Технические и программные средства съёма и защиты информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №9 (113) май-1 2016 г.

Дата публикации: 03.05.2016

Статья просмотрена: 1256 раз

Библиографическое описание:

Козлова, Е. А. Технические и программные средства съёма и защиты информации / Е. А. Козлова, А. А. Недовесова. — Текст : непосредственный // Молодой ученый. — 2016. — № 9 (113). — С. 189-190. — URL: https://moluch.ru/archive/113/28997/ (дата обращения: 22.12.2024).



Ключевые слова: съём информации, защита информации, информационная безопасность.

В настоящее время информация стала одним из наиболее ценных ресурсов. Для оперативного получения интересующих сведений используют всевозможные технические средства. В связи с этим актуальным направлением стало обеспечение безопасности информации. Для этого изучаются способы съёма информации и разрабатываются современные многофункциональные средства защиты, способные предотвратить нелегальный доступ к информации.

Одной из отраслей, способствующих созданию уникальных по своим функциям и размерам технических средств, является нанотехнология — перспективное, активно развивающееся направление науки, представляющее собой методы по созданию материалов размерами от 1 до 100 нм, имеющих уникальные свойства.

Техника, изготовленная с применением нанотехнологий широко применяется в сфере информационной безопасности для:

  1. Съема информации;
  2. Защиты информации.

Наиболее распространёнными средствами съёма информации являются жучки и камеры.

Для защиты информации используются такие технические средства, как камеры, индикаторы и детекторы.

Благодаря разнообразному дизайну современные микрокамеры, применяющиеся как для съёма, так и для защиты данных, облегчают осуществление несанкционированного доступа к информации.

На современном рынке представлен большой ассортимент мини и микрокамер. Современные технологии позволяют встраивать камеры в шариковые ручки, часы, плееры, брелки, пуговицы, зажигалки и другие предметы. Это существенно облегчает выполнение скрытой съёмки. Популярные сегодня камеры имеют схожие характеристики. Разрешение от 640х480 до 1920х1080 пикселей, возможность осуществления фото и видео съёмки, как в дневное, так и в ночное время, хороший угол обзора — до 185 градусов, запись информации ведётся на MicroSD объёмом до 64 Гб, размеры камер варьируются начиная от нескольких сантиметров, что позволяет найти максимально подходящую для выполнения поставленной задачи камеру. Большим недостатком всех камер является небольшое время автономной работы, чаще всего оно не превышает 1,5 часов.

С наступлением времени активного пользования банковскими картами камеры также стали использовать для получения пин-кодов карт. Для этого их устанавливают неподалёку от банкоматов. Однако существует множество других способов воровства с кредитных карт таких, как пластиковые конверты, которые закладываются в щель банкомата; различные насадки, устанавливаемые на терминале, способствующие получению информации о карте. Но не так давно появился новый способ взлома банковских карт. Он представляет собой Android приложение, которое способно переснять реквизиты банковской карты, работающей с помощью протокола NFC. Данный протокол является расширением стандарта ISO 14443 для бесконтактных карт. Приложение позволяет завладеть номером пластиковой карты, номером банковского счета, а также сроком действия данной карты. Всё, что необходимо для съёма вышеперечисленной информации это поднести устройство, на котором установлено приложение на расстояние не более 10см от банковской карты. Далее программа под видом торгового терминала без ведома владельца считывает с карты информацию.

Ещё одним популярным средством съёма информации являются жучки. Их функциональные возможности позволяют негласно получать акустическую информацию посредством прослушки любых разговоров. Зачастую жучок практически невозможно обнаружить без использования специальных технических средств, в связи с очень маленькими размерами, а также использованием маскировки под различные объекты, такие как сетевой фильтр, компьютерная мышь, USB-флеш-накопитель, часы.

Большинство современных жучков имеют схожие основные характеристики. Все они имеют небольшие размеры и вес, постоянно работают при питании от USB или 220В, однако автономная работа устройства в среднем составляет не более 3 часов, радиус захвата микрофона-до 30 м2. Недостатком некоторых моделей является отсутствие активации голосом, которая позволяет в случае начала разговора в области действия жучка совершить обратный звонок хозяину, а также предоставляет возможность работы устройства в режиме ожидания, тем самым увеличивая время работы до нескольких дней.

Чтобы минимизировать возможность утечки данных с помощью рассмотренных технических средств необходимо использовать оборудование, способное предотвратить съём информации представленными ранее способами. Для выполнения таких задач применяются детекторы камер и жучков.

Уже существуют приборы, сочетающие в себе функции оптического обнаружения микрокамер и выявления наличия подслушивающих устройств. Для поиска скрытых видео камер используется явление отражения света от линзы объектива. Жучки обнаруживаются за счёт улавливания исходящего от них радиосигнала.

Быстрое развитие технологий позволяет создавать всё более действенные способы съёма информации. Это приводит к необходимости разработки новых технических средств защиты. Информация стала важной, ценной частью современной жизни, поэтому нельзя допускать несанкционированный доступ к информации, а также её утечку. В связи с этим, при появлении новых способов съёма информации, должны своевременно создаваться соответствующие средства защиты, способные предотвратить нелегальный доступ к информации.

Литература:

  1. Детекторы жучков, жучки, скрытые камеры — URL:http://www.spytome.net/audio.html
Основные термины (генерируются автоматически): защита информации, информация, ISO, NFC, USB, банковская карта, жучок, информационная безопасность, камера, средство.


Похожие статьи

Проблема защиты информации в автоматизированных системах

Объективная необходимость решения актуальной в настоящее время проблемы комплексной защиты информации обусловлена влиянием на её безопасность большой совокупности различных обстоятельств, имеющих различную физическую природу и различные целевые посыл...

Внедрение средств защиты информации при проектировании информационных систем

Сети передачи данных и проблемы обеспечения их информационной безопасности

Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации

Разработка программного средства управления системой защиты информации

Способы защиты конфиденциальной информации

Обеспечение информационной безопасности таможенных органов РФ

В статье приведена нормативно-правовая база, регламентирующая обеспечение информационной безопасности в РФ, охарактеризованы виды информационной безопасности таможенных органов, основные угрозы безопасности по внешнему и внутреннему направлениям и пу...

Методы идентификации пропусков и основные требования к системе контроля и управления доступом и безопасностью учреждения

Угрозы безопасности информации на игровых сервисах и методы защиты от них

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них.

Обеспечение информационной безопасности предприятия от несанкционированного доступа

Похожие статьи

Проблема защиты информации в автоматизированных системах

Объективная необходимость решения актуальной в настоящее время проблемы комплексной защиты информации обусловлена влиянием на её безопасность большой совокупности различных обстоятельств, имеющих различную физическую природу и различные целевые посыл...

Внедрение средств защиты информации при проектировании информационных систем

Сети передачи данных и проблемы обеспечения их информационной безопасности

Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации

Разработка программного средства управления системой защиты информации

Способы защиты конфиденциальной информации

Обеспечение информационной безопасности таможенных органов РФ

В статье приведена нормативно-правовая база, регламентирующая обеспечение информационной безопасности в РФ, охарактеризованы виды информационной безопасности таможенных органов, основные угрозы безопасности по внешнему и внутреннему направлениям и пу...

Методы идентификации пропусков и основные требования к системе контроля и управления доступом и безопасностью учреждения

Угрозы безопасности информации на игровых сервисах и методы защиты от них

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них.

Обеспечение информационной безопасности предприятия от несанкционированного доступа

Задать вопрос