Главная страница - Конъюнктурный анализ средств безопасности

"Коммерческий технический шпионаж и пути его нейтрализации"



ПРЕДИСЛОВИЕВ последнее время резко расширился интерес к обеспечению информационной безопасности коммерческих организаций. О чём свидетельствует множество акционерных обществ, занимающихся продажей технических средств информационной защиты. Об этом также свидетельствует множество публикаций на эту тему, появившихся в журналах "Защита информации". Технология и средства связи" и "Системы безопасности" и во многих книгах.Вопросу информационной защиты путём предотвращения негласного съема информации с различных возможных интеллектуальных и технических каналов утечкиинформации и посвящена данная книга.В книге с целью глубокого уяснения возможных путей потери конфиденциальной информации подробно рассматриваются способы и устройства информационной защиты на основании анализа существующих способов и устройств негласного съема разговоров, телефонных переговоров, пейджинговых сообщений, информационных потоков компьютеров и другие сведения, и материалы, обладающие определенной коммерческой тайной. На основании анализа в книге рассматриваются -эффективные способы и устройства информационной защиты, обеспечивающие надёжную фиксацию и нейтрализацию, практически, всех известных устройств добычи информации.Книга состоит из шести глав.В первой главе подробно рассматриваются источники и носители информации, содержащие конфиденциальные сведения.Для каждого источника информации в соответствии с предложенной степенью конфиденциальности даются рекомендации по обеспечению сохранности, имеющихся в них конфиденциальных сведений.Для рассматриваемых носителей информации оцениваются потенциальные возможности утечки конфиденциальных сведений.Вторая глава посвящена детальному изучению акустического канала утечки информации.В ней подробно рассмотрены возможные приемы добычи акустических сигналов с использованием направленных, выносных и стетоскопных микрофонов, а также с использованием диктофонов, магнитофонов и других технических средств.В последнем разделе этой главы теоретически показывается невозможность нейтрализации функционирования акустических подслушивающих систем, за исключения систем, использующих акустомеханические колебания.Для нейтрализации подслушивающих систем, использующих акустомеханические колебания, рекомендуется использовать способ маскировки шумовым сигналом путем, сформированных в элементах строительных конструкций, шумовых акустомеханических колебаний. Для этого способа нейтрализации акустического канала утечки информации рассматриваются устройства, системы и комплекс, обеспечивающие маскировку акустомеханических информационных колебаний в стенах, в потолочных перекрытиях, в водо- и теплопроводных коммуникациях, в окнах и в других элементах строительных конструкций.В третьей главе рассматривается акустоэлекгросетевой канал утечки информации.В первом разделе этой главы приводятся характеристики электросети, которые определяют не только возможность передачи по ней негласно снимаемых акустических сигналов, но и которые обуславливают качество принимаемой информации.Во втором и третьем разделах анализируются известные акустоэлектросетевые подслушивающие системы, на основании которого формируются способы фиксации и нейтрализации функционирования подслушивающих устройств. Здесь же приводятся: устройства информационной зашиты и их основные потребительские характеристики.Четвёртая глава посвящена телефонному каналу утечки информации,В ней рассматриваются все девять известных способов негласного съема и передачи акустических сигналов и сигналов телефонных переговоров, возможные варианты их реализации с анализом потребительских характеристик этих устройств.Для каждого способа негласного съема информации подробно описаны способы и устройства нейтрализации функционирования телефонных подслушивающих устройств.В пятой главе описывается электромагнитный канал утечки информации.В этой главе рассмотрены возможные пути съема телефонных переговоров в радиотелефонных системах связи и сигналов компьютеров в локальных вычислительных системах. Для этих возможных путей утечки информации показаны направления нейтрализации негласного съема информации.Особое внимание в этой главе уделено радиоканалу утечки информации. Здесь описаны основные потребительские характеристики радиоподслушивающих систем, подробно рассмотрены варианты фиксации наличия радиосигналов на объекте защиты и теоретически показана невозможность нейтрализации функционирования радиоподслушивающих устройств электромагнитным шумовым сигналом.Шестая глава посвящена методике поиска у обнаружения устройств негласного съема и передачи на пункт приёма разговоров, телефонных переговоров, компьютерных сигналов и другой информации, представляющих конфиденциальную ценность.В приложении №1 приведен список приборов, необходимых для поисковых исследований, в приложении №2 приведен образец акта и в приложении №3 приведен прайс-лист технических средств информационной защиты, разработанные и выпускаемые научно-производственной фирмой "Щит".Автор выражает благодарность за помощь в подготовке книги Утенкову А.Н., Горчакову Е.П., Щербакову Н.А., Новиковой Л.Н.В книге использованы материалы только открытых источников.ОГЛАВЛЕНИЕ ВведениеГЛАВА 1. Приёмы добычи коммерческой информации с использованием технических средств1.1. Источники коммерческой информации1.1.1. Сотрудники фирмы и различных организаций и учреждений1.1.2. Технические средства обеспечения коммерческой деятельности1.1.3. Документация коммерческой деятельности1.1.4. Продукция и отходы коммерческой деятельности1.2. Носители коммерческой информации1.2.1. Акустические колебания воздушной среды1.2.2. Акустомеханические колебания элементов строительных конструкций1.2.3. Электрические сигналы1.2.4. Электромагнитный сигнал1.3. Приёмы добычи информации с использованием технических, средствГЛАВА 2. Акустический канал утечки информации2.1. Подслушивание разговоров на открытой местности и в помещении, используя направленные микрофоны2.2. Негласная запись разговоров на диктофоны и магнитофоны2.3. Подслушивание разговоров с использованием выносных микрофонов 2.4. Подслушивание разговоров через элементы строительных конструкций2.5. О возможности нейтрализации акустических подслушивающих систем путем акустической маскировкиГЛАВА 3.Акустоэлектросетевой канал утечки информации3.1. Характеристика акустосетевого канала утечки информации3.2. Акустоэлектросетевая подслушивающая система3.3. Способы и устройства защиты электросети от использования её для передачи сигналовконфиденциальной информацииГЛАВА 4.Телефонный канал утечки информации4.1. Классификация способов негласного съёма информации и способов информационной защиты4.2. Способы и устройства нейтрализации гальванического съёма телефонных переговоров4.3. Нейтрализация телефонно-локационного способа съёма акустических сигналов4.4. Нейтрализация индуктивного и ёмкостного способов негласного съёма телефонных переговоров4.5. Нейтрализация телефонных дистанционных подслушивающих устройств4.6. Нейтрализация микрофонного съёма акустических сигналов4.7. Нейтрализация полупассивного способа съёма кустических сигналов4.8. Нейтрализация низкочастотного способа съёма разговоров и телефонных переговоров4.9. Нейтрализация высокочастотного способа съёмаакустических сигналов и телефонных переговоровГЛАВА 5.Электромагнитный канал утечки информации5.1. Электромагнитный канал утечки информации радиотелефонных систем и его нейтрализация5.2. Электромагнитный канал утечки информации ЭВМ и локальной вычислительной сети5.3. Радийный канал утечки информации5.4. Возможные пути нейтрализации радийного канала утечки информации ГЛАВА 6.Практическое руководство по поиску,обнаружению и изъятию средств съема информации6.1. Мотивация поисковых исследований6.2. Изучение объекта поисковых исследований и его окружения6.3. Визуальный осмотр и проверка предметов, находящихся на объекте поиска 6.4. Поиск средств съема и передачи информации, внедренных в электронные приборы 6.5. Электромагнитный способ поиска устройств съема информации в помещении, в автомашине и на открытой местности6.6. Исследование электромагнитной обстановки в обследуемых помещениях6.7. Поиск устройств несанкционированного съема информации в проводных коммуникациях6.8. Обследование элементов строительных конструкций 6.9. Подведение итогов поисковых исследованийПриложение № 1Список аппаратуры, инструментов и материалов, необходимых для проведения поисковых исследований и их основные характеристикиПриложение № 2Акт проведения поисковых исследованийПриложение № 3Технические средства информационной безопасности, разработанные и выпускаемые НПФ "Щит" Список литературы

П.П. Шаповалов




Похожие по содержанию материалы раздела: Россияне считают важнейшей проблемой страны алкоголизм и наркоманию Книга "Разведывательное и контрразведывательное обеспечение финансово-хозяйственной деятельности предприятия" Кому могут угрожать американские ракеты в Европе? Старый новый взгляд на космическую войну Методология оценки безопасности информационных технологий по общим критериям От перемены букв фирма не меняется? Математика угона Поскользнулся, упал – гипс: итоги летнего сезона ОДКБ и ШОС повоюют вместе Отток капитала упростили РУБОП МО: бутлегерам в Подмосковье уже "не климатит" Коррупция новой волны Human Rights Watch обнаружила в Чечне нелегальные тюрьмы В переговорах о присоединении России к ВТО точка будет поставлена на этой неделе «Мусорная» стратегия против России Приемы против взлома Ярослав Лисоволик: Российская одиссея – долгий поход за ВТО Защита от своих Милиция приписала взрыв в МГУ мстительным студентам

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация