Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин
Шрифт:
Интервал:
Закладка:
Операционная система /BSDIOS2.1 /UnixWare v.2.1 /Digital UNIX, Win NT /IRIXv.6.3
Производительность обработки /Зависит от конфигурации рабочей станции. Для вышеприведенной до 8,5Мбит/с /До 44 Мбит/с /До 60 Мбит/с /До 15 Мбит/с
Конфигурация DNS /Внешний DNS: на МЭ Внутренний DNS: в защищаемом сегменте на отдельной станции или на МЭ
Сетевые интерфейсы /Ethernet, Token Ring/Зависит от используемой платформы
Принцип работы Secret Disk заключается в создании дополнительного виртуального логического диска, который до завершения процесса аутентификации пользователя виден как обычный зашифрованный файл (например, с именем game.exe).
Программный комплекс Кобра. Он предназначен для установки на различные по классу ПЭВМ типа IBM PC, работающие под управлением MS DOS. Основные возможности:
>• осуществляет аутентификацию пользователей по паролю;
>• обеспечивает управление полномочиями пользователей по доступу к логическим устройствам А,В,С,… (полный доступ, только чтение, нет доступа, режим суперзащиты);
Рис. 2.6.2. Изменение пропускной способности различных МЭ в зависимости от нагрузки
>• ограничивает работу пользователя заданным множеством дискет;
>• санкционирует доступ к LPT и СОМ портам;
>• блокирует клавиатуру при неактивности зарегистрированного пользователя;
>• обнаруживает атаку компьютерных вирусов и случайные или преднамеренные искажения программ и данных;
>• выполняет автоматическое восстановление эталонной рабочей среды компьютера.
Программный комплекс сертифицирован Гостехкомиссей при Президенте РФ. Сертификат соответствия № 20. Также имеет свидетельство об официальной регистрации программ для ЭВМ № 950395 РосАПО.
СГУ-1. Система гарантированного уничтожения информации СГУ-1 (GIDS-1) предназначена для надежного уничтожения файлов и остаточной информации на магнитных носителях и в памяти ЭВМ. Принцип действия системы основан:
>• на уничтожении файлов путем записи по их физическим адресам затирающих последовательностей;
>• удалении сведений об имени файла и сто физическом расположении из каталога;
>• затирании незанятых кластеров;
>• многократном и комбинированном выполнении функций затирания.
Система сертифицирована в 1997г. Гостехкомиссей при Президенте РФ. Сертификат соответствия № 83.
Заключение
Представленная книга не является исчерпывающим описанием всех возможных методов негласного получения информации с помощью технических средств разведки, а также способов противодействия. Да и не ставили авторы перед собой такую задачу. Это обусловлено следующими причинами:
>• динамичным изменением законодательства в области защиты информации;
>• бурным научно-техническим прогрессом в деле создания средств разведки и противодействия на базе микропроцессорной техники;
>• совершенствованием методик применения аппаратуры различного назначения;
>• закрытым характером существенной части информации в области защиты информации и противодействия разведкам (во всем мире это прерогатива спецслужб);
>• ограниченным объемом книги.
Что касается последнего, то авторы в ближайшее время планируют выпустить книги, посвященные отдельным вопросам правового, методического и технического обеспечения деятельности служб безопасности государственных и коммерческих предприятий по защите информации. В них будут детально рассматриваться относительно узкие вопросы применения той или иной аппаратуры для решения различных вопросов...
Хочется остановиться на возможности самостоятельного получения специалистами концентрированной информации в данной предметной области из целого ряда источников. В первую очередь это, конечно, специализированная литература. Ее обширный перечень дан в конце настоящей книги. В то же время авторы рекомендуют обратить особое внимание на следующие источники:
Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998. — 316с.
Лысов А. В.. Остапенко А. Н. Промышленный шпионаж В.России: методы и средства,— СПб.: Лаборатория ППШ, 1994.—71 с.
Ярочкин В. И. Технические каналы утечки информации.— М.:ИПКИР, 1994.—106с.
Халяпин Д. Б., Ярочкин В. И. Основы защиты информации.— М.:ИПКИР, 1994.—125с.
Лысов А. В., Остапенко А. Н. Телефон и безопасность.— СПб, Лаборатория ППШ, 1995.— 105 с.
Вартанесян В. А. Радиоэлектронная разведка. — М.: Воениздат, 1991.— 254 с.
Интересные материалы можно найти в целом ряде периодических изданий, таких, как:
«Системы безопасности связи и телекоммуникаций» — издатель компания «Гротек», Москва;
«Защита информации. Конфидент» — издатель 000 «Конфидент», С.-Петербург;
«Специальная техника» — учредитель ОАО ХК «Электрозавод», Москва;
«Иностранная печать о техническом оснащении полиции зарубежных государств» — ежемесячный информационный бюллетень ВИНИТИ, Москва;
«Бизнес и безопасность»—издатель 000 «Шанс», Киев;
«Жизнь и безопасность» — ежеквартальный журнал, С.-Петербург;
«БДИ» (Безопасность, Достоверность, Информация), С.-Петербург;
«Оперативное прикрытие» — издатель 000 «Оперативное прикрытие», С.-Петербург и некоторые другие.
Перспективным направлением оперативного получения специальных сведений по рассматриваемой проблеме в настоящее время является и Интернет.
Остановимся на этом направлении более подробно, так как главная проблема в сети — найти нужную информацию. Для начала приведем несколько адресов, где собраны достаточно богатые и представительные коллекции ссылок на тему безопасности вообще.
Прежде всего, следует обратиться к одному из наиболее полных каталогов ресурсов российской части Интернета. Это «Рамблер» (или Rambler). Войдя в раздел «Безопасность» тематической части этого каталога (hyperlink http://counter-windows-1251.rambler.ru/topl00/security/), можно подробно изучить более 200 ссылок на разные адреса. Надо, правда, иметь в виду, что часть ссылок отправит вас на различные разделы одних и тех же сайтов.
В течение 1998 года появилось несколько специализированных каталогов ресурсов российского Интернета, посвященных теме безопасности.
Наиболее «вместительным» из таких каталогов оказалась коллекция ссылок, собранная г-ном Свирским (hyperlink http://www.corbina.net/~ksi/). Все ссылки организованы в тематические разделы. Есть также ссылки на некоторые зарубежные ресурсы. К сожалению, не все они «работают» из-за постоянно меняющейся, «живой» обстановки в Интернете. Это неизбежная беда большинства коллекций адресов.
Другой специализированный каталог ресурсов можно найти на сайте Санкт-Петербургской компании «Регионэксперт» (hyperlink http://www.regionexpert.ru/). Здесь также можно искать информацию о ресурсах по тематическим разделам. Почти все ссылки снабжены краткими комментариями. Не все из приведенных адресов имеют представительство в Интернете.
Тем, кого интересует Украина, пригодится сервер, поддерживаемый Киевским журналом «Бизнес и Безопасность» (hyperlink http://www.bsm.com.ua/). В разделах «Белые страницы» и «Желтые страницы» (которые почему-то выглядят совершенно одинаково) представлено большое количество украинских фирм, относящихся к заявленной тематике. К сожалению, пока лишь немногие компании на Украине имеют свое «Интернет-представительство».
Приведем некоторые, наиболее интересные адреса, где можно найти информацию, относящуюся к проблемам защиты информации и противодействию промышленному шпионажу.
Прежде всего надо назвать самый первый российский сервер, посвященный специально этой теме. Это Spy Market Pro (http:/www.spymarket.com/), принадлежащий Санкт-Петербургской компании «СмерШ Техникс» и созданный (при некотором участии Лаборатории ППШ) еще в начале 1997 года. На сервере немного собственно информации. Один из разделов содержит небольшое количество ссылок на российские компании (раздел