Шрифт:
Интервал:
Закладка:
Радиотелефон еще более уязвим, поскольку информация передается в эфир. Для съема информации может служить обычный радиоприемник, а профессиональные мошенники, добывающие информацию абонентов сотовой связи, используют специальную аппаратуру, позволяющую в короткое время определить частоту, на которой контролируемый аппарат произвел соединение с абонентом, и записать информацию.
В Петербурге сотни тысяч клиентов сотовой радиотелефонной связи и только одна компания работает с цифровой передачей речи. Это затрудняет проблему радиоперехвата сообщений. Дальность радиоперехвата не меньше дальности работы телефона. По излучению радиосигнала можно установить местонахождение абонента. Именно так у немецкой фирмы «Schmidt und Fonke», которая конкурировала с другими компаниями в разработке месторождений на дне моря, был похищен ее самый ценный секрет: точное географическое положение обследованного района. Поэтому при переговорах по радиотелефону соблюдайте следующее:
1) не упоминайте важных сведений: сумм договоров, фирм, фамилий, мест проведения встреч и т. п.; в крайнем случае, используйте простейшие кодограммы (например, «совещание назначено в „семерке“», «я поехал к „первому“»);
2) не ведите переговоры при движении по важным для вас маршрутам; остановитесь, например, у универмага, сделайте звонок и продолжайте движение;
3) не афишируйте номер своего телефона; сообщайте своим клиентам, партнерам номер телефона офиса; пусть только секретарь связывается с вами, докладывая о поступивших важных звонках.
При покупке радиотелефона уточните:
— как осуществляется защита от прослушивания переговоров;
— как уберечься от несанкционированного использования вашего номера;
— как вы можете проверить предъявленные вам счета за переговоры;
— как решаются спорные вопросы об оплате переговоров, которые вы не вели.
Если вы не получите удовлетворительных ответов, то следует поискать более авторитетную фирму.
Информацию надежнее передавать с помощью факса, чем через телефон. Перехватить факс гораздо труднее, чем подслушать телефонный разговор. Правда, от прослушивания властными структурами ваши средства связи и ваш офис защитить невозможно.
Для получения информации широко используют не только аудио-, но и видеосистемы. Скрытое наблюдение можно вести в самых трудных условиях: практически в абсолютной темноте, через отверстия диаметром 3 мм (и это не отражается на качестве снимков); изображение и звук можно транслировать на расстояние в несколько десятков километров, обеспечивая дистанционное управление. Специальную фотоаппаратуру размещают в часах, запонках и т. п., так что даже профессионал не всегда заметит ее. Стоимость систем — от нескольких сотен до нескольких тысяч долларов.
Можно перехватить речевой сигнал, считав виброколебания. Для этого служат стетоскопы и лазерные микрофоны. Со стекол звуковая информация считывается лазерным прибором, в коммуникационные шахты и каналы опускаются микрофоны, со стен и перекрытий звуковая информация снимается стетоскопом, то есть практически отовсюду можно добыть информацию техническими средствами.
Средства защиты, которые используются в контршпионаже, непрерывно совершенствуются. Средства обнаружения «жучков», как правило, специализированы и обеспечивают поиск работающих и неработающих устройств прослушивания. Простейшие устройства поиска «жучков», включенные в линию, через небольшое время сканирования выдают сигнал тревоги. Имеются разрушители «жучков», которые посылают мощный электрический заряд по телефонной линии, где предполагается наличие «закладок». Самый простой и дешевый прибор по обнаружению «закладок» на радиорынке стоит 100–200 долл. Более сложную аппаратуру по обнаружению «жучков» можно приобрести за 15 тыс. долл. Портативное устройство этого класса, смонтированное в чемоданчике, сигнализирует владельцу, что его подслушивают. Проверка помещений на отсутствие радиозакладок стоит от 50 до 100 долл. за квадратный метр. В контршпионаже обнаруженные приборы зачастую не устраняют, а оставляют на месте для передачи ложной информации.
Детектор, обнаруживающий записывающий магнитофон, можно носить в кармане пиджака, его загорающийся светодиод дает знать об опасности. Существуют устройства для обнаружения работы скрытой видеокамеры, определяющие место ее расположения.
Системы криптографической защиты информации позволяют перевести аналоговый сигнал в цифровой код, считывание которого возможно при наличии у абонента соответствующего устройства. Широкое применение нашли скремблеры. Существуют устройства маскировки тембра голоса, имеющие несколько уровней тембрового звучания: от детского и женского до самого низкого мужского.
Параметры спецтехники, используемой для сбора конфиденциальной информации экономическим шпионом, достойны восхищения:
— аппарат с телеобъективом размером со спичечный коробок, который фотографирует печатный текст на расстоянии 100 м;
— бумага, поглощающая свет, тем самым исключающая возможность фотокопирования текстов и чертежей;
— ружье-микрофон с лазером, гарантирующее хорошее качество речевой информации, снятой с двойных стекол на расстоянии нескольких сотен метров,
— радиопередатчик, вмонтированный в зуб;
— стетоскоп, позволяющий подслушивать разговоры не только в соседней комнате, но и через ряд комнат,
— бинокль с вмонтированным фотоаппаратом, снимающий на расстоянии до одного километра;
— зажигалка с магнитофоном и радиопередатчиком.
Уровень промышленного шпионажа можно характеризовать объемом продаж атрибутов шпионажа. Например, в Великобритании ежедневно продается до 200 подслушивающих устройств.
Закон о частной детективной и охранной деятельности гласит: «Запрещается использовать в своей деятельности специальные и технические средства, предназначенные для скрытого получения информации». Следовательно, детективам — запрещено, а просто гражданам или лицам криминальных группировок можно использовать все возможные средства, так как они не подпадают под действие этого закона.
Сегодня государство предпринимает робкие попытки противостоять компьютерным взломщикам. В МВД создано специальное подразделение по борьбе с ними, в котором на каждого сотрудника приходится по тысяче хакеров, и число их все пополняется молодыми студентами и инженерами, не находящими работы.
В банках появились отделы по информационной безопасности, которые разрабатывают комплексные методы защиты. Структура банковской сети, объединяющей филиалы не только страны, но и континентов, содержит несколько уровней, каждый из которых используется специалистами для различных целей. Самый защищенный — операционный уровень, доступ в который имеют несколько лиц, все действия при этом строго фиксируются. Есть другие уровни, которые используются для информационных целей, переписки, текущей работы. Защищенность этих уровней различна, а некоторые электронные ящики доступны прямому выходу на сеть Internet. Обслуживают сети филиалов разные по квалификации специалисты, поэтому у мошенника всегда найдется возможность «взломать» защиту и получить доступ к информации.
Способствует успеху хакера слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.
Практика защиты информации диктует необходимость придерживаться следующих принципов безопасности:
1) ограничение доступа к информации всех, кто не должен ею обладать;
2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются те, кто пытается войти в систему защиты через специально оставленное «окно»;
3) ограничение в управлении доступом к ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;
4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.
При идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. При выполнении процедуры идентификации и установлении подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы. Защита осуществляется электронным блоком, доступ к которому имеет только «хозяин», открывающий его электронным ключом.
- Сообщество разума - Марвин Мински - Зарубежная образовательная литература / Прочая научная литература
- «Дни науки» факультета управления, экономики и права КНИТУ. В 3 т. Том 3 - Коллектив авторов - Прочая научная литература
- «Дни науки» факультета управления, экономики и права КНИТУ. В 2 т. Том 1 - Коллектив авторов - Прочая научная литература
- Сельское сообщество XXI века: Устойчивость развития. - Александр Камянчук - Прочая научная литература
- Информационно-аналитические методы оценки и мониторинга эффективности инновационных проектов - Чинара Керимова - Прочая научная литература
- Поп Гапон и японские винтовки. 15 поразительных историй времен дореволюционной России - Андрей Аксёнов - История / Культурология / Прочая научная литература
- Макроэкономический анализ взаимодействия денежно-кредитной и бюджетной политики государства - И. Волков - Прочая научная литература
- Кристалл роста к русскому экономическому чуду - Максим Олегович Окулов - Прочая научная литература / Экономика
- Узнай коэффициент интеллекта своего ребенка - Гленн Вильсон - Прочая научная литература
- Состав: Как нас обманывают производители продуктов питания - Ричард Эвершед - Прочая научная литература