укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Небезпеки й погрози підприємницької діяльності. Зовнішні погрози. 
ПОЛОЖЕННЯ про порядок проведення навчання та перевірки знань з питань охорони праці. 
Шумоміри DELTA OHM 
Варіанти встановлення систем захисту в супермаркеті 
10 міфів інформаційної безпеки 
CCTV: Поворотні купольні камери: критерії вибору 
Словарь терминов по информационной безопасности. Часть 8 
Правила того, як узимку не розбитися на машині 
Активні та пасивні засоби захисту 
Камери відеоспостереження 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
составляется   группа   Какое   ТЕПЛОМЕХАНИЧЕСКОГО   засіб   технического   інформаційна   лица   проведении   тайна   Т.М.,   должен   боротьба   классических   2001  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Техничний захист інформації
Методы защиты от прослушивания
Как свидетельствует мировая статистика, уровень потерь операторов мобильной связи от разного рода мошенничества и вредительства составляет 2 – 6% от общего объема трафика, а по данным самих компаний он может доходить до 25%. Причем атаки мошенников направлены как против операторов, так и против абонентов.


Решение проблемы обеспечения безопасности в российских сетях связи осложняется широким использованием технических средств зарубежного производства, что создает возможность реализации недекларируемых поставщиками возможностей.
   Подсчитано, что из-за мошенничества отрасль мобильной связи во всем мире теряет ежегодно около 25 млрд. долларов, по информации от МГТС (Московской городской телефонной сети) ущерб только по Москве оценивается в пределах 3 – 5 млн. руб. в месяц. Ежегодные убытки операторов сотовой связи в Великобритании, Испании, Германии исчисляются миллионами евро. К сожалению, российские операторы не публикуют подобную статистику. Но масштаб цифр недополученных операторами платежей в Европе и мире впечатляет. Поэтому вопросы обеспечения безопасности информации в сетях GSM (Groupe Speciale Mobile) являются в настоящее время весьма актуальными и требуют к себе постоянного внимания и анализа.
   Необходимо признать, что обеспечение безопасности первых аналоговых мобильных сетей было на очень низком уровне. По мере перехода от аналоговых к цифровым системам GSM и DAMPS механизм обеспечения безопасности информации совершенствовался, что позволило разработчикам заявлять о невозможности перехвата информации и клонирования современных мобильных телефонов. В данной статье предпринята попытка анализа потенциальной (виртуальной) безопасности, декларируемой разработчиками, и реальной безопасности, определяемой современными возможностями “противника”.
   Где наиболее часто устанавливают жучки и скрытые видеокамеры?
   Наиболее часто скрытую видеокамеру устанавливают в гостиницах, ресторанах, раздевалках спортивных клубов, соляриях, ванных и туалетах, в офисах, в клиниках и кабинетах практикующих врачей, в общежитиях и сдаваемых внаем квартирах.
   Могут подарить предмет с установленной в нем скрытой камерой или радиомикрофоном.
   Уборщица, электромонтер, охранник или просто посетитель одним незаметным движением может оставить "прослушку" в офисе.
   "Жучки" и "радиозакладки" ставят в мебель, часы, цветы, телефонные аппараты, торшеры, настольные лампы, вентиляционные отверстия, пожарную сигнализацию и многие другие места.
   Интернет полон съемок интимной жизни ничего не подозревающих людей. Создаются компрометирующие фильмы, подслушиваются секретные переговоры.
   Талисман[Тензор] - средство криптографической защиты речевой информации (СКЗИ), предназначенное для защиты телефонных переговоров абонентов сетей мобильной связи стандарта GSM (900/1800 МГц).
   
   На базе устройств "Талисман-Тензор" может быть построена закрытая пользовательская группа с неограниченным числом абонентов. Соединение может быть установлено как в сети одного, так и разных операторов связи, включая роуминг.
   
   Для построения системы защищенной связи необходимы как минимум два устройства "Талисман-Тензор".
   
   Криптомодуль интегрирован в стандартный мобильный телефон без изменения конструктивных параметров корпусных деталей.
   
   Ведение открытых (обычных) переговоров возможно со всеми абонентами, включая абонентов закрытой пользовательской группы.
   
   
   При конфиденциальной связи осуществляется вокодерное преобразование речевого сигнала и шифрование по алгоритму ГОСТ28147-89 с высокой стойкостью к вскрытию. Защита осуществляется на всем тракте абонент-абонент.
   
   Для режима конфиденциальной связи используется канал передачи данных сети GSM. Скорость передачи данных составляет 9600 бит/с.
   
   Специальное программное обеспечение "Талисман-Тензор" позволяет создавать закрытые группы пользователей. Шифрованное соединение возможно только тогда, когда телефоны обоих абонентов принадлежат одной и той же закрытой пользовательской группе.
   
   Талисман 395 - средство криптографической защиты информации (СКЗИ), предназначенное для защиты телефонных переговоров пользователей сетей мобильной связи стандарта GSM (900/1800 МГц). Защита осуществляется на всем тракте абонент-абонент. Для ведения защищённых переговоров необходимы как минимум два устройства (возможны только соединения точка - точка).
   Использование телефона не требует ни каких-либо специальных знаний ни поддержки от оператора GSM сети. Соединение может быть установлено как в сети одного, так и разных операторов связи, включая роуминг. Телекоммуникационные решения, применённые в телефоне, являются стандартными для любого сервис провайдера.
   
   К преимуществам данного устройства относится полное отсутствие каких-либо демаскирующих признаков, таких как внешние подключаемые модули и дополнительные меню. Доступны большинство функции обычного мобильного телефона.
   
   Основу "Талисман 395" составляет криптомодуль последнего поколения - "Тензор", который установлен внутри корпуса серийно выпускаемого мобильного телефона.
   
   При конфиденциальной связи осуществляется вокодерное преобразование речевого сигнала (используется вокодер RALCWI) и шифрование с высокой стойкостью к вскрытию.
   
   Защищённые соединения осуществляют передачу информации в CSD режиме. Качество восстановленной речи сравнимо с качеством открытых соединений. Для того, чтобы выполнить защищённое соединение телефон должен:
   • согласовать ключи
   • использовать алгоритм шифрования
   В обоих случаях используются криптографические алгоритмы высокой стойкости, чтобы сделать попытки мониторинга вызова практически невозможной.
   
   В качестве алгоритма шифрования пользовательских сеансов связи возможен выбор одного из симметричных алгоритмов шифрования ( по желанию заказчика): 3DES/AES/ГОСТ 28147-89.
   
   Для получения симметричного ключа шифрования (согласования ключей) используется асимметричный алгоритм — ECDH (Elliptic Curve Diffie-Hellman) с защитой от "навязывания".
   
   Обязательным условием работы Талисман-395 в защищенном режиме, является наличие подключенной услуги «передача данных» (данная услуга не является услугой подключения к сети интернет). Эта услуга предоставляется оператором сотовой связи при заключении контракта, либо по запросу пользователя.
   
   
   Подавитель 1050
   Мобильные телефоны нередко используются злоумышленниками для прослушивания переговоров. В некоторых ситуациях, например, во время проведения важных переговоров или в театральном зале, где полно публики, постоянные телефонные звонки могут вызвать дискомфорт у окружающих. Подавитель сотовых телефонов "1050" позволит полностью предотвратить эти неприятности. И не только их: он также сможет избавить Вас от посторонних глаз (скрытых видеокамер), позволит при необходимости отключить пакетную передачу данных, беспроводную связь между ПК, КПК, ноутбуками, смартфонами.
   Таким образом, с помощью подавителя "1050" можно глушить сигналы от самых различных устройств:
   • Мобильную связь стандартов GSM (900/1800), 3G, AMPS, N-AMPS, NMT, CDMA, TDMA. Данные стандарты использует большая часть сотовых телефонов, беспроводных видеокамер и некоторые подслушивающие устройства.
   • Пакетную передачу данных в стандартах GPRS, UMTS, EDGE. "Легальное" назначение этих технологий — получение мобильного доступа к сети Интернет через телефоны, коммуникаторы, КПК, нетбуки, ноутбуки и другие устройства. "Нелегальное" — беспроводная передача видео с беспроводных шпионских видеокамер.
   • Беспроводную связь между устройствами, работающими по технологиям WiFi, Bluetooth. Модулями для беспроводного обмена информацией в указанных стандартах оснащены практически все современные телефоны, коммуникаторы, нетбуки и ноутбуки. Поэтому очень часто именно через эти каналы из офисов "утекает" ценная информация, причем совершенно без ведома работающих в нем людей. Кроме того, WiFi и Bluetooth-протоколы нередко используются злоумышленниками для скачивания телефонных книг и др. данных из телефонов жертв или для активации функции беспроводного прослушивания.
   2. Рекомендации по использованию
   • Подавитель сотовых телефонов "1050" не нарушает работу бытовой аппаратуры (телевизоры, видеоплееры, ПК и т.п.), не создает помех для радиоприемников.
   • При использовании подавителя в режиме блокирования мобильных телефонов специалисты сайта www.t-sec.ru не рекомендуют устанавливать его рядом с GSM-сигнализацией, включенной в режиме охраны, так как в этом случае сигнализация не сможет отправлять тревожные сигналы.
   • Чтобы продлить ресурс аккумуляторной батареи, в самом начале эксплуатации устройства необходимо полностью зарядить его аккумулятор (в течение 3 часов) и полностью разрядить не менее 3 раз.
   Также учтите, что использование подавителей сотовой связи и других беспроводных устройств строго регламентируется законами. Подавитель "1050" соответствует всем существующим нормативам. Его мощность выбрана оптимальной, поэтому данный прибор отлично подходит для использования в самых разных условиях (общественных или бытовых помещениях, на улице и т.п.).
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4989 | 11/02/2012 Захист інформації - Техничний захист інформації

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Реферат на тему «Электронная цифровая подпись».
В настоящее время многие предприятия используют те или иные методы безбумажной обработки и обмена документами. Использование подобных систем позволяет значительно сократить время, затрачиваемое на оформление сделки и обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами.

Автор: donlegion.com |Відгуки:0 | Перегляди:16034 | 11/02/2012 Захист інформації - Техничний захист інформації
Ответы на вопросы по информационной безопасности
Какие задачи являются важнейшими в деле обеспечения информационной безопасности
   Каковы основные группы методов и средств технической защиты информации от утечки?
   В чем принцип действия и слабые стороны электронных дистанционных идентификаторов?
   На чём основана классификация извещателей охранно пожарной сигнализации по их назначению.
   В чём принцип действия и слабые стороны сейсмических и сейсмомагнитных извещателей охранной сигнализации?

Автор: donlegion.com |Відгуки:0 | Перегляди:6534 | 11/02/2012 Захист інформації - Техничний захист інформації
Электронные ключи для защиты программ. Реферат
Электронные ключи - это фактически единственное решение для защиты программ, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Автор: donlegion.com |Відгуки:0 | Перегляди:6191 | 11/02/2012 Захист інформації - Техничний захист інформації
Захист комерційної таємниці. Теорія й практика
Тепер зупинимося більш докладно на заходах щодо забезпечення конфіденційності. Їх можна умовно класифікувати на внутрішні й зовнішні, які у свою чергу діляться на правові, організаційні, технічні й психологічні. Деякі джерела виділяють ще одну -- страхову, тобто страхування комерційної таємниці від її розголошення. Однак у наших умовах такий метод захисту представляється нам мало реальним. Крім того, дуже важко визначити реальну вартість приналежної підприємству комерційної таємниці.

Автор: donlegion.com |Відгуки:0 | Перегляди:6453 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Робота групи конкурентної розвідки на виставках і конференціях. Теорія й практика. Частина 1
Для конкурентної розвідки виставки й конференції – унікальний шанс одержати максимальний результат за мінімальний час. Відбувається це тому, що безліч конкурентно потрібних або конкурентно небезпечних людей, які зазвичай розкидані географічно й укриті за бар'єром із секретарів і охорони, на виставці стають доступні.

Автор: donlegion.com |Відгуки:0 | Перегляди:5998 | 02/07/2011 Безпека бізнесу - Бізнес-розвідка
Copyright © «donlegion.com», 2004-2020