
228
227
мікросхемою, він відбивається назад до пристрою. Принцип дії в даному випадку схожий на міношукач, що
реагує на присутність металу.
У випадках, коли немає пристроїв для пошуку радіозакладок, або немає часу на їхній пошук, можна
скористатися генераторами перешкод для приймачів. Вони досить прості, надійні і цілком знімають
інформацію з радіозакладок у широкому
діапазоні частот.
Захист ПЕОМ. ПЕОМ, в яких зберігають конфіденційну інформацію, треба розміщувати в спеціально
обладнаних (захищених від систем несанкціонованого доступу до інформації) приміщеннях. Якщо ПЕОМ
використовує лише один користувач, то важливо, по-перше, попередити несанкціонований доступ до
комп’ютера інших осіб тоді, коли в ньому знаходиться інформація, яку потрібно захищати, і, по-друге,
забезпечити
захист даних на зовнішніх носіях інформації від викрадання. Якщо ж ПЕОМ використовує група
осіб, то окрім вказаних моментів захисту, може виникнути необхідність попередити несанкціонований доступ
цих користувачів до інформації один одного. Ні в якому разі не слід підключати ПЕОМ, в якій знаходиться
конфіденційна інформація до глобальної мережі Internet та інших глобальних та
локальних мереж.
Щодо безпеки Windows та Internet професіонали вважають, що в мережевій операційній системі
Windows 98 передбачено заходи з управління правами доступу до вмісту жорсткого диску локального ПК.
А.Зеленін з цього приводу пише: “Хотів сказати – зовсім без мого відому оновлювати системні файли немає
можливості… Я завжди намагаюся знати, що робить моя машина. Виявити
те, що робить WIN-98 без вашого
відому, на мою думку, досить просто. Вішаєш sniffrra на сегмент – і спокійно розбираєш “логи”. Один-два
користувачі зроблять це і проголосять цілому світові про результати. Однак протокол один – TCP/IP, і його
ніхто не відмінював”. Загалом, вірно. Проте це все – захист від іншого користувача, а не від Глобального
Системного Адміністратора. Припустимо, наприклад, користувач Windows 98 забороняє доступ до деяких
директорій або сегментів жорсткого диску. Але кому він забороняє? Очевидно, що іншому користувачеві, але
не самій операційній системі і не Глобальному Системному Адміністратору з абсолютними правами доступу.
Адже саме система Windows контролює на основі вказівок користувача кому дозволити доступ, а кому ні
∗
.
Водночас слід захищати інформацію від пошкодження в результаті помилок працівників, програм і
обладнання, зараження комп’ютерними вірусами. Однак проведення страхових заходів обов’язкове для всіх без
виключення користувачів ПЕОМ і не належить безпосередньо до проблеми захисту інформації від конкурентів.
Для забезпечення безпеки інформації використовують такі методи:
-
засоби захисту обчислювальних ресурсів, що обмежують доступ несанкціонованого користувача;
-
застосування різних шифрів, що не залежать від контексту інформації.
Однією з необхідних запорук успіху у зручному та надійному зборі, передачі, переробці, зберіганні,
тиражуванні інформації ПЕОМ та засобами комунікацій є добре сплановані структура та доступ до даних.
Несплановані чи погано сплановані вищезгадані фактори можуть призвести як до значного збільшення
матеріальних затрат, так
і до прямого витоку інформації
∗
.
∗
Інформація з мережі Internet.
∗
Сьогодні в комп’ютерних блоках використовуються вже не просто маяки, а цілі ретранслятори, які нагромаджують і ретранслюють за
стіни об’єкта управління інформацію, що обробляють комп’ютером.
Як повідомляли “Московские новости” в 1992 році подібна закладка була знайдена в ЕОМ “Вакс” американської фірми “ТЭК”.
Перевірка 200 комп’ютерів цього типу, закуплених свого
часу Мінавіапромом СРСР, показала, що з 8 із них було 20 закладок. Виявилось це
випадково, коли на одному з підмосковних підприємств вийшов з ладу комп’ютер “Вакс”. Російські Кулібіни розібрали цю машину і
знайшли в ній закладку, яка нагромаджувала інформацію. За задумом “продавців” при поломці комп’ютера повинен був мати місце виклик
“спеціаліста”, який би й списав інформацію, що містилася в блоці. А після цього через деякий час у закладці повинна була спрацювати
програма на самознищення комп’ютера. Підприємство врятувало несанкціоновані дії (не за інструкцією) персоналу, коли обслуговуючий
персонал чи то за браком коштів чи з власної цікавості вирішив самостійно полагодити комп’
ютер, за який у свій час було оплачено 3 млн.
доларів. Виявлена комп’ютерна закладка надійшла сигналом до загальної перевірки комп’ютерів цього типу, закуплених в США [Батурин
Ю., Жодзишский А. Компьютерная преступность и компьютерная безопастность. М.: Юридическая литература. – 1991].