• Bilgileri pamin yoluyla sızıntıdan koruma yöntemleri. Bilgisayar teknolojisinin çalışması sırasında pemin nedeniyle meydana gelen sızıntıya karşı bilgi koruma organizasyonu


    Sızıntı koruması kesin bilgi

    Gizli bilgilerin sızıntıya karşı korunması küçük bir hukuk firmasından dev bir uluslararası holdinge kadar herhangi bir şirketin bilgi sağlığının anahtarıdır. Her türlü faaliyette, her şirket, şirketin varlığının temeli olan belirli bir bilgi setine sahiptir. Bu bilgi ve ona hizmet eden belge akışı, şirketin ticari bir sırrıdır ve elbette sızıntılara ve ifşaya karşı korunmayı gerektirir. Bakalım bu tür veriler hangi biçimde var, neler var? gizli bilgi sızıntısı kanalları Ve ne gizli bilgilerin sızmasına karşı koruma yolları pratikte etkili olduğu kanıtlanmıştır.


    Şirketin ticari ve mali sırlarını temsil eden bilgiler ile kuruluşun müşterilerinin ve çalışanlarının kişisel verileriyle ilgili bilgilere gizli bilgi denir. Gizli bilgiler, şirket yönetiminin kararı olmadan değiştirilemeyecek bir dizi belge olarak saklanır. Gizli bilgiler ayrıca şirketin hem dahili hem de harici (dahil olmak üzere) belge akışının ayrılmaz bir parçasıdır. e-posta). Şirketin gizli verileri, gerekli çeşitli muhasebe ve iş uygulamalarında kullanılır. normal operasyon modern şirket. Son olarak, her şirketin bir belge arşivi vardır. fiziksel medya– USB, CD ve DVD disk Ah. Bu kısa liste, neredeyse her boyuttan ve mülkiyetten şirket için hassas verilerin tam olarak nerede ve nasıl depolandığını gösterir. Açıklanan aşamaların her birinde, gizli bilgilerin şirketten "sızabileceğini" not etmek önemlidir. Bu nasıl olur?


    Gizli bilgilerin sızdırıldığı kanallar ikiye ayrılabilir büyük gruplar: kötü niyetli adam kaçırma (iç riskler dahil) ve personelin dikkatsizliği veya gözetiminden kaynaklanan sızıntılar. Uygulama, gizli bilgi sızıntılarının mutlak çoğunluğunun, verilerle çalışırken çalışan hatalarının sonucu olduğunu göstermektedir. Bu, içeriden tehdit ve endüstriyel casusluğun göz ardı edilebileceği anlamına gelmez, sadece bu tür olayların oranı çok küçüktür. Spesifik bilgi sızıntısı kanallarından bahsedersek, son iki veya üç yılda en alakalı olanları şunlardır:

    • korumasız bir veri taşıyıcısının kaybı (flash sürücü, harici HDD, hafıza kartı, CD veya DVD diski, dizüstü bilgisayar);
    • kazara enfeksiyon iş istasyonu casus yazılım (güvenli olmayan İnternet erişimi aracılığıyla veya virüs bulaşmış USB aygıtlarına bağlanırken)
    • teknik hatalar gizli bilgileri işlerken ve internette yayınlarken;
    • çalışanların gizli verilere erişiminin kısıtlanmaması;
    • veri depolarına yönelik siber saldırılar (hacker saldırıları, virüsler, solucanlar vb. ile kötü niyetli bulaşma).

    büyük ölçüde sızıntının acil sorunları tarafından dikte edildi. Veri sızıntısı ile başa çıkmak için tasarlanmış donanım ve yazılım sistemleri "genel adını almıştır. DLP sistemleri"(İngilizce'den. Veri Sızıntısını Önleme - veri sızıntısının önlenmesi). Bilgileri sızıntıya karşı korumanın bu tür yolları genellikle en karmaşık sistemler Belge değişikliklerinin ve hareketinin kontrolünü ve izlenmesini yürütmek sınıflandırılmış bilgişirket içinde. En gelişmiş sistemler, belgelerin tamamının veya bir kısmının izinsiz olarak dağıtılmasını ve kopyalanmasını engelleyebildiği gibi, çalışanlar önemli belgeler üzerinde şüpheli işlem yaptığında sorumluları anında bilgilendirmektedir. Ne yazık ki, böyle bilgileri koruma yolları yine de sızıntıya karşı garanti veremezler ve bu tür sistemlerin kurulumu ve uygulanması, müşteri şirket için büyük masraflarla ilişkilendirilir. Gerçek şu ki, profesyonel bir DLP sisteminin işletilmesi, mevcut iş akışının tüm revizyonu ve değişikliği ile eksiksiz bir denetimini ve analizini gerektirir. Bir DLP sistemini kurmadan önceki bir dizi faaliyet genellikle doğrudan kurulum ve uygulamadan daha pahalıdır ve daha uzun sürer. Söylemeye gerek yok, gizli bilgilerin değeri ve gerçek riskler sızıntıları her zaman bu kadar ciddi güvenlik önlemlerine karşılık gelmez.


    SafenSoft'ta hassas bilgileri sızıntılardan korumak için farklı bir yaklaşıma inanıyoruz. Şirketteki mevcut iş akışı algoritmalarını ihlal etmeyen ancak aynı zamanda bilgileri yetkisiz erişime, kopyalamaya veya değiştirmeye karşı koruyan bir koruma oluşturuyoruz. Gereksiz kişilerin önemli verilere erişmesini önleyin, bilgileri bilgisayar korsanlığına ve dışarıdan gelebilecek bulaşmaya karşı koruyun, bilgilerle çalışırken yanlış adımları ortadan kaldırın, çalışanların eylemlerinin tam kontrolünü ve izlenmesini sağlayın - ürünlerimiz bu ilkelere göre oluşturulmuştur. bilgi Güvenliği iş SysWatch Enterprise Suite ve DLP Guard. Bilgi sızıntılarını önlemek için gerekli tüm işlevselliğe sahiptirler ve düşük maliyet ve uygulama kolaylığı, SoftControl ürünlerini işlerini verimli ve güvenli hale getirmek isteyen şirketler için ideal bir seçim haline getirir.

    DLP Koruma İş İstasyonu

    DLP Guard, personelin eylemlerini izleyerek ve kontrol ederek bilgileri sızıntıya karşı korur. Bilgisayarlardaki kullanıcı etkinliğinin gizli olarak izlenmesine ve günlüğe kaydedilmesine izin verir Şirket ağı. İş istasyonunun ekranını yayınlamanıza ve kaydetmenize olanak tanır, yerleşik keylogger(keylogger). Kullanıcı eylemlerinin izlenmesi ve kontrolü gizli modu. DLP Guard, Enterprise Suite'in bir parçasıdır.


    İndirmek
    Satın almak
    Kurumsal Paket

    Kurumsal ağ iş istasyonlarının korunması için karmaşık modüler sistem. İşletmenin bilgi güvenliğine yönelik dış ve iç tehditlere karşı etkin bir şekilde mücadele eder. Kötü amaçlı yazılımları (virüsler, truva atları, solucanlar) engeller, bilgileri yetkisiz erişime karşı korur, kullanıcı etkinliğini kontrol eder, izler ve günlüğe kaydeder. Karşı önlemler bilgisayar korsanı saldırıları ve suçluların içeriden eylemleri. Yönetici konsolu aracılığıyla merkezi yönetime sahiptir. Güncelleme gerektirmez.

    Khorev Anatoly Anatolievich,
    teknik bilimler doktoru, profesör,
    Moskova Devlet Elektronik Teknolojisi Enstitüsü
    (Teknik Üniversite), Moskova

    Yöntemlerle işlenen bilgilerin sızması için teknik kanallar bilgisayar Bilimi.

    7. Bilgi güvenliği alanında terminoloji: bir El Kitabı. M.: VNII Standardı, 1993. -110 s.

    8. Bilgilerin teknik koruması. Temel terimler ve tanımlar: standardizasyon için tavsiyeler R 50.1.056-2005: onaylandı. 29 Aralık 2005 tarihli Rostekhregulirovanie'nin emriyle No. 479-st. - Giriş. 2006-06-01. - M.: Standartinform, 2006. - 16 s.

    9. Khorev A.A. Bilginin teknik koruması: ders kitabı. üniversite öğrencilerine ödenek. 3 ciltte Cilt 1. Teknik bilgi sızıntısı kanalları. M.: SPC "Analytics", 2008. - 436 s.

    10. Anti terör ekipmanı: katalog. - Almanya: PKI Electronic Intelligence, 2008. - 116 ruble. + http://www.pki-electronic.com

    11. Bilgisayar Klavyesi İzleme: ürün yelpazesi. - İtalya, Torino, B.E.A. S.r.l., 2007. -R. 35-37.

    12. KeyDevil Keylogger. [Elektronik kaynak]. - Erişim modu: http://www.keydevil.com/secure-purchase.html .

    13. Kuhn Markus G. Uzlaşmacı yayılımlar: bilgisayar ekranlarının gizlice dinlenmesi riskleri. [Elektronik kaynak]. - Erişim modu: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

    14. Güvenlik ve gözetim ürünleri. [Elektronik kaynak]. - Erişim modu: http://endoacustica.com/index_en.htm .

    15. Kablosuz kontrollü keylogger. [Elektronik kaynak]. - Giriş türü:

    Korunan bilgiler tescillidir ve yasal belgelerle korunur. Devlet dışı kişileri korumak için önlemler alırken bilgi kaynakları, banka sırrı veya ticari olan gereksinimler normatif belgeler tavsiye niteliğindedir. Devlet dışı sırlar için, veri sahibi tarafından bilgi koruma rejimleri oluşturulur.

    Gizli verilerin teknik kanallardan sızmaya karşı korunmasına yönelik eylemler, işletmenin bilgi güvenliğini sağlamaya yönelik önlemlerinin bir parçasıdır. Bilgileri teknik kanallar yoluyla sızıntılardan korumaya yönelik kurumsal eylemler, gizli bilgilerin saklanması ve işlenmesi için çalışmaların yürütüleceği tesisleri seçerken bir dizi tavsiyeye dayanmaktadır. Ayrıca, teknik koruma araçlarını seçerken, öncelikle sertifikalı ürünlere güvenmek gerekir.

    Korunan nesnede teknik kanallara bilgi sızmasını önlemek için önlemler düzenlerken, aşağıdaki adımlar dikkate alınabilir:

    • hazırlık, ön proje
    • VSTS tasarımı
    • Korunan nesnenin ve teknik bilgi güvenliği sisteminin devreye alınması aşaması

    İlk aşama, korunan nesnelerde teknik bilgi koruma sisteminin oluşturulması için hazırlığı içerir. Tesisteki olası teknik sızıntı akışları incelenirken aşağıdakiler incelenir:

    • 300 m'lik bir yarıçap içinde binaya bitişik alanın planı.
    • Duvarların, kaplamaların, pencerelerin, kapıların vb. özelliklerinin incelenmesiyle binanın her katının planı.
    • Elektronik nesneler için topraklama sistemlerinin plan şeması
    • Havalandırma sistemi ile birlikte tüm binanın iletişim plan şeması
    • Tüm panoları ve transformatörün yerini gösteren binanın güç kaynağının plan şeması
    • plan şeması
    • Tüm sensörleri gösteren yangın ve güvenlik alarm planı

    Bilgi sızıntısını, gizli verilerin bir bireyler çemberinin veya bir kuruluşun sınırlarının ötesine kontrolsüz bir şekilde yayılması olarak öğrendikten sonra, böyle bir sızıntının nasıl uygulanacağını ele alacağız. Bu tür bir sızıntının merkezinde, gizli verilerin ışık, akustik, elektromanyetik veya diğer alanlar veya malzeme taşıyıcılar aracılığıyla kontrolsüz bir şekilde çıkarılması yer alır. Sızıntıların farklı nedenleri ne olursa olsun, pek çok ortak noktaları vardır. Kural olarak, nedenler bilgi koruma normlarındaki kusurlar ve bu normların ihlalleri ile bağlantılıdır.

    Bilgi, bir madde veya bir alan tarafından iletilebilir. Kişi taşıyıcı olarak kabul edilmez, ilişkilerin kaynağı veya konusudur. Şekil 1 bilgi aktarma araçlarını göstermektedir. İnsan, iletişim sistemlerinin yarattığı çeşitli fiziksel alanlardan yararlanır. Böyle bir sistemin bileşenleri vardır: bir kaynak, bir verici, bir iletim hattı, bir alıcı ve bir alıcı. Bu tür sistemler amacına uygun olarak her gün kullanılmaktadır ve resmi veri alışverişi aracıdır. Bu tür kanallar, güvenli bilgi alışverişini sağlar ve kontrol eder. Ancak gizlenen kanallar da vardır. meraklı gözler ve üçüncü kişilere aktarılmaması gereken verileri aktarabilirler. Bu tür kanallara kaçak kanallar denir. Şekil 2, sızıntı kanalının bir diyagramını göstermektedir.

    Resim 1

    Çizim - 2

    Bir sızıntı kanalı oluşturmak için, saldırgan tarafında veri alımına katkıda bulunan belirli zamansal, enerjisel ve mekansal koşullara ihtiyaç vardır. Sızıntı kanalları aşağıdakilere ayrılabilir:

    • akustik
    • görsel-optik
    • elektromanyetik
    • malzeme
    Görsel-optik kanallar

    Bu tür kanallar genellikle uzaktan izlemedir. Bilgi, bilgi kaynağından gelen ışık gibi davranır. Bu tür kanalların sınıflandırılması Şekil 3'te gösterilmiştir. Görsel sızıntı kanallarına karşı koruma yöntemleri:

    • korunan nesnenin yansıtma özelliklerini azaltmak
    • nesneleri, saldırganın potansiyel konumunun yan tarafına yansımayı engelleyecek şekilde düzenleyin
    • nesnenin aydınlatmasını azaltmak
    • saldırganı yanıltmak için maskeleme yöntemleri ve diğerlerini uygulayın
    • engelleri kullan

    Çizim - 3

    Akustik kanallar

    Bu tür kanallarda, taşıyıcı ultra aralıkta (20.000 Hz'den fazla) yatan bir sese sahiptir. Kanal, bir akustik dalganın her yöne yayılmasıyla gerçekleştirilir. Dalganın önüne bir engel çıktığı anda engelin salınım modunu devreye sokar ve engelden ses okunabilir. İÇİNDE farklı ortamlar ses farklı yayılır. Farklılıklar Şekil 4'te gösterilmiştir. Şekil 5'te. bilgi sızıntısının titreşimsel ve akustik kanallarının şeması gösterilmektedir.

    Çizim - 4

    Çizim - 5

    Akustik kanallardan korunma öncelikle organizasyonel bir önlemdir. Mimari ve planlama, rejim ve mekansal önlemlerin yanı sıra organizasyonel ve teknik aktif ve pasif önlemlerin uygulanmasını ima ederler. Bu tür yöntemler Şekil 6'da gösterilmiştir. Mimari ve planlama önlemleri, binaların tasarım aşamasında belirli gereklilikleri uygular. Organizasyonel ve teknik yöntemler, ses emici araçların uygulanmasını ifade eder. Örneğin pamuk yünü, halı, köpük beton vb. Ses dalgalarının çok fazla yansımasına ve emilmesine yol açan çok sayıda gözenekli boşluğa sahiptirler. Ayrıca özel hermetik kullanın akustik paneller. Ses yutma değeri A, ses emme katsayıları ve ses emmenin olduğu yüzeyin boyutları ile belirlenir: A = Σα * S. Katsayı değerleri bilinmektedir, gözenekli malzemeler için 0,2 - 0,8'dir. Beton veya tuğla için bu 0,01 - 0,03'tür. Örneğin, α = 0,03 olan duvarları gözenekli sıva α = 0,3 ile işlerken, ses basıncı 10 dB azalır.

    Çizim - 6

    İçin tam tanım ses yalıtımı korumasının etkinliği için ses seviyesi ölçerler kullanın. Ses seviyesi ölçer, ses basıncı dalgalanmalarını okumalara dönüştüren bir cihazdır. İşin şeması, Şekil 7'de gösterilmiştir. Elektronik stetoskoplar, binaların titreşim ve akustik kanallar yoluyla sızıntılardan korunmasını değerlendirmek için kullanılır. Sesi zeminden, duvardan, ısıtma sisteminden, tavandan vs. dinlerler. Stetoskopun hassasiyeti 0,3 ila 1,5 v/dB arasında değişir. 34 - 60 dB ses seviyesi ile bu tür stetoskoplar 1,5 m kalınlığa kadar olan yapıları dinleyebilir, pasif koruma önlemleri yardımcı olmazsa, gürültü üreteçleri kullanılabilir. Yapı üzerinde titreşim dalgaları oluşturmak için odanın çevresine yerleştirilirler.

    Çizim - 7

    elektromanyetik kanallar

    Bu tür kanallar için taşıyıcı, 10.000 m (frekans) aralığındaki elektromanyetik dalgalardır.< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

    Çizim - 8

    Bilinen elektromanyetik kaçak kanalları:

    Tasarım-teknolojik önlemlerin yardımıyla, aşağıdakileri kullanarak bazı sızıntı kanallarını yerelleştirmek mümkündür:

    • elementler arasındaki endüktif, elektromanyetik bağlantının zayıflaması
    • birimlerin ve ekipman elemanlarının ekranlanması
    • güç veya toprak devrelerinde sinyal filtreleme

    Elektromanyetik sızıntı kanallarını ortadan kaldırmak için kurumsal önlemler, Şekil 9'da gösterilmektedir.

    Çizim - 9

    Yüksek frekanslı bir elektromanyetik alanın etkisi altındaki herhangi bir elektronik düzenek, ikincil bir radyasyon kaynağı olan bir yeniden radyatör haline gelir. Bu eyleme intermodülasyon radyasyonu denir. Böyle bir kaçak yola karşı korunmak için, mikrofondan yüksek frekanslı akımın geçişini yasaklamak gerekir. Mikrofona paralel olarak 0,01 - 0,05 mikrofarad kapasiteli bir kondansatör bağlanarak gerçekleştirilir.

    Fiziksel kanallar

    Bu tür kanallar katı, gaz veya sıvı halde oluşturulur. Genellikle bu, işletmenin israfıdır. Malzeme kanallarının sınıflandırılması Şekil 10'da gösterilmiştir.

    Çizim - 10

    Bu tür kanallardan korunma, gizli bilgilerin endüstriyel veya endüstriyel atık biçiminde serbest bırakılmasını kontrol etmeye yönelik bir dizi önlemdir.

    sonuçlar

    Veri sızıntısı, bilginin fiziksel sınırların veya kişiler çemberinin ötesine kontrolsüz olarak yayılmasıdır. Veri sızıntılarını tespit etmek için sistematik izleme gereklidir. Sızıntı kanallarının yerelleştirilmesi, organizasyonel ve teknik araçlarla gerçekleştirilir.

    Zamanımızda, endüstriyel ve hükümet casusluğu gelişiyor. geliştirme sayesinde Bilişim Teknolojileri Her gün yeni gözetleme yöntemleri ve rakiplerinin faaliyetleri hakkında yasa dışı bilgi elde etme yöntemleri ortaya çıkıyor. Gizli bilgilerin sızması için teknik kanallar, fiziksel dönüştürücüler nedeniyle ortaya çıkar. Kesinlikle odadaki herhangi bir elektronik cihaz bir sızıntı kaynağı olabilir, karşılığında tespit edilebilir ve etkisiz hale getirilebilir. Dahası, onu etkisiz hale getirmek, onu bulmaktan genellikle daha kolaydır.

    Genel bilgi

    Bilgi bir alan veya madde aracılığıyla iletilebilir. çalabilirsin ses dalgası, elektromanyetik radyasyonu engellemek veya eski yöntemleri kullanmak ve kağıtları toplamak, birçok seçenek var. Ama hepsi sadece taşıyıcı. Sızıntının kendisi kontrolsüz bir çıkıştır gizli bilgi işletmenin veya ona sahip olan insanların çevresinin dışında.

    Ancak "teknik bilgi sızıntısı kanalı" terimi, kaynaktan saldırgana giden fiziksel yol anlamına gelir. Gizli verilere erişim onun aracılığıyla açılır. Şu anda ses ve elektromanyetik dalgalar, ışık ışınları ve maddeler olmak üzere dört tür bilgi aktarımı vardır.

    sınıflandırma

    Teknik bilgi sızıntısı kanallarının sınıflandırılması, alt gruplara ayrılmalarına dayanmaktadır. Doğal ve özel olarak oluşturulmuş kanallar vardır. İlki, bilgilerin işlenmesi sırasında veya yabancı iletkenler nedeniyle sahte elektromanyetik radyasyon nedeniyle görünebilir. İkinci durumda, sisteme müdahale amaçlı cihazlar özel olarak tanıtılır. Bunun için kullanılırlar alıcı cihazlar ve geniş bant yönlü antenler. Düşünen teknik kanallar bilgi sızıntıları, parazit kaynaklarını da dikkate almaya değer.

    Akustik casusluğa karşı koruma

    Mikrofon etkisi, indüktörlerin, piezo-optik dönüştürücülerin bulunduğu herhangi bir cihazda meydana gelebilir veya herhangi bir konuşma, bu cihazların yakalayabileceği alan dalgalanmalarına neden olur. Organizasyonu bu tür sızıntılardan korumak için organizasyonel ve teknik önlemler. Birincisi, cihazı kapatmak veya değiştirmek. İkincisi, özel koruyucu cihazların telefon hatlarına bağlanmasıdır.

    Modern cihazlar telefon prizi şeklinde yapılmıştır, bu nedenle rakipler varlıklarını görsel olarak belirleyemezler. Bilgi sızıntısının teknik kanalını güvence altına almadan önce, gerçekten bir mikrofon etkisi olup olmadığını kontrol etmelisiniz. Bunun için parazit, gürültü vb. algılayan özel ekipman kullanılır.

    Elektromanyetik casusluğa karşı koruma

    Telekomünikasyon tesisleri ve diğerleri radyo elektronik cihazlar elektromanyetik radyasyona sahiptir. Verilerin iletilmesi gereklidir ancak bant dışı, elektromanyetik ve gürültü şeklinde istenmeyen dalgalar da vardır. Onlar aracılığıyla bilgi sızdırılabilir. Bu radyasyonun doğası doğrudan ekipmanın menziline bağlıdır.

    Kısa menzilli cihazlardan bilgi toplarken manyetik bir bileşen kullanılırken, uzun menzilli cihazlarda elektromanyetik radyasyon kullanılır. Böylece, bilgi sızıntısının teknik kanalı bir girişim alanı yaratacaktır. Binanın büyüklüğüne, okuma ekipmanının konumuna ve oluşturulduğu malzemelere bağlı olacaktır. Sızıntıyı belirlemek için hem yakın hem de uzak olmak üzere her iki alanı da kontrol etmeniz gerekir.

    Temel koruma yöntemleri

    Şimdilik modern teknolojiler elektromanyetik alanın voltajını çok doğru bir şekilde belirlemenizi sağlar. Bunun için özel araçlar ve analitikler kullanılır. Ancak toplam alanın tam olarak ne kadar yoğun olduğunu belirlemek hala mümkün değil. Radyasyonlarının üst üste binmesini önlemek için cihazları rasyonel olarak odaya yerleştirmek en iyisidir. Bu, teknik bilgi sızıntısı kanallarının doğrulanmasını ve tanımlanmasını büyük ölçüde basitleştirecektir.

    Bu tür sızıntılara karşı korunmada en önemli şey sinyallerin kısıtlanması yani şirket dışına çıkmaması. Rakiplerin iletişim hatlarına erişim sağlama olasılığını önlemek için ekipman üzerinde ayarlanması gereken standartlar ve izin verilen dalga değerleri vardır. Verilerin sahte radyasyondan korunmasını sağlamak için bir dizi önlem alınmalıdır:

    • Potansiyel olarak sızıntı yapan tüm cihazları korunan alanın sınırından mümkün olduğunca uzağa kurun.
    • Şirketteki tesislerin, binaların ve iletişimin korunmasını sağlayın.
    • kullanmak için en iyi yerel sistemler, bölge sınırlarına erişimi olmayan.
    • Güç ve topraklama ağlarındaki tüm değiş tokuşlar, yalnızca korunan bir alanda yapılmalıdır.
    • Bastırma filtreleri de kurabilirsiniz.

    Bilgilerin teknik kanallardan sızmaya karşı korunmasının artık yardımcı olmayacağına dair şüpheler varsa ve bir sızıntı varsa, bunu tespit etmek için seçici voltmetreler, ölçüm alıcıları, sektör analizörleri ve diğer özel ekipmanlar kullanılabilir.

    Gıda zincirlerinde casusluğa karşı koruma

    Kontrollü alandan sızıntı, teknik ekipmanın bağlı olduğu elektrik şebekesinden de meydana gelebilir. Çoğu zaman, bu tür bağlantılar ve benzer şekilde bilgi hırsızlığı için, yayan güç kaynakları kullanılır. yüksek frekanslar. Koruyucu önlemleri gerçekleştirmek için, esas olarak devre kablolama yöntemleri kullanılır.

    Bunun için uzmanlaşmış ağ filtreleri, konvertörler ve tesisi elektrik şebekesindeki gereksiz dalga dalgalanmalarından koruyan benzer ekipmanlar. Daha ciddi bir yaklaşımla, elektriğin binaya iletildiği korunan ve korunan bir alana ayrı trafolar kurulur. Bu sayede en güvenilir koruma elektrik şebekesi aracılığıyla teknik kanallar yoluyla sızıntıdan gelen bilgiler.

    topraklama

    Topraklamaya da dikkat etmek önemlidir. Tüm ekipmanı uygun şekilde kurmak ve davetsiz misafirlerden korumak çok önemlidir. Bir buçuk metreyi aşan derinliklerde dış mekan topraklama montajı yapılmaktadır. Binada, bütünlük ve ek bağlantıların varlığı açısından düzenli olarak kontrol edilebilecek şekilde kurulmalıdırlar.

    İletişim hatlarında karşılıklı etkiler

    Bilgi iletim hatlarının birbirini etkileyebileceği bilinmektedir. Etkileyen devre, elektromanyetik alan üzerinde birincil etkiyi yaratan devredir. Daha sonra bu alanın etki ettiği zincirler gelir. Devrelerin birbirlerine doğrudan etkisinin yanı sıra sinyallerin yansımasından doğabilecek dolaylı bir etkisi de vardır. Etki sistematik veya rastgele olabilir.

    Temel olarak, yer üstü uzayda bulunan aynı boyuttaki teller nedeniyle ortaya çıkarlar. Rastgele etkiler, tahmin edilemeyen veya tahmin edilemeyen koşulların bir kombinasyonunun sonucu olarak ortaya çıkar. Maruz kalma koşulları oluşturmak için bir kablo korumalı olmalı, diğeri korumalı olmalıdır. Bundan, teknik ipuçlarının güvenli olmadığı ve bilgi sızıntısı kanallarının teknik keşfinin bunlar aracılığıyla gerçekleştirilebileceği sonucu çıkar. Kablolar hasar gördüğünde veya paslandığında, ki bu pratikte çok sık gerçekleşir, elektromanyetik alana güçlü sinyaller yaymaya başlarlar.

    Darbe koruması

    Ekipman karşılıklı etkilerden korunabilir. Bunun için gerekli önlemler alınmalıdır:

    • Minimum karşılıklı etki göstergelerine sahip iletim sistemlerini ve iletişim hatlarını kullanın. Yalnızca fiber optik hatlar ve koaksiyel kablolar döşerseniz sorunu neredeyse tamamen çözebilirsiniz.
    • için kabloları seçin çeşitli sistemler rasyonel olarak, yani simetrik çizgiler arasındaki tüm girişimi telafi etmeye çalışın.
    • Devrelerin ekranlanmasını esnek ve sert ekranlarla yapın, bu, ekrandan geçen elektromanyetik alanın yoğunluğunun zayıflaması nedeniyle etkileşimi azaltacaktır.
    Fiber optik hatlarda ve iletişim sistemlerinde casusluğa karşı koruma

    Akustik bilgilerin sızması için teknik kanallar haline gelen fiber optik bağlantılar. Bu kanalların gizli, önemli bilgilerin kaybolmasına ve davetsiz misafirlere aktarılmasına neden olabilmesinin birkaç nedeni vardır:

    • Eklenmiş lifler radyal olarak uyumsuzdur.
    • Işık kılavuzlarının eksenleri açısal tipte uyumsuzdur.
    • Işık kılavuzlarının uçları arasında oluşan bir boşluk.
    • Liflerin uçlarının yüzeyleri karşılıklı olarak paralel değildir.
    • Bir araya getirilen liflerin özlerinin çaplarında bir fark vardı.

    Yukarıdaki nedenler, ışık sinyallerinin odadaki elektromanyetik alana radyasyon kaynağı olabilir. Bu nedenle, akusto-optik bir etki meydana gelebilir. Değerinin değişebileceği için dalga kılavuzunda akustik basınç görünecektir. Konuşma bilgi sızıntısının teknik kanallarını korumak için öncelikle ışığın neden ortaya çıktığını ve yayıldığını belirlemek gerekir. fiziksel seviye. Ardından, dalga kılavuzunu, üzerindeki herhangi bir akustik etkiyi ortadan kaldırarak sabitlemeniz gerekir.

    Bunu dikkate almaya değer Optik lif Kablonun kaplanması, yapıldığı malzemeye ve telin kalınlığına bağlı olarak ışık kılavuzlarının hassasiyetini etkileyebilir. Duyarsızlaştırmayı sağlamak için, elyafı kurulumdan önce özel maddelerle kaplamak mümkündür. yüksek değerler toplu esneklik modülü. Çoğu zaman bunun için alüminyum, nikel veya cam kullanılır.

    Çözüm

    Şu anda, teknik kanallardan çeşitli bilgi sızıntısı yolları var. Bilgi teknolojisinin gelişimi ve endüstriyel casusluk için artan sayıda fırsat göz önüne alındığında, gizli bilgilere sahip herhangi bir kuruluş kendisini bu tür sızıntılardan korumalıdır. Konuya doğru yaklaşırsanız ve her türlü koruma tekniğini kullanırsanız şirket için önemli bilgilerin sızdırılma riskini önemli ölçüde azaltabilirsiniz. Tüm bu yöntemler gerçekleştirilmediyse, bilgileri okuyan ve ileten cihazları tespit etmek ve etkisiz hale getirmek için belirli bir sıklıkta tüm iletişim araçlarını ve olası teknik kanalları kontrol etmeye değer.

    Günümüzde, davetsiz misafirlerin korunan binalara nasıl girip okuma için özel ekipman kuracaklarını tahmin etmek kesinlikle imkansızdır. Ancak sürekli izleme ve koruyucu ekipman buna karşı koruma sağlayabilir. Ek olarak, korumalı ve yansıtıcı antenlerin ortaya çıkışı, bilgi hırsızlığı potansiyelini büyük ölçüde artırdı. Bu nedenle, odanın içindeki ve çevresindeki elektromanyetik alanın izlenmesi çok önemlidir. Herhangi bir teknik casusluk yöntemi tespit edilebilir ve etkisiz hale getirilebilir, asıl mesele bu sorunu çözmek ve bunun için tasarlanmış mevcut teknik cihazları kullanmaktır.

    Bölüm 1.

    1. SINIFLANDIRMA VE KISA AÇIKLAMA
    TEKNİK BİLGİ SIZINTI KANALLARI

    1.1. TEKNİK BİLGİ SIZINTI KANALI GENEL ÖZELLİKLERİ

    Teknik bilgi sızıntısı kanalı (TKUI) altında, istihbarat nesnesinin bütünlüğü, teknik istihbarat araçları (TSR), bu nesne hakkında hangi bilgilerin elde edildiği ve bilgi sinyalinin verildiği fiziksel ortam anlaşılır. Dağıtıldı. Aslında TKUI, TCP kullanarak bir nesne hakkında istihbarat bilgisi elde etme yöntemi olarak anlaşılmaktadır. Dahası, istihbarat bilgileri, sunum biçimleri ne olursa olsun, genellikle istihbarat nesneleri hakkında bilgi veya bir dizi veri olarak anlaşılır.
    Sinyaller malzeme taşıyıcıları bilgi. Fiziksel yapıları gereği, sinyaller elektriksel, elektromanyetik, akustik vb. olabilir. Yani, sinyaller, kural olarak, elektromanyetik, mekanik ve diğer titreşim türleridir (dalgalar) ve değişen parametrelerinde bilgi bulunur.
    Doğasına bağlı olarak, sinyaller belirli ortamlarda yayılır. fiziksel ortamlar. Genel durumda, yayılma ortamı gaz (hava), sıvı (su) ve katı ortam olabilir. Örneğin, hava sahası, bina yapıları, bağlantı hatları ve iletken elemanlar, toprak (toprak) vb.
    Keşif teknik araçları, sinyal parametrelerinin alınmasına ve ölçülmesine hizmet eder.
    Bu el kitabı, bilgisayarda işlenen bilgileri engellemek için kullanılan taşınabilir keşif ekipmanını tartışmaktadır. teknik araçlar, akustik (konuşma) bilgilerinin yanı sıra gizli video gözetimi ve filme alma araçları.

    1.2. TEKNİK BİLGİ KAÇAK KANALLARININ SINIFLANDIRILMASI VE ÖZELLİKLERİ,
    İŞLENMİŞ TSPI

    Bilgi alma, işleme, saklama ve iletme teknik araçları (TSPI) kapsamında, gizli bilgileri doğrudan işleyen teknik araçlar anlaşılır. Bu tür araçlar şunları içerir: elektronik bilgisayarlar, güvenli otomatik telefon santralleri, operasyonel-komuta ve yüksek sesli iletişim sistemleri, ses yükseltme sistemleri, ses eşliği ve ses kaydı vb. .
    Teknik bilgi sızıntısı kanallarını tanımlarken, TSPI, ana (sabit) ekipmanı, terminal cihazlarını, bağlantı hatlarını (bireysel TSTS ve elemanları arasına döşenen bir dizi tel ve kablo), dağıtım ve anahtarlama cihazlarını içeren bir sistem olarak düşünülmelidir. güç kaynağı sistemleri, topraklama sistemleri.
    Gizli bilgileri işlemeye yönelik ayrı teknik araçlar veya bir grup teknik araç, bulundukları tesislerle birlikte TSPI nesnesini oluşturur. TSPI nesneleri aynı zamanda kapalı etkinlikleri düzenlemeye yönelik tahsis edilmiş binalar olarak anlaşılır.
    TSPI ile birlikte, gizli bilgilerin işlenmesine doğrudan dahil olmayan, ancak TSPI ile birlikte kullanılan ve onlar tarafından oluşturulan elektromanyetik alan bölgesinde bulunan tesislerde teknik araçlar ve sistemler kurulur. Bu tür teknik araç ve sistemlere yardımcı teknik araç ve sistemler (VTSS) denir. Bunlar şunları içerir: teknik açık telefon araçları, yüksek sesli iletişim, yangın ve güvenlik alarm sistemleri, elektrik, radyo, saat, elektrikli ev aletleri vb. .
    Bir bilgi sızıntısı kanalı olarak, en ilginç olanı, kontrollü bölgenin (KZ) sınırlarının ötesine geçen MTSS'dir, yani. kalıcı veya geçici geçişleri olmayan kişilerin ve araçların görünümünün hariç tutulduğu bir bölge.
    TSPI ve VTSS bağlantı hatlarına ek olarak, bunlarla ilgili olmayan ancak teknik ekipmanların kurulu olduğu binalardan geçen tel ve kablolar ile ısıtma sistemlerinin metal boruları, su temini ve diğer iletken metal yapılar, kontrol edilen alanın dışına çıkabilir. Bu tür teller, kablolar ve iletken elemanlar yabancı iletkenler olarak adlandırılır.
    Bilgi sinyallerinin oluşumunun fiziksel doğasına ve yayılma ortamına ve yakalama yöntemlerine bağlı olarak, bilgi sızıntısının teknik kanalları elektromanyetik, elektriksel ve parametrik olarak ayrılabilir (Şekil 1.1).

    1.2.1. Bilgi sızıntısının elektromanyetik kanalları

    Elektromanyetik kanallar, aşağıdakilerden kaynaklanan bilgi sızıntısı kanallarını içerir. farklı tür sahte elektromanyetik radyasyon (EMR) TSPI:
    · TSPI elementlerinin radyasyonu;
    · TSPI yüksek frekanslı (HF) jeneratörlerin çalışma frekanslarında radyasyon;
    · düşük frekanslı amplifikatörlerin (ULF) TSPI kendi kendini uyarma frekanslarında radyasyon.

    1.2.2. Bilgi sızıntısının elektrik kanalları

    Elektrik bilgi sızıntısı kanallarının oluşmasının nedenleri şunlar olabilir:
    · Kontrol edilen bölgenin sınırlarının ötesine geçen HTSS ve harici iletkenlerin bağlantı hatlarında TSPI'nin elektromanyetik radyasyonlarının alınması;
    TSPI'nin güç kaynağı devresinde bilgi sinyallerinin sızması;
    TSPI topraklama devresinde bilgi sinyallerinin sızması.
    Elektromanyetik radyasyon alıcıları TSPI TSPI elemanları (bağlantı hatları dahil) bilgi sinyalleri yaydığında ve ayrıca TSPI bağlantı hatları ile harici iletkenler veya HTSS hatları arasında bir galvanik bağlantı varlığında meydana gelir. İndüklenen sinyallerin seviyesi büyük ölçüde yayılan sinyallerin gücüne, iletkenlere olan mesafeye ve ayrıca TSPI ve yabancı iletkenlerin bağlantı hatlarının ortak çalışmasının uzunluğuna bağlıdır.
    Rastgele antenlerde izin verilen (normalize edilmiş) seviyenin üzerinde bir bilgi sinyalinin indüklendiği TSPI etrafındaki boşluğa (tehlikeli) bölge 1 denir.
    Rastgele bir anten, sahte sinyaller alabilen bir HTCC devresi veya yabancı iletkenlerdir. Elektromanyetik radyasyon.
    Rastgele antenler toplanabilir veya dağıtılabilir. Toplanmış bir rastgele anten, kompakt bir teknik araçtır, örneğin telefon seti, radyo ağı hoparlörü vb. Dağıtılmış rasgele antenler, dağıtılmış parametrelere sahip rasgele antenleri içerir: kablolar, teller, metal borular ve diğer iletken iletişim.
    Güç kaynağı devresinde bilgi sinyallerinin sızması amplifikatörün çıkış trafosu (örneğin ULF) ile doğrultucunun trafosu arasında manyetik bir bağlantı varsa mümkündür. Ek olarak, güçlendirilmiş bilgi sinyallerinin akımları, güç kaynağı aracılığıyla kapatılarak üzerinde oluşturulur. iç direnç doğrultucu filtrede yetersiz zayıflama varsa, güç hattında tespit edilebilecek voltaj düşüşü. Amplifikatörlerin son aşamalarında tüketilen akımın ortalama değerinin, eşit olmayan bir yük oluşturan bilgi sinyalinin genliğine az ya da çok bağlı olması nedeniyle, bir bilgi sinyali güç kaynağı devrelerine de nüfuz edebilir. doğrultucu üzerinde ve bilgi sinyali değişim yasasına göre akım tüketiminde bir değişikliğe yol açar.
    Topraklama devresinde bilgi sinyallerinin sızması. RTSI'nin toprak döngüsü ile doğrudan bağlantısına hizmet eden topraklama iletkenlerine ek olarak, kontrollü bölgenin ötesine geçen çeşitli iletkenler toprağa galvanik bir bağlantıya sahip olabilir. Bunlar arasında güç kaynağı şebekesinin sıfır teli, bağlantı kablolarının ekranları (metal kılıflar), ısıtma ve su temin sistemlerinin metal boruları, betonarme yapıların metal takviyesi vb. Tüm bu iletkenler, topraklama cihazıyla birlikte, bilgi sinyallerinin indüklenebileceği kapsamlı bir topraklama sistemi oluşturur. Ayrıca topraklama cihazının çevresinde toprakta da bir bilgi kaynağı olan bir elektromanyetik alan oluşur.
    Bilgi sinyallerinin elektrik kaçağı kanallarından kesilmesi, VTSS'nin bağlantı hatlarına ve TSPI'nin kurulu olduğu binalardan geçen yabancı iletkenlere, bunların güç kaynağına ve topraklama sistemlerine doğrudan bağlantı yapılarak mümkündür. Bu amaçlar için özel radyo ve elektronik istihbarat araçları ile özel ölçüm cihazları kullanılır.
    Elektrik bilgi sızıntısı kanallarının şemaları, Şek. 1.3 ve 1.4.


    Donanım yer imlerini kullanarak bilgi alma. Son yıllarda, TSPI'de işlenen bilgilerin alınması vakaları, içlerindeki bilgileri yakalamak için elektronik cihazlar - gömülü cihazlar - kurularak daha sık hale geldi.
    Elektronik aletler TSPI'de kurulu olan bilgilerin ele geçirilmesine bazen donanım yer imleri denir. Radyasyonu bir bilgi sinyali ile modüle edilen mini vericilerdir. Çoğu zaman, yer imleri yabancı yapım TSPI'ye kurulur, ancak yerli tesislere de kurulabilir.
    Gömülü cihazların yardımıyla yakalanan bilgiler ya doğrudan bir radyo kanalı üzerinden iletilir ya da önce özel bir depolama cihazına kaydedilir ve ancak o zaman komut üzerine onu talep eden nesneye iletilir. Gömülü cihazları kullanan bilgi sızıntısı kanalının şeması, Şek. 1.5.


    1.2.3. Parametrik bilgi sızıntısı kanalı

    Teknik yollarla işlenen bilgilere müdahale, "yüksek frekanslı ışınlama" yoluyla da mümkündür. Işınlayan elektromanyetik alan TSPI elemanları ile etkileşime girdiğinde, elektromanyetik alan yeniden yayılır. Bazı durumlarda, bu ikincil radyasyon bir bilgi sinyali ile modüle edilir. Bilgi alınırken, ışınlayan ve yeniden yayılan sinyallerin karşılıklı etkisini ortadan kaldırmak için, bunların zaman veya frekans ayrıştırması kullanılabilir. Örneğin, darbeli sinyaller TSPI'yi ışınlamak için kullanılabilir.
    Yeniden emisyon sırasında, sinyallerin parametreleri değişir. Bu nedenle, bu bilgi sızıntısı kanalına genellikle parametrik denir.
    Bilgiyi kesmek için bu kanal dar radyasyon modellerine sahip antenlere sahip özel yüksek frekans jeneratörlerine ve özel radyo alıcılarına ihtiyaç vardır. Parametrik bilgi sızıntısı kanalının şeması, Şek. 1.6.