я вночі - прилади нічного бачення, телевізійні камери, тепловізори.
II. Зйомка об'єктів:
Гј для зйомки об'єктів використовуються телевізійні і фотографічні засоби. Для зйомки об'єктів днем ​​з близької відстані застосовуються портативні камуфльовані фотоапарати і телекамери, суміщені з пристроями відеозапису
III. Зйомка документів:
Гј Зйомка документів здійснюється з використанням портативних фотоапаратів.
Перераховані шляху несанкціонованого доступу по технічних каналах вимагають досить професійних технічних знань і відповідних програмних або апаратних розробок зі боку зломщика.
Однак зловмисники не нехтують і іншими способами видобутку потрібної інформації, такими як: ініціативне співпраця; схиляння до співпраці з боку зломщика; розкрадання носіїв інформації та документальних відходів; підслуховування; випитиванія і інші.
2 МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
2.1 Методи інженерно-технічного захисту інформації
Теорія інженерно-технічного захисту інформації описує основні принципи, засоби та методи забезпечення інформаційної безпеки об'єктів. Вона включає в себе наступні питання:
Гј систему захисту інформації;
Гј оцінку загроз;
Гј принцип побудови системи захисту інформації.
Інженерно-технічна захист складається з таких компонентів, як спеціальні органи, технічні засоби та заходи щодо їх використання для захисту конфіденційної інформації.
Постійна і ефективна технічна захист інформаційних ресурсів є обов'язковою
Основними
Гј захист
При принципи:
Г? створення
За
В
До
Розробка подібного.
При
При
Ефективність
Всі
До об'єктів; </p> інформації.
До
До
Г? надійність захисту;
захисту; захисту.
2.2 Розглянемо безпеки.
Але заходів:
один від одного;
Для створення
захист
Важливими є:
Гј простота
Гј висока
Незважаючи Виходячи
Основним
Широко
Гј з
Гј з
Гј з
Гј з точно. В Данітромагнітних випромінювань кабельної системи в цілому. Для запобігання даної проблеми стали виготовляти замовні кабельні комплекти, тобто кабелі з уже змонтованими і перевіреними в заводських умовах коннекторами, що виключають процедури монтажу і тестування лінії в польових умовах.
Для оптоволоконного кабелю характерні наступні особливості:
Гј наявність центрального силового елемента;
Гј розміщення в полімерній трубці-модулі;
Гј кількість оптичних волокон в одному модулі - від 1 до 12;
Гј покриття всіх цих елементів і модулів проміжної полімерною оболонкою;
Гј заповнення простору між модулями зміцнюючих елементами (Корделія з стеклонітей або ниток з кевлара і гідрофобним гелем);
Гј зовнішня захист оболонки з поліетилену або металу (також можливо наявність двох захисних оболонок - металевої і поліетиленовою).
Поряд з перерахованими загальними особливостями оптоволоконні кабелі різних моделей можуть мати додаткові скріплюють стрічки, антикорозійні і водозахисні обмотки, гофровані металеві оболонки і т.д.
Рис. 2.1. Конфігурація оптоволоконного кабелю (на прикладі оптичного міського кабелю виробництва фірми Fujikara для прокладки в кабельній каналізації, трубах, блоках, колекторах, на мостах і в кабельних шахтах): 1 - оптичне волокно; 2 - Внутрімодульное гідрофобний заповнювач; 3 - кордель; 4 -Центральний силовий елемент - сталевий трос; 5 - гідрофобний заповнювач; 6 - скріпляє стрічка; 7-проміжна оболонка з поліетилену; 8 - броня з сталевий гофрованої стрічки; 9 - захисна оболонка з поліетилену.
Як вже писалося, найбільш ефективним способом перехоплення інформації з оптоволоконних кабельних систем є безпосереднє підключення до них. З'явилася інформація про створення спеціальних дистанційно керованих роботів, які здатні самостійно пересуватися по кабельної каналізації і виробляти підключення до оптоволоконному кабелю для подальшої передачі даних, що проходять в ОКС.
Для запобігання підключення зловмисників, які мають спеціальну техніку, було запропоновано використовувати внутрішні силові металеві конструкції оптоволоконних кабелів в якості сигнальних проводів. Що зробило неможливим підключенням до оптоволокну без порушення цілісності силових конструкцій. При порушення цілісності металевих конструкцій відбувається спрацьовування сигналізації в центрі контролю за ОКС. Додаткового обладнання для контролю над охоронною системою практично не потрібно.
2.2.3 Особливості слабкострумових ліній і мереж як каналів просочування інформації
При розгляді задачі забезпечення безпеки приміщення можна забувати про те що, зловмисник може використовувати телефонні та електросилового лінії, проходять в будівлі.
Електросилові лінії в приміщеннях використовуються для підслуховування розмов, через які проходить лінія. Зазвичай, силова лінія використовується в якості джерела живлення для підслуховуючих пристроїв, що передають інформацію з приміщення по радіоканалу. Також лінія може використовуватися і в якості провідного каналу. Перевагою такого каналу передачі виступає більша, ніж у радіоканалу, скритність, а недоліком - що приймач інформації необхідно підключати до цієї ж лінії і не далі першої трансформаторної підстанції.
В процесі використання електросилової лінії в якості джерела живлення підслуховуючий пристрій може бути підключено як послідовно, так і паралельно лінії. Паралельне підключення є кращим, через те що, пристрій для живлення використовує напруга лінії і може працювати в будь час.
Для збільшення скритності пристрої при паралельному підключенні можуть використовуватися так звані В«сторожові пристроїВ», які виробляють відключення від мережевих проводів на заданий час при короткочасному пропажі мережевої напруги в лінії. Послідовне підключення є менш зручно для роботи підслуховуючого пристрої, так як в даному випадку для живлення використовується струм лінії, а він з'являється в лінії тільки при підключенні навантаження.
Телефонні лінії використовуються:
Гј для прослуховування телефонних розмов (лінія використовується, як джерело інформаційного сигналу, а також може при цьому виконувати функції джерела живлення);
Гј для прослуховування розмов у приміщеннях, поблизу яких проходить телефонна лінія (Телефонна лінія використовується як потайний канал передачі інформації в будь місце, де є телефон, і як джерело живлення);
Гј в якості безкоштовного каналу телефонного зв'язку (міжміські переговори за чужий рахунок) і для проникнення в банківську комп'ютерну мережу для привласнення грошей (У випадку, коли використовується телефонна лінія для пересилки фінансових документів).
Для підслуховування телефонних розмов спеціалізоване радіоелектронне пристрій має бути підключений в будь-якому доступному для зловмисників місці (в приміщеннях, в яких проходить лінія; в телефонному апараті; в розподільних коробках і шафах будівлі; у вузлових розподільних шафах міської телефонної мережі; на АТС) і підключатися паралельно лінії (Гальванічно) або послідовно (гальванічно або індуктивно).
При підслуховуванні розмов в приміщенні спеціальне радіоелектронне пристрій повинен бути підключено тільки в приміщенні, в якому проходять розмови, і включатися тільки паралельно лінії (гальванічно). Робота даного пристрою можлива тільки коли не використовуються телефонна лінія.
В Як канал телефонного зв'язку, а також для проникнення в банківську систему, радіоелектронне пристрій може бути приєднане в якому доступному для зловмисників місці, за допомогою паралельного підключення (гальванічно) і працювати тільки в той час, коли телефонною лінією не користуються.
Для запобігання прослуховування переговорів існує ряд пристроїв - аналізаторів дозволяють: виявити блоки живлення спеціальних радіоелектронних передавач...