Технические и программные средства съёма и защиты информации | Статья в журнале «Молодой ученый»

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №9 (113) май-1 2016 г.

Дата публикации: 03.05.2016

Статья просмотрена: 73 раза

Библиографическое описание:

Козлова Е. А., Недовесова А. А. Технические и программные средства съёма и защиты информации // Молодой ученый. — 2016. — №9. — С. 189-190. — URL https://moluch.ru/archive/113/28997/ (дата обращения: 24.06.2018).



Ключевые слова: съём информации, защита информации, информационная безопасность.

В настоящее время информация стала одним из наиболее ценных ресурсов. Для оперативного получения интересующих сведений используют всевозможные технические средства. В связи с этим актуальным направлением стало обеспечение безопасности информации. Для этого изучаются способы съёма информации и разрабатываются современные многофункциональные средства защиты, способные предотвратить нелегальный доступ к информации.

Одной из отраслей, способствующих созданию уникальных по своим функциям и размерам технических средств, является нанотехнология — перспективное, активно развивающееся направление науки, представляющее собой методы по созданию материалов размерами от 1 до 100 нм, имеющих уникальные свойства.

Техника, изготовленная с применением нанотехнологий широко применяется в сфере информационной безопасности для:

  1. Съема информации;
  2. Защиты информации.

Наиболее распространёнными средствами съёма информации являются жучки и камеры.

Для защиты информации используются такие технические средства, как камеры, индикаторы и детекторы.

Благодаря разнообразному дизайну современные микрокамеры, применяющиеся как для съёма, так и для защиты данных, облегчают осуществление несанкционированного доступа к информации.

На современном рынке представлен большой ассортимент мини и микрокамер. Современные технологии позволяют встраивать камеры в шариковые ручки, часы, плееры, брелки, пуговицы, зажигалки и другие предметы. Это существенно облегчает выполнение скрытой съёмки. Популярные сегодня камеры имеют схожие характеристики. Разрешение от 640х480 до 1920х1080 пикселей, возможность осуществления фото и видео съёмки, как в дневное, так и в ночное время, хороший угол обзора — до 185 градусов, запись информации ведётся на MicroSD объёмом до 64 Гб, размеры камер варьируются начиная от нескольких сантиметров, что позволяет найти максимально подходящую для выполнения поставленной задачи камеру. Большим недостатком всех камер является небольшое время автономной работы, чаще всего оно не превышает 1,5 часов.

С наступлением времени активного пользования банковскими картами камеры также стали использовать для получения пин-кодов карт. Для этого их устанавливают неподалёку от банкоматов. Однако существует множество других способов воровства с кредитных карт таких, как пластиковые конверты, которые закладываются в щель банкомата; различные насадки, устанавливаемые на терминале, способствующие получению информации о карте. Но не так давно появился новый способ взлома банковских карт. Он представляет собой Android приложение, которое способно переснять реквизиты банковской карты, работающей с помощью протокола NFC. Данный протокол является расширением стандарта ISO 14443 для бесконтактных карт. Приложение позволяет завладеть номером пластиковой карты, номером банковского счета, а также сроком действия данной карты. Всё, что необходимо для съёма вышеперечисленной информации это поднести устройство, на котором установлено приложение на расстояние не более 10см от банковской карты. Далее программа под видом торгового терминала без ведома владельца считывает с карты информацию.

Ещё одним популярным средством съёма информации являются жучки. Их функциональные возможности позволяют негласно получать акустическую информацию посредством прослушки любых разговоров. Зачастую жучок практически невозможно обнаружить без использования специальных технических средств, в связи с очень маленькими размерами, а также использованием маскировки под различные объекты, такие как сетевой фильтр, компьютерная мышь, USB-флеш-накопитель, часы.

Большинство современных жучков имеют схожие основные характеристики. Все они имеют небольшие размеры и вес, постоянно работают при питании от USB или 220В, однако автономная работа устройства в среднем составляет не более 3 часов, радиус захвата микрофона-до 30 м2. Недостатком некоторых моделей является отсутствие активации голосом, которая позволяет в случае начала разговора в области действия жучка совершить обратный звонок хозяину, а также предоставляет возможность работы устройства в режиме ожидания, тем самым увеличивая время работы до нескольких дней.

Чтобы минимизировать возможность утечки данных с помощью рассмотренных технических средств необходимо использовать оборудование, способное предотвратить съём информации представленными ранее способами. Для выполнения таких задач применяются детекторы камер и жучков.

Уже существуют приборы, сочетающие в себе функции оптического обнаружения микрокамер и выявления наличия подслушивающих устройств. Для поиска скрытых видео камер используется явление отражения света от линзы объектива. Жучки обнаруживаются за счёт улавливания исходящего от них радиосигнала.

Быстрое развитие технологий позволяет создавать всё более действенные способы съёма информации. Это приводит к необходимости разработки новых технических средств защиты. Информация стала важной, ценной частью современной жизни, поэтому нельзя допускать несанкционированный доступ к информации, а также её утечку. В связи с этим, при появлении новых способов съёма информации, должны своевременно создаваться соответствующие средства защиты, способные предотвратить нелегальный доступ к информации.

Литература:

  1. Детекторы жучков, жучки, скрытые камеры — URL:http://www.spytome.net/audio.html
Основные термины (генерируются автоматически): защита информации, информация, камера, информационная безопасность, ISO, жучок, банковская карта, USB, NFC, средство.


Ключевые слова

информационная безопасность., защита информации, съём информации

Похожие статьи

Программно-аппаратные средства защиты автоматизированных...

Информационная безопасность — есть основа всей системы безопасности автоматизированных систем.

Средства защиты информации. Метод защиты СУБД от несанкционированного доступа.

Технологии и методы обеспечения комплексной защиты...

Совокупность программно-аппаратных средств обеспечивает необходимую защиту информации от несанкционированного доступа. Выбор программно-аппаратных средств обеспечения информационной безопасности зависит от масштаба защищаемой сети...

Обеспечение информационной безопасности предприятия от...

информационная безопасность, конфиденциальная информация, средство, программное обеспечение, метод защиты информации, информационная безопасность предприятия, средство защиты...

Комплексный метод обеспечения информационной...

Основные термины (генерируются автоматически): информационная безопасность, вредоносная информация, защита детей, поисковый

Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа.

Графические пароли с водяными знаками при двухфакторной...

С позиции менеджмента информационной безопасности, необходимо предусмотрительно предупредить сотрудников

Несанкционированный доступ к важной информации наносит, в большинстве случаев

Анализ методов аутентификации при использовании банковских карт.

Использование usb-flash накопителей в качестве электронного...

В статье затрагивается вопрос о защите информации посредством электронных ключей (донглов, токенов), актуальность использования данной технологии.

Информационная безопасность, электронный ключ, flash-накопитель, Rohos Logon Key, PAM usb.

Защита данных путем полного шифрования внешних дисков...

Защита информации всегда была очень важной проблемой информационного общества. В данной статье будет рассмотрен один из способов защиты информации на USB-носителях, с

Человеку всегда были необходимы различные средства защиты в любой сфере его жизни.

Особенности обеспечения информационной безопасности...

Ключевые слова: электронный документооборот, информационная безопасность...

Определить целесообразность защиты передаваемой информации

Сформировать перечень требований к средствам защиты

Моделирование систем защиты информации. Приложение...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

Внедрение средств защиты информации при проектировании информационных систем.

Обсуждение

Социальные комментарии Cackle

Похожие статьи

Программно-аппаратные средства защиты автоматизированных...

Информационная безопасность — есть основа всей системы безопасности автоматизированных систем.

Средства защиты информации. Метод защиты СУБД от несанкционированного доступа.

Технологии и методы обеспечения комплексной защиты...

Совокупность программно-аппаратных средств обеспечивает необходимую защиту информации от несанкционированного доступа. Выбор программно-аппаратных средств обеспечения информационной безопасности зависит от масштаба защищаемой сети...

Обеспечение информационной безопасности предприятия от...

информационная безопасность, конфиденциальная информация, средство, программное обеспечение, метод защиты информации, информационная безопасность предприятия, средство защиты...

Комплексный метод обеспечения информационной...

Основные термины (генерируются автоматически): информационная безопасность, вредоносная информация, защита детей, поисковый

Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа.

Графические пароли с водяными знаками при двухфакторной...

С позиции менеджмента информационной безопасности, необходимо предусмотрительно предупредить сотрудников

Несанкционированный доступ к важной информации наносит, в большинстве случаев

Анализ методов аутентификации при использовании банковских карт.

Использование usb-flash накопителей в качестве электронного...

В статье затрагивается вопрос о защите информации посредством электронных ключей (донглов, токенов), актуальность использования данной технологии.

Информационная безопасность, электронный ключ, flash-накопитель, Rohos Logon Key, PAM usb.

Защита данных путем полного шифрования внешних дисков...

Защита информации всегда была очень важной проблемой информационного общества. В данной статье будет рассмотрен один из способов защиты информации на USB-носителях, с

Человеку всегда были необходимы различные средства защиты в любой сфере его жизни.

Особенности обеспечения информационной безопасности...

Ключевые слова: электронный документооборот, информационная безопасность...

Определить целесообразность защиты передаваемой информации

Сформировать перечень требований к средствам защиты

Моделирование систем защиты информации. Приложение...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

Внедрение средств защиты информации при проектировании информационных систем.

Задать вопрос