|
|||
7.URL:(дата обращения 21.09.20)
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ СЕВЕРО-КАВКАЗСКИЙ ФИЛИАЛ ОРДЕНА ТРУДОВОГО КРАСНОГО ЗНАМЕНИ ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО БЮДЖЕТНОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ» КАФЕДРА «ИНФОКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ СВЯЗИ»
«Допустить к защите» Зав. кафедрой ИТСС ____________ В. И. Юхнов
ПРАКТИЧЕСКАЯ РАБОТА №2 НА ТЕМУ «ПРОТИВОДЕЙСТВИЕ НЕСАНКИЦОНИРОВАННОМУ ДОСТУПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ»
Студент: Стромилов Валерий Валерьевич (фамилия, имя, отчество) (подпись, дата)
Преподаватель: Енгибарян Ирина Алешаевна (фамилия, имя, отчество) (подпись, дата)
Ростов-на-Дону СОДЕРЖАНИЕ
1. Способы несанкционированного доступа……………………………............. 3 2. Технические средства несанкционированного доступа к информации…….. 5 3. Защита от наблюдения и фотографирования…………………………………. 6 4. Защита от подслушивания……………………………………………………... 5 5. Противодействие незаконному подключению к линиям связи……………... 5 6. Защита от перехвата…………………………………………………….. ……... 5 7. Выводы по проведённому исследованию…………………………………….. 7 8. Список источников……………………………………………………………... 9 1. Определение авторского и патентного права Для начала дадим определение конфиденциальной информации. Это информация, ограниченная в доступе, в т. ч. и федеральными законами. Это могут быть как и личные данные, так и сведения, попадающие под государственную тайну. Лицо, получившее доступ к конфиденциальной информации не имеет права передавать такую информацию другим лицам без согласия её обладателя[1].
Любой журналист должен знать, какая именно информация относится к конфиденциальной, как правильно ее использовать и распространять. Неправильное обращение с конфиденциальными сведениями может привести к претензиям контролирующих органов, судебным спорам или даже уголовному преследованию[1]. К конфиденциальной информации можно отнести: 1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные). 2. Сведения, составляющие тайну следствия и судопроизводства. 3. Служебная тайна. 4. Профессиональные тайны (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее). 5. Коммерческая тайна. 6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Данный список утверждён указом президента РФ №188 от 06. 03. 1997 г[1]. Несанкционированный доступ (далее – НСД) – это противоправное преднамеренное овладение конфиденциальной информации, хранящейся на различных носителях[2] лицом, которое не имеет права доступа к охраняемым сведениям[3], а также последующих их изменений[2]. Как правило, к НСД приводят атаки хакеров, прослушивание и перехват[2], излишняя болтливость сотрудников, их подкуп или запугивание со стороны конкурентов, преступников или спецслужб, отсутствие в организации должного контроля и обеспечения информационной безопасности (например, использование устаревшего и неактуального ПО)[2], бесконтрольное использование информационных систем, конфликты среди сотрудников (обиженный может «слить» конфиденциальную информацию в общий доступ из-за мести) и даже традиционный обмен производственным опытом (напр., в советских научных и научно-популярных журналах печатались проекты, в силу особенностей советского режима являлись сложным или невозможным к осуществлению, чем пользовались западные спецслужбы, которые перехватывали её, дабы реализовать проекты уже на практике)[3]. 2. Технические средства несанкционированного доступа к информации НСД осуществляется с помощью шпионских программ, атак на сайты с помощью вредоносных программ, в т. ч. и DDoS-атак, взлома, брутфорса (подбора паролей к учётным записям)[4], перехвата переписки или телефонных разговоров с помощью ПО и специальных устройств, записи конфиденциальной информации на аудио- и видеоустройство и её фотосъёмки, кражи источника/носителя информации, а также шантажа и вышеупомянутых подкупа и угроз[3]. Прослушка и запись информации на аудионоситель осуществляется с помощью радиомикрофонов, работающих как непрерывно, так и управляемых дистанционно[5]; на телефон с помощью перехвата линий (осуществляется на аппаратном уровне (путём подключения на участке линии от АТС до телефона абонента) ретранслятормами, громкой связью и подключением к микрофону телефона, а на программном – с помощью особых программ), что характерно прослушка начинает осуществляться сразу после того, как абонент берёт трубку; взломом сайтов и баз данных; скрытой фото- и видеосъёмки с помощью экшн-камер вроде GoPro и особых камер с очень маленьким объективом в т. ч. замаскированных под бытовые предметыили мобильных телефонов (ранее она осуществлялась на камеры с использованием микрофильмов); и т. д. [6] Одним из самых распространённых способов закрепления устройств для НСД являются т. н. жучки, прикрепляющиеся к предметам быта, напр. одежде. На территории РФ использование жучков не сотрудниками спецслужб незаконно и карается[7].
3. Защита от наблюдения и фотографирования Самым простым способом защиты от фотографирование является изъятие всех устройств с функцией фотосъёмки: непосредственно фотоаппаратов, а также телефонов, планшетов и т. д. Кроме того, от фотографирования и наблюдения выбор оптимального расположения средств документирования, размножения и отображения (дисплеи компьютеров и телефонов, экраны общего пользования и др. ) информации с целью исключения прямого или дистанционного наблюдения фотографирования, использование светонепроницаемых стёкол, занавесок, драпировок, плёнок и т. д., выбор помещений, обращённых окнами в безопасные зоны использование средств гашения мониторов компьютеров после определённого промежутка времени, маскировки (наглядный пример – расположение с помощью дирижаблей над Москвой во время Великой Отечественной войныткани с рисунком, замаскированным под сельскую местность) и т. д. [8].
4. Защита от подслушивания Защитой от подслушивание является использование микрофонных систем. В качестве меры противодействия избирается акустическое воздействие на микрофон частотами ультразвукового диапазона. Такое воздействие не мешает ведению переговоров, но полностью подавляет воздействие речевого сигнала большим по величине давлением ультразвука[5]. Существенной преградой на пути злоумышленника с подслушивающей техникой является создание на коммерческих объектах особых, защищенных от подслушивания помещений для проведения заседаний, переговоров и конфиденциальных бесед. Таким помещениям присваивается статус специальных, они оборудуются с учетом следующих требований: 5. здание, где размещаются такие особые помещения, должно иметь круглосуточную охрану и систему сигнализации; 6. помещение располагается, по возможности, в центре здания, рядом с кабинетами руководства коммерческого объекта; 7. если в помещении должны быть окна, то желательно, чтобы они не имели балконов и не выходили на соседние с объектом здания, а смотрели бы на внутренний двор или закрывались глухими ставнями; 8. внутри помещения должно быть минимальное количество мебели; конструкция мебели должна быть наиболее приспособлена для работы специалиста по поиску техники подслушивания; 9. в помещении не должно быть радиоэлектронных устройств, компьютеров, телевизоров, магнитофонов; 10. телефонная связь, как наиболее «удобная» для подслушивания, должна осуществляться особым образом, который порекомендует специалист по защите. Известен и такой способ защиты, как проведение переговоров в прозрачной, оборудованной из оргстекла и пластиков кабине. Это сделано для того, чтобы сразу заметить любой посторонний (непрозрачный) предмет, в том числе и «оставленную» кем-нибудь аппаратуру подслушивания. В такой кабине все предметы, в том числе и мебель, также сделаны из прозрачных пластиков. Специальная система вентиляции подает воздух внутрь кабины. При выборе способа защиты помещений следует помнить о том, что эффективность ее будет высокой только при строгом соблюдении режима посещений и работы в таком специальном кабинете. Необходима и периодическая проверка его специалистом по поиску техники подслушивания. Практика показывает, что строгое соблюдение всего комплекса мер безопасности в сочетании с личной заинтересованностью сотрудников в процветании своей фирмы может создавать непреодолимый психологический барьер для злоумышленников и конкурентов, у которых страх быстрого разоблачения их преступных действий на объекте будет сильнее желания получить какие-либо личные выгоды и вознаграждение за установку техники подслушивания[9].
5. Противодействие незаконному подключению к линиям связи Линии связи делятся на атмосферные (они же радиолинии), и направляющие, которые делятся на кабельные, воздушные, и оптоволоконные. Самым простым способом незаконного подключения является контактное подключение, например параллельное подключение телефонного аппарата, довольно широко распространенное в быту. Бесконтактное подключение к линии связи осуществляется двумя путями: 1. за счет электромагнитных наводок на параллельно проложенные провода 2. с помощью сосредоточенной индуктивности, охватывающей контролируемую линию. Любое несанкционированное подключение к линии, последовательное или параллельное, приведет к изменению параметров линии связи. Это и приведет к демаскированию или выявлению такого подключения. Для выявления контактного подключения к линии связи с Действие современных устройств контроля линий связи основано на измерении различных характеристик линии, таких как импеданс (полное сопротивление), сопротивление по постоянному току, напряжение и сила тока. При подключении к линии подслушивающей аппаратуры эти характеристики претерпевают определенные изменения. Обнаружение изменений позволяет принять решение о наличии подслушивания. По своему назначению и конструктивному исполнению аппаратура проверки проводных линий может быть оперативной (к ним, например, относится анализатор телефонных линий «АТЛ-1», предназначенный для защиты телефонной линии от несанкционированного подключения в нее любых устройств с сопротивлением до 5кОм) и профессиональной (например, тест-комплект для проверки проводных линий телеграфной и телефонной связи, звукозаписи и воспроизведения; переговорных устройств, систем звукоусиления; трансляции, сигнализации и пр. В комплект входят анализатор, тестер, соединительные провода со щупами, съемные зажимы типа «крокодил», защитное устройство и кейс. Тест-комплект обладает следующими характеристиками: максимальная величина тока нагрузки при напряжении зондирующего сигнала 150 В-1 ма; частота зондирующего сигнала — 40 и 400 Гц; адальность зондирования — 5000 м. ). Обнаружив факт несанкционированного подключения к линии, необходимо установить место подключения. Место контактного подключения определяется импульсным методом с помощью импульсных приборов. Импульсный метод основан на использовании явления отражения электромагнитных волн от места подключения к линии подслушивающего устройства. Зная скорость распространения электромагнитной энергии v и время t с момента посылки импульса и возврата его обратно, определяют расстояние до места подключения по следующей формуле: Если подключение осуществлено в пределах контролируемой зоны или территории, то используются организационные меры противодействия: изъятие подключенного устройства и защита коммуникаций физическими средствами и мерами. Если же подключение осуществлено за пределами контролируемой территории, то следует не вести конфиденциальные переговоры по этой телефонной линии и установить маскиратор речи (он же скремблер, предназначен). Радикальным способом является электрическое уничтожение (то есть прожигание) прослушивающих устройств. Бесконтактный (индуктивный) съем информации осуществляется путем прикосновения бесконтактного датчика к телефонной линии и прослушивания переговоров на головные телефоны или их записи на магнитофон. Индукционный контакт датчика с телефонной линией не вносит никаких изменений в параметры телефонной линии, что весьма ограничивает возможности по обнаружению такого контакта техническими средствами, особенно в том случае, еслителефонная линия не подвергается физическим воздействиям. Если же попытка подключения совершается по отношению к экранированным телефонным линиям, то есть определённые возможности обнаружить бесконтактное подключение приборными средствами При бесконтактном подключении к экранированным кабелям частично снимается экранирующая оплетка. Этого уже достаточно, чтобы обнаружить повреждение экранного покрытия. Точное определение места повреждения экрана определяется импульсным методом точно так, как это делалось при контактном подключении. Более точно место повреждения определяется подачей в линию звуковых частот и их приемом при движении по трассе кабеля специальным поисковым прибором. Для точного определения места повреждения используется особый прибор, который работает совместно с генератором звуковых частот, работающим на частотах 1, 03 кГц и 10 кГц. Мощность сигнала генератора звука при работе от встроенных батарей составляет 3 Вт, а при питании от внешней батареи или от сети — 10 Вт. Поиск места повреждения осуществляется проходом по трассе кабеля и определением места излучения звуковой часто ты, посылаемой в линию звуковым генератором. Такжепротиводействие бесконтактному подключениюосуществляется организационными и организационно-техническими мерами. В качестве последних рекомендуется использовать генераторы шума и специальные защитные модули. К таким можно отнести универсальный телефонный защитный модуль, способный подавлять индуктивные съемники, микропередатчики, блокировать автопуски диктофонов. Кроме того, отдельные образцы таких модулей обеспечивают контроль малейших изменений, производимых в телефонных линиях[10].
6. Защита от перехвата В интернете, как уже упоминалось выше, используется широкий набор различных вредоносных программ: вирусы, трояны, кейлоггеры, шпионские программы и т. д. В английском языке все они характеризуются словом «malware» (от английского «malicious software» –вредоносное программное обеспечение). Для защиты от перехвата данных в Интернете, используются следующие возможности: 1. Защищенное подключение к серверу – осуществляется через безопасные соединения по технологии TLS. Для авторизации на сервере используются специальные алгоритмы с применением хэш-фунций. Это значит, что пароль нигде не хранится в открытом виде и явно не передается по сети 2. Защита ключей шифрования – ключи шифрования данных защищены дополнительным уровнем безопасности – секретной фразой. Только тот, кто знает секретную фразу, может расшифровать ключи шифрования и данные к исходному виду. Секретная фраза известна только пользователю, она нигде не сохраняется и никуда не передается. 3. 4. рррррр[11].
1. Список источников 1. Конфиденциальная информация – Центр защиты прав СМИ. URL: https: //dostup. media/confidentiality (дата обращения 21. 09. 2020) 2. Несанкционированный доступ, НСД – Anti-Malware. ru. URL: https: //www. anti-malware. ru/threats/unauthorized-access(датаобращения 21. 09. 2020) 3. Конспект лекций по основам информационной безопасности СиС Стромилова В. В. 4. Брутфорс (Brute force) – Anti-Malware. ru. URL: https: //www. anti-malware. ru/threats/brute-force(датаобращения 21. 09. 2020) 5. Некоторые характеристики микрофоновURL: https: //studopedia. su/6_28383_nekotorie-harakteristiki-mikrofonov. html (дата обращения 21. 09. 2020) 6. 5. 1. 2. Технические средства несанкционированного доступа к информации / 5. 1. Устройства и способы получения информации / Глава 5. КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ — ТОЖЕ ТАЙНА / «Шпионские штучки 2» или как сберечь свои секреты / Арсенал-Инфо. рф URL: https: //arsenal-info. ru/b/book/2073012759/98 (дата обращения 21. 09. 2020) 7. URL: (дата обращения 21. 09. 20) 8. Защита от наблюдения и фотографирования. URL: https: //studopedia. su/6_28381_z-zashchita-ot-nablyudeniya-i-fotografirovaniya. html (дата обращения 21. 09. 2020). 10. 6. 5. Противодействие незаконному подключению к линиям связи: Ярочкин В. И. - Информационная безопасность: Библиотека Иннокентия Ахмерова онлайн. URL: http: //www. ahmerov. com/book_1232_chapter_30_6. 5. _Protivodejjstvie_nezakonnomu_podkljucheniju_k_linijam_svjazi. html(дата обращения 21. 09. 20). 11. https: //www. vipole. com/ru/features/interception
|
|||
|