Студопедия — Задание 14. Изучение технических средств получения конфиденциальной информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Задание 14. Изучение технических средств получения конфиденциальной информации






Цель задания: изучить технические средства получения конфиденциальной информации, в том числе на электронных носителях, и выявить способы защиты от них.

1. Изучение технических средств промышленного шпионажа

Основные сведения

 

Для защиты конфиденциальной информации рабочие помещения и служебные кабинеты должны быть закрыты для посещения посторонних лиц. Всех посетителей, кроме клиентов и деловых партнеров, должны встречать и сопровождать по территории фирмы работники отдела кадров, службы внутренней безопасности или охраны. Прием посетителей и работа с ними осуществляется в специально оборудованных техническими средствами охраны и сигнализации помещениях.

На многих предприятиях промышленно развитых стран посетителям выдаются разовые карточки (пропуска) гостя, размещаемые на груди или на лацкане пиджака. Карточки окрашены в яркие цвета. Доступ в те или иные помещения фирмы определяется цветом гостевой карточки. Передвижение гостя таким образом контролируется не только сопровождающими его лицами, но и остальным персоналом фирмы.

Некоторые помещения в любом случае должны оставаться недоступными для посещений всеми без исключения посторонними лицами, а также сотрудниками фирмы, не допущенными к работе с ее секретами. К ним относятся хранилища секретных документов, комнаты для работы с ними, зал совещаний, определенные подразделения фирмы, такие, как отдел маркетинга, служба внутренней безопасности, аналитический отдел. Все эти помещения находятся в зоне безопасности, которая запретна для доступа посторонним лицам, строго охраняется и периодически проверяется на возможное наличие в ней технических средств промышленного шпионажа.

Сегодня электронные средства, предназначенные для промышленного шпионажа, доведены до совершенства. Самая распространенная техника для съема информации – радиомикрофоны (специалисты называют их «закладками»). Они бывают телефонными, акустическими, комбинированными, направленного действия, лазерными.

Телефонные радиомикрофоны снимают передаваемую по сетям телефонной связи информацию и передают ее на специальный приемник или FM-радио на расстояние от 50 до 200 метров. Они устанавливаются в телефонные аппараты, розетки, а также вживляются в провода телефонных линий. Телефонные радиомикрофоны делятся на линейные и индукционные. Первые включаются в телефонную линию параллельно, одновременно снимая информацию и получая электропитание. Вторые же крепятся на один из проводов телефонной пары. Питание индукционных закладок осуществляется компактными батареями, что ограничивает время действия от 6 часов до 2 суток и сказывается на их размерах. Обнаружение таких радиоми-рофонов крайне затруднено, так как их подключение не влияет на сопротивление линии.

Акустические радиомикрофоны ретранслируют все звуки, раздающиеся в помещении, на приемник оператора. Широко распространены акустические закладки, вмонтированные в шариковую ручку, пачку сигарет, зажигалку или в настольную лампу, электрический удлинитель, тройник.

Комбинированные радиомикрофоны совмещают в себе функции линейных и акустических. Монтируются они исключительно в телефонных аппаратах и розетках и ведут попеременный контроль как телефонных переговоров, когда трубка телефона снята, так и любых разговоров в помещении, когда трубка положена на рычаг. Питание осуществляется, как правило, за счет телефонной линии.

Направленные микрофоны отличаются от обычных узким сектором перехвата от 2 до 45 градусов и высокой чувствительностью. Это позволяет слышать разговор на расстоянии до 70 метров, если микрофон направлен в сторону говорящих. Единственное условие – между оператором и объектом прослушивания не должно быть стен, зданий и транспортных коммуникаций с интенсивным движением, издающих постоянный шум. Направленные микрофоны обычно маскируются под трости, зонты, кейсы и снабжены либо наушниками, либо микропередатчиком, ретранслирующим информацию на специальный приемник.

Лазерные микрофоны используются для дистанционного контроля помещений и автомобилей. Их действие основано на анализе микроколебаний оконных стекол, возникающих от акустических колебаний внутри помещения. Лазерные микрофоны устанавливаются только на неподвижную поверхность и плохо работают вблизи оживленных магистралей. Лазерные микрофоны имеют высокую цену и жесткие ограничения по применению, но обнаружить их работу очень трудно.

С помощью электронных стетоскопов прослушивают разговоры сквозь двери и стены толщиной до 70 см (следует учитывать, что в 99% зданий толщина стен не превышает 70 см). Этот вид прослушивания, как и лазерный, обнаружить достаточно сложно.

Существуют средства перехвата радиопереговоров – сканирующие приемники. С помощью сканеров осуществляют прослушивание разговоров, ведущихся по офисным радиотелефонам, аппаратам сотовой (в том числе GSM) и спутниковой связи, а также радиостанциям. Такое прослушивание возможно только в том случае, когда оператор сканера находится в пределах радиуса действия контролируемого радиопередатчика.

Для поиска скрытых радиомикрофонов применяются специальные сканеры. Для того, чтобы найти и обезвредить радиомикрофон (закладку), необходим индикатор поля. Чем ближе прибор придвигается к скрытому радиомикрофону, тем громче и чаще он издает звук, ярче разгорается лампочка, тем выше показатели на измерительной шкале. Именно эта часть офиса тщательно обследуется.

Существуют анализаторы телефонных линий, применяющиеся для контроля за прослушиванием. Действие этих приборов основано на измерении электрического сопротивления линии и сопоставления его с нормальной величиной. Анализаторы успешно применяются против телефонных радиомикрофонов линейного типа и неэффективны против индукционных телефонных радиомикрофонов.

Выявленные радиомикрофоны обнаруживаются также путем осмотра всего доступного отрезка телефонной линии, а также телефонного аппарата. Иногда применяется такое средство ликвидации телефонных радиомикрофонов, как разрядник. Предварительно отключив от телефонной сети всю оргтехнику, разрядник соединяют с телефонной розеткой и включают. Электрический импульс высокого напряжения до нескольких тысяч вольт принимают на себя подслушивающие устройства и выходят из строя, так как не рассчитаны на такую нагрузку.

Для сохранения конфиденциальности переговоров используются обнаружители диктофонов, которые характеризуются высокой ценой – до 1000 долларов США.

Существуют также средства превентивной защиты информации. К ним относятся шумогенераторы и шифраторы.

Шумогенераторы создают постоянные помехи (шумы), которые затрудняют или делают работу подслушивающих устройств невозможной. Наиболее часто шумогенераторы применяются для подавления радиомикрофонов различных типов. Несколько другой метод помех создают шумогенераторы для окон. Укрепленные на стеклах, они испускают микровибрации с постоянным изменением периодичности. Эти помехи делают невозможной работу лазерного микрофона.

От лазерного микрофона окна могут защитить не только генераторы помех. Плотные и тяжелые плюшевые шторы хорошо скрадывают микровибрацию. Очень хороши в этом отношении многослойные стеклопакеты. Вакуум между стеклами пакета не только защищает помещение от холода, но и препятствует прохождению микроколебаний, порождаемых голосом.

Шифраторы обеспечивают кодирование телефонных и радиопереговоров. Различаются три класса кодирования информации.

Маскираторы – наиболее распространенный и наименее устойчивый к декодированию класс приборов. Защита от прослушивания обеспечивается тем, что аппарат кодирования, подключенный к телефону, разбивает речь абонента на определенные отрезки времени и тасует их, как колоду карт. Этот метод шифрации называется инверсией спектра, а аппараты, в которых он использован, – инверторами. Чаще всего они имеют форму подставки под телефонный аппарат или накладки на телефонную трубку. Для радиостанций выпускаются специальные инверсионные платы, встраиваемые внутрь корпуса. Несмотря на кажущуюся надежность подобной системы защиты, время, требуемое на дешифрацию закодированной информации, исчисляется несколькими часами.

Надежнее аппаратура временной стойкости. Время, необходимое для подбора ключей, варьируется от нескольких дней до многих месяцев. И, наконец, системы постоянной стойкости обеспечивают своим пользователям гарантированное сохранение конфиденциальной информации. Принцип действия таких систем заключается в непрерывной смене не только ключей кодирования, но и самой системы смены ключей.

На рис. 1 показаны различные виды технических средств промышленного шпионажа, используемые в офисах.

 

 

 
 

 


Рис. 1. Виды технических средств промышленного шпионажа:

1. Лазерная система подслушивания разговоров по вибрации стекол.

2. Магнитофон, принимающий сигналы от радиомикрофона, вмонтированного в окно.

3. Телекамера, соединенная с оптическими волокнами в стене.

4. Радиомикрофон, прикрепленный к окну.

5. Система считывания данных с экрана компьютера.

6. Радиомикрофон в телефонной сети.

7. Приемник сигналов от радиомикрофона, реагирующего на стук пишущей машинки.

8. Источник и приемник «пассивных» микроволн.

9. Радиомикрофон во выключателе освещения.

10. Микрофон узконаправленного действия.

 

Изучите технические средства промышленного шпионажа, определите способы и технические средства защиты информации, результаты работы оформите в тетради по форме табл. 4.

Таблица 4. Технические средства промышленного шпионажа
и способы защиты от них

 

Источник или технический носитель информации Способ и(или) технические средства перехвата информации Способ и(или) технические средства защиты информации
Документы на бумажных носителях Несанкционированное проникновение в помещение Получение и изучение не полностью уничтоженного документа  
Разговор по телефону    

 

2. Работа с программами расшифровки зашифрованной

информации без использования ключа

 

основные сведения

 

Так как дешифрование файлов без использования ключа требует больших математических вычислений, наиболее эффективно данную работу могут производить персональные компьютеры со специальным программным обеспечением.

Для получения навыков работы с подобным программным обеспечением предлагается изучить программный продукт Advanced Office 97 Password Recovery ver. 1.22 (расположение исполняемого файла: D: \STUD\KIIEZ\ Advanced Office 97 Password Recovery 1_22\ ao97pr.exe). Данная программа предназначена для восстановления ключей к файлам Microsoft Office 97 (с расширением DOC, XLS, MDB).

Для выполнения дальнейших действий следует воспользоваться ранее созданным файлом СЕКРЕТ.DOC. Необходимо открыть данный файл и сохранить его с паролем на открытие «AAA» (пароль набрать латинскими символами) в файл СЕКРЕТ1.DOC; с паролем на открытие «123» в файл СЕКРЕТ2.DOC; с паролем на открытие «123456» в файл СЕКРЕТ3.DOC; с паролем на открытие «92A!» в файл СЕКРЕТ4.DOC). Файлы должны быть сохранены в режиме совместимости с MS WORD 97).

Расшифруйте созданные файлы СЕКРЕТ1.DOC, СЕКРЕТ2.DOC СЕКРЕТ3.DOC, СЕКРЕТ4.DOC без использования ключа (с помощью программы Advanced Office 97 Password Recovery подберите пароль). Опытным путем определите время подбора комбинации ключа при различных типах атаки, результаты работы оформите в табл. 5.

 

Таблица 5. Время перебора всех возможных комбинаций отдельных паролей в документах MS WORD 97 на компьютере ____________________

(конфигурация)

 

Набор символов Количество символов в пароле Пароль Время подбора пароля (секунд) в режиме подбора паролей
атака по словарю прямой перебор
с выключением неиспользуемых символов с использованием всех символов
Только заглавные латинские буквы   ААА      
Только цифры     Х    
Только цифры     Х    
Цифры, заглавные латинские буквы, символы   92A! Х    

 

По результатам работы сделайте выводы. Выполните другие задания преподавателя.

 

 

Методические указания по выполнению задания

 

1. Запустите программу Advanced Office 97 Password Recovery (исполняемый файл ao97pr.exe расположен по следующему пути: D: \STUD\KIIEZ\ Advanced Office 97 Password Recovery 1_22\).

2. Откройте файл MS WORD 97, к которому требуется подобрать ключ (поле в левой верхней части окна программы).

3. Определите тип атаки: атака по словарю или прямой перебор (установив флажок напротив выбранного варианта).

4. При подборе ключа атакой по словарю (в качестве ключа будут подставляться только слова из открытого словаря) откройте необходимый файл словаря (english.dic), в главном меню выберите пункт «Пароль», затем выберите «Начать перебор» (или нажать соответствующую кнопку на панели инструментов). При успешном завершении работы программа укажет время подбора ключа и значение ключа.

5. При подборе ключа прямым перебором (в качестве ключа будут подставляться все возможные комбинации букв, цифр или символов) необходимо задать набор символов, которые будут участвовать в подборе ключа (следует установить соответствующий флажок или флажки). Следует очистить поле «Начать с» и установить длину пароля (например, от 1 до 5), который устанавливается в правой верхней части окна программы). В главном меню выбрать пункт «Пароль», затем выбрать «Начать перебор» (или нажать соответству-ющую кнопку на панели инструментов). При успешном завершении работы программа укажет время подбора ключа и значение ключа.

Для более глубокого знакомства с программой изучите подменю «Содержание» меню «Справка» (на английском языке).

 

 

3. Работа с программами, восстанавливающими удаленную

коммерческую информацию с электронных носителей

 

Так как обычное удаление файлов (с использованием «Корзины» и последующей ее очисткой) не приводит к полному удалению информации с электронного носителя, существует специальное программное обеспечение, которое позволяет восстановить информацию, удаленную обычным способом.

Для получения навыков работы с подобным программным обеспечением предлагается изучить программный продукт Restoration ver. 2.5.14 (расположение исполняемого файла: D: \STUD\KIIEZ\ \Restoration_2514\Restoration.exe). Данная программа предназначена для восстановления удаленных файлов с различных электронных носителей.

Используя накопитель на гибких магнитных дисках и диск 3, 5”, выполните следующие действия:

1. Откройте ранее созданный файл СЕКРЕТ.DOC. и сохраните его на диске 3, 5” с именем SEKRET.TXT (имя файла должно быть написано латинским алфавитом);

2. Убедитесь, что данный файл есть на дискете, затем удалите его обычным способом.

3. Убедитесь, что данный файл отсутствует на дискете.

4. С помощью программы восстановления удаленных файлов восстановите удаленный файл и сохраните его в собственном каталоге в директории STUD. Просмотрите восстановленный файл.

Выполните другие задания преподавателя.

Методические указания по выполнению задания

 

1. Запустите программу Restoration ver. 2.5.14 (исполняемый файл Restoration.exe расположен по следующему пути: D: \STUD\KIIEZ\ \Restoration_2514\).

2. В правой верхней части открывшегося окна следует указать диск, на котором следует восстановить удаленную информацию (Диск 3, 5” (А:)).

3. Для того, чтобы программа оценила возможность восстановления файлов на выбранном диске, нажмите кнопку «Search Deleted Files». В результате работы программа отобразит удаленные файлы с выбранного диска в левой части программы.

4. Для восстановления удаленного файла следует выделить его в левой части программы и нажать кнопку «Restore by Copying». Затем следует указать диск и директорию, в которую программа поместит восстановленный файл.

Дополнительной функцией программы является возможность полного удаления файлов на выбранном диске, для чего следует в меню «Others» выбрать пункт «Delete Completely».

4. Дешифрование файлов без использования ключа,
зашифрованных методом простой замены
(для самостоятельной работы студентов)

 

Расшифруйте три сообщения, составленных на русском языке, без использования ключа. Вам известно, что данные сообщения отправлены представителем конкурента (заместителя директора ОДО «Марс-Меркурий» Сергеем Алексеевичем Ивановым) по результатам продолжительных переговоров с поставщиком (ОАО «Восток-Плюс»).

Сообщение первое:

19 31 61 31 66 51 40 51 61 53 39 77 21 23 51 99 68 20 70 20 81 13 39 99 31 59 42 21 68 31 80 39 19 51 81 10 21 40 12 20 23 39 10 61 31 41 59 31 10 39 19 61 31 42 51 19 70 21 10 59 39 10 61 21 99 81 19 51 61 10 99 53 31 39 61 21 81 55 51 42 53 39 77 21 39 99 21 69 39 81 68 31 10 39 20 40 21 99 51 40

Сообщение второе:

19 51 81 10 21 40 12 20 23 39 81 51 66 70 21 81 31 99 39 81 39 99 21 69 20 50 39 19 61 31 42 70 51 89 31 99 20 31 50 39 51 41 39 51 41 33 31 50 21 55 39 19 51 81 10 21 40 23 20 39 20 39 66 51 10 51 40 39 19 51 42 19 20 81 21 10 13 39 42 51 66 51 40 51 61 39 40 39 81 61 31 42 52 39 20 40 21 99 51 40

Сообщение третье:

42 51 66 51 40 51 61 39 19 51 42 19 20 81 21 99 39 99 21 39 59 81 70 51 40 20 52 55 39 51 10 81 61 51 68 23 20 39 19 70 21 10 31 89 21 39 42 31 81 52 10 13 39 23 21 70 31 99 42 21 61 99 53 55 39 42 99 31 80 39 65 31 99 21 39 81 51 39 81 23 20 42 23 51 80 39 10 61 20 39 10 53 81 39 20 40 21 99 51 40

следует учесть, что данные сообщения зашифрованы методом простой замены.

 

Методические указания по выполнению задания

 

1. Так как сообщение зашифровано методом простой замены и имеет достаточно большой объем, то его можно прочесть не зная ключа. Для этого следует знать частоты встречаемости букв в текстах русского языка (табл. 6).

Таблица 6. Частоты встречаемости букв в текстах русского языка
(на основе анализа научно-технических и художественных
текстов общим объемом более 1 000 000 символов)

А Б В Г Д Е, Ё Ж З И Й К
0, 069 0, 013 0, 038 0, 014 0, 024 0, 071 0, 007 0, 016 0, 064 0, 010 0, 029
Л М Н О П Р С Т У Ф Х
0, 039 0, 027 0, 057 0, 094 0, 026 0, 042 0, 046 0, 054 0, 023 0, 003 0, 008
Ц Ч Ш Щ Ъ Ы Ь Э Ю Я  
0, 005 0, 012 0, 006 0, 004 0, 001 0, 015 0, 013 0, 002 0, 005 0, 017 0, 146

 

2. Для облегчения дальнейшей работы составьте аналитическую таблицу, где упорядочите буквы алфавита по частоте встречаемости их в тексте (табл. 7).

Таблица 7. Частоты встречаемости букв в текстах русского языка
(таблица упорядочена по частоте встречаемости)

Буква Частота встречаемости
Пробел 0, 146
О 0, 094
Ъ 0, 001

 

3. Проведите расчет частот встречаемости символов, зашифрованных сообщений по форме табл. 8.

 

Таблица 8. Расчет частот встречаемости символов зашифрованного
сообщения

 

Представление зашифрованного символа Количество раз упоминания в тексте Частота упоминания (количество раз упоминания разделить на общее количество символов) Возможные буквы алфавита
Всего   Х Х

 

4. Далее следует выполнить следующие действия:

¨ Разбить сообщение на отдельные слова с помощью выявленных пробелов.

¨ Провести подстановку отдельных символов по их частоте упоминания, возможному смыслу и правилам русского языка. Обратите внимание на то, что в конце зашифрованных сообщений всегда повторяется одна и та же комбинация символов.







Дата добавления: 2014-11-10; просмотров: 944. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

ФАКТОРЫ, ВЛИЯЮЩИЕ НА ИЗНОС ДЕТАЛЕЙ, И МЕТОДЫ СНИЖЕНИИ СКОРОСТИ ИЗНАШИВАНИЯ Кроме названных причин разрушений и износов, знание которых можно использовать в системе технического обслуживания и ремонта машин для повышения их долговечности, немаловажное значение имеют знания о причинах разрушения деталей в результате старения...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия