Техническое обеспечение безопасности

Ответить на тему

Предыдущая тема Следующая тема Перейти вниз

Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Вт 5 Сен 2017 - 10:48

В данной теме будут размещаться практические советы специалистов по техническому обеспечению безопасности

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Вт 5 Сен 2017 - 11:03

Советы от классного специалиста из Казахстана Игоря Чернова....
ссылка на страничку Игоря Чернова
https://www.facebook.com/profile.php?id=100003478750079&hc_ref=ARTSlSYTjxNKUDrYBHNcpEmFlcxBIGZtkNizNOqqUACK070RA5NM1zKRVsS64XZ7sOE&fref=nf

Игорь Чернов Казахстан
В наше непростое время всё больше и больше людей понимают значение защиты информации. В частности многие понимают необходимость сохранения информации, передаваемой при разговоре во время проведения совещаний, переговоров, обсуждения проектов, планов, контрактов, да много чего ещё. Попросту говоря люди поняли, что некоторые разговоры совсем не предназначены для чужих ушей. Что если информация, передаваемая при разговоре, попадёт не в те уши, или будет задокументирована, использована или обнародована, то ничем хорошим это не кончится. И уже появились такие, которые на себе испытали верность этого утверждения. Для них вот это самое «ничего хорошего» уже наступило. И больно ударило.
Всё больше и больше людей для защиты сведений, передаваемых при разговоре, используют технические средства защиты информации. Не погрешу против истины, если скажу что сейчас производители и продавцы такой техники переживают хорошие времена. Продажи растут, прибыль увеличивается. А покупатели надеются, что с приобретением очередного такого гаджета они могут говорить и делать всё что угодно, и никто при этом их не увидит и не услышит. Так ли это? Давайте разберёмся и
рассмотрим самые популярные типы изделий, применяемых в качестве ТСЗИ. А также оценим их сильные и слабые стороны.
Итак, тип первый. Подавители сигналов распространённых протоколов, таких как GSM, 3G, Wi-Fi и прочих. Особенно распространены и продаваемы так называемые «подавители сотовой связи». Что можно сказать обо всех этих приборах? Прежде всего то, что эти изделия реально работают. Это и не удивительно, учитывая тот факт, что характеристики сигналов таких протоколов всем известны. И подавить такой сигнал – не самая большая инженерная проблема. Так что использование таких подавителей вполне обосновано. Тем более что сейчас наблюдается рост количества случаев использования таких протоколов, особенно GSM, для негласного получения информации, говоря проще для прослушки. Но есть одно «но». И заключается оно в том, что такие подавители не блокируют работу диктофона, встроенного в сотовый телефон. А это уже проблема. Вас может записать на такой диктофон как человек, пришедший к вам и «раскрутивший» вас на разговор, так и собственный смартфон, на который вашими «друзьями» была установлена шпионская программка. Невзирая на включенный подавитель. Это всегда нужно помнить покупая и используя данный тип ТСЗИ.
Продолжение следует.
Берегите себя.
Технические средства защиты информации.
Продолжение.
Тип второй. Генераторы шума, блокирующие передачу информации по линиям электропитания. Тоже довольно распространённый способ прослушки. Эти генераторы ставят широкополосную помеху на такие линии. И тем самым делают невозможным использование линий электропитания для организации негласного съёма информации. Что можно сказать о них? Прежде всего то, что эти изделия реально работают и справляются с поставленной задачей. И хотя большинство таких изделий имеют чересчур широкий диапазон помехи – до 100 МГц, что с точки зрения науки физики бессмысленно и ведёт только к удорожанию этих гаджетов, использовать их можно и нужно. Но опять же есть одно «но». А заключается оно в том, что электропитание любого здания осуществляется по трёхфазной схеме. Говоря проще, в любом здании есть три независимых линии электропитания, именуемых фазами. И очень часто бывает, поверьте практику, что в одном и том же помещении этого здания есть розетки и освещение, питающиеся от двух, а иногда и от трёх фаз. То есть получается, что вы, купив один генератор и заблокировав одну розетку (фазу), считаете что ваш кабинет защищён от такого рода прослушки. А напрасно. Потому что рядом с заблокированной розеткой находится ещё одна, к которой подходит другая фаза. И эта фаза ничем не защищена. И ничто не мешает вашему «доброжелателю» использовать эту незащищённую фазу для организации прослушки вашего кабинета. Что из этого следует? Только то, что прежде чем использовать такие генераторы необходимо обследовать кабинет на предмет количества фаз, имеющихся в этом кабинете. И количество используемых генераторов должно равняться количеству фаз. Тут только одно радует. Максимальное количество фаз в кабинете может быть только три.
Продолжение следует.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Вт 5 Сен 2017 - 15:08

Также от Чернова Игоря...Советы...
https://www.zakon.kz/4790626-mif-o-skanerakh-ili-pochemu-nelzja.html

Миф о сканерах,
или почему нельзя использовать сканирующие приёмники (в простонародье сканеры) для поиска «жуков»

Игорь Чернов,
Директор ТОО «Informsecurity»


Век живи — век учись! И ты наконец достигнешь того, что подобно мудрецу
будешь иметь право сказать, что ничего не знаешь.
Козьма Прутков. Афоризмы.

C:UsersНПК ЛогИкаDesktopСканерIMG_1004.JPGПоводом для написания этой статьи послужили два момента.
Момент первый. Существует огромное количество сайтов, на которых описываются методы поиска «жуков». И большинство таких описаний сводятся к применению именно сканеров как инструментов поиска и заканчиваются предложением купить у них сканер и спать спокойно - никакие «жуки» не страшны. И народ в массе своей ведётся на эти призывы и покупает сканеры. Начиная от простых китайских за 200 долларов и заканчивая серьёзными приборами от AOR, ICOM или Motorola стоимость которых может достигать 2-5 тысяч долларов. И я знаю таких ребят, которые повелись на эту рекламу и которым впарили сканеры. А также помню как года три назад по какому-то телевизионному каналу, не помню по какому, показывали оперативное видео задержания с поличным какого-то чиновника. За взятку естественно. Так вот, этот чиновник начинал свой рабочий день с того, что проверял свой кабинет очень недешёвым сканером. Представляю себе как хохотали финполовцы, наблюдая по установленному в его кабинете видео за этими движениями этого чиновника. И как удивился этот чиновник, когда пришли его брать и предъявили ему видеозаписи с его шалостями. Ну то такое, лирика.
Момент второй. В нашем городе появилось много ребят, которые предлагают услуги по проведению специальных проверок помещений на наличие «жучков». Это понятно, есть спрос будет и предложение. При этом техническое оснащение этих ребят ограничивается теми же сканерами. Причём ребята эти не заморачиваются и в большинстве своём используют самые дешёвые в основном китайские модели. Таким образом происходит процесс, именуемый в простонародье разводкой лохов. Которые платят за эти проверки не догадываясь, что эти предлагаемые проверки проверками, по сути, и не являются.
Теперь непосредственно к вопросу.
Есть два параметра, которые не позволяют использовать сканеры в качестве поисковых приборов. Это чувствительность приёмника и динамический диапазон шкалы индикатора приёмника. Для несведущих поясню на пальцах. Сторонники использования сканеров утверждают что поиск закладок осуществляется следующим образом. В проверяемом помещении включается источник звуковых колебаний (телевизор, приёмник, проигрыватель, да что угодно лишь бы шумело), затем производится сканирование частотного диапазона и если сканер выдаёт тот же сигнал, который производит источник, то это является признаком присутствия «жука» в помещении. А местоположение «жука» определяется уровнем шкалы индикатора сигнала. И это утверждение частично справедливо по отношению к самым простым аналоговым жукам. Но есть одно «но». Такими «жуками» уже давно никто не пользуется. Ну разве что начинающие частные детективы. «Жуки» с маскировкой сигнала, которая и препятствует их выявлению именно по такому признаку, были придуманы давным-давно, в нашей стране они были большим новшеством лет двадцать тому назад (помню когда появились их первые образцы), а сейчас их относительно спокойно (ФСБ тоже бывает не дремлет) можно купить в той же Москве на Митинском радиорынке или Горбушке. Способы маскировки сигнала есть разные, не буду их описывать, кому интересно посмотрите в интернете, но итог один - сколько не сканируй, а звука, аналогичного звуку источника звуковых колебаний ты не получишь. Даже если «жук» будет установлен в проверяемом помещении.
Сторонники использования сканеров говорят - да, это так, но можно ведь увидеть и услышать несущую частоту. Да, действительно. Увидеть несущую частоту можно. И вот тут мы и подходим к вопросу чувствительности. Дело в том, что у сканеров очень высокая чувствительность, это необходимо для уверенного приёма удалённых сигналов, для чего, собственно, и созданы эти приёмники. А учитывая огромное количество излучающих приборов в нашем городе и то, что частотный спектр ими просто забит, сканер будет принимать все сигналы в радиусе много-много километров. И определить принадлежит ли увиденная несущая «жуку» с маскировкой сигнала, установленному в проверяемом помещении, или передатчику какой-нибудь телеметрической информации, расположенному в трёх километрах нет никакой возможности. Посмотрите на фото. На сканере частота радио Тенгри. Но мы с вами знаем что это известная радиостанция, мы её слушаем и знаем на какой частоте она вещает. А сколько у нас излучающих приборов, о которых мы даже представления не имеем? И не знаем на каких частотах они работают? Больше чем вы думаете. И все их сканер будет ловить. И «жук» с маскировкой сигнала, установленный в помещении просто потеряется на этом фоне. И не будет найден. От слова «никогда». У профессиональных же поисковых приборов чувствительность наоборот уменьшена до предела. И сделано это для того, чтобы прибор не отвлекался на посторонние сигналы и анализировал электромагнитное излучение именно в проверяемом помещении. Опять посмотрите на фото. Поисковый прибор радио Тенгри не видит. Он видит только Bluetooth передатчик, включённый (специально включил для демонстрации) в помещении.
Хорошо, так оно и есть, - скажут сторонники применения сканеров. Но можно же уровень излучения отследить с помощью шкалы сканера. При удалении от «жука» уровень его сигнала будет уменьшаться, а при приближении к «жуку» увеличиваться. Этот процесс будет отображаться на шкале сканера. И таким образом мы имеем возможность найти этого «жука». Всё это было бы так, если бы не динамический диапазон шкалы приёмника. Поясню на пальцах для гуманитариев. Динамический диапазон есть величина, определяющая скорость изменения шкалы приёмника, в зависимости от изменения уровня сигнала. Чем выше динамический диапазон, тем медленнее изменяется уровень шкалы. Так вот, у сканирующих приёмников динамический диапазон шкалы очень высокий. Это тоже определяется функциональным назначением таких приёмников. А значит шкала, определяющая уровень сигнала изменяется очень медленно. Снова посмотрите на фото, на котором показан приёмник, настроенный на частоту радио Тенгри. Видно, что шкала индикатора сканера полная, хотя передатчик расположен от меня на расстоянии примерно пять километров. То же самое происходит и с «жуками». Из практики скажу. Для того чтобы показатель шкалы сканера изменился на одно! деление надо удалиться от самого маломощного «жука» минимум на 50-100 метров (в зависимости от типа сканера и условий приёма). Что в условиях проверяемого помещения весьма проблематично. Таким образом складывается такая картинка, что сколько не ходи по помещению со сканером, даже если он настроен на частоту «жука» установленного в этом помещении, уровень шкалы приёмника не изменится. У профессиональной же поисковой техники динамический диапазон шкалы конструктивно снижен. И сделано это для того, чтобы шкала более чутко реагировала на изменение уровня сигнала.
Какой вывод можно сделать? Только один. Сканирующие приёмники конструктивно не предназначены для поиска «жуков». У них совсем другие задачи. И использовать их для этого не стоит. Если уж так охота поиграть в «русскую рулетку» лучше использовать для контроля радиоканала профессиональные или полупрофессиональные приборы, именно для этого предназначенные. Называть их не буду, их в интернете пруд пруди. Толку от этого будет значительно больше. А по цене примерно то же самое. Ну и последнее. Почему поиграть в «русскую рулетку»? - спросите вы. Отвечу. Известно где-то в районе полутора десятков технических каналов утечки информации, которые могут использовать ваши недоброжелатели для хищения у вас значимой информации. Приборы же контролирующие эфир могут проверить только один канал, да и то в усечённом виде. Как-то вот так.
Берегите себя.


29 апреля 2016, 13:13 Источник, интернет-ресурс: Чернов И.
4

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Ср 6 Сен 2017 - 11:19

Продолжение от того же автора....
Технические средства защиты информации. Продолжение.
Тип третий. Генераторы шума, блокирующие передачу информации по слаботочным линиям. Принцип их действия и задачи такие же, как и у генераторов, защищающих линии электропитания. Но вот «но» тут целых два. Первое - в отличие от электропитания, где фаз всегда не больше трёх, количество пар слаботочных линий, находящихся в кабинете и подходящих для использования в деле негласного съёма информации, может быть и 10 и 20 и больше. Это и телефонные линии и линии компьютерной сети и линии сигнализации да много чего ещё. Заблокировать все их шумом теоретически можно, но для этого понадобится много-много генераторов. И второе "но". Шум генераторов в таких линиях может блокировать работу легальных устройств на этих линиях. Пример. В системах противопожарной сигнализации такой шум напрочь блокирует работу датчиков. И при пожаре сигнал не дойдёт до пульта. А вот микрофон с переносом спектра, установленный на такой линии, работу датчика не блокирует. Проверено.
Из практики: наши люди поступают просто. Покупают один генератор, зашумляют телефонную линию и спят спокойно. А на остальные просто не обращают внимания.
Напрасно.
Продолжение следует.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Чт 7 Сен 2017 - 11:17

Продолжение советов...
Технические средства защиты информации.
Продолжение.
Тип четвёртый. Генераторы виброакустической защиты. Их задача – постановка низкочастотной вибрационной помехи, препятствующей съёму информации по каналам распространения звуковых волн в плотной среде. Такие устройства тоже надёжно работают и могут быть применены в целях защиты информации. Но опять же есть вот это самое «но», куда ж без него. А заключается оно в ошибочной методике использования таких генераторов. В подавляющем большинстве случаев их используют для постановки вибрационной помехи на стёкла окон с целью препятствовать съёму информации лазерными системами. Что абсолютно бесполезно, потому что такие системы не будут применяться против вас никогда. Остальные же каналы подобного рода, которые есть в каждом помещении, и которые ваши «доброжелатели» вполне могут использовать для прослушки, как правило остаются незащищёнными. Что можно посоветовать? Прежде чем применять такое изделие необходимо провести обследование помещения для выявления возможных виброакустических каналов. А потом уже блокировать их.
Продолжение следует.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Пт 8 Сен 2017 - 10:20

Советы от Чернова...
Технические средства защиты информации.
Продолжение.
Тип пятый. Подавители микрофонов. Довольно часто приобретаемый и используемый тип ТСЗИ. Принцип их работы основан на подавлении низкочастотных слаботочных микрофонных цепей СВЧ излучением или ультразвуком. То есть используя такое устройство можно с успехом бороться не только с разного рода закладками но и с диктофонами. Что на самом деле очень неплохо. В действительности же ожидания к такой технике мягко говоря очень завышены. Почему? По двум причинам (то самое «но»). Причина первая - не все диктофоны удаётся подавить (проверено лично). При этом чем профессиональнее диктофон тем меньше он подвержен влиянию такого подавителя. Вторая причина - такие подавители работают только в каком-то узком секторе и на каком-то ограниченном расстоянии. И соответственно всё, что не входит в этот сектор и находится дальше такого расстояния, не будет подавлено. Я, например, знаю добрый десяток способов, как придя к вам в кабинет для разговора расположить записывающее устройство так, чтобы оно не попало в сектор подавления. И таким образом задокументировать наш разговор. Кстати способы эти совсем не сложные, немного пошевелив мозгами до них может додуматься любой неглупый человек. Об этом должен помнить каждый, использующий такую технику.
Продолжение следует.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Вт 12 Сен 2017 - 12:43

Технические средства защиты информации.
Продолжение.
Тип шестой. Подавители радиозакладок. В основном они бывают двух видов. Рассмотрим каждый вид по отдельности.
Вид первый – изделия, ставящие прицельную радиопомеху на частоте работы радиозакладки. Какую характеристику можно дать такому изделию? Прежде всего надо сказать что данное устройство как правило очень неплохо работает и чаще всего справляется с возложенными на него обязанностями. Почему «как правило» и «чаще всего» спросите вы? Потому что и здесь не обошлось от этого «но». Дело в том, что любой профессионал знает несколько способов обхода таких устройств. Приведу для примера один самый простой способ. У таких изделий верхняя частота рабочего диапазона как правило не превышает 2-3 ГГц. Но никто же не может помешать применить вашему «доброжелателю» радиозакладку, работающую на частоте, например, 5 ГГц. Да, найти такую сложнее, и стоит такой комплект намного дороже. Но в принципе вопрос решаемый. И спокойно прослушивать ваш кабинет, невзирая ни какие помехи. Есть и другие способы, более интересные. К слову, не надо наивно думать, что разработчики и производители радиозакладок не учитывают появляющихся средств защиты и продолжают их изготавливать по схемам и принципам работы тридцатилетней давности. Поверьте, уровень техники в этой области шагает вперёд семимильными шагами. Я уже писал в одной из своих статей, что двадцать лет назад радиозакладки с маскировкой сигнала были в нашей стране чем-то экзотическим. Сейчас же такой тип радиозакладок является основным для применения.
Вид второй – так называемые «генераторы белого шума», теоретически блокирующие широкий частотный диапазон, в котором возможно применение радиозакладок. Что можно сказать о них? На мой взгляд способность таких устройств противодействовать применению радиозакладок – самый большой миф, существующий в этой области. Дело в том, что их даже не надо как-то обходить. Их можно просто не замечать. Так как способность этих устройств хоть от чего-то защитить стремится к нулю. Я неоднократно писал об этом и даже снял ролик на эту тему. Несмотря на это такие изделия с успехом продаются. Даже не знаю почему. Наверно потому что надежда умирает последней.
Продолжение следует.
Берегите себя.
https://www.youtube.com/watch?v=MloeBZrWxRs&t=2s

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Ср 13 Сен 2017 - 10:52

Заключение от Чернова....
Технические средства защиты информации.
Окончание.
Какие выводы можно сделать из этого обзора?
Вывод первый. Очень часто люди, покупающие ТСЗИ похожи на того чудака, у которого закололо в боку. И который зашёл в аптеку и набрал кучу лекарств самых разных, которые видел в рекламе, в надежде что хоть одно да поможет. Вместо того чтобы провести обследование, выяснить причины боли в боку, и купить нужное лекарство. Мораль – прежде чем идти покупать ТСЗИ подумайте, чего вы от них хотите. И какие каналы утечки информации собираетесь заблокировать. Таким образом можно не только более эффективно защититься, но и сэкономить деньги, что в наше время совсем не лишнее.
Вывод второй. Не ведитесь на рекламу. Помните, что все компании, продающие ТСЗИ, являются коммерческими структурами, для которых очень важен такой показатель как объём продаж. И чем этот объём выше, тем лучше живут владельцы и топ менеджеры таких компаний. А для повышения объёма продаж все средства хороши.
Вывод третий. Не теряйте бдительности. Помните о том, что непреодолимых ТСЗИ в природе нет. Главная ошибка многих, закупивших и установивших ТСЗИ, заключается в том, что человек начинает чувствовать себя защищённым. И перестаёт, как говорят в простонародье, «фильтровать базар». А потом очень удивляется, когда его «базар» вдруг всплывает там где не надо и начинается вот это самое «ничего хорошего».
Ну и главный вывод. Гарантировано описанными выше ТСЗИ можно блокировать каналы утечки информации:
1. Использующие распространённые протоколы связи.
2. Использующие сеть электропитания (при условии описанном выше)
3. Виброакустические (при условии правильного использования генератора).
4. Некоторые слаботочные цепи (не все).
И всё. Хотя и это неплохо.
Остальные каналы блокируются либо частично (чем выше мастерство специалиста, который против вас работает, тем меньше вероятности блокирования канала), либо не блокируются вовсе.
Вот такой расклад.
Использовать ТСЗИ или нет - дело ваше. Но знать это нужно.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Ср 11 Окт 2017 - 11:49

Еще от Чернова....
Технические каналы утечки информации.
Продолжение.
ТКУИ из первой категории мы по понятным причинам рассматривать не будем, перейдём сразу ко второй.
Итак, чего не надо бояться. Какие каналы утечки информации не представляют опасности. В первую очередь не надо бояться лазерных систем съёма информации с оконных стёкол. Не надо бояться акустических каналов утечки информации, использующих направленные микрофоны (в отличие от других акустических каналов, о которых ниже). Эти два канала наиболее известны и о них заходит разговор практически на всех консультациях. Теперь о менее известных вещах, которые не на слуху и встречаются только в тематической литературе и статьях. Не надо бояться так называемого метода «высокочастотной накачки». Не нужно бояться того, что электронная аппаратура, установленная в вашем кабинете, обладает так называемым «микрофонным эффектом». В принципе абсолютно любая электроника таким эффектом обладает. Но вот снять информацию с помощью такого эффекта весьма затруднительно. Я не буду раскрывать здесь что такое «микрофонный эффект» и «высокочастотная накачка», кому интересно может прочитать об этих страшилках в интернете, там материалов об этом пруд пруди. Также не надо бояться, что ваш противник использует для создания канала утечки информации побочное электромагнитное излучение, которое опять же присутствует у любого работающего электронного устройства, будь то сотовый телефон, планшет, компьютер, принтер, акустическая система или настенные часы. Да, такое излучение есть, и оно теоретически может быть модулировано речевыми сигналами (разговором). Но опять же создать технический канал утечки информации, использующий такое излучение весьма непросто. Также не надо бояться, что ваш недоброжелатель создаст канал утечки информации, с помощью которого будет снимать картинку с монитора вашего компьютера.
Я не буду вдаваться в подробности почему эти каналы неопасны. Чтобы раскрыть эту тему понадобится отдельно написать большую статью. Так что просто поверьте на слово человеку, работающему в этой области двадцать пять лет. И работающему именно как практик, а не как кабинетный учёный.
Продолжение следует.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Пт 13 Окт 2017 - 12:20

Продолжение от того же автора...
Технические каналы утечки информации.
Продолжение.
Канал второй – виброакустический. Он основан на физическом принципе распространения звуковых волн в плотных средах – кирпичной кладке, бетоне, металле, стекле и т. п. Говоря проще используя такую технику о том, что говорят в помещении, можно прослушать через стену, пол или потолок. Степень опасности такого канала тоже невелика, хотя она и несравнимо выше, чем у предыдущего канала. Обусловлено это организационной сложностью применения такой техники и дизайном помещения, которое представляет интерес для прослушки. Например, отделка стен помещения гипсокартоном или подвесные потолки делают практически невозможной организацию такого канала утечки информации при прослушивании через стену или потолок. Акустопрозрачность гипсокартона практически нулевая. Кроме того надо сказать, что потенциальные данные каналы успешно выявляются и блокируются техническими средствами защиты информации. Естественно при проведении мероприятий по выявлению таких каналов и правильном использовании ТСЗИ, что, надо сказать, встречается нечасто. И ещё из практики. На данный канал почему-то меньше всего обращают внимания те, кто озабочен сохранностью информации.
Продолжение следует.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Андрей Захаров в Пн 16 Окт 2017 - 15:43

Каналы утечки...
Технические каналы утечки информации.
Продолжение.
Канал третий – использование линий электропитания для организации утечки информации. Тут всё понятно. «Жучок», установленный на такой линии от неё же и питается и по ней же передаёт перехваченную информацию. Таким образом он может работать сколь угодно долго. Степень опасности средняя. Обусловлено это тем, что такие изделия очень легко вычисляются, естественно при использовании профессиональной поисковой аппаратуры. А ещё тем, что такой канал успешно блокируется защитной техникой. Опять же при правильном её использовании.
Канал четвёртый – использование слаботочных проводных сетей. Тут тоже всё понятно. Но степень опасности такого канала высокая. Обусловлено это несколькими вещами. Первая – большое количество таких сетей, присутствующих в помещении. Это и телефонные линии, и линии компьютерной сети, и линии охранной/пожарной сигнализации, и линии оповещения, да много каких ещё. Вторая – различные способы съёма информации и маскировки передаваемой информации. Как пример могу привести использование так называемого «телефонного уха». Кому интересно может прочитать о нём в интернете. Очень нехорошая штучка. То есть это как раз тот случай, когда один общий канал утечки информации – использование слаботочных проводных сетей – разделяется на несколько подканалов. Каковых некоторые теоретики насчитывают до десятка. Это создаёт определённые сложности в вычислении этого канала при проведении поисковых мероприятий. Третья – сложность блокирования этого канала утечки информации техническими средствами защиты. Однако несмотря на все свои достоинства используется данный канал не так часто и в основном только профессионалами. Причина – организационные и технические сложности в организации канала.
Продолжение следует.
Берегите себя.

__________________________________________________
С уважением, Андрей Валерьевич Захаров
Республика Мордовия  г.Саранск
т.+7 927 180 75 74
В Контакте
Одноклассники
скайп.  agatazah1
avatar
Андрей Захаров
Лицензированный Частный Детектив
Лицензированный Частный Детектив

Сообщения : 555
Дата регистрации : 2015-11-17
Возраст : 56
Откуда : Саранск Мордовия

Вернуться к началу Перейти вниз

Re: Техническое обеспечение безопасности

Сообщение автор Спонсируемый контент


Спонсируемый контент


Вернуться к началу Перейти вниз

Предыдущая тема Следующая тема Вернуться к началу


 
Права доступа к этому форуму:
Вы можете отвечать на сообщения
Рейтинг@Mail.ruЯндекс.МетрикаПроверка тиц pr счетчик посещений