Перехоплення факсимільної інформації. Перехоплення факсів принципово не відрізняється від перехоплення телефонних повідомлень. Завдання доповнюється тільки обробкою отриманого повідомлення. Зазвичай комплекси перехоплення і реєстрації факсимільних повідомлень складаються з:
Ш ПК з необхідними, але цілком доступними ресурсами;
Ш пакета програмного забезпечення;
Ш стандартного аудіо-контролера (SoundBlaster);
Ш пристрою підключення до лінії (адаптер).
Комплекси забезпечують автоматичне виявлення (визначення мовне або факсимільне повідомлення), реєстрацію факсимільних повідомлень на жорсткий диск з подальшою можливістю автоматичної демодуляції, дескремблювання зареєстрованих повідомлень і виводу їх на дисплей і друк.
Перехоплення розмов по радіотелефонах і стільниковому зв'язку. Для перехоплення розмов по радіотелефонах досить налаштувати приймач (сканер) на його частоту, що знаходиться в зоні прийому, і встановити відповідний режим модуляції.
Для перехоплення переговорів, що ведуться по мобільному стільниковому зв'язку, необхідно використовувати складнішу апаратуру. В даний час існують різні комплекси контролю стільникової системи зв'язку стандартів АМРS, DАМРS, NАМРS, NМТ-450, NМТ-450i, які розроблені та виготовлені в Росії та країнах Західної Європи. Комплекси дозволяють виявляти і супроводжувати по частоті вхідні і витікаючі дзвінки абонентів стільникового зв'язку, визначати вхідні і витікаючі номери телефонів абонентів, здійснювати стеження по частоті за каналом під час телефонної розмови, зокрема при переході з соти на соту в стільнику. Кількість абонентів, що задаються для контролю, може досягати до 16 і більше. Є можливість вести автоматичний запис переговорів на диктофон, вести на жорсткому диску ПК протокол записів на диктофон, здійснювати повний моніторинг всіх повідомлень, передаваних по службовому каналу, а також визначати радіочутність всіх базових станцій в точці їх прийому з ранжуванням по рівнях сигналів, що приймаються від базових станцій.
Вартість подібних комплексів залежно від стандарту контрольованої системи зв'язку і об'ємів вирішуваних завдань може складати від 5 до 60 тисяч доларів.
IV. Технічні засоби захисту даних від їх витоку
Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами й заходами:
Ш використанням екранованого кабелю й прокладкою проводів і кабелів векранованих конструкціях;
Ш установкою на лініях зв'язку високочастотних фільтрів;
Ш побудовою екранованих приміщень («капсул»);
Ш використанням екранованого устаткування;
Ш установкою активних систем зашумлення.
З метою оцінки стану технічного захисту інформації, що обробляється або циркулює в інформаційних системах, комп'ютерних мережах, системах зв'язку, і підготовки обґрунтованих виводів для прийняття відповідних рішень звичайно проводиться експертиза в сфері технічного захисту інформації.
Розглянемо основні поняття, що існують при розгляді технічних засобів захисту даних від їх витоку:
Основні технічні засоби і системи (ОТЗС) - технічні засоби і системи, а також їх комунікації, використовувані для обробки, зберігання і передачі закритої інформації.
Допоміжні технічні засоби і системи (ДТЗС) - технічні засоби, системи і засоби комунікації, не призначені для обробки, зберігання і передачі закритої інформації, але встановлені спільно з ОТЗС (засоби передачі даних по радіозв'язку, кондиціонери і сигналізації).
Інформаційний сигнал - сигнал у вигляді електричних, електромагнітних і інших фізичних полів, при перехопленні якого може бути розкрита інформація, циркулююча в ОТЗС.
Контрольована зона - територія, на якій виключена можливість перебування сторонніх осіб і транспортних засобів.
Засоби захисту від знімання інформації по акустичному каналу: 1 Акустичні генератори перешкод:
портативні (кишенькові) генератори перешкод (захищають невеликі площі. Генерують шум звукової частоти, забезпечуючи маскування розмови і погіршення розбірливості мови. Для людини вони не чутні. Площа зашумлення становить 6-8 м2);
настільні генератори перешкод;
стаціонарні генератори аудіоперешкод (мають в своєму складі вібродатчики, що перешкоджають зніманню інформації по вібро-акустичному каналу).
Спеціальний матеріал - прозорий пластик «Сонар» (з нього виготовляються спеціальні кабіни, в яких можна безпечно вести переговори).
Засоби захисту від записуючих диктофонів (детектори роботи електродвигуна; диктофоношукачі (РТRD-01 - виконаний у вигляді жезла завдовжки 24 см, діаметром 20 мм; радіус дії- до 1,5 м).
Засоби виявлення засобів знімання і передачі інформації:
1. Апаратура контролю і пошуку по електромагнітним імпульсам (ЕМІ).
(виявляє активно працюючі пристрої, що створюють ЕМІ): детектори випромінювання, сканери, аналізатори спектра, селективні мікровольтметри, частотоміри, програмно-апаратні комплекси з радіомоніторингом.
2. Апарати для виявлення непрацюючих пристроїв (нелінійні локатори,ендоскопи, дефектоскопи, металошукачі, рентгенівські комплекси).
Захист розмов по телефонних лініях:
фіксація факту знімання інформації;
підвищення конфіденційності;
дискретизація мови з подальшим шифруванням (оцифровування, шифрування мови і передача за допомогою модему);
аналогове скремблювання.
Скремблювання - зміна характеристик мовного сигналу так, щоб одержаний сигнал, володіючи властивостями нерозбірливості і невпізнання, займав таку ж смугу частот, як і відкритий мовний сигнал.
Скремблери поділяються на аналогові і комбіновані. Принцип роботи аналогових скремблерів заснований на тимчасовій або частотній перестановці мовного сигналу. Комбіновані скремблери діють аналогічно, але на базі цифрової обробки сигналу.
ЛЕКЦІЯ 5
Тема: Основи захисту даних від комп'ютерних вірусів
План
Шкідливі програми на ЕОМ.
Засоби захисту від комп'ютерних вірусів та їх особливості.
І. Шкідливі програми на ЕОМ
Шкідлива програма - це будь-яке програмне забезпечення, призначене для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ, з метою спричинення шкоди (збитку) власникові інформації або власникові ЕОМ (мережі ЕОМ).
Однією з найнебезпечніших програм є комп'ютерний вірус.
Комп 'ютерний вірус - це спеціально написана програма, здатна мимоволі приєднуватися до інших програм, створювати свої копії та упроваджуватися у файли, системні області комп'ютера або мережі з метою порушення роботи комп'ютера і створення всіляких перешкод.
Класифікацію комп'ютерних вірусів наведено в таблиці 5.1.
Таблиця 5.1 Класифікація комп'ютерних вірусів
№ з/п
За
алгоритмом
роботи
За середовищем розповсюдження
За ОС
деструктивними
можливостями
За типом носія
1.
Звичайні
Файлові
Мs-dos
Нешкідливі (жарти)
На гнучких магнітних
дисках
2.
Шифровані віруси
Завантажувальні
Windows
Небезпечні
(ушкоджують
ПО)
На жорстких
3.
Приховані
Макровіруси
UNIX
Дуже небезпечні
ПК)
На СD(DVD)-дисках
4.
Поліморфні
Мережеві
На flash-носіях
5.
Макрокомандні
Резидентні
6.
Скрипти
До шкідливих програм, крім вірусів, відносяться також мережеві черв'яки, троянські коні (логічні бомби), intended-віруси, конструктори вірусів і поліморфік-генератори.
Мережеві черв'яки - програми, що розповсюджуються по мережі і не залишають своєї копії на магнітному носії або диску.
До троянських коней відносяться програми, що завдають будь-яку руйнівну дію, в залежності від яких-небудь умов або при кожному запуску знищують інформацію на дисках, зупиняють роботу операційної системи і т.д. Найпоширенішою різновидністю "троянських програм" є широко відомі програми масового використання (редактори, ігри, транслятори і т.п.), в які вбудовані, так звані "логічні бомби", що спрацьовують у випадку виникнення деякої події. Різновидністю "логічної бомби" є "бомба з годинниковим механізмом", яка запускається у визначенні моменти часу.
Потрібно зазначити, що "троянські програми" не можуть самостійно розмножуватися і розповсюджуватися по локальній обчислювальній мережі самими користувачами, зокрема, через загальнодоступні банки даних і програм. У порівнянні з вірусами "троянські коні" не одержали широкого поширення внаслідок достатньо простих причин: вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждалим користувачем.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12