реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

5. Технические средства защиты информации

1.  Объекты  применения  и  задачи  средств  физической  защиты К
техническим    средствам    защиты    информации   (ЗИ)   относят
механические,    электронно-механические,    электромеханические,
оптические,  акустические,  лазерные,  радио-, радиолокационные и
другие  устройства,  системы  и  сооружения,  предназначенные для
создания физических препятствий на пути к защищаемой информации и
способные  выполнять  самостоятельно  или  в  комплексе с другими
средствами  функции  защиты информации. Основные задачи, решаемые
физическими   средствами:   1.   Охрана   территории.  2.  Охрана
оборудования  и  перемещаемых  носителей  информации.  3.  Охрана
внутренних  помещений  и  наблюдение  за  ними.  4. Осуществление
контролируемого  доступа  в контролируемые зоны. 5. Нейтрализация
наводок  и  излучений.  6  Препятствия визуальному наблюдению. 7.
Противопожарная  защита. 8. Блокирование действий злоумышленника.
Центры   электронной  обработки  информации  на  предприятиях,  в
банках,  коммерческих  организациях должны располагаться вдали от
промышленных     предприятий,     имеющих     мощные    источники
электромагнитных  полей, крупных общественных центров. Территория
по  возможности  должна  быть окружена забором, а периметр здания
иметь   просматриваемую   контролируемую   зону.   Наблюдение  за
контролируемой     зоной    может    осуществляться    различными
телевизионными,    радиолокационными,   лазерными,   оптическими,
аккустическими, кабельными и другими системами, а также системами
различных  датчиков,  которые  соединяются с центральным пультом,
откуда  подаются  сигналы тревоги. 2. Система защиты территории и
помещений  Системы  защиты  территории и системы охраны помещений
центров  обработки  информации  решают  в  принципе  одну и ту же
задачу:  не допустить проникновения злоумышленников на охраняемую
территорию.  Представим краткий обзор наиболее широко применяемых
систем  защиты  территорий  и  помещений.  СВЧ-  и ультразвуковые
системы.   Для   защиты   территории   и   помещений  применяются
ультразвуковые  (УЗ)  и  СВЧ  доплеровские датчики и системы. Они
предназначены для обнаружения движущихся объектов, определения их
размеров, скорости и направления перемещения. Принцип их действия
основан  на  изменении частоты отраженного от движущегося объекта
сигнала (эффект Доплера). Ультразвуковые датчики применяются, как
правило,  для  охраны  внутренних помещений здания. Cистемы УЗ- и
СВЧ-защиты  имеют  общий недостаток, заключающийся в значительном
влиянии  внешних  условий  на появление ложных тревог. Перечислим
основные  причины  возникновения  ложных тревог в комбинированных
системах  с УЗ- и СВЧ-датчиками: В случае внутреннего применения:
действия   персонала  учреждения,  влияние  внешнего  транспорта,
порывы  воздуха,  сильные радиочастотные шумы, телефонные звонки,
шумы  самолетов, гром. В случае внешнего применения (только СВЧ):
действия  персонала  учреждения, порывы ветра (переносящие ветки,
бумагу  и  т.  п.),  перемещение крупных животных, радиочастотные
шумы, перемещение множества мелких животных. Требуется тщательная
организация  использования  систем  СВЧ  и УЗ-защиты и правильный
выбор  места  установки  чувствительных  элементов.  Инфракрасные
элементы  применяются  главным  образом внутри помещений, так как
при  использовании  их  на  открытом  воздухе  возможны ситуации,
вызывающие  появление  ложных тревог (порывы воздуха, перемещение
различных  животных,  ИК0-облучение  и т.д.). Существует два типа
ИК-систем:   активные   и  пассивные.  Активные  системы  требуют
использования   передатчика   (излучающего  пучок  ИК-энергии)  и
приемника  и  точной установки этих устройств по отношению друг к
другу.  К  тому же ИК-лучи могут быть довольно просто обнаружены.
Все  это является причиной более широкого использования пассивных
систем.  Функционирование системы основано на фиксации невидимого
излучения  движущегося  человека  ИК-датчиком. Человек генерирует
тепловое  излучение,  эквивалентное  излучению 500-ватной лампы и
имеющее  длину  волны  10  мкм. Радиус обнаружения одного датчика
лежит  в  пределах  5...15  м, охраняемая площадь - до 150 м**2 и
углы  приема  в  горизонтальной  и  вертикальной плоскостях до 70
градусов.  Для  увеличения  этих  параметров  достаточно простого
наращивания  элементов  системы. При попадании идущего человека в
поле   обнаружения  системы  на  выходе  датчика  появляются  два
характерно  поляризованных  импульса,  которые подлежат усилению.
Логическое  устройство в контрольном приборе выделяет эти сигналы
из  фоновых  и,  если сигналы не исчезают в течение определенного
времени,   подает   звуковой   или   визуальный  сигнал  тревоги.
Недостатком  активных систем (ИК, УЗ, СВЧ и др.) является то, что
они  могут  реагировать  на  события  вне данного помещения (шум,
источники  света,  вибрация  и т.д.), что может вызвать появление
ложных  тревог.  Пассивные  системы  этого  недостатка  не имеют.
Единственным,   но   не   принципиальным   недостатком  пассивных
ИК-систем   является   необходимость   установки  большого  числа
датчиков  для защиты длинных коридоров. Активные системы, имеющие
большой  радиус  действия  (до  100  м),требуют  только установки
отражателей.  Лазерные и оптические системы (работающие в видимой
части  спектра)  реагируют  на  пересечение нарушителем светового
луча.  Они применяются в основном для охраны внутренних помещений
зданий,  так  как  при  внешнем  применении  из-за большого числа
возможных  воздействий  они являются источником постоянных ложных
тревог. Другим недостатком оптических систем является возможность
их    обнаружения    нарушителем,    хотя   этот   недостаток   и
непринципиален.  Телевизионные  системы  широко  применяются  для
наблюдения  за территорией охраняемого объекта или за обстановкой
внутри   помещения.   Практически   такие   системы  имеют  общую
структуру:   несколько   передающих   ТВ-камер   подключаются   к
центральному  пульту,  где  устанавливаются  один  или  несколько
мониторов,  на  которые  можно  выводить  изображение от любой из
передающих   камер.   При   общей   структуре  различные  системы
отличаются  типами  используемых  ТВ-камер и схемой подключения к
центральному  пульту.  Кабельные  системы используются для охраны
небольших,  временно  находящихся на территории объектов (ящики с
оборудованием,   спецмашины),   а   также   оборудования   внутри
помещений.  Они  состоят  из  протяженного  заглубленного кабеля,
представляющего   собой   передатчик   радиоволн,   и  приемника,
расположенного обычно внутри защищаемого периметра. При попадании
нарушителя  в  поле,Ъ2  Ъ0создаваемое  чувствительным  элементом,
происходит  изменение  принимаемого  сигнала  и  подается  сигнал
тревоги  на  пульт  охраны.  3.  Контроль  доступа  к  защищаемым
помещениям  Устройства и системы опознавания человека применяются
в  основном  в  системах  контролируемого  доступа  в  защищаемые
помещения.  Контролируемый  доступ предполагает ограничение круга
лиц,  допускаемых  в  определенные защищаемые зоны, и контроль за
передвижением лиц внутри таких зон. Эта задача решается не только
физическими, но и аппаратными или программными средствами. Только
при   комбинированном   использовании   всех   средств   возможно
эффективное  решение  проблемы.  Физические  средства  в системах
контролируемого  доступа  могут  использовать  различные принципы
идентификации       приведенные      в      таблице.      Таблица
здддддддддддддддддддбддддддддддддддддддддддддддддддддддддддј    °
Метод   опознавания   °   Средство   или  признак  опознавания  °
цдддддддддддддддддддеддддддддддддддддддддддддддддддддддддддѓ
°Непосредственное   °Взаимодействие   с  охранником  или  вахте-°
°общение                          °ром                          °
цдддддддддддддддддддеддддддддддддддддддддддддддддддддддддддѓ
°Персональный: ° ° °квазистатический °Отпечатки пальцев, строения
лица,  гео-°  °  °метрия  руки, особенности глаз, отпеча-° ° °тки
ладони,  кровеносные  сосуды  °  ° ° ° °квазидинамический °Пульс,
баллистокардиография,  энцелог- ° ° °рафия, динамические реакции,
речь,      по-°      °      °черк,      стиль     печатания     °
цдддддддддддддддддддеддддддддддддддддддддддддддддддддддддддѓ
°Атрибутный:  ° ° °карты °Фотокарты (стандартные,ИК); с электри-°
°  °ческим  кодированием  (пассивные,  актив-° ° °ные); магнитные
(ферритовые),  с меха- ° ° °ническим кодированием; с оптическим °
°    °кодированием;    (светопроводимость,    отра|   |   |жение,
флюоресценция,   галограммы);   |   |   |металлические  ярлыки  °
цдддддддддддддддддддеддддддддддддддддддддддддддддддддддддддѓ
°документы °Паспорт, идентификационные карты, во- ° ° °дительские
права,  билеты  °  °  °  °  °прочее  °Ключи,  монеты, специальное
сопровожде-°                °                °ние               °
цдддддддддддддддддддеддддддддддддддддддддддддддддддддддддддѓ
°Основанный   на   зна-  °  °  °ниях:  °  °  °различная  информа-
°Изображения,  специальные  символы  °  °ция  ° ° ° ° ° °хранимая
информация°Личный   номер,  код,  пароль,  персональ-  °  °  °ная
информация                                                      °
юдддддддддддддддддддадддддддддддддддддддддддддддддддддддддды
Задачи    любой   системы   контролируемого   доступа   позволить
уполномоченному лицу получить доступ в помещение или к аппаратуре
и    воспрепятствовать    проникновению    в    охраняемые   зоны
несанкционированному лицу. При этом возможно появление двух типов
ошибок:   отказ   санкционированному  лицу  в  доступе  и  допуск
несанкционированного  лица.  Идеальным решением всех проблем была
бы  идентификация  каждого  пользователя.  Зарубежные специалисты
четко  разграничивают  задачи  идентификации  и  опознавания. Под
идентификацией   зарубежные   специалисты   понимают   присвоение
объектам  и  субъектам персональных идентификаторов (имен, кодов,
паролей   и   т.п.).   Считается,   что   идентификация  является
планомерной   задачей,   точность  решения  которой  убывает  при
возрастании  числа  кандидатов.  Под  кандидатом понимается лицо,
желающее  пройти  в  защищаемую  зону.  Опознавание  предполагает
сравнение  текущей информации о кандидате с эталонной, хранящейся
в   памяти   ЭВМ   (эталонная  информация  собирается  заранее  и
приписывается  определенному  человеку).  Точность решения задачи
опознавания  в общем случае не зависит от числа кандидатов (когда
это  не  связано  с ограничением объема памяти). Рассмотрим более
подробно   способы   опознавания   личности.  Атрибутные  способы
достаточно ясны и не требуют пояснений. Заметим, что они наиболее
подвержены  различного  рода  подделкам  и мошенничеству (включая
подкуп,  шантаж  и  даже  гипноз).  Персональные способы наиболее
привлекательны.  Во-первых они полно описывают каждого отдельного
человека,  а во-вторых невозможно, или крайне трудно передать или
подделать индивидуальные характеристики. Квазистатические способы
включают  анализ  внутренних физических характеристик, таких, как
отпечатки  пальцев. Они дают очень малую вероятность ошибок обоих
типов, так как не требуют каких-либо сложных действий кандидата и
стабильны   во   времени.  Квазидинамические  способы  используют
изменяющиеся  во времени преобразованные сигналы. Физиологические
характеристики  внутри этой группы являются наименее изученными и
перспективными  с  точки  зрения уменьшения ошибок в опознавании.
Характеристики,  зависящие  от  привычек  и  навыков, являются не
только  наиболее  простыми для подделок, но и наиболее дешевыми с
точки   зрения   практической  реализации.  Способы  опознавания,
основанные  на  чем-либо  запоминаемом (код, пароль и т.п.) могут
применятся  в  случаях наиболее низких требований к безопасности,
так  как  часто  эта  информация  записывается  пользователями на
пропусках  или  в  записных  книжках, что может свести на нет все
усилия.  Кроме  того, имеется возможность подсмотреть, подслушать
или получить эту информацию другим путем (шантаж, подкуп и т.п.).
Принципиально   новые   возможности   дает  применение  магнитных
карточек   в   системах  безопасности,  для  контроля  доступа  в
помещения,  к  компьютерам,  к компьютерным сетям, как устройство
хранения  полномочий  пользователя.  В  настоящее  время получило
широкое   применение  в  системах  контроля  физического  доступа
использование  магнитных  карточек типа Smart Card. В этом случае
карточка используется как ключ к замку. Благодаря большому объему
информации, который может быть записан на карточку, одна карточка
может  быть  ключом  к  разным  замкам.  такой  подход  позволяет
организовать   доступ   строго   определенных   лиц  в  различные
помещения.  Использование  идентификационных  данных  с  карточки
позволяет организовать эффективный контроль доступа в помещения и
хранение этих данных в компьютерной базе данных. При этом в любой
момент  можно  узнать,  кто  в каком помещении находится, а также
время  входа  и выхода из помещения. Помимо этого, карточки могут
также  применяться как электронные ключи не только к дверям, но и
к  различному  оборудованию,  автомобилям  и  т.д.. Предприятиями
Украины   выпускаются  устройства  контроля  физического  доступа
(специальные  замки) управляемые с помощью ИК-луча. То есть замок
имеет  блокировку,  снимаемую  только после облучения специальным
ИК-лучем  с  помощью  специального  электронного ключа. 4. Охрана
оборудования  и  перемещаемых  носителей  информации  Для  защиты
сейфов, стальных и деревянных шкафов, витрин и других аналогичных
объектов   может  служить  система,  состоящая  из  двух  частей:
контрольного    устройства   с   комплектом   датчиков,   которое
устанавливается  в  помещении, где находится защищаемый объект, и
блока сигнализации, который монтируется в помещении для дежурного
персонала.   (Примером   может   служить   система  "Электрогард"
выпускаемая     венгерским     предприятием    "Электротехника").
Контрольный блок устанавливается в любом месте вблизи охраняемого
объекта:  на  столе,  на полке или крепится на стене. Датчик (или
несколько  датчиков при защите нескольких объектов) размещается в
замочной   скважине  охраняемого  объекта.  При  этом  становится
невозможным  незаметное  вскрытие  объекта даже с помощью ключа к
данному  замку,  так как смонтированный в скважине датчик не дает
возможности  вставить  ключ. Удаление датчика или его повреждение
влечет  за  собой  немедленную  подачу  сигнала  тревоги.  Сигнал
тревоги  подается  и  при любой попытке вывести систему защиты из
строя.  Примерами таких попыток могут служить: удаление датчиков,
разрезание   проводов,   короткое   замыкание  цепей,  выключение
источника  питания,  механическо повреждение корпуса контрольного
блока  и  т.п.  В  системе предусмотрены контакты для подключения
дополнительных   датчиков   для   защиты   дверей,  окон  и  стен
охраняемого  помещения.  Наряду  со  сложными системами защиты, в
которых  используются  мини-ЭВМ и сложные электронные устройства,
достаточно  широкое  распространение  получили и довольно простые
системы  из электрических и магнитных элементов. В качестве таких
элементов  применяются  микровыключатели,  фиксирующие открывание
или  закрывание дверей и окон, специальные коврики, срабатывающие
под  весом тела злоумышленника, петли из проводников, фиксирующие
положение  аппаратуры,  простейшие  инерционные  датчики  и  т.п.
Используя  различные  комбинации  этих  элемент,  можно создавать
достаточно  разветвленные  системы  защиты. Для подключения таких
датчиков  и для соединения их с центральным пунктом систем защиты
можно  использовать  осветительную  сеть,  телефонные  провода, и
проводку   ТВ-антенн.   Для   предотвращения   выноса   различных
материалов  и  малогабаритной  аппаратуры  из помещения ВЦ на все
документы  и  на  приборы  наклеиваются  специальные  наклейки из
фольги или другого магнитного материала. При этом около выхода из
помещения  монтируется  специальная  установка,  принцип действия
которой  аналогичен  принципу  действия  детектора  металлических
объектов.  Эта  установка подает сигнал тревоги при любой попытке
вынести  за пределы помещения предмет с наклейкой. По утверждению
разработчиков,  ни тело человека, ни другие объекты не экранируют
наклейку,   что   гарантирует   надежную   работу  такой  системы
предотвращения   краж.   5.  Выявление  закладных  подслушивающих
устройств  Выявление  закладных  устройств  весьма  трудоемкий  и
длительный  процесс.  В арсенале служб безопасности солидных фирм
находятся   специальные   технические   средства,   в  том  числе
широкополосные сканирующие приемники. С их помощью осуществляется
поиск  и  фиксация  рабочей  частоты  постороннего передатчика, а
также  определяется  его местонахождение. Один из самых известных
типов  такого  рода  сканеров  - детектор нелинейных подключений.
Встроенный  генератор  излучает сигналы микроволнового диапазона,
обнаружение  закладки  осуществляется по отклику (реакции прибора
на  данный  сигнал).  Работа  со  сканерами  требует  постоянного
внимания  и  довольно  длительного  времени, поскольку необходимо
облучать  стены, потолки, пол, мебель, драпировки и т.п. Наиболее
сложные  системы  поиска  закладок  стоят  сегодня около миллиона
долларов.  В  то же время в настоящее время встречаются настолько
квалифицированно  установленные  закладки,  что  обнаружить  их в
помещениях  и  перекрытиях  практически  невозможно  без  полного
разрушения   стен.   Примерами   технических   средств  выявления
закладных     подслушивающих     устройств    могут    быть:    -
широкодиапазонные  сканирующие  радиоприемники  на  самый широкий
диапазон  частот от 0,1 до 1890 МГц. Осуществляют сканирование по
заранее заданным 100 каналам, режим автоматического поиска частот
в  заданных пределах с записью найденных частот в память. Высокая
чувствительность  и  избирательность  обеспечивают  разборчивость
звука  даже на уровне шумов. Встроенные преселектор и аттенюатор.
Радиоприемники  поставляются  в  двух  вариантах  -  переносном и
автомобильном  (стационарном). Стоимость от 250 до 1300 долларов;
-  нелинейные  детекторы для обнаружения пассивных и неработающих
средств  подслушивания. Изготавливаются в переносном варианте для
работы   специалистов   по   поиску   техники   подслушивания   и
стационарном,  для  контроля  проходов в служебные и особо важные
помещения.  Стоимость  модификаций  от 19000 до 29000 долларов. -
широкополосные   регистраторы   радиосигналов   в  ближней  зоне.
Обеспечивают      обнаружение,     контроль     и     локализацию
радиопередатчиков  с  различными  уровнями  сигналов.  Определяют
точное   значение   частоты   и  относительный  уровень  сигнала.
Стоимость   от   240  до  950  долларов;  -  анализаторы  спектра
радиосигналов,   позволяющие   увидеть  распределение  частот  на
различных  участках  радиоэфира. Можно обнаружить даже маломощный
радиомикрофон,   частота   которого  находится  близко  к  мощной
радиовещательной   станции.   Только  анализаторы  спектра  могут
выявить  радиопередатчики с прыгающими частотами. Изготавливаются
в  компактном  корпусе,  оснащаются  встроенными аккумуляторами и
набором  антенн. Стоимость модификаций от 10 до 25 тыс. долларов;
-   противоподслушивающие   профессиональные  поисковые  приборы.
Высокоэффективные,    компактные    определители    и   детекторы
радиопередатчиков.   Выполняются   в  очень  удобной  для  работы
поисковика форме. Управление настолько просто, что позволяет даже
неспециалисту  освоить  эти приборы. Поисковые приборы определяют
все   работающие   радиопередатчики   в   помещениях,  телефонах,
электросети,  в одежде человека, телефаксах, компьютерах, видео и
автомашинах,  обнаруживают  побочное электромагнитное излучение и
облучение.   Могут  работать  как  сторож  от  подслушивания  при
подключении  к  электросети,  к  телефонной сети или любым другим
проводным линиям. Выявляют микрофонное подслушивание в телефонных
и  кабельных  линиях. Возможна автоматическая 24-х часовая запись
на  магнитофон. Стоимость комплекта до 5000 долларов; - карманные
конспиративные   определители   работающих   радиопередатчиков  и
магнитофонов  в  ближней зоне. Сигнализируют легкой вибрацией или
красным  светодиодным  индикатором.  Стоимость  комплекта до 1400
долларов;   -   автосканеры   радиопередатчиков   размещаемые   в
компактном   портфеле   определяют   и   детектируют   устройства
подслушивания.  Автоматически  сканируют  диапазон от 0,1 до 1500
МГц  и  определяют  наличие  любых подозрительных радиосигналов с
различными   видами   модуляции.  Стоимость  комплекта  до  13000
долларов;   -   микропроцессорные   приборы  для  автоматического
круглосуточного  контроля  телефонной  линии  с  целью  защиты от
подслушивания  или  подключения  к ней. Результаты контроля могут
автоматически  печататься на принтер. Стоимость комплекта до 2500
долларов;    -    телефонные    противоподслушивающие    сторожа.
Автоматически   определяют  и  сигнализируют  о  включении  любых
средств  подслушивания  телефона  или  каких-либо  подключений  к
телефонной   линии.  Стоимость  комплекта  до  2500  долларов;  -
портативные   детекторы  подслушивющих  устройств.  Определяют  и
контролируют  все  радиопередающие  подслушивающие  устройства  в
помещениях,  в  телефонах  и  автомашинах. Оснащаются индикатором
уровня сигнала, с возможностью прослушивания на головной телефон;
очень  компактные размером 15х5х8 см. Стоимость комплекта до 2000
долларов.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru