71933

ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Реферат

Информатика, кибернетика и программирование

К ним относятся: перечни защищаемых сведений составляющих государственную по тематике государственного заказа если он выполняется организацией и коммерческую тайну; требуемые уровни безопасности информации обеспечение которых не приведет к превышению ущерба...

Русский

2014-11-14

314 KB

11 чел.

ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ  ИНФОРМАЦИИ

Общие положения по инженерно-технической защите информации в организациях

Рассмотренные ранее вопросы создают теоретическую базу для построения, модификации и эксплуатации системы защиты информации.

Любая система создается под заданные требования с учетом существующих ограничений. Факторы, влияющие на структуру и функционирование системы, называются системообразующими. К ним относятся:

- перечни защищаемых сведений, составляющих государственную (по тематике государственного заказа, если он выполняется организацией) и коммерческую тайну;

- требуемые уровни безопасности информации, обеспечение которых не приведет к превышению ущерба над затратами на защиту информации;

- угрозы безопасности информации:

- ограничения, которые надо учитывать при создании или модернизации системы защиты информации;

- показатели, по которым будет оцениваться эффективность системы защиты.

Структура и алгоритм функционирования системы защиты организации определяются в руководящих, нормативных и методических документах. К руководящим документам относятся:

- руководство (инструкция) по защите информации в организации;

- положение о подразделении организации, на которое возлагаются задачи по обеспечению безопасности информации;

-  инструкции по работе с грифованными документами;

-  инструкции по защите информации о конкретных изделиях: В различных организациях эти документы могут иметь разные наименования, отличающиеся от указанных. Но сущность этих документов остается неизменной, так как необходимость в них объективна.

Порядок защиты информации в организации определяется соответствующим руководством (инструкцией). Оно может содержать следующие разделы:

- общие положения;

- перечень охраняемых сведений;

- демаскирующие признаки объектов организации;

- демаскирующие вещества, создаваемые в организации;

- оценки возможностей органов и средств добывания информации,

организационные и технические мероприятия по защите информации;

-  порядок планирования работ службы безопасности;

-  порядок взаимодействия с государственными органами, решающими задачи по защите материальной и интеллектуальной собственности, государственной и коммерческой тайны.

Но в данном руководстве нельзя учесть всех особенностей защиты информации в конкретных условиях. В любой организации постоянно меняется ситуация с источниками и носителями конфиденциальной информации  угрозами ее безопасности. Например, появлению нового товара на рынке предшествует большая работа, включающая различные этапы и стадии: проведение исследований, разработка лабораторных и действующих макетов, создание опытного образца и его доработка по результатам испытаний, подготовка производства (документации, установка дополнительного оборудования, изготовление оснастки - специфических средств производства, необходимых для реализации технологических процессов), изготовление опытной серии для выявления спроса на товар, массовый выпуск продукции.

На каждом этапе и стадии к работе подключаются новые люди, разрабатываются новые документы, создаются узлы и блоки с информативными для них демаскирующими признаками. Созданию каждого изделия или самостоятельного документа сопутствует свой набор информационных элементов, их источников и носителей, угроз и каналов утечки информации, проявляющиеся в различные моменты времени.

Для защиты информации об изделии на каждом этапе его создания разрабатывается соответствующая инструкция. Инструкция должна содержать необходимые для обеспечения безопасности информации сведения, в том числе: общие сведения о наименовании образца, защищаемые сведения и демаскирующие признаки, потенциальные угрозы безопасности информации, замысел и меры по защите, порядок контроля (задачи, органы контроля, имеющие право на проверку, средства контроля, допустимые значения контролируемых параметров, условия и методики, периодичность и виды контроля), фамилии лиц. ответственных за безопасность информации.

Основным нормативным документом является перечень сведений, составляющих государственную, военную, коммерческую или любую другую тайну. Перечень сведений, содержащих государственную тайну, основывается на положениях закона «О государственной тайне» [31]. Перечни подлежащих защите сведений этого закона конкретизируются ведомствами применительно к тематике конкретных организаций. В коммерческих структурах, выполняющих государственные заказы, перечни распространяются на информацию, относящуюся к этому заказу. Перечни сведений, составляющих комическую тайну, составляются руководством фирмы при участии сотрудников службы безопасности.

Другие нормативные документы определяют максимально допустимые значения уровней полей с информацией и концентрации демаскирующих веществ на границах контролируемой зоны, которые обеспечивают требуемый уровень безопасности информации. Эти нормы разрабатываются

соответствующими ведомствами, а для коммерческих структур, выполняющих  негосударственные заказы, - специалистами этих структур.

Работа по защите информации в организации проводится всеми сотрудниками, но степень участия различных категорий существенно отличается. Любой сотрудник, подписавший обязательство о неразглашении тайны участвует в защите информации хотя бы путем выполнения руководящих документов о защите информации.

Ответственность за состояние защиты информации возлагается на соответствующее подразделение и лиц службы безопасности. Применительно к типовой структуре службы безопасности коммерческой структуры инженерно-техническая защита обеспечивается группой инженерно-технической   защиты, которая, как вариант, может состоять из старшего инженера (инженера) - руководителя группы и инженера (техника) по специальным измерениям.

Основные задачи группы:

- обследование выделенных помещений с целью установления потенциально возможных каналов утечки конфиденциальной информации через технические средства, конструкции зданий и оборудования;

- выявление и оценка степени опасности технических каналов утечки информации;

- разработка мероприятий по ликвидации (предотвращению утечки) потенциальных каналов утечки информации;

- организация контроля (в том числе и инструментального) за эффективностью принятых защитных мероприятий, анализ результатов контроля и разработка предложений по повышению надежности и эффективности мер защиты;

- подготовка заявок на приобретение технических средств защиты информации, участие в их установке, эксплуатации и контроле состояния.

Кроме того, на группу инженерно-технической защиты информации целесообразно возложить также технические вопросы охраны носителей информации.

Организационные и технические меры по инженерно- технической защите информации

В организациях работа по инженерно-технической защите информации включает два этапа:

  •  построение или модернизация системы защиты;
  •  поддержание защиты информации на требуемом уровне.

Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей.

Построение (модернизация) системы защиты информации и поддержания на  требуемом уровне ее защиты в организации предусматривают проведение следующих основных работ:

  •  уточнение перечня защищаемых сведений в организации, определение источников и носителей информации, выявление и оценка угрозы ее безопасности;
  •  определение мер по защите информации, вызванных изменениями

целей и задач защиты, перечня защищаемых сведений, угроз безопасности информации;

  •  контроль эффективности мер по инженерно-технической защите

информации в организации.

Меры по защите информации целесообразно разделить на 2 группы: организационные и технические. В публикациях, в том числе в некоторых руководящих документах, меры по защите делят на организационные, организационно-технические и технические. Учитывая отсутствие достаточно четкой границы между организационно-техническими и организационными, организационно-техническими и техническими мерами, целесообразно ограничиться двумя группами: организационными и техническими. При такой классификации к техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных и технических средств защиты информации. Основу организационных мер инженерно-технической зашиты информации составляют меры, определяющие порядок использования этих средств.

Организационные меры инженерно-технической защиты информации включают, прежде всего, мероприятия по эффективному использованию технических средств регламентации и управления доступом к защищаемой информации, а также по порядку и режимам работы технических средств защиты информации. Организационные меры инженерно-технической защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом.

Регламентация - это установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленные на обеспечение безопасности информации.

Регламентация предусматривает:

  •  установление границ контролируемых и охраняемых зон;
  •  определение уровней защиты информации в зонах;

регламентация деятельности сотрудников и  посетителей (разработка

распорядка дня, правил поведения сотрудников в организации и вне ее

и т. д.);

  •  определение режимов работы технических средств, в том числе сбора,

обработки и хранения защищаемой информации на ПЭВМ, передачи

документов, порядка складирования продукции и т. д.

Управление доступом к информации включает следующие мероприятия:

  •  идентификацию лиц и обращений;
  •  проверку полномочий лип и обращений;
  •  регистрацию обращений к защищаемой информации;
  •  реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, обращений

к каналам телекоммуникаций проводится с целью их надежного опознавания.

Способы идентификации рассмотрены выше.

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к  информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контроля над прохождением носителей с закрытой информацией производится регистрация (протоколирование) обращений к ним путем записи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

Технические меры предусматривают применение способов и средств. рассмотренных в данной книге.

Важнейшее и необходимое направление работ по защите информации -контроль эффективности защиты. Этот вид деятельности проводится прежде всего силами службы безопасности, а также руководителями структурных подразделений. Контроль инженерно-технической зашиты является составной частью контроля защиты информации в организации и заключается, прежде всего, в определении (измерении) показателей эффективности защиты техническими средствами и сравнении их с нормативными.

Применяют следующие виды контроля:

  •  предварительный;
  •  периодический;
  •  постоянный.

Предварительный контроль проводится при любых изменениях состава, структуры и алгоритма функционирования системы защиты информации, в том числе:

  •  после установки нового технического средства защиты или изменении организационных мер;
  •  после проведения профилактических и ремонтных работ средств защиты;
  •  предотвращение использование  поддельных документов и документов лицами, которым они не принадлежат.
  •  после устранения выявленных нарушений в системе защиты.

Периодический контроль осуществляется с целью обеспечения систематического наблюдения за уровнем зашиты. Он проводится выборочно (применительно к отдельным темам работ, структурным подразделениям или

всей организации) по планам, утвержденным руководителем организации,

а также вышестоящими органами.

Наиболее часто должен проводиться периодический контроль на химических предприятиях, так как незначительные нарушения в технологическом процессе могут привести к утечке демаскирующих веществ. Для определения концентрации демаскирующих веществ регулярно берутся возле предприятия пробы воздуха, воды, почвы, снега, растительности.

Периодичность и места взятия проб определяются характером производил с учетом условий возможного распространения демаскирующих веществ, например, розы ветров и скорости воздушных потоков, видов водоемов (искусственный, озеро, болото, река и др.), характера окружающей местности и т. д. Пробы воздуха рекомендуется брать с учетом направлений ветра на высоте примерно 1.5 м в непосредственной близости от границ территории (50-100 м) и в зоне максимальной концентрации демаскирующих веществ, выбрасываемых в атмосферу через трубы. Пробы воды берутся в местах слива в водоемы к поверхностном слое и на глубине 30-50 см с последующим смешиванием. Берутся также пробы почвы и пыли на растительности. С этой целью собирают листья с нескольких деревьев и кустов на уровне 1.5-2 м от поверхности и не ранее недели после дождя.

Периодический (ежедневный, еженедельный, ежемесячный) контроль должен проводиться также сотрудниками организации в части источников информации, с которыми они работают.

Общий (в рамках всей организации) периодический контроль проводится обычно 2 раза в год. Целью его является тщательная проверка работоспособности всех элементов и системы защиты информации в целом.

Постоянный контроль осуществляется выборочно силами службы безопасности и привлекаемых сотрудников организации с целью объективной оценки уровня зашиты информации и. прежде всего, выявления слабых мест в системе защиты организации. Кроме того, такой контроль оказывает психологическое воздействие на сотрудников организации, вынуждая их более тщательно выполнять требования по обеспечению защиты информации.

Меры контроля, также как и защиты, представляют совокупность организационных и технических мероприятий, проводимых с целью проверки выполнения установленных требований и норм по защите информации. Организационные меры контроля включают:

  •  проверку выполнения сотрудниками требований руководящих

документов по защите информации;

  •  проверку работоспособности средств охраны и защиты информации

от наблюдения, подслушивания, перехвата и утечки информации по

материально-вещественному каналу (наличие занавесок, штор, жалюзей на окнах, чехлов на разрабатываемых изделиях, состояние звукоизоляции, экранов, средств подавления опасных сигналов и зашумления, емкостей для сбора отходов с демаскирующими веществами и т. д.);

  •  контроль за выполнением инструкций по защите информации о    разрабатываемой продукции;
  •  оценка эффективности применяемых способов и средств зашиты

информации.

Технические меры контроля проводятся с использованием технических

средств радио - и электроизмерений, физического и химического анализа и обеспечивают проверку:

  •  напряженности полей с информацией на границах контролируемой зоны;
  •  уровней опасных сигналов и помех в проводах и экранах кабелей, выходящих за пределы контролируемой зоны;
  •  концентрации демаскирующих веществ в отходах производства.
  •  степени зашумления генераторами помех структурных звуков в ограждениях;

Для измерения напряженности электрических полей используются селективные вольтметры, анализаторы спектра, панорамные приемники.

Следует также отметить, что добросовестное и постоянное выполнение сотрудниками организации требований по защите информации основываете на рациональном сочетании способов принуждения и побуждения.

Принуждение - способ, при котором сотрудники организации вынуждены соблюдать правила обращения с источниками и носителями конфиденциальной информации под угрозой материальной, административной или уголовной ответственности.

Побуждение предусматривает использование для создания у сотрудников установки на осознанное выполнение требований по защите информации, формирование моральных, этических, психологических и других нравственных мотивов. Воспитание побудительных мотивов у сотрудников организации является одной из задач службы безопасности, но ее усилия найдут благодатную почву у тех сотрудников, которые доброжелательно относятся к руководству организации и рассматривают организацию как долговременное место работы. Создание условий, при которых место работы воспринимается как второй дом, является, по мнению компетентных аналитиков, одним из факторов экономического роста Японии. Поэтому эффективность защиты в значительной степени влияет климат в организации, который формируется ее руководством.

Средства поиска закладных устройств и подавлении их сигнала.

 Поиск закладных устройств ( жучков ) проводится в местах, где возможна утечка конфиденциальной информации ( кабинетах руководства, помещениях для переговоров, в загородных резиденциях, саунах, автомобилях) для своевременного обнаружения прослушивающих устройств и ликвидации угрозы перехвата информации.

Рисунок 1. Закладное устройство.

Профилактические поисковые мероприятия обычно проводятся непосредственно перед проведением важных переговоров, после посещения офисов или других помещений компании потенциальными злоумышленниками или в случаях, когда есть подозрение, что прослушивающие устройства уже установлены. Проверяются помещения, где будут проводиться переговоры, а также смежные помещения. В случаях, когда становится очевидным, что на объекте имеется утечка информации, проводится конспиративная "чистка", наиболее трудоемкий вид поисковых мероприятий, требующий большой подготовительной работы сотрудников поискового подразделения.

Основной задачей в этом случае является не только обнаружение прослушивающих устройств, но и сохранение проводимых мероприятий в тайне. Плановые "чистки" подразумевает периодически проводимые поисковые мероприятия, которые обычно проводится совместно с другими организационными мероприятиями. Существует много фирм, являющихся специалистами по поисковым работам в области ТЗИ. Организации, предоставляющие услуги по поиску закладных устройств ( жучков ) должны иметь соответствующие лицензии от Департамента специальных телекоммуникационных систем и защиты информации СБУ.

Поиск закладных устройств ( жучков ) - дорогостоящее занятие, занимающее много времени. Многие компании, занимающиеся поиском и "обезвреживанием" закладных устройств ( жучков ), никогда не дадут вам реальную стоимость поиска. Существует множество методов поиска закладных устройств ( жучков ) но два из них основных: - визуальный осмотр - поиск закладных устройств ( жучков ) с применением специальной аппаратуры Визуальный осмотр заключается в тщательном осмотре помещения, строительных конструкций, коммуникаций, элементов интерьера, аппаратуры, канцелярских принадлежностей и т. п. При этом, особое внимание обращается на наличие специфических признаков закладочных устройств. В процессе осмотра, как правило, производится необходимый демонтаж или разборка аппаратуры, средств связи, мебели, иных предметов. Специалист, осуществляющий поиск ЗУ, должен быть знаком с внешним видом и конструктивными особенностями серийно выпускаемых ЗУ, а также иметь представление о радиолюбительских конструкциях. Итак, визуальный осмотр помещений целесообразно проводить перед началом или после завершения совещаний, а также в начале и после завершения рабочего дня. Во время проведения визуального осмотра особое внимание необходимо уделить тем местам, куда можно скрытно и быстро установить закладное устройство.

Таким образом, можно выявить закладки, которые оставлены посетителями в легкодоступных местах: за шторами, за мебелью, за батареями, под подоконниками, под сиденьями стульев. В процессе визуального осмотра при необходимости используются досмотровые зеркала, осветительные приборы, эндоскопы и пр. Поиск закладных устройств ( жучков ) с применением специальной аппаратуры: Для успешного поиска закладных устройств ( жучков ) необходимо прежде всего обеспечить необходимые условия для работы ЗУ. - озвучить помещение, в котором производится поиск, т.е. создать разумный естественный шум (звук), чтобы включить закладки с VOX - по возможности включить в сеть бытовую радиоэлектронную аппаратуру и оргтехнику - избежать шумов, характерных для поиска и демаскирующих процесс поиска (различные разговоры по теме, выдача зондирующих звуковых сигналов). В противном случае злоумышленник, установивший закладку, если она имеет дистанционное управление, может просто отключить ее. К простейшим средствам поиска закладных устройств ( жучков ) относятся индикаторы или детекторы поля, частотомеры и некоторые поисковые приемники. Основное их преимущество - способность находить источники излучения или передающие устройства независимо от режима применения в них модуляции.

Принцип поиска закладных устройств ( жучков ) заключается в выявлении максимума уровня излучения в помещении. Индикаторы поля, как правило, снабжены звуковой и световой индикацией уровня принимаемого сигнала. Многие из них имеют акустический динамик для реализации режима "акустозавязки". Хорошие индикаторы поля снабжены частотомерами. Поиск закладных устройств ( жучков ) может происходить в различных условиях, и различной электромагнитной обстановке. Труднее осуществлять поиск, когда уровень радиочастотного фона от расположенных вблизи радиовещательных станций, ретрансляторов или телевизионных станций очень высок, многие приборы при этом просто "зашкаливают".

Для работы в такой обстановке в индикаторах поля предусмотрена возможность изменения чувствительности вручную. Обычно поиск закладных устройств ( жучков ) с использованием индикаторов поля осуществляется следующим образом. Оператор становится на середине проверяемого помещения, то есть в месте, где предполагается отсутствие закладки, включает прибор, фиксирует уровень поля в данной точке, затем медленно перемещаясь по помещению переносит прибор вблизи предметов мебели, электронной техники, элементов конструкции стен, потолка и т. д., фиксируя изменения уровня поля индицируемого прибором. При этом стараются проверять постоянно изменяя ориентацию антенны прибора, чтобы не пропустить закладку с определенной поляризацией антенной системы. Если находятся места, в которых уровень поля высокий, то исследуют их меняя чувствительность прибора, сокращая размеры антенны и т.д. Демодуляция сигнала жучка, как правило, происходит за счет неравномерности частотной характеристики индикатора и неизбежной небольшой амплитудной модуляции, характерной для большинства ЗУ. При работе с индикаторами поля следует учитывать, что обнаружение большинства радиозакладок осуществляется с расстояния до 10 см. При обследовании всех возможных мест размещения закладки на расстоянии 40-50 см., вероятность пропуска может быть значительной.

Поиск закладных устройств ( жучков ) с использованием нелинейных локаторов - основан на специфическом свойстве полупроводниковых материалов, которое заключается в том, что при их облучении высокочастотным радиосигналом происходит преобразование его частоты в кратные гармоники с последующим переизлучением в окружающее пространство. В отличие от большинства других приборов поиска закладных устройств (жучков) нелинейный локатор позволяет обнаруживать: - неработающие ЗУ (с отключенным электропитанием) - ЗУ с дистанционным управлением, находящиеся в режиме ожидания - ЗУ со специальными технологиями передачи информации, служащими повышению скрытности их работы (узкополосная модуляция, передача сигналов короткими сериями после их предварительного накопления в запоминающем устройстве, использование нескольких несущих частот…)

Рисунок 2. Сканирующее устройство.

Поиск закладных устройств ( жучков ) с использованием сканирующих приемников заключается в узкополосном радиоприеме, в заданном частотном диапазоне, с последовательным передвижением по шкале частот. Идентификация источника радиосигнала производится как правило "на слух". Радио сканирование может осуществляться в ручном и компьютерном режиме. Ручное радио сканирование, в связи с большой трудоемкостью, применяется для поиска ЗУ, частотный диапазон которого известен хотя бы приблизительно. Поиск закладных устройств ( жучков ) с использованием приемников - перехватчиков практикуется с недавнего времени благодаря появлению специализированных перехватчиков радиосигналов, принцип действия которых основан на автоматическом сравнении уровня сигнала от радиопередатчика и фонового уровня с последующей самонастройкой. Поиск закладных устройств ( жучков ) в проводных линиях заключается в измерении электрических параметров этих коммуникаций и позволяет обнаруживать ЗУ, считывающих информацию с линий связи или передающих информацию по проводным линиям. Например, в телефонных линиях связи контролируется напряжение, электрический ток, активное и реактивное сопротивление линии, наличие высокочастотных сигналов. На основании измерений делается вывод о факте несанкционированного подключении к линии. Существует широкий класс приборов для контроля телефонной линии, связи. Некоторые из них кроме анализа параметров линии осуществляют функцию подавления подключенных ЗУ.

Эффективным способом защиты речевой информации от ее перехвата техническими средствами является подавление приемных устройств этих средств активными электромагнитными помехами.

В качестве средств подавления электронных устройств перехвата речевой информации наиболее широко применяются:

Рисунок 3. Подавитель диктофонов.

   Рисунок 4. Широкополосный генератор электромагнитных помех.

Рисунок 5. Блокиратор средств сотовой связи.

  Рисунок 6. Широкополосный генератор шума по сети электропитания.

Рисунок 7. Средство подавления электронных устройств перехвата информации. подключаемых к телефонным линиям связи.

Для подавления диктофонов, работающих в режиме записи, используются устройства электромагнитного подавления, которые часто называют подавителями диктофонов.

Принцип действия этих устройств основан на генерации мощных импульсных высокочастотных шумовых сигналов. Излучаемые направленными антеннами помеховые сигналы, воздействуя на элементы электронной схемы диктофона (в частности, усилитель низкой частоты), вызывают в них наводки шумовых сигналов. Вследствии этого одновременно с информационным сигналом (речью) осуществляется запись и детектированного шумового сигнала, что приводит к значительному искажению первого.

Для шумовых генерации помех используется дециметровый диапазон частот (наиболее часто используются частоты от 890 до 960 МГц). При длительности излучаемого импульса несколько сот микросекунд импульсная мощность изучаемой помехи составляет от 50 до 100 – 150 Вт, а средняя от 7 до 15 - 30 Вт. Например, в подавителе «Шумотрон-3» при длительности излучаемого импульса 400 мкс импульсная мощность помехового сигнала составляет 95 Вт, а средняя – 14 Вт.

Зона подавления диктофонов зависит от мощности излучаемого помехового сигнала, его вида, типа используемой антенны, а также особенностей конструкции самого диктофона. Обычно зона подавления представляет собой сектор с углом от 30 - 60 до 80 – 120 градусов. Дальность подавления диктофонов в значительной степени определяется их конструктивными особенностями. Дальность подавления диктофонов в пластмассовом корпусе может составлять: аналоговых - более 5 – 6 м, а цифровых - более 2 – 4 м. Дальность подавления диктофонов в металлическом корпусе значительно ниже: для аналоговых диктофонов она обычно не превышает 1,5 – 3 м, а современные цифровые диктофоны в металлическом корпусе (например, «Edic-mini» или цифровые диктофоны в аппаратах сотовой связи) практически не подавляются.

К каким только способам не прибегают охотники за информацией, чтобы эту самую информацию получить. Лучшие умы трудятся по обе стороны этого интереса, с одной стороны находятся жаждущие узнать, с другой - мешающие это сделать. На каждое действие есть свое противодействие, а так как способов шпионажа придумано невероятно много, то и противодействий этому существует столько же.

Вот некоторые из них:

Рисунок 8. Акустический сейф.

Устройство, называемое акустический сейф, которое предназначено для предотвращения использования сотового телефона в качестве подслушивающего устройства и для защиты конфиденциальной информации. При этом телефон виден в сети, доступен для входящих сообщений и вызова. Изделие может быть выполнено на нескольких абонентов. Защита осуществляется путем акустического зашумления внутреннего пространства. Чаще всего используется при проведении закрытых совещаний.

Так же используются и более интеллектуальные системы, с существенно меньшей излучаемой мощностью, большим числом одновременно блокируемых в заданной зоне абонентских аппаратов, которые уверенно блокируют абонентский аппарат как при вхождении в связь, так и при появлении в зоне блокирования аппарата, уже находящегося в режиме речи.

Подавитель записи на любые диктофоны, путем создания звуковой помехи.

Подавитель телефонных закладок осуществляет подавление последовательных и параллельных телефонных радиозакладок, отслеживает изменения нагруженности телефонной линии, причиной которого может быть несанкционированное подключение. Индицирует и запоминает пропадания напряжения на линии, причиной которого может быть несанкционированное подключение. Выматывает магнитную ленту диктофонов с акустическим пуском, поставленных на автоматическую запись.

Рисунок 9. Выжигатель телефонных закладных устройств.

Так же существуют более агрессивные средства, непосредственно разрушающие подслушивающее устройство, такие, как, например, выжигатели как телефонных закладных устройств, которые предназначены для предотвращения прослушивания абонентских телефонных линий устройствами несанкционированного доступа, установленными в телефонные линии параллельным или последовательным способом, так и любых подслушивающих устройств, работающих в проводных линиях путем их электрического уничтожения (выжигания радиоэлементов), так как поисковая аппаратура оказывается в некоторых случаях не всегда эффективной.

Принцип действия прибора основан на электрическом пробое радио элементов. В линию подается мощный короткий высоковольтный импульс, способный полностью разрушить или нарушить функциональную деятельность средств съема информации.

Программируемые генераторы сигналов предназначены для работы в составе автоматизированных комплексов поиска подслушивающих устройств. Основное назначение генераторов - нейтрализация выявленных в контролируемом помещении радиомикрофонов и других источников утечки информации по радиоканалу. Такие генераторы вместе с широкополосными антеннами устанавливаются в защищаемых помещениях и подключаются к шине управления комплекса. Если в помещении обнаруживается источник несанкционированною излучения, его несущая частота измеряется и запоминается управляющей программой. Затем автоматически или по команде оператора включается расположенный в этом помещении генератор, выходная частота которого устанавливается равной несущей частоте выявленного источника В результате излучаемый генератором сигнал с псевдошумовой модуляцией полностью блокирует возможность приема и демодуляции информационного сигнала такого источника на удаленном пункте перехвата.

Формирователь помех. Разработанные цифровые синтезаторы частоты прямого синтеза обеспечивают генерацию сигналов в мгновенной полосе частот 0-400 МГц и имеют время переключения с одной частоты на любую другую частоту в пределах рабочего диапазона частот не более 30 нс. Синтезаторы выполнены в виде функционально законченного блока с размерами 200х100х50 мм и массой 600 г, имеют цифровой интерфейс для управления и выходы высокочастотных сигналов.

Формирователи сигналов на базе цифровых синтезаторов прямого синтеза обеспечивают синтез сигналов произвольной структуры в соответствии с фазовым портретом сигнала, рассчитываемого программным путем и 'закачиваемого' по цифровому интерфейсу. При этом обеспечивается формирование многочастотных сигналов, сверхширокополосных с шириной полосы до 400 МГц и т.п. Конструктивно цифровые синтезаторы выполнены в виде функционально законченного блока с размерами 200х100х50 мм и массой 650 г. Имеется цифровой интерфейс для управления и выход высокочастотного сигнала.

Также существует множество устройств уничтожения информации, способных работать на любых электронных носителях. Данные устройства могут быть вмонтированы, как в небольшую флешку, так и в ноутбук, стационарный компьютер. Причем количество компьютеров не ограничено. Это может быть один как один ПК, так и целая серверная комната. Стирание данных может быть запущено как в ручном режиме, так и дистанционно, и даже на выключенном оборудовании.

Литература

http://www.mielt.ru/dir/cat32/subj1575/file778/view5975.html

http://unit.in.ua/article.php?name=Poisk_juchkov

http://booklet.org.ru/inzhenerno-texnicheskaya-zashhita-informacii-lekcii/

http://infoforum.kz/category/metody-protivodejstviya-nablyudeniyu-obnaruzhenie-i-podavlenie-zakladnyx-ustrojstv


ЧРТ.
230106.

2

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

3

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

4

Лист

Дата

Подпись

№ докум.

ист

Изм.

ЧРТ. 230106.

5

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

6

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

7

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

8

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

9

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

10

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

11

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ.230106.

12

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

13

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

14

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

15

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

16

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

18

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

19

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

21

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

22

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

17

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

20

Лист

Дата

Подпись

№ докум.

Лист

Изм.

ЧРТ. 230106.

23

Лист

Дата

Подпись

№ докум.

Лист

Изм.


 

А также другие работы, которые могут Вас заинтересовать

32713. ПРОБЛЕМЫ ЭКОЛГИЗАЦИИ ТЕХНОЛОГИИ В НЕФТЕПЕРЕРАБОТКЕ 104 KB
  Вначале человек не задумывался о том, что таит в себе интенсивная добыча нефти и газа. Главным было выкачать их как можно больше. Так и поступали. Но вот в начале 40-х гг. текущего столетия появились первые настораживающие симптомы.
32714. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БАНКОВСКИХ КРЕДИТОВ И ПУТИ РАЗВИТИЯ ФОРМ ВОЗВРАТНОСТИ КРЕДИТА 670.5 KB
  Рассмотреть наиболее часто используемые формы обеспечения возвратности кредитов: залог, уступка требований (цессия) и передача права собственности, гарантии и поручительства и др.; на примере ОАО «Сбербанк» получить представление о возможностях банка по возврату кредитов.
32715. ЭКОНОМЕТРИЧЕСКИЕ ИССЛЕДОВАНИЯ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПАССАЖИРООБОРОТА ЖЕЛЕЗНОДОРОЖНЫХ ПЕРЕВОЗОК ОТ ДЛИНЫ ДОРОГИ 336 KB
  В конце прошлого столетия разработаны и широко применяется для решения большого числа практических задач экономики математические модели, в основу которых положены уравнения регрессии. В настоящей курсовой работе стоит задача обосновать математическую модель пассажирооборота железнодорожных перевозок
32716. Сердечные гликозиды, Механизм кардиотонического действия 94 KB
  Сердечные гликозиды – вещества растительного происхождения которые оказывают высокоизбирательное кардиотоническое действие. Исследования зависимости между структурой и действием этих средств показали что лактонное кольцо и стероидное ядро в равной мере необходимы для проявления активности. Действие на сердце. Систолическое действие инотропное Усиление и укорочение систолы.
32717. АНТИАРИТМИЧЕСКИЕ СРЕДСТВА 123 KB
  Антиаритмический эффект проявляют так же вещества действие которых направлено на эфферентную иннервацию сердца. Поэтому в механизме действия ААС ведущую роль играет их действие на клеточные мембраны транспорт ионов N K C и взаимосвязанные с этим изменения мембранного потенциала кардиомиоцитов. Препараты могут угнетать сократимость обладать умеренным Мхолинолитическим действием устранение влияния вагуса может способствовать распространению предсердной аритмии на желудочки. Влияет на все отделы проводящей системы сердца угнетает...
32718. АНТИАНГИНАЛЬНЫЕ СРЕДСТВА 118.5 KB
  ngin pectoris – грудная жаба лекарственные средства применяемые для купирования и предупреждения приступов стенокардии и лечения других проявлений коронарной недостаточности при ишемической болезни сердца включая безболевую форму. При всех видах стенокардии возникает несоответствие между кровоснабжением миокарда и его потребностью в кислороде. Средства понижающие потребность миокарда в кислороде и повышающие доставку кислорода а нитраты Препараты нитроглицерина Для применения в медицинской практике нитроглицерин выпускают в виде готовых...
32719. ЛЕКАРСТВЕННЫЕ СРЕДСТВА ДЛЯ ЛЕЧЕНИЯ АТЕРОСКЛЕРОЗА (ГИПОЛИПИДЕМИЧЕСКИЕ СРЕДСТВА) 105.5 KB
  Ведущая роль отводится высокому содержанию холестерина в липопротеинах низкой плотности участвующих в образовании дестабилизации атеросклеротических бляшек и тромбогенезе. Цель их использования заключается в понижении концентрации в крови атерогенных липопротеидов – липопротеидов низкой плотности ЛПНП липопротеидов очень низкой плотности ЛПОНП и холестерина ХС а также повышении концентрации антиатерогенных липопротеидов высокой плотности ЛПВП. Лекарственные средства как правило имеют несколько механизмов действия один из которых...
32720. АНТИГИПЕРТЕНЗИВНЫЕ СРЕДСТВА 130.5 KB
  Их антигипертензивное действие связано со стимуляцией центральных α2адренорецепторов расположенных в нейронах продолговатого мозга и вазомоторных центрах ствола мозга. Оказывает быстрое и выраженное гипотензивное действие. Кроме влияния на ССС клофелин оказывает значительное седативное действие обладает анальгезирующим действием может уменьшать выраженность абстинентного синдрома. Побочное действие: сонливость вялость усталость диспепсия запоры сухость во рту головные боли брадикардия нарушение сна тремор кожные реакции.
32721. Вивчення універсального вимірювача Е7-11 при вимірюваннях індуктивності, ємності, опору, тангенса кута втрат й добротності елементів 404.5 KB
  Вивчення універсального вимірювача Е7-11 при вимірюваннях індуктивності, ємності, опору, тангенса кута втрат й добротності елементів.