Научная статья на тему 'Лабораторный стенд для анализа демаскирующих признаков закладных устройств'

Лабораторный стенд для анализа демаскирующих признаков закладных устройств Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
324
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАКЛАДНЫЕ УСТРОЙСТВА / ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коротыч Д. И.

В работе разработан лабораторный стенд, включающий в себя простейшие средства поиска закладных устройств по демаскирующим признакам. В статье рассмотрены виды и примеры закладок, а также демаскирующие признаки закладных устройств. Использование данного стенда позволит повысить уровень защиты информации, уменьшить затраты на обеспечение защиты информации в дальнейшем, а также приобрести будущим специалистам практические навыки по обнаружению закладных устройств. Разработаны устройства поиска, которые способны находить источники излучения или передающие устройства независимо от режима применения в них модуляции. Разработанный лабораторный стенд и учебно-методический комплекс применяются в качестве материалов для выполнения лабораторных работ студентами, обучающимися по направлению «Информационная безопасность», а также слушателями курсов повышения квалификации. Лабораторный стенд решает задачу получения практических навыков сотрудниками служб информационной безопасности предприятий.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Лабораторный стенд для анализа демаскирующих признаков закладных устройств»

технологий: учебное пособие / под ред. М.С Чвановой. Тамбов: Издательский дом ТГУ им. Г.Р. Державина, 2012. С. 100-122.

7. JavaSource.ru:5050 // Словарь терминов Java [Электронный ресурс]. URL: http://javasource. ru:5050/dictionary.xhtml. Загл. с экрана.

References

1. Lopatin D.V. Information and communication threats for different user groups // Gaudeamus. Tambov, 2013. № 2 (21). P. 33-38.

2. Lopatin D.V., Zaplatina E.A., Eremina E.A., Ili-chev A.A. Analysis of information and communication threats to users // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2012. V. 17. Vyp. 5. P. 1420-1423.

3. Lopatin D.V., Zaplatina E.A., Kalinina Y.V. Analysis of information nature threats for children age group // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2012. V. 17. Vyp. 1. P. 209-210.

4. Anderson N. The YouTube Effect: HTTP traffic

now eclipses P2P / ARS Technica [Elektronnyy

reusrs]. URL: http://arstechnica.com/news.ars/

post/20070619-the-youtube-effect-http-traffic-now-eclipses-p2p.html. Zagl. s ekrana.

5. Ott A. O kontentnoy fil'tratsii // Jet Info

№10(261), «Infosistemy Dzhet», 2006. URL:

http://www.j etinfo. ru/j etinfo_arhiv/o-kontentnoj -filtratsii/o-kontentnoj-filtratsii-prodolzhenie-temy-jetinfo-8-2006/2006.

6. Lopatin D.V. Ugrozy informatsionnogo kharakte-ra v sovremennoy Rossii // Aktual'nye problemy informatiki i informatsionnykh tekhnologiy: Uchebnoe posobie / pod red. M.S. Chvanovoya. Tambov: Izdatel'skiy dom TGU im. G.R. Derzhavina, 2012. S. 100-122.

7. JavaSource.ru:5050 / Slovar' terminov Java [Elektronnyy resurs]. URL: http://javasource.ru:5050/ dictionary.xhtml. Zagl. s ekrana.

WEB-CONTENT DYNAMIC FILTER

A.A. Novikov, I.E. Strekalov, D.V. Lopatin

The article describes the system current web-content filtering. It is shown that static methods of blocking information resources are unreliable and easily surmountable. The paper shows the basic design approaches dynamic filtration system showing its advantages as compared to other solutions. The article shows the key features of a modern system of dynamic content filtering (caching, flexible filter system). During the design of software designed to block threats to information and communication must take into account a number of factors: the likely load on the server filtration systems, scalability, software, and the use of a modular system of add-filter. The best solution is to create a client and server software. Server software must be designed in such a way that first of all it was resistant to high loads. Development tools must be strong enough and tried.

