Vianoce v ITnetwork sú tu! Dobí si teraz kredity a získaj až 80 % extra kreditov na e-learningové kurzy ZADARMO. Zisti viac.
Hľadáme nové posily do ITnetwork tímu. Pozri sa na voľné pozície a pridaj sa k najagilnejšej firme na trhu - Viac informácií.

14. diel - Bezpečnosť pracovného priestoru - Možnosti ochrany

V predchádzajúcom kvíze, Kvíz - Zabezpečenie dát šifrovaním a zásady zálohovania, sme si overili nadobudnuté skúsenosti z predchádzajúcich lekcií.

V dnešnom tutoriále o kyberbezpečnosti sa budeme ďalej venovať špionážnym technikám, ktoré už poznáme z minulosti. Tentokrát si povieme, ako sa pred takýmito útokmi môžeme chrániť a predstavíme si jednotlivé opatrenia na zabezpečenie nášho pracovného priestoru.

Základné zabezpečenie priestoru

Na zabezpečenie nášho priestoru použijeme:

  • mechanické zábrany, ktoré majú útočníka primárne zastaviť a
  • prostriedky, ktorých hlavným účelom je informovať nás o tom, že k takému narušeniu došlo.
O útoku môžeme byť informovaní bezprostredne. Do tejto kategórie prostriedkov spadajú rôzne alarmy a online dohľadové kamerové systémy.

Druhú podskupinu tvoria prostriedky, ktoré nás informujú skryto. Sem patrí napr. nahrávanie stráženého priestoru kamerou, spravidla vybavenou tiež detekciou pohybu.

Niektoré zariadenia môžu plniť súčasne aj viac uvedených funkcií. Dôležitým pravidlom je tieto prostriedky kombinovať tak, aby bola zaistená ochrana vo všetkých troch oblastiach.

Jednoduché zhrnutie jednotlivých foriem špionážnych útokov ponúka schéma na stránkach spoločnosti Mudroch LABS Delenie odposluchov.

Poďme sa na jednotlivé možnosti pozrieť zblízka.

Mechanické zábrany

Mechanické alebo tiež fyzické zábrany by mali byť zvolené tak, aby ich prekonanie trvalo dlhšie, než je reakčná doba obsluhy alarmu. Úplným minimom je bezpečnostný zámok s vložkou odolnou proti rôznym variantom vyhmatania planžetou či háčkovacou pištoľou. Ten zároveň plní aj funkciu upozorňovaciu, pretože jeho poškodenie je vidieť hneď na prvý pohľad.

K ďalším bežným prostriedkom s prevažne z(a)držovacou funkciou patrí najmä bezpečnostné kovanie chrániace zámok a vložku, samotné dvere, pánty a rám, v ktorom sú ukotvené. Prípadne použijeme zámok, ktorého kotva zapadá aj do rámu. Podobne sa používajú na okná mreže alebo aspoň bezpečnostné fólie. Dôležité je takto ochrániť všetky možné vstupy ! Aj tu totiž platí pravidlo, že o celkovej bezpečnosti rozhoduje ten najslabší článok !

Alarmy a dohľadové systémy

Pre základné zabezpečenie použijeme alarm s PIR čidlom na detekciu pohybu, ktorý je vybavený tiež sirénou so samostatným zdrojom. Také alarmy sú dnes už celkom lacné, majú nízke percento falošných poplachov a namontuje ich aj laik počas chvíľky. Aj keď nepredstavujú práve vrchol bezpečnosti a existujú metódy, ako ich prekonať, stále predstavujú značnú komplikáciu a na bežné účely postačia.

Kamerové systémy s online dohľadom sú samozrejme podstatne nákladnejšie na prevádzku a využívajú sa skôr vo väčších spoločnostiach. PIR alarm je potom ich neoddeliteľnou súčasťou a slúži tu ako nočný strážca.

K ďalším prostriedkom patria napr. kamery so softvérovou analýzou obrazu, IR závory, nášľapné a tlakové snímače. Existujú aj detektory pracujúce na princípe radaru, využívajúce odraz ultrazvuku, IR lasera (lidary) alebo mikrovĺn.

Skryté monitorovacie zariadenia

Tretiu vrstvu základného zabezpečenia by malo tvoriť nezávislé a najlepšie skryté monitorovacie zariadenie. Jeho úlohou nie je narušeniu zabrániť, ale spoľahlivo nás upozorniť, že k nemu došlo. Ľahko a lacno je možné využiť niektorú z minikamier uvedených skôr v časti o odpočúvaní.

Ideálne zaobstaráme kameru so skutočným nočným videním, teda s patričnou svetelnosťou objektívu a citlivosťou snímača.

Existujú aj kamery s IR prísvitom, ktoré sú však na použitie v takejto situácii nevhodné.

Kamera ďalej musí vedieť detekovať pohyb analýzou obrazu a disponovať funkciou nekonečného nahrávania (prekvapivo sa nájde dosť kamier, ktoré túto úplne jednoduchú základnú funkciu bohužiaľ postrádajú). Záznam môže byť ukladaný na výmennú microSD kartu. K iným kamerám sa dá pripojiť na diaľku napríklad cez wifi pomocou aplikácie v mobilnom telefóne.

To je veľmi praktické, ale zase riskujeme, že profesionál s príslušným vybavením ju môže zamerať.

Vybrané prostriedky špeciálneho zabezpečenia

Väčšina profesionálnych detekčných prostriedkov je na obstaranie na bežné účely pomerne drahá. Navyše na dosiahnutie spoľahlivých výsledkov je potrebná aj istá prax pri ich používaní. Patria sem napr. detektory nelineárneho prechodu či spektrálne analyzátory. Lacné „hobby“ analyzátory sú zase skôr len pekné hračky. Jediné, čo s nimi najskôr zistíme, je skutočnosť, že dnes nejakým spôsobom rádiovo vysiela skoro všetko a odvšadiaľ. V tomto prípade je rozumnejšie si na občasnú kontrolu pozvať skôr profesionálnu firmu.

Šumové generátory

Nejaké možnosti, ktoré nestojí svet a ktoré k niečomu naozaj sú, predsa len existujú a sú dokonca pomerne jednoduché. Patria sem najmä šumové (white-noise) generátory. Základný princíp ich činnosti spočíva v tom, že svojim zvukom (šumom) jednoducho prekryjú ostatné zvuky v danom priestore. Presnejšie dochádza k skladaniu alebo interferencii zvukového vlnenia, čo má svoje špecifiká, ktoré sa musia zohľadniť pri návrhu zariadenia a jeho inštalácii:

Generátor šumu SNG - Kybernetická bezpečnosť

Prípadný zvukový odposluch, a to bez ohľadu na použité prostriedky teda vrátane laserových mikrofónov, je potom úplne nepoužiteľný !

Biely šum, ktorý generátory produkujú, má náhodný signál s rovnakou intenzitou na ktoromkoľvek pásme zhodnej šírky v celom spektre. Preto ho už z princípu nemožno odfiltrovať. Je to vlastne taký analógový variant nerozlúštiteľnej Vernamovej šifry:)

Zvukové spektrum takého šumu musí samozrejme pokrývať celý rozsah frekvencií zvukov, ktoré má maskovať. Tiež musí mať dostatočnú intenzitu v závislosti na intenzite zvukov, ktoré má prekryť.

Zvuky, ktoré je človek schopný počuť, sú v rozsahu 16-20.000 Hz. Väčšinou sa ale takto maskuje iba užší rozsah ľudského hlasu, resp. reči, čo je cca 200-4.000 Hz.

Profesionálne zariadenia sú teda vybavené aj vstupným mikrofónom a sú riadené mikroprocesorom, ktorý automaticky upravuje hladinu výstupného signálu podľa konkrétnych podmienok v danom priestore. Takto spoľahlivo postačujú na maskovanie, ale zbytočne nerušia viac, než je nutné. Rozhodne túto funkciu odporúčam.

Zvukový výstup šumových generátorov je vyvedený do reproduktorov alebo piezomeničov, ktoré môžeme nalepiť na okenné sklá. Je možné ho tiež napojiť na vibračné tŕne, určené na zabudovanie do stien a ďalších väčších pevných predmetov. Dostatočne kvalitné prístroje možno pritom zaobstarať už od cca 15.000 Kč:

Generátor šumu SNG 2.0 - Kybernetická bezpečnosť

Ultrazvukové rušičky

Špeciálnym prípadom sú ultrazvukové rušičky mikrofónov. Pracujú na princípe rozkmitania membrány mikrofónu odpočúvacieho zariadenia opäť náhodnými šumovými signálmi, čo znemožnia jeho funkciu. Ich výhodou oproti akustickým modelom je podstatne menšie rušenie okolia. Pri kvalitných prístrojoch je totiž ultrazvuk takmer nepočuteľný. Na rozdiel od šumových generátorov ale nie je isté, že úplne vyradí všetky druhy zvukových odpočúvaní. Tiež sú podstatne drahšie.

Detektory skrytých kamier

Princíp detektorov skrytých kamier je ešte jednoduchší. V zásade len hľadáme záblesk svetla odrazený od šošovky objektívu. Možno ich zaobstarať veľmi lacno, takže ide o zanedbateľnú investíciu.

V najjednoduchšom prípade nám dokonca postačí začernená trubička, do ktorej sa pozeráme a ktorá nám odtieni okolité svetlo. Baterkou si potom posvietime do prehľadávanej oblasti. Chce to získať trochu praxe a samozrejme ani potom nemáme úplnú istotu, že sme našli všetky. Keď však nájdeme jednu, potom už stojí za to sa zamyslieť nad investíciou do profesionálnej „deratizačnej“ služby. A do tej doby neplatíme nič.

Ak vás táto trochu dobrodružnejšia téma zaujala, odporúčam dobre spracovanú štúdiu Ing. Milana Říhy z Masarykovej univerzity v Brne.

V ďalšej lekcii, Kybernetické útoky zamerané na odcudzenie citlivých údajov , si ukážeme praktické prípady kybernetických útokov využívaných útočníkmi na získanie prihlasovacích údajov k internetovému bankovníctvu. Popíšeme si rôzne typy phishingových útokov a dozvieme sa, ako podobné podvodné praktiky odhaliť.


 

Predchádzajúci článok
Kvíz - Zabezpečenie dát šifrovaním a zásady zálohovania
Všetky články v sekcii
Kybernetická bezpečnosť
Preskočiť článok
(neodporúčame)
Kybernetické útoky zamerané na odcudzenie citlivých údajov
Článok pre vás napísal David Janko
Avatar
Užívateľské hodnotenie:
1 hlasov
Autor se věnuje poradenství převážně v oblasti kybernetické bezpečnosti.
Aktivity