Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 15 Системы безопасности.doc
Скачиваний:
23
Добавлен:
24.03.2015
Размер:
259.07 Кб
Скачать

15.3. Зоны охраны зданий и технические средства их защиты

Службы безопасности объектов выделяют определенные охранные зоны. Перед зданием объектов имеется территория, граничащая со смежными зданиями и с улицей, которая исполь­зуется для различных целей — размещения стоянки для автомо­билей, вспомогательных помещений, рекламных щитов и т. д.

Само здание, где размещается фирма, в какой-то степени слу­жит защитой от внешних посягательств, поэтому периметр его представляет собой определенную зону для контроля. Наиболее уязвимыми элементами в данном случае являются двери, окна, витрины. Обеспечение безопасности здесь имеет свою специфи­ку.

В повседневной работе каждая фирма связана со смежными учреждениями, встречи с представителями которых проходят в определенных помещениях. К ним и другим помещениям фирмы необходимо внимание со стороны службы безопасности:

— кабинеты руководства;

— комнаты или кабинеты сотрудников и коридоры;

— помещение для приема посетителей (клиентов);

— хранилища ценностей или информации. Из практики работы служб безопасности при охране объек­тов выделяют шесть основных зон (рис. 15.1):

Рис. 15.1. Схема расположения зон охраняемых территорий

зона I — периметр территории перед зданием;

зона II — периметр самого здания;

зона III — помещение для приема посетителей;

зона IV — кабинеты сотрудников и коридоры;

зона V и VI — кабинеты руководства, комнаты переговоров с партнерами, хранилища ценностей и информации.

При контроле за процессами, происходящими в различных зонах, и охране их для обеспечения задач, стоящих перед служ­бами безопасности, применяются следующие технические сред­ства:

1. Телевизионные системы для контроля охраняемых поме­щений.

2. Системы сигнализации.

3. Защитное стекло.

4. Охранно-сыскная аппаратура.

5. Системы организации и контроля доступа.

6. Системы защиты служебной информации. Кроме того, для обеспечения безопасности перевозок исполь­зуется специальный (бронированный) автотранспорт.

15.4. Способы и средства защиты служебной информации и компьютерных систем

С тех пор, как люди научились говорить и записывать речь, они получают и хранят, похищают и защищают информацию.

"Слово не воробей, вылетит — не поймаешь", "Слово сере­бро, а молчание золото" — эти пословицы говорят, что с давних времен существовали, существуют и будут существовать сред­ства для хищения и защиты информации.

Защита информации в настоящее время является наиболее приоритетной. Она должна обеспечивать не только экономиче­скую, но и личную безопасность.

Существуют различные способы получения информации злоумышленниками:

— прямое хищение, т. е. получение информации агентами криминальных структур, проникающих непосредственно на объ­ект;

— перехват информации из каналов связи;

— установление источников сигналов в помещениях объекта, связанных с функциональной аппаратурой.

Предотвращение прямого хищения информации агента­ми криминальных структур обеспечивается, в основном, работой служб безопасности.

История хищения информации, или коммерческой развед­ки, своими корнями уходит в давние времена. После 1917 г. в нашей стране коммерческая разведка находилась под строгим контролем государства. В Советском Союзе работали лучшие специалисты в этой области. Выдающимся достижением техни­ческой разведки была система прослушивания во вновь постро­енном здании посольства США в Москве, в котором каждое слово было доступно для записи и анализа. Датчики находились даже в сварных стальных конструкциях здания. Система была вы­полнена так, что обнаружить ее было практически невозможно, она могла автономно функционировать десятки лет. Американ­цы вынуждены были отказаться от использования этого здания, несмотря на то, что им была передана схема построения этой системы.

Чтобы предотвратить прямое хищение информации, необходима повседневная профилактическая работа среди сотрудников фирмы, наблюдение и контроль за действиями клиентов и парт­неров, соблюдение правил безопасности сотрудниками. Несколь­ко иначе следует обеспечивать перехват информации по каналам связи. Любая фирма или банк пользуется системой связи, т. е. телефоном, телеграфом или иными видами связи.

Используемые системы связи с одной стороны служат для пе­редачи информации, с другой — являются хорошим источником хищения ее.

В настоящее время на рынке средств криминалистики пред­ставлено множество различных типов устройств перехвата сооб­щений как отечественных, так и зарубежных. Рассмотрим схему телефонной линии связи с возможной передачей между АТС по радиоканалу (для сотовой сети связи).

