<< Пред.           стр. 6 (из 7)           След. >>

Список литературы по разделу

 - не злоупотреблять беседами по собственному телефону (учитывая, что его могут прослушивать) и не давать другим без явной необходимости свой номер (зная, что по нему несложно выйти на ваш адрес);
 - учитывать, что слушать могут как весь телефонный разговор (при подключении на линии...), так и лишь то, о чем говорите вы (заложенный "жучок" или сосед за дверью...);
 - полезно встроить в аппарат простейшую "контрольку" (фиксирующую падение напряжения...) на подключение к линии чужой аппаратуры;
 - использовать АОН (автоматический определитель номера), а лучше бы "анти-анти-АОН", чтобы не афишировать свой номер при вызовах других;
 - не полагаться на надежность любых радиотелефонов;
 - междугородние и прочие фиксируемые контакты лучше осуществлять с чужого "номера" по сотовому "двойнику" или радиоудлинителю (см. раздел о шантаже...), а также через непосредственное подключение к любой паре контактов в распределительном щите;
 - для большей тайны переговоров можно задействовать шифраторы (хотя бы простенькие импровизированные инверсоры и скремблеры), хотя применение их способно резко стимулировать внимание других;
 - не следует особо доверять защите посредством "зашумления" или "подъема напряжения в линии";
 - если вы не хотите "расшифровываться" собеседнику, то можно попытаться изменить свой голос (посредством механических и электронных штучек, либо простым покашливанием, вытягиванием и разведением губ, пережиманием носа...) и стилистический рисунок разговора (использованием жаргона...);
 - не забывать, что иной раз прослушиваются и телефоны-автоматы, расположение которых легко вычисляется, как и всех прочих телефонов;
 - если чужой звонок вам нужен, но нет желания давать свои координаты, используется промежуточный - с автоответчиком или живым "диспетчером", который может либо знать, либо не знать (односторонний вариант...) ваш частный номер - телефон;
 - в отдельных случаях возможно бессловесное использование телефона, когда один, а чаще несколько "пустых" звонков в некоем ритме являют некоторый код;
 - конкретным сигналом иной раз может служить просто факт звонка определенного лица при самом пустяковом разговоре, а также кодовое упоминание условных имен при "ошибке номером".
 Б. ОБЕСПЕЧЕНИЕ СЛОВЕСНОЙ БЕЗОПАСНОСТИ:
 - не проводить деловые разговоры открытым текстом;
 - не называть подлинных дат, фамилий, адресов;
 - использовать кодовые наименования отдельных действий;
 - пользоваться условным языком, в котором безобидные фразы имеют совершенно другой смысл;
 - звонить только по необходимости, хотя возможен также вариант частых разговоров "не по делу" с одним и тем же человеком (тактика "растворения информации").
 В. БЕСЕДА ПРИ ПОСТОРОННИХ:
 - весь диалог ведет партнер, а вы лишь говорите "да" или "нет", чтобы рядом стоящие ничего не поняли и не узнали;
 - о том, что рядом посторонние, сообщается открытым текстом или словесным кодом; беседу после этого должен вести партнер, которому не подобает задавать каких-либо вопросов, требующих развернутых ответов;
 - когда имеется прямой контроль не очень дружественного лица, партнер предупреждается об этом обговоренной фразой-кодом (лучше в приветствии...), после чего весь разговор ведется в пустопорожнем либо в дезинформационном стиле;
 - если один из собеседников считает, что телефон его прослушивают, он сразу же старается предупредить об этом звонящих ему посредством хорошо известной всем им фразы ("зубы болят"...), и разговор затем сворачивается в нейтральное русло.
 Г. ПОЛЬЗОВАНИЕ ОБЩИМ ТЕЛЕФОНОМ (В КВАРТИРЕ, НА РАБОТЕ...):
 - как можно меньше использовать подобный телефон (в особенности - "на прием"), если это не связано с разыгрываемой ролью (диспетчер, агент по рекламе...);
 - звонить на данный телефон должен один и тот же человек;
 - стараться не звонить излишне поздно и слишком рано;
 - при попытке посторонних идентифицировать голос звонящего ("Кто спрашивает?"...), ответить вежливо-нейтрально ("сослуживец"...) и, если вызываемого нет, тотчас прекратить дальнейшую беседу;
 - в сущности, несложно сделать и отдельный телефон, используя, к примеру, кодовый разветвитель, так что при этом специфический набор общего номера надежно обеспечит вызов только лишь вашего аппарата, нисколько не затрагивая соседний.
 Организация встреч.
 Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и возможного контроля его чужаками.
 А. ВЫБОР МЕСТА ВСТРЕЧИ:
 - присматривая подходящие места для контактирования, обычно опираются на принципы естественности, обоснованности и случайности;
 - частые встречи проще всего осуществлять на месте фановой тусовки (вписываясь в ее рисунок...), в зале спортивной секции, в рабочем помещении...;
 - особенно серьезные собрания можно реализовать в охотничьих угодьях, специально снятых дачах, в банях, курортных санаториях, на всяческих спортивных базах, на пляжах заграницы;
 - парные встречи назначаются в метро и скверах, в туалетах и в автомобилях, на малооживленных улицах, в зоопарках, музеях и на выставках; пересечения в подобных местах маловероятны, а потому они менее опасны;
 - следует воздерживаться от конспиративных встреч в известном ресторане, модном кафе и на вокзале, учитывая, что такие точки обычно контролируются;
 - возможно проведение "случайных" встреч в частных квартирах третьих лиц по обоснованному поводу (похороны, юбилей, "обмывка" некоего события...);
 - не следует осуществлять каких-то встреч (кроме обыденно привычных) в стереотипных коммунальных квартирах;
 - предельно ограниченно использовать для контактирования собственные квартиры;
 - в некоторых случаях имеет смысл снять специальную конспиративную квартиру, по возможности в том доме, где есть дублирующий выход;
 - осматривая место встречи, убедитесь, можно ли туда незаметно проникнуть и каким образом оттуда можно безопасно ускользнуть; помните старую истину: "Не зная, как уйти, - не пробуй входить!"
 Б. ИНФОРМИРОВАНИЕ О ВСТРЕЧЕ:
 - места возможной встречи обычно обговаривают заранее, и всем им придается кодовое - буквенное, цифровое или же "ложное" - наименование, причем несколько вариантов каждому;
 - о намечаемом контакте другим сообщается по телефону, пейджеру, письмом, а также через связника;
 - сговариваясь о встрече по линиям "открытой" связи, используют кодовое наименование места, шифрованную дату (к примеру, день перед указанным) и сдвинутое время (на постоянное либо скользящее число);
 - до наступления намеченного срока необходимо выдать подтверждение контакта либо открытым текстом, либо сигнальной связью;
 - в случае, если при встрече допустимо ожидание (на остановке городского транспорта, в очереди на автозаправке...), желательно указать конкретный промежуток времени, после которого ждать уже не надо.
 В. ПРОВЕДЕНИЕ ВСТРЕЧИ:
 - на многолюдные собрания следует прибывать не скопом, а рассредоточившись и не оставляя в одном месте все личные автомобили;
 - стараться избегать присутствия на сборах каких-либо посторонних и лишних лиц;
 - понимая, что о многолюдных тайных встречах, скорее всего, будут знать и те, кому не надо, не следует брать с собой явно компрометирующих вещей (оружия, поддельных документов...) и помнить, что их могут иной раз подсунуть;
 - очень желателен контроль места общения специальными людьми до, во время и после встречи, с тем, чтобы при необходимости они могли предупредить о возникающей опасности, используя какие-либо обговоренные (учитывая свой захват) сигналы;
 - при всяческом контакте надо прикидывать, каким же образом вас могут подглядеть или подслушать, упрямо задавая себе краткие вопросы: "Где? Как? Кто?";
 - особо тайные беседы надо осуществлять в локальных изолированных точках, проверенных и подстрахованных на все возможности подслушивания, подглядывания и подрыва;
 - желательно иметь хотя бы простенькие индикаторы, сообщающие об излучении радиомикрофонов или же о наличии у собеседника записывающего диктофона;
 - полезно применение даже "топорных" искровых глушителей, а также генераторов стирания магнитной записи;
 - классические нелегальные парные встречи всегда рассчитываются до минуты и проводятся как "случайные";
 - чтобы в точно назначенное время прийти на точку встречи, необходимо заранее провести хронометраж движения и дать некоторый запас времени на всяческие неожиданности (перекрытие маршрутной трассы, привязывание постороннего, транспортная авария...);
 - если встреча запланирована на улице, то не мешает прогуляться там за час до встречи, внимательно приглядываясь к каждому прохожему и всем паркующимся автомобилям; если вас что-то настораживает, то контакт необходимо отложить, сообщив об этом своему партнеру приемами закамуфлированной сигнальной связи;
 - при встречах с незнакомыми персонами последних узнают по описанию их внешнего вида, конкретной позе или жесту, упоминанию о вещах, удерживаемых в руках, а лучше всего - по фотографии, с дальнейшим подтверждением идентичности словесным (и другим) паролем;
 - располагаться в стационаре необходимо так, чтобы все время контролировать явные места возникновения угрозы (скажем, в кафе - лицом ко входу, следя при этом, что происходит за окном и размещаясь недалеко от открытого служебного хода...);
 - помнить и выполнять все ранее указанные правила словесного общения.
 Г. ОРГАНИЗАЦИЯ ПРОВЕДЕНИЯ ЗАКРЫТЫХ СОВЕЩАНИЙ (ПЕРЕГОВОРОВ).
 Организация проведения любого мероприятия, в том числе совещаний и переговоров, связана с его подготовкой. Не существует единых безошибочных правил в этом направлении. Однако рекомендуется следующий вариант схемы такой подготовки: планирование, сбор материала и его обработка, анализ собранного материала и его редактирование.
 На начальном этапе планирования определяется тема или вопросы, которые желательно обсудить, и возможные участники делового разговора. Кроме того, выбирается наиболее удачный момент, и только потом договариваются о месте, времени встречи и организации охраны предприятия (как правило, такие разговоры ведутся тет-а-тет, конфиденциально, без участия посторонних лиц).
 Когда совещание уже назначено, составляется план его проведения. Сначала следует определить стоящие перед предпринимателем цели, а затем разрабатывать стратегию их достижения и тактику ведения беседы.
 Такой план - это четкая программа действий по подготовке и проведению конкретной беседы. Планирование позволяет смягчить, нейтрализовать влияние неожиданно появившихся новых фактов или непредвиденных обстоятельств на ход беседы.
 В план включаются ответственные за выполнение каждого пункта плана и следующие мероприятия по организации безопасности совещания (переговоров):
 1. Встреча вместе с клиентом гостей, прибывающих на встречу.
 2. Согласование действий основной охраны и телохранителей приглашенных лиц.
 3. Охрана одежды, вещей гостей и их машин на прилегающей территории.
 4. Предупреждение инцидентов между гостями на встрече.
 5. Контроль состояния напитков, закусок и других угощений (для этих целей используют тренированных собак).
 6. Выявление подозрительных лиц, находящихся на мероприятии или в смежных помещениях.
 7. Зачистка помещений (зала переговоров и смежных комнат) перед проведением переговоров на предмет извлечения подслушивающих и взрывных устройств.
 8. Установление постов по фиксации и наблюдению за лицами:
 а) приходящими на деловой прием или встречу со свертками, с портфелями и т. д.;
 б) приносящими на мероприятие аудио- или видеоаппаратуру;
 в) которые приходят на деловой прием или на встречу на непродолжительное время или неожиданно уходят с мероприятия.
 9. Недопущение прослушивания разговоров организаторов мероприятия и гостей в помещениях и по телефону.
 10. Разработка запасных вариантов проведения переговоров (на частной квартире, в гостинице, в автомобиле, на катере, в бане (сауне) и т. п.
 Данный перечень мероприятий не является исчерпывающим. Он может быть существенно расширен и конкретизирован в зависимости от условий объекта охраны, характера мероприятия и других условий, оговоренных с клиентом.
 К числу общих задач, которые решаются при проведении совещания (переговоров) или других массовых мероприятий, относятся:
 1) помещения для переговоров выбираются таким образом, чтобы они находились на первом или последнем этажах и размещались между теми помещениями, которые контролируются службой охраны;
 2) ознакомление с объектом охраны, установление состояния криминогенной обстановки вокруг него;
 3) установление взаимодействия с милицией в период проведения мероприятий;
 4) установление пропускного режима с целью предупреждения проноса на охраняемый объект оружия, взрывчатых, горючих и ядовитых веществ, наркотиков, тяжелых предметов и камней;
 5) предупреждение прохода на охраняемую территорию или в охраняемое помещение лиц с собаками;
 6) контроль и поддержание порядка на прилегающей территории и в смежных помещениях;
 7) распределение ролей среди охранников группы усиления (поддержки);
 8) определение экипировки охранников, в т. ч. их вооружения и связи;
 9) установление открытых и "зашифрованных" постов контроля и наблюдения;
 10) подготовка транспорта на случай экстремальных обстоятельств и эвакуации участников мероприятия;
 11) проверка устойчивости связи на территории объекта с целью выявления так называемых "мертвых зон";
 12) проверка возможности применения газового оружия и баллончиков со слезоточивым газом с целью выявления направления движения воздуха, сквозняков и завихрений, чтобы сами охранники не пострадали в результате использования специальных средств;
 13) проверка слаженности охранников путем отработки различных вводных задач.
 В ходе рабочего этапа охраны сотрудники службы безопасности (охранного предприятия) должны точно выполнять свои обязанности, оговоренные на стадии подготовки.
 При этом особое внимание обращается на следующие вопросы:
 1) прибытие опоздавших участников мероприятия, которые рассчитывают на слабый пропускной режим после начала совещания (переговоров);
 2) обязательный осмотр содержимого портфелей и объемных сумок или использование ручных металлодетекторов, детекторов паров взрывчатых веществ, применяемых для обнаружения мин, гранат, толовых шашек и других взрывчатых веществ;
 3) особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особо важно в целях предупреждения проникновения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров);
  4) контроль салонов и багажников выезжающих автомашин может предупредить похищение лиц, прибывших на мероприятие, с целью вымогательства у организаторов совещания (переговоров);
 
 www.kiev-security.org.ua
 BEST rus DOC FOR FULL SECURITY
 
 5) охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок;
 6) несмотря на желание руководителей мероприятия иметь красивый вид из окна, необходимо учитывать, что местность должна быть удобной для контроля службой безопасности (охранного предприятия);
 7) под окнами помещений переговоров не должны парковаться автомобили, в которых может находиться аппаратура съема информации с радиозакладок;
 8) создание зон безопасности помещения, предназначенного для переговоров, и оборудование его специальной техникой, экранами, генераторами шумов и т. д.;
 9) при ведении переговоров с целью сохранения коммерческой тайны вся "секретная" информация представляется в письменном виде, и ее обсуждение идет на эзоповом языке.
 На заключительном этапе проведения мероприятия требуется сохранение бдительности сотрудниками службы безопасности (охранного предприятия), несмотря на внешне кажущуюся незначительность происходящих событий на объекте, которые могут быть весьма обманчивы.
 Проверка объекта после завершения мероприятия может быть связана с не меньшим риском для жизни, чем работа на предыдущих этапах. В этот период проводится окончательная зачистка объекта по той же методике, что и в ходе подготовительных мероприятий. При этом обязательно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от преступников, которым требуется медицинская помощь. Пристальное внимание обращается на забытые предметы и вещи.
 Подвергаются контрольному досмотру сувениры и подарки, врученные руководителю организации (фирмы), другим участникам мероприятия.
 Все, обнаруженное охраной на объекте, не принадлежащее сотрудникам организации (фирмы), подлежит передаче клиенту или администрации охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном предприятии).
 Во избежание недоразумений рекомендуется сдать администрации арендуемые помещения по акту приема-сдачи объекта, что будет способствовать поддержанию имиджа фирмы.
 Квартира, машина, улица, ресторан не могут быть надежными "защитниками" коммерческих тайн. Поэтому стоит прислушаться к советам профессионалов.
 При проведении деловых встреч необходимо обязательно закрывать окна и двери. Желательно, чтобы комнатой для переговоров служило изолированное помещение, например холл.
 Конкуренты, если захотят, могут без труда прослушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена, когда разведчики всех стран, и народов сверлили дырки в потолках и стенах, давно прошли - особо чувствительные микрофоны позволяют получать необходимую информацию почти беспрепятственно.
 Для переговоров необходимо выбирать помещения с изолированными стенами, познакомиться с соседями, проживающими этажом выше и ниже; выяснить, не сдают ли они свою квартиру (комнату) посторонним людям. Стоит превратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превратиться из доброжелателей в шантажистов.
 Активность конкурентов зависит, прежде всего, от серьезности их намерений. При необходимости подслушивающие устройства ("жучки") могут быть установлены непосредственно в квартире предпринимателя - и тут уж не помогут ни железные двери, ни импортные замки, ни вышколенная охрана.
 Деловой человек должен попросить своих родственников приглашать домой только хорошо знакомых людей, по возможности контролировать их поведение. Во время приема гостей должны быть закрыты двери домашнего офиса на ключ, а чтобы не соблазнять детей, видеомагнитофон и компьютер должны быть в доступном для них месте. Компьютер, естественно, должен быть без рабочих программ и конфиденциальной информации.
 В случае подозрения, что ваш автомобиль "оборудован", перед переговорами в нем необходимо провести операцию "чистый автомобиль".
 Накануне деловой встречи один из сотрудников фирмы или друг предпринимателя, которому он полностью доверяет, должен оставить автомобиль в условленном месте. Через несколько минут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не останавливаясь, едет на переговоры. При этом следует не забыть взять доверенность на право управления чужим автомобилем!
 Во время переговоров автомобиль обязательно должен быть в движении, а его окна плотно закрыты. На остановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.
 Проанализируем, где еще деловой человек может провести важную деловую встречу?
 На улице. Для прослушивания бесед могут быть использованы два типа микрофонов - остронаправленные и встроенные. Первые позволяют снимать информацию на расстоянии до километра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиозакладки.
  Для эффективной борьбы с остронаправленными микрофонами все время необходимо перемещаться, резко меняя направление движения, используя при этом общественный транспорт, организуя контрнаблюдение - с помощью службы безопасности или нанятых агентов частных детективных фирм.
 
 www.kiev-security.org.ua
 BEST rus DOC FOR FULL SECURITY
 
 В ресторане. Статичное положение позволяет контролировать разговоры в общих ресторанных залах. Поэтому для проведения подобных деловых встреч необходим надежный метрдотель. В удобное для предпринимателя время и неожиданно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, должен находиться под надежным контролем службы безопасности фирмы. Попытки заглушить разговор звуками ресторанного оркестра, как, кстати, и шумом воды, малоэффективны.
 В гостиничном номере. Бронирование гостиничного номера для переговоров необходимо проводить скрытно. После начала деловой встречи сотрудники службы безопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.
 Все вышеизложенные методы и контрмеры эффективны при условии хорошей организации дезинформации окружающих о времени и характере планируемых совещаний (переговоров). Когда круг сотрудников, посвященных в полный перечень запланированных мероприятий максимально узок и каждый из участвующих в них знает ровно столько, сколько это необходимо по кругу его обязанностей, тогда можно рассчитывать на успех в любом деле.
 Защита информационных объектов.
 Виды угроз информационным объектам.
 Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:
 * Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.
 Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.
 Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.
 * Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
 Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
 * Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
 Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.
 - Угрозы отказа от выполнения трансакций. Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.
 Оценка уязвимости автоматизированной информационной системы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявление последствий, к которым они приводят.
 Угрозы могут быть обусловлены:
 - естественными факторами (стихийные бедствия - пожар, наводнение, ураган, молния и другие причины);
 - человеческими факторами, которые в свою очередь подразделяются на:
 пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной "утечкой умов", знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т. п.);
  активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документации, просмотром "мусора"; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов", знаний, информации (например, в связи с получением другого гражданства по корыстным мотивам);
 
 www.kiev-security.org.ua
 BEST rus DOC FOR FULL SECURITY
 
 - человеко-машинными и машинными факторами, подразделяющимися на:
 пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
 активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр "мусора"); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).
 Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:
 * перехват электронных излучений;
 * принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
 * применение подслушивающих устройств (закладок);
 * дистанционное фотографирование;
 * перехват акустических излучений и восстановление текста принтера;
 * хищение носителей информации и производственных отходов;
 * считывание данных в массивах других пользователей;
 * чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
 * копирование носителей информации с преодолением мер зашиты;
 * маскировка под зарегистрированного пользователя;
 * мистификация (маскировка под запросы системы);
 * незаконное подключение к аппаратуре и линиям связи;
 * злоумышленный вывод из строя механизмов защиты;
 * использование "программных ловушек".
 Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:
 * штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;
 * технологические пульты и органы управления;
 * внутренний монтаж аппаратуры;
 * линии связи между аппаратными средствами;
 * побочное электромагнитное излучение, несущее информацию;
 * побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.
 Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
 К информационным способам относятся:
 * нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
 * несанкционированный доступ к информационным ресурсам;
 * манипулирование информацией (дезинформация, сокрытие или искажение информации);
 * незаконное копирование данных в информационных системах;
 * нарушение технологии обработки информации.
 Программно-математические способы включают:
 * внедрение компьютерных вирусов;
 * установку программных и аппаратных закладных устройств;
 * уничтожение или модификацию данных в автоматизированных информационных системах.
 Физические способы включают:
 * уничтожение или разрушение средств обработки информации и связи;
 * уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
 * хищение программных или аппаратных ключей и средств криптографической защиты информации;
 * воздействие на персонал;
 * поставку "зараженных" компонентов автоматизированных информационных систем.
 Радиоэлектронными способами являются:
 * перехват информации в технических каналах ее возможной утечки;
 * внедрение электронных устройств перехвата информации в технические средства и помещения;
 * перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
 * воздействие на парольно-ключевые системы;
 * радиоэлектронное подавление линий связи и систем управления.
 Организационно-правовые способы включают:
 * невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
 * неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
 Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:
 * обычных программ пользователей;
 * специальных программ, рассчитанных на нарушение безопасности системы;
 * разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким профессиональным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.
 Программы могут порождать проблемы двух типов: во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут или обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.
 Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.
 Целью атаки могут быть и сами программы по следующим причинам:
 * В современном мире программы могут быть товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее.
 * Программы могут становиться также объектом атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функции защиты системы.
 Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозначаются единым термином - "программные ловушки". К ним относятся "программные люки", "троянские кони", "логические бомбы", атаки "салями", скрытые каналы, отказы в обслуживании и компьютерные вирусы.
 Люки в программах. Использование люков для проникновения в программу - один из простых и часто используемых способов нарушения безопасности автоматизированных информационных систем.
 Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).
 Люки чаще всего являются результатом забывчивости разработчиков. В качестве люка может быть использован временный механизм прямого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов "сверху вниз": в их роли будут выступать оставленные по каким-либо причинам в готовом продукте "заглушки" - группы команд, имитирующие или просто обозначающие место подсоединения будущих подпрограмм.
 Наконец, еще одним распространенным источником люков является так называемый "неопределенный ввод" - ввод "бессмысленной" информации, абракадабры в ответ на запросы системы. Реакция недостаточно хорошо написанной программы на неопределенный ввод может быть, в лучшем случае, непредсказуемой (когда при повторном вводе той же неверной команды программа реагирует каждый раз по-разному); гораздо хуже, если программа в результате одинакового "неопределенного" ввода выполняет некоторые повторяющиеся действия, - это дает возможность потенциальному захватчику планировать свои действия по нарушению безопасности.
 Неопределенный ввод - частная реализация прерывания. То есть в общем случае захватчик может умышленно пойти на создание в системе некоторой нестандартной ситуации, которая бы позволила ему выполнить необходимые действия. Например, он может искусственно вызвать аварийное завершение программы, работающей в привилегированном режиме, с тем, чтобы перехватить управление, оставшись в этом привилегированном режиме.
 Борьба с возможностью прерывания, в конечном счете, выливается в необходимость предусмотреть при разработке программ комплекса механизмов, образующих так называемую "защиту от дурака". Смысл этой защиты состоит в том, чтобы гарантированно отсекать всякую вероятность обработки неопределенного ввода и разного рода нестандартных ситуаций (в частности, ошибок) и тем самым не допускать нарушения безопасности компьютерной системы даже в случае некорректной работы с программой.
 Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист:
 * забыл удалить его;
 * умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;
 * умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;
 * умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.
 Люк - первый шаг к атаке системы, возможность проникнуть в компьютерную систему в обход механизмов защиты.
 "Троянские кони". Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются "троянскими конями".
 Вероятность обнаружения "троянского коня" тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные "троянские кони" могут маскировать следы своей деятельности (например, возвращать защиту файлов в исходное состояние).
 "Логические бомбы". "Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с определенным именем.
 "Взрываясь", "логическая бомба" реализует функцию, неожиданную и, как правило, нежелательную для пользователя (например, удаляет некоторые данные или разрушает некоторые системные структуры). "Логическая бомба" является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели.
 Атака "салями". Атака "салями" превратилась в настоящий бич банковских компьютерных систем. В банковских системах ежедневно производятся тысячи операций, связанных с безналичными расчетами, переводами сумм, отчислениями и т. д.
 При обработке счетов используются целые единицы (рубли, центы), а при исчислении процентов нередко получаются дробные суммы. Обычно величины, превышающие половину рубля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) просто отбрасываются. При атаке "салями" эти несущественные величины не удаляются, а постепенно накапливаются на некоем специальном счете.
 Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации "хитрой" программы в среднем по размеру банке может исчисляться тысячами долларов. Атаки "салями" достаточно трудно распознаются, если злоумышленник не начинает накапливать на одном счете большие суммы.
 Скрытые каналы. Под скрытыми каналами подразумеваются программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны.
 В тех системах, где ведется обработка критичной информации, программист не должен иметь доступа к обрабатываемым программой данным после начала эксплуатации этой программы.
 Из факта обладания некоторой служебной информацией можно извлечь немалую выгоду, хотя бы элементарно продав эту информацию (например, список клиентов) конкурирующей фирме. Достаточно квалифицированный программист всегда может найти способ скрытой передачи информации; при этом программа, предназначенная для создания самых безобидных отчетов, может быть немного сложнее, чем того требует задача.
 Для скрытой передачи информации можно с успехом использовать различные элементы формата "безобидных" отчетов, например разную длину строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в определенных местах отчета и т. д.
 Если захватчик имеет возможность доступа к компьютеру во время работы интересующей его программы, скрытым каналом может стать пересылка критичной информации в специально созданный в оперативной памяти компьютера массив данных.
 Скрытые каналы наиболее применимы в ситуациях, когда захватчика интересует даже не содержание информации, а, допустим, факт ее наличия (например, наличие в банке расчетного счета с определенным номером).
 Отказ в обслуживании. Большинство методов нарушения безопасности направлено на то, чтобы получить доступ к данным, не допускаемый системой в нормальных условиях. Однако не менее интересным для захватчиков является доступ к управлению самой компьютерной системой или изменение ее качественных характеристик, например, получить некоторый ресурс (процессор, устройство ввода-вывода) в монопольное использование или спровоцировать ситуацию клинча для нескольких процессов.
 Это может потребоваться для того, чтобы явно использовать компьютерную систему в своих целях (хотя бы для бесплатного решения своих задач) либо просто заблокировать систему, сделав ее недоступной другим пользователям. Такой вид нарушения безопасности системы называется "отказом в обслуживании" или "отказом от пользы". "Отказ в обслуживании" чрезвычайно опасен для систем реального времени - систем, управляющих некоторыми технологическими процессами, осуществляющих различного рода синхронизацию и т. д.
 Компьютерные вирусы. Компьютерные вирусы являются квинтэссенцией всевозможных методов нарушения безопасности. Одним из самых частых и излюбленных способов распространения вирусов является метод "троянского коня". От "логической бомбы" вирусы отличаются только возможностью размножаться и обеспечивать свой запуск, так что многие вирусы можно считать особой формой "логических бомб".
 Для атаки системы вирусы активно используют разного рода "люки". Вирусы могут реализовывать самые разнообразные пакости, в том числе и атаку "салями". Кроме того, успех атаки одного вида часто способствует снижению "иммунитета" системы, создает благоприятную среду для успеха атак других видов. Захватчики это знают и активно используют данное обстоятельство.
 Разумеется, в чистом виде описанные выше приемы встречаются достаточно редко. Гораздо чаще в ходе атаки используются отдельные элементы разных приемов.
 Угрозы информации в компьютерных сетях. Сети компьютеров имеют много преимуществ перед совокупностью отдельно работающих компьютеров, в их числе можно отметить: разделение ресурсов системы, повышение надежности функционирования системы, распределение загрузки среди узлов сети и расширяемость за счет добавления новых узлов.
 Вместе с тем при использовании компьютерных сетей возникают серьезные проблемы обеспечения информационной безопасности. Можно отметить следующие из них.
 Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно, находящимися на большом расстоянии друг от друга, сильно повышается риск несанкционированного доступа, так как в сети его можно осуществить проще и незаметнее.
 Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости.
 Комбинация различных программно-аппаратных средств. Соединение нескольких систем в сеть увеличивает уязвимость всей системы в целом, поскольку каждая информационная система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах.
 Неизвестный параметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу сети и кто они.
 Множество точек атаки. В сетях один и тот же набор данных или сообщение может передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки.
 Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу - с помощью сети из удаленных точек.
 В этом случае идентификация нарушителя может оказаться очень сложной. Кроме того, время атаки может оказаться слишком малым для принятия адекватных мер.
 С одной стороны, сеть - это единая система с едиными правилами обработки информации, а с другой - совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. Поэтому, с учетом двойственности характера сети, атака на сеть может осуществляться с двух уровней: верхнего и нижнего (возможна и их комбинация).
 При верхнем уровне атаки на сеть злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий. При нижнем уровне атаки на сеть злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом.
 Нарушение потока сообщений может привести к утечке информации и даже потере контроля над сетью.
 Различают пассивные и активные угрозы нижнего уровня, специфические для сетей.
 Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) - это просмотр и/или запись данных, передаваемых по линиям связи. К ним относятся:
 * просмотр сообщения;
 * анализ графика - злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т. д.).
 Активные угрозы (нарушение целостности или доступности ресурсов и компонентов сети) - несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. К ним относятся:
 * отказ служб передачи сообщений - злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;
 * "маскарад" - злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
 * внедрение сетевых вирусов - передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
 * модификация потока сообщений - злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.
 Угрозы коммерческой информации. В условиях информатизации особую опасность представляют также такие способы несанкционированного доступа к конфиденциальной информации, как копирование, подделка, уничтожение.
 Копирование. При несанкционированном доступе к конфиденциальной информации копируют: документы, содержащие интересующую злоумышленника информацию; технические носители; информацию, обрабатываемую в автоматизированных информационных системах. Используются следующие способы копирования: светокопирование, фотокопирование, термокопирование, ксерокопирование и электронное копирование.
 Подделка. В условиях конкуренции подделка, модификация и имитация приобретают большие масштабы. Злоумышленники подделывают доверительные документы, позволяющие получить определенную информацию, письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры и т. п. В автоматизированных информационных системах к подделке относят, в частности, такие злонамеренные действия, как фальсификация (абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах), маскировка (абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений).
 Уничтожение. Особую опасность представляет уничтожение информации в автоматизированных базах данных и базах знаний. Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем ("логические бомбы"). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.
 Методы и средства обеспечения информационной безопасности организации (фирмы).
 Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.
 Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. п.).
 Управление доступом - метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты:
 * идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
 * аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
 * проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
 * разрешение и создание условий работы в пределах установленного регламента;
 * регистрацию (протоколирование) обращений к защищаемым ресурсам;
 * реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
 Маскировка - метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.
 Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.
 Принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
 Побуждение - такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.
 Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические.
 Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.
 Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные • автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей.
 Элементную базу таких систем составляют различные датчики, сигналы от которых обрабатываются микропроцессорами, электронные интеллектуальные ключи, устройства определения биометрических характеристик человека и т. д.
 Для организации охраны оборудования, входящего в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) используются:
 * различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы;
 * микровыключатели, фиксирующие открывание или закрывание дверей и окон;
 * инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;
 * специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка (аналог детектора металлических объектов), размещенная около выхода, подает сигнал тревоги;
 * специальные сейфы и металлические шкафы для установки в них отдельных элементов автоматизированной информационной системы (файл-сервер, принтер и т. п.) и перемещаемых носителей информации.
 Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. При этом:
 * экранирование рабочих помещений, где установлены компоненты автоматизированной информационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

<< Пред.           стр. 6 (из 7)           След. >>

Список литературы по разделу