Sprzęt

Zabezpieczenie pomieszczeń

W zakresie zabezpieczeń kontr-inwigilacyjnych pomieszczeń w czasie wyboru sprzętu, należy się kierować kilkoma podstawowymi zasadami.
Po pierwsze należy sobie udzielić odpowiedzi na pytanie, jaki ma być poziom zabezpieczeń. I w zależności od żądanego poziomu ochrony stopniowo uzupełniać zabezpieczenia, pamiętając przy tym, że każdy system jest mechanizmem złożonym z wielu elementów, a całość jest tylko tak odporna jak najsłabszy jej element. Ochrona poufności informacji przypomina pod tym względem instalowanie zabezpieczeń mechanicznych i elektronicznych zapobiegających ingerencji fizycznej. Dla każdego jest przecież oczywiste, ze mija się z celem wstawianie pancernych drzwi do drewnianej szopy.
Po drugie – trzeba się zastanowić co chronimy, jakie informacje mogą być istotne dla potencjalnego przeciwnika? Czy to co jest dla nas cenna tajemnicą znajduje się tylko w treści naszych rozmów, czy także na twardych dyskach komputerów, a może są to dokumenty? Jeśli informacja mogąca być celem ataku znajduje się w więcej niż jednym miejscu, albo może być odtworzona z różnych źródeł (nośników) – a tak bywa zazwyczaj, to trzeba najpierw samemu zdać sobie sprawę jakie to źródła, a potem wprowadzić zabezpieczenia chroniące każde z nich na podobnym poziomie, nie ma sensu np. Wygłuszanie akustyczne i elektromagnetyczne pokoju narad, jeśli notatki z tych narad lądują w koszu i są wynoszone na śmietnik bez użycia niszczarki. Potencjalny intruz będzie się kierował zasadami ekonomiki działań, czyli ... zawsze wybierze najtańszy sposób zdobycia interesującej go informacji. Planując ochronę informacji trzeba więc także kierować się zasadą zrównoważonego budżetu. Znów kłania się przykład pancernych drzwi w drewnianej szopie ...
Po trzecie, żeby wydatki poniesione na ochronę były sensowne, musimy wiedzieć ile jest warte to co chronimy. Tyle, że nie „ile jest warte dla nas?”, lecz „ile jest warte dla nich?”. Motywy prowadzenia działań infiltracyjnych bywają różne, nie zawsze, nawet nie najczęściej są to motywacje finansowe, często w grę wchodzą czynniki pozornie irracjonalne: chęć zemsty, poszukiwanie materiałów kompromitujących, czasem zwyczajna niezdrowa ciekawość, a czasem prowadzi się działania bez konkretnego celu, po prostu wykorzystując posiadane zasoby ludzkie i materialne do szerokiego poszukiwania istotnych informacji. Najlepszym przykładem jest tu powszechnie stosowana metoda podstawiania szpiegów przemysłowych w roli sprzątaczek pomieszczeń biurowych, czasem do osiągnięcia celu wystarczy zawartość koszy na śmieci lub dyskretnie sporządzony odcisk klucza pozostawionego w niezamkniętej szufladzie. Pamiętajmy też, że celem równie dobrze może być informacja jak i ten kto ma do niej dostęp, z punktu widzenia atakującego to to samo, skuteczny szantaż wobec osoby znającej hasło, jest równie skuteczny jak złamanie hasła.
Po czwarte, trzeba wiedzieć cokolwiek o potencjalnym przeciwniku. Zgodnie z zasadą starożytnej chińskiej sztuki wojennej, jeśli znasz dobrze siebie i wroga zwyciężysz w każdej bitwie, jeśli znasz tylko siebie lub tylko jego to szanse są równe, jeśli nie znasz ani swoich ani wroga możliwości, pewna jest porażką. Zasad ta wydaje się banalnym uproszczeniem, jednak w praktyce, jeśli nie będziemy w stanie postawić żadnych hipotez co do ewentualnego zachowania sprawców szkodliwych dla nas działań ... będziemy musieli zabezpieczyć wszystko, a to jest niemal nie wykonalne, w każdym razie - bardzo drogie i uciążliwe. A więc: ile może wydać na urządzenia i ludzi ten przed kim zamykamy drzwi? Choćby to pierwsze, podstawowe pytanie, wymaga odpowiedzi.


Analizując sposoby przeciwdziałania zagrożeniu bierzemy pod uwagę wszystkie te czynniki po kolei. W praktyce najpierw trzeba pomyśleć o rzeczach najprostszych: czy na korytarzu przy zamkniętych drzwiach słychać to o czym się mówi w środku, czy pomieszczenie ma dobry zamek, kto ma dostęp do kluczy, kto je sprząta, czy kupiliśmy niszczarkę, czy komputer ma założone hasło systemowe i gdzie jest zapisane? Bez usunięcia najprostszych luk w zabezpieczeniach nie ma sensu całą reszta.
Biorąc pod uwagę długoletnie doświadczenie praktyczne, polecamy następującą, najczęściej pojawiającą się w rozwiązaniach praktycznych, kolejność eliminacji zagrożeń elektronicznych (w zakresie podstawowym, takim który można wprowadzić samodzielnie, bez konsultacji specjalisty):


1.Telefony GSM – najczęściej wykrywanym w praktyce sposobem ataku jest ... zwykły telefon, współczesny aparat komórkowy to komputer, który miewa infekcje. Telefon to przecież nadajnik podłączony do mikrofonu – czyli pluskwa, Kwestia włączenia go na odsłuch bez ujawnienia tego faktu dźwiękiem czy obrazem na wyświetlaczu może być rozwiązana na bardzo wiele sposobów, pierwszym krokiem powinna być więc możliwość wykrycia sygnału transmisji GSM (sygnalizatory GSM – patrz sekcja ... dodać link po wstawieniu towaru) ... oraz metalowa kasetka (zabezpieczenia mechaniczne -patrz sekcja ... dodać link po wstawieniu towaru) ... jeśli chcemy o czymś porozmawiać w miarę bezpiecznie to poprośmy wszystkich obecnych o włożenie do niej telefonów, wyjmowanie baterii nie zawsze zadziała (podsłuchy GSM w bateriach patrz sekcja ... dodać link po wstawieniu towaru).


2.Poczta elektroniczna, dokumenty na twardych dyskach i to co piszemy na klawiaturze komputera, przeciętny haker może z łatwością wyręczyć ekipę szpiegów przemysłowych, najpierw pomyślmy o podstawowych zabezpieczeniach systemów informatycznych (oprogramowanie patrz sekcja ... dodać link po wstawieniu towaru).


3.Pluskwy, wszystkie proste urządzenia które może podrzucić każdy gość, zamaskowane w dowolnych przedmiotach (pluskwy patrz sekcja ... dodać link po wstawieniu towaru), im bardziej skomplikowane tym trudniej się przed nimi zabezpieczyć, jednak większość podsłuchów to urządzenia pracujące na częstotliwościach GSM, Wifi, Bluetooth, „przesterowanego” radia FM, czyli takich jak najpowszechniej używane urządzenia „cywilne”. Trzeba więc zagłuszyć te podstawowe częstotliwości, usunie to możliwość ataku za pomocą urządzeń w cenie do kilkuset zł./szt. (zagłuszanie patrz sekcja ... dodać link po wstawieniu towaru).


4.Jeżeli włamanie do komputera wymaga wynajęcia dobrego specjalisty, to jego usługa kosztuje, żeby obejść ten problem, poznać hasła i każdą wpisaną literę, wystarczy zazwyczaj wymienić kabel (keyloggery sprzętowe patrz sekcja ... dodać link po wstawieniu towaru), jeżeli tani nadajnik niczego nie nada z interesującego nas pomieszczenia to ... podrzućmy tam coś co nie musi nadawać (dyktafony, mikrodyktafony patrz sekcja ... dodać link po wstawieniu towaru), jednak wszystkie urządzenia elektroniczne mają jedną wspólną cechę: są z metalu i są podłączone do prądu. A to oznacza, że emitują pole magnetyczne. Najprostszym możliwym sposobem wykrywania podsłuchu jest poszukanie miejsc które takie pole emitują, a nie powinny (mierniki pola patrz sekcja ... dodać link po wstawieniu towaru). Równie proste jest poszukanie sygnałów na częstotliwościach nieco zmodyfikowanych, co powinno wykryć pluskwy przerobione lub zrobione w zakresie cen nieco wyższych od modeli podstawowych (skanery ręczne patrz sekcja ... dodać link po wstawieniu towaru).


5.Jeżeli cena „wejścia” do środka obiektu znacznie wzrośnie, to intruz spróbuje zdobyć informacje bez wejścia ... najprostsze jest przyklejenie lub wwiercenie mikrofonu od zewnątrz (ściana, sufit, podłoga) (mikrofony stetoskopowe patrz sekcja ... dodać link po wstawieniu towaru), bardziej skomplikowane (i wymagające drogiego sprzętu, który jednak ... można przecież pożyczyć) jest wykorzystanie faktu, że każda twarda powierzchnia drga pod wpływem dźwięku głosu, promień lasera na szybie odbija się więc nieco inaczej niż pada, ale nie tylko lasera, również promień mikrofali na dowolnej powierzchni metalowej wewnątrz pomieszczenia (mikrofony kierunkowe patrz sekcja ... dodać link po wstawieniu towaru). Są dwa podstawowe sposoby zapobiegania temu sposobowi ataku. Po pierwsze, można ... wytapetować ściany tak żeby tłumiły głos i promieniowanie elektromagnetyczne (tapety tłumiące patrz sekcja ... dodać link po wstawieniu towaru), nie zapobiegnie to wprawdzie całkowicie atakowi zdalnemu ale wyciszy sygnał, zmniejszy odległość z której go można odebrać i sprawi, że potrzebne do ataku urządzenie stanie się znacznie droższe. Po drugie, można na wszystkie pionowe powierzchnie wprowadzić zakłócenia (zagłuszanie akustyczne patrz sekcja ... dodać link po wstawieniu towaru), szczególnie ważne jest to dla wykluczenia użycia prostych stetoskopów, często stosowane gdyż niedrogie. Wprawdzie każdy rodzaj szumu można odfiltrować, a faktycznie działające (w ... 95%) urządzenia profesjonalne wymagają założenia słuchawek i rozmowy mikrofon – mikrofon, jednak ... utrudni to zadanie agresora, znacznie utrudni, gdyż to co się nagra będzie niewyraźne, żeby zrozumieć o czym mówimy potrzebna będzie dla każdej godziny nagrania kilkunastogodzinna (lub wielodniowa, wszystko zależy od klasy zagłuszarek) praca technika.


6.Jeśli koszty ataku są takie, że trzeba pożyczać drogi sprzęt, wynajmować drogich specjalistów ... to przeciwnik zrezygnuje z ataku na pomieszczenie w celu nagrania dźwięku czy obrazu, lecz ... nadal przecież nosimy ze sobą pluskwę, doskonałą pluskwę, czyli nasz telefon, prowadząc normalne życie zawodowe musimy mieć je włączone. Kolejnym krokiem jest więc zabezpieczenie telefonów poza biurem (szyfrowanie GSM patrz sekcja ... dodać link po wstawieniu towaru), wprawdzie najpopularniejszymi algorytmami szyfrującymi są te stosowane przez służby krajów NATO i powstałe na ich zamówienia ... tak więc nie należy zakładać, że twórcy zamka nie wiedzą jak go otworzyć. Jednak mimo wszystko trzeba go otworzyć a to już bardziej skomplikowane zdanie, znów: wiele godzin i dni pracy, drogi sprzęt i płaca wysoko kwalifikowanych fachowców, o dwa rzędy wielkości drożej niż nasz koszt obrony, przynajmniej ..., a jeśli słuchają nas zwykli bandyci, a nie emeryci wykonujący „fuchę”, to dodatkowa warstwa szyfru na normalnym zabezpieczeniu sieci również uczyni akcję bardzo skomplikowaną.


7.Na koniec pozostaje już tylko to wszystko co „ulatuje w powietrze”. Jeżeli nie zbudujemy tzw. „akwarium”, a w normalnych warunkach biura czy mieszkania to niewykonalne, to zawsze będzie szereg sygnałów które można odebrać i zinterpretować, to już pogranicze techniki profesjonalnej. Jednak najprostszym sposobem ataku, takim którego podejmie się przeciętny elektronik, a części nie będą zbyt drogie, jest odebranie sygnału radiowego, karty graficznej i innych elementów naszego komputera, żeby zobaczyć to co widzi cel na jego ekranie. Tzw. „ulot elektromagnetyczny” (zabezpieczenie przed ulotem elektromagnetycznym patrz sekcja ... dodać link po wstawieniu towaru).


8.Zagłuszanie dyktafonów. Ponieważ jest to zagrożenie bardzo powszechnie spotykane i ponieważ


Koszyk  

Brak produktów

Dostawa 0,00 zł
Suma 0,00 zł

Koszyk Realizuj zamówienie

Kontakt


Tryb SkypeMe™!

Prywatna Agencja Wywiadowcza REDIGO Spółka Z O.O
53-125 Wrocław, Al. Kasztanowa 20/8

REGON: 933042312;
NIP: 8942862533.

Linia techniczna: +48888171632
Telefon komórkowy:
+48 888855543