ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ ТЕХНИКЕ. КРИПТОГРАФИЯ. СТЕГАНОГРАФИЯ.
Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем.
Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Ниже рассматриваются некоторые характеристики и особенности применения основных средств радиоэлектронного шпионажа.
Таблица 1. Характеристики и особенности применения основных средств радиоэлектронного шпионажа.
Контролируемое устройство |
Приемник информации |
Место установки |
Стоимость аппаратуры |
Вероятность применения |
Качество перехвата |
|
Телефон |
индуктивный или контактный датчик |
Телефонная линия от аппарата до районной АТС |
Низкая |
Высокая |
Хорошее |
|
Телефон, использование микрофонного эффекта |
контактный датчик |
Телефонная линия от аппарата до районной АТС |
Низкая |
Низкая |
Плохое |
|
Телефон или любое устройство с питанием от сети |
Радио микрофон с передачей по телефонной сети или по сети 220В |
Тел. аппарат, тел. розетка, любое устройство с питанием |
Низкая |
Высокая |
Хорошее |
|
Любое место в помещении |
Различные автономные радио микрофоны, направленные микрофоны, в т.ч. лазерные |
Любое место в помещении |
Высокая |
Средняя |
Хорошее |
|
Радиотелефон, радиостанция |
Панорамный радиоприемник |
Прием с эфира |
Средняя |
Высокая |
Хорошее |
|
Сотовый телефон |
Устройство прослушивания сотовой сети |
Прием с эфира |
Высокая |
Высокая |
Хорошее |
|
Монитор ПК |
Широкополосная антенна |
Прием с эфира |
Очень высокая |
Низкая |
Посредственное |
|
Монитор ПК |
Широкополосный контактный датчик |
Питающая электросеть |
Очень высокая |
Низкая |
Посредственное |
|
Магистраль компьютерной сети |
индуктивный или контактный датчик |
кабель магистрали |
Высокая |
Высокая, если кабель проходит по неохраняемой территории |
Хорошее |
Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.
Как видно из приведенной выше таблицы, наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности телефонная сеть, ввиду ее общедоступности и невысокой стоимости подслушивающей аппаратуры.
- 2.1 Методы инженерно-технической защиты информации
- Защита информации. Угрозы безопасности и методы их устранения
- 8 Защита информации. Виды угроз информационной безопасности и методы защиты от них.
- 7.3. Методы защиты информации
- 16.3.1. Методы защиты информации
- Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.
- 36. Методы и средства защиты от случайных угроз информации.
- Виды угроз, методы и средства защиты компьютерной информации.
- Методы защиты информации.
- 13. Основы и методы защиты информации. Информационная безопасность, угрозы информационной безопасности.