Александр Алешин - Техническое обеспечение безопасности бизнеса
- Название:Техническое обеспечение безопасности бизнеса
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Александр Алешин - Техническое обеспечение безопасности бизнеса краткое содержание
Алешин Александр Павлович - начальник службы безопасности коммерческой организации. Базовое образование и трудовая деятельность в различных коммерческих структурах позволили детально вникнуть в проблему охраны бизнеса от различных рисков при помощи технических средств.
С появлением собственности возникла и необходимость ее защиты. Степень и возможности защиты в разные периоды развития человеческого общества были различны и зависели от уровня экономического развития общества и наличия технических средств защиты. Сегодня в условиях существования многообразия форм собственности забота о ее защите ложится прежде всего на самого собственника.
Данная книга позволит получить основные знания о существующих угрозах при ведении бизнеса в России. В книге рассматриваются различные аспекты использования современных технических средств в охране административных зданий, промышленных объектов, проблемы идентификации личности, а также вопросы защиты информации и т.п.
В условиях рыночной экономики и свободного предпринимательства эта книга может явиться ценным практическим и теоретическим руководством для самого широкого круга лиц, связанных с бизнесом, - от директоров крупных и малых предприятий до частных детективов, охранников, работников правоохранительных органов.
Техническое обеспечение безопасности бизнеса - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Телефон почти всегда находится рядом со своим владельцем. Любой мобильный телефон может быть перепрограммирован или заменен идентичной моделью с «прошитой» секретной функцией, после чего становится возможным прослушивание всех разговоров (не только телефонных) даже в выключенном состоянии. При звонке с определенного номера телефон автоматически «поднимает» трубку и при этом не дает сигнал и не меняет изображение на дисплее.
Для прослушивания сотового телефона используют следующие типы аппаратуры. Различные самоделки, произведенные хакерами и фрикерами с использованием «перепрошивки»
и перепрограмирования мобильных телефонов, «клонирования» телефонов. Такой простой способ требует лишь минимальных финансовых затрат и умения работать руками. Это различная радиоаппаратура, которая свободно продается на российском рынке, и специальная аппаратура для радиоразведки в сотовых сетях связи. Оборудование, установленное непосредственно у самого оператора сотовой связи, наиболее эффективно для прослушивания.
Разговор, ведущийся с сотового телефона, может быть прослушан и с помощью программируемых сканеров. Радиоперехват невозможно засечь, и для его нейтрализации разработаны активные способы противодействия. Например, кодирование радиосигналов или метод резко «прыгающей» частоты. Также для защиты сотового телефона от прослушивания рекомендуется использовать приборы с активацией встроенного генератора шума от детектора GSM-излучения. Как только телефон активируется – включается генератор шума, и телефон больше не может «подслушивать» разговоры. Возможности мобильной связи сегодня позволяют не только производить запись голоса и передавать его на расстояние, но и снимать видеоизображение. Именно поэтому для надежной защиты информации используют локальные блокираторы сотовых телефонов .
Установление местонахождения владельца сотового телефона может осуществляться методом триангуляции (пеленгования) и через компьютерную сеть предоставляющего связь оператора. Пеленгование реализуется засечкой местоположения источника радиосигналов из нескольких точек (обычно трех) спецаппаратурой. Такая техника хорошо разработана, обладает высокой точностью и вполне доступна. Второй метод основан на изъятии из компьютерной сети оператора информации о том, где находится абонент в данный момент времени, даже в том случае, когда он не ведет никаких разговоров (по сигналам, автоматически передаваемым телефоном на базовую станцию). Анализ данных о сеансах связи абонента с различными базовыми станциями позволяет восстановить все перемещения абонента в прошлом. Такие данные могут храниться в компании сотовой связи от 60 дней до нескольких лет.
5.6. Защита телефонных каналов
Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, средств пассивной защиты, постановщиков активной заградительной помехи. Защита информации может осуществляться на семантическом (смысловом) уровне с применением криптографических методов и энергетическом уровне.
Существующая аппаратура, противодействующая возможности прослушивания телефонных переговоров, по степени надежности подразделяется на три класса:
I класс – простейшие преобразователи, искажающие сигнал, сравнительно дешевые, но не очень надежные – это различные шумогенераторы, кнопочные сигнализаторы и т. п;
II класс – скемблеры, при работе которых обязательно используется сменный ключ-пароль, сравнительно надежный способ защиты, но специалисты-профессионалы с помощью хорошего компьютера могут восстановить смысл записанного разговор;
III класс – аппаратура кодирования речи, преобразующая речь в цифровые коды, представляющая собой мощные вычислители, более сложные, чем персональные ЭВМ. Не зная ключа, восстановить разговор практически невозможно.
Установка на телефоне средства кодирования речевого сигнала (скремблера) обеспечивает защиту сигнала на всем протяжении телефонной линии. Речевое сообщение абонента обрабатывается по какому-либо алгоритму (кодируется), обработанный сигнал направляется в канал связи (телефонную линию), затем полученный другим абонентом сигнал преобразуется по обратному алгоритму (декодируется) в речевой сигнал.
Этот метод, однако, является очень сложным и дорогим, требует установки совместимого оборудования у всех абонентов, участвующих в закрытых сеансах связи, и вызывает временные задержки на синхронизацию аппаратуры и обмен ключами с начала передачи и до момента приема речевого сообщения. Скремблеры могут обеспечивать также закрытие передачи факсовых сообщений. Портативные скремблеры имеют слабый порог защиты – с помощью компьютера его код можно разгадать за несколько минут.
Анализаторы телефонных линий сигнализируют о возможном подключении на основе измерения электрических параметров телефонной линии или обнаружения в ней посторонних сигналов.
Анализ параметров линий связи и проводных коммуникаций заключается в измерении электрических параметров этих коммуникаций и позволяет обнаруживать закладные устройства, считывающие информацию с линий связи или передающих информацию по проводным линиям. Они устанавливаются на предварительно проверенной телефонной линии и настраивются с учетом ее параметров. При наличии любых несанкционированных подключений устройств, питающихся от телефонной линии, выдается сигнал тревоги. Некоторые типы анализаторов способны имитировать работу телефонного аппарата и тем самым выявлять подслушивающие устройства, приводимые в действие сигналом вызова. Однако такие устройства характеризуются высокой частотой ложного срабатывания (т. к. существующие телефонные линии весьма далеки от совершенства) и не могут обнаруживать некоторые виды подключений.
Для защиты от «микрофонного эффекта» следует просто включить последовательно со звонком два запараллеленных во встречном направлении кремниевых диода. Для защиты от «высокочастотной накачки» необходимо включить параллельно микрофону соответствующий (емкостью 0,01–0,05 мкФ) конденсатор, закорачивающий высокочастотные колебания.
Метод «синфазной» маскирующей низкочастотной помехи применяется для подавления устройств съема речевой информации, подключенных к телефонной линии последовательно в разрыв одного из проводов или через индукционный датчик к одному из проводов. При разговоре в каждый провод телефонной линии подаются согласованные по амплитуде и фазе маскирующие помеховые сигналы речевого диапазона частот (дискретные псевдослучайные сигналы импульсов М-последовательности в диапазоне частот от 100 до 10000 Гц). Так как телефон подключен параллельно телефонной линии, согласованные по амплитуде и фазе помеховые сигналы компенсируют друг друга и не приводят к искажению полезного сигнала. В закладных устройствах, подключенных к одному телефонному проводу, помеховый сигнал не компенсируется и «накладывается» на полезный сигнал. А так как его уровень значительно превосходит полезный сигнал, то перехват передаваемой информации становится невозможным.
Читать дальшеИнтервал:
Закладка: