Методы шпионажа с использованием социальных сетей, информационных ресурсов, дрона и технических средств

Промышленный шпионаж характеризуется как самая большая угроза научным разработкам и перспективному производству. Он ведется на всех уровнях, им занимаются государства, международные организации, отдельные лица.

Каковы методы и способы сбора коммерческой информации? Как себя обезопасить?О быстром прогрессе весьма специфических и самых современных методов промышленного шпионажа говорит стремительное увеличение поиска секретов, хранящихся в запоминающих устройствах компьютеров.

Утечка почти 80 процентов данных связана с элементарной неосмотрительностью или халатностью. В соответствии с предложением депутата Ирины Яровой операторов связи обяжут хранить звонки и переписку в течение шести месяцев, несмотря на то, что выполнение этого требования повысит стоимость услуг.

Но на недавней конференции ЮНЕСКО крупный американский специалист по электронно-вычислительным машинам Бернард Бенсон заявил, что накопление секретов в запоминающих устройствах представляет опасность, которая может обернуться катастрофой, и призвал немедленно заняться ее предупреждением.

Речь о личной переписке, именно она является одним из каналов утечки важных промышленных секретов по неосторожности. В связи с этим органами военной разведки и безопасности США заведены мини-досье более чем на 25 миллионов американцев, которые считались потенциально опасными.

Рыцари жучка и смартфона

Агентство национальной безопасности (АНБ) создало аппаратуру, способную постоянно отслеживать телефонные разговоры граждан не только США, но и стран, с которыми американская радиоэлектронная промышленность имеет деловые контакты или поставляет изделия, начиненные микрочипами.

Эти устройства не теряют связи с компанией-производителем и постоянно поставляют информацию о каждом человеке, имеющем в руках современный мобильный телефон. Естественно, она прямиком поступает спецслужбам. Чем дороже мобильник (смартфон), чем большими возможностями он обладает, тем надежнее связь с фирмой-производителем, а значит, с АНБ и ЦРУ.

В 70-е годы интерес промышленного шпионажа был сосредоточен на электронных и полупроводниковых элементах, электротехнике, специальных моторах для гоночных автомашин, поршневых двигателях, строительстве реактивных самолетов компаниями типа «Боинг», «Макдоннелл Дуглас», «Локхид», транзисторах, пластиковых материалах, некоторых видах радиоприемников.

Конкуренты также бились за секреты герметичной закупорки, новых порохов, холодного света, создания кислот, хранения пищевых продуктов, очищения алмазов, производства золота.Сегодня подобный шпионаж превратился в важный фактор научно-технического прогресса и политики многих развитых государств, таких как Китай, Япония, США, Германия, Индия, Иран, Бразилия, Аргентина.

Например, рост индустриальной мощи Страны восходящего солнца связывают с увеличением числа промышленных шпионов до внушительной цифры – 10 тысяч. В то же время японские специалисты в этой области активно использовали и, судя по всему, продолжают читать советскую, российскую научно-техническую литературу для сбора информации по самым различным вопросам.

Однако свои индустриальные секреты там надежно защищены не только трудностью языка, но и промышленной тайной полицией.

Французский журналист и парламентарий Жан-Жак Серван-Шрейбер квалифицирует огромный рост американских капиталовложений в странах Западной Европы как войну, которая со стороны США ведется не долларами или нефтью, не тоннами стали, не даже новейшими машинами, но посредством творческой мысли, организации и таланта. Он считает, что это первая большая война без применения оружия. Действительно, «Дженерал моторс» не вермахт, поглощение французской электронной фирмы «Бюль» не Мюнхен (1938), а англо-французский проект сверхзвукового самолета «Конкорд» не Седан (1870)».

Американские фирмы одна за другой открывают штаб-квартиры в странах Западной Европы для централизованного управления своими активами. Этот по-настоящему реальный федерализм единственный в Европе, основывающийся на высоком индустриальном уровне, идет теперь гораздо дальше, чем об этом думали эксперты «общего рынка».

Всюду, куда с Уолл-стрит протянулись щупальца промышленных концернов и конгломератов, банковских групп и синдикатов, царит тотальный контроль.Методы шпионажа с использованием социальных сетей, информационных ресурсов, дрона и технических средствДля американского бизнеса Европа «общего рынка» приобрела значение нового Эльдорадо. Это же можно сказать о международных промышленных шпионах. Поспевать за новейшими техническими решениями становится все труднее, что видно по срокам внедрения в практику научных изобретений:для фотографии потребовалось 112 лет (1727–1839);для телефона – 56 (1820–1876);для радио – 35 (1867–1902);для телевидения – 12 (1922–1934);атомной бомбы – 6 (1939–1945);для транзисторов – 5 (1948–1953);для интегральных схем – 3 года (1958–1961). Сегодня существует неразрывная органическая связь между научно-техническими достижениями, открытиями, изобретениями и деятельностью «рыцарей плаща и кинжала», ведомых (как и весь мир бизнеса) жаждой обогащения. Неудивительно, что промышленный шпионаж стал более опасным, чем военный. Провести демаркационную линию между ними едва ли возможно. Как все это отражается на функционировании российского ОПК?Кое-кто считает, что спустя 25 лет после краха СССР промышленных секретов у нас уже не осталось. Кроме того, с учетом сложной социальной и правовой обстановки проблема создания национальных информационных ресурсов и технологий защиты от иностранных интересантов оказалась весьма трудной.В экономической области это связано с несовершенством защиты предпринимательской деятельности от объективно возникающих рисков и отсутствием должной законодательной базы для охраны интеллектуальной собственности. В физической – с постоянными противоправными действиями криминальных и иных структур, слабой организацией безопасности объектов и граждан. В информационной – с возрастанием рисков, сопровождающих общественно-политическую и экономическую деятельность.Причины? Во-первых, неурегулированные, а порой и противоправные корпоративные отношения между группами субъектов экономической деятельности. Во-вторых, отсутствие должного правового обеспечения (прикрытия) для соблюдения закона в сфере информационной безопасности. В-третьих, стихийность рынка, проявление на нем открытых элементов промышленного шпионажа, недобросовестная конкурентная борьба.По официальным данным, сегодня в РФ только 25–30 процентов национальных информационных ресурсов являются общегосударственными, созданными за счет налогоплательщиков и средств органов управления всех уровней власти – от федеральных до местных. Остальные 70–75 процентов находятся в руках отечественных и зарубежных собственников. Это свидетельствует о том, что бремя защиты информации, ресурсов, систем и технологий ложится на плечи частников, которые не всегда добросовестны.Нельзя забывать и о том, что все чаще находят применение запрещенные и грязные способы, формы, методы промышленного шпионажа в виде:кражи и несанкционированного съема информации о ноу-хау, физических и юридических лицах, что в последующем используется для организации производства продукции – подделок низкого качества и создания компроматов;спланированных конкурентами контактов, перерастающих в подкуп, угрозы или шантаж, и в конечном итоге склонение к инициативному сотрудничеству;проведения тайного и несанкционированного копирования (размножения) конфиденциальных документов и содержащихся в них технологий с помощью современной оргтехники или шпионских средств;проникновения в персональные компьютеры и системы (сети) для получения из них информации закрытого характера или персональных данных;преднамеренного блокирования работы средств защиты информации, нарушения мер разграничения доступа или допуска к сведениям, данным, документам, отнесенным к коммерческой и иной тайне. В книге Д. Блоча и П. Фитцджеральда «Тайные операции английской разведки» говорится: «Существуют два метода сбора информации: открытый и тайный. При тайном используются сотрудники разведки и агентура, а также различные технические средства. После Второй мировой войны с помощью технических средств добывается все большее количество необходимой информации, сейчас до 80–90 процентов… Технические методы обладают рядом преимуществ, которые способствуют все более широкому их применению: относительная безопасность по сравнению с агентурной разведкой и несомненная достоверность».Методы шпионажа с использованием социальных сетей, информационных ресурсов, дрона и технических средствИзлюбленное оружие современного промышленного шпиона – новейшая электронная аппаратура. Грязное ремесло подслушивания, подсматривания и вынюхивания взяло себе в служанки науку, изобретения в электронике, оптике, телевидении. Западные монополии не гнушаются никакими методами, чтобы задушить соперника.Более того, промышленный шпионаж обслуживается не только квалифицированными специалистами из различных областей науки, техники и производства, но и кадровыми разведчиками из спецслужб. Большинство из них со временем охотно меняют опасное ремесло на более прибыльное амплуа, что в российских оборонных концернах далеко не всегда учитывается.Между тем средства, затрачиваемые США на промышленный шпионаж, составляют около миллиарда долларов в год. В области корпоративной контрразведки доходы одного только агентства Пинкертона увеличиваются на порядок каждые 10–15 лет. Сегодня 400 из 500 крупнейших американских компаний – абоненты этого агентства.Но есть ли эффективная защита от промышленного шпионажа? Сразу скажем, что стопроцентной никто не гарантирует. В США существует ассоциация бывших агентов Федерального бюро расследований (ФБР). Она насчитывает около 4500 членов, которые предлагают промышленности свои услуги для борьбы со шпионами. Ассоциация издает справочную книгу о свободных детективах, а также публикует список уже работающих. В одной компании «Форд» трудятся 39 бывших агентов ФБР, защищая ее промышленные секреты.К сожалению, в России до сих пор не существует подобных ассоциаций, которые бы выполняли столь нужные функции, в том числе профилактического характера. Что касается органов контрразведки ФСБ, то они, судя по всему, выполняют в основном репрессивные функции и бьют, что называется, «по хвостам», когда утечка информации уже произошла.

Глазами божьей коровки

Сегодня идет охота за самыми прогрессивными источниками информации, ради чего изобретаются все более хитроумные способы. Если раньше считалось, что стены имеют уши, то сегодня – окна, точнее – стекла. Благодаря их дрожанию лазерные устройства позволяют даже на большом расстоянии слышать, что происходит в помещении.Методы шпионажа с использованием социальных сетей, информационных ресурсов, дрона и технических средствПосетитель завода, мойщик окон, шофер взятого напрокат автомобиля могут оказаться шпионами. В США в каталоге, распространенном Союзом потребителей, приводятся подробные данные о приборах и технике промышленного шпионажа, производимых компаниями «Моэлер рисерч», «Кел корпорейшн» и предназначенными исключительно для американской полиции и контрразведки.Парадокс: стало трудно распространять технические изобретения, которые необходимо не скрывать, а популяризировать. В США данный факт констатировало НАСА. Именно это ведомство нередко бесплатно предлагает промышленности изобретения, что сделаны в процессе изучения космоса и требуют тиражирования в интересах страны. Диапазон широк: от нового планера до спецклеев или эффективных методов сварки. Это так называемые побочные продукты исследований. Любой американский промышленник может получить документацию обо всем этом совершенно бесплатно.Россия тоже испытывает затруднения в распространении за ее пределами некоторых новых изобретений. Был случай с образцами уникального вещества для чистки трюмов и удаления из них любого запаха. Несколько капель состава на бочку воды – и все. Иностранные наблюдатели демонстрации вещества не решались принять эти образцы, но несколько склянок с ним было похищено и продано по очень высокой цене.Так же обстояло дело с советской техникой для обработки алмазов. Устройство машины, своеобразие которой в том, что она имеет реактивную камеру из бериллия, металла прочного, не пропускающего икс-лучи и позволяющего следить за этапами производства, описывалось в советской брошюре, продававшейся в Париже за 60 сантимов. Однако взятые из нее данные были без всяких изменений проданы за огромную сумму американской компании. Информация, исходящая от промышленного шпиона, внушает больше доверия, чем та же, но распространяемая бесплатно.Сегодня разрастается шпионская сеть вокруг фирм, работающих над созданием сверхзвуковых пассажирских самолетов, которые являются кладезем самых последних ноу-хау и технологий. Рыцари разведки бьются также над разгадкой секрета транзисторов из пластических материалов, которые можно разрезать обычными ножницами, сгибать и т. п. Будоражит умы конкурентов радиолокационное устройство для пассажирского транспорта, разрабатываемое в Англии и США. В его основу положен эффект Ганна. Оно позволяет избежать железнодорожных и автомобильных катастроф и имеет колоссальный потенциальный рынок, сумма сделок на котором согласно предварительным расчетам составит минимум 500 миллионов долларов в год.Внимание разведывательных служб в первую очередь направлено на технический персонал корпораций, служащих, которым поручена обобщающая деятельность или воспроизведение чертежей. Особенно интересны программисты и клерки, имеющие дело с документами. Могут оказаться полезны гиды, переводчики, рекламные агенты, лица, которые в силу своих служебных обязанностей встречаются с иностранцами. При этом методы вербовки постоянно совершенствуются.

О первом отделе замолвите слово

Какова типология сегодняшнего промышленного шпиона? Надо понимать, что среди них есть продавцы, коммивояжеры, которые сами предлагают свои услуги. Они не носят масок. Как обычные предприниматели, легко устанавливают контакты, а при встрече располагаются так, чтобы нельзя было записать их разговор.

Не только источниками, но и добытчиками ценной информации могут быть инженеры высокой квалификации со скромным заработком или мизерной пенсией. Они искренне (и не без оснований) считают, что после распада Советского Союза у них украли большую часть плодов их труда, и теперь вправе вернуть себе часть утраченного.

Поэтому государство, которое желает сохранить свои промышленные секреты, обязано проводить сбалансированную социальную политику, а не уповать на законодательные или репрессивные меры.Труд ученых НИИ, изобретателей, работников ОПК, специалистов высшей квалификации должен достойно вознаграждаться. В России, к сожалению, зачастую происходит наоборот.

Те, кто кует оборонный щит Отечества, влачат жалкое существование, а бездарности на футбольном поле или поющие под фанеру эстрадные дивы получают по два миллиона евро в год. Что касается молодежи, то лучшие умы и таланты скупаются иностранными работодателями на корню, на порогах институтов.

Читайте также:  Часть 1 статья 20.25 кодекса об административных правонарушениях рф: ответственность за уклонение от исполнения наказания

Серьезным средством предотвращения промышленного шпионажа является не только контрразведка, но и суд. Уже не те времена, когда частная полиция Круппа или Форда могла подвергать шпионов пыткам на месте и хоронить их трупы на территории завода.

Поэтому следует разработать более точные критерии утечки ценной информации, усовершенствовать законодательную базу, которая у нас отстает от вызовов времени.В средствах массовой информации сейчас нет цензуры, что вроде хорошо. Но любой сотрудник СМИ может получить тюремный срок за непреднамеренную публикацию заметки, в которой содержатся закрытые данные.

Чтобы этого не происходило, в редакциях должны быть соответствующие специалисты по охране военной и государственной тайны, но их по штату нет, а журналисты таковыми не являются. Далеко не на каждом предприятии есть и так называемые первые отделы.

На этом поле, повторим, увы, хватает правовых пробелов. Как и различных добытчиков закрытой промышленной и оборонной информации. Их золотая пора в России длится уже 25 лет.

Григорий Яковлев
Первоисточник:
http://vpk-news.ru/articles/31576

Заметили ошЫбку Выделите текст и нажмите Ctrl+Enter

Источник: https://topwar.ru/98564-shpionazh-po-nauke.html

Война с покемонами и сетевой шпионаж: НАТО запустило проект по исследованию методов разведки в интернете

НАТО проводит исследование, которое позволит обучить военнослужащих распознавать «пропаганду и фейковые новости» в соцсетях, а также использовать киберпространство для сбора информации. Об этом говорится в документе, с которым ознакомился RT.

Аналитики альянса утверждают, что социальные сети и другие мобильные приложения, в том числе Pokemon Go, могут использоваться для осуществления кибератак и распространения пропаганды.

При этом эксперты напоминают, что до сих пор не существует регламента, который бы запрещал натовским служащим пользоваться мобильными приложениями.

Новой площадкой для ведения опосредованных боевых действий становятся социальные сети, считают в Научно-технической организации НАТО. Об этом говорится в описании проекта исследований на тему «Использование киберпространства в целях разведки». Изыскания на эту тему организация будет проводить с 2018 по 2021 год.  

«НАТО необходимо понимать, что представляет собой этот новый тип угрозы, как от него защищаться и как использовать оперативную информацию, собранную в киберпространстве», — отмечается в сопроводительном комментарии. 

По оценке аналитиков альянса, интернет-платформы широко применяются для распространения дезинформации, пропаганды и фейковых новостей. Отмечается, что соцсети активно используются боевиками ИГ* для вербовки сторонников. При этом в проекте в одном ряду с террористами авторы упоминают Россию: якобы Москва «вела пропаганду в преддверии и в ходе военных операций на Украине». 

«Социальные сети использовались ИГ для насаждения радикальных идей и рекрутирования боевиков на Западе, а Россией — для ведения пропаганды в преддверии и в ходе военных операций на Украине», — утверждается в описании проекта НАТО.

В Москве неоднократно подчёркивали, что не вели и не ведут боевых действий на Украине. Политолог Александр Асафов заявил RT, что эксперты НАТО специально манипулируют информацией: указывают на общеизвестную реальную проблему (использование соцсетей боевиками), а затем озвучивают бездоказательные обвинения в адрес России.  

«Этот тезис максимально лжив и манипулятивен. Мы помним, что на Западе Россию — наряду с ИГ — включали в различные списки самых опасных угроз в мире, в том числе такие утверждения звучали от американских политиков, — отметил Асафов.

— В данном случае это, конечно, стремление НАТО подкрепить утверждение, что Россия — страна, от которой исходит опасность не меньшая, чем от террористических организаций.

Очевидна попытка перенести на Россию ответственность за ситуацию, сложившуюся на Украине». 

Разведка в соцсетях

Авторы описания проекта Научно-технической организации НАТО полагают, что социальные сети стали площадкой, позволяющей эффективно распространять пропаганду и дезинформацию. Поэтому в ближайшие годы альянс намерен научить военнослужащих «распознавать фейковые новости».  

«Этот феномен диктует множество новых задач для органов и сотрудников военной разведки, включая обнаружение враждебных действий (дезинформации, пропаганды, фейковых новостей), обеспечение операционной безопасности, анализ воздействия мер социальной инженерии, а также выработку методов сбора информации в данной сфере», — считают в НАТО.

При этом в разговоре с RT председатель некоммерческого партнёрства «Союз защитников информации» Александр Бражников высказал мнение, что НАТО уже давно эффективно работает в соцсетях.

«Представители НАТО и других организаций, которые работают в их интересах, сами этим активно занимаются. И это очень отчётливо видно на примере всех цветных революций, которые проходили в Африке, Европе, в соседних с нами странах», — подчеркнул эксперт. 

Методы шпионажа с использованием социальных сетей, информационных ресурсов, дрона и технических средств

  • Gettyimages.ru
  • © PeopleImages

В России неоднократно заявляли, что Москва не проводит кампаний влияния за рубежом — в отличие от западных партнёров, которые активно продвигают и даже навязывают свою повестку иностранным государствам. Так, в конце августа об этом заявил министр иностранных дел России Сергей Лавров. 

Также по теме

Методы шпионажа с использованием социальных сетей, информационных ресурсов, дрона и технических средств На языке ботов: как в США планируют влиять на иностранных пользователей в соцсетях с помощью спецпрограмм

Как выяснил RT, армия США разместила тендер на разработку программного обеспечения для работы в социальных сетях. Согласно запросу…

«Сразу хочу сказать — чтобы не было никаких сомнений: мы никогда не вмешиваемся во внутренние дела других государств. Это не наш метод, — отметил дипломат. — И, кстати, здесь наше принципиальное отличие от тех стран, для которых такая практика стала чуть ли не излюбленным инструментом продвижения собственных геополитических интересов.

Достаточно вспомнить внешнее вмешательство в события «арабской весны» или провоцирование антиконституционного переворота на Украине. К слову, в течение многих лет мы фиксируем непрекращающиеся попытки повлиять на внутриполитические процессы в России. Так что у тех, кто нас в чём-то обвиняет, у самих, как говорится, рыльце в пушку».

В разговоре с RT военный эксперт, главный редактор журнала «Национальная оборона» Игорь Коротченко отметил, что обвинения в адрес России, которая якобы распространяет «дезинформацию и пропаганду»,  являются предлогом для наращивания возможностей НАТО по сбору разведывательных данных. 

«Фабрикация новостей — понятие условное. Для одних это реальность, для других — фабрикация, всё зависит от интерпретации. НАТО будет наращивать свои возможности по сбору данных и кибератакам, в том числе и путём размещения ложной и дискредитирующей Россию информации. Они делают то, в чём обвиняют других», —  констатировал Коротченко. 

Ахиллесова пята 

Источник: https://russian.rt.com/world/article/554768-nato-kiberugroza-socseti

Аппаратно — технические средства шпионажа и методы борьбы с ними. Информационная безопасность. Шпионаж. Подслушка — презентация

1 АВТОР: СТУДЕНТ КАФЕДРЫ ИКТЗИ ГРУППЫ 4106 ШМЕЛЁВ ДМИТРИЙ Аппаратно — технические средства шпионажа и методы борьбы с ними

2 Содержание Слайд 3 – Основные понятия Слайд 4 – Введение Слайд 5 – Использование технических средств Слайд 6 – 18 – Негласное получение информации при помощи различных микрофонов и методы защиты Слайд – Негласное получение информации с телефонной линии и методы защиты Слайд – Негласное получение информации о местоположение объекта и методы защиты Слайд 24 — Скрытое видеонаблюдение Слайд 25 – 29 – Получение информации путем прослушки телефонных разговоров и методы защиты Слайд 30 – 33 – Законы Слайд 34 – Список использованной литературы

3 Основные понятия Техническое средство — Изделие, устройство, аппаратура или их составные части, функционирование которых основано на закон ах электротехники, радиотехники и (или) электроники, содержащие электронные компоненты… Промышленный шпионаж (также экономический или корпоративный шпионаж) форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации… Жучок (англ. bug клоп) название скрытого подслушивающего или следящего устройства…

4 Введение В данной презентации мы рассмотрим наиболее популярные способы получения информации из различных источников при помощи аппаратно-технических средств и рассмотрим методы защиты для конкретных аппаратно- технических средств.

Мы сконцентрируем внимание на самых простых вариантах: на «от человека к человеку» и телефоне, т.к. при обеспечение должной «информационной безопасности» компьютерных систем, в этих двух случаях достигается наибольшая доступность информации.

Развитие способов передачи информации

5 Использование технических средств Наиболее частое применение технические средства (с целью получения информации) находят при осуществлении скрытой прослушки и скрытого видеонаблюдения при промышленном шпионаже, работе спецслужб или злоумышленников.

6 Радиомикрофон Самый популярный способ для осуществления скрытой прослушки является использование радиомикрофонов, которые осуществляют передачу снимаемого звукового сигнала при помощи радиосигнала на удаленный приемник.

Радиомикрофон может дать возможность прослушать не только важные разговоры в закрытой комнате, но и позволит маме услышать плачь грудного ребенка. Без радиомикрофонов сейчас не обходится ни один концерт.

Принцип работы радиомикрофона Студийный радиомикрофон с приемником

7 «Жучок» Жучком принято называть скрытые или же замаскированные миниатюрные радиомикрофоны предназначенные для незаметной прослушки разговоров или других звуков. Миниатюрные радиомикрофоны

8 Пример схемы жучка

9 Способы обнаружения и защиты Уже давно подслушивание разговоров при помощи радиомикрофонов получило заметное распространение как в бизнесе, так и в быту. На радиорынках сегодня можно без труда приобрести различные «жучки» любой степени сложности.

Обнаружить работающие радиомикрофоны можно с помощью приемников(сканеров), «просматривающих» электромагнитное излучение в широкой полосе частот – от килогерца до гигагерца. Профессиональные приемники обычно весьма дороги.

Но на определенном уровне эту проблему удается решить и с помощью более простых устройств – сигнализаторов и индикаторов наличия высокочастотного поля передатчика.

  • 10 Как обнаруживаются жучки
  • 11 Способы обнаружения и защиты С жучками так же можно бороться при помощи «глушилок», которые забивают определенные частоты сильными помехами, которые не дают возможности принимать радиосигнал, а так же при помощи экранирования помещений. К недостаткам обеих способов стоит отнести невозможность использования почти всех беспроводных устройств, таких как радиоприемники, мобильные телефоны, Wi-Fi… Глушилка радиосигнала Экранированное помещение
  • 12 «Экранированное помещение»

13 Электростетоскоп Электростетоскопы – контактные микрофоны, которые перехватывают акустические сигналы по виброакустическому (вибрационному) каналу утечки информации. Предназначены для прослушки через стены или другие объекты(трубы, батареи и т.д.)

14 Способы защиты Увеличением толщины в кабинете очень трудно полностью обезопаситься от вероятности прослушки данным прибором, в теории можно на каждом квадратном метре стены разместить по вибромоторчику или какой-либо другой «шумящий» прибор, но это имеет свои минусы, так что качественных методов борьбы с ними нет.

15 Направленные микрофоны Данные микрофоны позволяют прослушивать разговоры на расстоянии до 100 метров. Наиболее удобны в использовании на открытом воздухе. Методов борьбы с данным прибором не существует, в качестве помех для данных устройств могут выступать любые посторонние шумы, препятствия, которые не пропускают или искажают звук или, к примеру, ветреная погода.

16 Лазерные средства акустической разведки В последние годы появилась информация, что спецслужбы различных стран для несанкционированного получения речевой информации все чаще используют дистанционные средства акустической разведки. Самыми современными и эффективными считаются лазерные системы акустической разведки, которые позволяют воспроизводить речь при лазерно-локационном зондировании оконных стекол и других отражающих поверхностей.

17 Принцип работы

18 Способы защиты Лазерному детектору не трудно поставить помеху, для этого достаточно «промодулировать» стекло, т.е. заставить его вибрировать с определенной частотой.

Существует множество схем для этого, в наиболее эффективных используется пьезоэлемент (генератор звуков высокой частоты), который необходимо установить вплотную в центр оконной рамы.

Так же при установке слоя защитной или тонирующей пленки значительно снижается уровень вибрации стекла, вызываемой акустическим волнами. Снаружи трудно зафиксировать колебания стекла, поэтому трудно выделить звуковой сигнал в принятом лазерном излучении.

19 Снятие информации с телефонной линии Прослушивание стационарных телефонов является наиболее простым и эффективным способом получения информации, т.к.

для его осуществления необходимо всего лишь получить доступ к сигнальному проводу от телефона и подключить к нему специальный адаптер, что не представляет больших проблем, т.к.

у большинства домов на улице имеется распределительный щиток через который подключается определенное кол-во абонентов к АТС.В случае его отсутствия, найти сам провод будет намного легче, чем,допустим, спрятать «жучок» в комнате.

20 Подробнее При получении доступа к сигнальному проводу для снятия информации необходимо подключить специально устройство(адаптер) к проводу сети, в зависимости от схемы адаптер может подключаться как последовать, так и параллельно.

В более хитрых схемах достаточно просто один из проводов пропустить сквозь магнитный сердечник, на котором имеется вторичная обмотка. Таким образом пропущенный провод выступит в кач-ве первичной обмотки.

Схем данных устройств огромное кол-во и их изготовление немного проще чем конструирование «жучков». Так же стоит отметить, что в большинстве случаев дополнительное питание не требуется, т.к.

Читайте также:  Входят ли отпускные в расчет среднего заработка для отпускных: какие суммы учитываются?

напряжения и тока телефонной сети хватит даже чтобы транслировать снятый аудиосигнал на несколько сотен метров, что в свою очередь делает это устройство полностью автономным и более миниатюрным чем некоторые модели «жучков».

21 Способы защиты Защитить телефонную линию не сложнее чем получить к ней доступ.

Для этих целей существуют специальные индикаторы состояния линии, но самым эффективными методом является использование цифрового «скремблера», это устройство преобразует аналоговый сигнал в цифровой, шифрует его и передает обратно в зашифрованном виде.

Скремблеры давно и успешно применяются американскими полицейскими службами и обеспечивают эффективную защиту телефонных переговоров. Стоит отметить, что аналоговые «скремблеры» использовались еще в СССР на всех без исключениях стратегических объектах Скремблер

22 Устройства отслеживания местоположения Системы GPS мониторинга позволяют в любой момент времени определить текущее местонахождение объекта, а также видеть историю его перемещения за необходимый период времени. Оборудование мониторинга представляет собой сложное электронное устройство.

В нем содержится модуль GPS, благодаря которому, мы получаем координаты, скорость и азимут отслеживаемого объекта. Также внутри блока есть GSM модем, который позволяет получить данные о состоянии объекта, передаваемые в реальном времени на сервер. В итоге диспетчер может отслеживать состояние и перемещение транспорта в реальном времени.

Использование такой технологии обеспечивает безопасность и контроль вашего автотранспорта и вы всегда будете знать о его местоположении и не только.

23 Способы защиты К данным устройствам так же как и к радиомикрофонам применимы способ глушения сигнала и обнаружения посредством ВЧ-детекторов, т.к. зачастую они передают сигнал о перемещении в реальном времени, который и можно обнаружить. GPS трекер Ошейник с функцией GPS трекинга

24 Скрытое видеонаблюдение Скрытое видеонаблюдение подразумевает размещение скрытых или замаскированных видеокамер с целью слежки и/или получения различной информации. Обнаружить такие устройства очень трудно, но возможна установка ИК- прожекторов, излучение которых будет засвечивать картинку. Наиболее частые способы маскировки камер

25 Наш главный враг – смартфон. Ни одно аппаратно-техническое средство не может предоставить о человеке столько информации, сколько это может обычный смартфон. Мы не будем рассматривать программные способы получения доступа к информации, рассмотрим пожалуй только самые основные – перехват разговоров абонентов без их ведома при использование аппаратно-технических средств.

26 Прослушка телефона через ложную базовую станцию GSM связи Так называемый, активный комплекс для перехвата GSM – это оборудование для прослушки мобильного телефона, одно из самых дорогих на черном рынке. Цена на активный комплекс доходит до $.

(информация за 2012 год) Устройство создает ложную базовую станцию, через которую регистрируются аппараты абонентов, находящиеся на расстоянии до 500 метров.

Регистрация телефонов происходит именно через эту ложную станцию связи за счет более мощного сигнала, если комплекс установлен ближе к телефону, чем настоящая базовая станция это и позволяет прослушивать разговоры и собирать ряд других данных. «Старая» ложная базовая станция Современная ложная базовая станция

27 Прослушка мобильного путем перехвата и декодирования GSM трафика Компания Security Research Labs в свое время на пресс-конференции в Германии, продемонстрировал публике, как с помощью специального приемника, настроенного на частоту GSM, можно перехватить и декодировать сигнал, преобразив его в WAV формат для аудио прослушивания.

О том, что кодировка была взломана, сообщалось еще в 2010 году, с тех пор уровень защиты никто не повысил. Успех взлома заключался в нестойкой на сегодняшний день защите в 64 бита, которую на практике уже ломают.

Все, что понадобится для прослушивания звонков это: GSM приемник – для этой цели подойдет мобильный телефон Motorolla C Программная инструмент «Kraken» размером около 1,5 тБ. Нужно сказать, что все это создает мощное оборудование прослушки. Радиусом действия до 500 метров. Подобного рода комплексы называют пассивными комплексами по перехвату GSM.

Выглядят они, как кейс, внутри которого ноутбук, антенна и специальное программное обеспечение. Цены на такие устройства не из дешевых, и составляют от до $. PS. Информация за 2011 год

28 Пассивный комплекс по перехвату GSM

29 Как узнать прослушивается ли ваш телефон Необходимо запустить встроенную утилиту netmonitor при помощи команды *3001#12345#*, открыть вкладку UMTS Cell Environment, далее UMTS RR info. Вы увидете поле данных Cell ID.

Следим за этим полем и записываем на листочек все значения поля Cell ID, в которой будут показаны номера базовых станций, которые телефон сам выбирает исходя из лучшего уровня сигнала, поэтому номеров БС будет немного. Нам нужно знать идентификаторы всех базовых станций, которые сможет поймать телефон в этом месте.

Зная идентификаторы БС, которая обслуживает Вас в данный момент, все что необходимо знать еще, это LAC, Local Area Code код локальной зоны.

Для того, что бы узнать LAC опять запускаем netmonitor, открываем вкладку MM info, затем Serving PLMN: После того, как мы узнали LAC и Cell ID открываем сайты и заполняем поля (Cell ID в формате hex вводить в соответствующее поле!) сверяем данные. Данный способ описан для смартфонов под управлением OS Android

30 Статья 138 УК РФ. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений Статья Незаконный оборот специальных технических средств, предназначенных для негласного получения информации.

Незаконные производство, приобретение и (или) сбыт специальных технических средств, предназначенных для негласного получения информации, наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

31 Статья 138 УК РФ.

Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до четырех лет.

32 Статья 138 УК РФ.

Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений Незаконные производство, сбыт или приобретение специальных технических средств, предназначенных для негласного получения информации, — наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

33 Конституция Российской Федерации о скрытом наблюдении Статья Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

34 Список использованной литературы 1)Корякин – Черняк С.Л. – Шпионские штучки своими руками 2) bezopasnosti-shcelkunova/ bezopasnosti-shcelkunova/ 3) / / 4) 5) 6) mobilnyj-telefon-2/ mobilnyj-telefon-2/ 7) videonablyudenii.htmlhttp://arze.ru/videocontrol/zakon-o-skrytom- videonablyudenii.html

35 Спасибо за внимание

Источник: http://www.myshared.ru/slide/1353077/

Вид промышленного шпионажа — социальная инженерия

Промышленный шпионаж принимает разные обличья, но у всех шпионов есть одна общая черта — они хотят использовать секреты вашей компании для получения личной выгоды. Издание CSO сделало подборку наиболее распространенных методик кражи данных и вариантов борьбы с ними.

Существует много способов похитить данные, и о некоторых из них мы писали в предыдущей статье.

Сегодня речь пойдет о социальной инженерии, одном из самых простых, наименее затратных и при этом очень эффективных способов хищения данных.

Принцип социальной инженерии достаточно прост: если долго и без разбора ломиться во все двери, рано или поздно можно наткнуться на не запертую. И тогда компания остается без своих секретов, а злоумышленник получает то, что искал.

Рассмотрим несколько примеров.

За неделю до того, как компания закончила готовить квартальный отчет, работники подразделения, которое напрямую подчинялось финансовому директору, получили более 200 звонков, от людей, представившихся сотрудниками кредитного агентства.

Звонившие утверждали, что должны получить финансовый отчет как можно скорее, так как возникли непредвиденные проблемы с кредитом. Руководство компании, узнав о происходящем, проинструктировало сотрудников, что все подобные звонки должны переадресовываться службе безопасности.

Однако утечка информации все же произошла. Первоначальный план был прост: конкуренты очень хотели узнать о финансовом состоянии компании и наняли людей, совершавших звонки. Ставка была сделана на невнимательность сотрудников компании.

И, несмотря на то, что руководство компании-жертвы узнало о происходящем и попыталось оказать противодействие, было уже поздно — информация ушла к конкурентам.

Инженер одной американской компании регулярно ходил на обед с бывшим боссом, который теперь работал в другой компании. И мнил себя великим героем, получая ежемесячные бонусы от менеджеров за сбор данных о конкурентах.

Пока, через 14 месяцев, не выяснилось, что ему скармливали дезинформацию, за которую он платил правдивой информацией о своей компании.

«Инженер-разведчик» стоил компании потерей лидирующих позиций на рынке, сокращением персонала и производства.

Иммигрант из Европы, работающий над исследованием для министерства обороны США, регулярно получал приглашения из родной страны выступить на конференциях или поработать в качестве платного консультанта.

Он радостно откликался, стремясь поделиться своими успехами и достижениями со своими менее удачливыми коллегами.

Ну а руководство бывшей родины ученого экономило значительные средства на разведке и собственных разработках, получая нужные данные за бесценок.

Все описанные выше случаи правдивы. И с их последствиями имел дело Вильям Бони, вице-президент и глава службы безопасности Motorola, в прошлом офицер армейской разведки и соавтор книги «Шпионаж в сети: глобальная угроза безопасности».

По его словам, главная лазейка для злоумышленников заключается в неправильном взгляде на вещи среднестатистического работника или представителя руководства компании. Люди обычно уверены, что корпоративный шпионаж встречается только в голливудских фильмах.

При этом забывая, что это самый простой, надежный и дешевый способ получить ценную информацию.

Если можно получить что-то важное за бесценок, почему бы не попробовать? Такая мысль рано или поздно придет в голову одного из хитрых конкурентов, и ваша компания будет атакована.

Атаки конкурентов Бони описывает, как «смерть от тысячи порезов». Обычно утечка информации не приводит к моментальному краху компании. И даже повторное нападение вряд ли будет летальным.

Просто компания будет постоянно кровоточить, постепенно терять позиции на рынке, клиенты понемногу будут уходить к конкурентам. Придется изобретать инновации быстрее, чем их крадут, вкладывая все больше средств, которые не окупятся.

Итогом такой затяжной, длительной и утомительной гонки станет смерть.

Опрос, проведенный Американским Сообществом Промышленной Безопасности среди 138 компаний, продемонстрировал, за один год только они потеряли 53 биллиона долларов из-за утечек информации. При этом кражи осуществлялись без привлечения хакеров и использования современных технических средств.

Защита ценной информации это не удача, а стратегия, построение которой начинается с объективной оценки всех угроз. А главная угроза, естественно, ваши прямые конкуренты. Подумайте, что дает вам возможность удерживать позиции на рынке, и что это могло бы дать конкуренту?

А заодно спрогнозируйте способы, которыми можно получить вашу конфиденциальную информацию. Их, на самом деле, не так много, всего лишь два: легальный и нелегальный.

Легальные атаки осуществляются с помощью армий юристов, лазеек в законах, покровителей в правительстве и силовых структурах.

Нелегальные – любые грязные трюки, которые помогут получить доступ к информации. Самые опасные враги всегда комбинируют оба вида атак.

Способ справиться со шпионами напрямую зависит от понимания их методов. И сегодня речь пойдет о способах получения информации с помощью социальной инженерии.

Читайте также:  Взыскания за нарушение трудовой дисциплины: виды, порядок наложения и особенности

Прежде всего, каждый руководитель должен осознать, что главная «дыра» в системе безопасности – это пренебрежительное отношение к защите данных и недооценка угрозы. Очень часто компания несет потери еще до того, как хищники начинают по-настоящему проявлять к ней интерес.

Сотрудники случайно разглашают конфиденциальную информацию, бессистемно отправляют почту, общаются на деловые темы с первым встречным. Апофеозом такой ситуации становится поиск работником людей, которые готовы предложить деньги за важную информацию.

Ну а почему бы и нет? Если руководство закрывает глаза на «бесплатные» утечки, почему бы не сделать ровно то же самое, но уже за деньги. Был бы товар, а покупатель найдется.

Поэтому перед тем, как всерьез начинать бороться с угрозой промышленного шпионажа, нужно устранить свои собственные утечки «по неосторожности».

Для этого достаточно внедрить системы, позволяющие контролировать все перемещения данных: электронную переписку, копирование файлов на жесткие диски или сменные носители.

Ну и конечно не менее важен постоянный мониторинг печатных документов, благодаря которым чаще всего важная информация покидает стены родной компании.

Определив зоны риска и потенциальные «дыры» вы сможете минимизировать шанс случайной утечки информации.

Второй этап – формирование правил распространения информации о компании в онлайн и оффлайн медиа. Ведь чаще всего внимание к компании привлекают сами сотрудники, бездумно разглашая важные данные.

Менеджеры по продажам на различных выставках анонсируют новые продукты, не запущенные в серию. Поставщики кричат о суммах продаж на вебсайтах. Сотрудники обсуждают новые направления компании на форумах.

Эти куски информации помогают конкурентам сформировать представление о вашей компании, определить глобальные стратегические цели, конкурентные преимущества. И сформировать стратегию, которая поможет убрать вас с рынка.

Даже совсем общие утверждения, например такие, как: «Мы работаем над продуктом Х, но в следующем квартале планируем начать работу над продуктом Y», могут быть очень полезны конкуренту. Если я знаю, что компания не работает над этим направлением, и знаю причины, я не буду тратить силы и средства, и сразу пойду другим путем.

Если же в открытом доступе информации о планах и достижениях нет, конкурентам остается воспользоваться старым и проверенным средством – телефоном. Вы не поверите, но массово обзвонив сотрудников компании, можно узнать очень многое: от годового оборота до планов и исследований.

Именно так в 2001 году начался скандал между Procter & Gamble и Unilever, закончившийся судебным разбирательством.

Специалист по конкурентной разведке и промышленному шпионажу может узнать очень многое из телефонного разговора. Однако для этого ему необходимо получить как можно больше исходных данных о цели — сотруднике, которые можно почерпнуть из деловой или личной переписки. А также из социальных сетей. Поэтому переходим к третьему важному этапу – контроль общения сотрудников.

Один из специалистов провел эксперимент, в ходе которого выяснилось, что из 50 человек, которые ответили на звонок, 15 положили трубку, а 35 начали говорить.

Бывший офицер разведки не задавал прямых вопросов, а использовал метод, называемый «выявление», ведя беседу в безобидном виде.

Цель – узнать, с какой стоимостью продукции компания будет принимать участие в тендере, чтобы компания-конкурент могла предложить меньшую цену.

Специалист в течение 20 минут разговора добился расположения менеджера, перевел диалог в личную плоскость и провокационными наводящими вопросами узнал цену.

Существует множество психологических приемов, позволяющих добиться расположения собеседника. Ими очень часто пользуются психологи, разведчики и конечно аферисты. Естественно они также широко применяются в корпоративном шпионаже.

Однако без исходных данных о собеседнике получить результат крайне сложно. Именно поэтому так важно понимать, как и с кем общается сотрудник, что он публикует в социальных сетях, какие у него интересы и круг общения внутри компании.

Для снижения угрозы нужен комплексный подход. Во-первых, необходима четкая инструкция, включающая правила переписки и поведения в социальных сетях. Например, какую информацию может размещать сотрудник в своем аккаунте. Может ли он указывать свое место работы и должность. И, если может, какую информацию ему категорически нельзя публиковать на своей странице.

Второй шаг – мониторинг активности сотрудников. Идеальный вариант, это использование программных средств, позволяющих не только фиксировать посещения социальных сетей, но и вести мониторинг набираемых сообщений и отправляемых файлов. Ведь на сегодняшний день социальные СМИ позволяют отправлять практически любые типы вложений. А значит, являются глобальной угрозой безопасности компании.

Следующая угроза безопасности компании связанна напрямую с клиентоориентированностью. И снова на арену выходит старый добрый телефон с тяжелой артиллерией – мессенджерами.

Тренинги и внушения «клиент всегда прав» играют злую шутку. Втянув сотрудника в длинный разговор и притупив его бдительность, можно получить очень много ценной информации. В итоге, сотрудник думает, что он специалист и отлично справился с задачей. На самом же деле его просто обманули.

О социальной инженерии и способах ее применения много говорит известный хакер Кевин Митник в своей книге.

Попытки кражи зачастую включают подготовительные звонки от людей, которые представляются студентами, пишущими курсовую. Или сотрудниками компании, которые находятся на конференции в другом городе.

Самый популярный вариант – представиться секретарем, готовящим поздравительную рассылку к рождеству.

Итог всегда один — сотрудник потерял бдительность, а злоумышленник получил желаемое.

Источник: https://stakhanovets.ru/blog/promyshlennyj-shpionazh-socialnaya-inzheneriya/

Отличие "социальной инженерии" от методов "социального шпионажа"

рубрика «Знатоки Информационного права», юридический канал «ИНФОРМАЦИОННОЕ ПРАВО в обществе».

В некоторых материалах, освещающих вопросы кибербезопасности, преступные действия по извлечению персональных данных и личной информации пользователя авторы называют «социальной инженерией». Что неправильно в применении этого термина?

Техники «социальной инженерии» направлены на осуществление законного воздействия на общество в рамках государственного управления с соблюдением прав и свобод граждан.

Определения «социальной инженерии»

Рассмотрим какое определение дано в «Большой российской энциклопедии«:

ИНЖЕНЕ́РИЯ СОЦИА́ЛЬНАЯ, методологич. подход к политике и социальному управлению, предполагающий целенаправленное и системное воздействие на социальное развитие.

Похожее определение приведено в «Википедии«:

Социальная инженерия — совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организационных структур, определяющих человеческое поведение и обеспечивающих контроль за ним.

Другие мнения есть?

Существуют и другие определения, например в словарях и энциклопедиях на «Академике» (dic.academic.ru):

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств (Goodchild, Joan. Social Engineering: The Basics, csoonline (11 January 2010)).источник: https://dic.academic.ru/dic.nsf/ruwiki/328809

На английском языке указанное выше определение выглядит так:

Social engineering is the art of gaining access to buildings, systems or data by exploiting human psychology, rather than by breaking in or using technical hacking techniques.источник: https://www.csoonline.com/article/2124681/what-is-social-engineering.html

! В подлиннике определения на английском языке не сказано про «несанкционированный доступ», его наличие можно только предположить.

Предполагая наличие преступных действий, термин «социальная инженерия» заменяется уточнением: «преступление, совершённое с применением техники социальной инженерии«. Такое определение выглядит громоздким и его можно заменить на более короткое «психическое воздействие«, «социальный шпионаж» или другое определение.

Не все специалисты понимают разницу в применении этих терминов. Например, «социальной инженерией» могут называть в руководящих документах, инструкциях и даже ГОСТАХ преступное воздействие на человека:

3.31 социальная инженерия: Метод управления действиями человека без использования технических средств, основанный на использовании слабостей человеческого фактора.

Примечание — В информационных системах социальную инженерию рассматривают как незаконный метод получения закрытой информации, или информации, которая представляет большую ценность.

источник: недействующий ГОСТ Р 54958-2012

В отличие от методов «социального шпионажа» техники «социальной инженерии» применяются законным способом в политических технологиях, устранении чрезвычайных ситуаций, социальной и рекламной деятельности, других сферах управления.

В рамках этой статьи остаётся сказать об основных направлениях противодействию «социального шпионажа«.

Меры противодействия «социальному шпионажу»

Способы воздействия и варианты благоприятных ситуаций для совершения преступлений с использованием техники «социальной инженерии» разнообразны, поэтому для предотвращения этих преступлений важна массовая тренировка сознания общества.

В качестве регулярных мер противодействия применяется:

  • информирование населения компетентными органами о наличии актуальных преступных схем;
  • обучение граждан безопасному поведению в современной информационной среде;
  • разработка организационных и правовых мер защиты информационных прав граждан;
  • внедрение систем технического контроля за использованием важной информации о гражданине, делающих невозможным использование результатов «социального шпионажа» в преступных целях.

Интеллектуальное и техническое развитие общества может уменьшать или увеличивать количество совершаемых преступлений. Уровень преступности регулируется правовой системой и правосознанием граждан.

Дополнительные материалы по теме этой статьи:

  • Мифология информационной безопасности (часть 1)
  • Цифровой профиль человека в ближайшем будущем
  • Статус хакера и типология информационного вора

10 августа 2019 года.

автор: юрист Демешин Сергей Владимирович.

Участвуйте в обсуждении, пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).

Источник: https://zen.yandex.com/media/info_law_society/otlichie-socialnoi-injenerii-ot-metodov-socialnogo-shpionaja-5d4ebdda43863f00ae17eb58?feed_exp=ordinary_feed&from=channel&rid=2935181205.749.1575678898554.64536&integration=publishers_platform_yandex

Методы и средства защиты информации от традиционного шпионажа и диверсий

Для защиты объектов информационных ресурсов от угроз дан- ного класса должны быть решены следующие задачи [2, 3, 4]:

  • * создание системы охраны объекта;
  • * организация работ с конфиденциальными информационными ресурсами на объекте;
  • * противодействие наблюдению;
  • * противодействие подслушиванию;
  • * защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

  • * контролируемая территория;
  • * здание: * помещение;
  • * устройство, носитель информации;
  • * программа;
  • * информационные ресурсы.
  • От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.
  • Система охраны объекта (СОО) создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
  • Состав системы охраны зависит от охраняемого объекта. В общем случае СОО должна включать следующие компоненты:
  • * инженерные конструкции;
  • * охранная сигнализация:
  • * средства наблюдения:
  • * подсистема доступа на объект:
  • * дежурная смена охраны.

Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. Инженерными конструкциями оборудуются также здания и помещения объектов.

По статистике 85% случаев проникновения на объекты происходит через оконные проемы. Эти данные говорят о необходимости инженерного укрепления окон, которое осуществляется двумя путями:

  • * установка оконных решеток;
  • * применение стекол, устойчивых к механическому воздействию.

Охранная сигнализация служит для обнаружения попыток не- санкционированного проникновения на охраняемый объект.

Системы охранной сигнализации должны отвечать следующим требованием:

  • * охват контролируемой зоны по всему периметру;
  • * высокая чувствительность к действиям злоумышленника;
  • * надежная работа в любых погодных и временных условиях;
  • * устойчивость к естественным помехам;
  • * быстрота и точность определения места нарушения;
  • * возможность централизованного контроля событий.

Охранная система представляет собой систему датчиков (извещателей), объединенных шлейфом сигнализации для подачи сигналов на приемно-контрольное устройство, которое выдает сигнал тревоги на оповещатель.

Одной из основных задач, решаемых при организации допуска на объект, является идентификация и аутентификация лиц, допускаемых на объект. Их называют субъектами доступа.

  1. Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентифика торов с перечнем присвоенных идентификаторов, владельцы (носите- ли) которых допущены на объект.
  2. Аутентификация означает проверку принадлежности, субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
  3. Различают два способа идентификации людей: атрибутивный и биометрический.
  4. Атрибутивный способ предполагает выдачу субъекту доступа либо уникального предмета, либо пароля (кода), либо предмета, содержащего код.
  5. Предметами, идентифицирующими субъект доступа, могут быть пропуска, жетоны или ключи от входных дверей (крышек устройств), а также различного вида карточки.

Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо или совсем не связан с личностью предъявителя.

Этого недостатка лишены методы биометрической идентификации. Они основаны на использовании индивидуальных биологических особенностей человека.

Для биометрической идентификации человека используются:

  • * папиллярные узоры пальцев;
  • * узоры сетчатки глаз;
  • * форма кисти руки; * особенности речи; * форма и размеры лица.
  • * динамика подписи;
  • * ритм работы на клавиатуре;
  • * запах тела;
  • * термические характеристики тела.

Основным достоинством биометрических методов идентификации является очень высокая вероятность обнаружения попыток не- санкционированного доступа.

Источник: https://studwood.ru/1054921/informatika/metody_sredstva_zaschity_informatsii_traditsionnogo_shpionazha_diversiy

Ссылка на основную публикацию
Adblock
detector