Цена: 65650 рублей
|
Цена: 2300 рублей
|
Цена: 55550 рублей
|
Цена: 47450 рублей
|
|
|
Заместитель директора по развитию Захаров Владимир.
Защита информационной безопасности
Интерес к чужой информации всегда, в конечном итоге, преследует цель захвата чужой собственности (имущества, ценностей). В условиях отсутствия цензуры на публикацию с информацией, ранее доступной узкому кругу специалистов, сейчас может ознакомиться любой желающий через Интернет, нелицензионные CDдиски и самиздатовские публикации.
Многие из этих публикаций содержат конкретные советы и рекомендации: «Как украсть автомобиль», «Как прослушать помещение», «Шпионские штучки», «Схемотехника средств коммерческой разведки», «Хакерство без проблем», «Как через Глобальную Телефонную Сеть заказать киллера» и т.п. С такой информационной поддержкой, развитием элементной базы и доступностью средств сбора и перехвата информации даже неспециалист может получить необходимые данные о конкурентах: их слабых и сильных сторонах, рынках сбыта, технологических секретах, подробностях интимной жизни.
Современному деловому человеку, а тем более бизнесмену необходимо представлять, какими способами могут завладеть его информацией, а тем более как обеспечить безопасность предприятия.
Приведем только некоторые, наиболее простые приемы перехвата информации. В настоящее время распространен акустический контроль помещений, автомобилей и телефонов при помощи радиомикрофонов («жучков»), внедряемых в аппаратуру и предметы интерьера. Сейчас модным стало дарить сувениры.
Приобрести и внедрить «жучок» в такой «подарок» - не проблема. Размеры закладок позволяют вмонтировать их в шариковую ручку, заколку для галстука, наручные часы, зажигалку, картину и т.п. Радиус действия таких закладок до 250 метров, время действия от 2 до 15 суток. «Жучки» используют для своего питания телефонную и электросеть, имеют неограниченное время работы.
Если установка «жучка» непосредственно на объект невозможна, то применяются стетоскопные приемопередатчики, позволяющие прослушать объект через твердую преграду (стену до 50 см, корпус автомобиля и др., причем, чем тверже материал преграды, тем лучше работает стетоскоп). Именно поэтому особенно важно заранее подготовиться и приобрести антипрослушивающие устройства.
Источники прослушки
В качестве постоянно действующего источника информации может быть использован обычный телефон. Для этого вовсе не надо его вскрывать, чтобы внедрить «жучок». Так называемый «способ высокочастотного навязывания» позволяет даже при положенной трубке телефонного аппарата прослушивать все помещение.
Более доступными становятся лазерные микрофоны, позволяющие с расстояния до 300 метров считывать вибрацию оконных стекол или любых зеркальных поверхностей внутри помещения и преобразовывать ее в слышимую речь.
В тихих парках и скверах очень эффективны направленные микрофоны, которые позволяют с расстояния до 70 метров подслушать негромкий разговор.
Известны пассивные закладки, которые могут активироваться из другого города или даже страны по телефонному звонку и позволяют прослушивать контролируемое помещение. При этом первый звонок блокируется, а биппер, поднесенный к микрофону, включает закладку. При поднятии трубки закладка отключается. Обнаружить такую закладку довольно сложно.
Аналогичную функцию выполняют некоторые мини АТС, позволяющие при наборе известного пароля контролировать помещение при положенной трубке. И если у вас такая АТС есть, то вы должен быть готовы к тому, что этой функцией может воспользоваться и кто-то другой.
Задачу перехвата телефонных переговоровзначительно упростило использование:
- пейджеров,
- радиотелефонов,
- радиоудлинителей,
- мобильных телефонов.
Расшифровка пейджинговых сообщений - решаемая задача для человека, знакомого с методами современного кодирования информации. Тот же стандарт GSM может быть «взломан», по оценкам специалистов, в результате двухсекундного перехвата. Кроме того, радиоперехваты сотового телефона позволяют следить за перемещением его хозяина с точностью до «соты».
Современное программное обеспечение позволяет достаточно легко расшифровать модемный обмен, факсовые сообщения и записать на диск компьютера весь разговор абонентов контролируемых телефонных номеров, определив номера адресатов.
Перехват компьютерной информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) не представляет особых трудностей.
При таком перехвате на экране обычного телевизора может наблюдаться устойчивая «картинка» - точная копия экрана монитора компьютера. Несколько сложнее получить «картинку», используя наводки в силовую сеть через блок питания компьютера.
Представительства фирм в Интернете (www-сайты) также часто не являются защищенными. По информации, опубликованной на сайте «Hack Zone», например, с 14.05.2000 года по 25.05.2000 года было «взломано» 32 сайта.
Вот еще некоторая статистика. 15-летний хакер из Канады по кличке Maflaboy, в феврале этого года взломал информационно-справочную систему Yahoo!, сервер CNN и некоторые серверы крупных торговых центров.
Кивин Митник получил 5 лет за «любовь к искусству». Он бескорыстно проник в компьютерные сети Пентагона и получил доступ к секретным системам ПВО США.
Наши хакеры тоже не отстают. Сбербанк чуть ли не ежедневно регистрирует попытки взлома. В феврале этого года в Москве задержана преступная группа, похитившая со счетов держателей пластиковых карточек 18 миллионов рублей.
За последние 2 года количество только зарегистрированных преступлений с применением высоких технологий возросло в 12 раз.
Случаи проникновения в локальную сеть для получения доступа к банкам данных нередки. Отголоски многих подобных скандалов часто становятся достоянием общественности, однако, чаще с целью сохранения престижа фирмы или банка, такая информация замалчивается. Легче скрыть преступление, чем во всеуслышание расписаться в своей беспомощности, а затем успокаивать клиентов и акционеров.
Количество информационных потоков резко увеличилось, а сама информация стала более уязвимой. В последнее время наблюдается вовлечение организованной преступности в совершение компьютерных преступлений. Ее интересы не ограничиваются экономическими. Довольно частыми стали преступления против коллективной и личной безопасности.
Проникновения в навигационные компьютерные сети уже привели к десяткам авиационных аварий. Манипуляции с больничными сетями стоили жизни многим больным. Угроза жизни людей возможна при проникновении в компьютерные системы атомных электростанций, системы воздушного, морского и наземного транспорта.
Доступность в приобретении вычислительной техники, дешевый доступ к Глобальной Компьютерной Сети, все увеличивающаяся увлеченность молодежи высокими технологиями и, в результате безработицы, вовлечение ее в преступные группировки приведет, по мнению специалистов, в ближайшие годы к еще большему росту компьютерных преступлений. Поэтому защита информации без применения технических средств антижучков уже немыслима. О том, как подойти к вопросу защиты информации - в следующей главе.
Заместитель директора по развитию Захаров Владимир.
Заместитель директора по развитию Захаров Владимир.
Порядок работ по защите от прослушивания или ликбез для ...
|
Заместитель директора по развитию Захаров Владимир.
Проверка помещений на прослушку
У вашей компании конкуренты ...
|
|