Подслушивание и Наблюдение

Подслушивание и Наблюдение

Подслушивание — один из наиболее древних методов добывания информации. Подслушивание, как и наблюдение, бывает непосредственное и с помощью технических средств.

Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или, в лучшем случае, при отсутствии посторонних звуков— десятки метров).

Поэтому для подслушивания применяются различные технические средства. Этим способом добывается в основном семантическая (речевая) информации, а также демаскирующие признаки сигналов от работающих механизмов, машин и других источников звуков.

Наблюдение предполагает получение и анализ изображения объекта наблюдения (документа, человека, предмета, пространства и др.). При наблюдении добываются, в основном, видовые признаки объектов. Но возможно добывание семантической информации, если объект наблюдения представляет собой документ, схему, чертеж т. д.

Например, текст или схема конструкции прибора на столе руководителя или специалиста могут быть подсмотрены в ходе их посещения.

Также возможно наблюдение через окно помещения текста и рисунков на плакатах, развешанных на стене во время проведения совещания.

Объекты могут наблюдаться непосредственно — глазами или с помощью технических средств. Различают следующие способы наблюдения с использованием технических средств:

  • визуально-оптическое;
  • с помощью приборов наблюдения в ИК-диапазоне;
  • наблюдение с консервацией изображения (фото- и киносъемка);
  • телевизионное наблюдение, в том числе с записью изображения;
  • лазерное наблюдение;
  • радиолокационное наблюдение;
  • радиотеплолокационное наблюдение.

Утеря источника закрытой информации

Утеря источника закрытой информации

При случайной утере источника закрытой информации они попадут к злоумышленнику при совпадении многих условий, в том числе если источник будет найден злоумышленником или человеком, который ему его передаст.

Вероятность этого невысока. Чаще найденный на территории организации источник возвращается человеку, который его потерял, или передается соответствующим должностным лицам.

Утечка информации в результате ее непреднамеренного разглашения происходит чаще, чем утеря источника. Даже прошедшие инструктаж люди не могут постоянно контролировать свою речь, особенно в случае повышенного эмоционального состояния.

Например, в перерыве закрытого совещания его участники часто продолжают обсуждение вопросов совещания в коридоре и в местах для курения, в которых могут находиться посторонние люди.

Разглашение возможно в городском транспорте, на улице, дома, на различных научных и иных конференциях. Ученые для получения признания у зарубежных коллег разглашают полученные научные сведения, содержащие государственную тайну. Они для оправдания своих действий навязывают обществу мнение, что научные результаты принадлежат всему человечеству, забывая при этом, что человечество состоит из отдельных государств и людей, которые беззастенчиво используют их для достижения собственных целей, противоречащих интересам большинства людей. Слова об общечеловеческих ценностях или интересах народа часто используются как красивые бумажки, в которые заворачивают корысть. История знает много примеров того, к каким бедам и трагедиям людей приводила «борьба за народные интересы и общечеловеческие ценности.

Несанкционированный прием злоумышленником (его техническим средством) сигнала с защищаемой информацией и его демодуляция позволяют ему добывать эту информацию.

При этом на носитель никакого воздействия не оказывается, что обеспечивает скрытность добывания. Прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов называются наблюдением, прием и анализ акустических сигналов — подслушиванием, а прием и анализ радио- и электрических сигналов — перехватом. Исторически сложившиеся названия могут вызывать неоднозначность толкования. Например, подслушивание может быть непосредственным (с помощью ушей) и с помощью технических средств.

Причем в последнем варианте оно может осуществляться в принципе на любом расстоянии, например, путем перехвата междугородних или международных телефонных разговоров.

Несанкционированные воздействия

Несанкционированные воздействия

Иногда преднамеренные воздействия называют несанкционированными воздействиями, а случайные — непреднамеренными воздействиями. Такие определения недостаточно корректные, так как непреднамеренные воздействия могут быть как санкционируемыми, так и несанкционируемыми.

Например, студенты при проведении лабораторных работ любят нажимать кнопки или крутить ручки приборов в лаборатории, несмотря на строгие предупреждения преподавателей.

Любопытство людей создало даже дополнительную задачу перед разработчиком радиоэлектронных средств и электрических приборов, которая формулируется как «защита от дурака». Для обеспечения такой защиты кнопки, нажатие на которые может вызвать серьезные изменения в режимах работы средств, защищаются различными экранами, предупредительными надписями или требованиями подтверждения действия, как предусмотрено это в компьютерах при стирании файлов.

Внешние воздействия (силы), которые могут изменить, уничтожить информацию или привести к ее хищению, при распространении от источника внешней силы (внешнего воздействия) до источника информации образуют канал несанкционированного доступа. Если эти силы целенаправленно организуются, то канал несанкционированного доступа называется преднамеренный, если силы случайные, то канал несанкционированного доступа — случайный.

Преднамеренный канал несанкционированного доступа организуется или создается злоумышленником. Когда он пытается проникнуть к месту хранения источника информации, то выбирает путь движения, удовлетворяющий требованиям минимизации риска быть обнаруженным и задержанным, минимизации времени движения злоумышленника.

Вектор движения стихийных сил, например природы, к источнику информации определяется физическими условиями окружающей среды и приводит к образованию случайного канала несанкционированного доступа. Причин возникновения каналов несанкционированного доступа очень много. Типовыми из них являются:

  • выполнение операции по добыванию информации органом разведки зарубежного государства, конкурента, криминальной структуры;
  • попытки несанкционированного получения информации сотрудником организации или иным физическим лицом с целью ее продажи, шантажа, мести и другим мотивам;
  • проявление стихийных сил (пожара, наводнения, урагана, землетрясения);
  • неисправности программно-аппаратных средств хранения, обработки и передачи информации;
  • ошибки в работе с программно-аппаратными средствами операторов и пользователей.

Несанкционированное распространение носителя с информацией от ее источника к злоумышленнику называется утечкой информации. Она может возникнуть в результате:

  • утери источника информации (документа, продукции и др.);
  • разглашения сведений;
  • подслушивания;
  • наблюдения;
  • перехвата электромагнитных полей и электрических сигналов, содержащих защищаемую информацию;
  • сбора отходов дело- и промышленного производства.

Эти действия пользователя информации и злоумышленника создают угрозы утечки информации, которые в случае попадания ее к злоумышленнику приводят к утечке.

Виды угроз безопасности информации

Виды угроз безопасности информации

Угрозы создают потенциальную опасность для объекта или предмета защиты. Сосулька на крыше дома весной создает угрозу жизни прохожих, но она не влияет на их здоровье, пока не упадет на голову.

Также изменения в информации или ее хищение возникают при реализации угроз. Следовательно, угрозы представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации.

Под блокированием информации понимаются изменения условий хранения информации, которые делают ее недоступной для пользователя. По виду реализации угрозы можно разделить на две группы:


style="display:block; text-align:center;"
data-ad-layout="in-article"
data-ad-format="fluid"
data-ad-client="ca-pub-6007240224880862"
data-ad-slot="8925203109">

  • физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;
  • несанкционированное распространение носителя с защищаемой информацией от ее источника до злоумышленника, которое приводит к хищению информации.

Угрозы, при реализации которых происходит воздействие различных сил (механических, электрических, магнитных) на источник информации, называются угрозами воздействия на источник информации, а угрозы, приводящие к несанкционированному распространению носителя к злоумышленнику,— угрозами утечки информации.

Воздействия, которые создаются злоумышленниками, являются преднамеренными. К ним относятся как непосредственные воздействия людей (злоумышленников) на источник информации, так и воздействия полей и электрических сигналов технических средств, создаваемых людьми с целью уничтожения, изменения или хищения информации.


style="display:block; text-align:center;"
data-ad-layout="in-article"
data-ad-format="fluid"
data-ad-client="ca-pub-6007240224880862"
data-ad-slot="8925203109">

Например, электромагнитный импульс, возникающий во время атомного взрыва или излучения электромагнитной пушки, способен уничтожить (стереть) информацию на машинных носителях.

На источники информации постоянно действуют случайные силы, вызванные стихией природы, случайными физическими процессами в средствах хранения, обработки и передачи информации, ошибками операторов и технического персонала.

Такие угрозы воздействия называются случайными. С целью уменьшения влияния неблагоприятных факторов окружающей среды в хранилищах архивов и музеев поддерживают определенную температуру, влажность, химический состав воздуха.

Повышение достоверности передачи информации

Повышение достоверности передачи информации

Для повышения достоверности передачи информации наряду с увеличением энергии носителя информации используют другие методы защиты дискретной информации от помех, прежде всего помехоустойчивое кодирование.

При помехоустойчивом кодировании каждому элементу дискретной информации (букве, цифре, любому другому знаку) ставится в соответствие кодовая комбинация, содержащая дополнительные (избыточные) двоичные символы.

Эти дополнительные символы позволяют обнаруживать искажения и исправлять в зависимости от избыточности кода ошибочные символы различной кратности. Существует большое количество видов кодов, повышающих помехоустойчивость сообщений для различных условий среды распространения носителей.

Однако следует иметь в виду, что платой за повышение помехоустойчивости кодированных сигналов является уменьшение скорости передачи информации.

Любое сообщение в общем случае можно описать с помощью трех основных параметров


style="display:block; text-align:center;"
data-ad-layout="in-article"
data-ad-format="fluid"
data-ad-client="ca-pub-6007240224880862"
data-ad-slot="8925203109">

Для обеспечения неискаженной передачи сообщения объемом V необходимо, чтобы характеристики среды распространения и непосредственно приемника соответствовали ширине спектра и динамическому диапазону сигнала.

Если полоса частот среды распространения или приемника уже полосы сигнала, то для обеспечения безыскаженной передачи сигнала объемом V уменьшают его ширину спектра. При этом для сохранения V = const соответственно увеличивают время передачи Т.

Для безыскаженной передачи сообщения в реальном масштабе времени полоса пропускания приемника должна соответствовать ширине спектра сигнала.

Выделение информации из электрического сигнала

Выделение информации из электрического сигнала

Выделение информации из модулированного электрического сигнала производится путем обратных преобразований — демодуляции его в детекторе (демодуляторе) приемника.

При демодуляции выделенный и усиленный сигнал, наведенный электромагнитной волной в антенне, преобразуется таким образом, что сигнал на выходе детектора соответствует модулирующему сигналу передатчика.

Демодуляция, как любая процедура распознавания, обеспечивается путем идентификации текущей признаковой структуры сигнала с эталонной структурой, заданной априори или полученной в процессе его приема. Эталонная признаковая структура при ЧМ-модуляции определяется частотой настройки контура детектора.

При демодуляции AM-сигналов в качестве эталонной амплитуды используется усредненная амплитуда несущего колебания на выходе детектора, относительно которой сравнивается текущее значение амплитуды принимаемого сигнала. Для демодуляции ФМ-сигнала необходимо знать значение фазы несущего колебания до его модуляции.

Из-за влияния помех модулирующие (при передаче) и демоду-лированные (при приеме) сигналы будут отличаться. В общем случае любые преобразования сигнала с воздействием на его информационные параметры изменяют записанную в нем информацию. Степень изменения зависит от отношения сигнал/помеха на входе демодулятора. При достаточно большом превышении мощности носителя над мощностью помех искажения информации столь незначительные, что количество и качество информации практически не меняются.

Помехоустойчивость дискретных сигналов выше, чем аналоговых, так как искажения дискретных сигналов возникают в тех случаях, когда изменения параметра сигнала превышают половину величины интервала между соседними значениями параметра. Если изменения параметров помехами составляют менее половины этого интервала, то при приеме такого сигнала можно восстановить исходное значение параметра сигнала.

Допустимые значения отношения мощностей или амплитуд сигнала и помехи (отношения сигнал/помеха), при которых обеспечивается требуемое качество принимаемой информации, определяются видом информации и характером помех.

Страница 5 из 45« Первая...34567...102030...Последняя »
Яндекс.Метрика