Технические средства промышленного шпионажа

Причины и виды современных технических средств промышленного шпионажа, приборы их обнаружения. Способы защиты персональной информации на компьютерных носителях. Методы кражи информации и несанкционированного доступа, увеличение конфиденциальных объектов.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык русский
Дата добавления 03.11.2010
Размер файла 28,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ВСЕРОССИЙСКИЙ ЗАЧНЫЙ ФИНАИСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ

ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КУРСОВАЯ РАБОТА

По дисциплине «Информатика»

На тему: «Технические средства промышленного шпионажа»

Исполнитель:

Яурова Евгения Андреевна

Факультет маркетинга и менеджмента

Специальность бакалавр менеджмента

N зачетной книжки 09млб01489

Руководитель:

Леонтьев Михаил Юрьевич

Калуга 2010

Оглавление

Введение

1. Классификация программного обеспечения ПК

2. Понятие промышленного шпионажа

3. Виды современных технических средств промышленного шпионажа

4. Приборы обнаружения технических средств промышленного шпионажа

Заключение

Список используемой литературы

Введение

Промышленный шпионаж существовал всегда, по крайней мере, со времен Прометея, который осуществил несанкционированную другими богами передачу людям совершенно секретной технологии получения огня, что впоследствии привело к космическим полетам. Человек всегда стремился знать как можно больше о соседях. В нашу постиндустриальную эру информация приобрела решающую роль. В большинстве индустриально развитых стран информация является первоосновой всех аспектов развития общества. Преимущество и специфика информации заключается в том, что она не исчезает при потреблении, не передается полностью при обмене (оставаясь в информационной системе и у пользователя), является "неделимой", т. е. имеет смысл только при достаточно полном наборе сведений, что качество ее повышается с добавлением новой информации. [1] Предпринимательство тесно взаимосвязано с конкуренцией. Осуществление последней может принимать самые различные формы, в том числе и такие, как хищение или сбор чужой информации, которая носит общеизвестное название шпионаж. С одной стороны, предприниматели вынуждены защищать свои секреты (ценную информацию), а с другой - пытаться завладеть секретами конкурента, чтобы выжить в рыночном противоборстве.

Методы кражи информации, мошенничества и несанкционированного доступа совершенствуются каждый день, нужно быть готовым к новым опасностям, совершенствуя системы защиты.

С ростом компании увеличивается количество объектов, требующих защиты.

Cледует помнить ,что если в первые десятилетия активного использования ПК основную опасность представляли хакеры, то в последнее десятилетие нарушение надежности информации прогрессирует через программы компьютерные вирусы и через глобальную сеть Интернет.

Чем больше компания, тем сложнее объекты защиты: например, защита конфиденциальной информации в условиях сложнейших бизнес-процессов, защита клиентской базы при сохранении доступа к ней большого числа сотрудников и т. д.

Экономическая нестабильность - естественный этап в экономическом развитии. Он, как и любой другой этап, имеет свои правила и особенности. В это время становится очевидным, какие стратегические решения были верными, а какие нет. Тот, кто в этот сложный период верно расставит приоритеты, определит путь развития на долгосрочную перспективу и сумеет пожертвовать малым, чтобы обрести большее - тот выйдет из кризиса победителем. В условиях экономической нестабильности очень остро встаёт вопрос защиты информационных ресурсов как основных, самых ценных активов компании.

В данной курсовой работе будут рассмотрены вопросы: причины возникновения промышленного шпионажа, виды технических средств промышленного шпионажа, виды защиты информации.

Теоретическая часть выполнена с использованием Microsoft Office Word.

Данная работа выполнена на ПК с операционной системой Windows7 Максимальная

1. Классификация программного обеспечения ПК

Издание Windows 7 Максимальная

Корпарация Майкрософт (Microsoft Corp) 2009.Все права защищены

Система:

Оценка: 3,9 индекс производительности Windows

Процессор: AMD Athlon (tm) x2 Dual Core QL-66. 2,00 GHz

Установленная память: 2,00 (1,75 доступно)

(OЗУ):

Тип системы: 32-разрядочная операционная система

Перо и сенсорный ввод: Перо и сенсорный ввод недоступны для этого экрана

Имя компьютера, имя домена и параметры рабочей группы

Компьютер: Compaq

Полное имя: Compaq

Описание:

Рабочая группа: MSHOME

Активация Windows выполнена

Код продукта: 0042:-QEM-8992662-00497

Информация - это, во-первых, знание относительно нового типа, пригодное для дальнейшего использования, а, во-вторых, знание, производство, хранение и применение которого действительно становится все более важной для общества деятельностью, порождает соответствующие ему технико-организационные структуры [1]

Microsoft Office Word.-программа ,предназначенная для создания, оформления и редактирования различных текстовых документов.[3]

Microsoft Excel.-является средством, позволяющим использовать для расчетов электронные таблицы данных а также строить различные виды графиков и диаграмм.[3]

Быстродействие накопителя - скорость чтения(записи)данных в накопителе. Определяется двумя параметрами :среднем временем доступа и скоростью передачи данных. [2]C525

Гибкий магнитный диск-диск из гибкой пластмассы в защитной пластмассовой упаковке, в которой прорезаны отверстия для подхода магнитных головок ввода-вывода. Диск покрыт магнитным составом. Часто называется флоппи-диском или дискетой.[1]c527

Накопитель-устройство для записи (чтения) данных с определенного носителя. Накопители относятся к внешним запоминающим устройствам. Различают накопители на дисках (М Д,CD), лентах(М Л), картах. [2]c535

2. Понятие промышленного шпионажа

Термин “шпионаж” (с прилагательными: “экономический”, “промышленный”, “коммерческий”, “научно-технический”) означает активные действия, направленные на сбор или хищение ценной информации, закрытой для доступа посторонних лиц.

По западной теории "промышленный шпионаж - это добывание законным и незаконным путем у конкурирующих фирм (монополий, а также партий, физических или юридических лиц, правоохранительных органов и т.д.) сведений или информации из области научных исследований, производства продукции по наиболее перспективной технологии, а также персональных данных в целях их использования в конкурентной борьбе или даже в корыстных целях".[4.1]

К признакам, характеризующим промышленный шпионаж относятся:

-субъект (кто может заниматься данным видом деятельности)

-предмет (то, на что посягает шпионаж)

-способ, средство (действия, с помощью которых осуществляется овладения закрытыми сведениями)

-адресат(кто выступает заказчиком)[4.3]

Субъектами промышленного (коммерческого) шпионажа могут быть граждане России, иностранные граждане, лица без гражданства, относящиеся и не относящиеся к сотрудникам предпринимательских предприятий, учреждений, фирм. Исполнителем шпионажа может выступать непосредственно предприниматель, сотрудники собственной службы безопасности, частных детективных сыскных фирм или отдельные лица, действующие в частном порядке. Поиск и овладение промышленной, коммерческой информацией осуществляется, в одних случаях, по заданию заказчика, в других - по собственной инициативе для последующей ее продажи заинтересованным лицам.

Следующим признаком, характеризующим шпионаж, является предмет посягательства, т.е. информация, которая представляет ценность для ее обладателя и закрыта к доступу посторонних лиц. Носители такой информации самые разнообразные: документы, чертежи, схемы, патенты, дискеты, кассеты, в которых содержатся научные исследования, бухгалтерские материалы, контракты, планы и решения руководства предпринимательских фирм. Предметом промышленного шпионажа может быть не только информация предпринимательских фирм, но и государственных предприятий и учреждений.

Определенные трудности возникают при определении промышленной тайны предприятий, фирм, компаний со смешанным капиталом. Например, частный и государственный капитал; государственный и иностранный частный капитал; отечественный и иностранный частный капитал. Неизбежно столкновение интересов нашего и иностранного собственника, как между собой, так и с государством. В последнем случае необходимо учитывать наличие государственной (военной) тайны, служебной тайны, иных сведений, определяемых уголовным законом, а также промышленную тайну. Сведения, составляющие государственные секреты, перечислены в специальных нормативных актах, утверждаемых Российским правительством. На их основании издаются ведомственные акты, определяющие виды секретов, подлежащих охране. Промышленная же тайна может включаться в перечни государственных секретов, а может и не относиться к ним. Посягательство на секреты государственных предприятий и учреждений преследуется уголовным законом, тогда как предпринимательские секреты уголовным законом не защищены.

Следующим признаком промышленного шпионажа является способ его осуществления. Действия по завладению информацией проходят скрытно (тайно) от окружения, путем их хищения, сбора, покупки, выдачи. Не исключается и уничтожение, искажение или саботирование по использованию информации. Цель - не дать владельцу возможности использовать ее для получения выгоды, быть конкурентоспособным.[4.1]

К средствам получения секретов относятся различные технические системы. Если у нас пока основными владельцами разведывательных технических средств являются специальные государственные органы (службы), то на Западе они находятся в пользовании и частных лиц. Это позволяет предпринимателям широко использовать средства электронной разведки в получении необходимой информации. Снятие ее с телефонных переговоров, ЭВМ, помещений, где ведутся секретные беседы, и т.д. Применение тех или иных средств зависит от информации, которую намеревается получить субъект. Один вид информации может быть похищен, другой прослушан, третий - сфотографирован или сделаны зарисовки, четвертый записан на магнитофон, пятый - снят кинокамерой и т.д. Иногда используется комплекс специальных мер по ее получению. В зависимости от вида получения информации принимаются соответствующие меры защиты.

Адресатами (заказчиками) получения промышленной (коммерческой) информации выступают предприниматели малого и крупного бизнеса, руководители государственных предприятий, а также правительства иностранных государств. Защита секретов промышленных и коммерческих фирм и проникновение к ним являются двумя сторонами одной медали. К ним в одинаковой мере проявляют интерес как частные лица, так и сотрудники государственных служб.[4.1]

Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества - важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения.

В условиях ожесточённой конкурентной борьбы масштабы промышленного шпионажа резко возрастают. Всё шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее.

Для получения ценной информации используются как легальные (открытые источники), так и нелегальные методы и средства, которые представляют собой доходную разновидность бизнеса. Существуют даже тайные биржи, где продают краденые промышленные секреты. Например, в США легально существует общество специалистов по добыванию сведений о конкурентах, которое насчитывает 1500 постоянных членов. Это общество специализируется на добывании труднодоступной информации, характеризующей производственные способности фирм, образ жизни и личные наклонности их руководящего состава.

Западный опыт промышленного шпионажа сегодня активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях:

· овладения рынками сбыта (клиентами),

· подделки товаров

· дискредитации или устранения (физического или экономического подавления) конкурентов,

· срыва переговоров по контрактам

· перепродажи фирменных секретов,

· шантажа определённых лиц,

· создания условий для подготовки и проведения террористических и диверсионных акций).[4.2]

Что касается анализа полученной информации, то нужен человек или группа людей, умеющих думать. Единственно, их работу сейчас несколько облегчила вычислительная машина. Развитие техники вплоть до начала ХХ века не влияло на средства несанкционированного съема информации: сверлили дырки в стенах и потолках, использовали потайные ходы и полупрозрачные зеркала, устраивались у замочных скважин и под окнами. Появление телеграфа и телефона позволило использовать технические средства получения информации. Гигантское количество сообщений стало перехватываться, влияя на ведение войн и положение на бирже. В 30-40 годы появились диктофоны, действительно миниатюрные фотоаппараты и различные радиомикрофоны. В дальнейшем все большее значение приобретал перехват данных, обрабатываемых в компьютерах, но совершенствовались и традиционные средства. [2]

3. Виды современных технических средств промышленного шпионажа

На рынке России представлен арсенал самых современных технических средств промышленного шпионажа. К ним относятся визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки. Их можно разделить на следующие группы:

· средства акустического контроля (радиозакладка);

· аппаратура для съема информации с окон;

· специальная звукозаписывающая аппаратура;

· микрофоны различного назначения и исполнения

· электросетевые подслушивающие устройства;

· приборы для съема информации с телефонной линии связи и сотовых телефонов;

· специальные системы наблюдения и передачи видеоизображений;

· специальные фотоаппараты;

· приборы наблюдения в дневное время и приборы ночного видения

· специальные средства радиоперехвата.[4.3]

Канал утечки - это совокупность источника информации, материального носителя (или среды распространения несущего эту информацию сигнала) и средства выделения информации из сигнала или носителя.

Наиболее часто используемыми каналами утечки информации считаются электромагнитный и акустический.

Электромагнитный канал. Физической основой его функционирования является электромагнитное поле, возникающее из-за токов в технических приборах (электрических и электронных схемах) обработки информации. Электромагнитное поле, в свою очередь, индуцирует токи (так называемые наводки) в близко расположенных проводных линиях при условии их незащищенности.

Различают следующие разновидности электромагнитного канала: радиоканал (высокочастотные излучения), низкочастотный канал, сетевой канал, линия заземления (наводки на провода заземления), линейный канал.

Акустический канал. Физической основой в данном случае являются звуковые волны, распространяющиеся в воздухе, или упругие колебания в других средах, возникающие при работе соответствующих устройств (клавиатура, принтеры, плоттеры и др.)

В связи с тем, что информацию можно многократно тиражировать без изменения ее потребительских свойств (при этом ее качественные, количественные, синтаксические и семантические параметры не меняются), возникает соблазн незаконного ее дублирования, то есть снятия (изготовления) копий и/или дублей с оригинала. Естественно, чтобы сделать копию с оригинала, необходим доступ к нему; далее перечислены основные варианты такого доступа:

· съем и передача информации с помощью вмонтированных устройств (технические закладки);

· съем и передача информации посредством специальных программ (программные закладки);

· подключение к проводным линиям связи;

· наводки в телекоммуникационных линиях связи;

· наводки в аппаратуре (вычислительной, передающей и принимающей);

· съем изображений с различного рода экранов, включая дисплеи;

· доступ к корпоративному винчестеру и/или серверу;

· просмотр выводимой на печать информации;

· съем информации, используя акустику печатающих устройств и клавиатуры;

· копирование информации с носителей (бумага, магнитная лента, FDD, HDD, CD-ROM и др)

Хищение носителей информации и документов также рассматривается как один из возможных каналов ее утечки; кроме того, она нередко связана с потерей информации для владельца (если отсутствуют резервные копии).[2]

Это, пожалуй, самый популярный в России способ. Воруют все: дискеты и видеокассеты, компьютеры и лазерные диски (вместе с проигрывателями). Вся беда заключается в том, что, чаще всего, воруют все это не как носитель информации, а как обычную материальную ценность, которую можно продать. Вот и ломают голову службы безопасности, станет ли украденная дискета с перечнем потребителей козырной картой в большой конкурентной борьбе, или на нее запишут парочку компьютерных игр. Отечественные "шпионы-любители" говорят, что в подавляющем большинстве фирм и государственных организаций «увести» дискету нет проблем, так как они горами лежат около любого компьютера. Правда, результаты редко оправдывают надежды - основная масса похищенного - это все те же игрушки. Воровать жесткий дик куда труднее, так как его необходимо снять с машины, что требует больших временных затрат. Проще взять сразу системный блок и спокойно пройти мимо охраны, предварительно накинув на пальто рваный халат неопределенного цвета. Все это, конечно, невысокий класс. Но подобные дела постоянно происходят.

Нет необходимости ничего воровать, тем более что за кражу могут привлечь и к уголовной ответственности. Гораздо проще все интересное скопировать на свои дискеты и с сознанием честно выполненного долга покинуть офис. Таким приемом пользуются, как правило, завербованные сотрудники, или все те же "знакомые одного знакомого", которые попросили ненадолго воспользоваться компьютером. Очень часто служащие сами не прочь продать информацию "на сторону". Так, фирма "Британская энциклопедия" возбудила уголовное дело против трех операторов своих ЭВМ, обвиняя их в том, что они скопировали имена около 3 миллионов наиболее "ценных" заказчиков и продали их постороннему лицу [4.3]. Иногда фирмы сами передают информацию посторонним, например, сдавая ПК в ремонт с жестким диском, до отказа наполненным информацией. Есть любители покопаться и в электронных "мусорных корзинах". Дело в том, что при стирании файла он на самом деле не уничтожается физически и с помощью нортоновских утилит его можно без труда восстановить.

Иногда нет необходимости копирования всего файла, достаточно просто взглянуть на определенную цифру или имя. В этом случае просто выводят нужную информацию на экран, что не занимает времени, и при этом всегда можно сослаться на ошибку в своих действиях. В связи с тем, что на очень многих ПК для входа в систему необходимо набрать пароль, злоумышленники стремятся его узнать заранее, а если это невозможно, то пользуются методом перебора наиболее вероятных слов (IBM, DOS, имя хозяина, название фирмы и т.д.). Очень часто пароль может быть записан на календаре, в блокноте, а то и прямо на клавиатуре.

Если персональные компьютеры объединены в сеть, то все описанные выше операции для зарегистрированных пользователей резко упрощаются. "Хакеры" очень часто прибегают к использованию наиболее физически доступного терминала для считывания информации. По-видимому, это направление наиболее перспективное с точки зрения промышленного шпионажа. Если выход в сеть осуществляется через модем, то "внедриться" в память любого абонента можно достаточно просто. Так, молодой программист Уорд был арестован в Калифорнии за систематическую кражу информации из памяти компьютера одной оклендской фирмы. Для того, чтобы украсть информацию на 25 тысяч долларов, ему потребовалось только подобрать пароль. В течение года он не был пойман, и это самое печальное [2].

Перехват побочных электромагнитных излучений и наводок довольно хлопотное дело, а восстановление сигналов - удел профессионалов.

Подобные операции стоят дорого, а эффект дают не всегда (за исключением перехвата излучения дисплеев). В связи с этим ясно стремление установить специальные устройства в вычислительной технике, которые, питаясь от ее источников напряжения, месяцами передавали бы информацию на какой-то фиксированной частоте на значительные расстояния (до 2 км). Наиболее перспективным в этом плане является внедрение подобных устройств в клавиатуру, накопители на магнитных дисках и т.д. Специалисты АНБ не раз находили подобные устройства советского производства в вычислительной технике. Так, микросхемы-передатчики были обнаружены в шифраторе и в кабеле питания принтера. Все это позволило директору ЦРУ утверждать, что Россия отстала от США по техническому развитию на десять лет во всей электронике, кроме средств технического шпионажа . Не исключено, что завтра подобная техника будет использована внутри нашей страны. Пока в России следует опасаться только предприятиям, работающим "на оборону". Так, неоднократно обнаруживались установленные в упаковку радиосигнальные маяки. С помощью таких устройств иностранные спецслужбы выясняют, куда конкретно доставляется закупленное оборудование. При детальном обследовании некоторых ПК выяснилось, что в них встраиваются дополнительные блоки. Они собираются из стандартных модулей, используемых в ПК, и устанавливаются таким образом, чтобы иметь доступ к выходной или вводимой в машину информации. Передача на пункт прослушивания осуществляется по радиоканалу .

Перспективным направлением является внедрение программных закладок. Их задачей может быть получение информации о паролях, кодовых комбинациях, обрабатываемых данных и передача собранных сведений заданному адресу по сети, электронной почте и т.д. Пока это, скорее, гипотетическая угроза, но она быстро может стать реальностью, благодаря возможности "доставки" подобных программ в требуемый ПК. Собственно, способы те же, что и для компьютерных вирусов, да и сами закладки, по существу, являются вирусами. В настоящее время известны следующие основные механизмы проникновения вирусов Непосредственное подключение - передача вирусов через средства обмена, используемые в атакуемой системе. Собственно внедрение производится через наименее защищенные узлы системы либо поставкой "зараженного" программного обеспечения. Косвенное подключение - это приемы проникновения в систему через подсистемы, непосредственно не служащие ее основному предназначению (электропитание, стабилизация и т.д.), не обязательно построенные на электрических связях с процессорами. Один из приемов - внедрение вирусов путем подачи рассчитанных электромагнитных импульсов в схему питания. Над этим вопросом особенно усиленно работают японцы и американцы.[2]

4. Приборы обнаружения технических средств промышленного шпионажа

Все приборы, предназначенные для поиска технических средств по принципу их действия, можно разделить на два больших класса:

· устройства поиска активного типа, то есть такие, которые сами воздействуют на объект и исследуют сигнал отклика. К приборам этого типа обычно относят: нелинейные локаторы; рентгенометры; магнитно-резонансные локаторы; акустические корректоры.

· устройства поиска пассивного типа. К ним относятся: металлоискатели; тепловизоры; устройства поиска по электромагнитному излучению; устройства поиска аномальных параметров телефонной линии; устройства поиска аномалий магнитного поля.

Нелинейные локаторы. Среди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора. Ведь это устройство как минимум должно включать в себя собственно микрофон, источник питания, радиопередатчик и антенну; более сложные радиомикрофоны дополнительно могут быть оснащены устройством управления, позволяющим включать и выключать подслушивание по сигналу извне или по кодовому слову, а также устройством записи; и совсем уж изощренные "подслушки" дополнительно могут иметь устройство кодирования информации, например, для того, чтобы все записанное за несколько часов выбросить в эфир в виде короткого импульса. Причем "отзыв" будет прослушиваться на частотах, превышающих основную частоту зондирующего сигнала в два, три, четыре и так далее раз. Нелинейные локаторы обычно включают в себя: генератор; направленный излучатель зондирующего сигнала; высокочувствительный и также направленный приемник, чтобы определить источник ответного сигнала; системы индикации и настройки всего устройства.[4.3]

Рентгенметры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры.

Магниторезонансные локаторы фиксируют резонансную ориентацию молекул в ответ на зондирующий импульс. Данные устройства очень дороги и сложны.

Металлоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей.

Тепловизоры предназначены для фиксирования очень малого перепада температур (буквально в сотые доли градуса). Являются очень перспективными устройствами (особенно дооснащенные компьютерами). Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению, в настоящее время на рынке представлено не очень большое количество данных приборов.

Устройства, фиксирующие электромагнитное излучение технических средств разведки. Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача, многократно усложненная тем, что заранее никогда неизвестно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в сверхвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других. Представлены на рынке очень широко и так же широко применяются на практике.

К устройствам, фиксирующим электромагнитное излучение технических средств разведки, относят:

· различные приемники;

· сканеры;

· частотомеры;

· шумомеры;

· анализаторы спектра;

· детекторы излучения в инфракрасном диапазоне;

· селективные микровольтметры и т. д.[4.1]

Сканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые 50 Гц, прослушивать весь частотный диапазон, причем делают это очень быстро (за одну секунду и даже менее того), автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска.

Сегодня на рынке представлены самые разнообразные сканеры. Есть достаточно простые и малогабаритные, выполненные в виде переносной рации, снабжаемые автономным питанием и потому очень удобные в полевых условиях. Есть профессиональные, очень сложные многофункциональные комплексы, способные принимать информацию сразу по нескольким сотням каналов с шагом всего в 10 Гц. Причем предусмотрены возможные режимы работы с подключением к ним компьютера и магнитофона для фиксации и анализа принимаемых сигналов.[4.2]

Частотомеры - это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту. Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить и к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно определить, что же за сигнал "пойман". Далее приемник возобновляет сканирование эфира до получения следующего сигнала.

Анализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр

К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение радиозакладки, но и работу ретрансляционных передатчиков.

Устройства, контролирующее изменение магнитного поля применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения

Устройства обнаружения несанкционированного подключения к телефонной линии Задача обнаружения несанкционированного подключения к телефонным линиям достаточна сложна в силу изношенности телефонных соединений, большой протяженности, а также возможностью бесконтактного способа съема телефонной информации. В настоящее время нет устройств на 100 % гарантирующих защиту от несанкционированного подключения к телефонной линии. На российском рынке представлены простые и недорогие модели так называемых телефонных стражей, которые, будучи установленными в телефонной розетке, контролируют линию на предмет возможного подключения к ней подслушивающих устройств с низким входным сопротивлением. При снятии трубки это устройство светодиодным индикатором сигнализирует, что линия не прослушивается. В случае же несанкционированного подключения к линии индикатор немедленно гаснет, а охраняемый телефон автоматически отключается. Существуют и более усложненные варианты таких приборов, которые дополнительно, не определяя факта прослушивания, могут производить при снятой трубке автоматическую отсечку всех возможно подключенных гальваническим способом слушающих устройств по постоянному току и даже подавлять их, засылая в линию высокочастотные импульсы, вызывающие резкое повышение напряжения в сети, что приводит к поломке или к автоматическому отключению многих записывающих и слушающих устройств.[4.1]

Заключение

Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого разнообразия ее моделей, как на Западе, но техника отечественных производителей вполне может конкурировать с аналогичной западной, а иногда она лучше и дешевле. Естественно, речь идет о сравнении техники, которая имеется в открытой продаже. Аппаратура же, используемая спецслужбами (ее лучшие образцы), намного превосходит по своим возможностям технику, используемую коммерческими организациями.

Все это связано с достаточным риском ценности разного рода информации, разглашение которой может привести к серьезным потерям в различных областях (административной, научно-технической, коммерческой и т.д.).

Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые, с одной стороны, могут быть подвергнуты (косвенно или непосредственно) угрозам с целью нарушения защищенности информации, а с другой - могут быть достаточно четко локализованы для организации эффективной защиты информации

Список используемой литературы

1. Введение в философию. М., Издательство политической литературы. 1998. С. 312

2.Максимов Н.В., Партыка Т.Л., Попов И.И- Технические средства информатизации -М.:ФОРУМ:ИНФРА-М, 2008-592 С

3.Б. Е. Одинцова., проф. А. Н. -Романова Информатика в экономике-М.:Вузовский учебник,2008-478с.

4. Публикации в сети Интернет:

4.1 http://refcontent.ru/content/73/638156.html

4.2 Web-сайт http://www.kachnu.ru

4.3 Web-сайт www.students.ru


Подобные документы

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Назначение разрабатываемого устройства (детектора высокочастотного излучения) для оперативного обнаружения радиоизлучающих подслушивающих устройств промышленного шпионажа. Технические требования к устройству, его патентной чистоте и условиям эксплуатации.

    дипломная работа [643,0 K], добавлен 12.12.2010

  • Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.

    презентация [1,9 M], добавлен 15.04.2014

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.

    реферат [17,6 K], добавлен 25.01.2009

  • Виды обнаружителей диктофонов. Системы подавления диктофонов путем воздействия на носитель информации. Оснащение средствами защиты речевой информации кабинета руководителя. "Канонир–К5" - мощнейший подавитель диктофонов и подслушивающих устройств.

    дипломная работа [241,4 K], добавлен 04.05.2015

  • Мероприятия, направленные на исключение добывания охраняемых сведений с помощью технических средств. Основные элементы СТР. Противодействия. Техническая дезинформация. Система разграничения доступа, программные и аппаратные методы защиты информации.

    реферат [50,2 K], добавлен 15.11.2008

  • Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.

    курсовая работа [2,3 M], добавлен 06.08.2013

  • Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.

    реферат [18,7 K], добавлен 25.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.