Методы получения конфиденциальной информации

Защита информации и информационная безопасность лекция 3 Основные направления и методы получения конфиденциальной информации

Сохрани ссылку в одной из сетей:

ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Лекция 3

Основные направления и методы получения

конфиденциальной информации

1. Понятия промышленного экономического шпионажа

Законы конкурентной борьбы диктуют предпринимателю 2 обязательных условия успехов в бизнесе:

  1. необходимость защищать свою коммерчески-ценную информацию

  2. необходимость добывать коммерчески ценную информацию конкурента, но добывать ее добросовестными методами.

Добросовестные методы, связанные с добросовестной конкуренцией:

  1. изучение направлений улучшения качества продукции

  2. изучение методов улучшения сервиса

  3. изучение методики предоставления льгот

  4. изучение новых видов товаров

  5. определение методов снижения себестоимости товаров

и т.д…

Недобросовестная конкуренция включает:

  1. продажу товаров по ценам ниже рыночных

  2. тайный сговор на торгах

  3. выпуск нужной продукции

  4. похищение интеллектуальной собственности

и т.д…

Добросовестные мы связываем с понятием «разведка в бизнесе». Подобный метод разведки относится к организации бизнеса и предусматривает, что единственный путь получения достоверной информации это систематический ее отбор из множества общедоступных фактов.

Недобросовестная конкуренция реализуется приемами и методами промышленного шпионажа.

Шпионаж – передача, похищение, добывание или собирание информации с целью корыстного использования ее или передачи конкуренту (противнику) сведений, составляющих тайну.

Промышленный шпионаж это получение обманным путем или иным незаконным путем конфиденциальной информации, используемой для достижения промышленных, коммерческих, политических, военных или иных целей. Предполагается только получение сведений, а не их анализ. Этим промышленный шпионаж отличается от разведки в бизнесе.

Экономический шпионаж является понятием более широким, охватывающим такие виды шпионажа как промышленный, коммерческий, научно-технический, производственный и другие.

В современной России основными охотниками за информацией являются не конкуренты, а криминальные структуры различного типа. Эти структуры постоянно делят и постоянно изменяют сферы влияния тех или иных преступных группировок на торговые, сбытовые, финансовые и иные фирмы.

2. Легальные и нелегальные методы добывания информации

Легальные способы добывания ценной информации (невинный шпионаж) отличается правовой безопасностью и потребует больших расходов. В основе этих способов лежат кропотливые работы специалистов и аналитиков.

Внимательный профессиональный анализ не конфиденциальных доступных материалов позволяет конкуренту получить до 95% ценной информации.

Злоумышленникам остается добыть остальные 5% информации, в которых заключен фирменный секрет, но добывать не легальными методами.

В число злоумышленников мы включаем:

  • конкурентов
  • агентов иностранных спецслужб
  • агентов промышленного шпионажа
  • представителей криминальных структур
  • отдельных преступных элементов
  • лиц обиженных на руководство фирмы или на фирму
  • психически больных лиц
  1. Курс лекций

    усвоение знаний по нормативно-правовым основам организации информационной безопасности, изучение стандартов и руководящих документов по защите информационных систем;

  2. Основная образовательная программа

    1.1. Основная образовательная программа (ООП) бакалавриата, реализуемая вузом по направлению подготовки 034700 – Документоведение и архивоведение и профилю подготовки № 1 – Документоведение и документационное обеспечение управления.

  3. Учебное пособие

    Рекомендовано методической комиссией финансового факультета для студентов высших учебных заведений, обучающихся по направлению подготовки 080105 «Финансы и кредит», 080109 «Бухгалтерский учет, анализ и аудит», 080107 «Налоги и налогообложение»,

  4. Лекции

    В качестве объекта информационной безопасности рассматривается автоматизированная система(АС). АС – совокупность персонала и средств автоматизации его деятельности, реализующий определенную информационную технологию.

  5. Лекции

    В соответствии с действующим Федеральным законом “Об информации, информационных технологиях и о защите информации” от 27 июля 2006 года № 149-ФЗ информационные ресурсы предприятия, организации, учреждения, банка, компании и других

Источник: https://refdb.ru/look/2209524.html

Методы получения конфиденциальной информации

Методы получения информации частного и коммерческого харак­тера можно классифицировать по возможным каналам утечки:

• Акустический контроль помещения, автомобиля, непосредственно человека.

• Контроль и прослушивание телефонныхыканалов связи,

перехват факсовой и модемной связи.

• Перехват компьютерной информации, в том числе радиоизлучений компьютера, несанкционированное внедрение в базы данных.

• Скрытая фото- и видеосъемка, специальная оптика.

• Визуальное наблюдение за объектом.

#     Несанкционированное получение информации о личности путем подкупа или шантажа должностных лиц соответствующихслужб.

Ф     Путем подкупа или шантажа сотрудников, знакомых,

обслуживающего персонала или родственников, знающих о родедеятельности.

Наиболее информативными методами получения конфиденциаль­ных сведений из вышеперечисленных являются акустический контроль и перехват переговоров в линиях связи, причем оба метода предусматрива­ют использование специальных технических средств несанкционирован­ного съема информации.

Акустический контроль

Для перехвата и регистрации акустической информации существу­ет огромный штат средств разведки: микрофоны, электронные стетоско­пы, акустические закладки, направленные и лазерные микрофоны,

аппаратура магнитной записи. Набор средств акустической разведки, ис­пользуемых для решения конкретной задачи, сильно зависит от возмож­ности доступа агента в контролируемое помещение или к интересующим лицам.

В том случае, если имеется постоянный доступ к объекту контроля, могут быть использованы простейшие миниатюрные микрофоны, соеди­нительные линии которых выводят в соседние помещения для регистра­ции и дальнейшего прослушивания акустической информации. Такие микрофоны диаметром 2.5 мм могут улавливать нормальный человечес­кий голос с расстояния до 20 м.

В случае, если агенты не имеют постоянного доступа к объекту, но имеется возможность его кратковременного посещения под различными предлогами, то для акустической разведки используются миниатюрные

диктофоны и магнитофоны, закамуфлированные под предметы повсед­невного обихода: книгу, письменные приборы, пачку сигарет. Помимо

этого, диктофон может находиться у одного из лиц, присутствующих на закрытом совещании. В этом случае часто используют выносной микро­фон, спрятанный под одеждой или закамуфлированный под часы, авто­ручку, пуговицу.

Современные диктофоны обеспечивают непрерывную запись рече­вой информации от 30 минут до 7-8 часов, они оснащены системами аку-стопуска (VOX, VAS), автореверса, индикации даты и времени записи, дистанционного управления. В качестве носителя информации кроме

магнитной ленты используются цифровые микрочипы и минидиски.

В случае, если агентам не удается проникнуть на объект даже на ко­роткое время, но есть доступ в соседние помещения, то для ведения раз­ведки используются электронные стетоскопы, чувствительным элемен­том которых является пьезоэлемент. Электронные стетоскопы усиливают акустический сигнал, распространяющийся сквозь стены, пол, потолок в 20-30 тысяч раз и способны улавливать шорохи и тиканье часов через бе­тонные стены толщиной до 1 м.

Наряду с диктофонами, для перехвата акустической информации используются акустические закладки, несанкционированно и скрытно устанавливаемые в помещениях, автомашинах. В качестве канала переда­чи перехваченной информации используются радио и оптический кана­лы, силовые, слаботочные и обесточенные коммуникации.

Наибольшее распространение получили радиозакладки, которые можно классифицировать по нескольким критериям:

• По используемому диапазону частот.

• По мощности излучения: маломощные — до 10 мВт, средней мощности — от 10 мВт до 100 мВт, большой мощности —

свыше 100 мВт.

• По виду используемых сигналов: простой сигнал (сАМ, FM и WFM), сложный сигнал (ППРЧ, шумоподобные сигналы).

• По способу модуляции: с модуляцией несущей, с модуляцией

промежуточной частоты.

• По способу стабилизации частоты: нестабилизированные, со схемотехнической стабилизацией (мягкий канал), с кварцевой стабилизацией (кварцованные).

По в виде отдельного модуля,

закамуфлированные под различные предметы (авторучка, калькулятор, электротройник, деревянный брусок).

Срок службы радиозакладки сильно зависит от типа питания. При

использовании аккумуляторных батарей время непрерывной работы — от

нескольких часов (авторучка – 2 часа) до нескольких суток (калькулятор — 15 суток). В случае, если используется внешнее питание от телефонной линии, электросети, цепей питания бытовой аппаратуры, то срок службы радиозакладок практически не ограничен.

Радиозакладки обеспечивают дальность передачи от десятков метров (авторучка — 50 метров) до 1 ки­лометра. При использовании ретрансляторов дальность передачи пере­хваченной информации увеличивается до десятков километров.

С целью повышения скрытности работы радиозакладки оборудуются системами акустопуска, дистанционного управления, пакетной передачи, использу­ются шумоподобные, скремблированные,шифрованныесигналы.

Прием информации от радиозакладок обычно осуществляется на

широкополосный приемник — «радиосканер».

Сетевые закладки, использующие в качестве канала передачи ин­формации электросеть, устанавливаются в электророзетки, удлинители, пилоты, бытовую аппаратуру или непосредственно в силовую сеть.

Их не­достатком является малая дальность передачи (в пределах одного здания до трансформаторной подстанции). Преимущество сетевой закладки — сложность обнаружения.

Приемная часть выполнена в виде спецприем­ника.

Для перехвата акустической информации с передачей по телефон­ной линии используется «телефонное ухо»; После дозвона на абонент­ский номер по определенной схеме, агенту предоставляется возможность прослушивать помещение даже из другого города.

Прослушивание телефонных переговоров

Прослушивание телефонных каналов связи объекта в настоящее время является одним из основных способов получения конфиденциаль­ной информации. Съем информации с телефонной линии связи может

осуществляться либо непосредственным подключением к линии (в раз­рыв или параллельно), либо бесконтактно при помощи индуктивного дат­чика. Факт контактного подключения к линии легко обнаружить, исполь­зование же индуктивного подключения не нарушает целостности кабеля и не вносит изменения в параметры телефонной линии.

Сигналы е телефонной линии могут записываться на магнитофон (используется специальный адаптер) или передаваться по радиоканалу.

Выполняются телефонные закладки в виде отдельных модулей

(брусок) или камуфлируются под элементы телефонного оборудования:

адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки устанавливаются непосредственно в телефонный аппарат, телефонную трубку, розетку, а также непосредственно на теле­фонную линию. Передача информации от телефонной закладки начина­ется в момент поднятия трубки абонентом.

Наряду с телефонными и радиозакладками используются комбини­рованные закладки, которые при ведении телефонных переговоров осу­ществляют их перехват, а по окончании — автоматически переключают­ся на перехват акустической информации.

Источник: http://www.vuzllib.su/books/6356-%D0%91%D0%B8%D0%B1%D0%BB%D0%B8%D1%8F_%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D0%B0_2._%D0%9A%D0%BD%D0%B8%D0%B3%D0%B0_2/5-%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D1%8B_%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8

1. Понятие конфиденциальности и виды конфиденциальной информации

Значение определения “конфиденциальность” в переводе с английского означает доверие и трактуется как необходимость предотвращения утечки (разглашения) какой-либо информации. С точки зрения этимологии, слово “конфиденциальный” происходит от латинского confidentia – доверие и в современном русском языке означает “доверительный, не подлежащий огласке, секретный”.

Конфиденциальная информация может быть любая информация с ограниченным доступом, не отнесённая действующим законодательством к государственной тайне, так как информация с ограниченным доступом – это прежде сведения, данные и знания, известные определенному кругу лиц, имеющих для них особую ценность. Ограничение доступа к информации устанавливается в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Основу для законодательного закрепления отдельных видов конфиденциальной информации в Российском законодательстве составляет Конституция Российской Федерации, в ней закреплено право граждан, организаций и государства на тайну. На основе этих положений Конституции Российской Федерации отраслевым законодательством выделяются соответствующие виды информации с ограниченным доступом.

Отметим, что родоначальником отдельного информационно-правового направления сначала советского, а ныне российского правоведения стал А.Б. Венгеров.

Он выделил определенные признаки (свойства) информации, принципиально значимые для правового опосредования отношений по поводу информации (информационных отношений), отнеся к ним, в частности, известную самостоятельность информации по отношению к своему носителю; возможность многократного использования одной и той же информации; ее неисчерпаемость при потреблении; способность к сохранению, агрегированию, интегрированию, накоплению, “сжатию” и др.

В случае если информация с ограниченным доступом зафиксирована на материальном носителе, то конфиденциальность сведений отражает гриф, устанавливаемый на материальном носителе информации.

Для обозначения грифа конфиденциальности используются международные и национальные нормативные документы. Причем требования российского законодательства отличаются от международных стандартов.

Так в соответствии с международным стандартом ISO 17799 “Безопасность информационных систем” используются следующие обозначения:

ОТ – открытая информация;

КИ – конфиденциальная информация;

СКИ – строго конфиденциальная информация.

В российском законодательстве используются следующие грифы конфиденциальности:

ОТ – открытая информация;

ДВИ – для внутреннего использования;

КИ – конфиденциальная информация.

В настоящее время нет четкой и единой классификации видов конфиденциальной информации, хотя действующими нормативными актами установлено свыше 30 ее разновидностей. Определенные попытки такой классификации предприняты учеными. А. И. Алексенцев предлагает следующие основания разделения информации по видам тайны:

– собственники информации (по отдельным видам они могут частично совпадать);

– области (сферы) деятельности, в которых может быть информация, составляющая данный вид тайны;

– на кого возложена защита данного вида тайны (по некоторым видам тайны здесь также возможно совпадение).

Конфиденциальная информация может быть предметом трудового договора. Обладателем конфиденциальной информации всегда является работодатель и работник, причём последний обладает не только сведениями о себе (персональными данными), но в силу трудового договора может хранить секреты производства и иные тайны.

Условием трудового договора будет обязанность не разглашать информацию, отвечающую признакам конфиденциальности (п. 7 ст. 2 закона от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологиях и о защите информации”), а не только охраняемую законом тайну (государственная служебная, коммерческая, иная).

Таким образом, конфиденциальная информация может быть не только дополнительным, как об этом сказано в статье 57 ТК РФ, но и обязательным условием трудового договора.

А. А. Фатьянов классифицирует подлежащую защите информацию по трем признакам: по принадлежности, по степени конфиденциальности (степени ограничения доступа) и по содержанию.

По принадлежности владельцами защищаемой информации могут быть органы государственной власти и образуемые ими структуры (государственная тайна, служебная тайна, в определенных случаях коммерческая и банковская тайны); юридические лица (коммерческая, банковская служебная, адвокатская, врачебная, аудиторская тайны и т. п.); граждане (физические лица) – в отношении личной и семейной тайны, тайны исповеди, нотариальной, адвокатской, врачебной.

По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать только информацию, составляющую государственную тайну.

Источник: http://pravo.bobrodobro.ru/27044

Виды конфиденциальной информации по закону РФ

Конфиденциальная информация в любых ее формах и видах тщательно охраняется законом от несанкционированного доступа к ней посторонних лиц.

Поэтому последствия разглашения таких сведений более чем серьезны – вплоть до уголовной ответственности, которая в том числе выражается и в лишении свободы.

Подробнее о том, что такое конфиденциальность и чем грозит ее нарушение, читайте в настоящей статье.

Конфиденциальность информации – что это значит

Виды конфиденциальной информации

Ответственность за разглашение конфиденциальной информации

Конфиденциальность информации: что это значит

Статья 5 закона «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ подразделяет любые сведения, находящиеся в распоряжении граждан, госорганов и юридических лиц, на общедоступные и данные с ограниченным или запрещенным доступом.

Читайте нас в Яндекс.Дзен

Яндекс.Дзен

К последним могут относиться сведения, составляющие государственную тайну, или конфиденциальная информация.

Важно: доступ к каким-либо информационным объектам может ограничиваться или запрещаться исключительно в соответствии с федеральным законом.

Виды конфиденциальной информации

Все виды сведений, сохранность которых защищается на законодательном уровне, перечислены в одноименном перечне, утвержденном Указом Президента России от 06.03.1997 № 188. Так, в соответствии с документом, к категории конфиденциальной информации относятся:

Скачать форму положения
  • персональные данные гражданина – любые сведения о событиях, фактах и обстоятельствах его частной жизни;
  • сведения, составляющие служебную тайну – данные, доступ к которым ограничен уполномоченными государственными органами в соответствии с нормами гражданского законодательства (к этой категории отнесена в том числе информация, составляющая налоговую тайну);
  • информация, охраняемая Конституцией России и известная ограниченному кругу лиц в связи с исполнением ими профессионального долга (профессиональная тайна);
  • данные, сохранность которых устанавливается с целью извлечения дохода, защиты от конкуренции или получения иной выгоды (коммерческая тайна);
    Скачать форму положения
  • содержание личных дел лиц, осужденных за совершение преступлений;
  • информация об исполнении судебных решений в рамках исполнительного производства;
  • информация, составляющая тайну судопроизводства и следствия, в том числе данные о свидетелях и потерпевших, подлежащих государственной защите, а также о судьях и должностных лицах следственных и правоохранительных органов.

Важно: служебная и профессиональная тайна не есть равнозначные понятия – доступ к первой могут иметь только отдельные категории государственных и муниципальных служащих, тогда как второй могут располагать лица, не состоящие на госслужбе. Речь идет о сведениях, составляющих врачебную или адвокатскую тайну, тайну исповеди, переписки, телеграфных и почтовых сообщений и т. д.

Ответственность за разглашение конфиденциальной информации

За разглашение конфиденциальной информации законами РФ предусмотрено 3 вида ответственности:

  • дисциплинарная;
  • административная;
  • уголовная.

Дисциплинарная ответственность варьируется от устного замечания до увольнения и применяется исключительно по результатам служебной проверки, в ходе которой должна быть установлена причастность работника к утечке сведений, а также его вина в этом.

Скачать форму приказа

Административное наказание наступает за разглашение любого вида конфиденциальной информации и, согласно статье 13.14 КоАП РФ, представляет собой штраф в размере от 500 до 1 000 рублей для рядовых граждан и от 4 000 до 5 000 рублей для работников, наделенных организационно-распорядительными полномочиями, то есть должностных лиц.

Уголовное законодательство относится к ответственности за нарушение режима конфиденциальности более избирательно – она применяется при условии разглашения коммерческой, банковской или налоговой тайны. При этом сбор таких сведений, согласно статье 183 УК РФ, должен осуществляться заведомо незаконными путями – посредством подкупа, угроз, хищения документов и т. д.

Наказание зависит от обстоятельств преступления и его последствий – от штрафа до 500 000 рублей до 7 лет тюрьмы.

Статья 183 – не единственная норма УК РФ, предусматривающая ответственность за разглашение конфиденциальных сведений.

Например, раскрытие информации о фирме, повлекшее падение стоимости ее акций (инсайдерской информации), подпадает под действие статьи 185.

6 УК РФ и грозит виновному немалыми штрафами – от 300 000 до     1 000 000 рублей, а также запретом на замещение определенных должностей в течение 4 лет.

Кроме того, параллельно с любым видом наказания может быть рассмотрен вопрос о привлечении лица, допустившего утечку информации с ограниченным доступом, к гражданско-правовой ответственности. Речь идет об обязанности возместить вред, причиненный в результате разглашения сведений, – как материальный, так и моральный. 

Источник: https://nsovetnik.ru/drugoe/vidy_konfidencialnoj_informacii_po_zakonu_rf/

Способ обмена конфиденциальной информацией

Изобретение относится к области обработки цифровых данных с помощью электрических устройств, в частности к средствам административного, коммерческого, управленческого, надзорного или прогностического применения.

Известны способы обмена конфиденциальной информацией, включающие разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения с криптографическим преобразованием, пересылку сообщений на удаленный терминал получателя и обратное преобразование сообщений с воспроизведением информационных данных с их расшифровкой на удаленном терминале получателя (смотри, например, RU № 2130641, G 06 F 13/00, 1999 г.).

Недостатком известных способов является то, что факт двустороннего обмена информацией по общим каналам связи может быть установлен посторонним лицом.

Более совершенным и наиболее близким аналогом заявляемому изобретению является многосторонний способ обмена конфиденциальной информацией, включающий разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения, по меньшей мере, одно из которых содержит данные зашифрованного идентификационного адреса удаленного терминала получателя, а, по меньшей мере, другое – зашифрованные информационные данные, пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений, воспроизведение на сервере системы из отдельных сообщений единого информационного блока данных с криптографическим преобразованием и дополнением сигнала пересылки по заданному закону для пересылки на удаленный терминал получателя, пересылку единого информационного блока данных на удаленный терминал получателя и обратное преобразование информационных данных с расшифровкой на удаленном терминале получателя (RU № 2134901, G 06 F 17/60, 1999 г.).

Указанный способ в значительной степени повышает степень защиты информационных данных от несанкционированного доступа и вместе с тем не в полной мере обеспечивает конфиденциальность сторон, осуществляющих обмен информацией.

Задачей, на решение которой направлено заявляемое изобретение, является создание надежной системы обмена конфиденциальной информацией, в которой было бы невозможно или значительно затруднено в сравнении с существующими системами установление факта информационного обмена между конкретными абонентами системы.

Технический результат, который может быть получен при осуществлении изобретения, заключается в предотвращении несанкционированного получения сведений о связях между участниками обмена конфиденциальной информацией на основе анализа входного и выходного потоков.

Указанный технический результат достигается способом обмена конфиденциальной информацией, включающим разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения, по меньшей мере, одно из которых содержит данные зашифрованного идентификационного адреса удаленного терминала получателя, а, по меньшей мере, другое – зашифрованные информационные данные, пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений, воспроизведение на сервере системы из отдельных сообщений единого информационного блока данных с криптографическим преобразованием и дополнением сигнала пересылки по заданному закону для пересылки на удаленный терминал получателя, пересылку единого информационного блока данных на удаленный терминал получателя и обратное преобразование информационных данных с расшифровкой на удаленном терминале получателя, за счет того что воспроизведение на сервере системы единого информационного блока данных для удаленного терминала получателя проводят с расшифровкой идентификационного адреса удаленного терминала получателя и с криптографическим преобразованием информационных данных, при этом пересылку единого информационного блока данных для удаленного терминала получателя проводят в сочетании с генерацией и рассылкой произвольного количества фиктивных информационных блоков данных.

А также за счет того, что пересылку единого информационного блока данных в сочетании с генерацией и рассылкой произвольного количества фиктивных информационных блоков данных проводят на несколько удаленных терминалов получателей и в случайном порядке.

А также за счет того, что пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений проводят в случайном порядке.

А также за счет того, что разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения проводят с выделением в качестве отдельного сообщения алгоритма, или части алгоритма, или идентификатора алгоритма, или описания алгоритма воспроизведения единого информационного блока данных из отдельных сообщений.

А также за счет того, что преобразование и дополнение, либо разбиение, либо сочетание разбиения и дополнения сигнала пересылки по заданному закону осуществляют дополнением, либо разбиением, либо сочетанием разбиения и дополнения его до заданной настройками длины.

Сущность заявляемого изобретения поясняется чертежами, где на фиг.1 показана блок-схема алгоритма процесса, на фиг.2 – продолжение блок-схемы алгоритма процесса, на фиг.3 – продолжение блок-схемы алгоритма процесса.

Реализация способа осуществляется следующим образом.

Информационный блок данных формируется посредством оконечного оборудования на удаленном терминале отправителя, в качестве которого может быть использовано любое устройство, способное выполнять обработку данных. Таким устройством может быть персональный компьютер, карманный компьютер, мобильный телефон и т.п.

Эта информация хранится в соответствующем устройстве-накопителе любого типа (НМД, НГМД, компакт-диск, различные съемные носители и т.п.).

При необходимости передать информацию по любым каналам связи, как проводным, так и беспроводным, отправитель обращается в Удостоверяющий центр (УЦ) Электронной цифровой подписи (ЭЦП) на сервер системы за ключевой информацией.

УЦ выдает отправителю такую информацию, которая может быть использована для шифрования и расшифрования данных, формирования и проверки ЭЦП.

Ключевая информация, сформированная УЦ, может быть непосредственно установлена на компьютере абонента или может быть выдана на автономном носителе (гибкий диск, компакт-диск, flash-диск и т.п.), который передается отправителю. Если информационное сообщение предназначено для некоего получателя, последний также должен обратиться в тот же УЦ и получить свою ключевую информацию для корректного выполнения вышеописанных действий аналогично тому, как это делается для отправителя.

Перечень алгоритмов, в соответствии с которыми выполняются упомянутые информационные преобразования, потенциально неограничен и согласовывается между УЦ и отправителем. Например, в качестве алгоритма шифрования/расшифрования может быть использован алгоритм, описанный в ГОСТ 28147-89, а в качестве алгоритма работы с ЭЦП – описанный в ГОСТ 34.10-94, ГОСТ 34.11-94.

На удаленном терминале отправителя осуществляют разделение информационного блока данных на отдельные сообщения, по меньшей мере, одно из которых содержит данные зашифрованного идентификационного адреса удаленного терминала получателя, а, по меньшей мере, другое – зашифрованные информационные данные.

Каждое из этих сообщений может передаваться в различных форматах: как сообщение электронной почты, как сообщение SMS/EMS/MMS и т.п.

Сообщение, содержащее адрес получателя, формируется следующим образом: сведения об идентификационном адресе удаленного терминала получателя подписываются ЭЦП отправителя; результат зашифровывается таким образом, чтобы его смог корректно расшифровать сервер системы.

Другое(ие) сообщение(я) формируется на оконечном оборудовании на удаленном терминале отправителя следующим образом: исходная информация зашифровывается таким образом, чтобы конкретный получатель смог его расшифровать.

Разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения при необходимости могут проводить с выделением в качестве отдельного сообщения алгоритма, или части алгоритма, или идентификатора алгоритма, или описания алгоритма воспроизведения единого информационного блока данных из отдельных сообщений.

Сформированные указанным образом отдельные сообщения пересылают с удаленного терминала отправителя на сервер системы.

Отправляемые отдельные сообщения никак не привязаны друг к другу, что делает невозможным для стороннего наблюдателя доказать, что информация, отосланная в другом отдельном сообщении, предназначалась для абонента, адрес которого был указан в первом, поскольку пересылку отдельных сообщений с удаленного терминала отправителя на сервер системы проводят в случайном порядке.

Сервер системы, приняв первое отдельное сообщение, проверяет по ЭЦП подлинность отправителя и помещает сообщение в область временной памяти, однозначно связанной с данным отправителем.

При поступлении на сервер системы другого отдельного сообщения сервер устанавливает отправителя и определяет, что данное сообщение является для данного отправителя вторым или очередным по счету (первое или предыдущие уже имеются в области временной памяти сервера системы).

При получении, по меньшей мере, пары сообщений на сервере системы из отдельных сообщений осуществляют воспроизведение единого информационного блока данных с криптографическим преобразованием и дополнением, разбиением или сочетанием разбиения и дополнения сигнала пересылки по заданному закону для пересылки на удаленный терминал получателя.

Для этого одно из отдельных сообщений расшифровывают с определением идентификационного адреса удаленного терминала получателя, дополняют адресной информацией об удаленном терминале отправителя и присоединяют информационный блок данных.

Собранный пакет при необходимости дополняют до заданной настройками длины (либо разбивают на части заданной длины, либо разбивают и дополняют по меньшей мере одну часть до заданной длины), делая невозможным сопоставление входного и выходного потока на основании сравнения длин сообщений, после чего подписывают ЭЦП УЦ и зашифровывают для конкретного получателя.

Воспроизведенный таким образом единый информационный блок данных или его части пересылают на удаленный терминал получателя, при этом пересылку проводят в сочетании с генерацией и рассылкой произвольного количества фиктивных информационных блоков данных и при необходимости – на несколько удаленных терминалов получателей и в случайном порядке. Последнее делает невозможным сопоставление входного и выходного потоков на основании анализа временных и количественных характеристик (числа переданных и отосланных сообщений).

На удаленном терминале получателя единый информационный блок данных (собранный из отдельных блоков в том случае, если на сервере системы производилось разбиение) подвергают обратному преобразованию информационных данных с соответствующей расшифровкой.

Шифрация сообщений на конечного получателя делает некритичной ситуацию, когда информация, предназначенная получателю А, попадает в том числе и получателю Б, т.к. расшифровать ее он все равно не сможет.

С другой стороны, рассылка одного и того же информационного блока данных на нескольких получателей, которая также может быть реализована сервером системы, вносит дополнительную неопределенность для внешнего наблюдателя, т.к. скрывает тот факт, что получателем конкретного сообщения является только одно лицо.

1.

Способ обмена конфиденциальной информацией, включающий разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения, по меньшей мере, одно из которых содержит данные зашифрованного идентификационного адреса удаленного терминала получателя, а, по меньшей мере, другое – зашифрованные информационные данные, пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений, воспроизведение на сервере системы из отдельных сообщений единого информационного блока данных с криптографическим преобразованием и дополнением, либо разбиением, либо сочетанием разбиения и дополнения сигнала пересылки по заданному закону для пересылки на удаленный терминал получателя, пересылку единого информационного блока данных, либо его частей на удаленный терминал получателя и обратное преобразование информационных данных с расшифровкой на удаленном терминале получателя, отличающийся тем, что воспроизведение на сервере системы единого информационного блока данных для удаленного терминала получателя проводят с расшифровкой идентификационного адреса удаленного терминала получателя и с криптографическим преобразованием информационных данных, при этом пересылку единого информационного блока данных либо его частей для удаленного терминала получателя проводят в сочетании с генерацией и рассылкой произвольного количества фиктивных информационных блоков данных.

2. Способ по п.1, отличающийся тем, что пересылку единого информационного блока данных и при необходимости генерацию и рассылку произвольного количества фиктивных информационных блоков данных проводят на несколько удаленных терминалов получателей и в случайном порядке.

3. Способ по п.1, отличающийся тем, что пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений проводят в случайном порядке.

4. Способ по п.3, отличающийся тем, что разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения проводят с выделением в качестве отдельного сообщения алгоритма, или части алгоритма, или идентификатора алгоритма, или описания алгоритма воспроизведения единого информационного блока данных из отдельных сообщений.

5. Способ по одному из пп.1-4, отличающийся тем, что преобразование и дополнение, либо разбиение, либо сочетание разбиения и дополнения сигнала пересылки по заданному закону осуществляют дополнением, либо разбиением, либо сочетанием разбиения и дополнения его до заданной настройками длины.

Источник: http://www.FindPatent.ru/patent/226/2268548.html

Способы несанкционированного доступа к конфиденциальной информации

Возможности разведки по добыванию информации зависят, прежде всœего от способов доступа ее органов добывания (агентов, технических средств) к источникам информации и обеспечения разведывательного контакта с ними. Эти факторы связаны между собой. Чем ближе удается приблизиться органу разведки к источнику информации, тем выше вероятность установления разведывательного контакта с ним.

Доступ к информации предполагает, что источник (или носитель информации) обнаружен и локализован и с ним потенциально возможен разведывательный контакт.

Установление разведывательного контакта между злоумышленником или его техническим средством и источником информации предусматривает выполнение условий, при которых злоумышленник непосредственно или дистанционно может похитить, уничтожить или изменить информацию. Условия разведывательного контакта – пространственное, энергетическое и временное.

Пространственное условие предполагает такое размещение злоумышленника относительно источника информации, при котором злоумышленник “видит” источник информации.

Так как любое перемещение носителя в пространстве уменьшает его энергию, то энергетическое условие разведывательного контакта состоит в обеспечении на входе приемника злоумышленника отношения сигнал/помеха, достаточного для получения на его выходе информации с требуемым качеством. Энергетическое условие учитывает не только энергию или мощность носителя, но и уровни различного рода мешающих воздействий (помех) одинаковой с носителœем информации физической природы.

Помехи присутствуют в любой среде распространения, в любых средствах приема и обработки сигналов.

Οʜᴎ могут при недостаточной мощности носителя вызвать такие искажения информации, при которых она станет непонятной получателю или у него возникнут сомнения в достоверности, особенно цифровых данных, которые наиболее легко подвергаются трансформации под действием помех. По этой причине получатель информации (санкционированный или нет) предъявляет такие требования к качеству информации, при выполнении которых у него не возникают сомнения в достоверности получаемой информации. Качество получаемой информации оценивается относительным количеством правильно принятых или искаженных элементов сообщения (букв, цифр, звуков речи, элементов изображения) или значениями искажений признаков объектов.

Так как добывание информации является динамичным процессом, то необходима синхронизация работы всœех элементов, обеспечивающих данный процесс. Необходимость функционирования органа добывания, синхронизированного с работой источника информации, составляет суть временного условия разведывательного контакта.

При невыполнении его информацию не удастся получить даже в случае достаточной энергетики носителя. Действительно, в случае если в кабинœете ценного источника информации, к примеру, руководителя фирмы, установлено закладное устройство, ĸᴏᴛᴏᴩᴏᴇ позволяет прослушивать всœе ведущиеся в нем разговоры, а кабинœет пуст, то временное условие не выполнено.

Злоумышленник, находящийся в припаркованной вблизи территории фирмы машинœе, напрасно теряет время.

Аналогичный результат наблюдается, когда в данном кабинœете проводится совещание, но приемник злоумышленника неисправен или изменилась нестабилизированная частота закладного устройства и “вышла” из полосы приемника злоумышленника, благодаря чему приемник не принимает сигналы закладки.

Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, для добывания информации необходимы: доступ органа разведки к источнику информации и выполнение условий разведывательного контакта.

Методы доступа к информации можно разделить на три группы:

-физическое проникновение злоумышленника к источнику информации;

-сотрудничество органа разведки или злоумышленника с работником конкурента (гражданином другого государства или фирмы), имеющего легальный или нелœегальный доступ к интересующей разведку информации;

-дистанционный съем информации с носителя.

Физическое проникновение к источнику информации возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения носителя, а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.

Скрытое проникновение имеет ряд преимуществ по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и др.

Вместе с тем, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника, и приемлемо для добывания чрезвычайно ценной информации.

Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и соответствующие документы.

Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет крайне важно сти, а цена информации очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации. К таким источникам относятся, к примеру, документы, которыми можно шантажировать конкурента или вытеснить его с рынка после публикации.

Для регулярного добывания информации органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации.

Основными способами привлечения таких сотрудников являются следующие:

-инициативное сотрудничество;

-подкуп;

-сотрудничество под угрозой.

Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента͵ к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы.

Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В корне инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные .

мотивы, которые часто прикрываются рассуждением о высоких целях.

Способы склонения к сотрудничеству подбираются под конкретного человека, который попал в поле зрения органов разведки и которого предполагается заставить сотрудничать (завербовать). Наиболее распространенным и менее опасным для злоумышленника способом склонения к сотрудничеству является подкуп. Подкупленный человек может стать постоянным и инициативным источником информации.

Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это – психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразглашении тайны.

В случае если в результате предварительного изучения личностных качеств сотрудника фирмы, его жизни и поведения выявляются компрометирующие данные, то возможен шантаж сотрудника с целью склонения его к сотрудничеству под угрозой разглашения компрометирующих сведений.

Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалистов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.

Выпытывание – способ получения информации от человека путем задавания ему вопросов. Способы выпытывания разнообразны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытывание возможно путем задавания в ходе беседы на конференции, презентации или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.

Применяется скрытое выпытывание в устной или письменной форме при фиктивном найме сотрудника конкурирующей фирмы на более высокооплачиваемую работу.

Причем приглашение доводится до сотрудника в форме, не вызывающей подозрение: через знакомых, в объявлении в средствах массовой информации об имеющейся вакансии по специальности сотрудника, но с существенно более высокой заработной платой и т.д.

После получения в беседе с претендентом нужной информации ему под различными предлогами отказывают в приеме на работу

Выпытывание под пыткой характерно для криминальных элементов, которые не утруждают себя применением скрытых, требующих длительной подготовки, способов добывания информации.

Дистанционное добывание информации предусматривает съем ее с носителœей, распространяющихся за пределы помещения, здания, территории организации. Оно возможно в результате наблюдения, прослушивания, перехвата͵ сбора носителœей информации в виде материальных тел (бракованных узлов, деталей, демаскирующих веществ и др.) за пределами организации.

Наблюдение предполагает получение и анализ изображения объекта наблюдения (документа͵ человека, предмета͵ пространства и др.). При наблюдении добываются, в основном, видовые признаки объектов.

Но возможно добывание семантической информации, в случае если объект наблюдения представляет собой документ, схему, чертеж и т.д. К примеру, текст или схема конструкции прибора на столе руководителя или специалиста бывают подсмотрены в ходе их посœещения.

Также возможно наблюдение через окно текста и рисунков на плакатах, развешанных на стене во время проведения совещания.

Объекты могут наблюдаться непосредственно – глазами или с помощью технических средств. Различают следующие способы наблюдения с использованием технических средств:

-визуально-оптическое;

-с помощью приборов наблюдения в ИК-диапазоне;

-наблюдение с консервацией изображения (фото и киносъемка);

-телœевизионное наблюдение, в т.ч. с записью изображения;

-лазерное наблюдение;

-радиолокационное наблюдение;

-радиотеплолокационное наблюдение.

Визуально-оптическое наблюдение — наиболее древний способ наблюдения, со времени изобретения линзы. Современный состав приборов визуально-оптического наблюдения разнообразен — от специальных телœескопов до эндоскопов, обеспечивающих наблюдение скрытых объектов через маленькие отверстия и щели.

Так как человеческий глаз не чувствителœен к ИК-лучам, то для наблюдения в ИК-диапазоне применяются специальные приборы (ночного видения, тепловизоры), преобразующие невидимое изображение в видимое.

Основной недостаток визуально-оптического наблюдения в видимом и ПС-диапазонах – невозможность сохранения изображения для последующего анализа специалистами. Для консервации (сохранения) статического изображения объекта его фотографируют, для консервации подвижных объектов производят кино- или видеосъемку.

Наблюдение объектов с одновременной передачей изображений на тобое, в принципе, расстояние осуществляется с помощью средств телœевизионного наблюдения.

Возможно так называемое лазерное наблюдение в видимом- и ИК-диапазонах, в т.ч. с определœением с высокой точностью расстояния до объекта и его координат.

Радиолокационное наблюдение позволяет получать изображение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях, когда невозможны другие способы наблюдения. При радиотеплолокационном наблюдении изображение объекта соответствует распределœению температуры на его поверхности.

Прослушивание – один из наиболее древних методов добывания информации. Прослушивание, как и наблюдение, бывает непосредственное и помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека.

В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). По этой причине для подслушивания применяются различные технические средства.

Этим способом добывается в основном семантическая (речевая) информация, а демаскирующие признаки сигналов от работающих механизмов, машин и других источников звуков.

Перехват предполагает несанкционированный прием радио- и электросигналов и извлечение из них семантической информации, демаскирующих признаков сигналов и формирование изображений объектов при перехвате телœевизионных или факсимильных сигналов.

Многообразие технических средств и их комплексное применение для добывания информации порой размывает границы между рассмотренными способами. К примеру, при перехвате радиосигналов сотовой системы телœефонной связи возможно подслушивание ведущихся между абонентами разговоров, ᴛ.

ᴇ. одновременно производится и перехват и подслушивание. Учитывая неоднозначность понятий “подслушивание” и “перехват”, способы добывания акустической информации целœесообразно относить к подслушиванию, а” несанкционированный прием радио- и электрических сигналов – к перехвату.

Источник: http://referatwork.ru/category/psikhologiya/view/371960_sposoby_nesankcionirovannogo_dostupa_k_konfidencial_noy_informacii

Ссылка на основную публикацию
Adblock
detector
",css:{backgroundColor:"#000",opacity:.6}},container:{block:void 0,tpl:"
"},wrap:void 0,body:void 0,errors:{tpl:"
",autoclose_delay:2e3,ajax_unsuccessful_load:"Error"},openEffect:{type:"fade",speed:400},closeEffect:{type:"fade",speed:400},beforeOpen:n.noop,afterOpen:n.noop,beforeClose:n.noop,afterClose:n.noop,afterLoading:n.noop,afterLoadingOnShow:n.noop,errorLoading:n.noop},o=0,p=n([]),h={isEventOut:function(a,b){var c=!0;return n(a).each(function(){n(b.target).get(0)==n(this).get(0)&&(c=!1),0==n(b.target).closest("HTML",n(this).get(0)).length&&(c=!1)}),c}},q={getParentEl:function(a){var b=n(a);return b.data("arcticmodal")?b:(b=n(a).closest(".arcticmodal-container").data("arcticmodalParentEl"),!!b&&b)},transition:function(a,b,c,d){switch(d=null==d?n.noop:d,c.type){case"fade":"show"==b?a.fadeIn(c.speed,d):a.fadeOut(c.speed,d);break;case"none":"show"==b?a.show():a.hide(),d();}},prepare_body:function(a,b){n(".arcticmodal-close",a.body).unbind("click.arcticmodal").bind("click.arcticmodal",function(){return b.arcticmodal("close"),!1})},init_el:function(d,a){var b=d.data("arcticmodal");if(!b){if(b=a,o++,b.modalID=o,b.overlay.block=n(b.overlay.tpl),b.overlay.block.css(b.overlay.css),b.container.block=n(b.container.tpl),b.body=n(".arcticmodal-container_i2",b.container.block),a.clone?b.body.html(d.clone(!0)):(d.before("
"),b.body.html(d)),q.prepare_body(b,d),b.closeOnOverlayClick&&b.overlay.block.add(b.container.block).click(function(a){h.isEventOut(n(">*",b.body),a)&&d.arcticmodal("close")}),b.container.block.data("arcticmodalParentEl",d),d.data("arcticmodal",b),p=n.merge(p,d),n.proxy(e.show,d)(),"html"==b.type)return d;if(null!=b.ajax.beforeSend){var c=b.ajax.beforeSend;delete b.ajax.beforeSend}if(null!=b.ajax.success){var f=b.ajax.success;delete b.ajax.success}if(null!=b.ajax.error){var g=b.ajax.error;delete b.ajax.error}var j=n.extend(!0,{url:b.url,beforeSend:function(){null==c?b.body.html("
"):c(b,d)},success:function(c){d.trigger("afterLoading"),b.afterLoading(b,d,c),null==f?b.body.html(c):f(b,d,c),q.prepare_body(b,d),d.trigger("afterLoadingOnShow"),b.afterLoadingOnShow(b,d,c)},error:function(){d.trigger("errorLoading"),b.errorLoading(b,d),null==g?(b.body.html(b.errors.tpl),n(".arcticmodal-error",b.body).html(b.errors.ajax_unsuccessful_load),n(".arcticmodal-close",b.body).click(function(){return d.arcticmodal("close"),!1}),b.errors.autoclose_delay&&setTimeout(function(){d.arcticmodal("close")},b.errors.autoclose_delay)):g(b,d)}},b.ajax);b.ajax_request=n.ajax(j),d.data("arcticmodal",b)}},init:function(b){if(b=n.extend(!0,{},a,b),!n.isFunction(this))return this.each(function(){q.init_el(n(this),n.extend(!0,{},b))});if(null==b)return void n.error("jquery.arcticmodal: Uncorrect parameters");if(""==b.type)return void n.error("jquery.arcticmodal: Don't set parameter \"type\"");switch(b.type){case"html":if(""==b.content)return void n.error("jquery.arcticmodal: Don't set parameter \"content\"");var e=b.content;return b.content="",q.init_el(n(e),b);case"ajax":return""==b.url?void n.error("jquery.arcticmodal: Don't set parameter \"url\""):q.init_el(n("
"),b);}}},e={show:function(){var a=q.getParentEl(this);if(!1===a)return void n.error("jquery.arcticmodal: Uncorrect call");var b=a.data("arcticmodal");if(b.overlay.block.hide(),b.container.block.hide(),n("BODY").append(b.overlay.block),n("BODY").append(b.container.block),b.beforeOpen(b,a),a.trigger("beforeOpen"),"hidden"!=b.wrap.css("overflow")){b.wrap.data("arcticmodalOverflow",b.wrap.css("overflow"));var c=b.wrap.outerWidth(!0);b.wrap.css("overflow","hidden");var d=b.wrap.outerWidth(!0);d!=c&&b.wrap.css("marginRight",d-c+"px")}return p.not(a).each(function(){var a=n(this).data("arcticmodal");a.overlay.block.hide()}),q.transition(b.overlay.block,"show",1*")),b.overlay.block.remove(),b.container.block.remove(),a.data("arcticmodal",null),n(".arcticmodal-container").length||(b.wrap.data("arcticmodalOverflow")&&b.wrap.css("overflow",b.wrap.data("arcticmodalOverflow")),b.wrap.css("marginRight",0))}),"ajax"==b.type&&b.ajax_request.abort(),p=p.not(a))})},setDefault:function(b){n.extend(!0,a,b)}};n(function(){a.wrap=n(document.all&&!document.querySelector?"html":"body")}),n(document).bind("keyup.arcticmodal",function(d){var a=p.last();if(a.length){var b=a.data("arcticmodal");b.closeOnEsc&&27===d.keyCode&&a.arcticmodal("close")}}),n.arcticmodal=n.fn.arcticmodal=function(a){return e[a]?e[a].apply(this,Array.prototype.slice.call(arguments,1)):"object"!=typeof a&&a?void n.error("jquery.arcticmodal: Method "+a+" does not exist"):q.init.apply(this,arguments)}}(jQuery)}var debugMode="undefined"!=typeof debugFlatPM&&debugFlatPM,duplicateMode="undefined"!=typeof duplicateFlatPM&&duplicateFlatPM,countMode="undefined"!=typeof countFlatPM&&countFlatPM;document["wri"+"te"]=function(a){let b=document.createElement("div");jQuery(document.currentScript).after(b),flatPM_setHTML(b,a),jQuery(b).contents().unwrap()};function flatPM_sticky(c,d,e=0){function f(){if(null==a){let b=getComputedStyle(g,""),c="";for(let a=0;a=b.top-h?b.top-h{const d=c.split("=");return d[0]===a?decodeURIComponent(d[1]):b},""),c=""==b?void 0:b;return c}function flatPM_testCookie(){let a="test_56445";try{return localStorage.setItem(a,a),localStorage.removeItem(a),!0}catch(a){return!1}}function flatPM_grep(a,b,c){return jQuery.grep(a,(a,d)=>c?d==b:0==(d+1)%b)}function flatPM_random(a,b){return Math.floor(Math.random()*(b-a+1))+a}