Специфика проблемы безопасности оперативной связи. система обеспечения безопасности сотовой связи (3

Безопасность сотовой связи

Читайте также:

  1. Gкс — группа показателей прочности защиты информации в каналах связи системы передачи информации (кроме абонентского шифрования).
  2. I. Основные линии связи педагогики с социологией. Микро- и макроанализ 1 страница
  3. I. Основные линии связи педагогики с социологией. Микро- и макроанализ 2 страница
  4. I. Основные линии связи педагогики с социологией. Микро- и макроанализ 3 страница
  5. I. Основные линии связи педагогики с социологией. Микро- и макроанализ 4 страница
  6. Агрегированные величины и их функциональные взаимосвязи
  7. Антивирусная безопасность
  8. АППАРАТУРА ВНУТРЕННЕЙ СВЯЗИ И КОММУТАЦИИ Р-174
  9. Базовыми для психосемантики являются вопросы связи языка и сознания, значения и смысла.
  10. Безопасность
  11. Безопасность
  12. Безопасность

Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому телефонному сотовому аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой системе связи техники компании, предоставляющие услуги этого вида связи, дополнительно заносят в микрочип телефона еще и мобильный идентификационный номер (MIN).

Дальность действия мобильного сотового телефона определяется сотовой структурой зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или соты. Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот.

Базовая станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем.

Периодически (с интервалом в 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN и ESN- номера и передает получившуюся кодовую информацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени. Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению. Если пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны.

Проблема безопасности при пользовании сотовым телефоном имеет два аспекта: физическая безопасность пользователя и безопасность информации, передаваемой с помощью этих устройств.

В любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

— предоставление информации о точном местоположении абонента (с точностью до метров);

— запись и прослушивание разговоров;

— фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;

— дистанционное включение диктофона для прослушивания.

Электронный перехват сотовой связи не только сравнительно легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его практически невозможно обнаружить. На Западе прослушивание разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, разведка корпораций, представители прессы, телефонные компании, компьютерные хакеры и т.п. Особенно уязвимы с точки зрения защиты передаваемой информации аналоговые сотовые телефоны. Неединичные случаи такого прослушивания зафиксированы и на Украине. Перехват обычно ведется с помощью продающихся на Западе программируемых сканирующих приемников с полосой приема 30 КГц, способных осуществлять поиск в частотном диапазоне сотовой связи.

Более совершенны с точки зрения защиты информации цифровые сотовые телефоны, передающие информацию в виде цифрового кода. Однако используемый в них алгоритм шифрования может быть вскрыт опытным специалистом с помощью компьютера за сравнительно короткий промежуток времени. Способствует этому и обнаруженное независимыми исследователями намеренное ослабление разработчиками шифра, который используется для защиты переговоров от прослушивания.

Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера), то они могут быть перехвачены с помощью того же цифрового сканирующего приемника. В частности еще в 1998 году двое исследователей из университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM, разработанный Европейским институтом телекоммуникационных стандартов и являющий самым распространенным в мире. До тех пор считалось, что телефоны этого стандарта обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, пользующихся одним и тем же номером.

В настоящее время возможности клонирования еще более расширились в связи с появлением специального малогабаритного автоматического оборудования (сотовый кэш-бокс), представляющего собой комбинацию сканирующего приемника, компьютера и сотового телефона. Общая схема его работы такова: с помощью приемника перехватывается идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, из него выделяется идентификационные номера MIN и ESN и этими номерами перепрограммируется микрочип своего телефона. Использовав пару таких номеров один раз, описываемое устройство стирает ее из памяти и готово выбрать другую.

. Наличие мобильного сотового телефона позволяет определить как текущее местоположение его владельца, так и проследить за его перемещениями в прошлом. Такие данные часто необходимы спецслужбам и охранным структурам при осуществлении наружного наблюдения, установлении связей объекта, его образа жизни, причастности к совершенному преступлению.

Текущее положение может выявляться двумя способами. Первым из них является обычный метод триангуляции (пеленгования), определяющий направление на работающий передатчик из нескольких (обычно трех) точек и дающий на основании геометрического расчета координаты местоположения источника радиосигналов. Необходимая для этого аппаратура разработана, обладает высокой точностью и вполне доступна. Второй метод – через компьютер предоставляющей связь компании, который постоянно регистрирует, где находится тот или иной абонент в данный промежуток времени даже в том случае, когда он не ведет никаких переговоров. Точность определения координат абонента зависит от целого ряда факторов: топографии местности, наличия помех и переотражений от зданий и сооружений, положения базовых станций, количества работающих в настоящий момент телефонов в данной соте. Большое значение имеет и размер соты, в которой находится абонент, поэтому точность определения его положения в городе гораздо больше, чем в сельской местности (размер соты в городе составляет около 1 кв.км. против 50-70 кв.км. на открытой местности) и, по имеющимся данным, составляет несколько сот метров.

Наконец, анализ данных о сеансах связи с различными базовыми станциями позволяет восстановить все перемещения абонента в прошлом. Такие данные автоматически регистрируются в компьютерах компаний, представляющих услуги сотовой связи, поскольку оплата этих услуг основана на длительности использования системы связи. В зависимости от фирмы, услугами которой пользуется абонент, эти данные могут храниться от 60 дней до 7 лет.

[3]

Дата добавления: 2014-11-29 ; Просмотров: 1378 ; Нарушение авторских прав? ;

[2]

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Читайте так же:  Сколько платят детям до 3 лет. пособия по уходу за ребенком. выплаты на ребенка-инвалида

Безопасность связи и меры по ее обеспечению

Читайте также:

  1. II. Психические процессы, влияющие на безопасность.
  2. IV. Психические состояния и безопасность человека.
  3. STATISTICS — исследование связи неколичественных перемееных
  4. А. Микрофоны с каналами связи.
  5. Агрегатные индексы, их взаимосвязи
  6. Административно-правовая организация управления государственной безопасностью
  7. Административно-правовое регулирование в отрасли связи.
  8. Административно-правовое регулирование управления государственной безопасностью
  9. Административные правонарушения, посягающие на общественный порядок и общественную безопасность
  10. Акселератор – экономический показатель, показывающий, в какой степени растут инвестиции и обеспечивается экономический рост в связи с ростом доходов и деловой активности.
  11. Анализ затрат и их взаимосвязи с объемом производства и прибылью 1 страница
  12. Анализ затрат и их взаимосвязи с объемом производства и прибылью 2 страница

Безопасность связи и защита станции спутниковой связи

Безопасность связи

характеризует ее способность сохранения в тайне от противника содержания передаваемых (принимаемых) сообщений и противостоять вводу ложной информации.

Обеспечение безопасности связи является одной из важнейших составных частей общей системы мер по сохранению государственной и военной тайны.

Необходимость обеспечения безопасности связи в линиях и сетях спутниковой связи обусловлена: ценностью и секретностью передаваемых (принимаемых) в ней сообщений; доступностью средств КС и передаваемой по ним сообщений для иностранной технической разведки; возможностью вскрытия системы управления высших звеньев управления; информационным ущербом системе управления войсками и оружием; наличием секретных документов на всех элементах системы КС, включая станции спутниковой связи.

Личный состав, эксплуатирующий средства спутниковой связи, обязан строго соблюдать установленные правила использования этих средств. Он несет персональную ответственность за нарушения безопасности связи, приводящие к утечке информации и разглашению секретных сведений.

Существует следующая классификация нарушений безопасности связи:

I категория — нарушения в использовании технических средств связи, приводящие к разглашению или создающие реальную возмож­ность утечки секретных сведений;

П категория — нарушения, создающие предпосылки для утечки секретных сведений;

Ш категория — нарушения правил установления связи и ведения радиообмена, норм технической эксплуатации средств связи и дру­гих требований, систематизация и обобщение которых приводят к утечке сведений служебного характера.

На направлениях и в сетях КС наиболее характерными являются следующие нарушения:

I категории — применение служебных кодовых сообщений, с использованием переговорной таблицы спутниковой связи (ПТКС-85) для передачи сообщений, содержащих секретные сведения;

П категории — передача по открытым служебным каналам связи телефонно-телеграфных позывных узлов связи, незакодированных обозначений корреспондентов и должностных лиц; работа станций спутниковой связи на излучение в период радиомолчания, а также без смены радиоданных при перемещении ПУ(УС); переговоры частного характера по скрытым космическим каналам связи, не содержащие секретных сведений, независимо от того, ведутся они скрытно или с применением ПТКС-85; работа с применением незарегистрированных радиоданных или на частотах, запрещенных к использованию; установ­ление двухсторонней радиосвязи в радиосети или радионаправлении, где по условиям режима разрешается только односторонняя радио­связь; открытая передача ключей к ПТКС-85; установление связи с посторонними станциями; повторное использование одних к тех же паролей и адресных групп;

Ш категории — отклонение от требований правил вхождения в связь и ведение радиообмена, установленных наставлениями, руководством и инструкциями;

превышение требований главной станции по вопросам обеспечении установленного порядка режима работы;

передача времени очередного сеанса связи; нарушение установленного порядка использования переговорных таблиц; применение открытого текста, вместо служебных знаков или кодовых сокращений при 1 ведении переговоров по вопросам установления связи и радиообмена;

одновременная работа станций старыми и новыми позывными; несвоевременные ответы (более 5 минут) на вызовы корреспондента; невыполнение нормативов по установлению связи; работа искаженными позывными.

При нарушении безопасности связи, виновные в этом лица могут быть подвергнуты наказанию различной степени строгости. Так, при нарушении дисциплины связи 1 категории по материалам административного расследования виновные в этом лица могут быть строго наказаны в административном порядке либо материал передан в суд. За нарушение 2-й и 3-й категории, виновные наказываются в административном порядке. При этом следует отметить, что ни одного нарушения безопасности связи не мотет быть оставлено без наказания.

Основными мероприятиями по обеспечению безопасности спутниковой связи являются:

предотвращение несанкционированного включения стации и ведение переговоров по линии спутниковой связи. Включение станции и ведение переговоров по линиям спутниковой связи производится только с разрешения начальника УС либо дежурного помойника;

— служебные переговоры по каналам служебной связи осуществляются только с использованием переговорной таблицы спутниковой связи;

— запрещается передача по каналам служебной связи сведений секретного характера;

— обеспечение служебного режима секретности при обработке и хранении информации и документов на станциях КС;

Читайте так же:  Можно ли не платить алименты. если не платят алименты что делать советы юриста тем, кому бывший муж

— организация и проведение с личным составом занятий и принятия зачетов по порядку ведения радиообмена и соблюдению правил скрытого управления войсками.

Дата добавления: 2014-12-25 ; Просмотров: 8976 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Специфика проблемы безопасности оперативной связи

Инженерно-техническое обеспечение безопасности

Организационное обеспечение безопасности информации

Организационное обеспечение — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Основные организационные мероприятия по обеспечению безопасности информации и их краткая характеристика приведены в таблице:

ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ КРАТКАЯ ХАРАКТЕРИСТИКА
Физическая защита объекта 1. Мероприятия по усилению механической защиты объекта (технической укрепленности конструктивных элементов зданий и сооружений). Мероприятия по инженерной защите объекта (использование разнообразных конструкций и материалов, препятствующих взлому, разрушающему воздействию ВВ, распространению очагов пожаров и т.п.).
Мероприятия, осуществляемые при подборе кадров и работе с персоналом 1. Различные способы проверок кандидатов на вакантную должность. 2. Работа с персоналом по предупреждению и раскрытию преступлений и правонарушений, связанных с безопасностью информации. 3. Правильная методика увольнения сотрудников.
Организация хранения и использования документов и носителей конфиденциальной информации 1. Организация службы безопасности на объекте. 2. Организация инженерной защиты вещественных носителей информации (металлические шкафы, сейфы, хранилища ценностей), технических систем их охраны и систем тревожного оповещения. 3. Назначение ответственных за защиту информации.

Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах обеспечения безопасности информационных систем.

Для эффективной работы аппаратуры технического противодействия средствам разведки необходимо сочетание трех составляющих:

— правильный подбор техники и ее соответствие техническим параметрам;

— грамотно составленный проект оборудования помещения в соответствии с его индивидуальными особенностями и качественный монтаж;

— соблюдение правил эксплуатации аппаратуры и соблюдение рекомендаций по оперативному использованию технических средств.

Исходя из номенклатуры разведывательной аппаратуры, минимальный набор аппаратуры технического противодействия, позволяющий эффективно обеспечить реальную информационную безопасность, должен в себя включать:

1. Систему подавления акустических закладок по радиоканалу.

2. Систему защиты стен, потолка, пола и оконных стекол от стетоскопов и лазерного микрофона.

3. Систему подавления телефонных закладок и автоматических диктофонов, подключаемых к телефонной линии.

4. Необходимое количество цифровых телефонных скремблеров.

5. Систему постановки помехи по сети питания 127-220 В.

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз — внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных — непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала[9] от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

3. Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

Видео удалено.
Видео (кликните для воспроизведения).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз — внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах — выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Читайте так же:  Перечень непродовольственных товаров надлежащего качества не подлежащих возврату или обмену. какие т

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения [10] (см. рис. ).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток[11]. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась [12] .

Другой тип несанкционированного доступа (см. рис. ) — активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи [13] . Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.

Специфика проблемы безопасности оперативной связи

Инженерно-техническое обеспечение безопасности

Организационное обеспечение безопасности информации

Организационное обеспечение — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Основные организационные мероприятия по обеспечению безопасности информации и их краткая характеристика приведены в таблице:

ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ КРАТКАЯ ХАРАКТЕРИСТИКА
Физическая защита объекта 1. Мероприятия по усилению механической защиты объекта (технической укрепленности конструктивных элементов зданий и сооружений). Мероприятия по инженерной защите объекта (использование разнообразных конструкций и материалов, препятствующих взлому, разрушающему воздействию ВВ, распространению очагов пожаров и т.п.).
Читайте так же:  Международно-правовой режим космических объектов и правовое положение космонавтов. правовой режим ко
Мероприятия, осуществляемые при подборе кадров и работе с персоналом 1. Различные способы проверок кандидатов на вакантную должность. 2. Работа с персоналом по предупреждению и раскрытию преступлений и правонарушений, связанных с безопасностью информации. 3. Правильная методика увольнения сотрудников.
Организация хранения и использования документов и носителей конфиденциальной информации 1. Организация службы безопасности на объекте. 2. Организация инженерной защиты вещественных носителей информации (металлические шкафы, сейфы, хранилища ценностей), технических систем их охраны и систем тревожного оповещения. 3. Назначение ответственных за защиту информации.

Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах обеспечения безопасности информационных систем.

Для эффективной работы аппаратуры технического противодействия средствам разведки необходимо сочетание трех составляющих:

— правильный подбор техники и ее соответствие техническим параметрам;

— грамотно составленный проект оборудования помещения в соответствии с его индивидуальными особенностями и качественный монтаж;

— соблюдение правил эксплуатации аппаратуры и соблюдение рекомендаций по оперативному использованию технических средств.

Исходя из номенклатуры разведывательной аппаратуры, минимальный набор аппаратуры технического противодействия, позволяющий эффективно обеспечить реальную информационную безопасность, должен в себя включать:

1. Систему подавления акустических закладок по радиоканалу.

2. Систему защиты стен, потолка, пола и оконных стекол от стетоскопов и лазерного микрофона.

3. Систему подавления телефонных закладок и автоматических диктофонов, подключаемых к телефонной линии.

4. Необходимое количество цифровых телефонных скремблеров.

5. Систему постановки помехи по сети питания 127-220 В.

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз — внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных — непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала[9] от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

3. Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз — внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах — выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения [10] (см. рис. ).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток[11]. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Читайте так же:  Форма обжалования постановления об административном правонарушении. жалоба на постановление по делу

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась [12] .

Другой тип несанкционированного доступа (см. рис. ) — активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи [13] . Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

[1]

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Видео удалено.
Видео (кликните для воспроизведения).

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.

Источники


  1. Кудрявцев И. А., Ратинова Н. А. Криминальная агрессия; Издательство МГУ — Москва, 2013. — 192 c.

  2. Профессиональная этика и служебный этикет. Учебник. — М.: Юнити-Дана, Закон и право, 2014. — 560 c.

  3. Кони, А. Ф. Обвинительные и судебные речи / А.Ф. Кони. — М.: Студия АРДИС, 2016. — 707 c.
  4. Чепурнова, Н. М. Судебная защита в механизме гарантирования прав и свобод. Конституционно-правовой аспект / Н.М. Чепурнова, Д.В. Белоусов. — М.: Юнити-Дана, Закон и право, 2014. — 168 c.
  5. Темнов, Е. И. Теория государства и права / Е.И. Темнов. — М.: КноРус медиа, 2014. — 589 c.
Специфика проблемы безопасности оперативной связи. система обеспечения безопасности сотовой связи (3
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here