|
Для повышения скрытности работы мощность передатчика радиозакладки делается
небольшой, но достаточной для перехвата высокочувствительным приемником с
небольшого расстояния. Рабочую частоту для повышения скрытности нередко
выбирают вблизи несущей частоты мощной радиостанции. Микрофоны делают как
встроенными, так и выносными. Они бывают двух типов: акустическими (т.е.
чувствительными к голосам людей) или вибрационными (преобразующими в
электрические сигналы колебания, возникающие от человеческой речи в
разнообразных жестких конструкциях). Радиозакладки чаще всего работают на
высоких частотах (выше 300 кГц).
Однако есть и такие устройства, которые работают в низкочастотном диапазоне
(50-300 кГц). В качестве канала связи они обычно используют сети
электропроводки или телефонные линии. Такие радиозакладки практически не
излучают сигналы в окружающее пространство, т.е. обладают повышенной
скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой
электроприбор, работающий от сети переменного тока, то они, питаясь от сети,
будут долгое время передавать по ней информацию в любую точку здания и даже за
его пределы.
Для обнаружения радиозакладок применяют специальные измерительные приемники,
автоматически сканирующие по диапазону. С их помощью осуществляется поиск и
фиксация рабочих частот радиозакладок, а также определяется их местонахождение.
Данная процедура достаточно сложна, она требует соответствующих теоретических
знаний, практических навыков работы с разнообразной, весьма сложной
измерительной аппаратурой.
Если радиозакладки выключены в момент поиска и не излучают сигналы, по которым
их можно обнаружить радиоприемной аппаратурой, то для их поиска (а также для
поиска микрофонов подслушивающих устройств и минимагнитофонов) применяют
специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными
генераторами микроволновых колебаний низкого уровня. Такие колебания проникают
сквозь стены, потолки, пол, мебель, портфели, утварь — в любое место, где может
быть спрятана радиозакладка, микрофон, магнитофон. Когда микроволновый луч
соприкасается с транзистором, диодом или микросхемой, луч отражается назад к
устройству. Таким образом, принцип действия в данном случае похож на
миноискатель, реагирующий на присутствие металла.
В тех случаях, когда нет приборов для поиска радиозакладок, либо нет времени
на поиск, можно пользоваться генераторами помех для подавления приемников. Они
достаточно просты, очень надежны и полностью снимают информацию с радиозакладок
в широком диапазоне частот.
Защита персональных ЭВМ . Если персональная ЭВМ используется только одним
пользователем, то важно, во-первых, предупредить несанкционированный доступ к
компьютеру других лиц в то время, когда в нем находится защищаемая информация,
и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же
персональная ЭВМ используется группой лиц, то помимо указанных моментов защиты,
может возникнуть необходимость предотвратить несанкционированный доступ этих
пользователей к информации друг друга.
Кроме того, во всех случаях необходимо защищать информацию от разрушения в
результате ошибок программ и оборудования, заражения компьютерными вирусами.
Однако проведение страховочных мероприятий обязательно для всех без исключения
пользователей ЭВМ и не относится непосредственно к проблеме защиты информации
от конкурентов.
Для обеспечения безопасности информации используются следующие методы :
— средства защиты вычислительных ресурсов, использующие парольную
идентификацию и ограничивающие доступ несанкционированного пользователя;
— применение различных шифров, не зависящих от контекста информации.
Напомним, что в персональной ЭВМ в качестве вычислительных ресурсов выступают
оперативная память, процессор, встроенные накопители на жестких или гибких
магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита
оперативной памяти и процессора предусматривает контроль за появлением в
оперативной памяти так называемых резидентных программ, защиту системных данных,
очистку остатков секретной информации в неиспользуемых областях памяти. Для
этого достаточно иметь в своем распоряжении программу просмотра оперативной
памяти для контроля за составом резидентных программ и их расположением.
Гораздо важнее защита встроенных накопителей. Существуют несколько типов
программных средств, способных решать эту задачу :
— защита диска от записи и чтения;
— контроль за обращениями к диску;
— средства удаления остатков секретной информации.
Но самый надежный метод защиты, безусловно, шифрование, т.к. в этом случае
охраняется непосредственно сама информация, а не доступ к ней (например,
зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде
случаев использование шифрования затруднительно либо невозможно, поэтому
необходимо использовать оба метода в совокупности. Большинство средств защиты
реализуются в виде программ или пакетов программ, расширяющих возможности
стандартных операционных систем, а также систем управления базами данных.
8. Создание своей службы безопасности
Рейтинг обращений отечественных бизнесменов за помощью в охранные фирмы
выглядит следующим образом (по убывающей):
1. Проблема возврата средств (не поступает плата за отгруженный товар, не
поступает оплаченный товар, не возвращается в указанный срок кредит);
|
|