- •225 Страница
- •226 Страница
- •227 Страница
- •228 Страница
- •7.7. Перехват телефонных разговоров в зоне «е».
- •229 Страница
- •230 Страница
- •231 Страница
- •232 Страница
- •233 Страница
- •234 Страница
- •235 Страница
- •236 Страница
- •237 Страница
- •7.8. Перехват телеграфных разговоров.
- •238 Страница
- •8. Перехват сообщении в каналах сотовой связи.
- •8.1. Методы и средства несанкционированного получения информации.
- •239 Страница
- •240 Страница
- •241 Страница
- •242 Страница
- •243 Страница
- •244 Страница
- •8.2. Комплекс перехвата пейджинговых сообщений стандарта pocsag pager resept 2.1
- •245 Страница
- •8.3. Комплекс перехвата пейджинговых сообщений стандарта rds.
- •246 Страница
- •8.4. Система контроля использования служебных радиотелефонов сотовой связи стандарта nmt-450 tcc-1.
- •247 Страница
- •8.5. Комплекс перехвата сотовой связи.
- •248 Страница
- •8.6. Система контроля сотовой связи.
- •249 Страница
- •250 Страница
- •9. Получение информации, обрабатываемой в компьютерных сетях.
- •9.1. Виды потенциально опасных воздействий.
- •251 Страница
- •9.2. Основные способы несанкционированного доступа.
- •252 Страница
- •253 Страница
- •254 Страница
- •9.3. Преодоление программных средств защиты.
- •255 Страница
- •9.4. Преодоление парольной защиты.
- •256 Страница
- •257 Страница
- •258 Страница
- •259 Страница
- •260 Страница
- •261 Страница
- •9.5. Некоторые способы внедрения программных закладок и компьютерных вирусов.
- •262 Страница
- •263 Страница
- •9.6. Защита от ошибок обслуживающего персонала.
- •9.7. Защита от заражения компьютерными вирусами.
- •9.8. Защита от несанкционированного доступа.
- •10. Методы и средства выявления закладных устройств.
- •10.1. Общие принципы выявления.
- •10.2. Методы поиска закладных устройств как физических объектов. Визуальный осмотр.
- •Контроль с помощью средств видеонаблюдения.
- •Досмотровые портативные телевизионные системы.
- •Применение металлодетекторов.
- •10.3. Методы поиска зу как электронных средств.
- •Основные признаки излучения радиозакладок.
- •Применение индикаторов (детекторов) поля.
- •Технические характеристики индикаторов поля.
- •10.4. Панорамные приемники и их основные характеристики.
- •10.5. Принципы построения и виды панорамных приемников.
- •10.6. Компьютерные программы для управления панорамными приемниками.
- •10.7. Программно-аппаратные комплексы.
- •10.8. Нелинейные радиолокаторы.
- •10.9. Некоторые рекомендации но поиску устройств негласного съема информации
- •11. Технические средства защиты информации.
- •11.1. Дополнительные организационные меры для защиты информации в телефонных линиях связи.
- •11.2. Технические средства и методы защиты.
- •11.3. Аппаратура контроля линий связи.
- •11.4. Аппаратура защиты линий связи.
- •12. Технические средства пространственного и линейного зашумления.
- •12.1. Средства создания акустических маскирующих помех.
- •13. Криптографические методы и средства защиты.
- •13.1. Аналоговое преобразование.
- •13.2. Цифровое шифрование.
- •13.3. Технические средства.
11. Технические средства защиты информации.
11.1. Дополнительные организационные меры для защиты информации в телефонных линиях связи.
Известна цитата из американской книги «Шпионаж особого рода». «Питер Карлоу был техническим экспертом ЦРУ, и ему были знакомы признаки того, что телефон прослушивается. Сигнал после набора номера поступал с задержкой, потому что подслушивающее устройство требовало дополнительного отвода из линии. С телефоном - было не все в порядке...» Если делать подобные выводы в России, то очень легко можно попасть впросак, ибо довольно часто это не соответствует действительности. Как правило, главная причина появления подобного феномена - низкое качество отечественных телефонных каналов связи. Вместе с тем, хотя и нельзя принимать категорическое решение, ориентируясь «на слух», но использование некоторых организационных мер защиты, предложенные в этой книге, в любом случае будет для вас очень полезно.
Необходимо, прежде всего, определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам, запретить сотрудникам вести служебные переговоры с домашних телефонов. Для передачи особенно важных материалов, использовать только устойчивые сети связи (каналы ФАПСИ, МО, «Исток»), а также скремблеры. Если вы почувствовали, что за вами установлен контроль, то можно использовать во время беседы систему условностей и сознательную дезинформацию. Не рекомендуется называть фамилию и отчество собеседника, если это позволяет этикет. Назначая место и время встречи, лучше переходить на условности (например, пункт № 2 и т. д.), которые должны быть заранее оговорены и органически вписываться в контекст вашего разговора. Эзопов язык должен быть знаком всем сотрудникам фирмы. Правда, как показала практика, система подобного «кодирования» информации не сможет продержаться достаточно долго.
Рекомендуется приучить к определенному порядку ведения телефонных переговоров и членов семьи: они не должны сообщать кому бы то ни было информацию о том, где вы находитесь и когда вернетесь домой. При шантаже со стороны преступных групп не следует звонить со своего телефонного аппарата, чтобы сообщить об этом в милицию и т. д. Лучше это сделать с телефона-автомата, ог соседей и друзей. Надо учитывать что в маленьких городах телефонные аппараты милиции и органов безопасности могут прослушиваться преступными группировками. В этом случае необходимо, чтобы позвонил ваш друг или коллега и, не называя истинной
355
причины, организовал встречу или беседу с представителями данных организаций.
Для защиты телефонных каналов связи необходимо, чтобы распределительная коробка (РК) телефонов фирмы обязательно находилась в помещении офиса и контролировалась службой безопасности или охраной. В случае, если данное требование совершенно невыполнимо, то желательно установить ее в закрывающемся на замок металлическом ящике, оборудованном сигнализацией. Для ремонта телефонных аппаратов целесообразно приглашать только проверенных специалистов. Желательно заключить договор со специализированной организацией, которая могла бы периодически проводить проверки вашей аппаратуры и линий связи.
Если вы не знакомы с мастером узла связи, собирающимся ремонтировать телефоны в вашем офисе или просто проверить РК, не поленитесь, попросите у него служебное удостоверение, позвоните на узел связи и удостоверьтесь, что там действительно работает такой специалист и что именно он получал наряд на работу в вашей фирме. Если данные не подтвердились, срочно принимайте меры. В первую очередь вызовите бригаду для проверки линии и аппаратов. Усильте работу службы безопасности и охраны. Для передачи информации перейдите на запасные каналы связи, в том числе факс, телекс, телеграф (хотя и они, как видно из раздела 1.5, могут контролироваться).
Все перечисленные меры в значительной мере снижают риск потери информации, однако, не дают полной гарантии и даже могут привести к целому ряду дополнительных сложностей в текущей деятельности, если они в дальнейшем не подкреплены техническими мероприятиями.
В крупных организациях имеет смысл создавать собственные службы безопасности (СБ), на которые, в числе прочего, нужно возложить и проблемы защиты телефонной связи. Технический отдел СБ в первую очередь должен будет провести следующие основные мероприятия:
• Оценить состояние системы связи (состав, технические характеристики, наличие схем прокладки и т. д.);
• Оценить степень конфиденциальности информации, циркулирующей по каналам связи;
• Оценить уровень угрозы безопасности со стороны конкурентов, преступников, разведок и т. д.;
• Выявить и оценить степень опасности всех каналов утечки информации через технические средства;
356
• Организовать взаимодействие с соседними (по зданию) фирмами, правоохранительными органами, учреждениями связи, специализированными организациями по защите информации, имеющими соответствующие лицензии на данный вид деятельности;
• Изучить законодательные и иные документы по защите информации в сетях телефонной связи;
• Провести анализ доступных средств защиты этих сетей; приобрести и установить технические средства защиты информации;
• Провести обучение персонала по применению этой спецтехники;
• Осуществлять постоянный контроль за эффективностью принятых защитных мероприятий;
• Проводить распределение между пользователями необходимых реквизитов защиты (например, паролей или скремблеров) и т. д.
Из этого, далеко неполного, перечня видно, что организационные меры необходимо дополнить и проведением комплекса технических мероприятий по защите линий телефонной связи.