![]() |
![]() |
![]() |
![]() |
|||
|
|||||
![]() |
![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() ![]() |
![]() |
![]()
Сообщение
#21
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
Авторы:
Бузов Г. А. Б90 Практическое руководство по выявлению специальных технических средств несанкционированного получения информации. – М.: Горячая линия–Телеком, 2010. – 240 с.: ил. ISBN 978-5-9912-0121-6 Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки, как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств (СТС). Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации. ОГЛАВЛЕНИЕ Введение 3 Предисловие 5 1.Характеристики технических каналов утечки 8 1.1.Общая характеристика каналов утечки информации 8 1.1.1.Основные акустические параметры речевых сигналов 11 1.1.2.Распространение акустических сигналов в помещениях и строительных конструкциях 13 1.1.3.Каналы утечки речевой информации 13 1.2.Потенциально возможные технические каналы утечки информации 21 1.2.1.Технические каналы утечки речевой информации 22 1.2.2.Технические каналы утечки вибрационной информации 28 1.2.3.Канал побочных электромагнитных излучений и наводок (разведка ПЭМИН) 28 1.2.4.Технические каналы утечки видовой информации 31 1.2.5.Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники 32 1.3.Закладочные устройства и защита информации от них 34 1.3.1.Построение и о&щие характеристики закладочных устройств 34 1.3.2.Радиозакладочные устройства 36 1.3.3.Радиозакладочные переизлучающие устройства 41 1.3.4.Закладочные устройства типа «длинное ухо» 42 1.3.5.Сетевые закладочные устройства 43 1.3.6.Диктофоны 45 1.3.7.Сотовые телефоны 48 1.3.8.Направления защиты информации от «легальных» закладочных устройств 61 2.Организационно-методические основы защиты информации 67 2.1.Общие требования к защите информации 67 2.2.Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации 70 2.3.Методика принятия решения на защиту от утечки информации в организации 75 2.3.1.Алгоритм принятая решения 77 2.3.2.Разработка вариантов и выбор оптимального 88 3.Организация защиты информации 93 3.1.Основные методы инженерно-технической защиты информации 93 3.2.Основы подготовки и проведения комплексных проверок 95 3.2.1.Принципы проведения комплексных специальных проверок 96 3.2.2.Подготовительный этап 96 3.2.3.Проведение комплексной специальной проверки помещений 125 3.2.4.Заключительный этап проверки 150 4. Приборы и средства обнаружения утечки информации 158 4.1.Средства обнаружения каналов утечки информации 158 4.1.1.Индикаторы электромагнитных излучений 158 4.1.2.Радиоприемные устройства 165 4.1.3.Автоматизированные поисковые комплексы 173 4.1.4.Принципы функционирования комплексов 174 4.1.5.Специальное программное обеспечение 176 4.1.6.Специализированные поисковые программно-аппаратные комплексы 181 4.1.7.Мобильные поисковые комплексы 184 4.1.8.Cтационарные комплексы автоматического обнаружения радиомикрофонов 188 4.2.Нелинейные локаторы 196 4.2.1.Принцип работы нелинейного локатора 196 4.2.2.Эксплуатационно-технические характеристики локаторов 197 4.3.Досмотровая техника 204 4.4.Приборы рентгеновизуального контроля 206 4.5.Тепловизионные приборы 211 4.6.Эндоскопы 214 4.7.Средства радиационного контроля 216 Приложения 222 Вариант плана проведения комплексной специальной проверки помещений 222 Вариант акта проведения комплексной специальной проверки помещений 227 Литература 230 |
|
|
![]()
Сообщение
#22
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
Прошло удивительное сообщение. Для спецсвязи между Москвой и Пекином используется кабель, проложенный в 1950 годы.
Очевидно, что это медный кабель. То есть по современным понятиям открыт для перехвата информации. 23.11.2010, 12:52:02 ........................ URL: http://lenta.ru/news/2010/11/23/cable/ |
|
|
![]()
Сообщение
#23
|
|
Активный участник ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 949 Регистрация: 8.8.2007 Из: Санкт-Петербург Пользователь №: 8 ![]() |
Прошло удивительное сообщение. Для спецсвязи между Москвой и Пекином используется кабель, проложенный в 1950 годы. Очевидно, что это медный кабель. То есть по современным понятиям открыт для перехвата информации. 23.11.2010, 12:52:02 ........................ URL: http://lenta.ru/news/2010/11/23/cable/ Судя по тому, что задержаны они были не оперативниками УФСБ или ФСО, а представителями УФМС, кабель давно уже не эксплуатируется по своему назначению ![]() |
|
|
![]()
Сообщение
#24
|
|
Активный участник ![]() ![]() ![]() Группа: Неактивированные Сообщений: 132 Регистрация: 2.3.2010 Пользователь №: 3101 ![]() |
Прошло удивительное сообщение. Для спецсвязи между Москвой и Пекином используется кабель, проложенный в 1950 годы. Очевидно, что это медный кабель. То есть по современным понятиям открыт для перехвата информации. По современным (и не очень) понятиям инфа шифруется до того, как ее засунут в открытый канал связи. А с оптики тоже инфа снимается без повреждения волокна, на отражении: достаточен спецприбор и изгиб волокна в нем. |
|
|
![]()
Сообщение
#25
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
По современным (и не очень) понятиям инфа шифруется до того, как ее засунут в открытый канал связи. А с оптики тоже инфа снимается без повреждения волокна, на отражении: достаточен спецприбор и изгиб волокна в нем. Мнение о неуязвимости шифров обманчиво. Примеры: 1) Немцы расшифровали телеграммы Самсонова в 1914 г. 2) Поляки расшифровали радиодепеши Тухачевского в Москву. 3) Англичане расшифровали во второй мировой немецкий шифр. 4) Американцы расшифровали во второй мировой японский шифр. 5) Финны в 1942 году расшифровали советский шифр. То есть были расшифрованы тексты, передаваемые в зашифрованном виде по радиосвязи. Возможно, и есть спецустройство для снятия информации с оптического кабеля. Но на то оно и спецустройство, что о нем ничего не известно. Только реклама или деза в Интернете. |
|
|
![]()
Сообщение
#26
|
|
Активный участник ![]() ![]() ![]() Группа: Неактивированные Сообщений: 132 Регистрация: 2.3.2010 Пользователь №: 3101 ![]() |
Мнение о неуязвимости шифров обманчиво. В современности используются методы и аппаратура гарантированной стойкости. Есть понятие криптостойкости. Вскрыть можно любой шифр, только времени на это может понадобиться от секунды до тысяч лет. Есть понятие времени ценности информации. Я думаю, что сегодняшний секрет лет через двести будет никому не интересен, он нужен сегодня и сейчас. |
|
|
![]()
Сообщение
#27
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
Кущевские бандиты были технически и юридически на высоте.
Непонятно, почему их поймали? http://www.gazeta.ru/news/lenta/2010/11/25/n_1585309.shtml |
|
|
![]()
Сообщение
#28
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
|
|
|
![]()
Сообщение
#29
|
|
![]() Опытный слухмейкер ![]() ![]() Группа: Пользователи Сообщений: 16 Регистрация: 11.11.2009 Из: Гатчина Пользователь №: 2818 ![]() |
Говорили, что скоро внесут поправки в закон и СОРМ станет обязательным для всех, а не как сейчас. И еще будет использоваться принципиально другой тип оборудования и степень интеграции его с OSS/BSS операторов будет очень высокой. Цель этих изменений сделать возможным получение спецслужбами доступа ко всей необходимой информации про абонента без официальных запросов.
-------------------- Земля слухами полнится © народная мудрость
|
|
|
![]()
Сообщение
#30
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
07.02.2011, 15:46:10
Правоохранительные органы Нидерландов задержали 12 сомалийских нелегалов с помощью "невидимых" СМС. Задержания были проведены в предновогодний период, однако известно о них стало лишь в начале февраля, пишет De Telegraaf. Представители властей получили данные о местоположении нелегалов с помощью встроенных в мобильные телефоны GPS-модулей. Для этого они направили на телефонные номера этих нелегалов сообщение, которое было обработано мобильниками без ведома владельцев. После этого с мобильников, опять же без ведома владельцев, были отправлены СМС, в которых указывалось местоположение аппаратов. Нелегалов подозревали в террористической деятельности. Как отмечается на сайте нидерландской секретной службы (AIVD), по меньшей мере четверо из задержанных планировали организовать теракт на территории страны. Доступ к личным данным нелегалов было одобрен распоряжением суда. При этом задержания были произведены в семи различных местах. Ранее власти официально не признавали факт наличия подобного доступа к данным пользователей. Вместе с тем, данные о местоположении абонентов также могут быть получены непосредственно у сотовых операторов. Дело в том, что они автоматически определяются операторским оборудованием при регистрации мобильного телефона на базовой станции сотовой связи. URL: http://lenta.ru/news/2011/02/07/mystery/ |
|
|
![]()
Сообщение
#31
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
Иран глушит передачи со спутников
URL: http://lenta.ru/news/2011/02/16/dw/ Непонятно, как это реализуется технически? |
|
|
![]()
Сообщение
#32
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
|
|
|
![]()
Сообщение
#33
|
|
Активный участник ![]() ![]() ![]() Группа: Пользователи Сообщений: 127 Регистрация: 14.5.2009 Пользователь №: 2302 ![]() |
|
|
|
![]() ![]() |
![]() |
Текстовая версия | Сейчас: 12.12.2019, 5:48 |