Статья:

Промышленный шпионаж и средства технической защиты от него

Конференция: XLVI Студенческая международная заочная научно-практическая конференция «Молодежный научный форум: технические и математические науки»

Секция: Технические науки

Выходные данные
Зубков Т.Н. Промышленный шпионаж и средства технической защиты от него // Молодежный научный форум: Технические и математические науки: электр. сб. ст. по мат. XLVI междунар. студ. науч.-практ. конф. № 6(46). URL: https://nauchforum.ru/archive/MNF_tech/6(46).pdf (дата обращения: 24.12.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

Промышленный шпионаж и средства технической защиты от него

Зубков Тимур Николаевич
студент, Белгородский государственный национальный исследовательский университет, РФ, г. Белгород
Прохоренко Екатерина Ивановна
научный руководитель, канд. техн. наук, доц., Белгородский государственный национальный исследовательский университет, РФ, г. Белгород

 

В настоящее время в мире господствует процесс глобализации и технологизации, который побуждает мир изменяться и подчиняться этим тенденциям. С развитием информационных технологий стали внедряться более изощренные методы слежения как за государствами в целом, так и за отдельными личностями. Промышленный шпионаж функционирует в различных секторах жизни общества, но зачастую он используется либо на предприятиях, либо в ведении государственной разведки. Причем необходимо отметить, что промышленный шпионаж действительно остается и будет оставаться мощным инструментом государственных разведок, предназначение которых – прямое нарушение законов иностранных государств в интересах и по поручению своей страны.

Безусловно, промышленный шпионаж относится к области защиты и взлома информации, поэтому эта область подвергается регуляции многими нормативно-правовыми актами. Промышленный шпионаж, хотелось бы напомнить, является незаконным способом добычи информации и должен преследоваться на законодательном уровне. Сейчас ежегодно становится известно о различных технологиях, с помощью которых можно получить доступ к необходимой информации. Именно поэтому в настоящее время защита информации становится почти национальной задачей каждого государства, кто стремится защитить свои информационные ресурсы.

В 2013 году американец Эдвард Сноуден показал всему миру более 1,7 млн. файлов, в которых были различные факты коррупции на территории государств, различные хищения, сокрытие военных конфликтов, но также там были и сообщения, которые подтверждали, что Соединенные Штаты Америки незаконно вели прослушивание телефонов многих высокопоставленных лиц. Более того, они контролировали и сообщения, и электронную почту, что является прямым нарушением законодательства [7].

В частности, в 2013–2014 гг. было выявлено, что американские спецслужбы вели слежку за канцлером ФРГ Ангелой Меркель, а также за президентом Франции Франсуа Оландом. Подобное многие главы государств считают неприемлемым, потому что через каналы связи проходит различная информация государственной важности, поэтому так важно защищать её различные средствами [1].

Важно подчеркнуть, что в США действует Кодекс Соединенных Штатов Америки. Раздел 44, Глава 35. Раздел 50 – «Правовые нормы по вопросам информационной безопасности. Координация Федеральной информационной политики», «Война и оборона государства». Именно согласно этому документу запрещается прослушивание, а информационной безопасности отводится одно из первых мест в концепции национальной защиты государства [4].

Конечно же, в России тоже существуют ГОСТы и Законы, позволяющие законодательно регулировать этот процесс. Например, Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями) [6] и ГОСТ Р 52069.0 – 2003 Защита информации. Система стандартом. Основные положения [2]. Именно вышеперечисленные нормативно-правовые документы могут помочь координировать процесс защиты информации.

Теперь хотелось бы перейти непосредственно к способам защиты информации. Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем качества речевой информации считается разборчивость – слоговая, словесная, фразовая и др. Чаще всего используют слоговую разборчивость, измеряемую в процентах. Принято считать, что качество акустической информации достаточное, если обеспечивается около 40 % слоговой разборчивости. Если разобрать разговор практически невозможно (даже с использованием современных технических средств повышения разборчивости речи в шумах), то слоговая разборчивость соответствует около 1–2% [5].

Предупреждение утечки информации по акустическим каналам сводится к пассивным и активным способам защиты. Соответственно, все приспособления защиты информации можно смело разделить на два больших класса – пассивные и активные. Пассивные – измеряют, определяют, локализуют каналы утечки, ничего не внося при этом во внешнюю среду. Активные – «зашумляют», «выжигают», «раскачивают» и уничтожают всевозможные спецсредства негласного получения информации.

Пассивное техническое средство защиты – устройство, обеспечивающее скрытие объекта защиты от технических способов разведки путем поглощения, отражения или рассеивания его излучений. К пассивным техническим средствам защиты относятся экранирующие устройства и сооружения, маски различного назначения, разделительные устройства в сетях электроснабжения, защитные фильтры и т. д. Цель пассивного способа – максимально ослабить акустический сигнал от источника звука, например, за счет отделки стен звукопоглощающими материалами [5].

Активное техническое средство защиты – устройство, обеспечивающее создание маскирующих активных помех (или имитирующих их) для средств технической разведки или нарушающие нормальное функционирование средств негласного съема информации. Активные способы предупреждения утечки информации можно подразделить на обнаружение и нейтрализацию этих устройств.

К активным техническим средствам защиты относятся также различные имитаторы, средства постановки аэрозольных и дымовых завес, устройства электромагнитного и акустического зашумления и другие средства постановки активных помех. Активный способ предупреждения утечки информации по акустическим каналам сводится к созданию в «опасной» среде сильного помехового сигнала, который сложно отфильтровать от полезного [5].

Но как уже было отмечено выше, технологии в настоящее время достигли такого развития, что факт прослушивания или считывания удается обнаружить с трудом. Основными методами выявления прослушивающих устройств являются:

1.  Рентгеновское обнаружение;

2.  Обнаружение металлодетектором;

3.  Метод нелинейной локации;

4.  Визуальный осмотр.

Безусловно, информацию, которая представляет государственную тайну, защищают очень мощное программное обеспечение, которое разрабатывается лучшими IT-специалистами. Зачастую может быть даже использована криптография. Но сейчас хотелось бы перечислить некоторые программы, которые позволят также защитить свой компьютер и свою информацию рядовому пользователю. Все нижеперечисленные программы зачастую являются бесплатными [3]:

1.  Ripe Exe 0.9.8

Эта программа поможет защитить информацию от несанкционированного копирования.

2.  Fox Secret 1.00

Данная программа поможет обеспечить криптографическую защиту конфиденциальной информации.

3.  CompuSec Security Suite 5.2

Эта программа для защиты информации поможет предотвратить несанкционированный доступ к компьютеру посредством установления пароля, а также осуществит поддержку шифрования жесткого диска.

4.  Скрыватель 3.2.8.3

Это приложение является бесплатной утилитой, которая имеет функциональную возможность скрывать содержимое компьютера, например, файлы, папки, диски.

5.  Mark Surf 2.8

Данная программа является очень важным шагом к политике защиты информации, так как она удаляет различные файлы-следы за время пребывания в глобальной сети Интернет. В период тотальной слежки в Интернете подобное решение просто необходимо.

6.  PrivacyKeyboard 10.1.0

Эта программа необходима для защиты приватных данных. Даже если компьютер будет заражен вирусами, она все равно не позволит украсть данные. А широко известно, что зачастую различные вирусы встраиваются в систему компьютера и пытаются украсть личную информацию.

7.  Widsea Secret Disk 1.63

Эта утилита поможет осуществить шифрование файлов и установить пароли на папки, поэтому без графического кода никто не сможет получить доступ к информации.

Да, в настоящее время стало появляться все больше и больше различных средств, которые помогают защитить информацию в Интернете и препятствовать промышленному шпионажу, что является, по сути, противозаконным явлением. Необходимо грамотно подходить к системе защиты информации как на своем компьютере, так и в глобальной сети Интернет. В нашей работе мы перечислили основы промышленного шпионажа, кратко определив также его нормативно-правовые особенности, а далее мы кратко рассмотрели основные и доступные каждому человеку средства защиты своей информации.

 

Список литературы:
1. АНБ прослушивало 122 глав государств и правительств – [Электронный источник] – Режим доступа: - URL: http://www.stop -book.com/articles/index. php?ELEMENT_ID=42477 (Дата обращения: 20.05.2017).
2. ГОСТ Р 52069.0. Защита информации. Система стандартом. Основные положения, 2003. – 137 с.
3. Защита информации – [Электронный источник] – Режим доступа: URL: http://popprograms.com/zaschita-informacii/ (Дата обращения: 19.05.2017).
4. Кодекс Соединенных Штатов Америки. Раздел 44, Глава 35. Раздел 50 – [Электронный источник] – Режим доступа: – URL: http://uscode.house.gov (Дата обращения: 21.05.2017).
5. Технические средства защиты информации – [Электронный источник] – Режим доступа: URL – http://www.redov.ru/tehnicheskie_nauki/ tehnicheskoe_obespechenie_bezopasnosti_biznesa/p6.php#metkadoc5 (Дата обращения: 24.05.2017).
6. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями).
7. Эдвард Сноуден – [Электронный источник] – Режим доступа: URL – https://ru.wikipedia.org/wiki/Сноуден,_Эдвард# (Дата обращения: 23.05.2017).