Получить информацию из первых рук позволяют электромагнитные наводки и излучения. Любые узлы ПК и ЭВМ периферийных устройств электронных систем обработки информации при работе создают достаточно ощутимые электромагнитные поля и наводки на любые случайные антенны, расположенные вблизи работающей системы. Это могут быть кабели связи, линии электропроводки, пожарная и охранная сигнализации, водопроводные трубы, батареи центрального отопления. Подключение к таким случайным антеннам с помощью специальной аппаратуры дает возможность «снять» информацию и после специальной обработки практически полностью ее восстановить. Несложно перехватить электромагнитные излучения специальными дисплеями-перехватчиками. Чтобы убедиться в наличии побочных электромагнитных излучений, достаточно поднести к работающему компьютеру обычный бытовой типовой телевизор и, изменяя настройку его каналов, перехватить картинку с экрана дисплея. Это докажет любому здравомыслящему человеку, что это является серьезным и легкодоступным каналом утечки информации. Подключение при этом синхронизации превратит телевизор в дисплей-перехватчик. В данном случае не дает эффекта и шифровка, т. к. исходная информация в открытом виде обрабатывается оператором и высвечивается на экране. Перехват информации с дисплея может осуществляться с расстояния более 1 км, особенно, если используется электротехника, так называемой, желтой сборки.
Средства криптографической защиты информации считаются самыми надежными. Программное обеспечение для организации секретной связи по незащищенным каналам состоит из модуля главной станции, модуля периферийной станции и ряда вспомогательных структур данных. Программы обеспечивают:
— взаимную идентификацию станций, исключающую подключение к сети секретной связи посторонних приемников и передатчиков информации;
— подготовку пакетов конфиденциальной информации: выбор состава пакета, назначение адресатов, шифрование, установку контроля целостности, установку подписи;
— распаковку пакетов конфиденциальной информации: полная или выборочная расшифровка, хранение принятой информации в защищенном виде, проверку целостности, проверку подписи, просмотр и печать информации, хранящейся в защищенном виде.
Контроль целостности передаваемой информации и подпись построены на криптографических преобразованиях, делающих вычислительно невозможными внесение изменений в передаваемую информацию и подделку подписи.
Область технической защиты информации существенно отличается от других лицензируемых видов деятельности. Она затрагивает радиотехнику, оптику, акустику, вычислительную технику и многие другие области научно-технических знаний и подразделяется на несколько более узких направлений:
— исследование и аттестацию технических средств, предназначенных для передачи, обработки, сохранения речевой информации с ограниченным доступом вспомогательных средств и систем, а также автоматизированных систем и средств вычислительной техники;
— исследование и аттестацию средств технической защиты информации;
— аттестацию, проверку выделенных помещений на наличие каналов утечки информации;
— производство защищенных средств технической защиты информации;
— установку, монтаж, наладку защищенных средств;
— создание, внедрение и сопровождение программных средств технической защиты информации в средствах вычислительной техники в автоматизированных сетях.
В современных системах биометрической идентификации используются:
— отпечатки пальцев;
— геометрия рук;
— узоры сетчатки глаз;
— особенности голоса;
— динамика рукописной подписи;
— ритм и особенности работы на клавиатуре или с «мышкой».
Существует две основные идеи по управлению доступом:
1) каждому конкретному пользователю назначаются его права по работе с системой;
2) все пользователи разбиваются по группам и определяется, какими правами пользуется каждая из них. Причем каждая группа с более высокими правами доступа может использовать все права более низкой.
Ключевая дискета или электронный ключ готовится индивидуально для каждого пользователя и конкретного компьютера, что исключает возможность загрузки одного компьютера при помощи ключевой дискеты или электронного ключа с другого компьютера. В сетевом варианте при загрузке машины происходит автоматическая регистрация пользователя в сети и определение его прав по работе в ней.
Под охранной понимается деятельность, связанная с недопущением несанкционированных проникновений посторонних лиц в помещения, строения и на территории, принадлежащие определенным собственникам, доступ к материальным ценностям, в том числе с использованием технических средств охранной сигнализации, с сопровождением ценных грузов и иного имущества для обеспечения его сохранности, а также с охраной граждан.