укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Найбільш серйозні ергономічні помилки в проектуванні центрів керування системами відеоспостереження 
ДОГОВІР на монтаж та наладку охоронно-тривожної сигналізації 
Договір охорони ботаничного саду 
Використання поліграфа(детектора брехні) для підвищення ефективності в управлінні компанією. 
ДОГОВІР З працівником діяльність якого пов’язана з інформацією з грифом “Для службового використання” чи “Комерційна таємниця” 
Техніка промислового шпигунства. Що потрібно знати споживачеві.  
Защита от инсайдеров  
ІНСТРУКЦІЯ про заходи пожежної безпеки для приміщень  
Правовые аспекты применения полиграфа при работе с кадрами (Росия) 
Экзаменационные билеты для проверки знаний по вопросам общего курса охраны труда должностных лиц и специалистов ООО «Бабл-гумс» 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
ТЕПЛОВЫХ   ЭЛЕКТРОСТАНЦИЙ   автомоб¦?   организации   имеют   класу   спостереженн?   наданню   програмне   коллектива   уполномоченным   обеспечения   протокол   инструкция   самооборон  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Техничний захист інформації
Методы защиты от прослушивания
Как свидетельствует мировая статистика, уровень потерь операторов мобильной связи от разного рода мошенничества и вредительства составляет 2 – 6% от общего объема трафика, а по данным самих компаний он может доходить до 25%. Причем атаки мошенников направлены как против операторов, так и против абонентов.


Решение проблемы обеспечения безопасности в российских сетях связи осложняется широким использованием технических средств зарубежного производства, что создает возможность реализации недекларируемых поставщиками возможностей.
   Подсчитано, что из-за мошенничества отрасль мобильной связи во всем мире теряет ежегодно около 25 млрд. долларов, по информации от МГТС (Московской городской телефонной сети) ущерб только по Москве оценивается в пределах 3 – 5 млн. руб. в месяц. Ежегодные убытки операторов сотовой связи в Великобритании, Испании, Германии исчисляются миллионами евро. К сожалению, российские операторы не публикуют подобную статистику. Но масштаб цифр недополученных операторами платежей в Европе и мире впечатляет. Поэтому вопросы обеспечения безопасности информации в сетях GSM (Groupe Speciale Mobile) являются в настоящее время весьма актуальными и требуют к себе постоянного внимания и анализа.
   Необходимо признать, что обеспечение безопасности первых аналоговых мобильных сетей было на очень низком уровне. По мере перехода от аналоговых к цифровым системам GSM и DAMPS механизм обеспечения безопасности информации совершенствовался, что позволило разработчикам заявлять о невозможности перехвата информации и клонирования современных мобильных телефонов. В данной статье предпринята попытка анализа потенциальной (виртуальной) безопасности, декларируемой разработчиками, и реальной безопасности, определяемой современными возможностями “противника”.
   Где наиболее часто устанавливают жучки и скрытые видеокамеры?
   Наиболее часто скрытую видеокамеру устанавливают в гостиницах, ресторанах, раздевалках спортивных клубов, соляриях, ванных и туалетах, в офисах, в клиниках и кабинетах практикующих врачей, в общежитиях и сдаваемых внаем квартирах.
   Могут подарить предмет с установленной в нем скрытой камерой или радиомикрофоном.
   Уборщица, электромонтер, охранник или просто посетитель одним незаметным движением может оставить "прослушку" в офисе.
   "Жучки" и "радиозакладки" ставят в мебель, часы, цветы, телефонные аппараты, торшеры, настольные лампы, вентиляционные отверстия, пожарную сигнализацию и многие другие места.
   Интернет полон съемок интимной жизни ничего не подозревающих людей. Создаются компрометирующие фильмы, подслушиваются секретные переговоры.
   Талисман[Тензор] - средство криптографической защиты речевой информации (СКЗИ), предназначенное для защиты телефонных переговоров абонентов сетей мобильной связи стандарта GSM (900/1800 МГц).
   
   На базе устройств "Талисман-Тензор" может быть построена закрытая пользовательская группа с неограниченным числом абонентов. Соединение может быть установлено как в сети одного, так и разных операторов связи, включая роуминг.
   
   Для построения системы защищенной связи необходимы как минимум два устройства "Талисман-Тензор".
   
   Криптомодуль интегрирован в стандартный мобильный телефон без изменения конструктивных параметров корпусных деталей.
   
   Ведение открытых (обычных) переговоров возможно со всеми абонентами, включая абонентов закрытой пользовательской группы.
   
   
   При конфиденциальной связи осуществляется вокодерное преобразование речевого сигнала и шифрование по алгоритму ГОСТ28147-89 с высокой стойкостью к вскрытию. Защита осуществляется на всем тракте абонент-абонент.
   
   Для режима конфиденциальной связи используется канал передачи данных сети GSM. Скорость передачи данных составляет 9600 бит/с.
   
   Специальное программное обеспечение "Талисман-Тензор" позволяет создавать закрытые группы пользователей. Шифрованное соединение возможно только тогда, когда телефоны обоих абонентов принадлежат одной и той же закрытой пользовательской группе.
   
   Талисман 395 - средство криптографической защиты информации (СКЗИ), предназначенное для защиты телефонных переговоров пользователей сетей мобильной связи стандарта GSM (900/1800 МГц). Защита осуществляется на всем тракте абонент-абонент. Для ведения защищённых переговоров необходимы как минимум два устройства (возможны только соединения точка - точка).
   Использование телефона не требует ни каких-либо специальных знаний ни поддержки от оператора GSM сети. Соединение может быть установлено как в сети одного, так и разных операторов связи, включая роуминг. Телекоммуникационные решения, применённые в телефоне, являются стандартными для любого сервис провайдера.
   
   К преимуществам данного устройства относится полное отсутствие каких-либо демаскирующих признаков, таких как внешние подключаемые модули и дополнительные меню. Доступны большинство функции обычного мобильного телефона.
   
   Основу "Талисман 395" составляет криптомодуль последнего поколения - "Тензор", который установлен внутри корпуса серийно выпускаемого мобильного телефона.
   
   При конфиденциальной связи осуществляется вокодерное преобразование речевого сигнала (используется вокодер RALCWI) и шифрование с высокой стойкостью к вскрытию.
   
   Защищённые соединения осуществляют передачу информации в CSD режиме. Качество восстановленной речи сравнимо с качеством открытых соединений. Для того, чтобы выполнить защищённое соединение телефон должен:
   • согласовать ключи
   • использовать алгоритм шифрования
   В обоих случаях используются криптографические алгоритмы высокой стойкости, чтобы сделать попытки мониторинга вызова практически невозможной.
   
   В качестве алгоритма шифрования пользовательских сеансов связи возможен выбор одного из симметричных алгоритмов шифрования ( по желанию заказчика): 3DES/AES/ГОСТ 28147-89.
   
   Для получения симметричного ключа шифрования (согласования ключей) используется асимметричный алгоритм — ECDH (Elliptic Curve Diffie-Hellman) с защитой от "навязывания".
   
   Обязательным условием работы Талисман-395 в защищенном режиме, является наличие подключенной услуги «передача данных» (данная услуга не является услугой подключения к сети интернет). Эта услуга предоставляется оператором сотовой связи при заключении контракта, либо по запросу пользователя.
   
   
   Подавитель 1050
   Мобильные телефоны нередко используются злоумышленниками для прослушивания переговоров. В некоторых ситуациях, например, во время проведения важных переговоров или в театральном зале, где полно публики, постоянные телефонные звонки могут вызвать дискомфорт у окружающих. Подавитель сотовых телефонов "1050" позволит полностью предотвратить эти неприятности. И не только их: он также сможет избавить Вас от посторонних глаз (скрытых видеокамер), позволит при необходимости отключить пакетную передачу данных, беспроводную связь между ПК, КПК, ноутбуками, смартфонами.
   Таким образом, с помощью подавителя "1050" можно глушить сигналы от самых различных устройств:
   • Мобильную связь стандартов GSM (900/1800), 3G, AMPS, N-AMPS, NMT, CDMA, TDMA. Данные стандарты использует большая часть сотовых телефонов, беспроводных видеокамер и некоторые подслушивающие устройства.
   • Пакетную передачу данных в стандартах GPRS, UMTS, EDGE. "Легальное" назначение этих технологий — получение мобильного доступа к сети Интернет через телефоны, коммуникаторы, КПК, нетбуки, ноутбуки и другие устройства. "Нелегальное" — беспроводная передача видео с беспроводных шпионских видеокамер.
   • Беспроводную связь между устройствами, работающими по технологиям WiFi, Bluetooth. Модулями для беспроводного обмена информацией в указанных стандартах оснащены практически все современные телефоны, коммуникаторы, нетбуки и ноутбуки. Поэтому очень часто именно через эти каналы из офисов "утекает" ценная информация, причем совершенно без ведома работающих в нем людей. Кроме того, WiFi и Bluetooth-протоколы нередко используются злоумышленниками для скачивания телефонных книг и др. данных из телефонов жертв или для активации функции беспроводного прослушивания.
   2. Рекомендации по использованию
   • Подавитель сотовых телефонов "1050" не нарушает работу бытовой аппаратуры (телевизоры, видеоплееры, ПК и т.п.), не создает помех для радиоприемников.
   • При использовании подавителя в режиме блокирования мобильных телефонов специалисты сайта www.t-sec.ru не рекомендуют устанавливать его рядом с GSM-сигнализацией, включенной в режиме охраны, так как в этом случае сигнализация не сможет отправлять тревожные сигналы.
   • Чтобы продлить ресурс аккумуляторной батареи, в самом начале эксплуатации устройства необходимо полностью зарядить его аккумулятор (в течение 3 часов) и полностью разрядить не менее 3 раз.
   Также учтите, что использование подавителей сотовой связи и других беспроводных устройств строго регламентируется законами. Подавитель "1050" соответствует всем существующим нормативам. Его мощность выбрана оптимальной, поэтому данный прибор отлично подходит для использования в самых разных условиях (общественных или бытовых помещениях, на улице и т.п.).
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3768 | 11/02/2012 Захист інформації - Техничний захист інформації

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Ответы на вопросы по информационной безопасности
Какие задачи являются важнейшими в деле обеспечения информационной безопасности
   Каковы основные группы методов и средств технической защиты информации от утечки?
   В чем принцип действия и слабые стороны электронных дистанционных идентификаторов?
   На чём основана классификация извещателей охранно пожарной сигнализации по их назначению.
   В чём принцип действия и слабые стороны сейсмических и сейсмомагнитных извещателей охранной сигнализации?

Автор: donlegion.com |Відгуки:0 | Перегляди:5182 | 11/02/2012 Захист інформації - Техничний захист інформації
Реферат на тему «Электронная цифровая подпись».
В настоящее время многие предприятия используют те или иные методы безбумажной обработки и обмена документами. Использование подобных систем позволяет значительно сократить время, затрачиваемое на оформление сделки и обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами.

Автор: donlegion.com |Відгуки:0 | Перегляди:12880 | 11/02/2012 Захист інформації - Техничний захист інформації
Электронные ключи для защиты программ. Реферат
Электронные ключи - это фактически единственное решение для защиты программ, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Автор: donlegion.com |Відгуки:0 | Перегляди:4821 | 11/02/2012 Захист інформації - Техничний захист інформації
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.

Автор: donlegion.com |Відгуки:0 | Перегляди:3550 | 11/02/2012 Захист інформації - Криптологія
ПРИКАЗ О создании комиссии по расследованию несчастного случая непроизводственного характера
Согласно п.11 «Порядка расследования и ведения учета несчастных случаев, непроизводственного характера», утвержденного постановлением КМУ № 270 от 22.03.2001 и в связи с расследованием н/случая, который произошел в быту с горничной СГХ Марининой И.В. 07.08.2014 в 1200

Автор: donlegion.com |Відгуки:0 | Перегляди:3205 | 05/12/2014 -
-2 плат Квадратор пульт видеовво? DPV CNB-G1310 sts Hyundai CA-64 sts sdvr-1601 видеокамер? видеовво DVR-16 домофон ВИП-2 «Кристалл-3» замк плат? башн Тира кабель Монито NVC-HB200D Монитор LCD Орион 4ТИ.1 Интеграл О4 встр. клав-ра аудиопанел sts SDVR-404 Катало
Copyright © «donlegion.com», 2004-2011