рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы и средства несанкционированного получения информации в каналах сотовой связи

Методы и средства несанкционированного получения информации в каналах сотовой связи - раздел Политика, Большая энциклопедия промышленного шпионажа В Ближайшее Время Во Всем Мире Радиосвязь Станет Обычным Атрибутом Жизни. Эта...

В ближайшее время во всем мире радиосвязь станет обычным атрибутом жизни. Эта тенденция, являющаяся следствием научно-технической революции в коммерческой связи, по мнению одних экспертов, может дать существенные преимущества службам разведки, а по мнению других — приведет к новым запретам на проведение мероприятий по прослушиванию и перехвату информации. Вероятно, в определенной мере правы и те, и другие.

Подвижная сотовая радиотелефонная система является в настоящее время наиболее интенсивно развивающимся видом связи. Не случайно она занимает ведущее место на рынке массовых услуг. Но радиотелефонная связь (а сотовая в особенности) более уязвима к действиям злоумышленников, чем традиционная телефонная связь по проводным линиям.

Лавинообразный рост количества действующих радиосетей создает новые возможности для добывания конфиденциальной информации. Эти возможности еще более расширятся после утверждения и внедрения стандартов на цифровую сотовую радиосвязь и переходу к более широкому применению этого вида связи в развивающихся странах. В настоящее время по сетям радиосвязи во всем мире передаются миллионы телефонных разговоров и это количество будет только возрастать.

Съем информации из сетей сотовой радиосвязи может представлять задачу различной степени трудности в зависимости от того, какие цели ставят перед собой перехватчики и от типа контролируемых сетей. Перехватчик-любитель будет упорно сканировать диапазон частот сотовой системы в надежде наткнуться на случайный разговор, представляющий для него интерес. Он легко найдет необходимую для этого аппаратуру на местном радиоэлектронном рынке. Для ведомств типа АНБ США, заинтересованных в мониторинге всего трафика в сетях сотовой радиосвязи, например, в зонах больших городов, с целью выявления информации об определенных организациях или объектах, потребуется более сложная аппаратура, сведения о которой, как правило, не публикуются в открытой печати. Чтобы лучше понять принцип действия такой аппаратуры, рассмотрим работу системы мобильной связи более подробно.

Типовая сотовая радиотелефонная сеть состоит из трех основных компонентов: коммутационного центра MTSO (Mobile Telephone Switching Office), системы базовых станций и подвижных сотовых радиотелефонов (или радиотелефонных станций).

Коммутационный центр является мозгом сети. Его главный компьютер управляет сотнями тысяч соединений в зоне, обслуживаемой данным центром. Центр MTSO назначает частоты для радиосвязи базовым станциям и подвижным радиотелефонам, а также распределяет вызовы в пределах своей зоны между сотовой сетью и обычными телефонными станциями общего пользования. Базы данных сотовой сети содержат информацию как о местонахождении всех ее клиентов, так и об интерфейсах с другими такими же сетями, что необходимо для идентификации абонентов и проверки их права на доступ в сеть.

Каждая базовая станция представляет собой контроллер, соединяющий ее через интерфейсы проводных линий с несколькими сотовыми радиопередатчиками (передатчиками отдельных сот). Это передатчики относительно небольшой мощности (не более 100 Вт) с антеннами, монтируемыми на стальных мачтах высотой до 30 м. Сотовые передатчики работают в диапазоне частот 430...1900 МГц (в зависимости от типа сети и страны, где она расположена) и позволяют вступить в связь в пределах прямой видимости с подвижными радиотелефонами. Обычно радиус зоны, обслуживаемой одним сотовым радиопередатчиком, не превышает 20 км. Зоны сотовых радиопередатчиков перекрываются для обеспечения непрерывной связи с абонентами при его перемещении в пределах всего района обслуживания. Таким образом, главное отличие от обычных радиостанций, мощные передатчики которых позволяют организовать вещание на весьма ограниченных территориях, заключается в том, что в сотовых сетях большая территория разделяется на определенное количество малых, но взаимодействующих ячеек (сот). Различные сотовые сети могут соединяться между собой для перекрытия еще больших районов, а в перспективе даже всей территории страны.

В принципе, центры MTSO назначают соседним сотовым радиопередатчикам строго определенные поддиапазоны из общего диапазона частот. Но в районах с большей плотностью населения, например, городских, количество пользователей сотовыми радиотелефонами может в любое время превысить потенциальные возможности сети. Чтобы избежать такой опасности, сотовая система должна применять повторное использование рабочих частот и распределять их между отдельными сотами в соответствии с общей конфигурацией сети. В районах интенсивного телефонного трафика поставщики услуг сотовой связи вынуждены использовать в сети большее количество сот меньших размеров, чем это необходимо для «состыковки» границ участков, что практически означает увеличение числа доступных каналов связи. Необходимое условие при таком подходе к построению сети состоит в том, чтобы соты, использующие одинаковые рабочие частоты, были разделены географически возможно большими расстояниями во избежание межканальных помех, возникающих когда подвижная станция одновременно принимает сигналы от двух сотовых передатчиков. Это значит, что ни при каких условиях одинаковые рабочие частоты не могут назначаться соседним сотам, поэтому при их смене может произойти сбой связи. Во избежание таких ситуаций в сотовых сетях применяется так называемый режим handoff — принятие решения о переключении частоты подвижного абонента при его перемещении из одной соты в другую.

Именно режим handoff, который можно назвать «медленной скачкообразной перестройкой рабочей частоты» (slow frequency hopping) и специальный протокол управления сетями превращают сотовую связь в довольно сложный для радиоразведки объект, более сложный, чем любые другие виды радиосвязи.

Основной зоной ведения радиоразведки в сотовых сетях является воздушный интерфейс, или участок между мачтой, на которой установлена антенна радиопередатчика, и движущимся радиотелефоном. Это обычно единственное открытое соединение в сети, а следовательно, и единственный сегмент системы, где имеет смысл осуществлять перехват сигналов для определения местоположения (радиопеленгации) радиопередатчика. Но сам по себе перехват сигналов не является основной трудностью для радиоразведки, так как большинство действующих в настоящее время сотовых сетей — это аналоговые системы, соответствующие стандартам AMPS, TACS, NMT—450i. Для передачи в этих сетях обычно используются ЧМ-сигналы, перехват которых легко осуществить, используя для этого сканирующий радиоприемник с ЧМ-демодулятором. Вместе с тем, простой перехват радиосигналов не решает основных задач для радиоразведки. Например, даже радиолюбитель с приемником указанного типа может прослушивать случайно перехваченные переговоры в сотовой сети. Но он не сможет следить за этими переговорами при передвижении мобильного радиотелефона из одной соты в другую, а значит и переходе с одной частоты на другую. Для этого требуется значительно более сложная техника, например, с использованием специальных методов демодуляции с четким выделением сигналов управления перестройкой частоты радиотелефона при переходе его из одной соты в другую.

В принципе, располагая несколькими сотовыми телефонами, компьютером и приобретя необходимые дополнительные компоненты, злоумышленник, имеющий некоторые технические знания, может сконструировать прибор, дающий ему возможность следить за радиотелефоном в соседней соте и перехватывать входящие и исходящие вызовы и разговоры. При каждом вызове такое устройство может автоматически соединяться с аудиомагнитофоном.

Для слежения за частотными переходами мобильного радиотелефона нужны по существу два радиоприемника: один для перехвата аудиоинформации и второй для выделения сигналов управления, например, с использованием демодулятора с частотным сдвигом.

Основной способ, которым пользуются заинтересованные лица для создания аппаратуры указанного типа, состоит в использовании модификации модема с платами PCMIA. Производится небольшая перенастройка модема, подключенного к сотовому телефону, в область более низких частот относительно несущей частоты передачи речевой информации, то есть в сторону частот, на которых осуществляется передача сигналов управления. Программные средства для управления такой перестройкой общедоступны через сеть Интернет. Если соединить модифицированный модем с персональным компьютером, то можно получить на экране дисплея сигналы управления перестройкой частоты радиотелефона при его переходе из исходной соты сети в соседнюю, коды управления и информацию, относящуюся к вопросам безопасности сети. При этом модем преобразует перехваченную речь в цифровую форму и выводит ее для записи на жесткий магнитный диск, то есть злоумышленнику даже не требуется магнитофона. Как видите, неуязвимая, если верить рекламе, сотовая связь вполне доступна даже грамотному любителю.

Однако профессионал никогда не будет пользоваться такой примитивной методикой, поскольку определенные шаги в направлении развития и совершенствования специальной техники предпринимают фирмы, производящие аппаратуру радиоразведки. Рынок насыщен техническими средствами перехвата, мониторинга и радиопеленгации в сетях сотовой радиотелефонной связи. Ажиотаж в области коммерческой сотовой радиосвязи безусловно способствовал и расширению производства средств радиоразведки в этих сетях. К известным фирмам, поставщикам военной аппаратуры радиоразведки (AST, Rockwell, Rhodes, Thomson, Marconi, Rafael, Watking-Johhsons и др.), присоединился еще целый ряд организаций, в том числе российских, клиентами которых являются правоохранительные органы и сами компании, оказывающие услуги по организации сотовой радиотелефонной связи. Используя преимущества коммерчески доступных программных средств и техники цифровой обработки сигналов, удалось создать системы с размерами атташе-кейса, которые способны одновременно контролировать несколько каналов.

Например, фирма Law Enforcement Equipment Corp. рекламирует систему перехвата переговоров сотовых радиотелефоновCellular Telephone Monitoring System, контролирующую 19 каналов и фиксирующую разговоры по трем каналам одновременно. Канадская фирма Electronic Counter-measures предлагает системуCellular Analysis System 8000, управляемую персональным компьютером и имеющую размеры атташе-кейса, способную использовать до 24 приемников для мониторинга каналов передачи речевой информации и сигналов управления в сотовых сетях, соответствующих стандартам AMPS и D-AMPS (новая версия стандарта AMPS для сотовых сетей).

Для заказчиков с более строгими требованиями к аппаратуре радиоразведки перечисленные выше крупные фирмы-поставщики военной электроники предлагают новые системы радиоразведки в сетях сотовой связи. Хорошей иллюстрацией их реальных возможностей является стандартная многоканальная системаModel 1235 Multichannel Digital Receiving System фирмы AST. Она имеет 60 независимых цифровых радиоприемников с переключаемыми демодуляторами частотно-модулированных сигналов (обычных при передаче речевой информации) и частотно-манипулированных сигналов (цифровых сигналов управления), а также (если это требуется) демодуляторов сигналов с другими видами модуляции. В этой очень эффективной системе используются сдвоенные процессоры цифровых сигналов фирмы Texas Instruments, выполняющие обработку самыми современными программными средствами. Этим обеспечивается высокая гибкость режимов, что позволяет успешно применять ее и в сотовых сетях, использующих новые стандарты (если они будут приняты).

Созданы и более мощные системы перехвата информации и радиопеленгации в сетях сотовой радиотелефонной связи, контролирующие множество каналов в радиусе до 350 км, но операторы этих систем встречаются с определенными трудностями. Главная из которых, как это не парадоксально, вызвана широким распространением аппаратуры сотовой связи.

Сейчас проще перечислить страны, в которых мобильный телефон еще не применяется, чем страны, где он уже используется в полной мере. Только в США у пользователей находится более 50 сотовых радиотелефонов на тысячу жителей. Обнаружение и выделение нужных сигналов, представляющих интерес,— очень сложная задача, так как все абоненты сотовых сетей пользуются одинаковыми радиотелефонами фирм Motorola, Ericsson, Nokia. Передаваемые ими сигналы смешиваются в общем графике очень больших гражданских сотовых сетей. Так как станции применяют принципы повторного использования радиочастот (если они не соседи), то пункт радиоразведки будет наводнен множеством сигналов, частоты которых будут совпадать, что крайне затруднит как мониторинг, так и радиопеленгацию.

Но ряд фирм, поставщиков аппаратуры радиоразведки, уже смогли найти решение и этой проблемы. Так компания AST предлагает различные системы с адаптивным формированием диаграммы направленности приемных антенн и схемами подавления помех. Израильская фирма Rafael Electronic System Division разработала радиопеленгационную систему со сверхвысоким разрешением, и хотя не рекламирует ее как систему для мониторинга сотовой связи, но для специалиста вопрос очевиден. Из сказанного видно, что глобальный контроль мобильной связи вполне реален даже при современном уровне развития техники.

Традиционные аналоговые системы сотовой связи хотя и могут создавать определенные трудности для радиоразведки, но не считаются «крутыми» противниками. Более серьезные опасения у этой службы вызывает предстоящий массовый переход на цифровые системы. Уже разработаны и внедряются стандарты на цифровые сотовые радиотелефоны: Digital AMPS (США, Россия), GSM или Global System for Mobile Communication (Западная Европа, Россия), NTT (Япония). Новую аппаратуру более правильно называть системами персональной связи PCS (Personal Communication System), так как она может быть использована также для пейджинговой связи и передачи данных.

Хотя системы сотовой цифровой радиосвязи работают в том же диапазоне радиочастот, что и действующие в настоящее время традиционные аналоговые системы, в них применяются более сложные сигналы и, самое главное, они имеют встроенные средства защиты информации, например, криптографические. Три действующих стандарта на системы цифровой сотовой радиосвязи предусматривают применение многократного доступа с временным разделением TDMA, означающего возможность одновременной передачи трех разговоров по одному каналу с последовательным разделением их передачи во времени (что эквивалентно одному вызову). Это в три раза затрудняет ведение радиоразведки.

Другой стандарт цифровой сотовой радиосвязи с использованием многократного Доступа с кодовым разделением CDMA дает возможность применения техники широкополосных систем с малой вероятностью обнаружения сигналов. Практически никакие другие системы связи не представляют таких трудностей для ведения радиоразведки, как широкополосные, но это уже тема для другой книги.

В заключение раздела познакомьтесь с возможностями некоторых типов аппаратуры, выпускаемой серийно и вполне доступной для заинтересованных лиц.

КОМПЛЕКС ПЕРЕХВАТА ПЕЙДЖИНГОВЫХ СООБЩЕНИЙ СТАНДАРТА POCSAG PAGER RESEPT 2.1

Назначение:

для приема и регистрации на жестком диске ПЭВМ текстовых и цифровых сообщений в действующих в настоящее время системах радиопейджинга стандарта POCSAG.

Комплекс производит мониторинг радиопейджинговых систем Vessolinfe «Телекомт», «Радиопедж», «Информ», «Экском», «Мадти Пейдж», «Моторола мобайл коммуникейшинз», «Радиопоиск», «Ростехэкспорт» и др.

Комплекс обеспечивает:

>• прием и декодирование текстовых и цифровых сообщений, передаваемых в системах редиопейджинговой связи. Сохранение всех принятых сообщений на жестком диске в архивном файле;

>• входную фильтрацию общего потока сообщений, выделение данных, адресованных одному или ряду конкретных абонентов по априорно известным или экспериментально определенным кеп-кодам, оперативное изменение состава контролируемых абонентов;

>• входную русификацию (для русифицированных пейджеров) всего потока сообщений, адресованных только конкретным абонентам, включенным в список наблюдаемых;

>• обработку файлов выходных данных в любом текстовом редакторе с реализацией стандартной функции поиска по введенной строке символов и печатью необходимых данных на принтере.

Основные режимы работы:

>• все сообщения только на экран — принимаемые сообщения выводятся на экран без сохранения на жестком диске;

>• все сообщения на экран и в архив — все, что выводится на экран, сохраняется на жестком диске;

>• на экран — только наблюдаемые, а в архив — все сообщения (по смыслу режима).

Вид экрана ПЭВМ в режиме ВСЕ СООБЩЕНИЯ НА ЭКРАН И В АРХИВ

Состав комплекса:

>• доработанный сканирующий приемник типа AR-3000A, Radio-Shack, IC-R7100 или им аналогичный;

>• устройство преобразования входного сигнала;

>• программная оболочка Pager Recept входного сигнала;

>• персональный компьютер.

КОМПЛЕКС ПЕРЕХВАТА ПЕЙДЖИНГОВЫХ СООБЩЕНИЙ СТАНДАРТА RDS

Назначение:

для приема регистрации на жестком диске ПЭВМ текстовых и цифровых сообщений в действующих в настоящее время на территории России системах радиопейджинга стандарта RDS (группа 7А).

Комплекс обеспечивает:

>• прием и декодирование текстовых и цифровых сообщений, передаваемых в системах радиопейджинговой связи RDS;

>• сохранение всех принятых сообщений на жестком диске в архивном файле;

>•фильтрацию общего потока сообщений, выделение данных, адресованных одному или ряду конкретных абонентов по априорно известным или экспериментально определенным кеп-кодам, оперативное изменение параметров списка наблюдаемых абонентов;

>• входную русификацию всего потока сообщений или адресованных только конкретным абонентам, включенным в список наблюдаемых;

>• обработку файлов входных данных в любом текстовом редакторе с реализацией необходимых данных на принтере.

Состав комплекса:

>• цифровой приемник типа NOKIA;

>• устройство преобразования входного сигнала;

>• программная оболочка на ключевой дискете.

СИСТЕМА КОНТРОЛЯ ИСПОЛЬЗОВАНИЯ СЛУЖЕБНЫХ РАДИОТЕЛЕФОНОВ СОТОВОЙ СВЯЗИ СТАНДАРТА NMT-450 ТСС-1

Назначение:

для контроля использования мобильных телефонов абонентами систем сотовой связи стандарта NMT-450L

Система позволяет обнаруживать и сопровождать по частоте входящие и исходящие звонки абонентов связи, определять входящие и исходящие номера телефонов абонентов, осуществлять слежение по частоте за каналом во время телефонного разговора, в том числе при переходе из соты в соту.

Система дает возможность одновременно с контролем осуществлять автоматическую запись переговоров на диктофон, вести на жестком диске ПЭВМ протокол записей на диктофон, осуществлять полный мониторинг всех сообщений, передаваемых по служебному каналу, а также определять радиослышимость всех базовых станций в точке из приема с ранжировкой по уровням принимаемых от базовых станций сигналов.

Основные режимы работы:

база—мобильный — слежение по выбранной базовой станции за всеми входящими звонками на мобильные телефоны со стороны АТС или за звонками только на те телефоны, номера которых предварительно заданы:

мобильный—база — слежение по выбранной базовой станции на частоте базовой станции за всеми исходящими звонками владельцев мобильных телефонов или за звонками только с тех телефонов, номера которых предварительно заданы. В процессе слежения определяются номера телефонов, с которых звонят, и телефонов, куда звонят;

мобильный — слежение по выбранной базовой станции на частотах мобильных телефонов за всеми исходящими звонками владельцев мобильных телефонов или звонками только с тех телефонов, номера которых предварительно заданы;

приемник — контроль переговоров на частотных каналах выбранной базовой станции. В процессе контроля возможна запись ведущихся переговоров на диктофон и слежение по частоте за переговорами выбранного абонента при переходе абонента из одной соты в другую;

Город- Москва 14:44:46 Вызов телефона 901-4626 /Город- Москва 14:44:46 Вызов телефона 901-4626

Город- Москва 14:44:46 Вызов телефона 902-5060 /Город- Москва 14:44:46 Вызов телефона 901-5168

Вид экранного меню в режиме БАЗА—МОБИЛЬНЫЙ

диктофон — прослушивание записанных на диктофон переговоров по каналам сотовой связи. При наличии в записи цифрового обмена между мобильным телефоном и базовой станцией возможно определение номера телефона, разговор с которого был записан на диктофон;

базы — автоматическое определение базовых станций, по которым может вестись в данной точке приема контроль переговоров.

Технические характеристики:

>• максимальное количество задаваемых для контроля телефонных номеров: 100;

>• максимальное количество базовых станций, по которым возможно одновременное осуществление контроля за звонками и переговорами: 2.

Состав аппаратуры:

>• ПЭВМ класса PC AT 486-66МГц/4Мб и выше (в базовый комплект поставки не входит);

>• плата обработки сигналов, встраиваемая в ПЭВМ;

>• два радиоприемника AR-3000A со скоростью приема/передачи данных 9600 бод (в базовый комплект поставки не входит);

>• специальное программное обеспечение;

>• комплект соединительных кабелей.

По желанию заказчика система может быть выполнена в одноканальным переносном варианте с использованием ПЭВМ типа Notebook и возможностью записи переговоров на жесткий диск.

КОМПЛЕКС ПЕРЕХВАТА СОТОВОЙ СВЯЗИ

Назначение:

для контроля использования служебных телефонов сотовой связи стандарта AMPS.

Система позволяет обнаруживать и сопровождать входящие и исходящие звонки телефонов сотовой связи, а также определять номера телефонов сотовой связи.

Режимы работы:

базовая станция—мобильный телефон — контроль звонков на мобильный телефон со стороны АТС;

мобильный телефон—базовая станция — контроль звонков владельцев мобильных телефонов через АТС. В этом режиме возможно определение номера не только абонента сотовой сети, но и номера телефона, куда производится звонок.

Данная система одноканальная, поэтому слежение и контроль осуществляется по одному из каналов — входящие звонки («базовая станция») на частотах одной базовой станции.

Система позволяет одновременно с контролем производить автоматическую запись разговора на диктофон, а также осуществлять автоматический выбор базовой станции, обеспечивающей Оптимальный прием переговоров.

Конструктивно система размещена в кейсе.

Технические характеристики:

>• максимальное количество задаваемых для контроля телефонных номеров: 16.

Состав системы;

>• ПЭВМ класса PC AT 486—66МГц/4Мб и выше (в базовый комплект поставки не входит, поставляется дополнительно по требованию заказчика);

>• блок декодеров прямого и обратного каналов;

>• доработанный сканирующий радиоприемник AR-3000A;

>• диктофон Sony;

>• программное обеспечение;

>• соединительные кабели.

СИСТЕМА КОНТРОЛЯ СОТОВОЙ СВЯЗИ

Назначение:

для контроля правил ведения переговоров в аналоговой и цифровой сотовой системе связи стандарта DAMPS («БиЛайн» в г. Москве) в пределах зоны действия выбранной соты и регистрации содержания ведущихся переговоров на магнитный носитель.

Система изготовлена на основе цифро-аналоговой телефонной трубки и является одноканальной.

Система обеспечивает:

>• контроль входящих и исходящих звонков конкретных абонентов сотовой системы связи, включенных в список наблюдаемых,либо выборочный контроль переговоров произвольных абонентов;

>• контроль дуплексного радиоканала при условии радиодоступности мобильного абонента;

>• слежение за разговором при переходе абонента из одной соты в другую при условии радиодоступности новой соты;

>• регистрацию содержания ведущихся переговоров с использованием внешнего записывающего устройства.

Основные режимы работы:

>• сопровождение одного из заданных телефонных номеров — ввод требуемых номеров производится с клавиатуры. При нахождении с контролируемым абонентом в одной соте система обеспечивает обнаружение входящих и исходящих звонков, автоматически переключается на выделенный для абонента речевой канал, осуществляет слуховой контроль ведущихся переговоров независимо от типа выделенного речевого канала (аналоговый или цифровой) и производит сопровождение разговора при смене канала (например, при переходе на частоту другой соты). Слуховой контроль осуществляется на частоте базовой станции. Номера фиксируемых звонков запоминаются в оперативной памяти трубки с возможностью их просмотра в режиме «прокрутки»;

>• автоматизированный сквозной контроль сообщений — в этом режиме осуществляется последовательный слуховой контроль произвольных абонентов. Система в автоматическом режиме определяет оптимальный канал контроля для выбранного места проведения работ. После фиксации первого же разговора система автоматически настраивается на выделенный речевой канал и сопровождает разговор (в том числе при переходе из соты в соту) либо до его завершения, либо до прерывания оператором. После этого система возвращается на оптимальный в данный момент времени и в данном месте служебный канал. Номера фиксируемых звонков запоминаются в оперативной памяти трубки;

>• ручной сквозной контроль сообщений — от второго режима отличается лишь выбором контролируемого канала оператором в ручном режиме и является вспомогательным. Подключение внешнего устройства магнитной записи осуществляется через 3,5-мм стандартный телефонный разъем.

Технические характеристики:

>• максимальное количество задаваемых для наблюдения абонентов: 16 (в зависимости от версии программного обеспечения количество наблюдаемых абонентов может меняться в сторону увеличения).

– Конец работы –

Эта тема принадлежит разделу:

Большая энциклопедия промышленного шпионажа

Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы и средства несанкционированного получения информации в каналах сотовой связи

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Закладные устройства с передачей информации по радиоканалу
Общие сведения о закладных устройствах Один из эффективных путей негласного получения коммерческой информации основан на применении так называемых закладных устройств (ЗУ), скрытно

Закладные устройства с передачей информации по проводным каналам
Техническая возможность применения токоведущих линий для передачи перехваченной акустической информации практически реализована в целом ряде ЗУ. Наиболее широкое распространение получили закладки,

Направленные микрофоны
Общие понятия о направленных микрофонах В начале 90-х годов направленные микрофоны вызывали повышенный интерес у организаций и частных лиц, которые занимались вопросами сбора инфор

Диктофоны
Осуществление негласной (скрытой) звукозаписи является одним из наиболее распространенных приемов промышленного шпионажа. Полученные записи используют для получения односторонних преимуществ в комм

Устройства, реализующие методы высокочастотного навязывания
Общая характеристика высокочастотного навязывания Под высокочастотным навязыванием (ВЧ-навязыванием) понимают способ несанкционированного получения речевой информации, основанный н

Оптико-механические приборы
Зрение человека играет исключительно важную роль в познании окружающего мира, так как примерно 90 % получаемой информации приходится именно на зрение и только 10 % — на другие органы чувств. Интере

Приборы ночного видения
Рассмотренные выше оптико-механические приборы позволяют вести наблюдение при освещенности, близкой к нормальной (в светлое время суток), и при удовлетворительных погодных условиях (ясно или слабая

Средства для проведения скрытой фотосъемки
Важным элементом промышленного шпионажа является получение документов, подтверждающих тот или иной вид деятельности конкурентов. При этом фотоматериалы могут быть незаменимы при решении задач докум

Технические средства получения видеоинформации
Наиболее совершенным способом получения конфиденциальной информации является скрытое телевизионное или видеонаблюдение. Применение специальных миниатюрных камер позволяет сделать это наблюдение абс

Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи
Зоны подключения Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в виде нескольких

Основные способы несанкционированного доступа
Изобретение компьютера дало людям уникальный инструмент, который существенно раздвинул границы человеческих возможностей. Вычислительным машинам стали доверять многие секреты, используя ЭВМ как сре

Преодоление программных средств защиты
В настоящее время известно огромное количество хакерских разработок, предназначенных для преодоления программных средств защиты. Они обладают различной эффективностью, но позволяют в той или иной с

Преодоление парольной защиты
Один из наиболее распространенных способов разграничения доступа к ресурсам вычислительных систем — введение паролей. В целом это достаточно надежный способ защиты, однако необходимо представлять е

Некоторые способы внедрения программных закладок и компьютерных вирусов
Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности это

Роль и место правового обеспечения
Разработка методов и средств защиты от промышленного шпионажа является важной составной частью общегосударственного процесса построения системы защиты информации. Значимость этого процесса определя

Февраля 1995 г.
Президент Российской Федерации Б. Ельцин «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» Закон РФ от 21 июля 1993 г. № 5485-1 (с изменениями от 6 октября 1997 г.) ПостановлениеВС РФ

Июля 1993 г.
Президент Российской Федерации Б. Ельцин «О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ» Закон РФ от 19 февраля 1993 г. № 4524-1 (с изменениями от

Февраля 1993 г.
Президент Российской Федерация Б. Ельцин «ОБ ОРГАНАХ ФЕДЕРАЛЬНОЙ СЛУЖБЫ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ» Федеральный закон от 3 апреля 1995 г. № 40-ФЗ Приня

Апреля 1995 г.
Президент Российской Федерации Ельцин Б. «О СЕРТИФИКАЦИИ ПРОДУКТОВ И УСЛУГ» Закон РФ от 10 июня 1993 г. № 5151-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ)

Августа 1995 г.
Президент Российской Федерации Б. Ельцин «О МЕРАХ ПО РЕАЛИЗАЦИИ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ» Указ Президента РФ от 28 июня 1993 г. № 963 В целях ускорения работ по пра

Июня 1993 г.
Президент Российской Федерации Б. Ельцин «ОБ ОБРАЗОВАНИИ ФЕДЕРАЛЬНОЙ КОМИССИИ ПО ПРАВОВОЙ ИНФОРМАТИЗАЦИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента РФ от 28 января 199

Января 1994 г.
Президент Российской Федерации Б. Ельцин ПОЛОЖЕНИЕ О Федеральной комиссии по правовой информатизации при Президенте Российской Федерации I. Общ

Апреля 1995 г.
Президент Российской Федерации Б. Ельцин «ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ТЕХНИЧЕСКОЙ КОМИССИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента

Февраля 1999 г.
Президент Российской Федерации Б. Ельцин ПОЛОЖЕНИЕ О Государственной технической комиссии при Президенте Российской Федерации Утверждено Указом Президента РФ от

Область применения
Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на защищаемую информацию, в интересах обоснования требований защиты информации на объекте информатизации.

Определения и сокращения
2.1. В настоящем стандарте применяют следующие термины с соответствующими определениями: информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от фор

Основные положения
3.1. Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и осуществления эффективных мероприятий,

Классификация факторов, воздействующих на защищаемую информацию
4.1. Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят па классы: >• субъективн

Общие положения
1.1. Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области: >• защиты информации, обрабатываемой автоматизированными с

Организационная структура, порядок проведения работ по защите информации от НСД и взаимодействия на государственном уровне
2.1. Заказчиком защищенных СВТ является заказчик соответствующей АС, проектируемой на базе этих СВТ. Заказчик защищенных СВТ финансирует их разработку или принимает долевое участие в фина

Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД
3.1. Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД базируется на законах, определяющих вопросы защиты государственных секрет

Порядок разработки и изготовления защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД
4.1. При разработке и изготовлении защищенных СВТ, в том числе программных и технических средств и систем защиты необходимо руководствоваться существующей системой разработки и постановки продукции

Порядок разработки, сертификации, внедрения и эксплуатации средств криптографической защиты информации от несанкционированного доступа
6.1. Данный раздел определяет взаимодействие сторон и порядок проведения работ при создании, сертификации и эксплуатации средств криптографической защиты информации (СКЗИ) от несанкционированного д

Порядок организации и проведения разработок системы защиты секретной информации в ведомствах и на отдельных предприятиях
7.1. Для решения научно-технических, методических и принципиальных практических вопросов по проблеме защиты информации от НСД в АС в системе ведомств может проводиться комплекс научно-исследователь

Порядок приемки СЗСИ перед сдачей в эксплуатацию в составе АС
8.1. На стадии ввода в действие КСЗ осуществляются: >• предварительные испытания средств защиты; >• опытная эксплуатация средств защиты ифункциональных задач АС в условиях

Порядок эксплуатации программных и технических средств и систем защиты секретной информации от НСД
9.1. Обработка информации в АС должна производиться в соответствии с технологическим процессом обработки секретной информации, разработанным и утвержденным в порядке, установленном на предприятии д

Порядок контроля эффективности защиты секретной информации в АС
10.1. Контроль эффективности защиты информации в АС проводится в целях проверки сертификатов на средства защиты и соответствия СЗИ требованиям стандартов и нормативных документов Гостехкомиссии Рос

Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от НСД
11.1. Подготовка молодых специалистов и переподготовка кадров в области защиты информации, обрабатываемой в АС, от НСД осуществляется в системе Госкомитета Российской Федерации по делам науки и выс

Общие положения
1.1. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД, являющейся частью общей проблемы безопасности информации.

Определение НСД
2.1. При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ош

Основные принципы защиты от НСД
3.1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации. 3.2. Защита СВТ обеспечи

Модель нарушителя в АС
4.1. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляем

Основные направления обеспечения защиты от НСД
6.1. Обеспечение защиты СВТ и АС осуществляется: СРД субъектов к объектам доступа; обеспечивающими средствами для СРД. 6.2. Основными функциями СРД являются:

Основные характеристики технических средств защиты от НСД
7.1. Основными характеристиками технических средств защитыявляются: >• степень полноты и качество охвата ПРД реализованной СРД; >• состав и качество обеспечи

Классификация АС
8.1. Классификация необходима для более детальной, дифференцированной разработки требований по защите от НСД с учетом специфических особенностей этих систем. 8.2. В основу системы классиф

Организация работ по защите от НСД
9.1. Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации. 9.2. Обеспечение защиты основывается на требованиях по

Классификация АС
1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию. 1.2. Деление АС на соответству

Требования по защите информации от НСД для АС
2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятия

Общие положения
1.1. Данные показатели содержат требования защищенности СВТ от НСД к информации. 1.2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам

Требования к показателям защищенности
2.1. Показатели защищенности 2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице. Показатель защищенности /Класс защищенности /6 /5 /4 /3 /2 /1

Оценка класса защищенности СВТ (сертификация СВТ)
Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации, Временным положением по органи

Общие положения
1.1. Данные показатели содержат требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС посредством управления межсетевыми потоками информации, и реализованных в виде

Требования к межсетевым экранам
2.1. Показатели защищенности 2.1.1. Перечень показателей по классам защищенности МЭ. Показатель защищенности /Класс защищенности /5 /4 /3 /2 /1 Управление до

Термины и определения
Администратор МЭ — лицо, ответственное за сопровождение МЭ. Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабоч

Общие положения
1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа. 1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможност

Термины и определения
2.1. Недекларированные возможности — функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, до

Требования к уровню контроля
3.1. Перечень требований Требование /Уровень контроля /4 /3 /2 /1 Требования к документации I. Контроль состава и содержания документации/ / /

Общие положения
1.1. Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов

Термины и определения
Специальный защитный знак (СЗЗ) — сертифицированное и зарегистрированное в установленном порядке изделие, предназначенное для контроля несанкционированного доступа к объектам защиты путем определен

Классификация специальных защитных знаков и общие требования
3.1. Все СЗЗ делятся на 18 классов. Классификация СЗЗ осуществляется на основе оценки их основных параметров: возможности подделки, идентифицируемости и стойкости защитных свойств. Класс

Основные понятия информационной безопасности
После знакомства с некоторыми правовыми актами, которые регулируют (или по крайней мере должны регулировать) деятельность тех лиц, чья сфера интересов находится в области защиты информации или ее с

Организационные мероприятия по защите информации
Как говорилось выше, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничив

Добровольная аттестация объектов информатизации по требованиям безопасности информации
В настоящее время единственным способом юридически обосновать достаточность организационных и технических мероприятий по защите информации, а также компетентность собственной службы безопасности яв

Общие принципы выявления
Одним из элементов системы защиты информации является выявление возможно внедренных закладных устройств (ЗУ). Оно реализуется на основе двух групп методов (рис. 2.3.1).

Индикаторы поля
В соответствии с классификацией, приведенной на рис. 2.3.1, основными способами выявления радиозакладных устройств являются: >• использование индикаторов поля; >• п

Специальные радиоприемные устройства
Панорамные приемники и их основные характеристики Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы по

Программно-аппаратные комплексы
Дальнейшим шагом по пути совершенствования процедуры поиска ЗУ является применение программно-аппаратных комплексов радиоконтроля и выявления каналов утечки информации, так как их возможности значи

Нелинейные радиолокаторы
Общие сведения о нелинейных локаторах Одной из наиболее сложных задач в области защиты информации является поиск внедренных ЗУ, не использующих радиоканал для передачи информации,

Некоторые рекомендации по поиску устройств негласного съема информации
Всю процедуру поиска можно условно разбить на несколько этапов: >• подготовительный этап; >• физический поиск и визуальный осмотр; >• обнаружение радиозакладн

Общие принципы защиты
Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи межд

Аппаратура контроля линий связи
Индикаторные устройства Принцип действия приборов указанного типа основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто поддают

Средства защиты линий связи
Многофункциональные устройства индивидуальной защиты телефонных линий На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через Т

Криптографические методы и средства защиты
Радикальной мерой предотвращения подслушивания телефонных разговоров является использование криптографических методов защиты. Проблемы защиты информации волновали человечество с незапамятных времен

Защита от пиратских подключений
Отдельная, но очень актуальная проблема — борьба с лицами, незаконно подключившимися к чужим телефонным сетям и использующими их для своих целей, например для звонков в дальнее зарубежье. На Западе

Технические средства пространственного и линейного зашумления
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы. 1. Средства создания акустических маскирующих помех:

Защита информации от высокочастотного навязывания
При рассмотрении методов ведения промышленного шпионажа в п. 1.3.5. были выделены основные принципы применения методов ВЧ-навязывания для съема информации с различных объектов. Теперь остановимся н

Обнаружители диктофонов
В разделе 1.5 отмечалось, что диктофон может быть использован как в качестве закладного подслушивающего устройства, так и для негласной записи доверительных бесед какой-либо из заинтересованных сто

Устройства подавления записи работающих диктофонов
Из материалов предыдущего подраздела видно, что обнаружение диктофона — очень сложная техническая задача. Вместе с тем работающий на запись диктофон можно подавить, то есть создать условия, при кот

Виды потенциально опасных воздействий
Защита информационных ресурсов, хранящихся и обрабатываемых в компьютерных системах, как никогда стала актуальной в связи с широким внедрением последних во все области нашей жизни. Причем возникла

Защита от ошибок обслуживающего персонала
Компьютер — это сложная самонастраивающаяся система, работающая с минимальным участием оператора. Особенно высокой степени автоматизации внутренних процессов компьютеров корпорации Microsoft удалос

Защита от заражения компьютерными вирусами
В наше время никого уже не надо убеждать в необходимости защиты информации, хранящейся и обрабатываемой в компьютере, от вирусов. Однако далеко не все знают, что и как нужно делать, чтобы защитить

Программно-аппаратные средства защиты информации от несанкционированного доступа
Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы: А. Средства, разработанные для защиты информации от НСД в информационных с

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги