Автор работы: Пользователь скрыл имя, 05 Ноября 2013 в 03:55, контрольная работа
Традиционно вопросы защиты информации в различных организациях решались посредством контроля физического доступа сотрудников к определенным информационным ресурсам (архивам, документам, хранилищам, компьютерам, принтерам, базам данных). С появлением информационных технологий и сетевых информационных систем такой подход стал невозможен, поскольку нельзя обеспечить физический контроль над каналами связи как внутри, так и особенно вне организации. В данной контрольной работе будут раскрыты вопросы: причины возникновения промышленного шпионажа, виды технических средств промышленного шпионажа, методы защиты информации.
Введение………………………………………………………………..…….. 3
Глава 1. Технические средства промышленного шпионажа
1.1 Основные понятия промышленного шпионажа…………………….... 5
1.2 Виды современных технических средств промышленного шпионажа. 8
1.3 Приборы обнаружения технических средств промышленного шпионажа……………………………………………………………………… 11
Глава 2. Методы защиты от промышленного шпионажа………………….. 16
Заключение……………………………………………………………………. 19
Список используемой литературы…………………………………………... 20
Хищение носителей информации и документов также рассматривается как один из возможных каналов ее утечки; кроме того, она нередко связана с потерей информации для владельца (если отсутствуют резервные копии).
1.3 Приборы обнаружения технических средств промышленного шпионажа
Все приборы, предназначенные для поиска технических средств по принципу их действия, можно разделить на два больших класса:
Нелинейные локаторы. Среди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора. Ведь это устройство как минимум должно включать в себя собственно микрофон, источник питания, радиопередатчик и антенну; более сложные радиомикрофоны дополнительно могут быть оснащены устройством управления, позволяющим включать и выключать подслушивание по сигналу извне или по кодовому слову, а также устройством записи; и совсем уж изощренные «подслушки» дополнительно могут иметь устройство кодирования информации, например, для того, чтобы все записанное за несколько часов выбросить в эфир в виде короткого импульса. Причем «отзыв» будет прослушиваться на частотах, превышающих основную частоту зондирующего сигнала в два, три, четыре и так далее раз. Нелинейные локаторы обычно включают в себя: генератор; направленный излучатель зондирующего сигнала; высокочувствительный и также направленный приемник, чтобы определить источник ответного сигнала; системы индикации и настройки всего устройства.
Рентгенметры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры.
Металлоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей.
Тепловизоры предназначены для фиксирования очень малого перепада температур (буквально в сотые доли градуса). Являются очень перспективными устройствами (особенно дооснащенные компьютерами). Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению, в настоящее время на рынке представлено не очень большое количество данных приборов.
Устройства, фиксирующие электромагнитное излучение технических средств разведки. Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача, многократно усложненная тем, что заранее никогда неизвестно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в сверхвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других.
К устройствам, фиксирующим электромагнитное излучение технических средств разведки, относят:
Сканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые 50 Гц, прослушивать весь частотный диапазон, причем делают это очень быстро (за одну секунду и даже менее того), автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска.
Сегодня на рынке представлены самые разнообразные сканеры. Есть достаточно простые и малогабаритные, выполненные в виде переносной рации, снабжаемые автономным питанием и потому очень удобные в полевых условиях. Есть профессиональные, очень сложные многофункциональные комплексы, способные принимать информацию сразу по нескольким сотням каналов с шагом всего в 10 Гц. Причем предусмотрены возможные режимы работы с подключением к ним компьютера и магнитофона для фиксации и анализа принимаемых сигналов.
Частотомеры - это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту. Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить и к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно определить, что же за сигнал «пойман». Далее приемник возобновляет сканирование эфира до получения следующего сигнала.
Анализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр
К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение радиозакладки, но и работу ретрансляционных передатчиков.
Устройства, контролирующее изменение магнитного поля применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения
Устройства
обнаружения несанкционированно
2. Средства защиты от промышленного шпионажа
В XXI веке, веке информации и информационных технологий, когда роль информации настолько возросла, промышленный шпионаж приобрел более широкие очертания. Проблема защиты информации встала в полный рост.
Вот некоторые данные, опубликованные Госдепартаментом CLUA/DCI (Бюро разведки и исследований) в 1998 году:
Потеря 20% информационных ресурсов в 60 случаях из 100 приводит к банкротству предприятия.
Число корпоративных «инцидентов с подслушиванием» превышает 6 500 в год.
Финансовый урон, нанесенный корпорациям от нелегального попадания конфиденциальной информации в руки конкурентов, оценивается в сумму $8160 миллионов.
Чтобы получить данные на сегодняшний день, эти цифры можно смело умножить на два.
Каналов утечки информации превеликое множество, начиная с нерадивого персонала и банального прослушивания и заканчивая кражей информации с помощью специальных средств (от прослушивающих жучков до средств связи и приборов, способных улавливать сигнал, отраженный от поверхности объектов, например, от стекла).
Для крупных компаний (для которых слова «информация», «знание», «идея» стоят в одном синонимическом ряду с такими понятиями, как «деньги», «прибыль») главным объектом защиты, с точки зрения утечки информации, является комната для переговоров. В ней обычно проходят совещания, подписываются важные договоры, а служащие компании представляют свои прогрессивные идеи на суд общественности в лице непосредственного руководства. Поэтому к выбору помещения для переговоров следует подходить с особой тщательностью. Выбирают обычно удобно расположенное помещение с плотными стенами и хорошей звуковой изоляцией, окна которого плохо просматриваются.
Не менее важно защитить информацию, представленную в бумажном и электронном виде. Факсы, бумаги, договоры, которые проходят через руки Секретарей, должны надежно храниться, а после уничтожаться, а не выбрасываться в мусорную корзину (существуют специальные офисные машины для уничтожения бумаг).
Документы в электронном виде должны быть надежно защищены программно, а к компьютеру, на котором информация хранится, не должны допускаться посторонние люди. В этом случае вся безопасность целиком и полностью лежит на совести администратора, именно от его радивости и зависит безопасность электронной информации.
На сегодняшний день на рынке существует большое количество приборов, с помощью которых можно записывать акустический и виброакустический сигнал на расстоянии. Например, стереоскопы, электронные эндоскопы и прочее. Кроме того, велик риск того, что кто-то из подчиненных может прийти на заседание с диктофоном, кои имеются в каждом мобильном телефоне, и записать важную для фирмы информацию. Для борьбы с последним существуют так называемые виброизоляционные сейфы, в которые сотрудники перед началом совещания кладут свои мобильные аппараты, и они там мирно покоятся до окончания мероприятия.
Для борьбы с разнообразными устройствами существует огромное количество методов: от переговорных кабин и звукоизолирующих экранов (которые почти не используются) до специальных устройств виброшумовой защиты (нейтрализация несанкционированных звуковых устройств: за счет воздействия высокочастотной электромагнитной шумовой помехи на входные цепи устройства; за счет применения ультравысокочастотного сигнала, воздействующего на микрофон и входные цепи диктофона, перегружая их и делая невозможной запись информационного сигнала, имеющего более низкий уровень) типа «Шорох 1». Так же в переговорных помещениях нередки случаи подавления каналов связи мобильных телефонов, находящихся в пределах контролируемой зоны.
Существует ряд устройств, позволяющих не только заблокировать сигнал, но и обнаружить «жучок»: нелинейные локаторы, индикаторы поля, поисковые приемники (типа «Скорпион») и прочее. Чем больше возможная прибыль компании, тем больше средств тратится на охрану секретных данных ради сохранения прибыли.
Заключение
Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого разнообразия ее моделей, как на Западе, но техника отечественных производителей вполне может конкурировать с аналогичной западной, а иногда она лучше и дешевле. Естественно, речь идет о сравнении техники, которая имеется в открытой продаже. Аппаратура же, используемая спецслужбами (ее лучшие образцы), намного превосходит по своим возможностям технику, используемую коммерческими организациями.
Все это связано с достаточным риском ценности разного рода информации, разглашение которой может привести к серьезным потерям в различных областях (административной, научно-технической, коммерческой и т.д.). Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам.
В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые, с одной стороны, могут быть подвергнуты (косвенно или непосредственно) угрозам с целью нарушения защищенности информации, а с другой – могут быть достаточно четко локализованы для организации эффективной защиты информации.