clés Les utilisateurs peuvent échanger entre eux immédiatement avant d'envoyer des messages fermés ou (ce qui est beaucoup plus facile) en chargeant une personne à collecter à l'avance toutes les clés ouvertes des utilisateurs dans un répertoire unique et assurant sa signature numérique, envoyez ce répertoire à tous les autres utilisateurs.

Outils de protection de l'information pour les outils gonflés lors de la mise en œuvre des politiques de sécurité de diverses structures. Aujourd'hui, il existe une variété d'équipements de suivi. L'organisation matérielle de haute qualité du système de sécurité est donc la clé du bon fonctionnement des divisions de diverses activités. Spectrexthexulting offre toutes les personnes intéressées à acheter des outils de protection des informations, en utilisant lesquelles on peut implémenter un système de sécurité fiable moderne. Nous avons l'équipement de sécurité d'information le plus différent de l'assortiment le plus large - vous êtes garanti d'acheter tout ce dont vous avez besoin sur la base des spécificités du fonctionnement de votre organisation ou de votre structure.

Sur la base du niveau de secret des informations internes et de la situation actuelle dans les travaux de la société, des outils de sécurité des informations peuvent être définis sur une base temporaire ou sur une base continue. Par exemple, les moyens de protection des informations sont logiques de s'appliquer lors des négociations significatives avec des partenaires commerciaux ou des réunions internes, mais ils peuvent travailler sur une base continue pour empêcher pleinement les fuites d'informations de certaines divisions structurelles de la société. Dans «SpectronSUnting», vous pouvez acheter des moyens de protéger des informations sur une variété de principe de fonctionnement et de but. Pour mettre en œuvre le système de sécurité mondiale de l'information, il est nécessaire d'utiliser des outils de protection matériel, logiciels et organisationnels de manière exhaustive.

Les spécialistes "SPECIALTEKONSALTING" sont prêts à fournir une assistance complète que l'équipement technique de la protection de l'information choisi par vous est efficacement et complètement évité par des fuites de données. Divers outils de sécurité de l'information doivent être choisis sur une base approfondie, compte tenu des forces et des aspects faibles, des possibilités d'interaction et d'autres spécificités. Juste acheter des outils de protection des informations pour divers principes d'action ne suffit pas à mettre en œuvre un système de sécurité efficace. Sur les pages du catalogue en ligne "Spectroconsulting", toutes les informations techniques sont présentées en détail et les possibilités de l'équipement mis en œuvre par nous pour la sécurité des informations sont données. Nous avons essayé de fournir des conditions optimales pour sélectionner nos visiteurs.

Les outils de suivi et d'espionnage sont améliorés tout le temps, mais des outils de sécurité d'informations plus puissants et efficaces apparaissent uniformément. Par conséquent, avec une approche compétente de la mise en œuvre de la sécurité de l'information, il est possible de garantir son fonctionnement efficace. Dans «Spectrakensalting», vous pouvez acheter des outils de protection de l'information qui permettront de protéger de manière fiable des informations commerciales, de production ou de service qui ne prévoient pas l'utilisation de l'extérieur. L'installation d'équipements de sécurité de l'information modernes créera des conditions de sécurité, de négociation et de réunions d'affaires importantes.

Le concept d'information est consommé très largement et polyvalent. Il est difficile de trouver un tel domaine de la connaissance, partout où il est utilisé. Les flux d'informations énormes donnent littéralement sur les gens. Comme tout produit, les informations ont des consommateurs qui en ont besoin et possèdent donc certaines qualités de consommation et possède également ses propres propriétaires ou fabricants.

Du point de vue du consommateur, la qualité des informations utilisées permet d'obtenir un effet économique ou moral supplémentaire.

Du point de vue du propriétaire - la préservation du secret des informations commerciales importantes vous permet de concurrencer avec succès le marché de la production et les ventes de biens et de services. Ceci, naturellement, nécessite certaines actions visant à protéger des informations confidentielles. Dans le même temps, la sécurité est comprise comme l'état de la protection des intérêts vitaux de la personne, de l'entreprise, des états des menaces internes et externes.

Lors du stockage, de la maintenance et de l'accès à tout objet d'information, son propriétaire ou la personne autorisée par ceux-ci impose une série de règles de travail évidente pour y travailler. Les violations intentionnelles sont classées comme une attaque d'information.

Quelles sont les conséquences possibles des attaques d'informations? Tout d'abord, bien sûr, ce sont des pertes économiques.

La divulgation d'informations commerciales peut entraîner de graves pertes de marché directes.

Les nouvelles sur le vol d'une grande quantité d'informations affectent généralement sérieusement la réputation de la société, ce qui entraîne indirectement les pertes dans les volumes de négociation.

Les concurrents peuvent tirer parti du vol d'informations s'il est resté inaperçu afin de ruiner complètement la société, d'imposer ses accords fictifs ou sciemment non rentables.

La substitution d'informations, à la fois au stade de transfert et à la phase de stockage de l'entreprise peut entraîner des pertes énormes.

Plusieurs attaques réussies sur une entreprise fournissant à tout type de services d'information réduisent la confiance en la société à partir de clients, ce qui affecte le volume de revenus.

Selon l'impression nationale et étrangère, des actions malveillantes sur les informations ne sont pas seulement non réduites, mais aussi une tendance assez stable à la croissance.

La protection de l'information est un ensemble d'activités visant à assurer les aspects les plus importants de la sécurité de l'information (intégrité, disponibilité et, si nécessaire, la confidentialité des informations et des ressources utilisées pour entrer, stocker, traiter et transmettre des données).

Le système s'appelle SAFE SAFE si elle, à l'aide du matériel et des logiciels appropriés, gère l'accès à l'information afin que seules les personnes correctement autorisées ou les processus agissant en leur nom reçoivent le droit de lire, d'écrire, de créer et de supprimer des informations.

Il n'y a pas de systèmes absolument sûrs, ils parlent donc d'un système fiable dans le sens de «un système pouvant être approuvé» (comme vous pouvez faire confiance à une personne). Le système est considéré comme fiable s'il utilise des outils matériels et logiciels suffisants pour traiter simultanément des informations sur différents degré de secrétaire par un groupe d'utilisateurs sans violation des droits d'accès.

Les principaux critères pour évaluer la fiabilité sont la politique de sécurité et la garantie.

Politique de sécurité, étant une composante de protection active (inclut une analyse des menaces possibles et le choix des contre-mesures appropriées), affiche que l'ensemble de lois, de règles et de normes de comportement utilisant une organisation spécifique lors du traitement, de la protection et de la diffusion d'informations.

Le choix des mécanismes de sécurité du système spécifiques est effectué conformément aux politiques de sécurité formulées.

La garantie, étant un élément passive de protection, affiche la mesure de confiance, qui peut être fournie à l'architecture et à la mise en œuvre du système (en d'autres termes, il montre comment correctement les mécanismes garantissant la sécurité du système) sont sélectionnés.

Dans un système fiable, tous les événements de sécurité survenants doivent être enregistrés (le mécanisme de la responsabilité de la journalisation doit être utilisé, qui est complété par l'analyse des informations mémorables, c'est-à-dire un audit).

11.2. Les principales directions de la protection de l'information

Les principales orientations de la protection de l'information - la protection des États, des secrets commerciaux, des services bancaires, des données personnelles et de la propriété intellectuelle.

Secret d'État - Informations protégées par l'État dans le domaine de ses activités militaires, de la politique étrangère, de la lutte contre la lutte contre l'intervalle économique et de l'investigation opérationnelle, dont la diffusion peut endommager la sécurité de la Fédération de Russie.

Correspond à la liste des informations constituant le secret de l'État, ne sont pas incluses dans la liste des informations à ne pas être classées et de respecter la législation de la Fédération de Russie sur des secrets d'État (principe de légalité);

La faisabilité de la classification des informations spécifiques est établie par une évaluation des experts des conséquences économiques et autres probables, la possibilité d'endommager la sécurité de la Fédération de Russie, fondée sur le solde des intérêts vitaux de l'État, de la société et des individus (le principe de validité );

Les restrictions relatives à la diffusion de ces informations et d'accès à eux sont établies à partir du moment où elles sont reçues (développement) ou à l'avance (principe de la rapidité);

Les autorités compétentes et leurs responsables ont pris la décision sur les informations spécifiques sur l'attribution d'entre eux de l'établir des secrets et de les classer et de les établir en ce qui concerne leur régime pertinent de protection et de protection juridiques (le principe de protection obligatoire).

Le mystère commercial est protégé avec l'aide de l'État. Un exemple de cette déclaration peut servir de nombreux faits de restreindre l'accès aux étrangers vers le pays (en Chine pour protéger les secrets de la production de porcelaine), dans certains secteurs de l'économie ou de la production spécifique. En Russie, le secret commercial a attribué un secret commercial, mais il a ensuite été liquidé comme une institution juridique au début des années 1930 et dans le cadre de la nationalisation des secteurs de l'économie a été défendue en tant que mystère d'État et de mystère officiel. Maintenant, le processus inversé a commencé.

Les informations peuvent être un secret commercial si elle répond aux exigences suivantes (critères de protection juridique):

A une valeur commerciale valide ou potentielle en raison de son incertitude à des tiers;

Ne relève pas de la liste des informations, l'accès auxquels ne peut être limité et la liste des informations attribuées au secret de l'État;

Il n'a pas accès gratuit à des motifs juridiques;

Le propriétaire de l'information prend des mesures pour protéger sa confidentialité.


Aux secrets commerciaux, les informations ne peuvent pas être attribuées:

Sous réserve de la divulgation de l'émetteur de titres, un participant professionnel sur le marché des valeurs mobilières et le propriétaire des titres conformément à la législation de la Fédération de Russie sur des titres;

Associé au respect de la législation environnementale et antitrust, garantissant des conditions de travail sûres, des ventes de produits qui causent des dommages à la santé de la population, d'autres violations de la législation de la Fédération de Russie, la législation des entités constitutives de la Fédération de Russie, ainsi que comme contenant des données sur le montant des dommages causaux;

Sur les activités d'organisations caritatives et d'autres organisations non commerciales qui ne sont pas liées à des activités entrepreneuriales;

Sur la disponibilité d'emplois gratuits;

Sur le stockage, l'utilisation ou le déplacement des matériaux et l'utilisation de technologies dangereuses pour la vie et la santé des citoyens ou de l'environnement;

Sur la mise en œuvre du programme de privatisation de l'État et des conditions de la privatisation d'objets spécifiques;

Sur la taille de la propriété et des moyens investis pour la privatisation;

Sur la liquidation d'une entité juridique et de la procédure et des délais de soumission des demandes ou des exigences de ses créanciers;

Pour quelles restrictions à la création d'un régime de secrétaire commercial conformément aux lois fédérales et adoptées afin de les mettre en œuvre par des actes de sous-titres.

Les principaux sujets du droit aux secrets commerciaux sont les propriétaires de secrets commerciaux, leurs successeurs.

Propriétaires de secrétaire commercial - Physique (indépendamment de la citoyenneté) et des organisations juridiques (organisations commerciales et non commerciales) engagées dans des activités entrepreneuriales et ayant un droit de monopole à l'information qui fait un secret commercial pour eux.

Niveaux d'emploi en termes de législation

Toutes les informations du point de vue de la loi sont divisées en plusieurs segments principaux:

1) Informations sans limiter les droits d'accès. Ce type d'information, par exemple, appartient:

Informations publiques fournies aux utilisateurs gratuitement;

Informations sur l'état de l'environnement, sa contamination est une information (données) obtenue à la suite du suivi de l'environnement, de sa pollution (loi fédérale du 2 mai 1997 no 76-FZ "sur la destruction des armes chimiques");

Informations dans le domaine des travaux sur le stockage, le transport, la destruction des armes chimiques - Informations sur l'état de la santé des citoyens et des installations environnementales dans des domaines de placement d'objets pour le stockage d'armes chimiques et d'objets pour la destruction des armes chimiques, des activités à assurer la sécurité chimique, sanitaire et hygiénique, environnementale et incendie lors de la réalisation de travaux sur le stockage, le transport et la destruction des armes chimiques, ainsi que des mesures visant à prévenir les situations d'urgence et à l'élimination de leurs conséquences dans la mise en œuvre de ces œuvres, à condition que Demande de citoyens et d'entités juridiques, y compris des associations publiques (loi fédérale du 2 mai 1997, № 76-фЗ "sur la destruction des armes chimiques", article 1.2).

Informations contenant des informations sur les circonstances et les faits représentant la menace de la vie, la santé des citoyens, ne peut être classée, ne peut être attribuée au secret.

2) Informations avec accès limité - secrets d'État, secrets de service, mystère commercial, mystère bancaire, mystère professionnelle et données personnelles en tant qu'institution de protection du droit à la vie privée.

3) des informations dont la distribution est nocive pour les intérêts de la société, des intérêts légitimes et des droits des citoyens, de la pornographie; Informations, incitant les détaillants nationaux, raciaux et autres; Propagande et appelle la guerre, la fausse publicité, la publicité avec des inserts cachés, etc. - des informations soi-disantes "nuisibles".

4) des objets de propriété intellectuelle (quelque chose qui ne peut être attribué à des informations avec un accès limité, mais est protégé par une procédure spéciale à travers les institutions de la propriété intellectuelle - droit d'auteur, droit des brevets, outils d'individualisation, etc. L'exception est le savoir-faire protégé dans Mode secret commercial).

11.3. Méthodes et moyens de protection des informations dans les systèmes informatiques

Les crimes informatiques sont des phénomènes extrêmement multiformes et complexes. Les objets de tels empiétements criminels peuvent être les moyens techniques (ordinateurs et périphériques) comme objets matériels ou logiciels et bases de données pour lesquels des moyens techniques sont un environnement; L'ordinateur peut agir en tant que sujet d'empiétement ou d'outil.

Les types de crimes informatiques sont extrêmement divers. Il s'agit d'un accès non autorisé à des informations stockées dans un ordinateur et d'entrer dans le logiciel "Logic Bombs", déclenché lors de la réalisation de certaines conditions, de manière partiellement ou complètement ou complètement un système informatique, ainsi que le développement et la distribution de virus informatiques et de vol de virus informatiques. informations informatiques. Un crime informatique peut également se produire en raison de la négligence dans le développement, la fabrication et le fonctionnement des complexes de logiciels et de computions ou en raison de fausses informations sur ordinateur.

Parmi l'ensemble des méthodes de protection de l'information sont alloués comme suit:

Figure 11.1. Classification des méthodes de protection de l'information dans les systèmes informatiques

Méthodes et moyens de protection organisationnelle et légale de l'information

Les méthodes et moyens de protection organisationnelle des informations comprennent les événements organisationnels et techniques et juridiques détenus dans le processus de création et d'exploitation de la CdV pour assurer la protection des informations. Ces activités doivent être effectuées dans la construction ou la réparation de locaux dans lesquels des ordinateurs seront placés; concevoir le système, l'installation et la mise en service de son technique et de son logiciel; Teste et tester les performances du système informatique.

La base pour organiser des événements est l'utilisation et la préparation de documents législatifs et réglementaires dans le domaine de la sécurité de l'information, qui au niveau juridique devrait réglementer l'accès à l'information des consommateurs. En matière de législation russe, plus tard que dans la législation des autres pays développés, les actes juridiques nécessaires ont émergé (mais pas tous).

Méthodes et moyens d'ingénierie et de protection technique de l'information

L'ingénierie et la protection technique (ITZ) est une combinaison de corps spéciaux, de moyens techniques et d'activités pour leur utilisation dans l'intérêt de la protection des informations confidentielles.

La diversité des objectifs, des tâches, des objets de protection et d'événements implique une prise en compte d'un certain système de classification des fonds, d'orientation et d'autres caractéristiques.

Par exemple, des moyens de protection de l'ingénierie peuvent être pris en compte sur les objets de leur impact. À cet égard, ils peuvent être utilisés pour protéger les personnes, les ressources matérielles, les finances, les informations.

La variété des caractéristiques de classification nous permet d'envisager des moyens techniques et techniques sur les objets d'impact, la nature des activités, les méthodes de mise en œuvre, l'ampleur de la couverture, la classe de moyens d'intrus, opposés au service de sécurité.

Selon l'objectif fonctionnel, les moyens d'ingénierie et de protection technique sont divisés en groupes suivants:

1. Agents physiques comprenant divers moyens et structures qui empêchent la pénétration physique (ou l'accès) des intrus sur les installations de protection et les porteurs matériels d'informations confidentielles (figure 16) et la protection du personnel, des fonds matériels, des finances et des informations provenant d'impacts illicites;

2. Matériel - appareils, périphériques, périphériques et autres solutions techniques utilisées dans l'intérêt de la protection de l'information. Dans la pratique de l'entreprise, l'utilisation la plus large des équipements les plus différents, en commençant par le périphérique téléphonique pour permettre des systèmes automatisés, offrant des activités de production. La tâche principale du matériel est de fournir une protection persistante d'informations provenant de la divulgation, de la fuite et de l'accès non autorisé grâce à des moyens techniques d'assurer des activités de production;

3. logiciels, couvrant des programmes spéciaux, des complexes logiciels et des systèmes de protection de l'information dans des systèmes d'information à diverses fins et outils de traitement (collecte, accumulation, stockage, traitement et transmission);

4. Les moyens cryptographiques sont des moyens mathématiques et algorithmiques spéciaux de protection des informations transmises par des réseaux de systèmes et de communications, stockés et traités sur un ordinateur à l'aide d'une variété de méthodes de cryptage.

Méthodes physiques et moyens de protection de l'information

Les remèdes physiques sont une variété d'appareils, appareils, conceptions, appareils, produits conçus pour créer des obstacles au mouvement des intrus.

Les installations physiques comprennent des dispositifs mécaniques, électromécaniques, électroniques, électroniques, électroniques, électroniques, de génie radio et radio et d'autres dispositifs de retournement d'un accès non autorisé (entrée, sortie), fraction (retrait) de moyens et de matériaux et autres types d'action criminelle possibles.

Ces fonds sont utilisés pour résoudre les tâches suivantes:

1) protection du territoire de l'entreprise et de la surveillance;

2) Protection des bâtiments, locaux intérieurs et contrôle sur eux;

3) Protection des équipements, produits, finances et information;

4) Mise en œuvre d'un accès contrôlé au bâtiment et locaux.

Tous les moyens physiques de protection des objets peuvent être divisés en trois catégories: moyen de prévention des outils de détection et du système d'élimination des menaces. Les alarmes de sécurité et la télévision de sécurité, par exemple, appartiennent à des outils de détection des menaces; Les clôtures autour des objets sont des moyens de prévenir la pénétration non autorisée sur le territoire et des portes renforcées, des murs, des plafonds, des réseaux de fenêtres et d'autres mesures sont protégés de la pénétration et des autres actions criminelles (écoute, bombardement, jeux de grenat et d'explosifs, etc.) . Les produits d'extinction d'incendie appartiennent à des systèmes de liquidation de la menace.

Méthodes matérielles et outils de sécurité de l'information

Le matériel de protection de l'information comprend les structures techniques les plus différentes sur le principe d'action, des dispositifs et des capacités, garantissant la prévention de la divulgation, la protection contre les fuites et la lutte contre l'accès non autorisé à des sources d'informations confidentielles.

Les outils matériels pour la protection de l'information sont utilisés pour résoudre les tâches suivantes:

1) mener des recherches spéciales de moyens techniques d'assurer des activités de production pour la présence de canaux de fuite de canaux possibles;

2) identification des canaux de fuite de canaux sur différents objets et à l'intérieur;

3) localisation des canaux de fuite d'informations;

4) rechercher et détecter les fonds d'espionnage industriels;

5) La contre-étape à l'accès non autorisé à des sources d'informations confidentielles et d'autres actions.

Méthodes logicielles et outils de sécurité de l'information

Les systèmes de protection des ordinateurs de l'invasion de quelqu'un d'autre sont très divers et classés comme suit:

1) fonds prévus par le logiciel général;

2) des moyens de protection dans la composition du système informatique;

3) outils de protection des informations;

4) Actionner des moyens;

5) Protection passive et autres.

Les principales directions de l'utilisation des informations de protection de l'information

Vous pouvez affecter les domaines d'utilisation suivants de programmes pour assurer des informations confidentielles, en particulier, telles que:

1) la protection des informations provenant d'un accès non autorisé;

2) Protection des informations de la copie;

3) protection des programmes d'adaptation;

4) la protection des programmes de virus;

5) Protection des informations des virus;

6) Protection logicielle des canaux de communication.

Pour chacun de ces domaines, il existe une quantité suffisante de haute qualité développée par des organisations professionnelles et distribuée dans des produits logiciels.

Le logiciel de protection présente les types de programmes spéciaux suivants:

1) identification des moyens techniques, des fichiers et de l'authentification de l'utilisateur;

2) enregistrement et contrôle de l'exploitation de moyens techniques et d'utilisateurs;

3) la maintenance des modes d'informations de traitement d'une utilisation limitée;

4) Protection des outils d'exploitation des programmes d'applications informatiques et d'utilisateurs;

5) destruction d'informations dans des dispositifs de protection après utilisation;

6) troubles des ressources de signalisation;

7) Programmes de protection auxiliaires à diverses fins.

Protection des informations d'un accès non autorisé

Pour protéger contre l'invasion de quelqu'un d'autre, certaines mesures de sécurité sont nécessairement fournies. Les principales fonctions qui devraient être mises en œuvre par logiciel, c'est comme suit:

1) identification des sujets et des objets;

2) distinction (parfois une isolation complète) Accès aux ressources informatiques et aux informations;

3) Contrôle et enregistrement des actions avec des informations et des programmes.

La méthode d'identification la plus courante est l'identification par mot de passe. Cependant, la pratique montre que la protection des données de mot de passe est une liaison faible, car le mot de passe peut être entendu ou élevé, intercepter ou simplement résoudre.

Protection contre la copie

Les outils de protection contre la copie empêchent l'utilisation de copies volées du logiciel et sont actuellement les seuls moyens fiables - à la fois protéger les programmeurs de droits d'auteur et la stimulation du développement du marché. Sous les moyens de protection contre la copie, on entend sur les moyens qui assurent l'exécution du programme de leurs fonctions uniquement lors de l'identification d'un élément unique non peuplé unique. Un tel élément (clé appelé) peut être une disquette, une partie spécifique de l'ordinateur ou un périphérique spécial connecté à un ordinateur personnel. La protection de la copie est mise en œuvre par un certain nombre de fonctions communes à tous les systèmes de protection:

1. L'identification du support à partir duquel le programme (disquette ou PC) sera lancé;

2. Authentification environnementale à partir duquel le programme est en cours d'exécution;

3. réaction au lancement d'un environnement non autorisé;

4. Enregistrement de la copie sanctionnée;

5. Contre l'étude des algorithmes de travail du système.

Protection des programmes et des données de virus informatiques

Des programmes de prédicultionnaires et, surtout, les virus représentent un danger très grave lors de la conservation des informations confidentielles sur PEVM. La sous-estimation de ce danger peut avoir de graves conséquences pour les informations de l'utilisateur. La connaissance des mécanismes d'action des virus, des méthodes et des moyens de la lutte permet d'organiser efficacement l'opposition aux virus, minimisant ainsi la probabilité d'infection et des pertes de leur impact.

Les virus informatiques sont de petits programmes exécutables ou interprétables ayant la propriété de la distribution et de la reproduction de soi (réplication) dans le système informatique. Les virus peuvent modifier ou détecter des logiciels ou des données stockées sur PC. En cours de propagation, les virus peuvent se modifier.

Classification des virus informatiques

Actuellement, il y a plus de 40 mille de virus informatiques enregistrés uniquement dans le monde. Étant donné que la très grande majorité des programmes de parasites modernes ont la capacité d'auto-isolation, ils sont souvent appelés virus informatiques. Tous les virus informatiques peuvent être classés en fonction des fonctionnalités suivantes:

- sur l'habitat du virus,

- au moyen d'infecter l'habitat,

- sur les capacités destructives,

- en fonction des caractéristiques de l'algorithme de virus.

Répartition massive des virus, la gravité des conséquences de leur impact sur les ressources des ordinateurs a entraîné la nécessité de développer et d'utiliser des antivirus et des méthodes spéciaux pour leur utilisation. Les outils antivirus sont utilisés pour résoudre les tâches suivantes:

- détection de virus dans la flic,

- bloquer le travail des programmes de virus,

- Élimination des effets des effets de virus.

La détection des virus est souhaitable de mettre en œuvre au stade de leur mise en œuvre ou du moins avant la mise en œuvre des fonctions destructrices des virus. Il convient de noter qu'il n'y a pas d'outils antivirus qui garantissent la détection de tous les virus possibles.

Lorsqu'un virus est détecté, il est nécessaire d'arrêter immédiatement le fonctionnement du programme de virus afin de minimiser les dommages causés par son impact sur le système.

L'élimination des effets de l'impact du virus est effectuée dans deux directions:

- enlèvement des virus,

- Restaurer des fichiers (si nécessaire), des zones de mémoire.

Pour lutter contre les virus, les logiciels et le matériel et les logiciels sont utilisés, utilisés dans une certaine séquence et une certaine combinaison, formant des méthodes pour lutter contre les virus.

La méthode de protection la plus fiable contre les virus est l'utilisation d'antivirus matériels et logiciels. Actuellement, les contrôleurs spéciaux et leurs logiciels sont utilisés pour protéger le PEVM. Le contrôleur est installé dans le connecteur d'expansion et a accès à un bus commun. Cela lui permet de contrôler tous les accès au système de disque. Dans le logiciel du contrôleur, les zones des disques sont mémorisées, l'évolution de laquelle n'est pas autorisée dans des modes normaux. Ainsi, vous pouvez définir une protection de la modification de l'enregistrement de démarrage principal, des secteurs de démarrage, des fichiers de configuration, des fichiers exécutables, etc.

Lors de l'exécution des actions interdites, tout contrôleur de programme émet le message approprié à l'utilisateur et bloque le fonctionnement du PC.

Les agents antivirus matériels et logiciels présentent un certain nombre d'avantages sur le logiciel:

- travailler constamment;

- tous les virus détectent, quel que soit le mécanisme de leur action;

- bloquer les actions non résolues résultant du fonctionnement du virus ou de l'utilisateur non qualifié.

L'inconvénient de ces fonds est une dépendance à l'égard du matériel PCH. Changer ce dernier entraîne la nécessité de remplacer le contrôleur.

Un antivirus logiciel moderne peut effectuer une vérification complète de l'ordinateur pour l'identification des virus informatiques. Cela utilise de tels programmes antivirus tels que Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, antivirus Symantec. Tous ont des bases antivirales qui sont périodiquement mises à jour.

Méthodes cryptographiques et outils de protection de l'information

La cryptographie comme moyen de protection (fermeture) d'informations devient de plus en plus importante dans le monde des activités commerciales.

La cryptographie a une histoire assez longue. Initialement, il a été utilisé principalement dans le domaine des communications militaires et diplomatiques. Maintenant, il est nécessaire dans les activités industrielles et commerciales. Si nous considérons qu'aujourd'hui, des centaines de millions de messages, des conversations téléphoniques, d'énormes données d'ordinateur et de télémétrie dans le pays aujourd'hui, et tout cela n'est pas pour les yeux et les oreilles étrangers, il devient clair: la préservation du mystère de cette Ici est extrêmement nécessaire.

La cryptographie comprend plusieurs sections de mathématiques modernes, ainsi que des secteurs spéciaux de la physique, de l'électronique, des communications et de certaines autres industries connexes. Sa tâche est de convertir par des méthodes mathématiques transmises sur les canaux de communication du message secret, de la conversation téléphonique ou des données informatiques de manière à devenir complètement incompréhensible aux personnes non autorisées. C'est-à-dire que la cryptographie devrait fournir une telle protection des informations secrètes (ou toute autre), qui, même si elle est interceptée par des personnes non autorisées et le traitement de toutes manières d'utiliser le plus rapide EUM et les dernières réalisations de la science et de la technologie, il ne faut pas être déchiffré pour plusieurs décennies. Pour une telle transformation d'informations, divers moyens de cryptage sont utilisés, tels que les outils de cryptage de documents, y compris l'exécution portable, les outils de cryptage de la parole (téléphone et la transition radio), les messages télégraphiques et la transmission de données.

Cryptage de la technologie générale

Les informations initiales transmises via des canaux de communication peuvent être des signaux vidéo, des données, des messages non cryptés R.

Dans le périphérique de cryptage, le message P est crypté (converti au message C) et est transmis sur le canal de communication "non décontré". Sur le côté de la réception, le message avec déchiffrement pour restaurer la valeur source du message R.

Le paramètre qui peut être appliqué pour extraire des informations distinctes est appelé la clé.

Si, dans le processus de partage d'informations pour le cryptage et de lire, utilisez une même clé, un tel processus cryptographique est appelé symétrique. Son principal inconvénient est que avant de commencer l'échange d'informations, vous devez transmettre la clé, ce qui nécessite une connexion sécurisée.

Actuellement, lorsque l'échange de données de canaux de communication utilise un cryptage cryptographique asymétrique basé sur l'utilisation de deux clés. Ce sont de nouveaux algorithmes cryptographiques à clé ouverte basés sur l'utilisation de deux types de clés: secret (fermé) et ouvert.

Dans la cryptographie de la clé ouverte, au moins deux clés sont, l'une d'entre elles est impossible de calculer de l'autre. Si la clé de déchiffrement de clé ne peut pas être obtenue à partir de la clé de cryptage, le secret des informations cryptées à l'aide d'une clé infidèle (ouverte) sera fournie. Cependant, cette clé doit être protégée de la substitution ou de la modification. La clé de déchiffrement doit également être secrète et protégée contre la substitution ou la modification.

Si, au contraire, les méthodes de calcul ne peuvent pas obtenir la clé de cryptage à partir de la clé de déchiffrement, la clé de déchiffrement peut ne pas être secrète.

Les clés sont agencées de manière à ce que le message crypté d'une moitié puisse être déchiffré que par une autre moitié. Après avoir créé une paire de clés, la société distribue largement une clé ouverte (publique) et protège de manière fiable la clé fermée.

La protection avec une clé publique n'est pas absolument fiable. Après avoir étudié l'algorithme pour sa construction, vous pouvez reconstruire une clé privée. Cependant, la connaissance de l'algorithme ne signifie pas non plus la possibilité de reconstruire la clé dans une période raisonnable acceptable. Sur la base de cela, le principe de l'adéquation de la protection de l'information est formé: la protection de l'information est supposée suffisamment si le coût de surmonter dépasse le coût attendu de l'information elle-même. Ce principe est guidé par cryptage de données asymétriques.

La séparation des fonctions de cryptage et du déchiffrement par séparation en deux parties des informations supplémentaires requises pour effectuer des opérations est l'idée précieuse qui sous-tend la cryptographie de clé ouverte.

Les spécialistes de la protection cryptographique accordent une attention particulière, en tenant compte de la plus fiable et des informations transmises par une grande longueur de grande longueur - le seul moyen de protection contre le vol.

11.4. Sécurité de l'information et ses composants principaux

La sécurité d'information comprend l'état de la protection de l'information de l'environnement de la société à partir de menaces internes et externes, en garantissant sa formation, son utilisation et son développement dans l'intérêt des citoyens, des organisations, des États (la loi de la Fédération de Russie "sur la participation à l'échange d'informations international") .

Le système de sécurité de l'information impose certaines exigences:

- clarté pour déterminer les pouvoirs et les droits des utilisateurs d'accéder à certains types d'informations;

- fournir à l'utilisateur l'autorité minimale nécessaire à celui-ci de remplir le travail commandé;

- minimiser le nombre de protection communes pour plusieurs utilisateurs;

- la comptabilité des cas et des tentatives d'accès non autorisé à des informations confidentielles;

- assurer l'évaluation du degré d'informations confidentielles;

- assurer le contrôle de l'intégrité des fonds de protection et une réponse immédiate à leur échec.

Sous le système de sécurité, la combinaison organisée d'organes spéciaux, de services, de moyens, de méthodes et d'activités qui protègent les intérêts vitaux de l'individu, des entreprises et des états des menaces internes et externes sont comprises.

Comme n'importe quel système, le système de sécurité de l'information a ses propres objectifs, tâches, méthodes et moyens d'activité coordonnés par lieu et temps en fonction des conditions.

Catégories de sécurité de l'information

Du point de vue de la sécurité de l'information, les informations disposent des catégories suivantes:

1. Confidentialité - une garantie selon laquelle les informations spécifiques sont disponibles uniquement sur le cercle de personnes pour lesquelles il est destiné; La violation de cette catégorie s'appelle la prédation ou la divulgation d'informations.

2. Intégrité - une garantie selon laquelle les informations existent désormais sous sa forme d'origine, c'est-à-dire que des modifications non autorisées ont été apportées lors de son stockage ou de sa transmission; La violation de cette catégorie s'appelle Falsification du message.

3. Aauthentic est une garantie que la source d'information est exactement la personne qui est indiquée comme son auteur; La violation de cette catégorie est également appelée falsification, mais déjà l'auteur du message.

4. L'asiatique est une catégorie assez compliquée, mais souvent utilisée dans le commerce électronique - une garantie que, si nécessaire, il sera possible de prouver que l'auteur du message est la personne indiquée, et personne d'autre ne peut être; La différence entre cette catégorie de la présente catégorie que lorsque l'auteur est substitué, quelqu'un tente de déclarer qu'il est l'auteur de la communication et, lorsque l'appel est altéré, l'auteur lui-même essaie de "disparaître" de ses mots signés par lui une fois.

Menaces d'informations confidentielles

Sous la menace des informations confidentielles, il est de coutume de comprendre des actions potentielles ou réellement possibles en ce qui concerne les ressources d'information, ce qui a conduit à des informations de maîtrise illégales protégées.

Ces actions sont:

Familiarisation avec des informations confidentielles de différentes manières et des moyens sans perturber son intégrité;

Modification des informations à des fins pénales comme un changement partiel ou significatif de la composition et du contenu de l'information;

Destruction (destruction) d'informations comme acte de vandalisme afin d'appliquer directement des dommages matériels.


Actions entraînant une maîtrise illégale des informations confidentielles:

1. La divulgation est des actions intentionnelles ou négligentes avec des informations confidentielles qui ont conduit à la familiarisation avec eux qui ne leur sont pas admis.

2. La fuite est une solution incontrôlée des informations confidentielles au-delà de l'organisation ou d'un cercle de ceux qui ont fait confiance.

3. L'accès non autorisé est une maîtrise intentionnelle non autorisée d'informations confidentielles par une personne qui n'a pas accès à des secrets protégés.

Questions de contrôle

1. Pourquoi avez-vous besoin de protéger les informations?

2. Qu'est-ce qui est compris par la protection des informations?

3. Quel système peut être appelé en sécurité?

4. Qu'est-ce qu'un secret d'état?

5. Quelles informations peuvent être attribuées aux secrets d'état?

6. Qu'est-ce qu'un mystère commercial?

7. Quelles informations sont le secret commercial?

8. Qu'est-ce qui ne s'applique pas à un secret commercial?

9. Quels niveaux d'accès à l'information sont régis par la législation russe?

10. Comment les méthodes de protection de l'information sont-elles divisées?

11. Quelles sont les méthodes organisationnelles et juridiques et moyens de protection de l'information?

12. Quelles techniques d'ingénierie et quels moyens sont utilisés lorsque des informations protégées?

13. Comment protéger les informations d'un accès non autorisé?

14. Qu'est-ce qu'un "virus informatique"?

15. Comment les virus informatiques sont-ils classés?

16. Quels fonds sont utilisés pour la protection antivirus?

17. Avec l'aide que le virus peut entrer dans l'ordinateur?

18. Comment protéger les informations de la copie?

19. Quelles sont les méthodes cryptographiques et les outils de protection de l'information?

20. Comment est le cryptage des données asymétriques?

21. Quel est le sens de la sécurité de l'information?

23. Quelle est la menace de la sécurité de l'information?

24. Quelles actions mènent à des informations de maîtrise illégales?

Dans les systèmes d'information modernes (IP), les informations disposent de deux propriétés contradictoires - l'accessibilité et la sécurité de l'accès non autorisé. Dans de nombreux cas, les développeurs de la propriété intellectuelle sont confrontés au problème de choisir la priorité de l'une de ces propriétés.

Selon la protection des informations, on entend généralement précisément la sécurité de l'accès non autorisé. Dans le même temps, sous l'accès non autorisé lui-même, il est de coutume de comprendre les actions impliquées "... destruction, de blocking, de modification ou de copie d'informations ..." (Code criminel de l'article 272). Toutes les méthodes et moyens de protection de l'information peuvent être consacrés à deux grands groupes: formel et informel.

Figure. 1. Classification des méthodes et des moyens de protection de l'information

Méthodes formelles et moyens

Ce sont des fonds tels que leurs fonctions de protection sont strictement formellement, c'est-à-dire en fonction d'une procédure prédéterminée et sans participation directe humaine.

Moyens techniques

Les moyens techniques de protection sont appelés divers dispositifs électroniques et électron-mécaniques, qui sont inclus dans les moyens techniques de la propriété intellectuelle et sont effectués indépendamment ou dans un complexe avec d'autres moyens, certaines caractéristiques de protection.

Moyens physiques

Les appareils physiques et électroniques sont appelés dispositifs physiques et électroniques, éléments de bâtiments, équipements d'extinction d'incendie et un certain nombre d'autres moyens. Ils assurent les tâches suivantes:

  • protection du territoire et des locaux du centre informatique de la pénétration des intrus;
  • protection des équipements et des porteurs d'informations provenant de dommages ou de détournement de fonds;
  • empêcher la possibilité d'observer le travail du personnel et le fonctionnement des équipements de l'extérieur du territoire ou via les fenêtres;
  • empêcher la possibilité d'intercepter les émissions électromagnétiques d'équipement de travail et de lignes de données;
  • surveillance du personnel;
  • organisation de l'accès au personnel du personnel;
  • contrôler le mouvement du personnel dans divers domaines de travail, etc.

Méthodes cryptographiques et moyens

Les méthodes et moyens cryptographiques sont appelés transformation d'informations spéciales, à la suite de laquelle sa représentation change.

Conformément aux fonctions effectuées, les méthodes cryptographiques et les outils peuvent être divisés en groupes suivants:

  • identification et authentification;
  • séparation d'accès;
  • données protégées contre le cryptage;
  • protection des programmes d'une utilisation non autorisée;
  • surveiller l'intégrité des informations, etc.

Méthodes informelles et moyens de protection de l'information

Des outils informels sont tels que ceux qui sont mis en œuvre à la suite d'activités ciblées de personnes ou de réglementer (directement ou indirectement) cette activité.

Les fonds informels incluent:

Moyens organisationnels

Ce sont des activités organisationnelles et techniques et juridiques menées dans le processus de création et d'exploitation de la propriété intellectuelle afin de garantir la protection des informations. Dans son contenu, toutes les nombreuses mesures d'organisation peuvent être divisées en groupes suivants sous condition:

  • Événements effectués lors de la création de la propriété intellectuelle;
  • activités effectuées lors de l'exploitation de la propriété intellectuelle: l'organisation de la bande passante, l'organisation de la technologie de traitement de l'information automatisée, l'organisation du travail dans les quarts de travail, la distribution des détails de la séparation de l'accès (mots de passe, profils, pouvoirs, etc.) ;
  • Événements généraux: comptabilisation des exigences de protection de la sélection et de la formation, de l'organisation du mécanisme de vérification préventive et prévu pour la protection, la planification des mesures de protection de l'information, etc.

Des moyens législatifs

Ce sont des actes législatifs du pays qui régissent les règles d'utilisation et de traitement des informations d'utilisation limitée et établissent des mesures de responsabilité pour violer ces règles. Il est possible de formuler cinq "principes de base", qui sous-tendent le système de la loi sur la protection de la loi:

  • les systèmes qui accumulent de grandes quantités d'informations personnelles ne doivent pas être créés, dont les activités seraient classées;
  • il doit y avoir des moyens avec lesquels une personnalité unique peut établir le fait de collecter des informations personnelles, de savoir ce que cela se passe et comment sera utilisé;
  • il devrait être de garantir que les informations obtenues pour un seul objectif ne seront pas utilisées à d'autres fins sans informer la personne à laquelle elle appartient;
  • il doit y avoir des méthodes avec lesquelles une personne peut corriger les informations relatives à elle et contenue dans la propriété intellectuelle;
  • toute organisation, accumuler, stocker et utiliser des informations personnelles, devrait garantir la fiabilité du stockage des données avec leur utilisation appropriée et devrait prendre toutes les mesures pour prévenir les dysfonctionnements des données.

Morale - Normes éthiques

Ces normes peuvent être telles que non écrites (normes généralement acceptées d'honnêteté, de patriotisme, etc.) et écrites, c'est-à-dire Décoré dans un ensemble de règles et de réglementations (charte).

D'autre part, toutes les outils de sécurité et d'information peuvent être divisés en deux grands groupes par type d'objet protégé. Dans le premier cas, l'objet est un transporteur d'informations, ainsi que tous les moyens informels, techniques et physiques et de protection de l'information sont utilisés ici. Dans le second cas, nous parlons des informations elles-mêmes et des méthodes cryptographiques sont utilisées pour la protéger.

Les menaces d'information les plus dangereuses (significatives) sont les suivantes:

  • violation de la confidentialité (divulgation, fuite) d'informations constituant un secret bancaire, judiciaire, médical et commercial, ainsi que des données à caractère personnel;
  • dépréciation de la performance (désorganisation du travail) de la propriété intellectuelle, de bloquer des informations, de violation des processus technologiques, de rompre la solution rapide des tâches;
  • violation de l'intégrité (distorsion, substitution, destruction) d'informations, de logiciels et d'autres ressources en propriété intellectuelle, ainsi que la falsification (fausse) des documents.

Donnons une brève classification des canaux de fuite de canaux possibles dans les méthodes d'organisation de l'accès non autorisé à l'information.

Canaux indirectspermettant un accès non autorisé à l'information sans accès physique aux composants IP:

  • utilisation de dispositifs de surbrillance;
  • observation à distance, vidéo et photographie;
  • interception du rayonnement électromagnétique, l'enregistrement des crosspads, etc.

Canaux liés à l'accès aux éléments IP, mais ne nécessitent pas de modification des composants du système, à savoir:

  • surveiller les informations dans le processus de traitement pour la mémoriser;
  • vol de médias;
  • recueillir des déchets de production contenant des informations traitées;
  • lecture intentionnelle des données à partir de fichiers d'autres utilisateurs;
  • lire des informations résiduelles, c'est-à-dire données restantes sur les champs de stockage après les requêtes;
  • copier des médias;
  • utilisation intentionnelle pour accéder aux terminaux d'information des utilisateurs enregistrés;
  • déguisement sous un utilisateur enregistré par l'abduction de mots de passe et d'autres détails de la délimitation de l'accès aux informations utilisées en IP;
  • utilisez pour accéder à des informations soi-disant "LASEAKS", c'est-à-dire les possibilités de contourner le mécanisme d'accès d'accès résultant de l'imperfection et des ambiguïtés des langages de programmation et des composants logiciels à l'échelle du système dans la propriété intellectuelle.

Canaux liés à l'accès aux éléments IP et à modifier la structure de ses composants:

  • connexion illégale d'un équipement d'enregistrement spécial aux périphériques système ou aux lignes de communication;
  • changement malveillant de programmes afin que ces programmes ainsi que les fonctions de traitement de l'information de base ont également effectué une collecte et un enregistrement non autorisés d'informations protégées;
  • la conclusion malveillante est due au mécanisme de protection.

1.3.3. Restreindre l'accès à l'information

En général, le système de protection de l'information de l'accès non autorisé comprend trois processus principaux:

  • identification;
  • authentification;
  • autorisation.

Dans le même temps, les participants à ces processus sont habituels aux sujets - Ingrédients actifs (utilisateurs ou programmes) et objets - composants passifs (fichiers, bases de données, etc.).

La tâche des systèmes d'identification, d'authentification et d'autorisation est la définition, la vérification et l'objet d'un ensemble de pourcentage du sujet lors de l'accès au système d'information.

Identification subject Lorsque l'accès à l'IP est appelé le processus de comparaison de celui-ci avec un système stocké dans certains objets, la caractéristique du sujet - l'identifiant. À l'avenir, l'identifiant du sujet est utilisé pour fournir un sujet d'un certain niveau de droits et de pouvoirs lors de l'utilisation du système d'information.

Authentification Le sujet s'appelle la procédure de vérification à l'identifiant au sujet. L'authentification est faite sur la base d'un élément secret (authentificateur), qui a à la fois le sujet et le système d'information. Habituellement, dans certaines installations du système d'information, appelé la base de données des comptes, l'élément secret lui-même est stocké et certaines informations à ce sujet, sur la base desquelles la décision est prise sur l'adéquation du sujet par l'identifiant.

Autorisation Le sujet s'appelle la procédure d'entrée par ses droits pertinents à ses pouvoirs. L'autorisation n'est effectuée que lorsque le sujet a passé avec succès l'identification et l'authentification.

L'ensemble du processus d'identification et d'authentification peut être représenté schématiquement comme suit:

Figure. 2. Schéma de processus d'identification et d'authentification

2- exigence de passer l'identification et l'authentification;

3- Référence de l'identifiant;

4- Vérification de la disponibilité de l'identifiant reçu dans la base de données de compte;

6- Envoi d'authenticateurs;

7- Vérification de la conformité de l'authentificateur reçu par l'identifiant de compte spécifié précédemment.

Du diagramme (fig. 2) on peut voir que pour surmonter le système de protection contre l'accès non autorisé, il est possible de modifier le sujet au sujet qui implémente le processus d'identification / authentification ou de modifier le contenu de l'objet. - la base de données de compte. De plus, il est nécessaire de distinguer l'authentification locale et distante.

Avec l'authentification locale, on peut considérer que les processus 1,2,3,5,6 passent dans la zone protégée, c'est-à-dire que l'attaquant n'a pas la possibilité d'écouter ou de modifier les informations transmises. Dans le cas de l'authentification à distance, il est nécessaire de compter sur le fait que l'attaquant peut prendre une participation passive et active au processus d'envoi d'informations d'identification / d'authentification. Par conséquent, ces systèmes utilisent des protocoles spéciaux permettant au sujet de prouver la connaissance des informations confidentielles sans divulgation (par exemple, un protocole d'authentification sans divulgation).

Le schéma de protection générale des informations en IP peut être représenté comme suit (Fig. 3):

Figure. 3. Supprimer la sécurité des informations dans le système d'information

Ainsi, l'ensemble du système de protection des informations en IP peut être divisé en trois niveaux. Même si l'attaquant réussit à contourner un système de protection contre l'accès non autorisé, il sera confronté au problème de la recherche des informations dont vous avez besoin en IP.

La protection sémantique implique la dissimulation de l'emplacement des informations. À ces fins, il peut être utilisé, par exemple, un format spécial d'enregistrement pour les méthodes multimédias ou stéganographiques, c'est-à-dire de dissimuler des informations confidentielles dans des fichiers de conteneurs de fichiers qui ne comportent aucune information significative.

Actuellement, les méthodes de stéganographe pour la protection des informations étaient généralisées dans les deux directions les plus réelles:

  • dissimulation d'informations;
  • protection du droit d'auteur.

Sa transformation cryptographique est le dernier obstacle au chemin de l'attaquant à des informations confidentielles. Une telle conversion est appelée copie. Une brève classification des systèmes de cryptage est indiquée ci-dessous (Fig.4):

Figure. 4. Classification des systèmes de cryptage

Les principales caractéristiques de tout système de cryptage sont:

  • taille de la clé;
  • la complexité des informations de cryptage / de déchiffrement pour l'utilisateur juridique;
  • la complexité de "pirater" des informations cryptées.

Il est actuellement supposé que l'algorithme de cryptage / de déchiffrement est ouvert et est bien connu. Ainsi, seule la clé est inconnue, dont le propriétaire est un utilisateur légal. Dans de nombreux cas, il s'agit de la clé de la composante la plus vulnérable du système de protection de l'information à partir d'un accès non autorisé.

Sur les dix lois de sécurité, Microsoft Deux sont dédiées aux mots de passe:

LOI 5: "Le mot de passe faible violera la protection la plus stricte",

Law 7: "Les données cryptées sont protégées avec précision autant que la clé du déchiffrement est".

C'est pourquoi le choix, le stockage et le changement de la clé des systèmes de protection de l'information revêt une importance particulière. La clé peut être sélectionnée de manière indépendante ou imposée par le système. De plus, il est de coutume de distinguer trois formes principales de matériau clé:

1.3.4. Moyens techniques de protection de l'information

En général, la protection des informations par des moyens techniques est fournie dans les options suivantes:
La source et le transporteur d'informations sont localisées dans les limites de l'objet de protection et la barrière mécanique est fournie de contact avec eux un attaquant ou des effets à distance sur les champs de ses moyens techniques.

  • le rapport entre l'énergie et les interférences de la porteuse à l'entrée du récepteur installé dans le canal de fuite est tel que l'attaquant ne peut pas retirer des informations du transporteur avec les éléments de qualité nécessaires à son utilisation;
  • un attaquant ne peut pas détecter une source ou un transporteur d'informations;
  • au lieu de véritables informations, l'attaquant obtient le faux, qu'il prend aussi vrai.

Ces options mettent en œuvre les méthodes de protection suivantes:

  • empêcher la pénétration directe de l'attaquant de la source d'informations à l'aide de structures d'ingénierie, des moyens techniques de protection;
  • cacher des informations fiables;
  • "Utiliser" un attaquant de fausses informations.

L'utilisation des structures d'ingénierie et de la protection est la méthode la plus ancienne consistant à protéger les personnes et les valeurs matérielles. La tâche principale des moyens techniques de protection est d'empêcher (empêcher) le contact direct de l'attaquant ou des forces de la nature avec des objets de protection.

Sous les objets de protection sont compris comme des personnes et des valeurs matérielles et des porteurs d'informations localisées dans l'espace. Un tel support comprend du papier, des transporteurs de machines, des photos et des films, des produits, des matériaux, etc., c'est-à-dire tout ce qui a des tailles claires et du poids. Pour organiser la protection de tels objets, ces moyens techniques de protection en tant que sécurité et alarme incendie sont couramment utilisés.

Les médias d'informations sous forme de champs électromagnétiques et acoustiques, les courants électriques ne disposent pas de limites claires et de méthodes de masquage peuvent être utilisées pour protéger ces informations. Ces méthodes fournissent de tels changements dans la structure et l'énergie des transporteurs dans lesquels l'attaquant ne peut pas directement ou avec l'aide de moyens techniques pour allouer des informations avec une qualité suffisante pour l'utiliser dans ses propres intérêts.

1.3.5. Logiciel de sécurité de l'information

Ces protections sont conçues spécifiquement pour protéger les informations sur l'ordinateur et sont construites sur l'utilisation de méthodes cryptographiques. Les logiciels les plus courants sont:

  • Programmes de traitement cryptographique (cryptage / décryptage) d'informations ("Verba" MO Pniei www.security.ru; ankad "Crypton" www.ancud.ru; Secret Net Informschitis www.infosec.ru; "Dallas verrouiller" la configuration www. Confiant. ru et autres);
  • Programmes de protection contre l'accès non autorisé à l'information stockée sur un ordinateur ("Sable" Ankad www.ancud.ru et autres);
  • Programmes d'information de programmation ("stegano2et" et autres);
  • Destructions d'informations garanties de logiciel;
  • Systèmes de protection contre la copie et l'utilisation non autorisés (à l'aide des touches électroniques, par exemple, Aladdin www.aladdin.ru et en référence aux propriétés uniques du support d'information Starforce).

1.3.6. Outils de protection des informations anti-virus

En général, il est nécessaire de parler de "malwawares", ce qui est déterminé dans les documents régissant la Commission technique de l'État et dans les actes législatifs existants (par exemple, article 273 UKRF "Création, utilisation et diffusion de programmes malveillants pour ECM "). Tous les programmes malveillants peuvent être divisés en cinq types:

  • Virus - Défini comme des morceaux de code de logiciel permettant de générer des objets présentant des propriétés similaires. Les virus à leur tour sont classés par habitat (par exemple: démarrage -, virus macro - etc.) et une action destructive.
  • Bombes logiques- Les programmes, dont le lancement ne se produit que lors de l'exécution de certaines conditions (par exemple: date, appuyant sur la combinaison de touches, l'absence / la disponibilité d'informations spécifiques, etc.).
  • Vers - Des programmes qui ont la possibilité de distribuer sur le réseau, de transférer au nœud de destination et non nécessairement tout le code du programme - c'est-à-dire qu'ils peuvent "collecter" eux-mêmes de chaque partie.
  • Troyans- des programmes qui ne sont pas documentés des actions.
  • Bactéries - Contrairement aux virus, il s'agit d'un programme solide qui a la propriété de se reproduire comme.

Actuellement, des programmes malveillants dans la forme "propre" ne présentent pratiquement pas - tous sont une symbiose des types ci-dessus. C'est-à-dire, par exemple: Troyan peut contenir un virus et, à son tour, le virus peut avoir les propriétés d'une bombe logique. Selon les statistiques, environ 200 nouveaux programmes malveillants apparaissent quotidiennement et le «leadership» appartient aux vers, qui est assez naturel, en raison de la croissance rapide du nombre d'internautes actives.

En tant que protection contre les logiciels malveillants, il est recommandé d'utiliser des progiciels anti-virus (par exemple: DRWEB, AVP - Développements intérieurs ou étrangers, tels que Nav, Trendmicro, Panda, etc.). La principale méthode de diagnostic de tous les systèmes antivirus disponibles est une "analyse de la signature", c'est-à-dire une tentative de vérification des nouvelles informations reçues pour la "signature" d'un programme malveillant de celui-ci est un code de programme caractéristique. Malheureusement, cette approche a deux inconvénients essentiels:

  • Vous pouvez diagnostiquer uniquement des logiciels malveillants déjà connus, ce qui nécessite une mise à jour constante des bases de données "Signatures". Ceci est à propos de cela avertit l'une des lois de sécurité Microsoft:

Law 8: "Le programme antivirus non mis à jour n'est pas beaucoup mieux que l'absence d'un tel programme"

  • Une augmentation continue du nombre de nouveaux virus entraîne une augmentation significative de la taille de la base "Signature", ce qui entraîne une utilisation significative du programme antivirus de ressources de l'ordinateur et, en conséquence, ralentit son fonctionnement.

L'un des moyens bien connus d'améliorer l'efficacité du diagnostic des logiciels malveillants est l'utilisation de la "méthode heuristique". Dans ce cas, une tentative est faite pour détecter la présence de programmes malveillants, compte tenu des méthodes bien connues de leur création. Cependant, malheureusement, dans le cas où un spécialiste de la classe haute a participé au développement du programme, il est possible de le détecter qu'après la manifestation de ses propriétés destructrices.

version imprimée

Lecteur

Titre d'emploi annotation

Atelier

Nom de l'atelier annotation

Présentations

Nom de présentation annotation

L'information est aujourd'hui une ressource importante dont la perte est semée de conséquences désagréables. La perte de données confidentielles de la société transporte en soi les menaces des pertes financières, car les concurrents ou les intrus peuvent tirer parti des informations. Pour éviter de telles situations non désirées, toutes les entreprises et institutions modernes utilisent des méthodes de protection de l'information.

La sécurité des systèmes d'information (IP) est un cours entier que tous les programmeurs et spécialistes dans le domaine de la propriété intellectuelle sont en cours. Cependant, les types de menaces d'information et de technologies de protection sont nécessaires à tous ceux qui travaillent avec des données secrètes.

Types de menace d'information

Le principal type de menaces d'information pour protéger lesquelles la technologie entière est créée à chaque entreprise est l'accès non autorisé d'attaquants aux données. Les attaquants planifient à l'avance des actions criminelles pouvant être effectuées par accès direct aux appareils ou par attaque distante à l'aide de programmes spécialement conçus pour vol.

Outre les actions des pirates informatiques, les entreprises sont souvent confrontées à la perte d'informations en raison de la violation du logiciel et du matériel.

Dans ce cas, les matériaux secrets ne tombent pas dans les mains des attaquants, mais sont perdus et non soumis à la récupération ou à la restauration trop longtemps. Les échecs dans les systèmes informatiques peuvent survenir pour les raisons suivantes:

  • Perte d'informations en raison de dommages causés aux transporteurs - disques durs;
  • Erreurs dans des outils logiciels;
  • Violations dans le travail du matériel dû aux dommages ou à l'usure.

Méthodes de protection de l'information modernes

Les technologies de protection des données sont basées sur l'utilisation de méthodes modernes empêchant les fuites d'informations et sa perte. Aujourd'hui est six moyens principaux de protéger:

  • Laisser;
  • Déguisement;
  • Régulation;
  • Contrôler;
  • Compulsion;
  • Mouvement.

Toutes les méthodes énumérées visent à créer une technologie efficace, dans laquelle les pertes sont exclues en raison de la négligence et de refléter avec succès différents types de menaces. L'obstacle signifie un moyen de protéger physiquement les systèmes d'information, grâce auxquels les assaillants n'ont pas la possibilité d'entrer dans une zone protégée.

Masquage - façons de protéger les informations fournissant une transformation de données en une forme, ne convient pas à la perception des personnes non autorisées. Pour le déchiffrement nécessite une connaissance du principe.

Gestion - Façons de protéger les informations dans lesquelles la direction sur toutes les composantes du système d'information.

La réglementation est la méthode la plus importante de protection des systèmes d'information, impliquant l'introduction d'instructions spéciales, selon lesquelles toutes les manipulations ayant des données protégées devraient être effectuées.

Forçage - Méthodes de protection des informations, étroitement liées à la réglementation, impliquant l'introduction d'un complexe de mesures, dans lequel les employés sont obligés de remplir les règles établies. Si des méthodes d'exposition aux travailleurs dans lesquelles ils effectuent des instructions sur des raisons éthiques et personnelles, ils parlent de l'invite.

Sur la vidéo - conférence détaillée sur la protection des informations:

Systèmes d'information Protection signifie

Les moyens de protéger les informations impliquent l'utilisation d'un certain ensemble de fonds. Pour prévenir la perte et les fuites d'informations secrètes, les moyens suivants sont utilisés:

  • Physique;
  • Logiciel et matériel;
  • Organisationnel;
  • Législatif;
  • Psychologique.

Les moyens physiques de protection des informations empêchent l'accès des personnes non autorisées à la zone protégée. Les moyens principaux et les plus anciens d'obstacle physique consistent à installer des portes durables, des serrures fiables, des treillis sur les fenêtres. Pour améliorer la protection des informations, les largeurs de bande sont utilisées sur lesquelles des contrôles d'accès sont effectués (protections) ou des systèmes spéciaux. Afin de prévenir la perte d'informations, l'installation du système d'incendie est également recommandée. Les moyens physiques sont utilisés pour protéger les données sur papier et sur les médias électroniques.

Les logiciels et le matériel sont un composant indispensable pour assurer la sécurité des systèmes d'information modernes.

Le matériel est présenté par des périphériques incorporés dans des équipements pour le traitement de l'information. Logiciels - Programmes reflétant des attaques de pirate. En outre, le logiciel peut également être attribué aux complexes logiciels qui effectuent la récupération des informations perdues. Avec l'aide d'un ensemble d'équipements et de programmes, une sauvegarde des informations est fournie - pour éviter les pertes.

Les outils organisationnels sont associés à plusieurs méthodes de protection: régulation, gestion, coercition. Les moyens organisationnels comprennent l'élaboration des descriptions de travail, des conversations avec des employés, un ensemble de sanctions et des mesures de promotion. Avec l'utilisation effective des fonds organisationnels, les employés de l'entreprise sont bien conscients de la technologie de travail avec des informations protégées, de remplir clairement leurs tâches et sont responsables de la fourniture d'informations, de fuites ou de pertes peu fiables.

Remèdes législatifs - Un ensemble d'actes de réglementation régissant les personnes ayant accès à des informations protégées et déterminant la mesure de la responsabilité de la perte ou du vol d'informations secrètes.

Des moyens psychologiques - un ensemble de mesures pour créer un intérêt personnel des travailleurs dans la sécurité et l'authenticité des informations. Pour créer du personnel d'intérêt personnel, les gestionnaires utilisent différents types d'encouragement. Les moyens psychologiques comprennent la construction de la culture d'entreprise dans laquelle chaque employé ressent une partie importante du système et s'intéresse au succès de l'entreprise.

Protection des données électroniques transmises

Pour assurer la sécurité des systèmes d'information aujourd'hui, les méthodes de cryptage et de protection des documents électroniques sont activement utilisées. Ces technologies permettent une transmission de données distante et une confirmation à distance de l'authentification.

Les méthodes de protection des informations par cryptage (cryptographiques) sont basées sur la modification d'informations à l'aide des clés secrètes d'un type spécial. Au cœur de la technologie de la cryptographie de données électroniques - algorithmes de transformation, méthodes de remplacement, matrices d'algèbre. La stabilité du cryptage dépend de la difficulté de l'algorithme de conversion. Les informations cryptées sont protégées de manière fiable des menaces autres que physiques.

Signature numérique électronique (EDS) est un paramètre de document électronique qui sert à confirmer son authenticité. La signature numérique électronique remplace la signature du fonctionnaire sur le document papier et a la même force juridique. EDS sert à identifier son propriétaire et à confirmer l'absence de transformations non autorisées. L'utilisation de EDS fournit non seulement une protection des informations, mais contribue également au bon marché de la technologie de gestion des documents, réduit le temps des documents des documents lors de la déclaration.

Cours de sécurité du système d'information

La technologie de protection et le degré d'efficacité sont déterminés par la classe de sécurité du système d'information. Les normes internationales allouent 7 systèmes de classes de sécurité combinés en 4 niveaux:

  • D - Niveau de sécurité zéro;
  • C - systèmes avec accès arbitraire;
  • Systèmes dans les systèmes avec accès obligatoire;
  • A - Systèmes avec une sécurité vérifiée.

Le niveau D correspond aux systèmes dans lesquels la technologie de défense est mal développée. Avec cette situation, toute personne étrangère a la capacité d'accéder à des informations.

L'utilisation de la technologie de protection sous-développée est semée de perte ou de perte d'informations.

Le niveau C a les classes suivantes - C1 et C2. La sécurité C1 suppose des données et des utilisateurs. Un groupe d'utilisateurs spécifique a accès à des données spécifiques uniquement, il est nécessaire de recevoir une authentification d'authentification - utilisateur en demandant un mot de passe. Lorsque la classe de sécurité C1, il existe du matériel et des logiciels pour la protection. Les systèmes avec classe C2 sont complétés par des mesures garantissant la responsabilité des utilisateurs: un journal d'accès est créé et pris en charge.

Le niveau B comprend les technologies de sécurité qui ont des classes de niveau C, plus quelques-uns facultatifs. La classe B1 suppose la disponibilité des politiques de sécurité, une base de données informatique de confiance pour la gestion des balises de sécurité et le contrôle d'accès forcé. Lorsque la classe B1, des experts effectuent une analyse minutieuse et des tests du code source et de l'architecture.

La classe de sécurité B2 est caractéristique de nombreux systèmes modernes et suggère:

  • Approvisionnement du secret de toutes les ressources du système;
  • Enregistrement des événements liés à l'organisation de canaux de partage de la mémoire secrète;
  • Structurant une base informatique de confiance sur des modules bien définis;
  • Politique de sécurité formelle;
  • Stabilité élevée des systèmes aux attaques externes.

La classe B3 suggère, en plus de la classe B1, alerte de l'administrateur des tentatives de violation des politiques de sécurité, de l'analyse de l'émergence de canaux secrètes, de la présence de mécanismes de récupération de données après la défaillance de l'équipement ou.

Le niveau A comprend un, la classe de sécurité la plus élevée - A. À cette classe comprend des systèmes testés et reçus de confirmation de conformité avec des spécifications formelles au niveau supérieur.

Sur la vidéo - conférence détaillée sur la sécurité des systèmes d'information:

Avez-vous aimé l'article? Partager avec des amis: