рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Некоторые способы внедрения программных закладок и компьютерных вирусов

Некоторые способы внедрения программных закладок и компьютерных вирусов - раздел Промышленность, Большая энциклопедия промышленного шпионажа. Конспект лекций Созданием Программной Закладки Или Вируса Еще Не Решается Задача, Поставленна...

Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности этой последней задачи говорит тот факт, что ее решением в рамках информационной борьбы занимаются даже государственные структуры ряда стран. Такой «государственный» подход не оставляет сомнений в том, что самые новейшие достижения в области «имплантации» уже в скором времени станут достоянием промышленного шпионажа.

На сегодняшний день можно выделить три основные группы способов внедрения программных закладок и компьютерных вирусов:

>• на этапе создания аппаратуры и программного обеспечения;

>• через системы информационного обмена;

>• силовым или ВЧ-навязыванием.

Наиболее просто ввести вирусна этапе создания элементов компьютерных систем. Ведь ни для кого не секрет, что современные программные продукты содержат примерно до полумиллиона строк, и никто лучше авторов-программистов их не знает, и поэтому эффективно проверить не может. В связи с этим создатели программного обеспечения являются потенциальными объектами для определенных служб и компаний. Однако более перспективным направлением, по сравнению с вербовкой программистов, эксперты считают инфицирование (модификацию) систем искусственного интеллекта, помогающих создавать это программное обеспечение.

Другим направлением внедрения являетсяиспользование систем информационного обмена. Здесь существует два способа — непосредственное и косвенное подключение.

Непосредственное подключение (front-door coupling) бывает прямое и непрямое.

Прямое заключается в повторяющейся трансляции вирусного сигнала или программной закладки в период получения приемником конкурента предназначенной ему полезной информации. При этом можно рассчитывать, что в какой-то момент времени, смешанный с основной информацией указанный программный продукт попадет в систему. Недостаток такого способа — необходимость знания используемых алгоритмов шифрования и ключей при передаче в канале закрытой информации.

В связи с последним обстоятельством более предпочтительным считается использование непрямого подключения. Проникновение в информационную систему в этом случае происходит в самом незащищенном месте, откуда вирус или программная закладка могут добраться до назначенного узла. Благодаря широкому внедрению глобальных сетей такие места всегда могут быть найдены.

Косвенное подключение (back-door) представляет из себя целый спектр способов: от воздействия на систему через элементы, непосредственно не служащие основному назначению (например, через цепи электропитания), до умышленной передачи конкуренту инфицированной техники или программных продуктов.

Перспективным направлением внедрения программных закладок или вирусов в информационные системы представляется и использованием методовсилового илиВЧ-навязывания, аналогичных рассмотренным в п. 1.3.5.

Разработкой соответствующих средств, по сообщениям зарубежной печати, занимается целый ряд компаний, например. Defense Advanced Research Projects Agency (США), Toshiba (Япония) и др. Ожидается, что благодаря их усилиям уже через пять лет окажется возможным внедрять программные продукты именно таким способом.

В наиболее простом виде процесс ВЧ-навязывания закладок и вирусов выглядит примерно следующим образом. Мощное высокочастотное излучение, промодулированное информационным сигналом, облучает объект электронно-вычислительной техники. В цепях компьютера или линии связи наводятся соответствующие напряжения и токи, которые определенным образом детектируются на полупроводниковых элементах схемы вычислительного средства. В результате вирус или закладка оказываются внедренными в компьютер.

Далее, по заранее намеченной программе они осуществляют сбор, первичную обработку данных и передачу их в заданный адрес по сети, либо уничтожение или модификацию определенной информации.

Наиболее узким местом такого способа внедрения является подбор мощности, частоты, вида модуляции и других параметров зондирующего сигнала в каждом конкретном случае.

1.7. Угрозы реальные и мнимые

Материалы данного раздела несколько не вписываются в общую концепцию книги, однако позволят ответить на вопрос, который наиболее часто задают при различного рода контактах со специалистами по защите информации их потенциальные клиенты: «Насколько реально столкнуться в России с техническими средствами промышленного шпионажа?» На Западе такой вопрос со стороны бизнесмена будет воспринят как, мягко говоря, несколько наивный. В качестве иллюстрации того, как там ограждают себя от возможных неприятностей, связанных с утечкой информации по каналам технической разведки, приведем материал из газеты «Московский комсомолец» (от 12 апреля 2000 года). В Англии разразился очередной скандал, связанный с так называемыми газетными девочками — теми, что живут торговлей публикациями в прессе своих амурных приключений с различными знаменитостями. В данном случае скандал получился особенно громким: для «желтой прессы» роман официантки сразу с двумя всемирно знаменитыми футболистами — П. Гасконом и Р. Гуллитом — это убойная, почти историческая сенсация.

При этом отметим такую деталь: официантка в течение 8 месяцев тайно встречалась с Гуллитом раза два-три в недельку в его шикарном номере отеля. Перед встречами голландец с помощью электронного детектора тщательно проверял стены на предмет «жучков». Возможно поэтому о секс-приключениях знаменитости не знала ни одна живая душа. Из этого примера видно, что в отличие от некоторых наших «профи» опасение технических средств негласного съема информации на Западе буквально в крови даже у людей, очень далеких от органов правопорядка.

И такое поведение вполне адекватно, поскольку преступления с использованием высоких технологий не менее опасны, чем проделки «отморозков» с автоматами. Недобросовестная конкурентная борьба или подрыв репутации — это такое же насилие над личностью, как удар топором по голове. Разорение крупных фирм влечет за собой крушение судеб многих людей. Кто-то из них никогда не оправится от удара и не найдет в себе силы начать с нуля, а кто-то даже покончит с собой. Компромат, подрывающий имидж, например, эстрадной звезды, на «раскрутку» которой потрачены миллионы, иногда очень жестко бьет не только по самолюбию, но и по карману. «Убойный» компромат, как правило, раз и навсегда ломает карьеру политика или госчиновника. Вместе с тем, следует признать, что Россия к технической войне с преступностью оказалась не готова. По данным прессы, Сергей Степашин, еще в бытность свою главой МВД, во время одного из международных саммитов, где обсуждались вопросы борьбы с международной преступностью, почувствовал себя в глубокой луже. Руководители правоохранительных органов стран «большой восьмерки» обсуждали меры противодействия в сфере высоких технологий. Нашимжепо признанию самого Степашина сказать было нечего...

Поэтому, возвратившись домой, главный милиционер России в августе 1998 года сразу подписал приказ о создании специального управления «Р». Так появилось на свет одно из самых секретных подразделений МВД, задачей которого стала борьба с преступлениями в области высоких технологий. Результаты появились мгновенно: только за первые полгода своего существования новобранцы возбудили более 20 уголовных дел, а отдел по борьбе с незаконным оборотом специальных технических средств (СТС) изъял только радиотелефонов и приемников на сумму свыше 3 млн рублей, да еще прочей аппаратуры типа «жучков» и диктофонов — свыше 100 штук («МК» от 16 декабря 1999 года). Вместе с результатами появились весьма острые публикации в газетах, пошли сюжеты на телевидении, это сразу изменило ту благостную картину, что сложилась в воображении у подавляющего большинства граждан России по данной проблеме (вспомним знаменитое: «Секса у нас нет»).

Действительно, если подойти к проблеме промышленного шпионажа серьезно, то для того, чтобы данная отрасль деятельности получила на рынке услуг свою экономическую нишу, необходимо наличие следующих условий:

>• спроса на конфиденциальную информацию;

>• специалистов, способных удовлетворить этот спрос;

>• относительно доступного рынка спецтехники.

Что касается наличия спроса, то данный вопрос мы подробно рассмотрим в разделе 2.2, но думаем, что в условиях рыночных отношений вопрос звучит чисто риторически. Нет недостатка и в «свободных» специалистах по негласному съему информации. Но если на Западе люди, занимающиеся такого рода деятельностью, в достаточно большом количестве появились еще в начале 60-х годов, то мы столкнулись с подобной проблемой только в конце 80-х, когда государство перестало тотально контролировать сферу «хай технолоджи». А сейчас в России уже действуют не кустари-одиночки, а преступные группы, прекрасно оснащенные технически и готовые выполнить любой заказ с применением достаточно совершенного оборудования, ранее доступного только спецслужбам.

Для иллюстрации этого тезиса приведем несколько примеров. 18 мая 2000 года генерал А. Зданович в интервью программе ОРТ подробно рассказал о пресечении в городе Москве сотрудниками ФСБ деятельности Национального фонда политических технологий. Данный с позволения сказать «фонд» занимался тайным сбором и продажей информации для проведения черных пиаровских акций. При обыске были изъяты многочисленные материалы, включая досье на ряд ведущих политиков, в частности данные об источниках финансировании Г. Явлинского и его партии «Яблоко». Через несколько дней в передаче «Человек и закон» была продолжена эта тема. При этом был раскрыт один из каналов, по которому информация такого рода поступала в «хранилища» фонда. Все оказалось просто — во дворе одного из элитных московских домов уже довольно долгое время без движения стояла черная иномарка. Но назвать ее беспризорной было нельзя: каждый вечер, изо дня в день, к ней подходил средних лет мужчина, открывал машину и на несколько минут скрывался в салоне. В один далеко не самый лучший для хозяина автомобиля вечер, он был при выходе из салона задержан сотрудниками ФСБ.

В машине был обнаружен панорамный приемник, с присоединенным к нему миниатюрным магнитофоном. Задержанный, оказавшийся отставным работником спецслужб, не стал запираться и немедленно признался в том, что производил замену кассеты в магнитофоне, на который записываются переговоры с домашнего телефона известного московского адвоката. Для обеспечения съема информации он установил в распределительную коробку телефонный «жучок». Показания подтвердились: с помощью детектора поля оперативники быстро нашли и изъяли весьма профессионально установленную радиозакладку. Все эти манипуляции были засняты на пленку и представлены телезрителям. Расследование показало, что «слухач» работал на вышеупомянутый фонд, который своей собственной спецтехники не имел, а за весьма солидную плату нанимал для выполнения разовых заданий специалистов — как правило, из числа бывших сотрудников спецслужб, ставших безработными.

Впрочем, «левым» заработком не брезгуют и некоторые действующие сотрудники весьма уважаемых ведомств. В городе Сыктывкаре (Республика Коми) завершились судебные слушания по беспрецедентному уголовному делу. Бывшему прапорщику одного из подразделений ФАПСИ — сотруднику Центра правительственной связи В. Покрушеву было предъявлено обвинение в незаконном прослушивании телефонных переговоров. Вот что пишет по этому поводу газета «Коммерсант» (№82 от 11 мая 2000 г.) «В октябре 1998 года прапорщик, как потом выяснило следствие, установил в шкафу с телефонными кабелями телефонный радиопередатчик. Его интересовали разговоры, которые вел по своему служебному телефону вице-президент республиканской федерации русского хоккея. Точкой для прослушивая Покрушев выбрал детский сад в полусотне метров от интересовавшего его здания, заявив работникам садика, что ловит опасного рецидивиста. «Жучок» в шкафу случайно обнаружили монтеры и сдали находку в ФСБ. Но чекисты интереса к прибору не проявили.

Следующая зафиксированная следствием вылазка бойца невидимого фронта пришлась на май 1999 года. К Покрушеву обратился частный предприниматель, друг которого подозревал свою жену в неверности. Прицепить «жучка» к проводу не составило никакого труда. Многодневное прослушивание подтвердило самые худшие опасения ревнивого супруга. Он даже решил «заказать» обидчика. Попытку убийства рубоповцы к счастью успели пресечь. Заказчик получил 4 года, а несостоявшийся киллер отделался условным наказанием.

Покрушев же был пойман только в августе 1999 года, когда сканировал переговоры с домашнего телефона генерального директора ОАО «Комитекс». Вычислил «жучка» начальник службы безопасности фирмы. Он нашел радиопередатчик в щите с телефонными проводами. Покрыл его поверхность спецсоставом, видимым лишь в ультрафиолетовых лучах, и после этого обратился в ФСБ. Поскольку информация, поступающая с такого мини-передатчика, доступна лишь в радиусе 100 метров, схватить за руку охотника за компроматом не составило труда. Сотрудники ФСБ нашли следы спецсостава на ручке одной из дверей первого этажа этого же подъезда. Выяснили, что квартиру снимает их коллега из ФАПСИ и стали следить за Покрушевым. Взяли его на улице, а в арендуемой квартире помимо аппаратуры оперативники нашли множество кассет с перехваченной информацией как делового, так и интимного содержания. Хотя вина прапорщика была вполне доказана, отделался он легко — штрафом в 100 МРОТ (около 8500 руб.). Орудия «труда» — широкодиапазонный сканер, наушники, диктофон, комплект соединительных проводов и прочая аппаратура были конфискованы. Уволенный из ФАПСИ В. Покрушев по-прежнему трудится в системе связи — правда, теперь уже гражданской».

Нередки случаи, когда «шпион» сам ищет клиентов в активном режиме. В качестве примера приведем отрывок из статьи «Нашествие "клопов"», опубликованной в газете «Московский комсомолец» (от 16 декабря 1999 года). «— Как-то ко мне обратился «пряник» вполне интеллигентного вида, — рассказывает предприниматель из крупного российского города, занимающийся рекламой, — и предложил информацию о моих конкурентах: с какими фирмами ведут переговоры по установке щитов, на сколько «падают» в расценках при подписании договоров, сколько платят «черняком», а сколько — через банк, как много отстегивают чиновникам в городском управлении архитектуры за подписание проектов и предоставление выгодных мест, и кому именно... В общем, полный набор «компры» вплоть до записей телефонных переговоров. С этим я мог не только утопить конкурентов, но и перетащить на свою сторону их высоких покровителей. Жалко, не сошлись в цене. Парень был из Москвы и не представлял себе наши финансовые возможности. А напоследок кинул мне «подлянку». Сканировал номера моего домашнего и сотового телефона и дал объявление в газету, что по этому номеру продаются мангусты...».

Ну, а чтобы более четко обозначить масштабы проблемы, приведем еще несколько небольших выдержек из одной популярной московской газеты — «Коммерсант» (№ 91 от 24 мая 2000 года): «Вчера налоговая полиция обыскала 42 здания, принадлежащих АвтоВазу. По официальным данным, акция была проведена в рамках расследования уголовного дела... Кроме того, ФСНП изъяла в офисе спецтехнику съема информации и выявления подслушивающих устройств (похоже эти находки становятся фирменным знаком ФСНП)».

«Коммерсант» (№67 от 21 апреля 1999 года): «Прокуратура Приморского края изъяла в офисе крупной судоходной компании «Востоктрансфлот» прослушивающую аппаратуру. По версии губернатора Е. Наздратенко коммерсанты шпионили за краевой администрацией. Спецтехнику отправили на криминалистическую экспертизу...».

«Коммерсант» (№ 55 от 3 апреля 1999 года): «Сотрудники Мосгорпрокуратуры провели вчера обыск в офисе охранной фирмы «СБ Конус». Обыск проводился в рамках уголовного дела о незаконном вмешательстве в частную жизнь граждан. «Конус» якобы раздобыл и разместил в Интернете конфиденциальные данные о ряде известных политиков, артистов, бизнесменов и журналистов».

Ясно, что появление этих вопиющих фактов стало возможно только после того, как все вышеперечисленные злоумышленники смогли обзавестись соответствующей спецтехникой. Каким же образом она попадает в руки преступников? Вот как смотрит на этот вопрос газета «Московский комсомолец» (от 9 декабря 1999 года): «...Поскольку подобные «игрушки» подлежат обязательному лицензированию, то импортная аппаратура попадает на наш рынок контрабандой. Продекларированную как «бытовая техника» продукцию таможенники могут свободно пропустить в Россию. И дело тут не во взятках. Чтобы понять, что на самом деле представляет собой «безобидный» приемникAR «мэйд ин Джапан», нужно быть специалистом высокого класса в области электроники. По словам Юрия Дудина, начальника отдела, занимающегося борьбой с незаконным оборотом специальных технических средств, продажей спецтехники из-под полы балуются и вполне легальные поставщики. Мол, отчего же не продать хорошим ребятам, у которых проблемы с конкурентами?

Подобные «игрушки» активно продаются на «Горбушке» и в Митине — ведь такую аппаратуру действительно можно использовать в качестве «мо-бильников» и радиоприемников. Тот жеAR на рынке стоит сейчас порядка 1000 долларов. Несколько дороговато для простого любителя попсы. Радиотелефон с возможностью сканирования закрытых частот тянет как минимум на 400 долларов. Такую аппаратуру покупают люди, заинтересованные в чужих секретах. Поэтому оперативники отдела вместе с ОМОНом регулярно делают набеги на эти рынки, чтобы изъятьиз оборота шпионские штучки.

Поскольку иностранное оборудование — штука весьма дорогостоящая (один комплекс по сканированию переговоров абонентов сотовой связи производства Японии или Германии стоит более 10 000 $), к делу подключились наши отечественные умельцы. Тем более, что невостребованными оказались не только просто хорошие инженеры-электронщики, но и спецы, ранее работавшие в системе радиоразведки спецслужб. Недавно я стал свидетелем операции по ликвидации такого «кружка умелые руки». Оперативная группа управления «Р» вломилась в лабораторию НИИ с очень серьезным названием. В небольшой комнатке научного учреждения несколько головастых ребят наладили производство сканирующих устройств для расшифровки переговоров по сотовой связи и пейджинговых сообщений. По сути шпионской аппаратуры для богатеньких буратин с гипертрофированным любопытством по отношению к конкурирующим фирмам, а также для почтенных граждан, балующихся заказными убийствами, похищениями людей и шантажом.

Один из задержанных нехотя демонстрирует прибор. Он втыкает несколько штекеров, включает компьютер, и на мониторе плывут сообщения, адресованные одной из крупнейших московских пейджинговых компаний. На соседнем столе — недоделанный комплекс для сканирования переговоров сотовой связи с последующим выводом текста на компьютер.

— Схема разработана нами, — объясняет один из задержанных. —По каталогу мы выписываем необходимые детали, после чего делаем заказ одному из подмосковных радиозаводов. Мало ли сейчас оборонных предприятий, подрабатывающих всевозможными халтурами? Они нам собирают платы, естественно, не догадываясь, для чего прибор предназначен. А потом мы уже доводим прибор в этой мастерской, настраиваем и готовим с продаже.

Свою рекламу «электронные жуки» размещали в Интернете. Кто знает, сколько убийств и вымогательств совершено после того, как преступники с помощью этого оборудования сумели снять информацию о своих жертвах? Статья 138 УК, предусматривающая наказание за незаконное изготовление и использование спецтехники, а также за нарушение тайны переписки и телефонных переговоров, подразумевает лишь штраф или условное наказание. Законодатели не учли, что использование спецтехники всегда влечет за собой или подготовку преступления, или попытку его скрыть. В тех же Штатах давно это поняли, поэтому за подобные художества там можно запросто получить 20 лет лишения свободы».

Кроме организованных групп успешно действуют и умельцы-одиночки. Вот что писала об одном из таких «феноменов» газета «Санкт-Петербургские ведомости» (№95 от 25 мая 2000 года): «Несанкционированное прослушивание, столь распространенное сейчас в сфере бизнеса и криминала, — это целая индустрия разнообразных технических средств и способов их установки. Другая отдельная область — это распознавание «жучков» и противодействие им. И вот представьте, все это разом сведено на нет одним человеком. Ибо его оборудование для прослушивания — это простой домашний компьютер, подключаемый через модем к самой обычной телефонной розетке, но позволяющее без особого труда прослушать любой телефонный разговор на пространстве бывшего СССР и большинства стран мира. А установить факт прослушивания и определить, где находится «ухо» совершенно невозможно.

Для организованных преступных группировок изобретение питерского гения — просто клад. Бандиты «слушают» конкурентов и партнеров по бизнесу, неверных жен и подозреваемых в измене собственных «братков». Без сбора предварительной информации о потенциальной жертве не обходится ни одно серьезное заказное убийство. К примеру, после покушения на заместителя начальника РУБОПа Н. Акулова на его лестничной площадке были обнаружены следы нелегальной «прослушки». И потому давать в руки криминальному миру столь мощное техническое средство позволить было нельзя.

Бизнес уже был налажен неплохо — к примеру, недавно один гражданин США купил сразу аж 30 устройств. Удалось выяснить, что «товар», который представляет собой модифицированный модем и дискету с программой, стоит 5000 долларов. Опытнейших сыщиков даже гениальному хакеру, разумеется, провести не удалось. Задержание состоялось на пороге охранной фирмы, где работал подставной «покупатель». Перед этим хакер продемонстрировал все возможности своего детища, получил меченые деньги, и тут же оказался в крепких руках оперативников 5-го отдела РУБОП. Привезенный на Чайковского, 30, он организовал показательный сеанс прослушивания. Сел за компьютер, поиграл клавишами, и из недр «электронного ящика» раздался родной до боли голос начальника отдела, проводившего контрольный разговор в соседнем кабинете. Вызванный эксперт по безопасности Петербургской телефонной сети от изумления буквально онемел. Анализ изобретения показал: чтобы поставить барьер этому «спруту», нужно поменять полностью (!) все оборудование сети. Кстати, несколько лет назад хакер предлагал свои услуги руководству службы безопасности «Петерстара». Разумеется, ему тогда показали на дверь — кто же допустит в святая святых такого безумца.

Сейчас специалисты в сути изобретения разобрались досконально и вынуждены согласиться, что невозможное стало возможным. Но как с этим бороться, сегодня никто не знает, а несколько десятков экземпляров чудо-техники гуляет на воле. В отношении умельца возбуждено уголовное дело по статье 138 УК. Статья слабенькая — даже по самой суровой 3-й части, где как раз говорится о производстве и сбыте спецтехники для негласного получения информации, она предполагает максимум три года лишения свободы. Увы, законодательне учел, что нарушение тайны важно не само по себе, а может стать первым шагом для совершения самых тяжких и кровавых преступлений».

Из приведенного материала видно, что угроза пострадать от применения спецтехники негласного съема информации преступными элементами в России более чем реальна для любого человека, независимо от его положения. Вместе с тем, подавляющее большинство законопослушных граждан боятся совсем другого, а при появлении даже признаков «прослушки» все валят на происки спецслужб. Особенно не повезло в этом отношении телефону. Телефонная связь у нас всегда была окружена легендами. Давно, когда советская интеллигенция вела по своим кухням полночные беседы, одной из их главных тем было то, что вездесущие органы слушают не только наши телефонные разговоры, но даже через молчащий телефон слышат то, о чем говорят в домах. В нынешние либеральные времена у нашего государства тайн от народа, похоже, нет. Без пугающего грифа «секретно» выпущен приказ министра связи В. Булгака № 135 от 8 ноября 1995 года, где сказано: «Система технических средств по обеспечению оперативно-розыскных мероприятий должна устанавливаться на отечественных и импортных электронных телефонных станциях всех телефонных сетей: общего пользования, ведомственных и выделенных сетей, независимо от их форм собственности».

А поскольку техника идет вперед, то вскоре возник новый приказ (№ 9 от 31 января 1996 года): «Технические средства по обеспечению оперативно-розыскных мероприятий должны устанавливаться на сетях подвижной связи (сети радиотелефонной связи общего пользования, сети персонального радиовызова и выделенные сети радиосвязи) независимо от форм собственности. Система должна обеспечивать: контроль исходящих и входящих вызовов (местных внутризонных, междугородних и международных) к/от абонентов данной станции, а также контроль вызовов к заранее заданным номерам. При предоставлении абоненту услуги по переадресации вызовов на другого абонента должен контролироваться как номер абонента, заказывающего эту услугу, так и номер, на который заказана переадресация... Контролируемым абонентам должна присваиваться одна из следующих категорий контроля: а) полный контроль; б) статистический контроль. При полном контроле на пункт управления (ПУ) передаются в реальном масштабе времени информация о фазах установления соединения, данные о контролируемых вызовах, а также осуществляется съем и трансляция на ПУ информации, передаваемой в разговорном тракте контролируемого абонента».

После даже беглого ознакомления с данным документом, самые элементарные соображения здравого смысла, типа «от добра добра не ищут», напрочь исключат спецслужбы из перечня организаций, которые по «компетентному» мнению многих доморощенных «акул пера» устанавливают «жучки» в линиях связи, или безвылазно сидят на каждой АТС. Эта самая популярная у обывателей угроза явно относится к категории мнимых. Поэтому, при обнаружении в своих средствах коммуникации «под слушки», можно смело обращаться в милицию. Поскольку, чтобы иметь доступ «к заранее заданному номеру», спецслужбам необходимо только получить у судьи соответствующую санкцию, а это при наличии законных оснований сделать гораздо проще, и главное безопасней, чем проникать в офис или копаться в хитросплетениях телефонной сети.

Дополнительной опасности подвергается информация владельцев компьютеров, которые подключены к различного вида сетям. Основная угроза при этом исходит от хакеров и компьютерных вирусов.

Хакерством в той или иной степени балуются многие представители технической молодежи, считая это своего рода популярной тусовкой. Подавляющая часть этого рода-племени через какое-то время забывает о своих занятиях, другие же, наоборот, начинают заниматься им профессионально, зарабатывая весьма неплохие деньги. Очень интересное исследование этой проблемы провела солидная, совершенно не склонная к дешевым сенсациям газета «Санкт-Петербургские ведомости», опубликовав большую статью «Питерские хакеры: кто они?» (№ 110 от 16 июня 2000 года). Позволим себе процитировать из нее небольшой отрывок: «В Петербурге сегодня обитает примерно три-четыре десятка хакерских групп, а количество кланов, занимающихся «профдеятельностью» за деньги, составляет пять— восемь. Как и везде, хакерские группы делятся на три вида. К первому типу относится специально подобранная, централизованно руководимая группа специалистов, нанятая фирмой или государством для определенных задач. Информация по ним крайне закрытая.

Ко второму типу можно отнести самообразовавшуюся среду, где есть несколько умных людей, которые имеют свое помещение, «крышу» и постоянный контингент заказчиков. В Питере, насколько мне известно, две таких «бригады». Первая сидит на базе института, состоит из 18 человек, занимается отслеживанием компьютерного и софтового рынка. Их объявления (завуалированные под предложения ремонта и настройки) можно встретить в рекламных газетах. Вторая уже три года как переросла в фирму, торгующую «железом», но по старой памяти они осуществляют и спецзаказы. Клиентам в поставленные машины зашивается «жучок» в виде фирменного вируса, который может воздействовать на компьютер без ведома его нового хозяина.

Третий тип — это стихийно образовавшийся клан, не имеющий централизованного управления, но тем не менее состоящий из разбирающихся в своем деле людей. Принцип существования — постоянный подбор новых кадров и массовость, позволяющая защитить своих членов от чьих-либо «наездов». Как вы понимаете, таких кланов наибольшее количество. Интернетом они интересуются только как полигоном для тренировки. Поле деятельности отличается многообразием, но ломают чаще всего системы типа «клиент-банк» у ничегоне подозревающих главбухов, путем зависания на телефонной линии».

Ну, а чтобы читатели смогли оценить реальные возможности некоторых хакеров, процитируем еще одно место из вышеуказанной статьи: «Третьего фигуранта нашего списка зовут Метео. Свою известность сей джентльмен получил благодаря взломам различных коммерческих программ. Примечательна его эпопея с одной нашей фирмой, которая занимается производством электронных ключей. Как только у фирмы выходила новая версия, Метео тут же ее взламывал. Что самое смешное, продолжалась эта эпопея почти целый год».

Таким образом, можно смело сказать, что проблема хакеров, а значит и наличие опасности взлома компьютерной сети, у нас в России никак не может быть отнесена к мнимой угрозе. Дополнительной иллюстрацией к этому очевидному факту является следующая любопытная информация. В августе 1998 года в Санкт-Петербурге был арестован М. Орлов, директор 000 «Орлов и К» за торговлю компакт-дисками с базами данных Петербургской телефонной сети. В апреле 1999 года Выборгский районный суд признал обвиняемого виновным по статье 272 УК (неправомерный доступ к компьютерной информации) и назначил ему наказание — 1 год 3 месяца лишения свободы в колонии общего режима. Этот приговор стал прецедентом для Петербурга. Впервые в городе было доведено до конца уголовное дело по статье, наказывающей за компьютерное пиратство. А вот знаменитого питерского хакера Левина (№ 1 по классификации газет) арестовали в Великобритании, а судили в США.

Не меньшим ореолом таинственности, чем хакеры, окружены компьютерные вирусы. Интересно, что у неспециалистов по этому вопросу существует два прямо противоположных мнения. Одни считают, что вирусы большого вреда принести не могут, а представляют собой что-то вроде насморка. Другие, наоборот, приводят «ужасающие истории» о полном перехвате управления машиной, вплоть до убийств через компьютер его хозяина. Конечно последнее является явным преувеличением, но эпидемии таких вирусов, как Melissa, «Чернобыль», LoveLetter, показывают, что первые тоже неправы, и ни один из пользователей не застрахован от разрушительного действия вирусов. Чтобы окончательно развеять оба эти заблуждения, приведем информацию специалистов о некоторых наиболее опасных представителях данного семейства.

Вот что пишет на эту тему газета «Коммерсант» (№ 72 от 28 апреля l999 года): «26 апреля телефоны в российских антивирусных центрах раскалились с самого утра. Поступило около полутысячи звонков и более 100 электронных писем из 20 с лишним городов России. Пользователи жаловались, что компьютеры отказываются работать и перезагружаться. Многие полагали, что у них вышел из строя блок питания, но дело было не в нем:

сработал вирус «Чернобыль», запущенный в оборот год назад неизвестными тайваньскими «вирусописателями». На прошлой неделе специалисты предупреждали о его предстоящей активизации, но не все восприняли предупреждения всерьез. Причем это единственный вирус, который имеет серьезные деструктивные функции. Сначала он пытается испортить содержимое микросхемы Flash BIOS, которое компьютер считывает при запуске, а затем стирает данные на жестком диске. Если вирусу удалось испортить BIOS, владельцу ПК придется менять эту микросхему или перепрограммировать ее на специальном оборудовании. Впрочем на некоторых типах ноутбуков придется менять всю начинку — легче купить новый. Что касается пропавших данных, то в большинстве случаев восстановить их практически невозможно.

Больше всего пострадали страны с высоким уровнем компьютерного пиратства, — ведь вирус живет в семи из каждых десяти пиратских компакт-дисков. В Южной Корее вышло из строя 300 000 компьютеров (ущерб более 250 млн $). Легче всех отделались США — всего несколько сотен поврежденных ПК. Лучшей рекламы антивирусные фирмы и придумать не могли: недостатка в клиентах они сейчас не испытывают. Горячие денечки наступили и у фирм, занимающихся восстановлением данных на диске. Стоит это более 200 $. Впрочем те, кто в результате «вирусной атаки» лишился дипломной работы, диссертации или базы данных, за ценой не постоят».

Газета «Коммерсант» привела материалы о еще одном вирусе (№ 24 от 25 мая 2000 года): «В начале мая резко возросло число объяснений в любви. Признавались секретарши и клерки, парламентарии и министры, инженеры и менеджеры. Признавались, сами того не ведая, адресуя свои послания тем, кого сами не знали. Эпидемия этой всесокрушающей любви вспыхнула 4 мая, когда неизвестный хакер изготовил и разослал по Интернету новый компьютерный вирус-червь, получивший название LoveLetter. А дальше «червь» начал, рассылать сам себя веерным способом— он отправлял свои копии по всем адресам электронной почты из адресной книги.

Активизированный вирус не только рассылал копии, но и внедрялся в операционную систему зараженного компьютера. В каталоге Windows он создавал файлы со своими копиями, причем таким образом, что при каждом перезапуске он вновь активизировался. Кроме того, вирус скачивал из Интернета и устанавливал в систему так называемого троянского коня, которому при очередном перезапуске передавалось управление. «Троянец» выуживал из компьютера всю конфиденциальную информацию (IP-адреса, сетевой login, пароли и т. д.) и отсылал ее по заранее указанному адресу. А потом «червь» уничтожал файлы на всех доступных дисках... По некоторым оценкам, убытки от LoveLetter достигают 10 млрд $. Трудности борьбы с «червями» заключаются в том, что стандартные антивирусные средства способны отловить опасного гостя только после того, как он проник в систему и поразил ее».

Из приведенного материала видно, что вирусы — мощный дополнительный канал, через который может происходить как утечка, так и потеря (разрушение) информации. Положение, однако, вовсе не безнадежное. Отказываться от использования компьютеров в Интернете, как это советуют некоторые «специалисты», нет причин. Просто нужно искать способы решения проблемы вирусов, и, поверьте, такие решения уже существуют. До сих пор использовались лишь антивирусные программы, называемые сканерами, но они «брали» только известного врага. При появлении новых разновидностей требовалось определенное время, чтобы антивирусные компании смогли получить образец нового вируса, создать противоядие и разослать его пользователям. Тем временем вирус «гуляет на свободе».

Новое поколение антивирусных программ, лидером в разработке которых является Россия, получило название блокираторы или «песочницы». Дело в том, что вирус производит некоторую последовательность действий. Например, незаметно отключает встроенную антивирусную программу пакета Microsoft. Это значит, что если некая программа будет блокировать такие действия, то пользователь будет застрахован от бед. Другое направление — «ревизор изменений». Вирусы, внедряясь в другие файлы, производят в них изменения. Вот эти изменения отслеживают «ревизоры» — и сообщают пользователю. Главное преимущество таких программ, по мнению одного из ведущих «вирусологов» России Евгения Касперского, состоит в том, что даже если «ревизор» обнаружит следы уже внедренного вируса, он предоставляет практически 100% возможность восстановить содержимое зараженных файлов.

Когда мы подбирали выше изложенный материал, то, конечно же, не ставили задачу напугать обывателя, а хотели дать своего рода информацию к размышлению. Наша главная цель — показать, что возможность стать жертвой той или иной разновидности промышленных шпионов в современной России из экзотики стала, увы, суровой реальностью. Настолько суровой, что не слишком богатое МВД было вынуждено создать новое управление, на которое возложена борьба с такого рода преступлениями. А теперь перейдем ко второй части книги, где рассмотрим основные методы борьбы с этими опасными деяниями. Однако сразу хотим предупредить, что взятое по отдельности каждое из средств противодействия, которые будут нами вскоре описаны, малоэффективно, а для создания по-настоящему надежной защиты все они должны быть элементами полноценнойсистемы безопасности.

– Конец работы –

Эта тема принадлежит разделу:

Большая энциклопедия промышленного шпионажа. Конспект лекций

Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой....

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Некоторые способы внедрения программных закладок и компьютерных вирусов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

БОЛЬШАЯ ЭНЦИКЛОПЕДИЯ ПРОМЫШЛЕННОГО ШПИОНАЖА
Главный редактор Н. Л. Волковский Редактор И. В. Петрова Корректор А. Ю. Ларионова Компьютерная графикаО. И. Орлова Компьютерная верстка С. А. Елисеева

ПРОМЫШЛЕННЫЙ ШПИОНАЖ
1.1. Промышленный шпионаж и закон 1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации 1.3. Средства перехвата аудиоинформации 1.3.1. Заклад

ЗАЩИТА ИНФОРМАЦИИ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА
2.1. Нормативно-правовая база защиты информации 2.1.1. Роль и место правового обеспечения 2.1.2. Общегосударственные документы по обеспечению информационной безопасности

Статья 137. Нарушение неприкосновенности частной жизни
1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, п

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере

Статья 139. Нарушение неприкосновенности жилища
1. Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере заработной платы

Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
1. Собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использов

Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, мод

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушени

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации ЭВ

Радиозакладки
Наиболее широкое применение в практике промышленного шпионажа нашли устройства с радиоканалом передачи перехватываемой информации, так называемые радиозакладные устройства (РЗУ), или радиозакладки.

Рте. 1.3.13. Типовая структурная схема полуактивного раднозакладного устройства
ПрмА и ПрдА — приемная и передающая антенны, соответственно; М — модулятор; У — усилитель Принцип действия пассивных РЗУ был разработан еще в середине 40-х годов. Одна из таких рад

PK830-SS, PK1015-SS.
PK525-S — передатчик с кварцевой стабилизацией частоты, закамуфлированный в головном уборе. Вес — 150 г. Рабочая частота —139 МГц. Источник питания — батарея с напряжением 6В. P

Технические характеристики микрофонов A-43FH, A-44VT, A-45GS
Модель /A-43FN /A-44VT /A-45GS Камуфляж /Авторучка /Включаемый /Поясной ремень Диапазон частот, МГц /130-180 /130-180 /130-180 Выходная мощность, мВт /20 /6 /10/30

Технические характеристики
Модель /SIM-A-46 /SIM-A-47 Камуфляж /Авторучка /Калькулятор Диапазон частот, МГц /350-400 /350-400 Выходная мощность, мВт /1/1 Частота сигнала бедствия, Гц /

Технические характеристики
Диапазон радиочастот, МГц... 130—180 (с кварцевой стабилизацией) Модуляция............ узкополосная, частотная Ширина полосы звуковых частот, кГц.... 7 Электропитание ..........

Технические характеристики
Диапазон /ОВЧ /УВЧ Диапазон рабочих частот, МГц. /140-180 /400-450 Выходная мощность, мВт /30/300 /50 Модуляция /Узкополосная. частотная /Узкополосная частотная

Технические характеристики
Диапазон радиочастот, МГц Model-13/-103 .......... 293—325 Model-14/-104.......... 403—447 Model-16/-106.......... 640—680 Model-19/-109.......... 905—917

Технические характеристики
Диапазон радиочастот, МГц Model-503 ..............293—325 Model-504 .............. 403—447 Model-506.............. 640—680 Model-509 .............. 905—917

Технические характеристики
Модуляция................ узкополосная, частотная Ширина полосы звуковых частот, Гц...... 100—7000 Частотный интервал между каналами с ЧМ (в диапазоне радиочастот до 420 МГц), к

Технические характеристики
Выходная мощность на радиочастотах, мВт ... 10 (PLL-10X) или 100(PLL-100X) Модуляция................ узкополосная, частотная Ширина полосы звуковых частот, Гц......100—7000

Технические характеристики
Диапазон радиочастот, МГц....... 150—174 Выходная мощность, мВт........ 1000 Скремблирование........... Model TX-928A Стабильность частоты.......... ±10-6

Технические характеристики
Модель ............... SIM-TX-915, SIM-TX-916 Диапазон частот, МГц .......... 150—174 Выходная мощность, мВт........ 1000 Стабильность частоты.......... ±10-6

Технические характеристики
Рабочая частота, ГГц ............ 10,5 Выходная мощность, мВт........ 30 Модуляция................ широкополосная, частотная F-3-W Электропитание ............ источник

Технические характеристики
Длина, мм..............130 Масса, г ................. 20 Электропитание, В............ батарея из двух элементов SR-48W напряжением 1,55В Продолжительность непр

Технические характеристики
Размеры, мм.............. 66х27х144 Масса, г ................. 70 с батареей Электропитание ............. один литиевый элемент СК-2Т (1,5 В) или два сухих элемента (3В);

Приемники излучения радиозакладных устройств
Для приема информации, передаваемой с радиозакладок, могут быть использованы различные виды радиоприемных устройств. Наиболее часто для этих целей используют: >- портативные сканерные

Технические характеристики
Размеры, мм.............. 112,5х80х30 Масса, г ............... 300 с батареей Электропитание ............. батарея М 1604,9В Продолжительность непрерывной работы от ба

Специальные комплексы перехвата аудиосигналов
Несмотря на многообразие закладных устройств и приемников излучений, особо следует отметить специальные комплексы перехвата речевой информации, тем более, что в последнее время такие средства профе

Технические характеристики
Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам) Выходная мощность, мВт........ 100 (при напряжении электропитания 6 В) Электропитание ........

Технические характеристики
Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам) Выходная мощность передатчика, мВт ..... 100 (при напряжении электропитания 6 В) Электропитание .

Технические характеристики
Диапазон частот, МГц ......... 890—980 (другие диапазоны по отдельным заказам) Выходная мощность, мВт........ 750 (при напряжении электропитания 6В) Электропитание ..........

Технические характеристики
Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам) Входная чувствительность ......... 94 дБ/мВт при ошибке по битам 10 бит Количество каналов.......

Технические характеристики
Передатчик Диапазон частот, МГЦ ......... 1000—1100, 8 каналов Стабильность частоты.......... ±15·10-6 Модуляция................ импульсно-кодовая

Технические характеристики
Передатчик Диапазон частот, МГц .......... 165—174 Настройка ................ ручная с шагом 5 кГц, Режимы работы............ с узкополосной частотной модуля

Технические характеристики
Передатчик (модели NRC-TX и RC-TX) Дистанционное управление.......только RC-TX Система передачи аудиоинформации..... стерео Диапазон частот, МГц пряма

Технические характеристики комплекса
Передатчик Диапазон частот, МГц .......... 849,92—952,32 400—450 Выходная мощность, мВт........ 300 (макс.) Регулирование выходноймощности, мВт .... от 0 до 3 с шагом

Технические характеристики
Передатчик Вид передачи ............... с псевдослучайной скачкообразной перестройкой несущей частоты Диапазоны частот, МГц ........... 850—950, 750—850 Количествоскач

Закладные устройства с передачей информации по проводным каналам
Техническая возможность применения токоведущих линий для передачи перехваченной акустической информации практически реализована в целом ряде ЗУ. Наиболее широкое распространение получили закладки,

Технические характеристики
Электропитание, В............ сеть переменного тока, 220 (по отдельному заказу—110) Компенсация падения напряжения в линии .. активная, 35—65 В, 15 мА Каналы приемника..........

Технические характеристики
Модуляция................ амплитудная Выходная мощность, мВт........ 300 на сопротивлении 10 Ом Защита передаваемых сигналов........ цифровое кодирование Электропитани

Технические характеристики
Модуль передатчика Выходное напряжение, мкВ ....... 400 на сопротивлении 12000м Ширина полосы звуковых частот, Гц...... 100—3500 Потребляемый ток, мА......... 3 (посто

Технические характеристики
Передатчик RFM Несущая частота ........... 140 кГц±500 Гц Выходное полное сопротивление,Ом ... 474 Выходное напряжение, мВ ......... 500 Максимальная

Технические характеристики
Передатчик Несущая частота ............ 140кГц± 500Гц Выходное полное сопротивление. Ом ... 47 Выходное напряжение, мВ ........ 575 (двойная амплитуда) Девиа

Технические характеристики
Передатчик Частота, МГц .............. 7 Поднесущая,кГц .............100—500 (регулируемая) Ширина полосы звуковых частот, Гц...... 250—5600 Микрофон.

Общие понятия о направленных микрофонах
В начале 90-х годов направленные микрофоны вызывали повышенный интерес у организаций и частных лиц, которые занимались вопросами сбора информации с помощью технических средств. Это было связано с т

Микрофон
Микрофон (от греч. mikros — малый и phone — звук) — это электроакустический прибор для преобразования звуковых колебаний в электрические. В зависимости от принципа действия микрофоны деля

Комбинированные микрофоны
Эти устройства являются простейшим видом направленных микрофонов, так как представляют из себя систему, состоящую из двух типов акустических приемников-микрофонов. Обычно это приемники давления и г

Перспективы развития направленных микрофонов
Конструкция направленных микрофонов непрерывно совершенствуется, так как проблема дистанционной записи речи становится все более актуальной в рамках развития систем негласного съема информации. Одн

Особенности применения направленных микрофонов
Так как на дальность ведения разведки влияют не только параметры микрофонов, но и условия, в которых применяются эти устройства, следует знать некоторые особенности использования направленных микро

Диктофоны
Осуществление негласной (скрытой) звукозаписи является одним из наиболее распространенных приемов промышленного шпионажа. Полученные записи используют для получения односторонних преимуществ в комм

Факторы, влияющие на качество звукозаписи
При рассмотрении вопросов применения направленных микрофонов в реальных условиях (п. 1.3.3) отмечалось, что работы на открытой местности и в замкнутом пространстве (помещении) различаются более сло

Выбор типа микрофона и места его установки
Многие современные диктофоны позволяют выбирать между встроенным и выносным микрофонами в зависимости от условий ведения звукозаписи. Конечно, встроенный микрофон делает устройство более компактным

Средства обеспечения скрытности оперативной звукозаписи
Выше отмечалось, что в зависимости от используемой модели диктофон может иметь встроенный или выносной микрофон. Первый существенно уступает последнему по техническим характеристикам, а к

Технические характеристики
Размеры,мм.............. 85х50х12 Масса, г ................. 110 с батареей Электропитание прибора......... один элемент типа ААА, 1,5 В, блок электропитания от сети п

Общая характеристика высокочастотного навязывания
Под высокочастотным навязыванием (ВЧ-навязыванием) понимают способ несанкционированного получения речевой информации, основанный на зондировании мощным ВЧ-сигналом заданной области пространства.

Устройства для перехвата речевой информации в проводных каналах
В настоящее время ВЧ-навязывание нашло широкое применение в телефонных линиях для акустического контроля помещений через микрофон телефонной трубки, лежащей на аппарате. Принцип реализаци

Перехват речевой информации с использованием радиоканала
О работе устройств, использующих принцип ВЧ-навязывания через электромагнитное поле частично уже упоминалось при описании пассивных и полуактивных радиозакладок (п. 1.3.1). Рассмотрим их более подр

Оптико-акустическая аппаратура перехвата речевой информации
Наиболее перспективным направлением в области ВЧ-навязывания является использование лазерных микрофонов, первые образцы которых были приняты на вооружение американскими спецслужбами еще в 60-е годы

Оптико-механические приборы
Зрение человека играет исключительно важную роль в познании окружающего мира, так как примерно 90 % получаемой информации приходится именно на зрение и только 10 % — на другие органы чувств. Интере

Приборы ночного видения
Рассмотренные выше оптико-механические приборы позволяют вести наблюдение при освещенности, близкой к нормальной (в светлое время суток), и при удовлетворительных погодных условиях (ясно или слабая

Средства для проведения скрытой фотосъемки
Важным элементом промышленного шпионажа является получение документов, подтверждающих тот или иной вид деятельности конкурентов. При этом фотоматериалы могут быть незаменимы при решении задач докум

Технические средства получения видеоинформации
Наиболее совершенным способом получения конфиденциальной информации является скрытое телевизионное или видеонаблюдение. Применение специальных миниатюрных камер позволяет сделать это наблюдение абс

Зоны подключения
Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в виде нескольких условных зон (рис. 1.5.1). К зоне

Непосредственное подключение
Это самый простой и распространенный способ подслушивания телефонных разговоров. Для негосударственных организаций, занимающихся промышленным шпионажем, реально доступным местом подключения для пер

Подключение бесконтактным методом
В целях устранения последнего недостатка используется бесконтактный метод, при этом для съема информации обычно применяется индуктивный датчик, выполненный в виде трансформатора (рис. 1.5.6). При р

Основные принципы использования телефонных радиозакладок
Телефонные закладки подключаются в любом месте телефонной линии и имеют практически неограниченный срок службы, так как питаются от контролируемой сети. Эти изделия чрезвычайно популярны в промышле

БОЛЬШАЯ ЭНЦИКЛОПЕДИЯ ПРОМЫШЛЕННОГО ШПИОНАЖА
Окончание табл. 1.5.5 Марка /Частота, МГц /Дальность передачи, м /Габариты, Мм /Вид модуляции 1 /2 /3 /4 /5 Радиозакладки с индуктивным датчиком Ш01т /100...

Перехват побочных электромагнитных сигналов и наводок
Любое электронное устройство при работе создает так называемые побочные электромагнитные излучения и наводки (ПЭМИН). Не является исключением и телефонный аппарат. Характерным примером являются шир

Методы и средства несанкционированного получения информации в каналах сотовой связи
В ближайшее время во всем мире радиосвязь станет обычным атрибутом жизни. Эта тенденция, являющаяся следствием научно-технической революции в коммерческой связи, по мнению одних экспертов, может да

Комплекс обеспечивает:
>• прием и декодирование текстовых и цифровых сообщений, передаваемых в системах редиопейджинговой связи. Сохранение всех принятых сообщений на жестком диске в архивном файле;

Комплекс обеспечивает:
>• прием и декодирование текстовых и цифровых сообщений, передаваемых в системах радиопейджинговой связи RDS; >• сохранение всех принятых сообщений на жестком диске в

Назначение:
для контроля использования мобильных телефонов абонентами систем сотовой связи стандарта NMT-450L Система позволяет обнаруживать и сопровождать по частоте входящие и исходящие звонки абон

Основные режимы работы:
база—мобильный — слежение по выбранной базовой станции за всеми входящими звонками на мобильные телефоны со стороны АТС или за звонками только на те телефоны, номера которых предварительно заданы:

Состав аппаратуры:
>• ПЭВМ класса PC AT 486-66МГц/4Мб и выше (в базовый комплект поставки не входит); >• плата обработки сигналов, встраиваемая в ПЭВМ; >• два радиопр

Режимы работы:
базовая станция—мобильный телефон — контроль звонков на мобильный телефон со стороны АТС; мобильный телефон—базовая станция — контроль звонков владельцев мобильных телефонов через АТС. В

Система обеспечивает:
>• контроль входящих и исходящих звонков конкретных абонентов сотовой системы связи, включенных в список наблюдаемых,либо выборочный контроль переговоров произвольных абонентов;

Основные режимы работы:
>• сопровождение одного из заданных телефонных номеров — ввод требуемых номеров производится с клавиатуры. При нахождении с контролируемым абонентом в одной соте система обеспечивает обна

Преодоление парольной защиты
Один из наиболее распространенных способов разграничения доступа к ресурсам вычислительных систем — введение паролей. В целом это достаточно надежный способ защиты, однако необходимо представлять е

Снятие паролей, хранящихся в CMOS-памяти
CMOS — это аббревиатура английских слов complementary metal oxide semiconductor. To есть в качестве названия вида памяти взято просто наименование материала, из которого изготавливается соответству

Esc;
Ctrl + Alt + Enter; Ctrl + Alt + Esc. При этом на экран выводитсяменю установок CMOS, среди которых присутствуют два раздела: SUPERVISOR PASSWO

Роль и место правового обеспечения
Разработка методов и средств защиты от промышленного шпионажа является важной составной частью общегосударственного процесса построения системы защиты информации. Значимость этого процесса определя

Статья 1. Понятие безопасности и ее объекты
Безопасность — состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Жизненно важные интересы — совокупность потребностей, удовл

Статья 2. Субъекты обеспечения безопасности
Основным субъектом обеспечения безопасности является государство, осуществляющее функции в этой области через органы законодательной, исполнительной и судебной властей. Государство в соот

Статья 4. Обеспечение безопасности
Безопасность достигается проведением единой государственной политики в области обеспечения безопасности, системой мер экономического, политического, организационного и иного характера, адекватных у

Статья 6. Законодательные основы обеспечения безопасности
Законодательные основы обеспечения безопасности составляют Конституция РСФСР, настоящий Закон, законы и другие нормативные акты Российской Федерации, регулирующие отношения в области безопасности;

Статья 7. Соблюдение прав и свобод граждан при обеспечении безопасности
При обеспечении безопасности не допускается ограничение прав и свобод граждан, за исключением случаев, прямо предусмотренных законом. Граждане, общественные и иные организации и объединен

Статья 9. Основные функции системы безопасности
Основными функциями системы безопасности являются: >· выявление и прогнозирование внутренних и внешних угроз жизненно важным интересам объектов безопасности, осуществление комплекса оп

Статья 10. Разграничение полномочий органов власти в системе безопасности
Обеспечение безопасности личности, общества и государства осуществляется на основе разграничения полномочий органов законодательной, исполнительной и судебной властей в данной сфере. Указ

Статья 11. Руководство государственными органами обеспечения безопасности
Общее руководство государственными органами обеспечения безопасности осуществляет Президент Российской Федерации. Президент Российской Федерации: >• возглавляет Совет

Статья 12. Силы и средства обеспечения безопасности
Силы и средства обеспечения безопасности создаются и развиваются в Российской Федерации в соответствии с решениями Верховного Совета Российской Федерации, указами Президента Российской Федерации, к

Статья 13. Статус Совета безопасности Российской Федерации
Совет безопасности Российской Федерации является конституционным органом, осуществляющим подготовку решений Президента Российской Федерации в области обеспечения безопасности. Совет безоп

Статья 14. Состав Совета безопасности Российской Федерации и порядок его формирования
Совет безопасности Российской Федерации формируется на основании Конституции РСФСР, Закона РСФСР «О Президенте РСФСР» и настоящего Закона. Указом Президента РФ от 24 декабря 1993 г. Ns 22

Статья 15. Основные задачи Совета безопасности Российской Федерации
Основными задачами Совета безопасности Российской Федерации являются: >• определение жизненно важных интересов личности, общества и государства и выявление внутренних и внешних

Статья 16. Порядок принятия решений Советом безопасности Российской Федерации
Заседания Совета безопасности Российской Федерации проводятся не реже одного раза в месяц. В случае необходимости могут проводиться внеочередные заседания Совета. Постоянные члены Совета

Статья 17. Межведомственные комиссии Совета безопасности Российской Федерации
Совет безопасности Российской Федерации в соответствии с основными задачами его деятельности образует постоянные межведомственные комиссии, которые могут создаватьсяна функциональной или региональн

Статья 18. Аппарат Совета безопасности Российской Федерации
Организационно-техническое и информационное обеспечение деятельности Совета безопасности Российской Федерации осуществляет его аппарат, возглавляемый секретарем Совета безопасности Российской Федер

Статья 19. Основные задачи межведомственных комиссий и аппарата Совета безопасности Российской Федерации
На межведомственные комиссии и аппарат Совета безопасности Российской Федерации возлагаются: >· оценка внутренних и внешних угроз жизненно важным интересам объектов безопасности, выявл

Статья 21. Контроль за деятельностью по обеспечению безопасности
Указом Президента РФ от 24 декабря 1993 г. nq 2288 часть первая статьи 21 настоящего Закона признана недействующей. Контроль за деятельностью по обеспечению безопасности осуществляет Верх

Статья 1. Сфера действия настоящего Федерального закона
1. Настоящий Федеральный закон регулирует отношения, возникающие при: >· формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения

Статья 2. Термины, используемые в настоящем Федеральном законе, их определения
В настоящем Федеральном законе используются следующие понятия: >· информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Статья 3. Обязанности государства в сфере формирования информационных ресурсов и информатизации
1. Государственная политика в сфере формирования информационных ресурсов и информатизации направлена на создание условий для эффективного и качественного информационного обеспечения решения стратег

Статья 4. Основы правового режима информационных ресурсов
1. Информационные ресурсы являются объектами отношений физических, юридических лиц, государства, составляют информационные ресурсы России и защищаются законом наряду с другими ресурсами.

Статья 5. Документирование информации
1. Документирование информации является обязательным условием включения информации в информационные ресурсы. Документирование информации осуществляется в порядке, устанавливаемом органами государст

Статья 6. Информационные ресурсы как элемент состава имущества и объект права собственности
1. Информационные ресурсы могут быть и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организ

Статья 7. Государственные информационные ресурсы
1. Государственные информационные ресурсы Российской Федерации формируются в соответствии со сферами ведения как: >• федеральные информационные ресурсы; >• информационные

Статья 8. Обязательное представление документированной информации для формирования государственных информационных ресурсов
1. Граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения обязаны представлять документированную информацию органам и организациям, ответств

Статья 10. Информационные ресурсы по категориям доступа
1. Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного

Статья 11. Информация о гражданах (персональные данные)
1. Перечни персональных данных, включаемых в состав федеральных информационных ресурсов, информационных ресурсов совместного ведения, информационных ресурсов субъектов Российской Федерации, информа

Статья 12. Реализация права на доступ к информации из информационных ресурсов
1. Пользователи — граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения — обладают равными правами на доступ к государственным информационн

Статья 13. Гарантии предоставления информации
1. Органы государственной власти и органы местного самоуправления создают доступные для каждого информационные ресурсы по вопросам деятельности этих органов и подведомственных им организаций, а так

Статья 14. Доступ граждан и организаций к информации о них
1. Граждане и организации имеют право на доступ к документированной информации о них, на уточнение этой информации в целях обеспечения ее полноты и достоверности, имеют право знать, кто и в каких ц

Статья 16. Разработка и производство информационных систем, технологий и средств их обеспечения
1. Все виды производства информационных систем и сетей, технологий и средств их обеспечения составляют специальную отрасль экономической деятельности, развитие которой определяется государственной

Статья 17. Право собственности на информационные системы, технологии и средства их обеспечения
1. Информационные системы, технологии и средства их обеспечения могут быть объектами собственности физических и юридических лиц, государства. 2. Собственником информационной системы, техн

Статья 20. Цели защиты
Целями защиты являются: >• предотвращение утечки, хищения, утраты, искажения, подделки информации; >• предотвращение угроз безопасности личности, общества, государства;

Статья 21. Защита информации
1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации

Статья 22. Права и обязанности субъектов в области защиты информации
1. Собственник документов, массива документов, информационных систем или уполномоченные им лица в соответствии с настоящим Федеральным законом устанавливают порядок предоставления пользователю инфо

Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
1. Защита прав субъектов в сфере формирования информационных ресурсов, пользования информационными ресурсами, разработки, производства и применения информационных систем, технологий и средств их об

Статья 24. Защита права на доступ к информации
1. Отказ в доступе к открытой информации или предоставление пользователям заведомо недостоверной информации могут быть обжалованы в судебном порядке. Неисполнение или ненадлежащее исполне

Статья 25. Вступление в силу настоящего Федерального закона
1. Настоящий Федеральный закон вступает в силу со дня его официального опубликования. 2. Предложить Президенту Российской Федерации привести в соответствие с настоящим Федеральным законом

Президент Российской Федерации Б. Ельцин
«О ГОСУДАРСТВЕННОЙ ТАЙНЕ» Закон РФ от 21 июля 1993 г. № 5485-1 (с изменениями от 6 октября 1997 г.) ПостановлениеВС РФ от 21 июля 1993 г. № 5486-1 «О порядке введения в действие

Статья 1. Сфера действия настоящего Закона
Положения настоящего Закона обязательны для исполнения на территории Российской Федерации и за ее пределами органами законодательной, исполнительной и судебной властей (далее — органы государственн

Статья 2. Основные понятия, используемые в настоящем Законе
В настоящем Законе используются следующие основные понятия: >• государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, развед

Статья 4. Полномочия органов государственной власти и должностных лиц в области отнесения сведений к государственной тайне и их защиты
1. Палаты Федерального Собрания: >• осуществляют законодательное регулирование отношений в области государственной тайны; >• рассматривают статьи федеральног

Статья 5. Перечень сведений, составляющих государственную тайну
Государственную тайну составляют: 1) сведения в военной области: о содержании стратегических и оперативных планов, документов боевого управления по подготовке и проведению операций, страт

Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
Отнесение сведений к государственной тайне и их засекречивание — введение в предусмотренном настоящим Законом порядке для сведений, составляющих государственную тайну, ограничений на их распростран

Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
Не подлежат отнесению к государственной тайне и засекречиванию сведения: >• о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан и их последствиях, а

Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распростране

Статья 9. Порядок отнесения сведений к государственной тайне
Отнесение сведений к государственной тайне осуществляется в соответствии с их отраслевой, ведомственной или программно-целевой принадлежностью, а также в соответствии с настоящим Законом.

Статья 11. Порядок засекречивания сведений и их носителей
Основанием для засекречивания сведений, полученных (разработанных) в результате управленческой, производственной, научной и иных видов деятельности органов государственной власти, предприятий, учре

Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
На носители сведений, составляющих государственную тайну, наносятся реквизиты, включающие следующие данные: >• о степени секретности содержащихся в носителе сведений со ссылкой

Статья 13. Порядок рассекречивания сведений
Рассекречивание сведений и их носителей — снятие ранее введенных в предусмотренном настоящим Законом порядке ограничений на распространение сведений, составляющих государственную тайну, и на доступ

Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
Носители сведений, составляющих государственную тайну, рассекречиваются не позднее сроков, установленных при их засекречивании. До истечения этих сроков носители подлежат рассекречиванию, если изме

Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
Передача сведений, составляющих государственную тайну, предприятиям, учреждениям, организациям или гражданам в связи с выполнением совместных и других работ осуществляется заказчиком этих работ с р

Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
Решение о передаче сведений, составляющих государственную тайну, другим государствам принимается Правительством Российской Федерации при наличии экспертного заключения межведомственной комиссии по

Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
Органы государственной власти, предприятия, учреждения и организации, располагающие сведениями, составляющими государственную тайну, в случаях изменения их функций, форм собственности, ликвидации и

Статья 20. Органы защиты государственной тайны
К органам защиты государственной тайны относятся: >• межведомственная комиссия по защите государственной тайны; >• органы федеральной исполнительной власти (Федеральная сл

Статья 21. Допуск должностных лиц и граждан к государственной тайне
Допуск должностных лиц и граждан Российской Федерации к государственной тайне осуществляется в добровольном порядке. Допуск лиц, имеющих двойное гражданство, лиц без гражданства, а также

Статья 21(1). Особый порядок допуска к государственной тайне
Члены Совета Федерации, депутаты Государственной Думы, судьи на период исполнения ими своих полномочий, а также адвокаты, участвующие в качестве защитников в уголовном судопроизводстве по делам, св

Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
Федеральным законом от 6 октября 1997 г. № 131-ФЗ в абзаце втором части первой статьи 22 настоящего Закона слова «особо опасным» исключены. Основаниями для отказа должностному лицу или гр

Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
Допуск должностного лица или гражданина к государственной тайне может быть прекращен по решению руководителя органа государственной власти, предприятия, учреждения или организации в случаях:

Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
Должностное лицо или гражданин, допущенные или ранее допускавшиеся к государственной тайне, могут быть временно ограничены в своих правах. Ограничения могут касаться: >• права выезда з

Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну, возлагается на руководителя соответствующего органа государственной власти, предприятия, учрежд

Статья 26. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
Должностные лица и граждане, виновные в нарушении законодательства Российской Федерации о государственной тайне, несут уголовную, административную, гражданско-правовую или дисциплинарную ответствен

Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлени

Статья 28. Порядок сертификации средств защиты информации
Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности. Организация сертификации средств защ

Статья 29. Финансирование мероприятий по защите государственной тайны
Финансирование деятельности органов государственной власти, бюджетных предприятий, учреждений и организаций и их структурных подразделений по защите государственной тайны осуществляется за счет сре

Статья 31. Межведомственный и ведомственный контроль
Межведомственный контроль за обеспечением защиты государственной тайны в органах государственной власти, на предприятиях, в учреждениях и организациях осуществляют органы федеральной исполнительной

Статья 1. Назначение федеральных органов правительственной связи и информации
Федеральные органы правительственной связи и информации являются составной частью сил обеспечения безопасности Российской Федерации и входят в систему органов федеральной исполнительной власти.

Статья 2. Правовая основа деятельности федеральных органов правительственной связи и информации
Правовую основу деятельности федеральных органов правительственной связи и информации составляют Конституция Российской Федерации, Законы Российской Федерации «О безопасности», «Об обороне», «О вне

Статья 3. Основные направления деятельности федеральных органов правительственной связи и информации
Основными направлениями деятельности федеральных органов правительственной связи и информации являются: >• организация и обеспечение эксплуатации, безопасности, развития и совер

Статья 4. Принципы организации деятельности федеральных органов правительственной связи и информации
1. Деятельность федеральных органов правительственной связи и информации строится на основе принципов: >• законности; >• уважения прав и свобод человека и гражданин

Статья 5. Построение системы федеральных органов правительственной связи и информации
Единую систему федеральных органов правительственной связи и информации составляют: >• Федеральное агентство правительственной связи и информации при Президенте Российской Федерации (д

Статья 6. Федеральное агентство правительственной связи и информации при Президенте Российской Федерации
1. Федеральное агентство находится в непосредственном ведении Президента Российской Федерации и является центральным органом федеральной исполнительной власти, ведающим вопросами организации и обес

Статья 7. Органы правительственной связи и информации в субъектах Российской Федерации
Органы правительственной связи и информации в субъектах Российской Федерации входят в систему органов государственного управления и осуществляют на соответствующей территории руководство в области

Статья 9. Взаимодействие федеральных органов правительственной связи и информации с иными государственными органами и организациями
Федеральные органы правительственной связи и информации решают поставленные перед ними задачи во взаимодействии с Министерством безопасности Российской Федерации, Министерством обороны Российской Ф

Статья 10. Обязанности федеральных органов правительственной связи я информации
Федеральные органы правительственной связи и информации обязаны: а) обеспечивать правительственной связью в местах постоянного или временного пребывания Президента Российской Федерации, П

Статья 11. Права федеральных органов правительственной связи и информации
Федеральные органы правительственной связи и информации имеют право: а) издавать нормативные акты, предписания в части организации, обеспечения функционирования и безопасности правительст

Статья 12. Сотрудники федеральных органов правительственной связи и информации
1. Сотрудниками федеральных органов правительственной связи и информации являются военнослужащие, служащие и рабочие. Общая численность сотрудников федеральных органов правительственной с

Статья 13. Правовое положение сотрудников федеральных органов правительственной связи и информации
1. Сотрудники, федеральных органов правительственной связи и информации при исполнении служебных обязанностей находятся под защитой государства. Никто, кроме должностных лиц, прямо уполномоченных н

Статья 14. Ответственность сотрудников федеральных органов правительственной связи и информации
1. Сотрудники федеральных органов правительственной связи и информации при осуществлении своих должностных функций действуют в соответствии с обязанностями и правами, установленными законодательств

Статья 15. Социальная защита сотрудников федеральных органов правительственной связи и информации
1. Государство гарантирует социальную защиту сотрудников федеральных органов правительственной связи и информации, а также жилищное и пенсионное обеспечение в соответствии с законодательством Росси

Статья 16. Специальные технические средства федеральных органов правительственной связи и информации
Федеральные органы правительственной связи и информации в пределах своей компетенции разрабатывают, создают и используют специальные технические средства, а также обеспечивают их сохранность с цель

Статья 17. Финансовое и материально-техническое обеспечение федеральных органов правительственной связи и информации
1. Финансовое и материально-техническое обеспечение федеральных органов правительственной связи и информации осуществляется за счет средств республиканского бюджета Российской Федерации.

Статья 18. Защита информации федеральных органов правительственной связи и информации
1. Лица, оформляемые на службу (работу) в федеральные органы правительственной связи и информации, которые по роду своей деятельности будут иметь доступ к сведениям, составляющим государственную ил

Статья 19. Криптографический резерв Федерального агентства правительственной связи и информации при Президенте Российской Федерации
Для поддержания на должном уровне криптографического потенциала Российской Федерации генеральный директор Федерального агентства имеет право создавать криптографический резерв из числа ушедших в за

Статья 21. Парламентский контроль
Контроль Верховного Совета Российской Федерации за деятельностью федеральных органов правительственной связи и информации осуществляется в форме заслушивания отчетов генерального директора Федераль

Статья 23. Связь федеральных органов правительственной связи и информации с общественностью
1. Федеральные органы правительственной связи и информации осуществляют информирование общественности о своей деятельности через создаваемые в составе этих органов соответствующие службы.

Статья 2. Система органов Федеральной службы безопасности
Органы Федеральной службы безопасности представляютсобой единую централизованную систему, в которую входят: >• Федеральная служба безопасности Российской Федерации; >• упр

Статья 3. Федеральная служба безопасности Российской Федерации
Федеральная служба безопасности Российской Федерации является Федеральным органом исполнительной власти. Федеральная служба безопасности Российской Федерации создает территориальные орган

Статья 6. Соблюдение прав и свобод человека и гражданина в деятельности органов Федеральной службы безопасности
Государство гарантирует соблюдение прав и свобод человека и гражданина при осуществлении органами Федеральной службы безопасности своей деятельности. Не допускается ограничение прав и свобод челове

Статья 7. Защита сведений об органах Федеральной службы безопасности
Граждане Российской Федерации, принимаемые на военную службу (работу) в органы Федеральной службы безопасности, а также допускаемые к сведениям об органах Федеральной службы безопасности, проходят

Статья 8. Деятельность органов Федеральной службы безопасности
Деятельность органов Федеральной службы безопасности осуществляется по следующим основным направлениям: >• контрразведывательная деятельность; >• борьба с преступностью.

Статья 9. Контрразведывательная деятельность
Контрразведывательная деятельность — деятельность органов Федеральной службы безопасности в пределах своих полномочий по выявлению, предупреждению, пресечению разведывательной и иной деятельности с

Статья 10. Борьба с преступностью
Органы Федеральной службы безопасности в соответствии с законодательством Российской Федерации осуществляют оперативно-розыскные мероприятия по выявлению, предупреждению, пресечению и раскрытию шпи

Статья 11. Разведывательная деятельность
Разведывательная деятельность осуществляется органами Федеральной службы безопасности в пределах своих полномочий и во взаимодействии с органами внешней разведки Российской Федерации в целях получе

Статья 12. Обязанности органов Федеральной службы безопасности
Органы Федеральной службы безопасности обязаны: а) информировать Президента Российской Федерации, Председателя Правительства Российской Федерации и по их поручениям федеральные органы гос

Статья 13. Права органов Федеральной службы безопасности
Органы Федеральной службы безопасности имеют право: а) устанавливать на конфиденциальной основе отношения сотрудничества с лицами, давшими на то согласие; б) осуществлять операт

Статья 14. Применение оружия, специальных средств и физической силы
Сотрудникам органов Федеральной службы безопасности разрешается хранение и ношение табельного оружия и специальных средств. Они имеют право применять физическую силу, в том числе боевые приемы борь

Статья 15. Взаимодействие с российскими и иностранными учреждениями
Органы Федеральной службы безопасности осуществляют свою деятельность во взаимодействии с федеральными органами государственной власти, органами государственной власти субъектов Российской Федераци

Статья 16. Сотрудники органов Федеральной службы безопасности
Органы Федеральной службы безопасности комплектуются (в том числе и на конкурсной основе) военнослужащими и гражданским персоналом. Военнослужащие органов Федеральной службы безопасности (за исключ

Статья 17. Правовая защита сотрудников органов Федеральной службы безопасности
Сотрудники органов Федеральной службы безопасности при исполнении служебных обязанностей являются представителями федеральных органов государственной власти и находятся под защитой государства. Ник

Статья 18. Социальная защита сотрудников органов Федеральной службы безопасности
Военнослужащим органов Федеральной службы безопасности из числа высококвалифицированных специалистов в выслугу лет для назначения пенсии и исчисления процентной надбавки за выслугу лет может засчит

Статья 19. Лица, содействующие органам Федеральной службы безопасности
Органы Федеральной службы безопасности могут привлекать отдельных лиц с их согласия к содействию в решении возложенных на органы Федеральной службы безопасности обязанностей на гласной и негласной

Статья 20. Информационное обеспечение органов Федеральной службы безопасности
Для осуществления своей деятельности органы Федеральной службы безопасности могут без лицензирования разрабатывать, создавать и эксплуатировать информационные системы, системы связи и системы перед

Статья 21. Средства вооружения и оснащения органов Федеральной службы безопасности
Органы Федеральной службы безопасности без лицензирования разрабатывают, создают, приобретают и используют средства вооружения и оснащения, включая специальные технические и иные средства, приобрет

Статья 22. Финансовое и материально-техническое обеспечение
Финансирование органов Федеральной службы безопасности осуществляется за счет средств федерального бюджета. Материально-техническое обеспечение органов Федеральной службы безопасности осу

Статья 23. Контроль за деятельностью органов Федеральной службы безопасности
Контроль за деятельностью органов Федеральной службы безопасности осуществляют Президент Российской Федерации, Федеральное Собрание Российской Федерации, Правительство Российской Федерации и судебн

Статья 26. Вступление настоящего Федерального закона в силу
Настоящий Федеральный закон вступает в силу со дня его официального опубликования. Признать утратившим силу со дня введения в действие настоящего Федерального закона Закон Российской Феде

Статья 1. Понятие сертификации
Сертификация продукции (далее — сертификация) — это деятельность по подтверждению соответствия продукции установленным требованиям. Сертификация осуществляется в целях: >• создания усл

Статья 4. Полномочия Комитета Российской Федерации по стандартизации, метрологии и сертификации
Комитет Российской Федерации по стандартизации, метрологии и сертификации (далее — Госстандарт России) в соответствии с настоящим Законом: >• формирует и реализует государственную поли

Статья 5. Система сертификации
1. Система сертификации создается государственными органами управления, предприятиями, учреждениями и организациями и представляет собой совокупность участников сертификации, осуществляющих сертифи

Статья 6. Сертификат и знак соответствия
1. Сертификат соответствия (далее — сертификат) — документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.

Статья 7. Обязательная сертификация
1. Обязательная сертификация осуществляется в случаях, предусмотренных законодательными актами Российской Федерации. 2. Организация и проведение работ по обязательной сертификации возлага

Статья 8. Участники обязательной сертификации
Участниками обязательной сертификации являются Госстандарт России, иные государственные органы управления Российской Федерации, уполномоченные проводить работы по обязательной сертификации, органы

Статья 9. Правомочия государственных органов управления
Госстандарт России и другие государственные органы управления Российской Федерации, на которые законодательными актами Российской Федерации возлагаются организация и проведение работ по обязательно

Статья 13. Обязанности изготовителей (продавцов, исполнителей)
Изготовители (продавцы, исполнители) продукции, подлежащей обязательной сертификации и реализуемой на территории Российской Федерации, обязаны: >• реализовывать эту продукцию только пр

Статья 14. Условия ввоза импортируемой продукции
1. В условиях контрактов (договоров), заключаемых на поставку в Российскую Федерацию продукции, подлежащей в соответствии с актами законодательства Российской Федерации обязательной сертификации, д

Статья 15. Государственный контроль и надзор за соблюдением правил обязательной сертификации и за сертифицированной продукцией
1. Государственный контроль и надзор за соблюдением изготовителями (продавцами, исполнителями), испытательными лабораториями (центрами), органами по сертификации правил обязательной сертификации и

Статья 16. Финансирование работ по сертификации и государственному контролю и надзору
1. Обязательному государственному финансированию подлежат: >• разработка прогнозов развития сертификации, правил и рекомендаций по ее проведению; >• обеспечение офи

Статья 18. Организация добровольной сертификации
Добровольную сертификацию вправе осуществлять любое юридическое лицо, взявшее на себя функцию органа по добровольной сертификации и зарегистрировавшее систему сертификации и знак соответствия в Гос

Президент Российской Федерации Б. Ельцин
«О СТАНДАРТИЗАЦИИ» Закон РФ от 10 июня 1993 г. № 5154-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ) Настоящий Закон устанавливает правовые основы стандартизации в Российск

Статья 1. Понятие стандартизации
Стандартизация — это деятельность по установлению норм, правил и характеристик (далее -— требования) в целях обеспечения: >• безопасности продукции, работ и услуг для окружающей среды,

Статья 4. Организация работ по стандартизации
1. Государственное управление стандартизацией в Российской Федерации, включая координацию деятельности государственных органов управления Российской Федерации, взаимодействие с органами власти респ

Статья 6. Нормативные документы по стандартизации и требования к ним
1. К нормативным документам по стандартизации, действующим на территории Российской Федерации в случаях, порядке и на условиях, установленных настоящим Законом, относятся: >• государст

Статья 7. Государственные стандарты, общероссийские классификаторы технико-экономической информации
1. Государственные стандарты разрабатываются на продукцию, работы и услуги, имеющие межотраслевое значение, и не должны противоречить законодательству Российской Федерации. Государственные стандарт

Статья 8. Стандарты отраслей, стандарты предприятий, стандарты научно-технических, инженерных обществ и других общественных объединений
1. Стандарты отраслей могут разрабатываться и приниматься государственными органами управления в пределах их компетенции в целях обеспечения требований, указанных в статье 1 настоящего Закона приме

Статья 9. Применение нормативных документов по стандартизации
1. Нормативные документы по стандартизации должны применяться государственными органами управления, субъектами хозяйственной деятельности на стадиях разработки, подготовки продукции к производству,

Статья 10. Информация о нормативных документах по стандартизации, их издание и реализация
1. Официальная информация о разрабатываемых и принятых государственных стандартах, общероссийских классификаторах технико-экономической информации, а также сами эти государственные стандарты и обще

Статья 11. Государственный контроль и надзор
1. Государственный контроль и надзор за соблюдением субъектами хозяйственной деятельности обязательных требований государственных стандартов осуществляется на стадиях разработки, подготовки продукц

Статья 12. Органы государственного контроля и надзора
1. Органами, осуществляющими государственный контроль и надзор за соблюдением обязательных требований государственных стандартов, являются Госстандарт России, иные специально уполномоченные государ

Статья 13. Государственные инспекторы, их права и ответственность
1. Государственные инспекторы, осуществляющие государственный контроль и надзор за соблюдением обязательных требований государственных стандартов, являются представителями государственных органов у

Статья 1. Оперативно-розыскная деятельность
Оперативно-розыскная деятельность — вид деятельности, осуществляемой гласно и негласно оперативными подразделениями государственных органов, уполномоченных на то настоящим Федеральным законом (дале

Статья 2. Задачи оперативно-розыскной деятельности
Задачами оперативно-розыскной деятельности являются: >• выявление, предупреждение, пресечение и раскрытие преступлений, а также выявление и установление лиц, их подготавливающих, совер

Статья 4. Правовая основа оперативно-розыскной деятельности
Правовую основу оперативно-розыскной деятельности составляют Конституция Российской Федерации, настоящий Федеральный закон, другие федеральные законы и принятые в соответствии с ними иные нормативн

Статья 5. Соблюдение прав и свобод человека и гражданина при осуществлении оперативно-розыскной деятельности
Не допускается осуществление оперативно-розыскной деятельности для достижения целей и решения задач, не предусмотренных настоящим Федеральным законом. Лицо, полагающее, что действия орган

Статья 6. Оперативно-розыскные мероприятия
При осуществлении оперативно-розыскной деятельности проводятся следующие оперативно-розыскные мероприятия: 1. Опрос граждан. 2. Наведение справок. 3. Сбор образцов для

Статья 7. Основания для проведения оперативно-розыскных мероприятий
Основаниями для проведения оперативно-розыскных мероприятий являются: 1. Наличие возбужденного уголовного дела. 2. Ставшие известными органам, осуществляющим оперативно-розыскну

Статья 8. Условия проведения оперативно-розыскных мероприятий
Гражданство, национальность, пол, место жительства, имущественное, должностное и социальное положение, принадлежность к общественным объединениям, отношение к религии и политические убеждения отдел

Статья 10. Информационное обеспечение и документирование оперативно-розыскной деятельности
Органы, осуществляющие оперативно-розыскную деятельность, для решения задач, возложенных на них настоящим Федеральным законом, могут создавать и использовать информационныесистемы, а также заводить

Статья 11. Использование результатов оперативно-розыскной деятельности
Результаты оперативно-розыскной деятельности могут быть использованы для подготовки и осуществления следственных и судебных действий, проведения оперативно-розыскных мероприятий по выявлению, преду

Статья 12. Защита сведений об органах, осуществляющих оперативно-розыскную деятельность
Сведения об используемых или использованных при проведении негласных оперативно-розыскных мероприятий силах, средствах, источниках, методах, планах и результатах оперативно-розыскной деятельности,

Статья 13. Органы, осуществляющие оперативно-розыскную деятельность
На территории Российской Федерации право осуществлять оперативно-розыскную деятельность предоставляется оперативным подразделениям: 1. Органов внутренних дел Российской Федерации.

Статья 14. Обязанности органов, осуществляющих оперативно-розыскную деятельность
При решении определенных настоящим Федеральным законом задач оперативно-розыскной деятельности органы, уполномоченные ее осуществлять, обязаны: 1. Принимать в пределах своих полномочий вс

Статья 15. Права органов, осуществляющих оперативно-розыскную деятельность
При решении задач оперативно-розыскной деятельности органы, уполномоченные ее осуществлять, имеют право: 1. Проводить гласно и негласно оперативно-розыскные мероприятия, перечисленные в с

Статья 16. Социальная и правовая защита должностных лиц органов, осуществляющих оперативно-розыскную деятельность
О государственной защите должностных лиц органов, осуществляющих оперативно-розыскную деятельность, см. Федеральный закон от 20 апреля 1995 г. № 45-ФЗ. На должностных лиц органов, осущест

Статья 17. Содействие граждан органам, осуществляющим оперативно-розыскную деятельность
Отдельные лица могут с их согласия привлекаться к подготовке или проведению оперативно-розыскных мероприятий с сохранением по их желанию конфиденциальности содействия органам, осуществляющим операт

Статья 18. Социальная и правовая защита граждан, содействующих органам, осуществляющим оперативно-розыскную деятельность
Лица, содействующие органам, осуществляющим оперативно-розыскную деятельность, находятся под защитой государства. Государство гарантирует лицам, изъявившим согласие содействовать по контр

Статья 19. Финансовое обеспечение оперативно-розыскной деятельности
Государственным органам, оперативные подразделения которых уполномочены осуществлять оперативно-розыскную деятельность, выделяются из федерального бюджета финансовые средства, которые расходуются в

Статья 21. Прокурорский надзор за оперативно-розыскной деятельностью
Надзор за исполнением законов Российской Федерации органами, осуществляющими оперативно-розыскную деятельность, осуществляют Генеральный прокурор Российской Федерации и уполномоченные им прокуроры.

Статья 23. Вступление в силу настоящего Федерального закона
Настоящий Федеральный закон вступает в силу со дня его официального опубликования. Признать утратившим силу со дня введения в действие настоящего Федерального закона Закон Российской Феде

Президент Российской Федерации Б. Ельцин
«О МЕРАХ ПО РЕАЛИЗАЦИИ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ» Указ Президента РФ от 28 июня 1993 г. № 963 В целях ускорения работ по правовой информатизации России ПОСТАНОВЛЯЮ: 1. Возл

Президент Российской Федерации Б. Ельцин
«ОБ ОБРАЗОВАНИИ ФЕДЕРАЛЬНОЙ КОМИССИИ ПО ПРАВОВОЙ ИНФОРМАТИЗАЦИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента РФ от 28 января 1994 г. № 223 В целях активизации процесса созд

I. Общие положения
1. Федеральная комиссия по правовой информатизации при Президенте Российской Федерации (далее именуется — Комиссия) является постоянно действующим совещательным и консультативным органом при Презид

II. Задачи Комиссии
3. Основными задачами Комиссии являются: >• разработка предложений по формированию стратегии государственной политики в области правовой информатизации России; >• подготов

III. Полномочия Комиссии
4. Комиссия для решения стоящих перед ней задач: >• готовит заключения по поступающим на подпись Президенту Российской Федерации законам по вопросам правовой информации, информатизации

IV. Организация деятельности Комиссии
6. Состав Комиссии, включая ее председателя, утверждается Президентом Российской Федерации. Работа членов Комиссии осуществляется на безвозмездной основе. 7. Заседания Комиссии

V. Обеспечение деятельности Комиссии
9. Организационно-техническое обеспечение деятельности Комиссии осуществляется соответствующими структурными подразделениями Администрации Президента Российской Федерации. 10. Информацион

Выписка
В соответствии со статьей 32 Федерального конституционного закона «О Правительстве Российской Федерации» постановляю: 1. Утвердить прилагаемое Положение о Государственной технической коми

I. Общие положения
1. Государственная техническая комиссия при Президенте Российской Федерации (далее именуется — Гостехкомиссия России) является федеральным органом исполнительной власти, осуществляющим межотраслеву

II. Основные задачи Гостехкомиссии России
13. Основными задачами Гостехкомиссии России являются: >• проведение единой государственной политики в области технической защиты информации; >• осуществление единой госуд

III. Функции и полномочия Гостехкомиссии России
14. Гостехкомиссия России осуществляет следующие функции: >• формирует общую стратегию и определяет приоритетные направления технической защиты информации; >• осуще

IV. Руководство Гостехкомиссии России
16. Гостехкомиссию России возглавляет председатель Государственной технической комиссии при Президенте Российской Федерации, назначаемый на должность и освобождаемый от должности Президентом Россий

V. Порядок работы коллегии Гостехкомиссии России
19. Заседания (совещания) коллегии Гостехкомиссии России проводятся не реже одного раза в квартал. В случае необходимости по инициативе председателя Гостехкомиссии России могут проводиться ее внеоч

МВД России
Деятельность в области пожарной безопасности. Изготовление, установка и эксплуатация технических средств и систем регулирования дорожного движения. Торговля оружием, его приобре

Гостехкомиссия России, ФАПСИ
Проектирование средств защиты информации и обработки персональных данных. Производство средств защиты информации и обработки персональных данных. <• • •>

Председатель Правительства Российской Федерации В. Черномырдин
Порядок ведения лицензионной деятельности <• • •> 8. Деятельность на основании лицензии, выданной органами исполнительной власти субъектов Российской Федерации, на территории

ПОЛОЖЕНИЕ
О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информа

ПОЛОЖЕНИЕ
О сертификации средств защиты информации (в ред. Постановления Правительства РФ от 23 апреля 1996 г. № 509) 1. Настоящее Положение устанавливает порядок сертификации средств защиты

Классификация факторов, воздействующих на защищаемую информацию
4.1. Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят па классы: >• субъективн

Принятые сокращения
AC — автоматизированная система ВД — временный документ ЗАС — засекречивающая аппаратура связи КСЗ — комплекс средств защиты НСД — несанкционированный доступ

Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от НСД
11.1. Подготовка молодых специалистов и переподготовка кадров в области защиты информации, обрабатываемой в АС, от НСД осуществляется в системе Госкомитета Российской Федерации по делам науки и выс

Основные требования к предприятиям-заявителям на право получения лицензий в области защиты информации
К предприятиям-заявителям на право получения лицензий предъявляются требования по: >• уровню квалификации специалистов; >• наличию и качеству измерительной базы;

Принятые сокращения
AC — автоматизированная система КСЗ — комплекс средств защиты НСД — несанкционированный доступ ОС — операционная система ППП — пакет прикладных программ ПРД

Организация работ по защите от НСД
9.1. Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации. 9.2. Обеспечение защиты основывается на требованиях по

Руководящий документ Гостехкомиссии РФ
Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различны

Требования по защите информации от НСД для АС
2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятия

Термины и определения
Администратор МЭ — лицо, ответственное за сопровождение МЭ. Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабоч

КЛАССИФИКАЦИЯ ПО УРОВНЮ КОНТРОЛЯ ОТСУТСТВИЯ НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ
Введен в действие Приказом Председателя Гостехкомиссии России № 114 от 4 июня 1999 г. Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО)

Требования к содержанию испытаний
2. Контроль исходного состояния ПО/+ /= /= /= 3. Статический анализ исходных текстов программ/ / / / 3.1. Контроль полноты и отсутствия избыточности исходных текст

Требования к содержанию испытаний
3.5. Контроль информационных объектов /- /+ /= /= 3.6. Контроль наличия заданных конструкций в исходных текстах /- /- /+ /+ 3.7. Формирование перечня маршрутов выполнения функци

Основные понятия информационной безопасности
После знакомства с некоторыми правовыми актами, которые регулируют (или по крайней мере должны регулировать) деятельность тех лиц, чья сфера интересов находится в области защиты информации или ее с

Представительство в Санкт-Петербурге:
197110, Санкт-Петербург, ул. Пионерская, 44 Тел/факс (812) 235-55-18; м. т. 26-05 Лицензии ФГУП НПП «Гамма»: ФАПСИ № ЛФ/13-101 от 30.04.97 г. на проведение специальных проверок

Организационные мероприятия по защите информации
Как говорилось выше, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничив

План мероприятий по защите коммерческих секретов предприятия
1. Определение целей плана по защите коммерческой тайны. Ими могут быть: >• предотвращение кражи коммерческих секретов; >• предотвращение разглашения коммерческих секретов

Визуальный осмотр
Это один из важнейших методов выявления, он не может быть заменен ни одним другим. Он предназначен для обнаружения ЗУ как в обычном исполнении, так и в закамуфлированном виде. Осуществляется период

Применение металлодетекторов
Недостатком визуального осмотра является необходимость длительной повышенной концентрации внимания оператора, что не всегда дает надежный результат. Поэтому следующий шаг в повышении эффективности

Индикаторы поля
В соответствии с классификацией, приведенной на рис. 2.3.1, основными способами выявления радиозакладных устройств являются: >• использование индикаторов поля; >• п

Основные признаки излучения радиозакладок
Первый признак — относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения. Этот уровень тем выше, чем ближе к ЗУ находится а

Применение индикаторов (детекторов) поля
Простейшими средствами обнаружения факта использования радиозакладок являются индикаторы, или детекторы поля. По сути, это приемники с очень низкой чувствительностью, поэтому они обнаруживают излуч

Панорамные приемники и их основные характеристики
Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы поля и частотомеры. Однако для того, чтобы быть пригодными к решению

Принципы построения специальных приемников
Возможности панорамных приемников в значительной степени определяются методом анализа частотного диапазона. От него полностью зависит и вид структурной схемы. Различают методы параллельного и после

Основные виды панорамных приемников
Панорамные приемники последовательного анализа в своем развитии прошли несколько этапов. У нас в стране аппаратура первого поколения представляла собой ламповые устройства типаР-113, Р

Модели панорамных приемников
Возимый приемник AR-3000A Заслуженной популярностью на рынке спецтехники пользуется приемник AR-3000A японской фирмы A.O.R Ltd, который отлично зарекомендовал себя в условиях России. Стои

Программно-аппаратные комплексы
Дальнейшим шагом по пути совершенствования процедуры поиска ЗУ является применение программно-аппаратных комплексов радиоконтроля и выявления каналов утечки информации, так как их возможности значи

OSC-5000 (Oskor)
Его название происходит от Omni Spectral Correlator и характеризует основное назначение как спектрального коррелятора (рис. 2.3.32). Прибор разработан американской фирмой Research Electronics IntL,

Основные характеристики нелинейных радиолокаторов
К основным характеристикам нелинейных радиолокаторов относятся: значения рабочих частот зондирующих сигналов; режим излучения и мощность передатчика; форма, геометрические размеры и поляр

Способы селекции помех от случайных источников
Среди основных способов селекции сигнала на фоне помеховых воздействий, вызванных наличием в обследуемом пространстве случайных преобразователей частоты зондирующего излучения, выделяют следующие:

Сравнительная характеристика некоторых типов нелинейных локаторов
Для специалистов, эксплуатирующих радиоэлектронные средства, важное значение имеют не только паспортные сведения, но и их реальные параметры, характерные для различных условий эксплуатации. С этой

Подготовительный этап
Предназначен для определения глубины поиска, а также формирования перечня и порядка проводимых мероприятий. Он включает в себя следующие элементы: 1. Оценку возможного уровня используемых

Физический поиск и визуальный осмотр
Физический поиск и визуальный осмотр является важным элементом выявления средств негласного съема информации (см. п. 2.3.1), особенно таких, как проводные и волоконно-оптические микрофоны, пассивны

Обнаружение радиозакладных устройств
Процедура поиска начинается с формирования опорной панорамы, которая представляет из себя совокупность частот и амплитуд легальных источников (их амплитудных спектров). Она может строиться как в ру

Выявление технических средств с передачей информации по токоведущим линиям
Осуществляется с использованием специальных адаптеров, позволяющих подключаться к различным линиям, в том числе и находящихся под напряжением до 300—400 В. Поиск необходимо производить в

Обнаружение ЗУ с передачей информации по ИК-каналу
Использование ИК-канала является хотя и экзотичным, но все же достаточно реальным способом передачи информации от ЗУ, поэтому исключать его применения нельзя. Источником излучения являетс

Проверка наличия акустических каналов утечки информации
Иногда ответственные за безопасность так поглощены поиском хитроумных жучков, что упускают из вида такие каналы утечки, как элементарное подслушивание за стеной. Звук может распространяться наружу

Общие принципы защиты
Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи межд

Организационные меры защиты информации в телефонных линиях связи
Необходимо прежде всего определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам, запретить сотрудникам вести служебные перегово

Технические методы и средства защиты
Теперь снова вернемся к проблеме, как все-таки можно достоверно определить факт внедрения в телефонную сеть. Для обнаружения подслушивающих устройств, особенно когда их ставят непрофессионалы, част

Аппаратура защиты линий связи:
>• многофункциональные устройства защиты телефонных линий; >• устройства уничтожения «закладок»; >• аппаратура криптозащиты; >• устройства защиты от пиратс

Индикаторные устройства
Принцип действия приборов указанного типа основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто поддаются контролю, являются значение постоянной

Анализаторы проводных линий и кабельные локаторы
Телефонныйанализатор в простейшем виде представляет собой комбинацию мультимера и прибора, позволяющего обнаруживать переделки в ТА. С помощью мультимера отмечается отклонение от нормального значен

Многофункциональные устройства индивидуальной защиты телефонных линий
На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через ТА, находящиеся в режиме «отбоя». Эти средства могут устанавливаться в разрыв телефонной

Основные, технические характеристики
Гарантированная полоса защиты сигнала.......80...5000 кГц Мощность сигнала защиты ............................. 5 Вт Отношение сигнал/шум в устройстве прослушивания телеф

Прибор обеспечивает эффективное противодействие:
>• радиопередатчикам, включенным в линию последовательно и параллельно (в том числе с индукционными датчиками и внешним питанием); >• аппаратуре магнитной записи, подк

Устройства уничтожения закладок
Для практического решения задач защиты информации нашли применение устройства, получившие у специалистов название «телефонные киллеры». Принцип их действия основан на подаче высоковольтного напряже

Криптографические методы и средства защиты
Радикальной мерой предотвращения подслушивания телефонных разговоров является использование криптографических методов защиты. Проблемы защиты информации волновали человечество с незапамятных времен

Аналоговое преобразование
При аналоговом скремблировании изменяются характеристики исходного речевого сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же полосу частот. Это дает возм

Защита от пиратских подключений
Отдельная, но очень актуальная проблема — борьба с лицами, незаконно подключившимися к чужим телефонным сетям и использующими их для своих целей, например для звонков в дальнее зарубежье. На Западе

Технические средства пространственного и линейного зашумления
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы. 1. Средства создания акустических маскирующих помех:

Генераторы шума в акустическом диапазоне
Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике защиты информации. Они используются для защиты от несанкционированного съема акустической информации путем

Устройства виброакустической защиты
Наиболее эффективным средством защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, д

Технические средства ультразвуковой защиты помещений
Они сравнительно недавно появились в продаже, но зарекомендовали себя как надежные средства технической защиты акустической информации. Отличительной особенностью этих средств является воздействие

Технические средства пространственного зашумления
Средства данного класса предназначены для маскировки информативных побочных электромагнитных излучений и наводок от персональных ЭВМ и периферийных устройств, а также другой оргтехники посредством

Средства создания маскирующих помех в коммуникационных сетях
Принцип их действия основан на генерации в линию шумоподобных сигналов, созданных аналоговым или цифровым способом. Они могут выступать как самостоятельными средствами защиты, так и составной часть

Средства создания маскирующих помех в сетях электропитания
Для защиты электросетей переменного тока 220В, 50 Гц от их несанкционированного использования для передачи перехваченной с помощью специальных технических средств речевой информации используются се

Многофункциональные средства защиты
При практической организации действительно надежной защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических,

Защита от ВЧ-навязывания в проводных каналах
Защита информации от высокочастотного ВЧ-навязывания в проводных каналах осуществляется с помощью как организационных,так и технических мероприятий. К организационным мероприятиям относят

Защита информации от ВЧ-навязывания в оптическом диапазоне
Для обеспечения защиты от лазерных микрофонов возможно использование организационных и технических мероприятий. Последние, в свою очередь, реализуются путем различных видов воздействия на канал пер

Защита информации от ВЧ-навязывания вирусов
Как указано в подразделе 1.3.5, дистанционное внедрение компьютерных вирусов с помощью ВЧ-навязывания в настоящее время не является актуальной угрозой, но в недалеком будущем сможет наносить сущест

Обнаружители диктофонов
В разделе 1.5 отмечалось, что диктофон может быть использован как в качестве закладного подслушивающего устройства, так и для негласной записи доверительных бесед какой-либо из заинтересованных сто

Устройства подавления записи работающих диктофонов
Из материалов предыдущего подраздела видно, что обнаружение диктофона — очень сложная техническая задача. Вместе с тем работающий на запись диктофон можно подавить, то есть создать условия, при кот

Создание резервных копий
Надо отметить, что создание резервных копий является средством защиты не только от ошибок в реестре, но и от других ошибок и преднамеренных действий, связанных, например, с удалением рабочих пользо

Восстановление поврежденного реестра
Если реестр все же оказался поврежденным в результате допущенных ошибок при его редактировании или вследствие специфических проблем с Windows'95 и возникла ситуация, когда система не может загрузит

Программно-аппаратные средства защиты информации от несанкционированного доступа
Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы: А. Средства, разработанные для защиты информации от НСД в информационных с

А. Средства защиты информации в информационных сетях
В так называемой группе А к наиболее известным программно-аппаратным средствам относятся: >• система защиты от НСД «Спектр-Z»; >• система Secret Net; >• прогр

Б. Межсетевые экраны
Межсетевой экран (МЭ) — это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль информации, поступающей в авт

Рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений
Если работа вашей фирмы связана с выполнением государственного заказа, то скорее всего вам не обойтись без получения лицензии на работу с государственной тайной, а следовательно, и проверки аппарат

Выбор оптимальной структуры системы защиты информации
Построение надежной и всеобъемлющей системы защиты информации вещь, несомненно, сложная и дорогая. Поэтому понятно желание руководителя любого ранга максимально надежно обеспечить конфиденциальност

Перечень предприятий и организаций, получивших лицензии на деятельность в области защиты информации
№ п/п /Серия, номер бланка /Номер лицензии /Дата выдачи /Действительна до /Наименование предприятия (ведомственная принадлежность) /Адрес предприятия (организации), телефон /Виды деятельности /Особ

Перечень видов деятельности по защите информации, на которые выдана лицензия:
1. Сертификация (1.1) и сертификационные испытания (1.2): а) технических средств защиты информации; б) защищенных технических средств обработки информации (ТСОИ); в) т

ПЕРЕЧЕНЬ лицензионных центров в области защиты информация
№ п/п /Наименование лицензионного центра (ведомственная принадлежность) /Адрес, телефон /Номер решения об аккредитации 1 /НИИ проблем автоматизации (Госкомсвязи России) /195272, С.-Петерб

Перечень органов по аттестации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
№ п/п /Наименование предприятия — органа по аттестации объектов информатизации /Адрес регистрации /Номер аттестата /Срок действия аттестата 1 /Государственное предприятие «Науч

Перечень органов по сертификации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
№ п/п /Наименование предприятия — органа по сертификации /Адрес регистрации /Номер аттестата /Срок действия аттестата /Научно-технический и сертификационный центр по комплексной защите ин

Перечень испытательных лабораторий системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
№ п/п /Наименование предприятия — испытательной лаборатории по сертификации /Адрес регистрации /Номер аттестата /Срок действия аттестата 1 /Центр комплексной безопасности информации госуд

ПЕРЕЧЕНЬ средств защиты информации, сертифицированных по требованиям безопасности информации РОСС RU. 0001. 01БИОО
№ п/п /Регистрационный номер сертификата /Дата внесения в государственный реестр /Срок действия сертификата /Наименование средства (шифр) /Предназначение средства (область применения), краткая хара

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги