Выбрать главу

— средства передачи и защиты информации;

— средства поиска и обнаружения радиопередающих и звукозаписывающих устройств;

— средства защиты и контроля телефонных и факсовых линий связи;

— средства звукозаписи и скрытого аудиоконтроля;

— системы охранного видеонаблюдения;

— приборы ночного видения;

— системы слежения и обнаружения объектов;

— системы для обнаружения похищенных автомобилей;

— средства радиосвязи;

— средства личной безопасности;

— бронежилеты, пуленепробиваемая одежда и т. д.

Наиболее известные последствия несанкционированного доступа(НСД) к информации банковских компьютеров:

— автоматизированная система банка переводит на определенный счет суммы, возникающие в результате округлений при вычислениях, что позволяет нарушителям, оставаясь незамеченными, получать огромную прибыль;

— автоматизированная система управления поставками обслуживает требования на якобы оплаченные поставки, после отправки товара информация уничтожается;

— утечка из вычислительных систем бирж, банков, предприятий закрытой информации о кредитах, суммах сделок, доходах, состоянии здоровья и т. д. Все это используется злоумышленниками или конкурентами;

— нарушение работоспособности организации на продолжительное время из-за порчи данных, программного обеспечения или оборудования и др.

В первую очередь защиты от НСД требуют такие компоненты компьютерных систем, как ввод информации. С этой целью используется различное оборудование — удаленные терминалы, накопители на гибких магнитных дисках, винчестеры и т. д. Очень часто НСД начинается с сознательного искажения вводимых данных или изъятия важных документов. Второе уязвимое место — прикладное и системное программное обеспечение. Чем сложнее программа, тем более она предрасположена к внесению ошибок и искажений. Опасной разновидностью таких НСД являются «троянские» программы. Вирусная программа маскируется под обычную прикладную и помимо полезных функций совершает считывание или запись чужого секретного файла, изменение защищенного участка оперативной памяти, выдачу блокирующих сигналов на внешние устройства, передачу ложных сообщений на другие ЭВМ в составе сети. «Троянская» программа стремится уничтожить все следы НСД.

Получить информацию из первых рук позволяют электромагнитные наводки и излучения. Любые узлы ПК и ЭВМ периферийных устройств электронных систем обработки информации при работе создают достаточно ощутимые электромагнитные поля и наводки на любые случайные антенны, расположенные вблизи работающей системы. Это могут быть кабели связи, линии электропроводки, пожарная и охранная сигнализации, водопроводные трубы, батареи центрального отопления. Подключение к таким случайным антеннам с помощью специальной аппаратуры дает возможность «снять» информацию и после специальной обработки практически полностью ее восстановить. Несложно перехватить электромагнитные излучения специальными дисплеями-перехватчиками. Чтобы убедиться в наличии побочных электромагнитных излучений, достаточно поднести к работающему компьютеру обычный бытовой типовой телевизор и, изменяя настройку его каналов, перехватить картинку с экрана дисплея. Это докажет любому здравомыслящему человеку, что это является серьезным и легкодоступным каналом утечки информации. Подключение при этом синхронизации превратит телевизор в дисплей-перехватчик. В данном случае не дает эффекта и шифровка, т. к. исходная информация в открытом виде обрабатывается оператором и высвечивается на экране. Перехват информации с дисплея может осуществляться с расстояния более 1 км, особенно, если используется электротехника, так называемой, желтой сборки.

Средства криптографической защиты информации считаются самыми надежными. Программное обеспечение для организации секретной связи по незащищенным каналам состоит из модуля главной станции, модуля периферийной станции и ряда вспомогательных структур данных. Программы обеспечивают:

— взаимную идентификацию станций, исключающую подключение к сети секретной связи посторонних приемников и передатчиков информации;

— подготовку пакетов конфиденциальной информации: выбор состава пакета, назначение адресатов, шифрование, установку контроля целостности, установку подписи;

— распаковку пакетов конфиденциальной информации: полная или выборочная расшифровка, хранение принятой информации в защищенном виде, проверку целостности, проверку подписи, просмотр и печать информации, хранящейся в защищенном виде.