АКТУАЛЬНЫЕ ПРОБЛЕМЫ СТИЛИСТИКИ № 1€¦ · Журнал «Актуальные проблемы стилистики» призван решать очень
Актуальные вопросы технической защиты информации при...
-
Upload
brennan-mayo -
Category
Documents
-
view
47 -
download
3
description
Transcript of Актуальные вопросы технической защиты информации при...
![Page 1: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/1.jpg)
Актуальные вопросы Актуальные вопросы технической защиты технической защиты
информации при информации при противодействии противодействии промышленному промышленному
шпионажушпионажу
![Page 2: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/2.jpg)
Группа компаний МАСКОМ
![Page 3: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/3.jpg)
Распространение сотового телефона
![Page 4: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/4.jpg)
Варианты использования сотового телефона
Коммуникатор (средство общения)
Средство доступа к ресурсам сети
Интернет
Устройство накопления и хранения мультимедийной
информации
Средство доступа к корпоративной сети
Платежный инструмент
![Page 5: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/5.jpg)
Возможности злоумышленника
Прослушивание и накопление
окружающей речевой информации
Доступ и сбор окружающей видовой
информации
Доступ к данным в телефоне
(контакты, переписка, файлы)
Доступ к передаваемой телефоном
информации (SMS, голос, данные)
Доступ к лицевому счету абонента
![Page 6: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/6.jpg)
Принцип работы сети сотовой связи
Мобильная станция(Mobile Station - MS)
Подсистема Базовой Станции
(Base Station Subsystem - BSS)
Подсистема сети (NetWork Subsystem- NS)
Трансивер Базовой Станции( Base Transceiver Station -BTS)
Контроллер Базовой Станции(Base Station Controller - BSC)
Центр Коммутации и Управления Мобильных средств связи (Mobile services Switching Center – MSC)
PSTN, ISDN
SIM
![Page 7: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/7.jpg)
Использование недекларированных возможностей мобильных телефонов
Центр управления и коммутации мобильных
средств связи (MSC)
Базовая станция сети сотовой связи
(BSS)
![Page 8: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/8.jpg)
Варианты создания недекларируемыхфункций мобильных телефонов
Физический доступ к телефонуФизический доступ к телефону
Доступ к телефону через BluetoothДоступ к телефону через Bluetooth
Доступ к телефону по сети Wi-FiДоступ к телефону по сети Wi-Fi
Доступ к телефону с помощью SMSДоступ к телефону с помощью SMS
Доступ к телефону через ИнтернетДоступ к телефону через Интернет
Использование функций сотовой сетиИспользование функций сотовой сети
![Page 9: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/9.jpg)
![Page 10: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/10.jpg)
![Page 11: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/11.jpg)
![Page 12: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/12.jpg)
СПЕЦИАЛЬНЫЕ УСТРОЙСТВА ДЛЯ ОРГАНИЗАЦИИ ХАКЕРСКИХ АТАК НА
УСТРОЙСТВА БЕСПРОВОДНОЙ СВЯЗИ
![Page 13: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/13.jpg)
Устройства съема информации, использующие GSM канал
![Page 14: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/14.jpg)
GSM микрофон с возможностью дистанционного управления работает в любой точке где есть GSM связь, имеет компактные размеры (со спичечный коробок) 60*38*18 мм, портативен, прост в использовании, легко маскируем.Радиус действия акустического микрофона - двадцать квадратных метров.
Стоимость изделия 44 00 000 руб.0 руб.
![Page 15: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/15.jpg)
Сотовый телефон
BlueTooth микрофон
Возможный вариант схемы дистанционного Возможный вариант схемы дистанционного акустического контроля помещенийакустического контроля помещений
![Page 16: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/16.jpg)
Поколения систем сотовой связи
Поколение СтандартыСкорость передачи данных
1G AMPS, TACS, ETACS, NMT, C-450, Hicap, Mobitex , DataTAC до 9,6 кбит/с
2G GSM, CSD, 3GPP2, cdmaOne, D-AMPS, CDPD, iDEN, PDC, PHS
до 14,4 кбит/с
2,5G HSCSD, GPRS, EDGE/EGPRS, CDMA2000 1X, 1X Advanced,WiDEN
до 384 кбит/с
3G UMTS, WCDMA-FDD, WCDMA-TDD, UTRA-TDD LCR, CDMA2000 1xEV-DO Release 0
до 2 Мбит/с
3,5G HSPA, HSPA+, LTE, CDMA2000 1xEV-DO Rev. A, EV-DO Rev. B, DO Advanced, Mobile WiMAX, Flash-OFDM, IEEE 802.20
до 14 Мбит/с
4G LTE Advanced, WiMAX-Advanced до 1 Гбит/с
![Page 17: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/17.jpg)
Актуальность угроз, возникающих при пользовании мобильными телефонами
• Обширная территория покрытия сотовых сетей;• Широкое распространение устройств сотовой связи;• Избыточный функционал современных абонентских
терминалов (сотовых телефонов, коммуникаторов);• Высокие скорости передачи информации в
беспроводных сетях последних поколений;• Незаметность факта утечки информации для
владельца абонентского терминала
![Page 18: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/18.jpg)
Потенциальные угрозы, реализуемые с применением мобильных телефонов
Потенциально реализуемые угрозы 1G 2G 2,5G 3G 4G
Передача речевой информации в реальном режиме времени от одного источника
+ + + + +
Передача речевой информации в реальном режиме времени от нескольких источников
+ + +
Накопление и передача речевой информации в сокращенном интервале времени
+ + +
Передача малого объема данных в реальном режиме времени (символьная информация, низкокачественное видео и пр.)
+ + +
Накопление и передача малого объема данных в сокращенном интервале времени
+ +
Передача малого объема данных в реальном режиме времени от нескольких источников
+ +
Передача высокоскоростных потоков данных в реальном режиме времени (качественное видео, IP трафик и т.п.)
+ +
Накопление и передача высокоскоростных потоков данных, и их передача в сокращенном интервале времени
+
Передача высокоскоростных потоков данных в реальном режиме времени от нескольких источников
+
![Page 19: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/19.jpg)
Методы снижения угроз
1. Организационно – режимные мероприятия
2. Выявление возможных каналов утечки информации
3. Технические мероприятия по защите
![Page 20: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/20.jpg)
Организационно-режимные мероприятия
• Реализация: Запрет вноса и эксплуатации сотовых телефонов на защищаемом объекте
• Достоинства:– Простота и дешевизна реализации
• Недостатки:– Сложность контроля выполнения– Наличие эффекта «человеческого» фактора
![Page 21: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/21.jpg)
Выявление возможных каналов утечки
• Реализация: Определение факта работы сотовых телефонов в пределах защищаемого объекта с использованием специализированной системы контроля с функциями мониторинга, обнаружения и локализации
• Достоинства:– Комплексная защита объекта
• Недостатки:– Сложность и дороговизна реализации– Необходимость высококвалифицированного
эксплуатирующего персонала
![Page 22: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/22.jpg)
Выявление возможных каналов утечки
![Page 23: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/23.jpg)
Технические мероприятия по защите
![Page 24: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/24.jpg)
Подавление средств сотовой связи
![Page 25: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/25.jpg)
Подавление средств сотовой связиЭнергетическое
• Принцип: Формирование шумового сигнала на частотах работы сотовой связи, делающее невозможным прием сигналов от базовой станции
Интеллектуальное
• Принцип: Разрушение «сеанса» связи сигналом специального передатчика
• Достоинства:
– Простота реализации
– Низкая стоимость
• Недостатки:
– Сложность создания ограниченной зоны подавление
– Зависимость от конфигурации и настроек сотовой сети
– Возможные конфликты с операторами сотовой связи
• Достоинства:– Относительно высокая
надежность подавления– Возможность создания
«черных» и «белых» списков
• Недостатки– Дороговизна и сложность
реализации
![Page 26: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/26.jpg)
Защищенный мобильный телефон
Предназначен для использования в сотовых сетях стандарта GSM и обеспечивает защиту от утечки речевой информации за счет несанкционированной удаленной активации штатного микрофона мобильного телефона
![Page 27: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/27.jpg)
Защищенный мобильный телефон. Достоинства
• Надежность – эффективность применяемых мер защиты подтверждена сертификатом ФСБ России;
• Функциональность – в защищенном телефонном аппарате сохранены все штатные функции базового сотового телефона;
• Простота – эксплуатация защищенного телефона не требует никаких дополнительных действий и не накладывает никаких ограничений;
• Автоматизация – функции защиты включаются и выключаются автоматически без участия пользователя и не оказывают влияния на штатное использование телефонного аппарата.
![Page 28: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/28.jpg)
• Комплекс организационно-технических мер: обязательное использование защищенного мобильного телефона при нахождении на защищаемом объекте
• Достоинства:– Низкая стоимость средства защиты– Просто реализации механизма– Сотрудники охотнее используют служебный
телефон, чем отказываются от использования мобильной связи
– Минимизация «человеческого» фактора
Защищенный мобильный телефон. Достоинства
![Page 29: Актуальные вопросы технической защиты информации при противодействии промышленному шпионажу](https://reader036.fdocuments.net/reader036/viewer/2022062408/56813585550346895d9ce512/html5/thumbnails/29.jpg)
(495) 740 – 43 - 40 (многоканальный) [email protected] www.mascom.ru