Чтение онлайн

на главную - закладки

Жанры

"Шпионские штучки" и устройства для защиты объектов и информации
Шрифт:

Очистку рабочих головок необходимо поручать специалистам, а если еще не истек гарантийный срок дисководов, то изготовителям или поставщикам.

Если вы непременно хотите очистить рабочие головки самостоятельно, лучше воспользоваться специальными чистящими дискетами.

В заключение еще несколько советов по обращению с дискетами.

— Наряду с рекомендациями, которые находятся на конверте каждой дискеты, нужно хранить дискеты в закрытом ящике, что обеспечивает следующие преимущества: вы найдете необходимые данные быстрее, если не будете разыскивать дискеты по разным углам; вы защищаете дискеты от механического и магнитного влияния извне; вы обеспечиваете определенную степень защиты и безопасности дискетам и хранимым на них данным.

— Извлекайте дискеты из дисковода только тогда, когда индикатор LED погашен.

Храните 5,25" дискеты в их защитном конверте.

— Подписывайте дискеты только с легким нажатием. Не давите на защитный футляр и не сгибайте дискету.

— Никогда не касайтесь пальцами незащищенной области дискеты.

— Не держите дискеты в месте с очень низкими или высокими температурами.

— Никогда не располагайте дискеты вблизи от источников электромагнитных полей (акустических систем, телевизора и др.). Вы должны помнить, что данные, потерянные по причине воздействия электромагнитного поля, как правило, восстановлению не подлежат, хотя в принципе это возможно. При транспортировке дискет заворачивайте их в фольгу; в противном случае три-четыре поездки на троллейбусе или трамвае могут оказаться фатальными для ваших данных.

— При перемещении важных данных не поленитесь записать их на дискету дважды, в разные каталоги, чтобы не пришлось совершать утомительные путешествия из-за сбоя в одном из ста файлов.

— Записав данные на дискету, убедитесь в их читабельности командой типа " A: \COPY *.* NUL".

4.3. Специальные средства защиты информации от несанкционированного доступа

Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т. д.), а также центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.

Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации' экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников каналов утечки информации и разработке предложений по их закрытию. Специальную проверку, как правило, проводят организации (учреждения), являющиеся головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контроля информации. Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации.

Рис. 4.10. Перехват информации с ПК

— побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц;

— наводки сигналов в цепях электропитания, заземления, в линиях связи;

— опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3.4 кГц;

— каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать

в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц.

При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.

5. ПРОТИВОДЕЙСТВИЕ КОММЕРЧЕСКОЙ РАЗВЕДКЕ С ПОМОЩЬЮ ТЕХНИЧЕСКИХ СРЕДСТВ

Читателю, ознакомившемуся с содержанием предыдущих глав этой книги, нет необходимости доказывать, какое большое внимание должно быть уделено защите от несанкционированного получения информации с помощью технических средств.

Во многих организациях, действующих на территории бывшего СССР, большое внимание уделяется вопросам сохранения коммерческой тайны. Однако недостаток сведении о возможностях технических средств разведки, простота получения с их помощью нужной информации зачастую оставляют возможность беспрепятственного доступа к информации, нуждающейся в защите.

Естественно, формы, способы и конкретные устройства противодействия технической коммерческой разведке по той же причине недостатка сведений очень часто остаются вне сферы внимания многих заинтересованных лиц.

Защита информации или противодействие технической коммерческой разведке, в общем случае, представляет собой комплекс мероприятий организационного и технического характера.

Технические мероприятия, которым и посвящена эта глава, включают:

— поиск и уничтожение технических средств разведки;

— кодирование (шифрование) информации пли передаваемого сигнала;

— подавление технических средств постановкой помехи;

— мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т. д.

— системы ограничения доступа, в т. ч. биометрические системы опознавания личности;

— применение детекторов лжи.

Для гарантированный защиты нужно иметь в виду, что применение технических средств должно носить как можно более комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера.

В СССР были разработаны и применялись для защиты государственных секретов на предприятиях, учреждениях различные системы и устройства. Многие из них стали доступны сейчас для использования коммерческими организациями. Это, прежде всего, генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, панорамные измерительные приемники серии П5, телефонные "стражи", различных образцов кодировщики речи ("скремблеры"). Но, как оказалось, номенклатура средств защиты значительно уступает разнообразию средств съема. В последнее время на рынке появились более сложные и эффективные устройства противодействия, в том числе автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз. Причем отечественные производители подобной техники все более успешно конкурируют на этом рынке с западными коллегами, как благодаря высокому качеству своих изделий, так и их низкой стоимости. Особенно это касается техники с использованием программного продукта. Специалистами прогнозируется рост спроса на такого рода комплексы. Например, сообщается, что один из таких комплексов способен производить автоматический поиск радиомикрофонов в радиусе до 6 метров и с точностью до 1 сантиметра. Но тут хотелось бы еще раз подчеркнуть, что нет такого универсального "черного ящика", способного решить все проблемы защиты. Необходимо поставить себя на место вашего конкурента и представить, каким способом он смог бы при желании получить ценную информацию. Уже сейчас на рынке существуют фирмы, специализирующиеся на добывании и продаже чужих секретов. Легальным прикрытием для таких фирм может быть оказание консультативных услуг, проведение маркетинговых исследований. Не редкость и разведчики-одиночки, хотя, по сути, чаще всего они одиночками не являются, т. к. для того, чтобы получить заказ, им необходимо иметь соответствующие контакты. Кроме того, нужно знать, что иногда информация добывается не под конкретный заказ, а заинтересованные в покупке информации лица ищутся уже после получения информации.

Поделиться:
Популярные книги

Отец моего жениха

Салах Алайна
Любовные романы:
современные любовные романы
7.79
рейтинг книги
Отец моего жениха

Машенька и опер Медведев

Рам Янка
1. Накосячившие опера
Любовные романы:
современные любовные романы
6.40
рейтинг книги
Машенька и опер Медведев

Эволюционер из трущоб. Том 4

Панарин Антон
4. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб. Том 4

Жребий некроманта 3

Решетов Евгений Валерьевич
3. Жребий некроманта
Фантастика:
боевая фантастика
5.56
рейтинг книги
Жребий некроманта 3

Кодекс Крови. Книга III

Борзых М.
3. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга III

Тайны затерянных звезд. Том 2

Лекс Эл
2. Тайны затерянных звезд
Фантастика:
боевая фантастика
космическая фантастика
космоопера
фэнтези
5.00
рейтинг книги
Тайны затерянных звезд. Том 2

Законы Рода. Том 5

Flow Ascold
5. Граф Берестьев
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 5

Хозяйка усадьбы, или Графиня поневоле

Рамис Кира
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Хозяйка усадьбы, или Графиня поневоле

Боец с планеты Земля

Тимофеев Владимир
1. Потерявшийся
Фантастика:
боевая фантастика
космическая фантастика
5.00
рейтинг книги
Боец с планеты Земля

Попаданка для Дракона, или Жена любой ценой

Герр Ольга
Любовные романы:
любовно-фантастические романы
7.17
рейтинг книги
Попаданка для Дракона, или Жена любой ценой

Неудержимый. Книга XXI

Боярский Андрей
21. Неудержимый
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Неудержимый. Книга XXI

Младший сын князя. Том 2

Ткачев Андрей Юрьевич
2. Аналитик
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Младший сын князя. Том 2

Идеальный мир для Лекаря 17

Сапфир Олег
17. Лекарь
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 17

Сколько стоит любовь

Завгородняя Анна Александровна
Любовные романы:
любовно-фантастические романы
6.22
рейтинг книги
Сколько стоит любовь