UKOV Vyacheslav Sergeevich,
Candidato de Técnico Ciencias
PROTECCIÓN INTEGRAL DE LA INFORMACIÓN Continuación. Iniciado en el n.º 5 de 2002
Herramientas para detectar marcadores ocultos. Localizadores no lineales
Uno de los sectores más dinámicos del mercado ruso para la seguridad integrada de la información es el sector de las herramientas de detección de marcadores ocultos.
Además, actualmente la tarea de detección de canales de fuga de información se resuelve mediante monitoreo de radio y herramientas de localización no lineal.
El grupo más extenso está formado por medios técnicos utilizados para detectar radio, video y favoritos del teléfono.
Para detectar funcionandoLos dispositivos de monitoreo de radio basados en receptores de radio de escaneo (escáneres) se utilizan con mayor frecuencia.
Para detectar cualquier medio electrónico que no funciona, el más efectivo es el uso de radares no lineales.
El principio de funcionamiento de este tipo de dispositivos se basa en el hecho de que cuando se utilizan dispositivos radioelectrónicos que contienen elementos no lineales como diodos, transistores, etc. . se irradian, la señal se refleja en múltiplos de armónicos más altos.
Las señales reflejadas son registradas por el localizador independientemente del modo de funcionamiento del dispositivo radioelectrónico (encendido-apagado).
Las principales características comparativas de los localizadores no lineales disponibles hoy en el mercado ruso. se dan en la tabla. 5.
Tabla 5. Principales características comparativas de los radares no lineales
El análisis muestra que las características técnicas de los desarrollos nacionales de localizadores no lineales están al nivel de los estándares mundiales y sus precios son significativamente más bajos que los extranjeros.
Actualmente, los localizadores no lineales en Rusia son se están mejorando activamente y son una aplicación ampliamente utilizada.
Bloqueadores de teléfonos móviles
El rápido desarrollo de las tecnologías de telefonía móvil ha dado lugar a una serie de problemas.
En el campo de la seguridad de la información, en particular, la protección de la información contra el acceso no autorizado, han surgido tareas completamente nuevas para determinar el funcionamiento de un teléfono celular en un área protegida y bloquear su funcionamiento para evitar la transferencia no autorizada de información que puede ser confidencial. .
Esto se aplica tanto a empresas privadas como a agencias gubernamentales, ya que un teléfono celular es potencialmente un dispositivo de escucha listo para usar que transmite información en un canal de tráfico del estándar apropiado.
Además, el uso masivo de los teléfonos móviles ha dado lugar a una serie de problemas de carácter tanto ético como legal relacionados con diversos aspectos de su uso en lugares públicos.
Todo esto se ha intensificado el surgimiento y desarrollo de un nuevo sector del mercado de equipos de protección información—bloqueadores de teléfonos móviles, cuyas características se detallan en la tabla. 6.
Tabla 6. Medios de bloqueo de teléfonos móviles
Como puede verse en la tabla, casi todos los bloqueadores presentados hoy en el mercado ruso utilizan un principio común: determinar si un teléfono móvil funciona y encender un bloqueador.
Sin embargo, entre ellos ya existe un bloqueador inteligente “RS jammer”, que minimiza los efectos nocivos de los generadores de interferencias en la salud humana. Si se detecta que un teléfono móvil funciona o simplemente está conectado a la red, determina el número del canal de frecuencia ocupado y el intervalo de tiempo asignado a este teléfono.
Cuando un suscriptor intenta acceder a la red (llamada saliente) o cuando responde a una solicitud de la estación base (llamada entrante), el bloqueador emite una señal de supresión por un corto tiempo y bloquea la comunicación.
Actualmente, los bloqueadores de teléfonos móviles son necesarios para:
- instituciones y departamentos gubernamentales;
- organismos encargados de hacer cumplir la ley;
- empresas que trabajan con secretos de estado;
- salas de reuniones y salas de reuniones;
- iglesias y auditorios;
- salas de teatro y conciertos, etc.
Teniendo en cuenta la dinámica de desarrollo y la relevancia de los problemas que se resuelven, el sector considerado es muy prometedor en el mercado de la seguridad de la información.
Polígrafos informáticos
Estadísticas de los canales modernos de fuga de información muestran que casi el 50% de la “información filtrada” o relacionada de otro modo con el personal.
El desarrollo de la tecnología informática electrónica ha llevado a la aparición de los polígrafos informáticos (CP), que tienen grandes capacidades para bloquear la fuga de información a través del personal y los empleados de las empresas.
El procesamiento, almacenamiento y transmisión digital de señales han aumentado significativamente no solo amplió las capacidades de servicio, sino que también hizo posible la creación de nuevas clases de medios técnicos, incluidos los polígrafos remotos y sin contacto.
Las tecnologías modernas permiten crear nuevos polígrafos informáticos con altas características operativas y técnicas. Empresas nacionales como EPOS, Geolid, Inex, Grotek, etc. han logrado buenos resultados en este sentido.
El análisis del mercado ruso de polígrafos informáticos muestra que actualmente los desarrollos nacionales de CP no son inferiores a los extranjeros en indicadores básicos, y en algunos (especialmente en indicadores de costos) tienen mejores características (Tabla 7).
Tabla 7. Características comparativas de los polígrafos informáticos
Medios de protección contra los efectos de fuerzas destructivas
Actualmente, debido a las circunstancias actuales (terrorismo, criminalidad, etc.), se concede especial importancia a los medios de protección contra efectos de fuerzas destructivas (SDI).
Estos medios son esencialmente electromagnéticos. que es capaz de atacar de forma remota y sin ruidos innecesarios casi cualquier sistema de seguridad.
Lo principal es proporcionar la potencia adecuada del pulso electromagnético.
El secreto de un ataque aumenta significativamente por el hecho de que el análisis de los daños en los equipos destruidos no permite identificar inequívocamente la causa del daño, ya que la causa puede ser intencional (ataque) o no intencional (por ejemplo, la inducción de un rayo). ) fuerza.
Esta circunstancia permite a un atacante utilizar con éxito medios técnicos de fuerza destructiva (TSD) repetidamente.
Ahora se ha establecido que una computadora o cualquier otro equipo electrónico de un sistema de seguridad y protección, teniendo en cuenta el medio de transmisión de degradación de energía, puede estar sujeto a EDS a través de tres canales principales de influencia de fuerza destructiva (KSDE). : a través de la red eléctrica, a través de canales cableados y por aire.
Las previsiones de los expertos muestran que la probabilidad de utilizar ADV está creciendo año tras año.
Por tanto, a la hora de desarrollar un concepto de seguridad, es necesario tener en cuenta la posibilidad de ADV, para lo cual, en primer lugar, es necesario clasificar el vehículo como ADV.
Sin embargo, Dado el propósito específico de estos medios y la renuencia de las empresas que los producen a publicitar ampliamente su trabajo, la tarea de clasificación resultó no ser trivial.
Una posible clasificación de Los vehículos SDV modernos se muestran en la Fig. 7 – 9.
Fig. 7. Clasificación de vehículos SDV por redes de suministro de energía
Fig. 8. Clasificación de vehículos SDV por líneas de cable
Fig. 9. Clasificación de los vehículos SDV por éter (vehículos SDV electromagnéticos)
El análisis muestra que en la actualidad el principal canal de fuerza destructiva sigue siendo el poder red.
Teniendo esto en cuenta, en la Tabla. La Tabla 8 muestra las principales características y características de los complejos medios técnicos de protección (TSP) contra los efectos de las fuerzas destructivas a lo largo de los circuitos de suministro de energía, presentados hoy en el mercado ruso.
Tabla 8. Principales características y características de TPS complejos contra ADV en circuitos alimentarios
Servicios de seguridad
Un análisis del mercado ruso moderno de equipos y servicios técnicos de seguridad muestra que actualmente hay más de 2.000 empresas y firmas que prestan activamente sus servicios y suministran equipos técnicos especiales de seguridad, cuya gama ya asciende a decenas de miles de artículos.
El mercado comercial de productos de seguridad de la información lo están formando actualmente empresas como “Information Protection”, CBI “Mascom”, Informzashita”, “ANNA”, “Konfident”, Laboratory No. 11”, “Nelk”, “NOVO”, “SET-1” ”, ELVIRA”, “Ancourt”, “Ankad”, “IKMC-1”, Surtel”, “IRKOS”, “Radioservice”, Progresstech”, “ENSANOS”, etc.
El desarrollo previo del mercado ruso moderno ha provocado cambios serios en las políticas de las empresas que proporcionan equipos técnicos y servicios de seguridad.
La seria competencia que ha surgido en los últimos años ha obligado a muchas empresas a prestar más atención a las cuestiones de calidad, ampliar los períodos de garantía, introducir un sistema adicional de descuentos y ofrecer al comprador servicios integrales, empezando por consultas, suministro de equipos técnicos, inspección de productos protegidos. instalaciones y terminando con el servicio postventa (prevención y reparación).
Actualmente se utilizan tres enfoques principales para resolver los problemas de seguridad de la información: enfoque individual. solución consistente de problemas de seguridad individuales, enfoque integrado con la solución simultánea de un conjunto de tareas destinadas a lograr un objetivo único, y enfoque integralenfoque: resolver problemas de seguridad utilizando medios técnicos y software comunes (unificados) sobre los principios de seguridad integral.
Como regla general, en años anteriores se utilizó un enfoque individual (es necesario, por ejemplo, para garantizar la seguridad de las comunicaciones telefónicas (se adquirió un dispositivo para cerrar conversaciones telefónicas). Este enfoque sigue siendo el principal en el mercado ruso moderno.
Sin embargo, hoy en día muchas empresas ya ofrecen una amplia gama de servicios y los correspondientes medios técnicos para resolver problemas de seguridad.
Estas empresas resuelven, por ejemplo, el problema de la seguridad telefónica de forma integral y al mismo tiempo resolviendo una serie de problemas de control de acceso, protección física, cierre de canales técnicos de fuga de información y uso de cierre criptográfico.
Naturalmente, en el segundo caso, la eficacia de la solución del problema de seguridad será mucho mayor que en el primero.
El enfoque integrado sólo requiere los primeros pasos y sólo unas pocas empresas individuales pueden Ofrecemos hoy, por ejemplo, una solución a las tareas de garantizar la seguridad de la información, sistemas especiales de seguridad de software y hardware que permiten, sobre la base de una única computadora personal (sistema integrado), garantizar la seguridad de todo tipo de información (voz, visual, alfanumérica). , etc.) durante su procesamiento, almacenamiento y transmisión a través de canales de conexión.
Además, la protección integral está garantizada no sólo mediante el uso de criptografía, sino también bloqueando tanto el acceso no autorizado como los canales técnicos de fuga de información.
Por supuesto , el enfoque integral requiere el uso de las tecnologías de la información más complejas y actualmente es más costoso que las tradicionales.
Pero es más efectivo y prometedor. Adelante — era de los integradores de sistemas.
Estado y tendencias de desarrollo del mercado de herramientas y servicios integrados de seguridad de la información
Basándonos en los resultados del análisis, podemos formular brevemente el estado actual y las características del mercado ruso. para herramientas integradas de seguridad de la información:
- estabilización general
-
- el mercado de la seguridad integrada de la información productos;
- debido a los requisitos específicos sigue siendo el más conservadorsector de productos de protección criptográfica, mientras que los sectores del mercado más dinámicos son los productos de control de acceso, generadores de ruido, equipos de monitorización de radio, etc.;
- transición a métodos digitales procesamiento, almacenamiento, transmisión y protección de la información;
- implementación denuevas tecnologías de protección de la información (biométrica, holográfica, esteganográfica y otras tecnologías);
- integración de herramientas, sistemas y tecnologías (medios de almacenamiento y cifrado de información, medios de comunicación y protección de la información, etc.);
- desarrollo de tecnologías de seguridad de red (firewalls, análisis de red herramientas, organizaciones VPN, etc.)
- aparición de nuevos segmentos del mercado (bloqueadores de teléfonos móviles, destructores de datos magnéticos, marcas de agua digitales, etc.);
- desarrollo de herramientas y serviciosintegración de sistemas, etc.
Principales direcciones y tendencias en el desarrollo del mercado de herramientas y servicios de seguridad integrada de la información:
- la integración basada en tecnología informática es la dirección principal del desarrollo de herramientas y sistemas de seguridad
- sistemas de seguridad integrados, tecnologías integradas, herramientas integradas);
- informatización (información tecnología, redes y sistemas);
- intelectualización (inteligencia artificial, tecnologías de redes neuronales, “herramientas y sistemas de seguridad inteligentes, tarjetas inteligentes);
- globalización (tecnologías de red de Internet, medios para proteger las redes móviles y las comunicaciones personales);
- introducción generalizada de medios de identificación biométrica (reduciendo su coste);
- intensificación de los medios de protección contra influencias destructivas de la fuerza;
- desarrollo de tecnologías de protección de la información seguras y respetuosas con el medio ambiente para los seres humanos;
- los sectores del mercado que proporcionan protección de la información en dichas estructuras de información en red tienen un buen desarrollo perspectivas como negocio electrónico (e-business), banco electrónico (e-banking) y comercio electrónico (e-commerce);
- implementación activa de tecnologías inalámbricas para la transmisión y protección de información (BLUTOOTH, tecnologías de PROXIMIDAD, identificación sin contacto, etc.);
- crecimiento del volumen de mercado de integración de sistemas , ampliando la geografía y la gama de servicios de los integradores de sistemas
.