Principios básicos para crear un sistema para minimizar los riesgos de la información en una gran empresa.

osnovnie principi sozdaniya sistemi minimizacii informaci e1715004880222

Principios básicos para crear un sistema para minimizar información riesgos en una gran empresa.

Introducción

En una economía de mercado, las empresas comerciales operan constantemente bajo condiciones de riesgo.

Esto significa que en un momento dado existen probabilidades distintas de cero de que ocurran eventos indeseables para las empresas comerciales relacionados con sus actividades directas.

Estos eventos pueden ser muy diversos en contenido, por ejemplo, falta de pago de préstamos por parte de los prestatarios, cambios en las tasas de interés, fallas de los sistemas automatizados, etc.

Por lo tanto, minimizar pérdidas imprevistas en caso de eventos indeseables es un problema urgente para cualquier empresa comercial.

Un análisis de literatura nacional y extranjera conocida muestra que es posible reducir los riesgos de una empresa comercial garantizando su seguridad física y de la información.

Al mismo tiempo, la seguridad física de una empresa comercial se entiende como un estado en el que se garantiza el máximo nivel de protección de las instalaciones, recursos y personal de la empresa frente a posibles impactos físicos y falta de seguridad de la información.— un estado en el que se garantiza el máximo nivel de protección de una empresa comercial contra la fuga o destrucción de información vital, el uso de información sesgada en sus actividades diarias, la difusión de información no rentable o peligrosa en el entorno externo, así como la acceso a la gestión de la empresa de información confidencial falsa.

Por lo tanto, la seguridad de la información de una empresa comercial estará garantizada si se garantizan riesgos mínimos de la información, a saber: fuga y destrucción de la información necesaria para el funcionamiento de la empresa, el uso de información sesgada en las actividades diarias, la falta de información por parte de la dirección. de la empresa necesaria para tomar la decisión correcta (incluso confidencial), así como la difusión por parte de alguien en el entorno externo de información que sea desfavorable o peligrosa para las actividades de la empresa.

Esto asegurará la logro de uno de los objetivos más importantes de la empresa — minimización de los riesgos comerciales asociados a las operaciones realizadas por esta empresa.

Para resolver este problema desde el punto de vista de un enfoque sistemático, es aconsejable desarrollar e implementar en una empresa comercial un sistema para minimizar los riesgos de la información, que es un conjunto interconectado de órganos, medios, métodos y medidas que aseguran la minimización de los riesgos de fuga y destrucción de información necesaria para el funcionamiento de la empresa, el uso de información sesgada en las actividades cotidianas, la falta de información (incluida la confidencial ) de la dirección de la empresa necesaria para tomar la decisión correcta, así como la difusión por parte de alguien en el entorno externo de información no rentable o peligrosa para las actividades de la empresa.

Justificación de la estructura del sistema de minimización de riesgos de la información

Como se señaló anteriormente, los principales riesgos de información de cualquier empresa comercial, incluida una gran empresa comercial, son:

  • el riesgo de fuga y destrucción de información necesaria para el funcionamiento de la empresa;
  • el riesgo de utilizar información sesgada en las actividades de la empresa;
  • el riesgo de que la dirección de la empresa no tenga la información necesaria (incluida la confidencial) para tomar decisiones correctas;
  • el riesgo de que alguien difunda en el entorno externo información desfavorable o peligrosa para la empresa.

Un análisis de los riesgos anteriores muestra que están asociados a la información confidencial (el riesgo de fuga y destrucción de información, el riesgo de que la dirección de la empresa no disponga de la información necesaria) y, principalmente, a la información ordinaria (el riesgo de utilizar información sesgada en las actividades de la empresa, el riesgo de que alguien distribuya información no rentable o peligrosa).

Al mismo tiempo, el riesgo de fuga y destrucción está asociado con la propia información confidencial de la empresa, y el riesgo de ausencia &#8212 ; con la información confidencial necesaria de otras estructuras comerciales y empresas.

Por tanto, eliminar estos riesgos en las actividades de la empresa requiere resolver determinadas tareas específicas en relación a cada uno de ellos, que no se superponen, porque Tenemos diferentes fuentes de esta información.

Dado que el riesgo de utilizar información sesgada en las actividades diarias de una empresa comercial está asociado principalmente con la calidad del proceso de recopilación y es manejable, el riesgo de que alguien difunda información no rentable o peligrosa para la empresa puede deberse a una un complejo bastante grande de razones externas e internas, por ejemplo, la filtración de cierta información confidencial de una empresa comercial, el establecimiento de objetivos y las tareas que actualmente están resolviendo empresas competidoras, etc.

Obviamente, la mayoría de las razones pueden eliminarse garantizando la protección de la información confidencial en una empresa comercial, así como recopilando y proporcionando a la dirección de una empresa comercial la información confidencial necesaria sobre los planes de las empresas competidoras, las tareas que realizan. actualmente resolviendo, etc.

Otra parte de las razones mal tomadas en cuenta, por ejemplo, la hostilidad personal hacia el director de una empresa comercial, el deterioro de las relaciones comerciales entre empresas, puede llevar a la aparición en los medios de comunicación. de información desfavorable y en algunos casos peligrosa para la empresa.

Por lo tanto, para eliminar o al menos reducir el riesgo de difusión de esta información por parte de empresas competidoras, es necesario difundir de forma proactiva información verdadera y, en algunos casos, información errónea.

Por lo tanto, eliminar los riesgos de información mencionados anteriormente de una empresa comercial requiere la solución de conjuntos de tareas que son diferentes en propósito y contenido.

El sistema de minimización de riesgos de información debe incluir los siguientes subsistemas:

  • subsistema de seguridad de la información;
  • subsistema de salida de información;
  • subsistema de investigación de información;
  • subsistema de recopilación de información;
  • un subsistema de control diseñado para gestionar subsistemas dentro del sistema.

Las principales tareas que resuelve el subsistema de control son:

  • análisis el estado actual de los subsistemas con base en la información recibida de los subsistemas:
  • desarrollo, con base en la información disponible y recibida de la dirección de una empresa comercial, de acciones de control encaminadas a resolver los problemas globales y locales que enfrenta el empresa;
  • llevar las acciones de control apropiadas a los subsistemas;
  • monitorear los cambios en el estado actual de los subsistemas al implementar acciones de control y, si es necesario, emitir acciones de control correctivas.

La Figura 1 muestra la conexión de los riesgos de la información de una empresa comercial con los subsistemas que conforman el sistema de minimización de riesgos de la información.

osnovnie principi sozdaniya sistemi minimizacii informaci

Fig. 1.

Subsistema de seguridad de la información

Las principales tareas que resuelve el subsistema de seguridad de la información son:

  • identificación de la información a ser protegido;
  • identificar las fuentes que tienen, poseen o contienen esta información;
  • identificar formas de acceso no autorizado a esta información;
  • desarrollo e implementación de medidas organizativas y técnicas para proteger la información confidencial.

La información de una empresa comercial puede tener los siguientes cuatro niveles de importancia:

  1. vitales decir. información cuya filtración o destrucción amenaza la existencia misma de la empresa;
  2. importante, es decir información cuya filtración o destrucción genera grandes costes;
  3. útil, es decir. información cuya filtración o destrucción causa algún daño, pero la empresa puede funcionar con bastante eficacia incluso después de eso;
  4. insignificante, es decir información, cuya fuga o destrucción no causa daño a la empresa y no afecta el proceso de su funcionamiento.

Es obvio que la información de los primeros tres niveles de importancia debe ser protegida, y el grado de protección debe, en caso general, estar determinado por el nivel de importancia de la información.

Esto se debe principalmente al hecho de que el grado de protección está directamente relacionado con el costo de su implementación, por lo que, en general, no es económicamente viable proteger la información con medios de protección costosos si su fuga o destrucción conduce a daños menores.

La información de los tres primeros niveles, por regla general, se refiere a un secreto comercial y la determina el director de la empresa de conformidad con el Decreto del Gobierno de la Federación de Rusia del 5 de diciembre de 1991 No. 35 «En la lista de información que no puede constituir un secreto comercial».

El procedimiento para identificar información que constituya un secreto comercial, identificar las fuentes que poseen, poseen o contienen esta información debe ser el siguiente.

La orden de una empresa comercial obliga a los jefes de las divisiones estructurales a realizar trabajos para identificar información que constituye un secreto comercial, sus áreas de trabajo, las personas autorizadas para tener acceso a esta información, así como los portadores de esta información.

El resultado de este trabajo debe ser una «Lista de información que constituye un secreto comercial de la empresa» aprobada por el director de la empresa. indicando dicha información para cada una de las divisiones estructurales; personas que sean portadoras de esta información; documentos que contengan esta información, así como otros medios (técnicos) para esta información, si los hubiera.

Al identificar información que constituye un secreto comercial, es necesario tener en cuenta que cada unidad estructural de una empresa comercial se caracteriza por una determinada selección de socios, clientes, etc. y no está interesado en mostrar, por ejemplo, a las empresas competidoras su retrato informativo, ya que esta visualización puede alterar la estabilidad del funcionamiento de la división y debilitar su competitividad.

Por lo tanto, información de esta naturaleza también debe clasificarse como secreto comercial

.Después de identificar la información que constituye un secreto comercial e identificar las fuentes que tienen, poseen o contienen esta información, los métodos de acceso no autorizado a esta información se identifican seleccionando métodos del conjunto de métodos principales de acceso no autorizado a fuentes de información confidencial que se muestra en la Fig. 2.

 osnovnie principi sozdaniya sistemi minimizacii informaci 2

Fig. 2.

El Apéndice 1 presenta el contenido de los principales métodos de acceso no autorizado a información confidencial, que se tienen en cuenta al crear un subsistema de seguridad de la información, y proporciona datos sobre la proporción de métodos de acceso no autorizado, basándose en materiales de la prensa extranjera.

El conocimiento de los métodos de acceso no autorizado a información confidencial permite llevar a cabo el correcto desarrollo e implementación de medidas organizativas y técnicas para proteger esta información.

De lo discutido se desprende que los principales canales para la fuga de información confidencial son los empleados de una organización comercial, los documentos y los medios técnicos para procesar y transmitir información.

Como lo demuestra la experiencia nacional y extranjera, A pesar de la introducción cada vez más generalizada de nueva información en la práctica de las tecnologías de las empresas comerciales, la principal fuente de filtración de información confidencial son los empleados de estas empresas.

Conviene citar aquí la afirmación de psicólogos italianos de que de todos los empleados de cualquier empresa: 25% — son personas honestas, 25% — esperan una oportunidad para revelar secretos y el 50% actuará dependiendo de las circunstancias.

Obviamente, en nuestro país es poco probable que estas cifras difieran para mejor, porque no hay razones políticas o económicas para esto.

Por lo tanto, en relación con tal situación, es necesario comprender que es prácticamente imposible crear condiciones en una empresa comercial que excluyan por completo el acceso no autorizado a esta fuente de información confidencial, sólo se puede reducir significativamente su papel entre otras fuentes de filtración; de información confidencial.

Para ello, la empresa necesita resolver las siguientes tareas:

  • crear una base legal para garantizar la protección de información implementando:
  • introducir adiciones a los estatutos empresariales que otorgan el derecho a la gestión de la empresa:
  • crear estructuras organizativas para proteger los secretos comerciales;
  • emitir documentos regulatorios y administrativos que regulen el procedimiento para determinar la información que constituye un secreto comercial y los mecanismos para su protección;
  • incluir requisitos para la protección de secretos comerciales en contratos para todo tipo de actividades comerciales;
  • exigir la protección de los intereses de la empresa ante las autoridades gubernamentales y judiciales;
  • disponer de información que es propiedad de la empresa con el fin de obtener beneficios y evitar daños económicos a la empresa;
  • adiciones al “Convenio Colectivo”, si se desarrolla en la empresa, con disposiciones que establezcan las responsabilidades de la administración y empleados de la empresa relacionadas con el desarrollo e implementación de medidas para identificar y proteger secretos comerciales, el cumplimiento de los requisitos para la protección de secretos comerciales en la empresa, y la participación de los infractores de los requisitos para la protección de secretos comerciales en responsabilidad administrativa o penal de acuerdo con la legislación vigente, instruyendo a las personas contratadas sobre las reglas para el mantenimiento de secretos comerciales con la ejecución de una obligación escrita en su no divulgación, remoción del trabajo relacionado con secretos comerciales de personas que violen los requisitos establecidos para su protección;
  • adiciones al «contrato de trabajo» requisitos para la protección de secretos comerciales si el acuerdo se concluye por escrito; al celebrar un acuerdo oralmente, informar a la persona con la que se celebra el contrato de trabajo sobre las normas internas, incluidos los requisitos para la protección de los secretos comerciales;
  • informar a cada empleado de la empresa de la «Lista de información que constituye un secreto comercial de la empresa& #187; en lo que respecta;
  • crear condiciones internas favorables en la empresa para el mantenimiento de secretos comerciales mediante la implementación de:
  • identificar y despedir a personas que esperan una oportunidad para revelar secretos comerciales (según los psicólogos italianos, la proporción de estas personas en casi cualquier empresa es aproximadamente el 25% del número total de empleados de la empresa). Para ello se pueden utilizar datos del cuerpo de personal de la empresa, los resultados del estudio de los empleados, el control abierto y secreto de sus actividades, etc.;
  • identificación y seguimiento cuidadoso de las actividades de los empleados insatisfechos con algo o constantemente necesitados de medios de subsistencia, trabajando a tiempo parcial en cualquier empresa o con la intención de ir a trabajar a otra empresa;
  • formación de un clima psicológico en la empresa y en sus divisiones estructurales, en el que sería conveniente y rentable para los empleados de la empresa cumplir con los requisitos para la protección de los secretos comerciales. Para ello, se pueden utilizar, por ejemplo, incentivos financieros para los empleados que no violen los requisitos para la protección de secretos comerciales dentro de un período predeterminado;
  • organizar e implementar un sistema de capacitación continua de los empleados de la empresa sobre las reglas y procedimientos para trabajar con información confidencial y realizar negociaciones. La formación de los empleados debe implicar no sólo la adquisición y el mantenimiento sistemático de un alto nivel de habilidades para trabajar con información confidencial, sino también su educación en términos de una profunda convicción en la necesidad de cumplir con los requisitos para la protección de los secretos comerciales;
  • realizar conversaciones con los despedidos, cuyo objetivo principal es evitar la filtración de información confidencial o su mal uso. Durante las conversaciones, se debe enfatizar especialmente que cada empleado que renuncia está obligado a no revelar secretos comerciales que haya conocido durante su trabajo en la empresa, y esta obligación debe estar respaldada por una firma de no divulgación de información confidencial. información conocida por el empleado;
  • realizar controles especiales en los locales de la oficina, cuyo objetivo es identificar los dispositivos electrónicos de escucha incorporados en dichos locales.

Las inspecciones especiales deben realizarse utilizando métodos especiales e incluir los siguientes tipos de trabajo:

  • examen e inspección especial mediante medios técnicos de la superficie de paredes, techos, suelos, marcos de puertas y ventanas, así como muebles, elementos de interior, souvenirs, etc. Para su realización se utilizan los siguientes equipos y tecnología: localizador no lineal, complejo portátil de rayos X, detector de metales, detector de vacíos, indicador de campo electromagnético, medidor de radiofrecuencia, así como equipos auxiliares de inspección;
  • Inspección visual e inspección mediante medios técnicos de dispositivos electrónicos localizados. En este caso se utiliza lo siguiente: un complejo de rayos X portátil, un indicador de campo electromagnético, un medidor de radiofrecuencia y un juego de lupas;
  • Inspección visual y pruebas utilizando medios técnicos de líneas alámbricas (red eléctrica, red telefónica de abonado, sistema de relojería, sistemas de alarma contra incendios y de seguridad, etc.). Para realizar este tipo de trabajos se utilizan equipos de monitoreo de línea alámbrica, un indicador de campo electromagnético y un medidor de radiofrecuencia;
  • radiocontrol (radiovigilancia) de locales. Este tipo de trabajos se realiza mediante sistemas de control hardware y software o receptores de escáner convencionales. Los analizadores de espectro se utilizan para analizar la estructura de las señales. Para evitar escuchas durante un evento particularmente importante (reuniones, negociaciones, reuniones, etc.), es recomendable realizar un monitoreo radioeléctrico de las instalaciones asignadas para este propósito antes y durante este evento, así como configurar interferencias específicas y de ruido utilizando medios especiales durante la realización de un evento;
  • recopilar y responder correctamente a información sobre intentos de diversos contactos con empleados de la empresa destinados a obtener información confidencial.

La siguiente fuente más importante de filtración de información confidencial hay varios tipos de documentos.

Aquí es necesario tener en cuenta que el desarrollo bastante rápido de la tecnología de la información ha llevado a la aparición de nuevos tipos de soportes de información documental: impresiones informáticas, soportes de almacenamiento magnéticos, etc.

Al mismo tiempo, la importancia en las actividades comerciales de los tipos tradicionales de documentos en papel: contratos, cartas, revisiones analíticas, etc.

 

La aparición de nuevos soportes de información documental ha llevado no solo a la aparición de nuevas dificultades para resolver el problema de garantizar la protección de la información confidencial contra el acceso no autorizado a su contenido, sino también a nuevas oportunidades para garantizargarantizado protección de esta información.

Aquí estamos hablando principalmente de almacenar información de documentos particularmente importante en soportes magnéticos en una forma convertida mediante transformaciones criptográficas.

Por lo tanto, para excluir el acceso no autorizado a esta fuente de información confidencial, se pueden utilizar métodos tanto tradicionales como no tradicionales, a saber:

  • seguridad de locales y oficinas, así como medidas efectivas control de acceso a las entradas en los mismos;
  • cuidadosa selección de empleados para trabajar en el sistema de gestión de la oficina;
  • implementación de una organización clara del sistema de trabajo de oficina, definiendo las funciones para garantizar la seguridad de la información confidencial cuando se trabaja con documentos y medios técnicos y métodos para realizar funciones al documentar información, registrar documentos, organizar el flujo de documentos, garantizar el almacenamiento confiable de documentos y su destrucción oportuna, así como verificar la disponibilidad de los documentos y monitorear la puntualidad y la corrección de su ejecución;
  • desarrollo e implementación de documentos que regulan todas las acciones del usuario cuando trabaja con diversos documentos que contienen información confidencial y medios técnicos;
  • almacenamiento de información de documentos confidenciales en medios magnéticos y en la memoria de la PC en una forma convertida mediante transformaciones criptográficas. Para ello se puede utilizar con bastante eficacia el estándar ruso de cifrado de datos GOST 28147 — 89, así como otras transformaciones criptográficas.

Los medios técnicos de procesamiento y transmisión de informaciónson también la principal fuente de fuga de información confidencial.

Esto se debe al hecho de que en las actividades de las empresas comerciales, junto con los medios tradicionalmente utilizados para procesar y transmitir información, por ejemplo, comunicaciones telefónicas por radio y por cable, comunicaciones por télex y telefax, se utilizan cada vez más nuevas tecnologías de la información informática, incluidas las estaciones de trabajo automatizadas. , redes informáticas locales y globales.

Cabe señalar que, independientemente del propósito de los medios de procesamiento y transmisión de información y las tareas resueltas por este medio, el acceso no autorizado a la información es posible como resultado de las siguientes acciones por parte de un atacante:

  • escuchar información transmitida a través de líneas telefónicas cableadas, utilizando marcadores telefónicos preinstalados;
  • recuperación remota de información confidencial desde medios técnicos de procesamiento y transmisión de información (generalmente desde una PC) utilizando hardware preinstalado marcadores;
  • recepción pasiva de señales transmitidas en redes informáticas, radiación electromagnética parásita e interferencias generadas por diversos medios de procesamiento y transmisión de información;
  • copia (robo) de información confidencial almacenada en la memoria de la PC.

Para garantizar la protección de la información confidencial bajo estas condiciones, debe hacer lo siguiente:

  • introducir en la práctica controles especiales de computadoras personales para identificar y eliminar defectos de hardware, así como realizar controles especiales periódicos de aparatos telefónicos, enchufes telefónicos y líneas telefónicas de una empresa comercial para identificar y eliminar defectos telefónicos;
  • garantizar la protección criptográfica de los canales telefónicos a través de los cuales se puede transmitir o transmitir información confidencial, por ejemplo, canales telefónicos entre el director de una empresa comercial y los jefes de divisiones estructurales;
  • proporcionar protección criptográfica de los canales de comunicación de la red informática a través de los cuales se intercambia información confidencial;
  • proteger los objetos de la red informática del acceso no autorizado a la información confidencial almacenada;
  • neutralizar la radiación electromagnética espuria y las interferencias utilizando técnicas especiales soluciones y medios técnicos de protección activa.

El Apéndice 2 analiza los principios básicos de la conversión criptográfica de mensajes telefónicos analógicos y digitales, presenta datos de una evaluación comparativa del estándar federal estadounidense de cifrado DES y el estándar ruso GOST 28147-89, así como las principales características de los medios de provisión criptográfica. protección de mensajes telefónicos disponibles en el mercado ruso.

El Apéndice 3 analiza los principios básicos de protección de redes informáticas contra el acceso no autorizado a información almacenada y transmitida, nuevos algoritmos para la transformación criptográfica de mensajes transmitidos a través de redes informáticas y la generación de un código de firma electrónica para estos mensajes.

Subsistema de entrega de información

Subsistema de entrega de información está diseñado para la entrega dirigida de información al entorno externo que crea condiciones favorables. para el funcionamiento eficaz de una empresa comercial.

Esta información incluye dos componentes: información liberada al entorno externo para aumentar la demanda de los servicios o productos ofrecidos, así como información liberada al entorno externo para crear un cierto nivel de conciencia necesario para una empresa comercial.

Obviamente, aquella información liberada al medio externo con el fin de incrementar la demanda de los servicios y productos ofrecidos debe incluir publicidad de los productos o servicios ofrecidos, relaciones públicas, etc. y su emisión debe ser manejada por el departamento de publicidad o una unidad que realiza tareas similares al departamento de publicidad.

La información liberada al entorno externo para crear un cierto nivel de conciencia necesario para una empresa comercial debe formarse como resultado de un análisis del entorno y la adopción de ciertas decisiones por parte de la dirección de una empresa comercial.

Para ello se deberán realizar las siguientes actividades:

Para ello se deberán realizar las siguientes actividades:

  • información identificada sobre una empresa comercial , que, como resultado de su difusión en el entorno externo, contribuiría a la creación de condiciones favorables para la solución de los problemas actuales y futuros que enfrenta la empresa;
  • Se llevó a cabo un análisis del grado de correspondencia de esta información con la información sobre una empresa comercial actualmente disponible en el entorno externo;
  • se identificó la información necesaria para su emisión al entorno externo y el procedimiento para su emisión se determinó.

Ejemplos de dicha información son información que ayuda a crear la imagen de un servicio de seguridad sólido de una empresa comercial, por ejemplo, información sobre el uso de las últimas herramientas para la protección criptográfica de datos en la memoria de la PC, que brindan durabilidad garantizada, lo que puede evitar intentos de copiar y robar estos datos, e incluso información errónea.

Subsistema de recopilación de información

La tarea del subsistema de recopilación de información es proporcionar a la dirección de una empresa comercial información objetiva en el momento adecuado, permitiéndole tomar las decisiones correctas.

Un análisis de las tareas generales que enfrenta una empresa comercial muestra que la recopilación inicial de información debe llevarse a cabo en las siguientes áreas con la formación de bases de datos apropiadas:

  • competidores actuales y potenciales ;
  • solicitudes de los clientes, canales de distribución de productos y servicios;
  • producción y uso de productos y servicios;
  • leyes, nuevas leyes y regulaciones que afectan los intereses de una empresa comercial,
  • recursos financieros y materiales necesarios para el funcionamiento normal de la empresa;
  • tendencias generales en los campos político, económico, social y demográfico;
  • otros factores que influyen en las actividades de la empresa.

Las principales fuentes de información necesarias para la formación de bases de datos son:

  • clientes, socios de los clientes, sus principales especialistas y otros empleados;
  • proveedores de diversos equipos para una empresa comercial de acuerdo con sus áreas de actividad, por ejemplo, proveedores de sistemas y equipos de automatización, sistemas y equipos de alarma de seguridad, etc.;
  • socios;
  • agentes publicitarios, representantes de empresas de relaciones públicas, empresas de correo, etc.;
  • agentes de ventas de diversas firmas y empresas;
  • consultores y expertos contratados por una empresa comercial para resolver diversas tareas ;
  • Prensa local, nacional e internacional;
  • publicaciones especiales y diversas bases de datos (bancos) de datos;
  • exposiciones y conferencias;
  • documentos reglamentarios.

Parece posible combine estas fuentes teniendo en cuenta sus características en los siguientes grupos:

  • publicaciones generales, publicaciones especiales y bases de datos (bancos) de datos;
  • clientes, clientes ' socios (incluidos especialistas líderes y otros empleados), proveedores de equipos, socios y agentes de ventas;
  • agentes de publicidad, representantes de empresas de relaciones públicas, empresas de correo, consultores y expertos, documentos reglamentarios;
  • exposiciones y conferencias.

Como se muestra en la práctica, estos grupos de fuentes le permiten obtener la información necesaria en la siguiente proporción:

  • primer grupo — alrededor del 30-40% de la información necesaria;
  • segundo grupo — alrededor del 30-40% de la información necesaria;
  • tercer grupo — alrededor del 10-15% de la información necesaria;
  • cuarto grupo — alrededor del 4-5% de la información necesaria.

Así, estas fuentes de información permiten obtener del 74 al 100% de la información necesaria para tomar las decisiones correctas.

Tenga en cuenta que el acceso al primer grupo de fuentes es el más fácil y económico. Por lo tanto, la consideración de cualquier número nuevo debe comenzar con un análisis de las publicaciones periódicas que cubren el área de interés, si no existen publicaciones especiales dedicadas a este tema. A menudo, este enfoque es el mejor para obtener información de interés, nombres y direcciones de organizaciones.

Todos los empleados de una empresa comercial que, por sus funciones oficiales, puedan entrar en contacto con representantes de organizaciones de terceros, deben participar en la obtención de información del segundo grupo de fuentes. Como regla general, la información recibida de estas fuentes le permite completar las bases de datos en la siguiente proporción: el 60% de la información se relaciona con las bases de datos «competidores-recursos-del-mercado» «tecnología», 15% — «documentos reglamentarios» (leyes, estatutos y reglamentos); 10% — «tendencias de desarrollo».

La información del tercer grupo de fuentes permite, principalmente, completar bases de datos de documentos regulatorios y tendencias de desarrollo.

La información del cuarto grupo de fuentes es pequeña en comparación con la información recibida de otros grupos de fuentes, pero es la más precisa. Por tanto, extraer el mayor beneficio informativo de la visita a exposiciones y la participación en congresos implica realizar ciertos trabajos preparatorios, por ejemplo, estudiar catálogos, cuestiones relacionadas con el tema de la exposición, etc.

Un análisis de los problemas resueltos por el subsistema de recopilación de información muestra que la mayor parte de estos problemas puede ser resuelto por el departamento de marketing de una empresa comercial con la participación de especialistas relevantes de esta empresa, así como de expertos externos.

Subsistema de investigación de información

El subsistema de investigación de información está diseñado para resolver las siguientes tareas:

  • determinar la información necesaria para que la gestión de una empresa comercial tome decisiones cardinales efectivas para expandir (conquistar) mercados para sus bienes y servicios en diversas condiciones de la situación actual;
  • recopilación, análisis y suministro de esta información a la dirección de la empresa.

Los objetos de interés de este sistema en general son:

  • diversos tipos de actividades empresas y organizaciones:
    • actividades productivas y productivas;
    • actividades científicas;
    • actividades comerciales y financieras;
    • actividades intermediarias;
    • otras actividades;
  • productos y servicios:
    • descubrimientos e invenciones;
    • tecnología de fabricación;
    • diseños industriales;
    • proyectos e informes técnicos;
    • know-how, etc.;
  • información:
    • sobre finanzas y precios;
    • sobre recursos;
    • sobre proveedores y clientes, etc.

Obtener información sobre diversos tipos de actividades de empresas y organizaciones, sus productos y servicios ofrecidos, finanzas y precios, recursos, proveedores y clientes, etc. se realiza a partir de las fuentes de esta información.

El análisis de los datos disponibles nos permite establecer con cierto grado de generalización que las principales fuentes de dicha información son:

  • empleados de empresas y organizaciones;
  • documentos recibidos y enviados por una empresa u organización, así como almacenados en una empresa u organización;
  • medios técnicos para procesar y transmitir información, así como diversas líneas de comunicación;
  • productos de empresas y organizaciones;
  • residuos industriales y de producción.

Es obvio que, en función de las tareas que resuelve una determinada empresa u organización, siempre es posible seleccionar las más significativas de este conjunto de fuentes.

Las principales formas de acceder a ellas fuentes de información sobre diversos tipos de actividades de empresas y organizaciones, sus productos y servicios ofrecidos, finanzas y precios, recursos, proveedores y clientes, etc. son los siguientes:

  • cooperación por iniciativa;
  • inclinación a cooperar;
  • olfatear (entrevistar);
  • escuchar;
  • familiarización secreta con información y documentos;
  • robo;
  • copiar;
  • intercepción;
  • observación visual;
  • fotografía.

El Apéndice 4 muestra el contenido de estos métodos y el procedimiento para implementando algunos de ellos.

Independientemente de las características específicas de la información confidencial que se obtenga, el acceso a la misma debe realizarse realizando secuencialmente las siguientes acciones:

  • una comprensión clara del contenido, volumen, características , etc. información que debe obtenerse como resultado de las actividades en curso;
  • identificar fuentes de información de interés y clasificarlas según el grado de integridad de la posesión, posesión o contenido de esta información;
  • evaluación de posibles formas de acceder a fuentes de información de interés y selección de las más efectivas en las condiciones económicas, técnicas, etc. restricciones;
  • implementación de métodos seleccionados de acceso a fuentes de información de interés con la posibilidad de su posterior corrección.

Cabe señalar que el alto nivel de tecnología El desarrollo en diversos campos de la tecnología ha llevado a que la mayor parte de la información confidencial ahora se pueda obtener utilizando modernos equipos de inteligencia electrónica, así como software especial.

Esto se debe al hecho de que con la ayuda de dichos medios es posible acceder a fuentes de información confidencial como empleados de empresas y organizaciones, documentos almacenados en la memoria de la computadora y mostrados en las pantallas de los monitores, medios técnicos para procesar y transmitir información.

Principal Según los expertos, uno de los medios técnicos más comunes destinados a la adquisición no autorizada de información confidencial es una variedad dedispositivos electrónicos de escuchainformación o los llamados marcadores. El Apéndice 5 muestra algunas características y prestaciones de dichos dispositivos electrónicos.

El procedimiento para utilizar dispositivos electrónicos de escucha en los locales de interés depende significativamente de las posibilidades de acceso a estos locales y del alcance de estos dispositivos disponibles. Por lo tanto, a continuación se analizan los casos más típicos de uso de dispositivos electrónicos de escucha (marcadores) que pueden ocurrir en la práctica.

1. Etapa de construcción y reconstrucción de la instalación.

La etapa de construcción o reconstrucción de la instalación es la más favorable para la instalación de marcadores, ya que existe un acceso prácticamente libre e incontrolado al local, su iluminación, sistemas de alarma, comunicaciones, etc.

Durante este período, se pueden instalar dispositivos bastante complejos, incluidos aquellos con control remoto, que utilizan señales complejas y transformación criptográfica de información para su transmisión. Se trata, por regla general, de marcadores de red, marcadores de radio, alimentados desde una red de corriente alterna o desde una línea telefónica, es decir. marcadores con validez ilimitada. Se instalan en lugares de difícil acceso y quedan bien camuflados.

Durante la construcción, se pueden incorporar radioestetoscopios de larga duración en las paredes del edificio. Los sensores tipo acelerómetro utilizados en el radioestetoscopio perciben las vibraciones que se producen durante las conversaciones en interiores en el rango de frecuencia de 100 Hz a 10 kHz. El alcance de transmisión de información es de unos 500 m y la vida útil es de — 10 años.

2. La etapa de la actividad diaria de una empresa cuando el acceso a las instalaciones no está controlado.

En este caso, se pueden instalar marcadores acústicos en el interior de las instalaciones, artículos cotidianos, equipos de radio, energía enchufes y aparatos eléctricos, comunicaciones técnicas y sus líneas de conexión, etc.

Lo más recomendable es instalar marcadores a la hora de realizar trabajos preventivos en sistemas de suministro de energía, comunicación y alarma, así como en la limpieza de locales. Al mismo tiempo, instalar un enchufe de red en lugar de un tomacorriente normal lleva unos minutos y reemplazar un cable de extensión normal por un dispositivo similar — unos segundos.

Durante este período, las libretas telefónicas también se pueden instalar en el cuerpo del teléfono, en el microteléfono, en la toma del teléfono, así como directamente en el recorrido de la línea telefónica. En este caso, sustituir una cápsula de micrófono convencional por una similar, pero con un marcador telefónico instalado, no lleva más de 10 segundos.

3. Etapa de la actividad diaria de una empresa en la que el acceso a las instalaciones está controlado, pero los visitantes pueden permanecer en ellas por un corto tiempo.

Esto es típico de oficinas, áreas de recepción o salas de descanso para personal de gestión.

En este caso, lo más recomendable es instalar marcapáginas directamente en el interior de la habitación, por ejemplo, debajo de un sillón o mesa, debajo del alféizar de una ventana, detrás de una cortina, o utilizar marcapáginas camuflados como un paquete de cigarrillos arrugado o un Trozo de cartón que se puede tirar a la basura. Además, los marcadores se pueden instalar reemplazando los objetos que se encuentran permanentemente en una habitación determinada por otros similares, pero equipados con marcadores.

4. La etapa de la actividad diaria de la empresa, cuando el acceso al local es imposible, pero no se excluye el acceso a los locales vecinos.

En este caso, para acceder a la información, es recomendable utilizar radioestetoscopios, que permiten obtener la información de interés mediante la recopilación de señales acústicas de las paredes de las habitaciones, los cristales exteriores de las ventanas, las tuberías de los sistemas de calefacción y suministro de agua.

Además, los marcadores telefónicos se pueden instalar en la ruta de la línea telefónica a la caja de distribución, ubicada, por regla general, en el mismo piso que la habitación donde está instalado el teléfono controlado, o en la ruta de la línea telefónica desde la caja de distribución a el panel de distribución del edificio, generalmente ubicado en el primer piso o sótano.

Para acceder a la información procesada en una PC, sin conexión directa a la PC, se pueden utilizar sistemas especiales que permiten restaurar la información mostrada en la pantalla del monitor como resultado del análisis y procesamiento adecuado de la radiación electromagnética lateral interceptada. Dichos sistemas incluyen los sistemas 4625-COM-INT, RK-6630, que tienen dimensiones y peso relativamente pequeños (por ejemplo, el sistema 4625-COM-INT tiene unas dimensiones de 25x53x35 cm y un peso de 18 kg), pero capacidades bastante grandes.

 

Apéndice 1

Contenido de los métodos principales de acceso no autorizado
a información confidencial tenido en cuenta al crear
un subsistema de seguridad de la información

Colaboración en iniciativasse manifiesta en ciertas acciones de personas que están insatisfechas con algo o que necesitan urgentemente un medio de subsistencia entre aquellos que, por regla general, trabajan en una empresa comercial, trabajan en algún lugar a tiempo parcial o tienen la intención de ir a trabajar para otro. empresa. La posibilidad fundamental de la existencia de tal método de acceso no autorizado a fuentes de información confidencial se evidencia en la conocida afirmación de psicólogos italianos de que de todos los empleados de cualquier empresa, el 25% — son personas honestas, el 25% de las personas esperan una oportunidad para revelar secretos y el 50% de las personas actuarán dependiendo de las circunstancias.

Inclinación a cooperar— Este suele ser un acto violento por parte de los atacantes. La incitación a la cooperación (reclutamiento) puede llevarse a cabo mediante soborno, intimidación y chantaje. Muy cerca de la inclinación a cooperar está atraer a especialistas conocedores de una empresa al lado de una empresa competidora para adquirir sus conocimientos.

Investigación (entrevista) — Este es el deseo de obtener cierta información bajo la apariencia de preguntas ingenuas. La experiencia demuestra que la forma más efectiva y secreta de obtener dicha información es a través del círculo inmediato de los directivos de una empresa comercial (secretarias, asistentes, conductores, amigos cercanos, etc.).

Escuchas furtivas— un método de acceso no autorizado a información confidencial, basado en el uso de agentes especialmente capacitados, informantes y técnicas especiales de escucha. Las escuchas ilegales son una de las formas más comunes de obtener información confidencial, porque… Al escuchar a escondidas, el habla humana se percibe directamente con sus características, color, entonación y una cierta carga emocional, que a menudo no es menos importante que el contenido del discurso en sí, y las conversaciones escuchadas en sí se perciben en tiempo real y, en gran medida, hasta cierto punto, puede permitir que el atacante tome ciertas decisiones de manera oportuna.

Los siguientes métodos de escucha ilegal se pueden utilizar actualmente de manera más efectiva:

  • escuchar conversaciones en una habitación o en un automóvil utilizando marcadores acústicos preinstalados y dispositivos portátiles de grabación de sonido;
  • escuchar conversaciones en interiores utilizando sistemas de escucha láser;
  • escuchas telefónicas de conversaciones telefónicas realizadas a través de líneas de comunicación por cable utilizando marcadores telefónicos preinstalados;
  • grabación remota de información confidencial desde medios técnicos de procesamiento y transmisión de información (generalmente desde una PC) utilizando marcadores de hardware preinstalados.

Familiarización secreta con información y documentos— esta es una forma de obtener información confidencial a la que el sujeto no está autorizado, pero bajo ciertas condiciones puede tener acceso a toda o parte de esta información.

La principal razón para el conocimiento secreto de información y documentos es , por regla general, el bajo nivel de disciplina en la empresa, dejar documentos que contienen secretos comerciales en los escritorios y en cajones abiertos, dejar información en la RAM de la PC una vez finalizado el trabajo, almacenamiento incontrolado de disquetes con información confidencial, etc. acciones.

La familiarización encubierta también incluye la inspección de envíos postales de una empresa comercial y correspondencia personal.

Robo — Esta es una forma de tomar posesión de manera deliberada e ilegal de los documentos y la información de otra persona. Como regla general, el robo de documentos e información está condicionado a ciertas condiciones convenientes.

Los materiales presentados en uno de los libros de texto para estudiantes de la Facultad de Derecho de la Universidad Estatal de Moscú presentan los siguientes datos, que son de interés a la hora de evaluar el robo como método de acceso no autorizado a información confidencial: el 10% de las personas nunca roba, porque no es compatible con su moral; El 10% de las personas roba en cada oportunidad y bajo cualquier circunstancia; El 80% de las personas, por regla general, son honestas, excepto en los casos en que existe la tentación de robar.

Al mismo tiempo, los materiales disponibles indican que el robo se puede llevar a cabo en casi cualquier nivel del mundo. jerarquía de funcionarios de una empresa comercial

Copiar — se trata de un método de acceso no autorizado a información confidencial mediante la reproducción o repetición del original.

El análisis de la práctica de acciones penales indica que los documentos, medios técnicos, así como datos informáticos personales que contienen información confidencial de interés para el atacante son copiados.

Interceptación— este es un método para obtener información confidencial mediante la recepción pasiva de señales transmitidas a través de canales de comunicación de diversa naturaleza física, radiaciones electromagnéticas espurias e interferencias generadas por diversos medios de procesamiento y transmisión de información.

Datos sobre la proporción de métodos de acceso no autorizado

No.

Método de acceso no autorizado

Porcentaje
1 Iniciativa de cooperación, inclinación a la cooperación, provocación 43
2 Escuchas telefónicas negociaciones 5
3 Robo de documentos 10
4 Robo de información almacenada en una PC 13
5 Interceptación de información 24
6 Otros métodos 5

 

Apéndice 2

Protección criptográfica de mensajes telefónicos

La forma más eficaz de proteger los mensajes telefónicos del acceso no autorizado es su transformación criptográfica.

De hecho, para ocultar a los atacantes el contenido semántico de un mensaje telefónico transmitido, este mensaje debe modificarse de cierta manera.

Al mismo tiempo, debe modificarse para que se pueda restaurar el mensaje original. por un suscriptor autorizado sería muy sencillo, y la restauración del mensaje por parte de un atacante sería imposible o requeriría importantes costes de tiempo y materiales, lo que haría que el proceso de restauración en sí fuera ineficaz.

Son precisamente estas propiedades las que tienen las transformaciones criptográficas, cuya tarea es proporcionar métodos matemáticos con tal protección a los mensajes telefónicos confidenciales transmitidos, en los que incluso si son interceptados por atacantes y procesados ​​por cualquier medio utilizando las supercomputadoras más rápidas y los últimos logros. de la ciencia y la tecnología, el contenido semántico de los mensajes debe divulgarse sólo durante un tiempo determinado, por ejemplo, durante varias décadas.

Principios generales de la transformación criptográfica de mensajes telefónicos

Consideremos los principios generales de la transformación criptográfica de mensajes telefónicos (ver Fig. 1).

osnovnie principi sozdaniya sistemi minimizacii informaci 3

Al mensaje telefónico original, que se transmite por un canal de radio o por cable, lo llamaremos mensaje abierto y lo denotaremos por X(t).

Este mensaje ingresa al dispositivo de conversión criptográfica (cifrado), donde se genera un mensaje cifrado Y(t) utilizando la siguiente dependencia

Y(t ) = Fk[ X(t)],

donde Fk[.] — conversión criptográfica;
k — clave de transformación criptográfica,

Aquí, por clave de transformación criptográfica nos referimos a un determinado parámetro k, que se utiliza para seleccionar una transformación criptográfica específica Fk[.].

Evidentemente, cuanto mayor sea la potencia del conjunto de claves de transformación criptográfica K utilizado, mayor será el número de transformaciones criptográficas que un mensaje telefónico X puede estar sujeto a (t) y, en consecuencia, mayor será la incertidumbre para el atacante a la hora de determinar la transformación criptográfica utilizada actualmente Fk[.].

En términos generales, al cifrar un mensaje X(t)Se deben utilizar transformaciones criptográficas en las que el grado de su protección estaría determinado únicamente por la potencia del conjunto de claves de la transformación criptográfica K.

El mensaje cifrado Y(t) se transmite a través de un canal de comunicación por cable. En el lado receptor, este mensaje se descifra para recuperar el mensaje abierto usando la siguiente dependencia

X(t) = Zk[Y(t)] = Zk{ Fk[X(t )]},

donde — Zk[.] — inversa a la transformación Fk[.].

Por tanto, la presencia de claves k idénticas y transformaciones criptográficas Fk[.], Zk[.] le permite cifrar y descifrar mensajes telefónicos sin mucha dificultad.

Obviamente, para determinar los métodos de transformación criptográfica de mensajes telefónicos, es necesario comprender los procesos que subyacen a su formación.

Un mensaje telefónico se transmite mediante señales eléctricas que se forman a partir de señales acústicas. Al convertir estas señales con el micrófono del teléfono en señales acústicas, se procesan las señales eléctricas y se amplifican al nivel requerido. En el lado receptor del teléfono, las señales eléctricas se procesan y se convierten en señales acústicas mediante el teléfono.

Cualquier señal acústica A(t) se caracteriza por su duración y espectro de amplitud-frecuenciaS(f), es decir la señal acústica A(t) se puede representar de manera equivalente tanto en el dominio del tiempo como en el de la frecuencia.

Tenga en cuenta que el oído humano puede percibir una señal acústica en el rango de 15 Hz a 20 kHz, aunque puede haber algunas diferencias individuales. Sin embargo, para mantener el reconocimiento de la voz del abonado por el timbre, la pureza y la buena inteligibilidad de los sonidos, no es absolutamente necesario transmitir una señal acústica en este rango de frecuencia. Como ha demostrado la práctica, para ello basta con utilizar el rango de frecuencia de 300 Hz a 3400 Hz. Este es exactamente el ancho de banda de frecuencia que tienen los canales telefónicos estándar de todo el mundo.

Basado en las representaciones de tiempo y frecuencia de la señal acústica A(t) y, en consecuencia, el mensaje telefónico abiertoX(t), en la práctica se pueden utilizar transformaciones criptográficas que se aplican al propio mensaje X(t) o a su espectro de amplitud-frecuencia S(f).

Todas las transformaciones criptográficas, desde el punto de vista de la solidez, parecen ser posibles de dividir en dos grupos.

El primer grupo consiste en transformaciones criptográficas computacionalmente seguras y demostrablemente fuertes, y el segundo &# 8212; transformaciones criptográficas incondicionalmente fuertes.

Computacionalmente resistente y demostrablemente resistente incluyen transformaciones criptográficas, cuya fuerza está determinada por la complejidad computacional de resolver algún problema complejo. La principal diferencia entre estas transformaciones criptográficas es que en el primer caso hay razones para creer que la fuerza es equivalente a la dificultad de resolver el problema difícil, mientras que en el segundo caso se sabe que la fuerza es al menos mayor. En este caso, en el segundo caso, se debe demostrar que revelar el mensaje cifrado transmitido Y(t) equivale a resolver un problema complejo.

Un ejemplo de computación fuerte Las transformaciones criptográficas son transformaciones criptográficas complejas compuestas por una gran cantidad de operaciones elementales y transformaciones criptográficas simples de tal manera que para que un atacante descifre el mensaje interceptado Y(t)No queda más que aplicar el método de prueba total de posibles claves de transformación criptográfica, o, como también lo llaman, el método de fuerza bruta. Con la ayuda de tales transformaciones criptográficas, parece posible garantizar la protección garantizada del mensaje transmitido X(t) contra el acceso no autorizado.

Parece posible incluir transformaciones criptográficas tan simples como transformaciones criptográficas computacionalmente estables, cuando se utilizan para que un atacante acceda no autorizado al mensajeX(t)sólo necesitas utilizar ciertos algoritmos de procesamiento de mensajesY(t). Estas transformaciones criptográficas solo pueden proporcionar una fuerza temporal.

Las transformaciones criptográficas incondicionalmente fuertes incluyen aquellas cuya fuerza no depende de la potencia de cálculo o del tiempo que pueda tener un atacante. Es decir, transformaciones criptográficas que tienen la propiedad de no ser proporcionadas a un atacante al interceptar un mensajeY(t) información adicional sobre el mensaje telefónico transmitido X(t).

Tenga en cuenta que las transformaciones criptográficas incondicionalmente fuertes son muy difíciles de implementar y, por lo tanto, en llamadas telefónicas reales. sistemas de comunicación no se utilizan.

Conversión criptográfica de mensajes telefónicos analógicos

La forma más sencilla y común de conversión criptográfica de mensajes telefónicos analógicos es dividir los mensajes X(t) en partes y enviar estas partes en un orden determinado al canal de comunicación.

Este método es el siguiente. La duración del mensaje X(t) (ver Fig. 2) se divide en ciertos intervalos de tiempo de igual duración T. Cada uno de estos intervalos de tiempo se divide a su vez en intervalos de tiempo más pequeños de duracióntau. Además, para el valorT/tau, por regla general se cumple la condición n = T/tau = m…10m, donde m — algún número entero, m<10. Partes del mensaje X(t) a intervalos de tiempo ( se escriben en el dispositivo de almacenamiento, «mezcladas» entre sí de acuerdo con la regla determinada por la clave de transformación criptográfica k, y en forma de señalY(t)se emiten en el canal de comunicación. En el lado receptor del canal de comunicación, donde se conoce la regla de mezcla, porque existe exactamente la misma clave de transformación criptográfica k, «ensamblado» del mensaje Y(t) del mensaje abierto X(t).

osnovnie principi sozdaniya sistemi minimizacii informaci 4

Las ventajas de este método de transformación criptográfica incluyen su relativa simplicidad y la capacidad de transmitir un mensaje telefónico cifrado a través de canales telefónicos estándar. Sin embargo, este método proporciona sólo una estabilidad temporal. Esto se debe a lo siguiente. Dado que el mensaje telefónico abierto X(t) es continuo, el atacante, después de grabar el mensaje Y(t) y seleccionar intervalos de duración tau(esto último es bastante fácil de hacer, ya que hay una señal de sincronización en el canal de comunicación), en principio es posible descifrar el mensajeY(t)incluso sin conocer la clavek usado. A tal efecto, parece posible seleccionar intervalos de manera que se garantice la continuidad del mensaje recibido en las uniones de estos intervalos. Es obvio que con un trabajo cuidadoso y minucioso utilizando equipos especiales, es posible asegurar rápidamente dicha continuidad, resaltando así el mensaje abierto X(t).

Por lo tanto, se recomienda utilizar esta transformación criptográfica de mensajes telefónicos abiertos sólo en los casos en que la información no tiene un valor particular o cuando su valor se pierde después de un período de tiempo relativamente corto.

Mayor protección contra personas no autorizadas el acceso puede garantizarse si el principio considerado se aplica al espectro de frecuencias del mensajeX(t). Para ello, el ancho de banda del canal telefónicoFse divide mediante un sistema de filtros pasabanda ennbandas de frecuencia de anchodf, que se mezclan de acuerdo con alguna regla determinada por la clave de transformación criptográficak. Las bandas de frecuencia se mezclan a una velocidadVciclos por segundo, es decir una permutación de franjas dura 1/Vs, tras lo cual se reemplaza por la siguiente.

Para aumentar la protección contra el acceso no autorizado, después de mezclar las bandas de frecuencia, se puede invertir el espectro de frecuencia del mensaje Y(t).

La Figura 3 ilustra el método considerado. La parte superior de la Fig. 3 muestra el espectro de frecuencias del mensaje X(t), y la parte inferior — espectro del mensaje Y(t) en uno de los ciclos de mezcla en n = 5.

osnovnie principi sozdaniya sistemi minimizacii informaci 5

El método considerado permite una mayor protección de los mensajes telefónicos contra el acceso no autorizado en comparación con el método anterior, porque para restaurar un mensaje abierto X(t)en este caso, el atacante necesita tener datos adicionales sobre las frecuencias relativas de los sonidos y sus combinaciones en el habla, los espectros de frecuencia de los sonidos sonoros y sordos, así como la estructura formante de los sonidos. La Tabla 1 muestra datos sobre las frecuencias relativas de aparición de algunos sonidos y los límites de las regiones formantes de los sonidos del habla rusa, que un atacante puede utilizar al restaurar mensajes telefónicos interceptados.

Tabla 1. Datos sobre las frecuencias relativas de la aparición de algunos sonidos y los límites de las áreas de formantes

Sonido Frecuencia relativa de aparición Primera región formante, Hz Segunda región formante, Hz
Vocal
a 0.079 1100 — 1400
y 0,089 2800 — 4200
o 0 ,11 400 — 800
y 0.026 200 — 600
s 0,022 200 — 600 1500 — 2300
e 0.002 600 &#8212 ; 1000 1600 — 2500
Consonante
z 0.016 0 — 600 4200 — 8600
w 0.008 200 &#8212 ; 600 1350 — 6300
l 0.04 200 y #8212 ; 500 700 — 1100
m 0.031 0 &#8212 ; 400 1600 — 1850
n 0.069 0 &#8212 ; 400 1500 — 3400
р 0.05 200 & #8212 ; 1500
s 0,054 4200 — 8600
f 0.001 7000 — 12000
х 0,012 400 — 1200
w 0,008 1200 — 6300

Es obvio que la máxima protección de los mensajes telefónicos contra el acceso no autorizado se puede lograr combinando los métodos considerados. En este caso, los reordenamientos temporales destruirán la estructura semántica y los cambios de frecuencia mezclarán los sonidos de las vocales.

Los dispositivos que implementan los métodos considerados se denominan codificadores. En este sentido, resulta de especial interés la serie de codificadores, para los cuales se utilizó como base el codificador SCR — M1.2. Estos codificadores implementan los métodos considerados de transformación criptográfica de mensajes telefónicos analógicos y se utilizan ampliamente en diversas estructuras gubernamentales y comerciales. La Tabla 2 muestra las principales características de algunos codificadores de esta serie.

Tabla 2. Principales características de los codificadores creados a partir del codificador SCR-M1.2

Scrambler Modo de funcionamiento Identificación de suscriptor Introducción de clave de sesión Potencia de múltiples teclas Dimensiones, mm Peso, kg Alimentación
SCR-M1.2 Comunicación dúplex Proporcionado Método de distribución de clave abierta 2E18 180x270x 40 1.5 220 V 50 Hz
SCR-M1.2mini Comunicación dúplex Previsto para Método de distribución de clave abierta 2E18 112x200x 30 0.8 Desde un adaptador de CA de 9-15 V o una batería
SCR-M1.2multi Comunicación dúplex Se puede proporcionar a petición del cliente Método de distribución de clave abierta 2E18 220 V 50 Hz

Cabe señalar que los métodos considerados, en principio, no pueden proporcionar una protección garantizada. de mensajes telefónicos analógicos frente a accesos no autorizados, por lo que es recomendable utilizar codificadores cuando el mensaje no tenga un valor especial.

Para garantizar una protección garantizada de los mensajes telefónicos transmitidos, se deben utilizar medios que implementen métodos fundamentalmente diferentes de transformación criptográfica de estos mensajes. Una herramienta de este tipo es, por ejemplo, la herramienta de protección de mensajes telefónicos IRIS, en la que la conversión de un mensaje telefónico analógico se realiza superponiendo a este mensaje alguna implementación de ruido generado por un generador especial. Dado que el número de implementaciones de ruido utilizadas es 1E8, y las implementaciones en sí se seleccionan aleatoriamente y se usan una vez, esto elimina la posibilidad de que un atacante determine el contenido semántico del mensaje transmitido durante un período de tiempo bastante largo (aproximadamente 1 año).

Conversión criptográfica de mensajes telefónicos digitales

En la práctica, para convertir un mensaje telefónico X(t) a formato digital en el lado emisor y recuperar el mensajeX(t)en el lado receptor, se utilizan códecs de voz, que implementan una de dos formas de codificar mensajes telefónicos: forma y parámetros.

Actualmente, la base de la telefonía digital es la codificación de la forma de los mensajes, la codificación de los parámetros de los mensajes o, como la llaman, la comunicación por vocoder se utiliza con mucha menos frecuencia. Esto se debe al hecho de que la codificación de formas de onda permite preservar las características individuales de la voz humana, satisfaciendo los requisitos no solo de inteligibilidad, sino también de naturalidad del habla.

Al codificar la forma de onda, el pulso modulación de código (PCM), PCM diferencial, modulación delta.

Consideraremos brevemente los principios de implementación de PCM, PCM diferencial y modulación delta.

PCM se basa en muestreo, cuantificación de muestras y codificación del número del nivel de cuantificación (ver Fig. 4).

osnovnie principi sozdaniya sistemi minimizacii informaci 6

Un mensaje telefónico X(t) con una duración de T, que tiene un espectro fm de frecuencia limitada, después del filtrado se convierte en una secuencia de pulsos estrechos X(l) = X(ldt), l =1,N, donde N = T/dt, dt = 1/2fm, amplitud modulada. Los valores instantáneos obtenidos X(l), l=1,N, se cuantifica en magnitud utilizando una escala de cuantificación uniforme, no uniforme o adaptativamente variable. Los valores cuantificados de las muestras Xkv(l), l=1,N, utilizando un codificador, se convierten en palabras de código caracterizadas por el número de símbolos binarios que se emiten en el canal de comunicación. p>

En el lado receptor, utilizando un decodificador, las palabras de código se convierten en valores de muestra Xkv(l), l=1,N, a partir de los cuales se envía el mensaje X( t) se reconstruye utilizando un filtro de paso bajo.

El PCM diferencial y la modulación delta se diferencian del PCM en que utilizan un seguimiento no lineal del mensaje telefónico transmitido.

Sin embargo, el PCM diferencial se diferencia del PCM simple en que no son las muestras de mensajes telefónicos las que se cuantificanX (l), l=1,N, y la diferencia entre la muestra correspondiente X(l) y el resultado de la predicción Xpr(l) >, generado en la salida del predictor. En este caso, se emiten al canal de comunicación palabras de código que contienen códigos de esta diferencia y su signo (polaridad). Y finalmente, la modulación delta se diferencia del PCM simple en que solo se emiten códigos de signo (polaridad) al canal de comunicación en forma de una secuencia de pulsos, cuya posición temporal permite restaurar el mensaje telefónico transmitido en el lado receptor.X(t), por ejemplo, usando un integrador.

Cabe señalar que el PCM diferencial es el más preferible a la hora de generar mensajes digitales. Esto se debe principalmente al hecho de que el uso de PCM diferencial permite reducir la longitud de las palabras de código, porque Sólo se transmite información sobre el signo y la magnitud del incremento. Además, el uso de PCM diferencial elimina la sobrecarga de pendiente que se produce con la modulación delta lineal.

Tener en cuenta los patrones de funcionamiento de los órganos periféricos de formación y transformación del habla condujo a la creación de sistemas de telefonía sintética o vocoder. En tales sistemas, los datos sobre las deformaciones del aparato vocal periférico del hablante se transmiten a través de un canal telefónico. El dispositivo receptor en tales sistemas es un modelo del aparato vocal humano, cuyos parámetros cambian de acuerdo con los datos recibidos. Al mismo tiempo, el número de parámetros que caracterizan el aparato vocal es relativamente pequeño (10…20) y la velocidad de su cambio es comparable a la velocidad de pronunciación de los fonemas. En el habla rusa, el número de fonemas se considera 42 y representan el equivalente de diferentes sonidos que se excluyen entre sí.

El sistema de comunicación vocoder funciona de la siguiente manera. En la parte transmisora ​​del sistema se analiza el mensaje telefónicoX(t)procedente del micrófono con el fin de aislar los valores de los parámetros que describen la señal de excitación, así como caracterizar la Estructura resonante del tracto vocal. Los valores de los parámetros están en código digital y se transmiten a través de un canal de comunicación. Del lado receptor se sintetiza el mensaje X(t)usando los valores de parámetros aceptados.

Por lo tanto, tanto la codificación de formas de onda usando PCM, PCM diferencial y modulación delta como la codificación de parámetros producen secuencias de símbolos en el canal de comunicación.

En consecuencia, bien conocido y se pueden aplicar transformaciones criptográficas y algoritmos bastante utilizados en la práctica a estas secuencias.

Actualmente, los algoritmos criptográficos más conocidos que garantizan la protección de los mensajes transmitidos contra el acceso no autorizado son el estándar estadounidense de cifrado de datos DES (Data Encryption Standard), adoptado como estándar federal en los Estados Unidos, y el estándar ruso GOST. -28147 — 89.

El cifrado mediante el algoritmo criptográfico DES se realiza de la siguiente manera.

El mensaje original, que es una secuencia de caracteres, se divide en bloques de 64 caracteres cada uno. A continuación, se realiza la siguiente secuencia de operaciones en relación con cada bloque.

1. El bloque indicado por L0R0, donde L0 — bloque, que es una de las partes del bloque L0R0, que consta de 32 caracteres; R0 — el bloque, que es otra parte del bloque L0R0, que también consta de 32 caracteres, se reordena según una regla predeterminada.

2. Para cada Enésima iteración, n = 1,16, se realiza la siguiente secuencia de operaciones:

a) bloque Rn-1 se divide en 8 bloques de 4 caracteres cada uno;

b) estos bloques se convierten en 8 bloques de 6 caracteres añadiendo los siguientes símbolos del bloque Rn-1 a la izquierda y derecha de los símbolos de cada bloque. Entonces, por ejemplo, si el bloque constaba de los caracteres X0X1X2X3, entonces como resultado de sumar los símbolos especificados a la izquierda y a la derecha, el bloque tendrá la siguiente forma X31X0X1X2X3X4;

c) se suman los símbolos de los 8 bloques resultantes según mod2 con 48 símbolos de la clave de transformación criptográfica correspondiente a la enésima iteración y determinado por la lista de claves;

d) luego se alimentan 8 bloques a las entradas de los 8 bloques de sustitución correspondientes S[  j ], j = 0 ,7, que convierten 8 bloques de 6 caracteres cada uno en 8 bloques de 4 caracteres cada uno según una regla predefinida;

e) los 32 símbolos obtenidos como resultado de la sustitución se intercambian de acuerdo con una regla predeterminada;

f) luego el bloque Sn-1 se forma mediante la suma de Los símbolos mod2 obtenidos durante la operación e), con símbolos de bloque Ln-1;

g) los símbolos de bloque se escriben Rn-1 en lugar del bloque Ln, y los símbolos del bloque Sn-1— en lugar del bloque Rn.

3. El bloque L16R16 obtenido después de 16 iteraciones se somete a una permutación, la permutación inversa se realiza durante la operación 1.

El resultado de la operación 3 es un bloque cifrado que consta de 64 caracteres.

Tenga en cuenta que la longitud de la clave de entrada de la transformación criptográfica es kTiene 56 caracteres. Dado que sólo se utilizan 48 de los 56 símbolos en cada iteración, cada símbolo de la clave de entrada se utiliza muchas veces.

Las principales desventajas del algoritmo criptográfico DES, según los expertos, son:

  • pequeña longitud de la clave de transformación criptográfica utilizada;
  • pequeño número de iteraciones;
  • la complejidad de la implementación práctica de las permutaciones utilizadas.

El desarrollo del estándar DES es el estándar de cifrado ruso GOST — 28147 — 89, que se formó teniendo en cuenta la experiencia mundial, las deficiencias y las capacidades no realizadas del algoritmo criptográfico DES. Se recomienda el uso de este estándar para proteger cualquier dato representado como secuencias binarias.

Cabe señalar que el algoritmo criptográfico GOST — 28147 — 89, al igual que el algoritmo criptográfico DES, se utiliza para transformar criptográficamente mensajes que previamente están divididos en bloques de 64 caracteres cada uno. El algoritmo es bastante complejo, por lo que se presentará principalmente su concepto.

Algoritmo GOST — 28147 — 89 proporciona los siguientes modos de funcionamiento: reemplazo, gamma y gamma con retroalimentación. Todos estos modos utilizan una clave de transformación criptográfica de 256 caracteres k.

El modo de reemplazo es un proceso iterativo (32 iteraciones) que utiliza la suma por >mod2y mod2^32, permutación, sustitución y cambio de rollo aplicados a bloques de 32 caracteres y combinando dos bloques de 32 caracteres cada uno en un bloque de 64 caracteres.

El modo gamma realiza una transformación criptográfica de un mensaje agregando mod2 caracteres de mensaje con caracteres de secuencia (gama) generados de acuerdo con una determinada regla en bloques de 64 caracteres.

El modo gamma de retroalimentación se diferencia del modo gamma en que los símbolos del siguiente bloque gamma se forman teniendo en cuenta los símbolos del bloque cifrado anterior.

En el algoritmo GOST — 28147 — 89 también prevé la operación de generar una inserción de simulación, que es la misma para todos los modos de transformación criptográfica. Una inserción de suplantación es una secuencia binaria de pcaracteres diseñada para proteger un mensaje contra la suplantación. En este caso, el valorpse selecciona en función de la condición de garantizar el nivel requerido de protección de imitación.

El inserto del imitador se transmite a través del canal de comunicación después del mensaje cifrado. En el lado receptor, se genera una inserción simulada a partir del mensaje recibido y se compara con el recibido. Si las imitaciones no coinciden, el mensaje recibido se considera falso.

Así, la principal diferencia entre el algoritmo criptográfico GOST — 28147 — 89 del algoritmo criptográfico DES es la longitud de la clave de transformación criptográficakusada, lo que garantiza una mayor solidez del algoritmo criptográfico GOST — 28147 — 89.

Válido si un atacante utiliza pruebas totales de claves de transformación criptográfica para revelar un mensaje telefónico transmitido, y la clave k es de un conjunto de claves de transformación criptográfica, el poder de que es igual a K strong> se asigna igualmente probable, entonces la probabilidad P(T)la determinación de la clave por parte del atacante en el tiempo T se puede estimar utilizando la siguiente dependencia

P(T) = TW/K ,

donde W — el número de veces que un atacante intenta convertir claves criptográficas por unidad de tiempo.

Tabla 3. A modo de ilustración, se dan los valores de probabilidad P(T) para los algoritmos DES y GOST — 28147 — 89 a W = 1E9 1/s.

Tabla 3. Valores de probabilidadP(T)en W = 1E9 1/s.

T Algoritmo DES Algoritmo GOST — 28147 — 89
1 año 0,44 2.72E — 61
2 años 0,88 5.44E — 61
10 años 1,0 2.72E — 60

Del análisis de los datos proporcionados en la Tabla 3, se deduce que al establecer el valor de probabilidad requerido P, siempre es posible determinar dicho intervalo de tiempoTy un algoritmo de transformación criptográfica que asegurará el cumplimiento del requisito especificado.

Por tanto, las ventajas de utilizar los algoritmos antes mencionados para la transformación criptográfica de mensajes telefónicos digitales en comparación con los métodos para la transformación criptográfica de mensajes telefónicos analógicos son obvias y consisten principalmente en la posibilidad de garantizar una alta seguridad de los mensajes transmitidos. Sin embargo, estas ventajas se logran mediante el uso de equipos complejos y costosos y el rechazo, en la mayoría de los casos, del canal telefónico estándar.

De hecho, si se utiliza PCM para transmitir un mensaje telefónico, para restaurarlo en el lado receptor es necesario recibir al menos 6800 valores instantáneos por segundo. Además, si se utilizan convertidores de analógico a digital y de digital a analógico de 8 bits para convertir valores instantáneos en código, la velocidad de transmisión de símbolos en el canal de comunicación será de 54,4 kbit/s. En consecuencia, para garantizar la transmisión de un mensaje telefónico en este caso, es necesario aumentar significativamente el ancho de banda del canal de comunicación. Además, también es necesario crear un cifrador (descifrador) que realice la conversión de mensajes criptográficos a una velocidad de 54,4 kbit/s.

Cabe señalar aquí que sin aumentar el ancho de banda del canal de comunicación, parece posible transmitir sólo secuencias de símbolos en sistemas de comunicación de vocoder. Sin embargo, en este caso, aunque el discurso conserva una inteligibilidad aceptable, a menudo resulta difícil identificar al abonado por el timbre de su voz, porque la voz se sintetiza mediante un sintetizador de voz y tiene una estructura «metálica&#187. sombra.

Desafortunadamente, en el mercado nacional existen muy pocos sistemas de comunicación por codificador de voz que garanticen la protección contra el acceso no autorizado a los mensajes telefónicos transmitidos. Y todos ellos, por regla general, se caracterizan por una baja inteligibilidad silábica y dificultad para identificar al suscriptor por el timbre de voz. Un ejemplo de este tipo de sistema es el «codificador de voz — 2400», en el que, junto con el algoritmo criptográfico GOST — 28147 — 89 se usa bastante «antiguo» algoritmo para codificar parámetros de mensajes telefónicos LPC — 10.

Entre los sistemas que destacan de forma positiva, parece posible destacar el SKR — 511, que está diseñado para garantizar la confidencialidad de las conversaciones telefónicas cuando se trabaja en líneas de comunicación intraurbanas e interurbanas. El sistema está alojado en el cuerpo del teléfono «Panasonic KX-T2355/2365» e implementa el más moderno algoritmo de codificación de parámetros de mensajes telefónicos CELP, que permite una alta calidad de voz. Para protegerse contra el acceso no autorizado a los mensajes transmitidos, se utiliza el algoritmo criptográfico GOST — 28147 — 89.   El sistema se alimenta de una red de 220 V 50/60 Hz o tensión CC de 9 — 12 V. En este caso, el consumo de energía eléctrica no supera los 5 W.

 

Apéndice 3

Protección de redes informáticas

Las redes informáticas (CN) generalmente incluyen varios tipos de computadoras, redes de datos, subsistemas de comunicación, dispositivos de comunicación e interfaces de red (ver Fig. 1). Una gran cantidad de diferentes componentes, recursos y objetos de la aeronave crea un entorno muy atractivo para diversos tipos de intrusiones y acciones no autorizadas.

osnovnie principi sozdaniya sistemi minimizacii informaci 7

La protección de las aeronaves se lleva a cabo en las siguientes áreas principales:

  • protección de las instalaciones de las aeronaves;
  • protección de redes de transmisión de datos;
  • protección de bases de datos;
  • protección del subsistema de control de aeronaves.

Al proteger objetos de aeronaves, se hace una distinción se hace entre la protección de los propios objetos y la protección de un grupo de objetos.

La protección de un objeto aeronáutico incluye:

  • identificación del objeto;
  • confirmación de autenticidad;
  • concesión de autoridad.

Para identificar un objeto en la práctica, se utiliza cierta información que permite identificar de forma única este objeto. Puede ser un número, una secuencia de caracteres o un algoritmo. Además, si un objeto tiene algún identificador registrado en la red, se denomina objeto legal, en caso contrario el objeto se clasifica como ilegal.

El trabajo del usuario en la aeronave comienza con el sistema solicitando su nombre e identificación. número. De acuerdo con las respuestas del usuario, el VS lo identifica. Tenga en cuenta que la identificación del objeto — una de las funciones del sistema de seguridad que se realiza primero cuando un objeto intenta ingresar a la red. Si el procedimiento se completa exitosamente, entonces el objeto se considera legal para esta red.

A continuación, se confirma la autenticidad del objeto solicitando una contraseña, con lo que se establece que el supuesto objeto legal es realmente quien dice ser.

Cabe señalar que el uso de contraseñas es una de las formas de confirmar la autenticidad. En la práctica, los elementos hardware a disposición del usuario (llaves, tarjetas magnéticas, microcircuitos, etc.) también pueden utilizarse para confirmar la autenticidad; características personales características del usuario (huellas dactilares, patrón de retina, tamaño corporal, timbre de voz); técnicas características y rasgos del comportamiento del usuario en tiempo real (características de dinámica, estilo de trabajo en el teclado, velocidad de lectura, capacidad de utilizar manipuladores, etc.); hábitos (por ejemplo, uso de preparaciones informáticas específicas).

Tras identificar el objeto y confirmar su autenticidad, se establece el alcance de su actividad y los recursos disponibles de la aeronave. Este procedimiento se llama otorgamiento de permisos.

La descripción formal de los mecanismos para otorgar permisos se basa en el concepto de distinguir sujetos que son componentes activos de la red, por ejemplo, usuarios, procesos y objetos que son pasivos. Componentes de la red a los que se pueden admitir sujetos de la red. Ejemplos de objetos incluyen un archivo, un dispositivo de impresión, una unidad central de procesamiento, un segmento de memoria o una base de datos.

Los sujetos tienen varios derechos de acceso a los objetos, por ejemplo, un usuario tiene derecho a leer un archivo, pero no escribirlo, ejecutar un programa, pero no cambiarlo. En tales casos, se dice que al usuario se le ha concedido permiso para leer el archivo, pero no para escribir en él. El conjunto de todos los poderes otorgados al sujeto se denomina ámbito de protección del objeto.

Los procedimientos enumerados se refieren a un objeto separado y, por lo tanto, pueden clasificarse como medios para proteger el objeto en sí.

Un ejemplo de un complejo de software y hardware para proteger la información del acceso no autorizado es el complejo Accord-AMDZ, que implementa las funciones de identificación, autenticación de usuarios, control de acceso e integridad del entorno de software en varios sistemas operativos (MS DOS, Windows 95, Windows NT, OS/2, Unix).

La protección de un grupo de objetos, por regla general, incluye:

  • autenticación mutua;
  • firma digital
  • aviso de entrega.

La confirmación mutua de la autenticidad de los objetos se realiza al comienzo de una sesión de comunicación en el proceso de establecer una conexión entre objetos y tiene como objetivo proporcionar un alto grado de confianza de que la conexión se ha establecido con un objeto par. Tenga en cuenta que en el marco de las Fuerzas Armadas, es natural que los usuarios de la red quieran verificar la autenticidad de los demás.

La forma más sencilla de verificar mutuamente la autenticidad de los objetos es intercambiar contraseñas después de identificar los objetos. Al mismo tiempo, en la práctica se pueden utilizar métodos más complejos, asociados, por ejemplo, al uso de sistemas criptográficos, etc.

Una vez establecida la conexión, se realizan procedimientos que permiten:

  • el destinatario gana confianza en la veracidad de la fuente de datos y de los datos mismos;
  • el remitente gana confianza en la entrega de los datos al destinatario y en la veracidad de los entregados datos.

Al resolver el primer problema, el medio de protección suele ser una firma digital (código de firma electrónica). Firma digital (código de firma electrónica) — es una cadena de caracteres que depende tanto del ID del remitente como del contenido del mensaje. En este caso, la formación de una firma digital (código de firma electrónica) debe ser realizada por el remitente de un mensaje específico, y la autenticación — sólo el destinatario de este mensaje. Y nadie, ni siquiera el remitente del mensaje, puede cambiar el mensaje enviado de modo que el contenido de la firma (código de firma) permanezca sin cambios.

Tenga en cuenta que si se utiliza dicha medida de seguridad, sólo el destinatario tendrá confianza en la seguridad de la transmisión del mensaje. Para ofrecer el mismo grado de seguridad al remitente, éste debe obtener un recibo, es decir, notificación de entrega. Para lograr este objetivo se utiliza una firma digital (código de firma electrónica) del mensaje de respuesta de confirmación, que, a su vez, es prueba del reenvío del mensaje original.

Las redes de datos son uno de los componentes más vulnerables de una aeronave. Contienen una cantidad bastante grande de lugares potencialmente peligrosos a través de los cuales los atacantes pueden ingresar al avión. En este caso, los atacantes pueden utilizar métodos tanto pasivos como activos.

Con la intrusión pasiva, el atacante sólo controla el paso de los mensajes a lo largo de las líneas de comunicación, sin invadir el contenido de la información transmitida. Al mismo tiempo, por regla general, analiza la información transmitida, el flujo de mensajes transmitidos, registrando sus destinos o solo el hecho del paso del mensaje, su longitud y frecuencia de intercambio, si el contenido del mensaje es irreconocible.

Para contrarrestar las intrusiones pasivas en la práctica se utilizan:

  • proteger el contenido del mensaje mediante la aplicación de diversas transformaciones criptográficas;
  • impedir la posibilidad de analizar el tiempo de envío de mensajes y frecuencia de las sesiones de comunicación.

Durante una intrusión activa, la tarea principal del atacante es reemplazar la información transmitida a la aeronave modificando mensajes verdaderos, así como imponiendo mensajes falsos. Por lo tanto, para contrarrestar las intrusiones activas, se utiliza protección contra modificaciones no autorizadas o accidentales para garantizar que el contenido del mensaje se transmite correctamente.

En términos generales, en la práctica, las funciones de proteger el contenido de un mensaje (garantizar la confidencialidad) y proteger un mensaje de modificaciones no autorizadas o accidentales se pueden utilizar tanto juntas como por separado.

Proteger un mensaje de modificaciones no autorizadas o accidentales Las modificaciones se utilizan en los casos en que los datos de autenticidad juegan un papel extremadamente importante. Esta protección se utiliza, por ejemplo, al realizar transacciones financieras. En la práctica, los siguientes métodos para garantizar la autenticidad de un mensaje se utilizan ampliamente:

  • agregar un código de firma electrónica o una suma de verificación cifrada al mensaje;
  • introducir firmas digitales .

Sin embargo, muy a menudo al transmitir mensajes también es necesario garantizar su confidencialidad. Para ello, es necesario utilizar conjuntamente tanto la transformación criptográfica de los mensajes para garantizar su confidencialidad como un código de firma electrónica (firma digital). Esto se debe al hecho de que utilizar únicamente la transformación criptográfica de mensajes no siempre es eficaz para proteger contra su modificación.

La protección de bases de datos informáticas significa la protección de los datos en sí y su uso controlado en las computadoras que funcionan en la red.

La protección de bases de datos, por regla general, incluye:

  • protección de contenido de datos, excluyendo la divulgación no autorizada de datos confidenciales e información de bases de datos;
  • control de acceso, garantizando que solo las entidades autorizadas tengan acceso a los datos de acuerdo con reglas y condiciones estrictamente definidas;
  • gestionar el flujo de datos protegidos cuando se transfieren de un segmento de la base de datos a otro, en el que el movimiento de datos se realiza junto con los mecanismos de protección inherentes a estos datos;
  • control de coherencia en el uso de la base de datos, asegurando la protección e integridad de elementos de datos individuales
  • evitar la creación de información no autorizada mediante el uso de medios que adviertan que un objeto está recibiendo (generando) información que excede el nivel de derechos de acceso.

La protección del subsistema de control de la aeronave suele entenderse como la protección de los procesos que circulan en la aeronave.

La protección del subsistema de control de la aeronave incluye:

  • garantizar la protección de los recursos de la red contra el impacto de procesos no autorizados y solicitudes no autorizadas de procesos autorizados;
  • garantizar la integridad de los recursos en caso de violación del cronograma y sincronización de procesos en la red
  • garantizar la protección de los recursos de la red contra control, copia o uso no autorizados (protección de software);
  • brindar protección durante el proceso; interacción de sistemas de software hostiles (procesos);
  • implementación de sistemas de software sin memoria;
  • protección de la informática distribuida.

Identificación de objetos

Tradicionalmente, cada usuario de una aeronave recibe un número de identificación (identificador) y una contraseña. Al comenzar a trabajar en el terminal, el usuario proporciona su número de identificación (identificador) al sistema, el cual luego solicita al usuario una contraseña.

Tenga en cuenta que si alguien sin autoridad para iniciar sesión en el sistema de alguna manera descubre la contraseña y el número de identificación de un usuario legítimo, obtendrá acceso al sistema. Los números de identificación de usuario a menudo no son secretos y son conocidos por los empleados de la organización. En cuanto a las contraseñas, existe cierto riesgo de que algún usuario descubra la contraseña de otro usuario y se aproveche de ella.

Una forma sencilla de identificar la contraseña de otro usuario es que un atacante utilice un programa que reemplace la pantalla de solicitud estándar. En este caso, el usuario, al utilizar dicho programa, proporcionará una contraseña al programa del atacante sin siquiera saberlo.

Para protegerse contra el compromiso de la contraseña, se puede utilizar el llamado esquema de contraseña rotativa. . En este caso, cada vez que el usuario inicie sesión, deberá utilizar una contraseña diferente de la lista de contraseñas.

Un esquema más complejo para cambiar contraseñas se basa en alguna función unidireccional y=F(x), que tiene las siguientes propiedades:

  • el valor de y es fácilmente calculable a partir del valor de la cantidad x;
  • el valor de la cantidad x es difícil de calcular a partir de la valor conocido de la cantidad y.

Al utilizar este esquema, el usuario tiene una determinada secuencia de contraseñas

Fk-1(x), Fk-2(x), . . . , F(x), x

donde Fj(x)=F[Fj-1(x)];
k, j — algunos números enteros.

Al iniciar sesión por primera vez, el usuario ingresa la contraseña Fk-1(x), que se convierte en el sistema al valor Fk(x) = F[Fk-1(x)]. Después de una comparación positiva del valor Fk(x)con almacenados en el sistema, el usuario puede ingresar al sistema. La próxima vez que inicie sesión en el sistema, el usuario ya deberá ingresar la contraseña Fk-2(x), etc.

Tenga en cuenta que el esquema con el cambio de contraseñas tiene un número de desventajas, que son las siguientes:

  • el usuario debe recordar una larga lista de contraseñas, o mantenerla consigo en todo momento, arriesgándose a perderla;
  • si Se produce un error al transmitir la contraseña durante el proceso de inicio de sesión, el usuario no puede saber si debe usar la misma contraseña o pasar a la siguiente.

Independientemente del esquema que se utilice en la práctica, las contraseñas siempre deben almacenarse en forma convertida en un archivo accesible sólo para el administrador de la red.

Para este propósito se pueden utilizar tanto conversiones criptográficas como funciones unidireccionales.

Por ejemplo, Bell Laboratories utilizó el algoritmo de transformación criptográfica DES para proteger sus sistemas UNIX. En este caso, la contraseña se utilizó como clave para la transformación criptográfica de una determinada constante.

Tenga en cuenta que las contraseñas nunca deben mostrarse en la consola ni aparecer en las impresiones. Si es posible, los dispositivos de impresión deben estar apagados al ingresar la contraseña.

La transmisión de la contraseña en las redes de datos debe realizarse en una forma convertida mediante alguna transformación criptográfica.

En Para garantizar la protección garantizada de la aeronave, es necesario seleccionar correctamente la contraseña, la frecuencia de su sustitución y el intervalo de tiempo de uso.

En este sentido, cabe señalar que al dejar la elección de las contraseñas a los usuarios, a menudo puede encontrarse en una situación en la que las contraseñas se adivinan fácilmente independientemente del tiempo que se utilicen.

Por lo tanto, el La elección de las contraseñas debe ser realizada por la persona responsable de garantizar la seguridad o por el propio sistema informático.

Por ejemplo, algunos sistemas operativos, como VAX/VMS 4.0, tienen generadores de contraseñas especiales.

Por lo tanto, cuando el usuario requiere una nueva contraseña, el generador le entrega una serie de contraseñas de una longitud determinada entre las que el usuario puede elegir la que necesita. Las contraseñas que se ofrecen para elegir deben ser fáciles de recordar, pero difíciles de adivinar para un atacante.

Las contraseñas deben cambiarse en ciertos intervalos para evitar que un atacante las adivine. Además, cuanto más larga sea la contraseña, más difícil será adivinarla y más efectiva será la protección del sistema.

En la práctica, a menudo se utilizan otros métodos para confirmar la autenticidad de un objeto de red.

Por ejemplo, el llamado método de “apretón de manos”, métodos que utilizan las características individuales de los usuarios — firma personal, voz, huellas dactilares, así como un método de confirmación de autenticidad mediante tarjetas de identificación.

La implementación del «apretón de manos» se encuentra alguna función y=q(x), conocida sólo por el usuario y el sistema.

Esta función se utiliza de la siguiente manera. Si es necesario iniciar sesión en el sistema, el usuario recibe un cierto número x del mismo. A continuación, el usuario calcula el valor de la función y=q(x), que se envía al sistema.

Habiendo recibido el valor y del usuario, el sistema calcula de forma independiente el valor de la función y por el número x y su comparación con el recibido del usuario. En este caso, el usuario puede ingresar al sistema si el resultado de la comparación es positivo.

Evidentemente, utilizar este método no requiere la transferencia de ninguna información confidencial entre el usuario y el sistema informático. Esta es una ventaja indudable del «método de apretón de manos&#187.

Sin embargo, para garantizar un alto nivel de protección, la función y=q(x) debe ser activada. Ser lo suficientemente complejo como para que un atacante que conozca un par de números (x,y) no pueda adivinar esta función.

La autenticación mediante tarjetas de identificación se utiliza habitualmente en los negocios. El ejemplo más famoso de este tipo de tarjetas es la tarjeta de crédito.

Actualmente, las más comunes son las llamadas tarjetas magnéticas, que contienen un número de identificación del usuario, una clave de conversión criptográfica y algunos datos de control que se utilizan junto con una contraseña que autentifica al usuario.

La clave de conversión criptográfica es utilizada, por ejemplo, por el controlador de caché del sistema para convertir criptográficamente mensajes de transacciones que se enviarán al ordenador del banco.

El uso de tarjetas magnéticas se basa en caracteres grabados en la tarjeta e información grabados en las bandas magnéticas.

La norma internacional existente ISO 7811 especifica en detalle todos los aspectos del uso de tarjetas magnéticas (caracteres en relieve y contenido de las pistas de las bandas magnéticas).

Las principales desventajas de este tipo de tarjetas son el fallo bastante frecuente de la banda magnética, lo que lleva a la necesidad de identificarla únicamente por los símbolos grabados en ella, y un nivel insuficientemente alto de protección contra la falsificación.

Más alto protección contra falsificaciones y superiores Las tarjetas inteligentes o, como se las llama, tarjetas inteligentes, son fiables. Por lo tanto, en la actualidad, varios países, por ejemplo Francia, han abandonado casi por completo las tarjetas magnéticas y han pasado a las tarjetas inteligentes.

La tarjeta inteligente es un rectángulo que mide 85 por 54 mm y 0,76 mm de espesor. Estos tamaños de tarjetas, como todos los demás parámetros, están determinados por la norma internacional ISO 7816.

Por ejemplo, las tarjetas magnéticas que están muy extendidas en nuestro país tienen exactamente el mismo tamaño que las tarjetas inteligentes.

Sin embargo, a diferencia de las tarjetas magnéticas que almacenan información en una banda magnética, una tarjeta inteligente lleva incorporado un chip especial. Las tarjetas inteligentes se pueden utilizar tanto para almacenar como para procesar información.

Además, gracias a herramientas especiales integradas, las tarjetas inteligentes proporcionan un nivel cualitativamente nuevo de protección de los datos registrados en la memoria en comparación con las tarjetas magnéticas.

Las tarjetas inteligentes contienen un microprocesador con una pequeña cantidad de memoria . En este caso, la memoria consta de tres partes:

  • memoria de sólo lectura con elementos de inteligencia;
  • memoria de acceso aleatorio;
  • dispositivos de memoria programables de sólo lectura.

A su vez, un dispositivo de memoria programable de sólo lectura consta de dos partes: desprotegida y protegida.

La primera parte contiene datos para identificar al usuario y la segunda — claves de conversión criptográfica.

Actualmente se están desarrollando tarjetas inteligentes con teclado propio, que implementan todo el procedimiento de autenticación. Este procedimiento incluye las siguientes operaciones: el usuario proporciona a la tarjeta su contraseña, la tarjeta se autentica y confirma al controlador de caché del sistema que el usuario es el verdadero propietario de la tarjeta.

En este caso, ni la contraseña ni ningún otro dato de identificación se transmite al controlador de la memoria caché.

 

Apéndice 4

Contenido de las principales formas de acceso a la información que se tienen en cuenta al crear un subsistema de investigación de información

Iniciativa de cooperaciónse manifiesta en ciertas acciones de personas que están insatisfechas con algo o que necesitan urgentemente un medio de subsistencia entre aquellos que, por regla general, trabajan en una empresa comercial, trabajan en algún lugar a tiempo parcial o tienen la intención de ir a trabajar para otra empresa. .

Estas personas ya poseen información confidencial o tienen la capacidad de obtenerla sin superar los obstáculos físicos y técnicos que deben superar las personas ajenas a la empresa.

Inclinación cooperar— Este suele ser un acto violento por parte de los atacantes. La inducción a la cooperación (reclutamiento) puede llevarse a cabo mediante soborno, intimidación y chantaje.

Soborno con dinero — la forma más directa y muy efectiva de conseguir tus objetivos. El soborno es un proceso bastante complejo, que incluye la inteligencia económica en su forma más pura.

Al realizar un soborno, se realiza la siguiente secuencia de operaciones:

  • conocer las capacidades de un funcionario particular de la empresa para ayudar a resolver el problema de obtener información confidencial;
  • establecer la situación financiera de este funcionario y su estado civil, así como identificar hábitos, inclinaciones, debilidades inherentes tanto a él como a los miembros de su familia;
  • recopilación del material incriminatorio necesario sobre los representantes autorizados de este funcionario, porque Son principalmente intermediarios;
  • contactar a un funcionario a través de apoderados con una oferta de una determinada cantidad de dinero por un servicio realizado.

Investigación (entrevista) — este es el deseo de obtener cierta información bajo la apariencia de preguntas ingenuas.

La experiencia demuestra que dicha información se puede obtener de manera más efectiva y secreta a través del círculo inmediato de los líderes de una empresa comercial (secretarias, asistentes, conductores, amigos cercanos, etc.).

Parece posible obtener información a través de empleos falsos.

En este caso, se redacta una solicitud, se completan los documentos necesarios para la contratación y durante las conversaciones se establece qué hace un departamento en particular, qué profesiones son de interés para la empresa, qué debe saber y poder hacer un empleado de la empresa. .

Con el fin de obtener cierta información confidencial, se pueden crear empresas falsas que ofrecen ampliamente trabajo a especialistas de empresas competidoras.

Para conocer información en este caso se realiza la siguiente secuencia de operaciones:

  • identificar el círculo de personas que pueden ser la fuente de la información de interés;
  • averiguar los nombres de los periódicos que reciben personas identificadas;
  • colocar anuncios relevantes en estos periódicos, por ejemplo, se necesitan tales o cuales especialistas, salario — al menos 2-3 veces más de lo que reciben las personas identificadas;
  • encuestar a especialistas visitantes (entre los cuales hay personas de interés) y mantener conversaciones con la «administración» empresas en las que las personas de interés, queriendo mostrarse lo mejor posible, a menudo revelan secretos comerciales;
  • informando a estas personas después de un tiempo que no son aptas para trabajar en esta empresa.

Escuchas— un método de acceso no autorizado a información confidencial basado en el uso de agentes especialmente capacitados, informantes y técnicas especiales de escucha.

Las escuchas ilegales son una de las formas más comunes de obtener información confidencial, porque… Al escuchar a escondidas, el habla humana se percibe directamente con sus características, color, entonación y una cierta carga emocional, que a menudo no es menos importante que el contenido del discurso en sí, y las conversaciones escuchadas en sí se perciben en tiempo real y, en gran medida, hasta cierto punto, puede permitir que el atacante tome ciertas decisiones de manera oportuna.

Los siguientes métodos de escucha ilegal se pueden utilizar actualmente de manera más efectiva:

  • escuchar conversaciones en una habitación o en un automóvil utilizando marcadores acústicos preinstalados y dispositivos portátiles de grabación de sonido;
  • escuchar conversaciones en interiores utilizando sistemas de escucha láser;
  • escuchas telefónicas de conversaciones telefónicas realizadas a través de líneas de comunicación por cable utilizando marcadores telefónicos preinstalados;
  • grabación remota de información confidencial desde medios técnicos de procesamiento y transmisión de información (generalmente desde una PC) utilizando marcadores de hardware preinstalados.

Familiarización secreta con información y documentos — se trata de una forma de obtener información confidencial a la que el sujeto no está autorizado, pero bajo ciertas condiciones puede acceder a toda o parte de esta información.

La razón principal para la familiarización tácita con información y documentos es, por regla general, un bajo nivel de disciplina en la empresa, dejar documentos que contienen secretos comerciales en los escritorios y en cajones abiertos, dejar información en la RAM de la PC una vez finalizado el trabajo, almacenamiento incontrolado. de disquetes con información confidencial, etc. acciones.

La familiarización tácita también incluye la inspección de los envíos postales de una empresa comercial y la correspondencia personal.

Robo — Esta es una forma de tomar posesión de manera deliberada e ilegal de los documentos y la información de otra persona. Como regla general, el robo de documentos e información está condicionado a ciertas condiciones convenientes.

Los materiales presentados en uno de los libros de texto para estudiantes de la Facultad de Derecho de la Universidad Estatal de Moscú presentan los siguientes datos, que son de interés a la hora de evaluar el robo como método de acceso no autorizado a información confidencial: el 10% de las personas nunca roba, porque no es compatible con su moral; El 10% de las personas roba en cada oportunidad y bajo cualquier circunstancia; El 80% de las personas, por regla general, son honestas, excepto en los casos en que existe la tentación de robar.

Al mismo tiempo, los materiales disponibles indican que el robo se puede llevar a cabo en casi cualquier nivel del mundo. jerarquía de funcionarios de una empresa comercial

Copia— Este es un método de acceso no autorizado a información confidencial mediante la reproducción o repetición del original. El análisis de la práctica de acciones delictivas indica que se copian documentos, medios técnicos, así como datos informáticos personales que contienen información confidencial de interés para el atacante.

Interceptación— se trata de un método de obtención de información confidencial mediante la recepción pasiva de señales transmitidas a través de canales de comunicación de diversa naturaleza física, radiaciones electromagnéticas espurias e interferencias generadas por diversos medios de procesamiento y transmisión de información.

Vigilancia visual— Esta es una forma de realizar inteligencia sobre el estado y las actividades de los competidores. Como resultado de la observación, es posible obtener información valiosa sobre el objeto de intereses confidenciales. Así, por ejemplo, conociendo ciertos signos característicos de las actividades de un objeto en particular, se puede detectar o establecer la preparación de determinadas actividades organizativas o productivas y comerciales.

Fotografía &# 8212; Este es un método para obtener una imagen visible de objetos de interés confidencial en material fotográfico. Característica del método — documentación, que permite, al descifrar fotografías por elementos y desenmascarar rasgos, obtener información muy valiosa y detallada sobre el objeto de observación.

 

Apéndice 5

Algunas características y prestaciones de los dispositivos electrónicos de escucha de información

Dependiendo del tipo de información percibida, es posible dividir los marcapáginas en acústicos, telefónicos y hardware.

Los marcadores acústicos están diseñados para escuchar a escondidas información acústica (del habla).

La información escuchada por marcadores acústicos puede grabarse utilizando dispositivos portátiles de grabación de sonido o transmitirse por radio, óptica, alimentación de CA, líneas de conexión de equipos técnicos auxiliares (por ejemplo, una línea telefónica), estructuras metálicas de edificios, tuberías de sistemas de calefacción y suministro de agua. .

En este caso, los marcapáginas se pueden fabricar en forma de un módulo independiente, normalmente en forma de paralelepípedo, o camuflarlos como objetos cotidianos: un cenicero, una bombilla, un encendedor, un reloj de pulsera. , una pluma estilográfica, un jarrón, etc.

Si en un dispositivo acústico que transmite información a través de un canal de radio, el elemento sensible es un micrófono electreto que percibe vibraciones acústicas que se propagan a lo largo de un canal acústico (aire) directo, entonces este dispositivo se llama canal de radio, pero si el elemento sensible es un micrófono de contacto que percibe vibraciones acústicas que se propagan a lo largo de un canal vibroacústico, entonces esta pestaña se llama radioestetoscopio.

Para aumentar el tiempo de funcionamiento, estos marcadores acústicos pueden equiparse con sistemas de control por voz para encender el transmisor de radio (sistemas VAS o VOX), así como con sistemas de control remoto. Para recibir información transmitida por marcadores de radio y estetoscopios de radio se utilizan receptores de escáner y sistemas de control de software y hardware.

Además de los marcadores acústicos que transmiten información a través de un canal de radio, en la práctica se utilizan ampliamente marcadores en los que se utilizan líneas de alimentación de 220 V para transmitir información. Estos marcadores acústicos se denominan marcadores de red.

Para recibir información. transmitido por marcadores de red, se utilizan receptores especiales que están conectados a la red eléctrica dentro del edificio (subestación eléctrica). Al mismo tiempo, docenas de estos marcadores pueden funcionar simultáneamente en una red eléctrica sin afectarse significativamente entre sí.

En la práctica, también es posible utilizar marcadores acústicos que transmiten información a lo largo de las líneas de los sistemas de seguridad y alarma contra incendios, así como de las líneas telefónicas. El dispositivo más simple que transmite información a través de una línea telefónica es el llamado dispositivo «oído telefónico».

Las características consideradas de los marcadores acústicos, así como su tamaño y peso bastante pequeños (por ejemplo, el marcador acústico HKG-2000 de Helling tiene unas dimensiones de 59 ( 39 ( 17 mm, pesa 55 gy proporciona un alcance de transmisión de información de 1000 m ) permiten su colocación en interiores, estructuras de edificios, objetos cotidianos, equipos de radio, tomas de corriente y dispositivos electrónicos, alargadores, equipos de comunicaciones técnicas y sus líneas de conexión, así como directamente en líneas eléctricas.

Marcadores telefónicosdiseñados para escuchar información transmitida a través de líneas de comunicación telefónica. La información escuchada se puede grabar utilizando dispositivos de grabación de audio portátiles, transmitidos a través de un canal de radio o una línea telefónica.

Los marcapáginas telefónicos se fabrican en forma de un módulo separado o se camuflan para que parezcan elementos de un aparato telefónico, por ejemplo, un condensador, una cápsula de teléfono o micrófono, un enchufe o toma de teléfono.

Tanto de contacto como de no contacto -Se utilizan métodos de contacto para capturar información en dichos marcadores. En este último caso, la información se recopila mediante un sensor de inducción en miniatura, lo que elimina la posibilidad de establecer el hecho de que se haya escuchado la información.

Como regla general, la transferencia de información utilizando dicho marcador comienza en el momento en que el suscriptor levanta el teléfono y, en la mayoría de los casos, la transferencia de información se realiza a través de un canal de radio. Por lo tanto, para recibir información de dichos marcadores telefónicos, se utilizan los mismos medios que para los marcadores de radio convencionales.

Los marcadores de hardware se instalan en medios técnicos para procesar y transmitir información (generalmente en una PC) y están diseñados para garantizar la recuperación remota de información en el momento adecuado, la violación de su integridad y el bloqueo.

Los marcadores de hardware se ensamblan a partir de módulos estándar utilizados en las computadoras, con modificaciones menores, y se instalan en la computadora de tal manera que haya acceso a información de entrada o salida, por ejemplo, información que se muestra en la pantalla del monitor de la PC.

Estas características de los marcadores de hardware permiten colocarlos en la PC al ensamblar la PC a pedido de la empresa de interés, así como cuando se realicen reparaciones de fallas o modificaciones en período de servicio o garantía.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять