Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Безопасность » Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами    

Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами

Главная




Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем.

Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Ниже рассматриваются некоторые характеристики и особенности применения основных средств радиоэлектронного шпионажа.

Контролируе
мое устройство Приемник информации Место установки Стоимость аппаратуры Вероят
ность
приме
нения Качество перехвата Телефон индуктивный или контактный датчик Телефонная линия от аппарата до районной АТС Низкая Высокая Хорошее Телефон, использование микрофонного эффекта контактный датчик Телефонная линия от аппарата до районной АТС Низкая Низкая Плохое Телефон или любое устройство с питанием от сети Радио микрофон с передачей по телефонной сети или по сети 220В Тел. аппарат, тел. розетка, любое устройство с питанием Низкая Высокая Хорошее Любое место в помещении Различные автономные радио микрофоны, направленные микрофоны, в т.ч. лазерные Любое место в помещении Высокая Средняя Хорошее Радиотелефон, радиостанция Панорамный радиоприемник Прием с эфира Средняя Высокая Хорошее Сотовый телефон Устройство прослушивания сотовой сети Прием с эфира Высокая Высокая Хорошее Монитор ПК Широкопо-
лосная антенна Прием с эфира Очень высокая Низкая Посред
ственное Монитор ПК Широкопо-
лосный контактный датчик Питающая электросеть Очень высокая Низкая Посред
ственное Магистраль компьютерной сети индуктивный или контактный датчик кабель магистрали Высокая Высокая,
если кабель
проходит по неохра-
няемой
террито-
рии Хорошее


Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Как видно из приведенной выше таблицы, наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности телефонная сеть, ввиду ее общедоступности и невысокой стоимости подслушивающей аппаратуры.


Телефонная сеть как источник утечки информации. Краткий обзор современных средств защиты от прослушивания.


Несмотря на все многообразие современных технических средств связи, телефонный аппарат остается тем устройством, через которое, как и 50 лет назад, осуществляется подавляющее большинство информационных контактов. Объясняется это сравнительно низкой стоимостью такого вида связи и, главное, возможностью оперативного узнавания партнера в самой естественной форме общения - речевой.

Безопасность телефонных каналов является весьма актуальной проблемой. Использование в качестве подслушивающей аппаратуры всевозможных радиомикрофонов предполагает доступ злоумышленника в помещение. Кроме того, они, равно как и средства наружного контроля (направленные микрофоны и т. д.), имеют ограниченный радиус действия, недешевы и недолговечны. Обнаружение таких средств производится при помощи стандартной аппаратуры, широко представленной на рынке спецтехники. Подключиться же к телефонной сети, перехватить, а затем использовать информацию в противоправных целях - дело простое даже для неопытного злоумышленника.

Использование выделенных телефонных сетей, например, сети КОМСТАР, повышает степень защиты речевой информации ( т. к. большую часть этой сети составляют волоконно-оптические кабели, несанкционированный съем информации с которых способен произвести только специалист с высокой профессиональной подготовкой ), но не устраняет полностью возможность ее утечки, т. к. подслушивающее устройство может быть подключено в любом месте телефонного кабеля от одного абонента до другого.

Пользоваться же услугами элитных, высоконадежных сетей ( бывших правительственных АТС-3 и АТС-2 ) может позволить себе далеко не каждая организация, не говоря уже о физических лицах. К тому же использование любых выделенных сетей требует отказа от основного преимущества обычной телефонной сети - общедоступности.

Таким образом, для большинства коммерческих организаций и частных лиц наиболее приемлемым для защиты речевой информации является применение всевозможных средств индикации подключения к телефонной линии, а также скремблеров, маскираторов и шифраторов. Средства индикации достаточно дешевы (до $350), однако не обеспечивают полного контроля за подключениями к телефонной линии, т. к. современная подслушивающая аппаратура не вносит дополнительной нагрузки в линию и, следовательно, не может быть обнаружена. Единственный безопасный способ передачи информации - изменение формы электромагнитных сигналов на входе телефонной линии и ее восстановление на выходе.

В настоящее время существуют три класса преобразователей речевых сигналов:
1). аналоговые, стоимостью до $50;
2). дискретно-аналоговые,стоимостью до $400;
3). цифровые, стоимостью до $5000.

Основы алгоритмов устройств первого класса были разработаны и применялись в правительственной связи СССР в 30-е годы. Их модификации известны под названиями “Полина”, “Соловей” и т. д. Устройства второго класса используют более сложные алгоритмы, разработка которых началась с 1944 года. В настоящее время эти методы устарели, т. к. при помощи современной техники их расшифровка может осуществляться в автоматическом режиме и по времени занимает от нескольких минут до нескольких дней.

Системы третьего класса сейчас являются наиболее надежными. Их алгоритмы используют современные методы кодирования речи, при этом время, необходимое для дешифрации сигнала достигает нескольких десятков лет. Кроме того, они обеспечивают сжатие информационного речевого потока при сохранении хорошей разборчивости, что позволяет передавать кодированный голос в цифровом виде с низкой скоростью по узкополосному частотному каналу, каковым и является телефонная сеть. Этим достигается необходимая устойчивость связи. Однако качество речи, получаемой в результате процессов кодирования-декодирования до недавних пор оставалось весьма посредственным. К недостаткам подобных устройств относятся также сложность конструкции и дороговизна.


Информация об авторе статьи

Информация взята с сайта diximes.com

Случайные статьи

Промышленный шпионаж и как с ним бороться
Вопросы защиты информации в последнее время приобретают все более актуальный характер. Бизнесмены, банкиры, предприниматели то и дело оказываются перед фактами утечки информации из офисов. Срываются д...

Идеология и методология промышленного шпионажа
Разгром Испанской Армады в 1588 году, которому в значительной степени способствовала информация, переданная Великобритании ее секретными агентами, успешные операции союзников, подготовленные напряженн...

Результаты тестирования антивирусов
Один из главных выводов из тестирования - это то, что использование любой более-менее известной антивирусной программы (надежной или не очень, дорогой или бесплатной, русской или иностранной) лучше, ч...

10 мифов о паролях в Windows
Понятно, что надо использовать надежные пароли. Однако, не всегда ясно, как достичь этого. Проблема состоит в том, что наши действия слишком предсказуемы. Возможно, данная статья поможет разобраться в...

Безопасность информации: что нового? Впечатления о продуктах и услугах, представленных на выставках
С 23 по 26 апреля в Экспоцентре на Красной Пресне в Москве уже в который раз проводилась выставка «Комтек’2002». А с 13 по 17 мая там же прошла «Связь-Экспокомм’2002». Автор настоящего материала расск...

 


2,9948189258575