Скачиваний:
88
Добавлен:
02.05.2014
Размер:
11.16 Кб
Скачать

2_3_4.htm 2.2.4. Защита телефона Можно ли что-нибудь сделать для того, чтобы обнаружить прослушивается ли ваш телефон? Забудьте об объявлениях, рекламирующих устройства, которые якобы подают тревогу, если ваш телефон прослушивается. Большинство из них просто не работают, а если и работают, то только при подключении к вашей линии совсем простых и явных средств прослушивания. Эти устройства в лучшем случае засекают изменения напряжения в цепи, но не могут определить однозначно — установлено устройство съема информации или нет. Для того, чтобы убедиться в том, что ваша линия чистая, вам потребуется помощь профессионала с хорошей репутацией и современным оборудованием. Этот процесс дорогой и занимает много времени, но даже в этом случае нет абсолютной уверенности в том, что у вашего противника нет еще более современной техники, чем у того человека, которого вы наняли. Как говорится в недавнем заключении одной государственной организации «не существует оборудования по борьбе со средствами электронной борьбы, которое могло бы определить наличие хорошо установленного подслушивающего устройства на линии». Тем не менее, хорошей идеей будет регулярная проверка ваших телефонных линий. Для того, чтобы проверить телефон и линию связи, необходимо пропустить электрический ток или сигнал через каждый их компонент для того, чтобы включился «жучок». Для этого используется телефонный анализатор. По возможности нужно проверить всю линию до центрального офиса компании с помощью рефлектометра. Это дает возможность увидеть как выглядит телефонная линия с точки зрения электроники. Сравнив полученную картинку с изображением, полученным от «чистой» телефонной линии, можно сделать вывод о ее несанкционированном использовании. Но не стоит успокаиваться. В то время, как ваш телефон может быть чист, ваш телекс или телефакс может прослушиваться. На рис. 2.22 представлены некоторые модели устройств защиты телефонных линий. Бытует мнение, что сотовые радиотелефоны обеспечивают высокую безопасность переговоров, поскольку каждый вход в связь абонентского аппарата происходит на другом канале (частоте) и, кроме того, каналы приема и передачи разнесены между собой. Это в еще большей степени касается сотовых систем, использующих цифровые стандарты обработки сигналов. Однако существуют системы, состоящие из специализированного интеллектуального контроллера-демодулятора и приемника-сканера, управляемых портативным компьютером. Оператору достаточно лишь номер интересующего абонента, и комплекс будет автоматически записывать все входящие и исходящие звонки (переговоры), а также определять телефонные номера и сопровождать мобильный объект при переходе из соты в соту. Кроме того важно знать, что в любой аппаратуре сотовой связи на этапе ее разработки закладываются следующие возможности: • Представление информации о точном местоположении абонента (с высокой точностью) • Запись и прослушивание разговоров • Фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны • Дистанционное включение микрофона для прослушивания и т.д. Более того, в связи с тем что алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев.

Рис. 2.22. Устройства защиты телефонных линий Тут надо сказать и о СОРМ. Система технических средств по обеспечению оперативно-розыскных мероприятий (СОРМ) на отечественных и импортных электронных телефонных станциях предназначена для оперативного контроля соединений определенных абонентов из удаленного пункта управления правоохранительных органов путем взаимодействия этого пункта с оборудованием станций. Она состоит из аппаратно-программных средств и включается в состав штатного оборудования электронных телефонных станций. Наиболее надежным способом обезопасить свои телефонные разговоры от подслушивания является установка скремблера (о принципах работы этих устройств будет рассказано ниже) на каждый телефонный аппарат, по которому ведутся конфиденциальные разговоры. Это, конечно, дорогостоящее мероприятие, и если в комнате, из которой вы ведете телефонные разговоры, установлено подслушивающее устройство, вы все равно подвергаетесь риску утечки информации. Кроме того, имеются некоторые неудобства в их использовании. Оно заключается в том, что для разговора между двумя лицами необходимо иметь 2 одинаковых устройства. Для того, кто будет подслушивать разговор, он будет непонятен (пусть даже у него есть другой скремблер), а для того, чтобы восстановить перехваченный телефонный разговор, потребуются современные компьютеры и время. В скором времени АТС предполагают предложить всем желающим новую услугу — установку скремблера на АТС и у клиента. Этим самым закрывается весь канал от клиента до АТС. Ну а пока возникает законный вопрос: как же защититься от этого беспредела? Дадим несколько рекомендаций, которые одинаково подходят как владельцам телефонов, так и пейджеров и сотовых телефонов-трубок: • Пожалуй самое безопасное, это просто отказаться от использования связи. Но это, увы, не всегда приемлемо. Пейджер, сотовый телефон, который вы приобретаете, может быть приобретен анонимно (или оформлен на «левые» данные) и являться таким образом довольно хорошим средством, обеспечивающим вашу конфиденциальность. • В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передача конфиденциальной информации в открытом виде! Предупредите об этом всех своих респондентов • В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передавать реальные телефоны, ФИО, адреса и т.д. (только в случае крайней необходимости). Гораздо проще передавать сообщение типа: «Позвони Алексею на работу (или домой)» • Изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем. Кто например поймет, что выражение, типа: «Позвони Алексею на работу» — может быть сигналом к началу какой-либо операции • При передаче номеров телефонов можно пользоваться известным приемом и передавать либо три первые цифры телефона, либо четыре последние, а остальные ваш респондент додумает сам. Одним из основных направлений защиты информации, в настоящее время, является обеспечение компьютерной безопасности. Если персональный компьютер используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же компьютер используется группой лиц, то помимо указанных моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга. Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей компьютеров и не относится непосредственно к проблеме защиты информации от конкурентов. Напомним, что в персональном компьютере в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. Для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением. Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу: • Защита диска от записи и чтения • Контроль за обращениями к диску • Средства удаления остатков секретной информации. Но самый надежный метод защиты, безусловно, шифрование, так как в этом случае охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде случаев использование шифрования затруднительно либо невозможно, поэтому необходимо использовать оба метода в совокупности. Большинство средств защиты реализуются в виде программ или пакетов программ, расширяющих возможности стандартных операционных систем, а также систем управления базами данных. Более подробно о защите компьютерной информации рассказано в следующих главах.

Соседние файлы в папке Шпионские штучки Методы информационной защиты объектов и компьютерных сетей