Key words: dynamic, filter, web content, security, internet.

КРАТКИЕ СООБЩЕНИЯ

УДК 004.056.53

ЛАБОРАТОРНЫЙ СТЕНД ДЛЯ АНАЛИЗА ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ

ЗАКЛАДНЫХ УСТРОЙСТВ

Д.И. Коротыч

В работе разработан лабораторный стенд, включающий в себя простейшие средства поиска закладных устройств по демаскирующим признакам. В статье рассмотрены виды и примеры закладок, а также демаскирующие признаки закладных устройств. Использование данного стенда позволит повысить уровень защиты информации, уменьшить затраты на обеспечение защиты информации в дальнейшем, а также приобрести будущим специалистам практические навыки по обнаружению закладных устройств. Разработаны устройства поиска, которые способны находить источники излучения или передающие устройства независимо от режима применения в них модуляции. Разработанный лабораторный стенд и учебно-методический комплекс применяются в качестве материалов для выполнения лабораторных работ студентами, обучающимися по направлению «Информационная безопасность», а также слушателями курсов повышения квалификации. Лабораторный стенд решает задачу получения практических навыков сотрудниками служб информационной безопасности предприятий.

Ключевые слова: закладные устройства, демаскирующие признаки, защита информации.

Сегодня информация играет все боль- сятков лет назад. Кто владеет информацией,

шую роль в жизни любой компании или го- тот владеет миром, а кто владеет чужой

сударственной организации, чем пару де- информацией, тот гораздо лучше подготов-

16З

2. Тенденции и особенности развития систем информационной безопасности

лен к конкурентной борьбе, чем его соперники.

Обеспокоенность угрозами информационной безопасности (ИБ) обоснованна. Госструктуры и представители бизнес-сектора ставят на первое место утечку информации далеко не случайно, так как негативные последствия этого инцидента очевидны: прямые финансовые убытки, удар по репутации, потеря клиентов. Сравнение индексов обеспокоенности внутренними и внешними угрозами ИБ показывает, что именно закладные устройства находятся в списке наиболее опасных угроз. Более того, наибольший рейтинг опасности приходится на утечку конфиденциальной информации [1].

В современном обществе роль информации стала столь велика, что в 6 случаях из 10 для банкротства компании достаточно утечки всего лишь 20% ее коммерческих секретов. Компаниям жизненно необходимо защищать свои данные. В противном случае бизнес сильно рискует в скором времени оказаться «на обочине» [2].

Обнаружение закладных устройств так же, как и любых других объектов, производится по их демаскирующим признакам. Чем больше демаскирующих признаков в признаковой структуре и чем они информативнее, тем выше вероятность обнаружения объекта. Каждый вид закладных устройств имеет свою признаковую структуру, позволяющую с той или иной вероятностью обнаружить закладку. Распознавание закладки, т.е. определение ее вида, назначения и характеристик, проводится в результате анализа схемотехнических и конструктивных решений. Однако внешний вид закладки и способы ее оперативного применения позволяют приблизительно определить принадлежность злоумышленника к зарубежной разведке, конкуренту или криминальным элементам [3].

Демаскирующие признаки закладных устройств - это характеристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях. Выявление и анализ закладных устройств по этим характеристикам позволяет предотвратить получение представления об объекте защиты и об информации, циркули-

рующей в его элементах, а также предотвратить утечку охраняемых сведений, т.е. сведений, содержащих государственную тайну или отнесенных к другой категории конфиденциальной информации.

Некоторые закладки по внешнему виду, на первый взгляд, не отличаются от объекта имитации, особенно если закладка устанавливается в корпус бытового предмета без изменения его внешнего вида. Также есть закладные устройства, не отличающиеся от оригиналов даже при тщательном внешнем осмотре. Их можно обнаружить только при просвечивании предметов рентгеновскими лучами [4].

Основным преимуществом разработанных устройств поиска является способность находить источники излучения или передающие устройства независимо от режима применения в них модуляции (Модуляция -процесс изменения одного или нескольких параметров высокочастотного несущего колебания по закону низкочастотного информационного сигнала). Принцип поиска закладных устройств заключается в выявлении максимума уровня излучения в помещении. Также несомненными преимуществами являются простой процесс сборки и недорогая стоимость по сравнению с их профессиональными аналогами [5].

Разработанный лабораторный стенд и учебно-методический комплекс позволяют решить задачу получения практических навыков и умений, необходимых сотрудникам служб информационной безопасности предприятий, организаций и учреждений. Они могут применяться в качестве дополнительных материалов для выполнения лабораторных работ студентами, обучающимися по направлению «Информационная безопасность», а также слушателями курсов повышения квалификации [6].

Литература

1. Корпоративный менеджмент [Электронный ресурс]. URL: http://www.cfin.ru/appraisal/info_ leakage.shtml

2. ИнфоТехноПроект [Электронный ресурс].

URL: http ://www.privacy-info.ru/events-pd/2012/

10/09/Should-I-inform-clients-about-the-leak.html

3. Абрамов В.А., Торокин А.А. Основы инженерно-технической защиты информации. М.: Издательство «Ось-89», 1998.

4. Информация как предмет защиты [Электронный ресурс]. URL: http://www.retainlaw.ru/4/

5. Сущность процесса модуляции. Сайт специальности «Организация и Технология Защиты Информации» (ОиТЗИ) Самарского Государственного Экономического Университета [Электронный ресурс]. URL: http://oitzi.ru/Materials. aspx?doc_id=12&id=284

6. Зауголков И.А., Михайлова Е.М. Повышение качества подготовки специалистов в области информационной безопасности // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2009. Т. 14. Вып. 5. С. 914-915.

References

1. Korporativnyy menedzhment [Elektronnyy resurs]. URL: http://www.cfin.ru/appraisal/info_

leakage.shtml

2. InfoTekhnoProekt [Elektronnyy resurs]. URL: http://www.privacy-info.ru/events-pd/2012/10/09/ Should-I-inform-clients-about-the-leak.html

3. Abramov V.A., Torokin A.A. Osnovy inzhener-no-tekhnicheskoy zashchity informatsii. M.: Izda-tel'stvo «Os'-89», 1998.

4. Informatsiya kak predmet zashchity [Elektronnyy resurs]. URL: http://www.retainlaw.ru/4/

5. Sushchnost' protsessa modulyatsii. Sayt spet-sial'nosti «Organizatsiya i Tekhnologiya Zashchity Informatsii» (OiTZI) Samarskogo Gosudarstven-nogo Ekonomicheskogo Universiteta [Elektronnyy

resurs]. URL: http://oitzi.ru/Materials.aspx7doc_ id=12&id=284

6. Zaugolkov I.A., Mikhaylova E.M. Povyshenie kachestva podgotovki spetsialistov v oblasti in-formatsionnoy bezopasnosti // Vestnik Tambovs-kogo universiteta. Ser.: Estestvennye i tekh-nicheskie nauki. Tambov, 2009. Т. 14. Vyp. 5.

S. 914-915.

LABORATORY STAND FOR ANALYSIS TELLTALE SIGNS BUGS DEVICES

D.I. Korotych

In developed laboratory bench comprising simple search tools embedded devices telltale signs. The paper considers the types and examples of bookmarks and also telltale signs of bugging devices. The use of the stand will increase the level of data protection, to reduce the cost of ensuring the protection of information in the future, as well as future professionals to acquire practical skills to detect bugging devices. Retrieval devices developed which are capable of finding the radiation sources or transmitters regardless of the application in which the modulation. Designed laboratory bench and training complex used as materials for laboratory work students studying in "Information Security", as well as students of education courses. Laboratory bench solves practical skills of information security services to employees of enterprises.

Key words: eavesdropping devices, telltale signs, information security.

i Надоели баннеры? Вы всегда можете отключить рекламу.