Из этой схемы (рис. 15.2) можно выделить шесть основных зон прослушивания:

— телефонный аппарат (1);

— линия телефонного аппарата, включая и распределитель­ную коробку (2);

— кабельная зона (3);

— зона АТС (4);

— зона многоканального кабеля (5);

— зона радиоканала (6).

Рис. 15.2. Схема телефонной линии связи

Наиболее вероятна организация прослушивания первых трех зон (1, 2, 3), так как именно в них легче всего подключиться к телефонной линии.

Для подобных целей имеется целый ряд технических средств, которые могут использоваться как при снятой, так и при опу­щенной телефонной трубке. Примером могут служить следую­щие устройства.

Телефонный передатчик (С47М25) выполнен в виде те­лефонной розетки с сохранением внешнего вида и функциональ­ных возможностей. При положенной трубке происходит переда­ча акустической информации, т. е. прослушиваются разговоры в помещении. При поднятой трубке устройство переходит в режим контроля телефонной линии.

Переходник (PS-1) подключается в разрыв любой телефон­ной линии. Наружу выведен штекер, к которому подключается любой диктофон. Начало записи происходит при появлении зву­кового сигнала.

Имеются устройства для приема и записи сигналов от радиомикрофонов и телефонных передатчиков, такие как быто­вой радиоприемник PHILIPS AE 1490 или бытовая магнитола SONY GFM 145. Может применяться также профессиональная аппаратура, в частности, стационарный сканирующий центр ICOM IC-R9000 или сканирующий приемник AR-3000A.

Существует аппаратура, противодействующая возможности прослушивания телефонных переговоров, но она не всегда га­рантированно предотвращает от подобных случаев. По степени надежности аппаратура делится на три класса:

I класс — простейшие преобразователи, искажающие сигнал, сравнительно дешевые, но не очень надежные (10-20 долл) — шумогенераторы, кнопочные сигнализаторы CTSU-3000.

II класс — скемблеры, при работе которых обязательно ис­пользуется сменный ключ-пароль, сравнительно надежный, но специалисты-профессионалы с помощью хорошей персональной ЭВМ могут восстановить запись (скемблер ASC-2) стоимостью 200-400 долл.

III класс — аппаратура кодирования речи, преобразующая речь в цифровые коды, представляющая собой мощные вычи­слители, более сложные, чем персональные ЭВМ. Сигналы ап­парата, не зная ключа, восстановить практически невозможно. Стоимость 3000 долл и выше (аппаратура для ведения конфи­денциальных переговоров АТ2400).

Имеются также приборы, предназначенные для поиска и об­наружения каналов утечки информации (радиомикрофонов, те­лефонных радиопередатчиков и других устройств, для скрытого получения информации). По своей конструкции они различны и могут использоваться в стационарных и оперативных условиях. К их числу относятся следующие устройства:

— портативный детектор радиоизлучений D-606;

— многофункциональный поисковый прибор СРМ-700;

— детектор звукозаписывающих и радиопередающих устройств TRD 800 и др.

Эти приборы предназначены для постоянных профилактиче­ских работ службы безопасности.

Не менее актуален на сегодняшний день и вопрос об обес­печении безопасности информации, которую содержат вычисли­тельные системы (серверы, компьютеры).

Злоупотребления такого рода начались при появлении вычи­слительной техники в конце 40-х гг. По мере увеличения коли­чества работающих в этой области специалистов у многих из них появились возможности поживиться за чужой счет. Вопрос о борьбе с компьютерной преступностью стал особенно актуаль­ным, когда вычислительная техника стала широко внедряться в важные и требующие точности отрасли деятельности человека. Сначала в военную сферу, затем в науку и технику, и, наконец, в сферу бизнеса.

Первое преступление в этой области совершено в 1966 г. в США — с помощью компьютера были подделаны банковские документы. В настоящее время отмечается шесть разновидно­стей основных преступлений в этой области:

1. Махинации путем компьютерного манипулирования систе­мой обработки данных в целях финансовой выгоды.

2. Компьютерный шпионаж и кража программного обеспе­чения.

3. Компьютерные диверсии.

4. Кража услуг, неправомерное использование системы обра­ботки данных.

5. Неправомерный доступ к системам обработки данных и "взламывание" их.

6. Традиционные преступления в сфере бизнеса (экономики), совершаемые с помощью обработки данных.

В последние годы отмечается рост преступлений, непосред­ственно связанных с денежным обращением во всех его формах, как с наличными, так и с безналичными расчетами (подбор кодов в банкоматах и подделка пластиковых карт).

Примером может служить дело Владимира Левина — рос­сийского хакера, взломавшего компьютерные сети "Сити-банка". В течение лета 1994 г. Владимир Левин, системный ана­литик фирмы "Сатурн" в Санкт-Петербурге, произвел переводы денег со счетов клиентов "Сити-банка" на подставные счета на сумму свыше 10 млн. долл. Из этих денег только 400 тыс. долл. было украдено, так как "Сити-банк" своевременно заморозил счета левинских сообщников.

По делу проходило около десяти человек, часть из которых оказались в США. Все они указали на Владимира как на челове­ка, который задумал и осуществил дерзкую операцию по взлому компьютерных сетей. В марте 1995 г. хакера схватили в Лон­доне, а в сентябре 1997 г. доставили в США. 23 января 1998 г. Левин признал себя виновным в хищении денег.

Случаются также кражи услуг телефонных и телекоммуни­кационных компаний. В одной только международной компании "Интернет" ежесуточно фиксируется до 270 "взломов" защитных систем и случаев несанкционированного пользования системой.

К основным тенденциям развития компьютерной преступно­сти относятся следующие, наиболее опасные их проявления:

— рост финансовых хищений, мошенничество, различного рода подлоги, укрытие доходов от уплаты налогов с помощью ЭВМ;

— большая вовлеченность организованных преступных групп и молодежи;

— распространение экономического и политического шпио­нажа.

В настоящее время существенно возросла сложность инфор­мационных систем. Это привело к появлению распределитель­ных систем обработки информации, объединяющих большое ко­личество компьютеров, разных по мощности.

Для обработки информации в таких системах разработана технология "Клиент/Сервер". Примером могут служить те си­стемы, которые рассмотрены в предыдущих материалах данного курса. В основе этой технологии заложена система управления базой данных. Для обеспечения безопасности систем обязателен контроль:

— определение авторизованного пользователя (иденти­фикация и авторизация), т. е. установка подлинности пароля пользователя и того, кому принадлежит этот пароль;

— выявление объектов базы данных, к которым он может иметь доступ (управление доступом);

— определение действий, которые он может выполнять над этим объектом;

— анализ действий и событий, которые имели место ранее (учет и контроль).

Существует ряд систем обеспечения безопасности. Устано­вление подлинности пользователя обеспечивается его паролем. Однако в этом тоже есть некоторые проблемы. Конфиденциаль­ность пароля связана с необходимостью передавать пароль от клиента к серверу или от сервера к серверу по сети, где возмо­жен несанкционированный доступ к нему.

Если пароль передается в открытом, незашифрованном виде, нарушитель может просто считать его и использовать для до­ступа к сетевым ресурсам. В случае, если пароль зашифрован, но не меняется при повторной передаче, постороннему лицу нет необходимости расшифровывать его, а достаточно повторить.

Поэтому часть авторства основана на использовании уни­кальной информации (отпечатки пальцев, характеристики, под­писи), которая может принадлежать определенному пользовате­лю. Но имеются и технические средства, позволяющие автори­зацию сетевых систем. Для этих целей в сети применяется аутентификационный сервер (АС).

Пользователь посылает на АС свое имя и пароль. АС про­веряет существование пользователя с таким именем и в случае успеха посылает специальный "билет" (ticket) обратно. После его получения клиент запрашивает сервер системы и предъявля­ет полученный билет. Сервер системы посылает этот билет АС. Если АС подтверждает, что он действительно выдал его для данного пользователя, сервер системы допускает клиента к сво­им ресурсам.

При использовании этого пароля смарт-карт применяется другой механизм аутентификации. Наличие процессора в такой карте позволяет генерировать случайный пароль каждый раз при ее использовании на базе РIN-кода клиента, что обеспечи­вает безопасность передачи паролей сети.

Биометрические средства защиты представляют уникальные для каждого человека данные (отпечатки пальцев или рисунок сетчатки), которые можно вводить в пароль для установления подлинности пользователя.

Конфиденциальность данных достигается за счет их форми­рования при передаче по сети. Для этой цели существуют как аппаратные, так и программные средства.