Лента новостей
0

Безопасность сотовой связи (Игорь Чернов, Директор ТОО «Informsecurity»)

zakon.kz, фото - Новости Zakon.kz от 18.01.2016 18:59 Фото: zakon.kz

Безопасность сотовой связи

 

Игорь Чернов,

Директор ТОО «Informsecurity»

 

В настоящее время невозможно себе представить жизнь без сотовых телефонов. Удобство пользования, возможность передачи не только речевой информации, но и файлов и сообщений делают услуги, предоставляемые сотовой связью незаменимыми.

Вместе с тем очень часто бывает, что посредством сотовой связи передаётся информация, содержащая коммерческую тайну. И соответственно остро встаёт вопрос защиты переговоров или отправки сообщений от перехвата.

 

Каналы перехвата сотовой связи.

Есть три основных канала перехвата сотовой связи.

Канал первый. Перехват сотовой связи осуществляется непосредственно на станции сотовой связи. В соответствии с действующим законодательством не только Казахстана, но и практически любой страны, на станциях сотовой связи предусмотрены каналы для снятия такой информации в интересах субъектов, осуществляющих оперативно-розыскную деятельность. И существует вероятность того, что недобросовестные работники сотовых компаний, польстившись на денежное вознаграждение, смогут осуществить съём такой информации, воспользовавшись такими каналами. Достоинство такого метода - возможность негласного получения почти любой информации, передаваемой с сотового терминала. Недостаток - необходимость поиска сотрудника компании сотовой связи, готового за вознаграждение предоставить такие услуги.

Канал второй. Использование мобильных станций перехвата сотовых переговоров. Использование таких станций позволяет создавать «параллельную трубку» и таким образом получать и документировать информацию, передаваемую с сотового терминала. Несмотря на то, что такие станции должны производиться только в специализированных компаниях и реализовываться только субъектам оперативно-розыскной деятельности, в наше время есть специалисты, которые могут изготовить такие станции. Так что при желании приобретение такой станции не является большой проблемой. Достоинство такого метода - возможность негласного получения почти любой информации, передаваемой с сотового терминала. Недостаток - необходимость нахождения такой станции в пределах одной соты с прослушиваемым терминалом и высокая стоимость таких станций.

Канал третий. Использование программного обеспечения, устанавливаемого на сотовые терминалы, использующие смартфоны. Большинство таких программ разработаны для использования в среде операционной системы Android, но есть образцы программ, работающих и в других операционных системах. Использование таких программ позволяет организовать не только просмотр SMS сообщений и определять местоположение абонента, использующего сотовый терминал, но и организовать прослушивание телефонных переговоров, ведущихся с данного терминала и прослушивание помещений, в котором находится сотовый терминал. При этом передача информации может осуществляться и не в режиме реального времени, что затрудняет применение технических средств защиты информации, предназначенных для блокировки данного канала утечки информации. Достоинство такого метода - возможность негласного получения практически любой информации, передаваемой с сотового терминала. Недостаток - необходимость скрытой установки такой программы на контролируемый сотовый терминал. На сегодняшний день использование данного канала является наиболее частым ввиду широкого распространения таких программ и их небольшой стоимости. Убедиться в этом легко. Достаточно в любом поисковике вбить «программа для прослушивания сотовых телефонов».

 

Типичные заблуждения пользователей сотовых терминалов.

1. Многие утверждают, что можно «на слух» определить снимается ли информация с сотового терминала. Якобы это можно установить по появляющимся шумам или эху при разговоре по сотовому телефону. На самом деле определить «на слух» прослушивается ли канал сотовой связи невозможно. Наличие шумов или эха определяется качеством сотового канала, расположением сотового телефона и переприёмных станций на местности или характеристиками местности, в частности наличием высотных зданий или сооружений вблизи места, откуда ведётся разговор.

2. Также есть много утверждений, что якобы есть модели сотовых телефонов или смартфонов, используя которые можно узнать, прослушивается ли данный телефон. На самом деле таких моделей телефонов не существует.

 

Методы защиты от перехвата сотовой связи.

Планируя и осуществляя мероприятия по пресечению утечки информации по каналам сотовой связи необходимо знать, что гарантировано пресечь в полном объёме и по всем направлениям утечку информации невозможно, поэтому пытаться это сделать не следует. Это приведёт только к распылению сил и средств. В первую очередь необходимо определить разговоры в каких направлениях (с какими абонентами) могут содержать в себе коммерческую тайну и направлять силы и средства на закрытие утечки именно на этих направлениях.

Все меры по защите телефонных переговоров можно разделить на две категории: организационные и технические.

Технические методы защиты информации.

При съёме информации по первому и второму методу.

Главный и основной метод защиты информации - использование криптографических устройств защиты телефонных переговоров (скремблеров). Это устройства, которые встраиваются в телефонные терминалы и шифруют передаваемый разговор. Применение такого метода даёт высокую степень защиты при сотовых переговорах. Однако необходимо знать, что использование таких устройств ограничено действующим законодательством и коды и алгоритмы расшифровки таких устройств при их использовании должны быть переданы в лицензионный орган КНБ. Также необходимо знать, что использование скремблеров практически бесполезно при организации съёма информации по третьему каналу.

При использовании канала утечки информации третьего типа хорошую степень защищённости даёт использование простых моделей телефонов, в которые невозможно поместить программное обеспечение, предназначенное для съёма информации. Также желательно применение технических средств блокирования сотовой связи типа «Ларец», «Ладья» или им подобных.

Организационные методы защиты информации.

Наряду с техническими существуют организационные методы защиты информации. Использование таких методов даёт при их относительной простоте и при исполнении всех требований достаточно высокую степень защищённости.

 

 

 

zkadm
Следите за новостями zakon.kz в:
Поделиться
Если вы видите данное сообщение, значит возникли проблемы с работой системы комментариев. Возможно у вас отключен JavaScript
Будьте в тренде!
Включите уведомления и получайте главные новости первым!

Уведомления можно отключить в браузере в любой момент

Подпишитесь на наши уведомления!
Нажмите на иконку колокольчика, чтобы включить уведомления
Сообщите об ошибке на странице
Ошибка в тексте: