Каталог статей
Поиск по базе статей  
Статья на тему Компьютеры » Безопасность » Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами

 

Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами

 

 

Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем.

загрузка...

 

 



Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Ниже рассматриваются некоторые характеристики и особенности применения основных средств радиоэлектронного шпионажа.

Контролируе
мое устройство
Приемник информации Место установки Стоимость аппаратуры Вероят
ность
приме
нения
Качество перехвата
Телефон индуктивный или контактный датчик Телефонная линия от аппарата до районной АТС Низкая Высокая Хорошее
Телефон, использование микрофонного эффекта контактный датчик Телефонная линия от аппарата до районной АТС Низкая Низкая Плохое
Телефон или любое устройство с питанием от сети Радио микрофон с передачей по телефонной сети или по сети 220В Тел. аппарат, тел. розетка, любое устройство с питанием Низкая Высокая Хорошее
Любое место в помещении Различные автономные радио микрофоны, направленные микрофоны, в т.ч. лазерные Любое место в помещении Высокая Средняя Хорошее
Радиотелефон, радиостанция Панорамный радиоприемник Прием с эфира Средняя Высокая Хорошее
Сотовый телефон Устройство прослушивания сотовой сети Прием с эфира Высокая Высокая Хорошее
Монитор ПК Широкопо-
лосная антенна
Прием с эфира Очень высокая Низкая Посред
ственное
Монитор ПК Широкопо-
лосный контактный датчик
Питающая электросеть Очень высокая Низкая Посред
ственное
Магистраль компьютерной сети индуктивный или контактный датчик кабель магистрали Высокая Высокая,
если кабель
проходит по неохра-
няемой
террито-
рии
Хорошее


Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Как видно из приведенной выше таблицы, наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности телефонная сеть, ввиду ее общедоступности и невысокой стоимости подслушивающей аппаратуры.


Телефонная сеть как источник утечки информации. Краткий обзор современных средств защиты от прослушивания.


Несмотря на все многообразие современных технических средств связи, телефонный аппарат остается тем устройством, через которое, как и 50 лет назад, осуществляется подавляющее большинство информационных контактов. Объясняется это сравнительно низкой стоимостью такого вида связи и, главное, возможностью оперативного узнавания партнера в самой естественной форме общения - речевой.

Безопасность телефонных каналов является весьма актуальной проблемой. Использование в качестве подслушивающей аппаратуры всевозможных радиомикрофонов предполагает доступ злоумышленника в помещение. Кроме того, они, равно как и средства наружного контроля (направленные микрофоны и т. д.), имеют ограниченный радиус действия, недешевы и недолговечны. Обнаружение таких средств производится при помощи стандартной аппаратуры, широко представленной на рынке спецтехники. Подключиться же к телефонной сети, перехватить, а затем использовать информацию в противоправных целях - дело простое даже для неопытного злоумышленника.

Использование выделенных телефонных сетей, например, сети КОМСТАР, повышает степень защиты речевой информации ( т. к. большую часть этой сети составляют волоконно-оптические кабели, несанкционированный съем информации с которых способен произвести только специалист с высокой профессиональной подготовкой ), но не устраняет полностью возможность ее утечки, т. к. подслушивающее устройство может быть подключено в любом месте телефонного кабеля от одного абонента до другого.

Пользоваться же услугами элитных, высоконадежных сетей ( бывших правительственных АТС-3 и АТС-2 ) может позволить себе далеко не каждая организация, не говоря уже о физических лицах. К тому же использование любых выделенных сетей требует отказа от основного преимущества обычной телефонной сети - общедоступности.

Таким образом, для большинства коммерческих организаций и частных лиц наиболее приемлемым для защиты речевой информации является применение всевозможных средств индикации подключения к телефонной линии, а также скремблеров, маскираторов и шифраторов. Средства индикации достаточно дешевы (до $350), однако не обеспечивают полного контроля за подключениями к телефонной линии, т. к. современная подслушивающая аппаратура не вносит дополнительной нагрузки в линию и, следовательно, не может быть обнаружена. Единственный безопасный способ передачи информации - изменение формы электромагнитных сигналов на входе телефонной линии и ее восстановление на выходе.

В настоящее время существуют три класса преобразователей речевых сигналов:
1). аналоговые, стоимостью до $50;
2). дискретно-аналоговые,стоимостью до $400;
3). цифровые, стоимостью до $5000.

Основы алгоритмов устройств первого класса были разработаны и применялись в правительственной связи СССР в 30-е годы. Их модификации известны под названиями “Полина”, “Соловей” и т. д. Устройства второго класса используют более сложные алгоритмы, разработка которых началась с 1944 года. В настоящее время эти методы устарели, т. к. при помощи современной техники их расшифровка может осуществляться в автоматическом режиме и по времени занимает от нескольких минут до нескольких дней.

Системы третьего класса сейчас являются наиболее надежными. Их алгоритмы используют современные методы кодирования речи, при этом время, необходимое для дешифрации сигнала достигает нескольких десятков лет. Кроме того, они обеспечивают сжатие информационного речевого потока при сохранении хорошей разборчивости, что позволяет передавать кодированный голос в цифровом виде с низкой скоростью по узкополосному частотному каналу, каковым и является телефонная сеть. Этим достигается необходимая устойчивость связи. Однако качество речи, получаемой в результате процессов кодирования-декодирования до недавних пор оставалось весьма посредственным. К недостаткам подобных устройств относятся также сложность конструкции и дороговизна.


загрузка...

 

 

Наверх


Постоянная ссылка на статью "Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Какими должны быть средства защиты информации?

На сегодняшний день уже мало кто представляет себе возможность компьютерной обработки информации без ее защиты. Но вот как защищать информацию, какие для этого использовать средства защиты, что же такое эффективное средство защиты информации? Альтернативные области приложений средств защиты информации.

» Безопасность бизнеса - 2734 - читать


ОТК в области защиты информации

О сертификации средств защиты информации (СЗИ) пишут нечасто, потому что именно в этой области как никогда верна поговорка "сколько людей, столько и мнений". Эта статья является кратким экскурсом в данную тематику, поскольку трудно рассказать обо всех ее аспектах в рамках небольшой журнальной статьи. Что же такое сертификация средств защиты информации?

» Безопасность - 2233 - читать


Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий

Защита телефонных переговоров является одной из важнейших задач в общем комплексе мероприятий по обеспечению информационной безопасности любой организации (фирмы) Защита телефонных переговоров Для прослушивания телефонных переговоров наиболее часто используются электронные устройства перехвата речевой информации (телефонные закладки), несанкционированно подключаемые к телефонным линиям последовательно (в разрыв одного из проводов), параллельно (одновременно к двум проводам) и ...

» Безопасность - 3864 - читать


Стандарты криптографической защиты информации России и США.

Сфера защиты информации и криптография, как одно из ее главных направлений, приобретает все большее и боль-значение в современном обществе. Но эта сфера обладает одной очень важной особенностью, резко выделяющей ее из общей массы прикладных направлений ИТ. Дело в том, что качество предлагаемых решений здесь оценить значительно сложнее, чем в других направлениях.

» Безопасность - 4681 - читать


Стандарты криптографической защиты информации России и США. Окончание.

Прямое и обратное преобразования Если в ГОСТ 28147-89 перестановку полублоков отнести к раунду шифрования, как это показано на рис. 2а, то можно заметить, что в обоих алгоритмах все раунды шифрования идентичны друг другу. Исключение составляет последний раунд, в котором отсутствует часть операций: в ГОСТе - операция перестановки полублоков шифруемого блока, в AES — умножение слева на матрицу М.

» Безопасность - 5288 - читать



Статья на тему Компьютеры » Безопасность » Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru