Tehničko tehnološke mogućnosti suvremenih obavještajnih službi

Tehničko tehnološke mogućnosti suvremenih obavještajnih službi
1076
2
2

Obavještajno sigurnosne službe postojale su od nastanka civilizacije. Nastankom industrijske civilizacije ove službe su doživjele nagli razvoj, te su poslove počele dijeliti na vojne, industrijske i političke, odnosno na uhođenje protivnika, otkrivanje neprijateljskih uhoda i na zaštitu tajnosti važnih informacija vojne, industrijske i političke prirode.

Za razliku od javnih sigurnosnih službi kojima je zadatak štititi zakon i opsluživati pravosudna tijela, obavještajno sigurnosne službe štite državu te nisu dužni pomagati rad sudskih vlasti, osim kad je to u interesu države. Ove službe u većini razvijenih demokratskih država za praćenje, nadzor i prisluškivanje ne moraju tražiti dozvolu od sudskih vlasti, već je to regulirano posebnim zakonima, te također, kad doznaju za kaznena djela ne moraju o tom izvijestiti tužiteljstva i sudove, osim kad je to u interesu njihovog posla, tj zaštiti države. Izvještaje o svojem radu podnose najčešće samo najvišoj izvršnoj vlasti, te ponekad zakonodavnim nadzornim tijelima koji kontroliraju eventualne zloupotrebe službi u svrhe koje nisu povezane sa zaštitom nacionalnih interesa.

Suvremene obavještajno sigurnosne službe uhođenje protivnika nastoje paralelno izvoditi tehničkim sredstvima, analizom legalno prikupljenih informacija iz sredstava masovnog priopćavanja, te širenjem mreže informatora u protivničke: vojne, političke, privredne strukture, patentne urede, znanstvene institucije, humanitarne organizacije, vjerske sekte, te pokrete za zaštitu ljudskih prava. U velikim, razvijenim državama obavještajno sigurnosne službe su podijeljene na: obavještajne (prikupljanje podataka), sigurnosne (zaštita vlastitih podataka), službe za vođenje specijalnog rata, te vojne obavještajne službe.

Američke obavještajno sigurnosne službe su tehnički najbolje opremljene, dok britanske imaju najjače analitičke prateće institute, te najjače provokatore u protivničkim redovima.

Analitika kao najvažnija komponenta obavještajnog rada bavi se u prvom redu analizom interesa protivničkih i prijateljskih država, te svih bitnih organizacija koje bi mogle postati protivnici, ili značajni suradnici.

Za sve njih prikupljaju se:

a) podaci o glavnim financijerima, njihovim osobnim interesima i sposobnostima, te sredstvima i metodama za ostvarenje osobnih interesa,

b) podaci o glavnim kadrovima, njihovim osobnim interesima, te sposobnostima, sredstvima i metodama kojima mogu ostvariti te interese.

Svaki prikupljeni podatak ima određena značenja kojim se opisuje svojstva podatka. Značenje može biti slikovno, zvučno, osjetilno, emocionalno ili apstraktno, a isti podatak može istovremeno imati različita značenja koja se mogu razlikovati po intenzitetu i prioritetu, ovisno o vremenu i kontekstu. Isti podatak u jednom kontekstu ili vremenu može imati jedno značenje, a udrugom drugo. Za razumijevanje značenja podatka potrebno je poznavati veze između različitih značenja, te odnose o kojima ovisi intenzitet i prioritet pojedinih značenja. Ljudima je to vrlo jednostavno razumjeti dok kod umjetne inteligencije razumijevanje značenja podataka je najčešće jednoznačno.

Umjetna inteligencija nepogrešivo povezuje podatke iz različitih baza podataka, ali ne razumije njihovo značenje u nekom dugom kontekstu, ili vremenu. Zbog toga su u obavještajnim službama najvažniji dobri analitičari.

Kvaliteta obavještajnih službi najviše ovisi o znanju, inteligenciji, motivaciji i iskustvu analitičara. Ni najbolji podaci ne vrijede puno ako analitičari ne znaju prepoznati vrijednost podataka, a najkvalitetniji analitičari ponekad i analizom novinskih natpisa i ostalih javnih podataka mogu zaključiti više nego loši analitičari uz pomoć najbolje tehnike.

Suvremene obavještajne službe najviše sliče na znanstveno istraživačke institute, a razlika je u tom što službe smiju kršiti sve zakone kad je to neophodno za izvršenje zadatka, s tim što moraju ukloniti tragove kršenja zakona. Mnoge službe 90% informacija najčešće i skupljaju na legalni način preko znanstveno istraživačkih instituta, medija, Interneta, stručnih kongresa, sajmova i sl. a samo manji dio informacija prikupljaju upotrebom tajnih tehničkih sredstava, uz pomoć doušnika, ucjenama i sl.

 

Kako se podaci mogu neovlašteno presresti?

Elektronički podaci koji se prenose putem radio valova najlakše je presresti i dekodirati. Oni koji se prenose bakrenim ili optičkim kablovima mogu se presresti na kompjutoru koji šalje podatke, na bakrenim kablovima, na čvorištima, na serverima, ili na prijemnom kompjutoru.

Čak i opremu koja nije fizički spojena na internet, ili na druga računala moguće je prisluškivati. Sva elektronička oprema pri svome radu generira i neželjeno elektromagnetsko zračenje koje može otkrivati informacije o procesuiranim podacima. To je zračenje nazvano Tempest (Oluja) prema kodnom imenu tajnog američkog istraživačkog programa (Transient Electro-Magnetic Pulse Emanation STandard) u kojem su se proučavali učinci elektromagnetskog odašiljanja podataka.

Kako USA taji podatke o napravama koje se rabe za presretanje elektromagnetskih informacija iz Tempest necertificiranih naprava, tehnologija koja se za to rabi naziva se također Tempest, ali ovoga puta radi se o akronimu izraza Transient Electro-Magnetic Pulse SurveillanceTechnology.

Američka vlada cenzurira informacije o Tempest-u. Čak su i USA standardi NACSIM 5100A (National Communications Security Information Memorandum) za izradbu i provedbu testova za provjeravanje opreme zaštićene od Tempest zračenja i njihovi NATO ekvivalenti AMSG 720B povjerljivi dokumenti.

Tempest oprema je jako raznovrsna i u praksi se koristi za rekonstruiranje korištenja stolnih računala, prijenosnih računala te mobilnih telefona.

Kada se presretne određeno elektromagnetsko zračenje potrebno ga je rekonstruirati u originalne podatke. Rekonstrukcija podataka korištenjem elektromagnetskog zračenja vrlo je učinkovita kod digitalne opreme. Digitalni sustav je vezan uz razvoj računarske tehnologije, a računala zbog prirode elektroničkih komponenti rade samo s dva broja ("1" - kada teče struja i "0"- kada struja ne teče). Stoga digitalna oprema odašilje pulseve elektromagnetskog zračenja koji se mnogo lakše mogu rekonstruirati na većim udaljenostima nego li elektromagnetsko zračenje analognih naprava. Još je lakše rekonstruirati podatke s video terminala (video display unit – VDU) zbog velikog intenziteta elektromagnetskog zračenja kojeg oni proizvode. Slika na zaslonu ekrana se sastoji od elemenata (pikseli) linijski poredanih uzduž ekrana. Pikseli su načinjeni od materijala koji emitira svjetlost kada mu se dovodi energija. Tu energiju pikselima predaje elektronski sklop koji periodički prolazi ekranom. Ekran emitira elektromagnetsko zračenje koje se može koristiti za rekonstrukciju sadržaja ekrana. To zračenje koriste Tempest naprave na osnovu kojeg se podaci rekonstruiraju. Nakon uspostavljene sinkronizacije, svaki put kada se na ekranu ekran kompjutora, ili mobitela pojavi neka slika ona se pojavi i na ekranu Tempest naprave.

Za neovlašteno snimanje podataka mogu se koristiti i jednostavni kratkovalni radio aparat s dipolnom antenom, neki snimač i jednostavni softver.

Podatke se može neprimjetno prenositi i zvučnim valovima visoke frekvencije koje čovjek ne čuje. Za to je potrebno u napadnuti kompjuter ubaciti virus disketom, stikom, E-meilom, ili posjetom neke internet stranice, nakon čega ubačeni virus podatke šalje na određenu adresu. Virus koji je ubačen u kompjuter koji nakako nije spojen sa drugim kompjutorima može podatke pretvarati u visokofrekventni zvuk, a taj zvuk se može snimiti na nekoliko desetaka metara. Virus može biti i unaprijed skriven u računalu, te se aktivira nakon određenog vremena ili nakon određenog signala. Otkriveno je i kako se podaci mogu dohvatiti s računala koja nisu povezana putem zvučnika čak i kada prijemni kompjuter nema mikrofona. Ova vrsta napada, nazvana MOSQUITO, moguća je zbog činjenice kako i zvučnici mogu primati zvuk ako ih se na ispravan način podesi. Korištenjem tehnike nazvane “jack retasking” moguća je promjena audio izlaza u audio ulaz što omogućava prijenos podataka zvukom čak i u slučajevima kada računala nemaju mogućnost primanja zvuka. To se radi tako da se zvučnici okrenu jedan prema drugom, a prijemni zvučnik može raditi kao mikrofon. Pri tome se mogu ostvariti brzine prijenosa između 1200 bits/s i 1800 bits/s između zvučnika.

Potencijalni ciljevi krađe podataka

Najvjerojatniji ciljevi napada Tempset prisluškivača su, uz obavještajne podatke, dokumenti koji sadržavaju lozinke (npr. u bankovnim računalima), te drugi ključni materijali. Zanimljivi su podaci mogu izabrati pretražujući zapise na tvrdom disku napadnutog računala uz pomoć prethodno ubačenog softvera. Osim bankara i obavještajaca najzanimljiviji su industrijski i financijski obavještajci, aktivisti, disidenti, poslodavci i drugi.

Telefonija

Najveće države koje raspolažu špijunskim satelitima mogu snimati sve telefonske komunikacije (razgovori, fax, e- mail, Internet) bilo gdje na svijetu. Kabel koji spaja telefonsku slušalicu i aparat zrači dovoljno da razgovor snime sateliti. Takvi razgovori kasnije se kompjutorski sortiraju i analiziraju po pozivnom i dozivnom telefonskom broju, po lokaciji pozivnog i dozivnog telefona, po vremenu razgovora, po jeziku, po ključnim riječima i po boji glasa govornika.

Tek ovako sortirani i analizirani razgovori idu analitičarima na provjeru. Zaštita od ovakvog prisluškivanja moguća je tek ako se i pozivni i dozivni aparat nalaze u prostoriji koja je izgrađena kao Faradejev kavez, i ako su svi električni kablovi i spojevi kroz koje putuje signal smješteni duboko pod zemljom.

Ako obavještajna služba ima “prijateljske veze” s lokalnom telefonskom kompanijom ni ovakva zaštita nije sigurna.

Mobiteli, tableti i prijenosna računala

Mobiteli rade na mikrovalnim zračenjima iznad 300 MHz, a najčešća granica je od 1 GHz do 300 Ghz koje se također koriste za radare i u mikrovalnim pećnicama. Podaci se prenose repetitorima. Jedan repetitor istovremeno ima mogućnost rada sa pedesetak mobitela,a susjednih 6 repetitora ima druge frekvencije. Već slijedeći red repetitora može raditi na istoj frekvenciji kao i nama najbliži, te tako istovremeno jedna mreža može povezivati milijune mobitela sa samo nekoliko stotina zakupljenih frekvencija. Podaci se sa mobitela mogu krasti na više načina. Sve podatke je moguće skinuti sa nezaštićenih mobitela uređajima koji se mogu priključiti na mobitel preko WiFi-ja, blututha, ili elektrozračenja na kojima radi mobitel, Mobitele je "kloniranjem" moguće prisluškivati i preko mreže koju mobitel koristi za svoj rad, pri čemu se mobitel može pretvoriti u prislušni uređaj koji šalje sve zvukove do 15 metara udaljenosti.

Mobilne telefone mogu prisluškivati, te prostorno locirati i najslabije opremljene obavještajne službe. Veće organizacije mogu vršiti prisluškivanje preko mobitela i kad je aparat isključen, te ga pretvoriti u “bubu” koja prenosi sve zvukove do 15 metara iz okoline.

Mobiteli operatorima redovito šalju podatke o svojoj lokaciji preko baznih stanica, a oni koji imaju ugrađene GPS satelitski lokacijski softver mogu slati i ovakve podatke. Te podatke operatori čuvaju određeno vrijeme, te obavještajne službe na osnovu toga mogu znati koji brojevi mobitela, laptopa i prijenosnih računala sa ugrađenom SIM karticom su u određeno vrijeme bili na određenom mjestu. Korisnici ovo mogu izbjeći tako da isključe SIM karticu, te se na Internet spajaju samo preko WiFi-a, ali tada ih se može pronaći prema adresi WiFi-a koju su koristili.

Pošto mobiteli ne šalju samo razgovore i snimljene slike već i lokaciju, te podatke šalju i kada su isključeni, a zlonamjerni kradljivci mogu uključiti mikrofon i bez njihovoga znanja najbolje ih je ostaviti u susjednoj prostoriji kada se vode ozbiljni razgovori, ili izvaditi baterije kod modela koji to omogućuju. Također je moguće i staviti ih u metalnu kutiju, ili u torbicu izrađenu od sitno pletene čelične vrlo tanke žice koja je estetski presvučena kožom. Od ovakve vrlo sitno pletene metalne mreže mogla bi se izraditi i vanjska odjeća koja bi na taj način skrivala elektroničke komponente u unutrašnjim džepovima. Ovakve kabanice bi istovremeno mogle štititi i od udara groma, pa bi bile vrlo korisne za vojnike koji žele sakriti svoju lokaciju.

Ako netko želi sakriti gdje je bio i sa kime se sastajao najbolje je mobitel ostaviti na drugoj lokaciji.

Računala

Proizvođači često korištenog softvera ponekad imaju podprograme koji naređuje osobnim računalima da šalju podatke internetom, ili da zračenjem emitiraju šifre svih programa koji se na kompjutoru izvršavaju. To se snima na specijalno opremljenih kombija parkiranih u blizini kako bi se otkrilo da li dotična kompanija ima odgovarajući broj kupljenih licenci. Pošto sve ovo mogu raditi i hakeri, te obavještajne službe koje na isti način osim važnih pojedinaca i kompanija nadziru i hakere. Sve softverske korporacije u SAD-u imaju obvezu izvorni kod svojih programa dostaviti FBI-ju, te tako ova obavještajna služba ima mogućnost nadzora svih koji koriste američki softver. A dali ni to koriste u svom interesu li ne korisnik im može samo vjerovati na riječ.

Kompjutorske podatke koji prelaze preko ekrana kompjutora moguće je Tempest uređajima snimiti na udaljenosti od više desetaka metara. Obavještajne službe koje imaju “prijateljske veze” s proizvođačima kompjutorskih operativnih sustava mogu skidati podataka sa svakog kompjutora priključenog na Internet, koji radi pod operativnim sustavom te kompanije. Pomoću posebnih programa moguće je zaobići sve zaštitne šifre u kompjuteru.

Hakerski napadi preko interneta na kompjutere udaljenih korisnika imaju za cilj ukrasti osobne podatke korisnika, podatke o tome što radi korisnik, važne podatke koje su u posjedu korisnika, a neki zlonamjerni napadi imaju za cilj preuzeti nadzor nad računalom kako bi za njih obavljao određene zadatke.

Podatci se mogu krasti preuzimanjem kontrole nad računalom, ili presretanjem podataka koje računalo emitira preko interneta, WF-a, ekrana, CD-ova, stickova, ili prijenosnih diskova.

Preko interneta podaci se mogu krasti ubacivanjem zlonamjernog softvera koji napadaču omogućuje da preuzme djelomičnu kontrolu nad računalom, pregledava datoteke i uzima one koje ga zanimaju. Ovu vrstu napada je najlakše otkriti analizirajući rad računala i pregledom onoga što računalo šalje u trenucima kada korisnik ništa ne radi. Novi operativni sustavi imaju opciju stalnog ažuriranja čak i bez odobrenja korisnika, a sve u javnom cilju poboljšanja rada softvera i ugradnje novih mogućnosti zaštite od novog zlonamjernog softvera. Međutim, ovime je omogućen ulazak kompanijama koje proizvode softver nadzor nad računalima korisnika, te ostvarenje neprimjetne krađe podataka. To je osobito lako kod onih korisnika koji svoje podatke drže u "oblacima" na nekim nepoznatim adresama. Zbog ove mogućnosti korisnici koji vode računa o zaštiti najvažnijih podataka koji bi mogli biti interesantni tržišnoj konkurenciji, ili stranim vojnim i obavještajnim službama nikada takve podatke ne stavljaju na računala, loptape, tablete ili mobitele koji imaju vezu sa Internetom.

Prijenosna računala, tablete, mobitele, pa čak i elektroničke ključeva za automobil zlonamjerni softver može preuzeti i na daljinu do nekoliko desetaka metara, kradući kodove i podatke sa tih uređaja. Na taj način se mobiteli mogu "klonirati" i koristiti kao da ih koristi sam korisnik, čime se omogućuje elektronička krađa identiteta.

Druga vrsta ubačenog zlonamjernog softvera sama naše podatke šalje na određene unaprijed zadane Internet adrese o onome što radi korisnik, ili šalje određene vrste datoteka sa diska. I ova vrsta krađe se može otkriti prateći što računalo šalje u trenucima kada korisnik ništa ne šalje. Kada se primijeti kako podatci odlaze bez naše privole prekid ovakvog prijenosa podataka najbrže se može prekinuti fizičkim prekidom internetske veze ili isključivanjem energetskoga kabla, kako bi se računalo odmah ugasilo. Međutim na računalima koje imaju odobrenje za samostalno ažuriranje softvera i spremanje podataka u oblacima korisnik ne zna jeli prijenos podataka legalan ili zlonamjeran.

Treća vrsta špijunskog softvera sprema određenu vrstu podataka u svoju datoteku, te je povremeno šalje na unaprijed određenu interenet adresu. Ovakvu krađu je teže primijetiti, osobito ako se za krađu umjesto softvera koriste špijunske bube za prisluškivanje koje su većinu vremena neaktivne, a koje mogu biti ubačene u računalo, ili na druga mjesta u prostoru.

Također je moguće da zlonamjerni softver prati sve što korisnik šalje na Internet, te se istim podatcima doda još jednu adresu na koju podatci odlaze. Na taj način svi podaci istovremeno odlaze na dvije adrese, jedna je ona koju je odabrao korisnik, a druga je ona koju je dodao zlonamjerni softver.

Sve nabrojeno može se izvesti preko zlonamjernog softvera, ali i preko ugrađenog hardvera. Amerikanci za to najčešće koriste softver, dok sudeći prema američkim napadima na kineske proizvođače čipova i mobitela, Kinezi više koriste hardverske komponente za špijuniranje.

Pošto se sa razvojem novih operativnih sustava razvijaju i zlonamjerni softveri u budućnosti će se vjerojatno i kućna računala morati proizvoditi kao male intranet mreže sa više mikro računala, od kojih će svako imati drugi operativni sustav, raditi će druge zadatke i imati će različitu razinu zaštite od zlonamjernog softvera.

 

Video snimanje

Američka služba za zračno motrenje i izviđanje opskrbljena je i kamerama vrlo visoke rezolucije i širokog spektra koje snimaju određena područja brzinom od 16 snimaka u sekundi. Kompjutorskom analizom ovih snimaka moguće je vidjeti što se na određenim koordinatama, u određenom trenutku nalazi. Moguće je razlikovati vozila i ljude, a vrtnjom filma unatrag, ili unaprijed, moguće je otkriti odakle su vozila ili ljudi došli i kuda su otišli. Filmske snimke koje prikupljaju bespilotne letjelice i sateliti kompjutorski se obrađuju tako da se izdvoji snimka ciljanog terena u određenom trenutku. Na snimci se obilježi vozilo ili čovjek čije se kretanje želi pratiti, a nakon toga kompjuter, vrtnjom filmova naprijed ili natrag, analizira put kretanja označenog objekta, gdje je stajao i koliko dugo, odakle je došao i kuda je otišao. Ovakva tehnologija mogla bi vrlo korisno poslužiti u otkrivanju ubojstava, silovanja, krađa i pljački koje se događaju u velikim gradovima, ali zapadne obavještajne službe te mogućnosti zasad čuvaju samo za sebe.

Policija već danas ima na raspolaganju dronove koji šalju snimke iz zraka, a kad operator obilježi neko vozilo dron ga sam prati, te ubrzava, usporava i mijenja smjer letenja ovisno o kretanju vozila ili osobe koju prati. Zaštiata od ovakvog nadzora je moguća ako vozilo povremeno zastane ispod nekog drveta, nadstrešnice, podzemne garaže, ili tunela. Video kamere postavljene u semafore, na križanja, na ulaze i silaze sa autocesta, te na javne i privatne garaže sve više su priključene na internet, te je preko njih također moguće pratiti kretanje vozila i ljudi. Zaštita od ovakvog nadzora je moguća izbjegavanje mjesta gdje se nalaze kamere, promjenom brzine kretanja, te dužim zadržavanjem na mjestima gdje nema kamera.

Svi nabrojani sustavi su u razvoju i pokrivaju sve veću površinu zemlje.

Sustavi koji se temelje na Stratosferskim balonima na sunčevu energiju koji ostaju uvijek na jednom mjestu sve brže se razvijaju. Ovakvi stacionarni baloni će moći raditi sve ono za što se danas koriste vojni sateliti, a moći će se koristiti i za video nadzor određenog prostora. Ovakvi baloni sa IC kamerama iznad gradova mogu u realnom vremenu snimati prostor iznad grada, danju i noću. Pregledavanje snimki od određenog mjesta i pregledom prema naprijed i natrag moguće je točno odrediti odakle je netko došao na određeno mjesto, odnosno kuda je otišao sa tog mjesta. Time bi policija mogla otkrivati odakle su došli oni koji su opljačkali neki objekt i kuda su otišli, a i privatne zaštitarske kompanije bi mogle štititi određene prostore najmom takvih snimka u realnom vremenu za određeni definirani prostor. Mogu se koristiti za realne vremenske kontinuirane vizualne podatke; za praćenje usjeva ili stada za poljoprivrednike, za praćenje kamiona trgovaca robama, za proučavanje uzoraka gradskog prometa i slično. Također se njima može u realnom vremenu pratiti vrijeme na određenom prostoru, kao i za otkrivanje požara u samom začetku. Veliki broj ovakvih balona može potpuno pokriti prostor za upotrebu mobitela na rijetko naseljenim prostorima, ili iznad mora.

Američka vojna znanstvena agencija DARPA već testira stratosferske špijunske balone koji se nikada ne trebaju spuštati na tlo. U njihovom projektu ALTA (Adaptable Lighter-Than-Air) balona razvijena je mogućnost da ti baloni služe za praćenje uragana, osiguravanje komunikacije na područjima pogođenim prirodnim katastrofama, za nadzor granica na kopnu i moru, te špijuniranje.

Prednost "stratosferskih prostornih balona" snažno će utjecati na trenutnu satelitsku industriju sa niskom cijenom, brzom raspoređivanjem i "neprekidnom" geoprostornom pokrivenošću. Balon po narudžbi DARPA-e razvija tvrtka iz Arizone, World View. Prema njihovom mišljenju baloni će koristiti samo dio satelitskog troška, a moći će nositi do 100 kg tereta. Teret mogu biti kamere, ili repetitori za mobitele i druge, civilne ili vojne radio uređaje koji se napajaju iz foto ćelija.

Drugi sustavi su avioni na sunčev pogon”, dronovi koji mogu mjesecima ostati na jednom mjestu. Oni mogu raditi sve što i stratosferski baloni. Razvojem sve jačih baterija i sve lakših i efikasnijih fotonaponskih panela autonomnost ovakvih dronova postaje sve veća, kao i koristan posao koji mogu obaviti. Osim SAD-a na ovakvim dronovima radi i Rusija, a vjerojatno i druge velike sile.

Google je u projektu Loon već razradio mogućnost za dovođenje interneta u zabačene krajeve svijeta.

Već su u svemir postavljen i sateliti koji bi trebali snimati i pratiti sve avione koji lete zrakom tako da se avion i u letu više ne bi morali oslanjati samo na radarske sustave koji postoje samo na kopnu. Ovaj sustav će uskoro, nakon testiranja biti pušten u komercijalnu upotrebu za kontrolu zračnog prostora iznad čitavoga svijeta, uključujući oceane.

 

Zaštita podataka

Zaštita može biti zaštita od kvarenja, ili zaštita od neželjenog pogleda i krađe podataka.

Enkripcija podatka je tehnologija za zaštitu podataka koja šifrira podatke na tvrdom disku. Enkripcija diska se može vršiti softverski ili hardverski.

Sigurnosne kopije (backup) se rade kako bi se korisnici osigurali od gubitka podataka, koje kasnije ne bi mogli vratiti.

Maskiranje strukturiranih podataka je proces prikrivanja (maskiranja) određenih podataka u tablici baze podataka kako bi podatci bili osigurani i korisnikove informacije osjetljivog sadržaja ne bi mogle «procuriti» iz autorizirane okoline.

Kako bi se podaci zaštitili od krađe koriste se posebni uređaji ili programi za kriptiranje.

U obavještajnom radu stroge mjere predostrožnosti su dio rutine pošto se "prisluškivanjem" monitora, disk-jedinica, i kablova mogu rekonstruirati podaci na računalu.

 

Sigurne sobe

Za zaštitu povjerljivih sustava koristi se sofisticirana i skupa metalna zaštita koja funkcionira kao faradeyev kavez i koja može biti izgrađena kao naprava, soba ili čitava zgrada. U SAD-u je zabranjeno graditi ovakve kaveze pošto u USA nije nezakonito prisluškivati Tempest tehnologijom, ali je nezakonito poduzimati mjere obrane protiv eventualnog Tempest prisluškivanja. Ovakve sobe u SAD-u smiju graditi samo vojne i obavještajne organizacije, te privatna poduzeća koja rade kao dobavljači za vojsku i obavještajne službe po posebnom odobrenju. Ovakve sobe mogu graditi samo poduzeća sa posebnim certifikatom, a koja poduzeća imaju certifikat je tajni podatak.

Istraživanja Tempesta u USA je otežana, a anti-Tempest zaštita je i zakonom zabranjena. Zbog toga pojedine američke multinacionalne kompanije svoje servere često drže izvan SAD-a pod opravdanjem štednje energije.

Najviši stupanj zaštite uključuje postojanje sigurne sobe u kojoj se nalaze kompjutori na kojima se nalaze najosjetljiviji podaci. Kompjutori u sigurnoj sobi ne smiju biti povezani sa drugim kompjutorima, a sigurna soba mora imati i zvučnu zaštitu kako se signali ne bi mogli slati ni visokofrekventnim zvukom. Otvori za energiju, vodu, zrak i odvod također moraju biti zaštićeni od prolaska svih elektromagnetskih zračenja što se postiže ugradnjom višestrukih metalnih cijevnih koljena i predsobe kod ulaska ljudi.

 

Serverske sobe

To su prostorije u kojima se smještaju serveri, a svrha im je osigurati siguran i konstantan rad servera. Ovisno o ahitekturi izvedbe, serverske sobe dijele se u 4 skupine, ovisno o potrebnoj visini zaštite. Najveći stupanj zaštite traži da sve komponente i hlađenje imaju višestruke izvore napajanja i podliježe vrlo strogim zahtjevima za sigurnost. Zbog višestrukih izvora napajanja, otporniji je na prekide uzrokovane prirodnim nepogodama, pa i potresima.

U zaštiti računala ili serverskih soba postoje dva sustava. Prvi je sustav za detekciju neovlaštenog pristupa (IDS), a drugi je sustav za sprečavanje neovlaštenih aktivnosti (IPS).

IDS sustav za detekciju neovlaštenih aktivnosti sadrži uređaje koji se koriste za detekciju pokušaja napada na sustav. IDS sustav također ima svojih mana, pa se tako mogu izdvojiti dvije greške. Prva situacija je u kojoj sustav IDS nepotrebno mrežni promet prijavljuje kao napad na sustav, a druga greška je obrnuta od prve, gdje sustav zapravo ne detektira neovlaštenu aktivnost i tako sustav dovodi u opasnost. IDS sustavi se mogu razlikovati i prema načinu rada.

IPS Sustavi za sprečavanje neovlaštenih aktivnosti – IPS (Intrusion Prevention Systems) sposobni su prepoznati poznate, ali i određene nepoznate napade, te onemogućiti iste prije nego dođu do računala prema kojima su bili usmjereni.

Standardi u serverskoj sobi

Kod razvoja serverskih soba utvrđeni su standardi kojih se treba pridržavati. Standarde donosi TIA (eng. Telecommunications Industry Association) koja je specificirala zahtjeve u dizajnu. TIA-942 je američki nacionalni standard koji određuje minimalne zahtjeve u infrastrukturi serverskih soba. TIA-942 definira važne elemente za svaki podatkovni centar kao što su; dimenzije i raspored računala, organizacija kablova, klasifikacija, utjecaj okoliša.

U velikoj Britaniji, zakon Data protection Act služi kako bi se osiguralo da su osobni podatci dostupni onima kojih se tiču. Po tom zakonu samo pojedinci i tvrtke sa zakonitim razlozima mogu obrađivati osobne informacije.

Međunarodni standard ISO/IEC 17799 traži da svi podatci koji su spremljeni ili se šalju moraju imati vlasnika, tako da bi bilo jasno čija je odgovornost zaštita pristupa tim podacima. Informacija je imovina i potrebno ju je zaštititi. Taj zahtjev je sve važniji jer zbog prevelikog broja informacija dolazi i do većeg broja prijetnji. ISO 17799 je standard koji sadrži strukturirani set smjernica za pomoć organizacijama. Njegova implementacija osigurava zaštitu informacija uz pomoć kontrola koje su prihvaćene u najvećim organizacijama.

Norma ISO 17799 opisuje na koji način je organizirana informacijsku sigurnost bez obzira na vrstu organizacije. Najvažnija stvar koju označava je da organizacija koja ju posjeduje ima provedenu sigurnost na najbolji način. Mnoge bitne organizacije prigrlile su normu kao temelj sigurnosti iz područja osobnih podataka, zaštite tajnosti te zaštite informacijskih sustava. ISO17799, je detaljni sigurnosni standard organizirana u deset glavnih dijela, od kojih svaki pokriva različite teme ili područja: Kontinuitet poslovnog planiranja, Sustav kontrole pristupa, Razvoj, Sustav i održavanje, Tjelesna i sigurnost okoliša, Usklađenost, Osoblje sigurnosti, Sigurnost Organizacija, računala i upravljanje mrežom, imovinom klasifikacija i kontrola, sigurnosna politika.

 

Literatura:

Obavještajno sigurnosne službe,

Štetnost zračenja mobitela i baznih stanica,

Mogućnosti umjetne inteligencije,

Budućnost interneta

 

Ostale moje tehničke analize i inovaciju mogu se naći ovoj knjizi.