Информация в телефонных сетях: правовые основы и возможные способы защиты

Автор: Пользователь скрыл имя, 06 Апреля 2012 в 19:08, реферат

Описание работы

В соответствии с частью 2 статьи 23 Конституции РФ, “Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений”. Ограничение этого права допускается только на основании судебного решения. Из этих положений вытекают нормы федерального законодательства, в частности, Законом РФ “Об информации, информационных технологиях и о защите информации” предусмотрены неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия.

Работа содержит 1 файл

ВОЗМОЖНЫЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕФОННЫХ СЕТЯХ.doc

— 51.50 Кб (Скачать)


ИНФОРМАЦИЯ В ТЕЛЕФОННЫХ СЕТЯХ: ПРАВОВЫЕ ОСНОВЫ И ВОЗМОЖНЫЕ СПОСОБЫ ЗАЩИТЫ

 

 

В соответствии с частью 2 статьи 23 Конституции РФ, “Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений”. Ограничение этого права допускается только на основании судебного решения [1]. Из этих положений вытекают нормы федерального законодательства, в частности, Законом РФ “Об информации, информационных технологиях и о защите информации” предусмотрены неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия. Кроме того, в частях 1, 2, 3 статьи 9 этого же закона устанавливает:

“1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне”[2].

Исходя из указанных выше положений вопрос защиты информации имеет наиважнейшее значение как для каждого человека в отдельности, так для любого юридического лица и государства в целом. Народная мудрость гласит: “Спасение утопающих – дело рук самих утопающих”. Представляется целесообразным каждому, надеясь на исполнение правовых норм о защите информации, тем не менее, предпринимать меры по обеспечению режима конфиденциальности информации всеми доступными средствами.

Организация защиты телефонных переговоров актуальна практически для всех организаций. Специалистам Лаборатории противодействия промышленному шпионажу часто приходится выслушивать жалобы на то, что “телефоны ведут себя как - то странно”. Из этого, зачастую, делается вывод, что телефоны прослушиваются. Обычно это не соответствует действительности (причина чаще кроется в низком качестве телефонных каналов связи), но принятие некоторых организационных и технических мер защиты в любом случае будет не лишним. Кроме всего прочего, это поможет выявить любителей несанкционированного подключения с целью позвонить за чужой счёт, например, во Владивосток или Чикаго.

Главной проблемой является перехват важной конфиденциальной информации в телефонных сетях.

Пути решения проблемы перехвата важной конфиденциальной информации в телефонных сетях: организационные мероприятия, технические средства защиты информации.

Любая техника защиты обернётся пустой тратой денег для организации, в которой не решены на должном уровне организационные вопросы защиты конфиденциальных сведений. Это справедливо для любого канала утечки информации [7]. Конечно, проведение организационных мероприятий - работа не из самых простых и приятных, однако, это может дать ощутимый эффект и значительно сэкономить средства фирмы на приобретение специальной техники.

Для защиты информации в фирме, применительно к телефонным линиям связи необходимо:

1.                  Прежде всего, определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам. Для передачи особо важных материалов использовать только защищённые каналы связи, к примеру, скремблеры (устройства криптографической защиты телефонных переговоров).

2.                  При подозрении на посторонний допуск к информации следует использовать во время бесед систему условностей и сознательную дезинформацию. Правда, как показала практика, система подобного “кодирования” информации не сможет продержаться долго.

3.                  Для защиты телефонных каналов связи необходимо, чтобы наиболее уязвимое звено, - распределительная коробка телефонов фирмы, - находилась в помещении офиса и контролировалась службой безопасности или охраной. В крайнем случае, необходимо установить её в закрывающемся на замок металлическом ящике, оборудованном сигнализацией.

4.                  Для ремонта телефонных аппаратов целесообразно приглашать проверенных специалистов.

5.                  Для проверки аппаратуры и линий связи целесообразно заключать договоры только со специализированными организациями.

6.                  В крупных организациях имеет смысл создавать собственные структуры безопасности, на которые целесообразно возлагать и проблемы защиты телефонной связи. Эти структуры должны будут проводить все необходимые мероприятия по защите информации [6].

Технические средства защиты информации весьма разнообразны и касаются не только собственно разговора, ведущегося по телефону, но и целого ряда, так сказать, сопутствующих процессов.

Простейшими устройствами обнаружения наличия подслушивающих устройств и несанкционированного подключения в телефонных линиях являются всевозможные индикаторы состояния телефонных линий. При всем этом надо понимать, что все изделия подобного класса могут контролировать телефонную линию только от аппарата до АТС.

Следует отметить, что в настоящее время нет реально работающих устройств, более или менее надежно обнаруживающих “интеллигентные” способы снятия информации с телефонных линий (имеется в виду, например, так называемый “бесконтактный съём” информации, когда в линии практически не происходит падения напряжения).

Могут быть разработаны индивидуальные системы защиты телефонных аппаратов от прослушивания, которые будут выполнять функции, определённые заказчиком.

Для проведения углублённых исследований телефонных линий на предмет обнаружения несанкционированных подключений используется более серьёзная аппаратура: анализаторы телефонных линий и кабельные локаторы.

Телефонный анализатор в простейшем виде представляет собой комбинацию мультимера и прибора, позволяющего обнаруживать некоторые переделки в телефонном аппарате. Некоторые типы анализаторов способны имитировать работу телефонного аппарата и, тем самым, выявлять подслушивающие устройства, приводимые в действие от сигнала вызова [4].

Особое место в проблеме защиты информации, передаваемой по телефонным линиям связи, занимают технические средства выявления телефонных радио - ретрансляторов. Последние, в самом общем случае, представляют собой комбинацию из датчика, снимающего сигналы с телефонной линии, и радио - передатчика, транслирующего эти сигналы на заданной частоте. На другом конце, естественно, должен быть приемник, настроенный на ту же частоту.

Простейший и наиболее доступный прибор, так называемый “детектор поля”, т.е. портативный широкополосный приёмник, который реагирует на источник мощного радиосигнала, находящегося в непосредственной близости от антенны детектора. Как правило, подобные приборы снабжены световой и звуковой индикацией, сигнализирующей о приближении к источнику сигнала. Особенно необходимы детекторы поля в случае, когда проводка осуществлялась под фальшь - панелями, под плинтусом и в других недоступных для визуального контроля местах.

Для обнаружения “радио - жучков” крайне необходимо проводить тщательный анализ радио - излучений. Решить эту проблему без специальной радиоприёмной аппаратуры невозможно. Наиболее доступными и эффективными для названных целей являются портативные широкополосные радиоприемники (преимущественно иностранного производства), часто называемые “сканерами”. Термин неточен, однако, распространён весьма широко. Данные приемники имеют очень развитые сервисные функции управления. Некоторые изделия имеют возможность подключения к компьютеру.

Если использовать сканирующий приёмник совместно с компьютером и специальным программным обеспечением, можно добиться наибольшей эффективности в контроле радио - обстановки.

Всё перечисленное выше не может быть исчерпывающим списком средств защиты телефонных переговоров.

Важнейшим средством предотвращения доступа к средствам связи являются устройства криптографической защиты информации – скремблеры, поскольку воспользоваться стоящим на линии подслушивающим устройством в этом случае будет невозможно. Скремблерами называют устройства, которые преобразуют передаваемый от телефонного аппарата сигнал с использованием различных методов шифрования. Главным условием использования скремблеров является необходимость работы совместимых (проще сказать - одинаковых) аппаратов на обоих концах телефонного канала [5].

Конечно, есть и другие технические способы защиты информации, однако, без организационной поддержки любая техника - ничто, пустая трата денег!

Полагаю, что защите информации будет способствовать неукоснительное соблюдение правовых норм об ответственности за их нарушение. Так, в соответствии частями 1 и 2 статьи 68 Федерального закона “О связи”, “1. В случаях и в порядке, которые установлены законодательством Российской Федерации, лица, нарушившие законодательство Российской Федерации в области связи, несут уголовную, административную и гражданско - правовую ответственность.

2. Убытки, причинённые в результате незаконных действий (бездействия) государственных органов, органов местного самоуправления или должностных лиц этих органов, подлежат возмещению операторам связи и пользователям услугами связи в соответствии с гражданским законодательством” [3].

Однако, незнание законов гражданами и юридическими лицами либо нежелание их обращаться за защитой своих прав в правоохранительные органы государства лишь способствуют ещё большему нарушению их прав, поэтому начинать борьбу с лицами, осуществляющими сбор информации с нарушением норм права, следует с повышения уровня правосознания со стороны владельцев этой информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нормативные акты:

 

1.       Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.). [Электронный ресурс] // consultant.ru

2.       Об информации, информационных технологиях и о защите информации: Федеральный закон Российской Федерации от 27 июля 2006 г. № 149 - ФЗ [Электронный ресурс] // consultant.ru

3.       О связи: Федеральный закон Российской Федерации от 7 июля 2003 г. № 126 - ФЗ [Электронный ресурс] // consultant.ru

 

Литература:

 

4.       Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. [Текст] - М., 2001 - 496 с.

5.       Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. [Текст] - М.: Нолидж, 2000. - 496 с., ил.

6.       Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. [Текст] - М.: Горячая линия - Телеком, 2000. - 452 с., ил.

7.       Ярочкин В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. [Текст] - М.: Академический проект: Трикста, 2005. - 544 с.

 

 



Информация о работе Информация в телефонных сетях: правовые основы и возможные способы защиты