- •Глава 1. Информация как объект технической защиты.
- •1.1Понятие о конфиденциальной информации
- •1.1.1 Основные свойства информации как объекта защиты
- •1.1.2 Виды защищаемой информации
- •1. 2 Демаскирующие признаки объектов защиты
- •1.2 2 Видовые демаскирующие признаки
- •1.2.3 Сигнальные демаскирующие признаки
- •1.3 Источники и носители информации
- •1.3.1 Классификация источников и носителей информации
- •1.4 Источники сигналов
- •1.4.1 Источники функциональных сигналов
- •1.4.2 Побочные электромагнитные излучения и наводки
- •Глава 2. Характеристики угроз безопасности информации.
- •2.1 Виды угроз безопасности информации.
- •2.2 Органы добывания информации
- •2.3 Принципы добывания информации
- •2.4 Технология добывания информации
- •2.5 Способы доступа к конфиденциальной информации.
- •2.6 Показатели эффективности системы добывания.
- •2.7 Способы и средства наблюдения в оптическом диапазоне
- •2.8 Способы и средства перехвата сигналов
- •2.9 Способы и средства подслушивания.
- •Глава 3 технические каналы утечки информации
- •3.1 Особенности утечки информации
- •3.2 Характеристики ткуи.
- •3.3 Оптические каналы утечки информации.
- •3.4 Радиоэлектронные каналы утечки информации.
- •3.5 Акустические каналы утечки информации.
- •3.6 Комплексирование каналов утечки информации.
- •Глава 4 способы и средства предотвращения утечки информации
- •4.1 Способы и средства противодействия наблюдения в оптическом канале утечки информации.
- •4.2 Способы и средства противодействия подслушиванию.
- •4.2.1 Способы и средства энергетического скрытия акустического сигнала.
- •4.3 Способы и средства защиты от уи через пэмин
- •4.3.1 Способы защиты от опасных электрических сигналов аэп
- •4.3.2 Экранирование
- •4.4 Способы и средства защиты информации в функциональных каналах связи.
- •4.4.1 Методы защиты информации в канале связи.
- •Глава 5. Способы и средства предотвращения утечки информации с помощью закладных устройств
- •5.1 Демаскирующие признаки подслушивающих устройств.
- •5.2 Организация средств обнаружения и локализация закладных подслушивающих устройств.
- •5.3 Аппаратура радиоконтроля.
- •5.4 Аппаратура контроля телефонных линий и цепей электропитания
- •5.5 Технические средства подавления сигналов закладных устройств
- •5.6 Аппаратура нелинейной локации
- •5.7 Обнаружители пустот, металлоискатели и рентгеновские аппараты
- •5.8. Вспомогательное оборудование, используемое для поиска закладных устройств
- •5.9. Способы и средства контроля помещений на отсутствие закладных устройств
- •5.10. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств
- •Глава 6. Методика оценки эффективности защиты информации от утечки ее по техническим каналам
- •6.1. Системный анализ объектов защиты
- •6.2. Моделирование технических каналов утечки информации
- •6.3. Методические рекомендации по разработке мер предотвращения утечки информации
- •Глава 7. Контроль эффективности защиты информации от утечки по техническим каналам
- •7.1. Цели и задачи специальных обследований и проверок
- •7.2. Контрольно-измерительная аппаратура для измерения побочных электромагнитных излучений и наводок.
- •7.3. Сопряжение контрольно-измерительной аппаратуры с объектом исследования.
4.4 Способы и средства защиты информации в функциональных каналах связи.
При рассмотрении информационных процессов обычно выделяются этапы формирования, хранения, обработки и передачи информации. Такое разделение объекта исследования на отдельные элементы характерно для методов научных исследований и позволяет весьма эффективно анализировать процессы в отдельных элементах системы, не усложняя задачу рассмотрением межэлементных связей, а затем проводить анализ системы в целом, используя внешние описания ее элементов.
Применительно к задаче защиты информации такой подход также правомерен, но необходимо учитывать, что разбиение системы на отдельные элементы, проводимое с точки зрения ее основного рабочего процесса может не соответствовать разбиению, отражающему особенности поведения субъекта, совершающего несанкционированное вмешательство в информационный процесс и особенности паразитных процессов, определяющих природу многих каналов утечки информации. В частном случае вышеприведенный тезис следует отнести к понятию канал связи. Процессы формирования и обработки информации не могут быть реализованы без передачи информации. И в этом смысле меры по защите процесса передачи информации должны быть реализованы на любом этапе формирования и обработки информации. С этой точки зрения задача защиты проводной линии рассматривается независимо от того, связывает ли она два блока одного комплекса обработки информации или соединяет территориально разнесенные системы. Тогда результаты рассмотрения в этих случаях имели бы отличия, но выявлялась бы и общность физических процессов. С другой стороны, с точки зрения злоумышленника важен доступ к информации как в процессе распространения сигнала, так и в процессе его формирования, подготовке к передаче и соответствующей последовательности действий на приемной стороне. При этом рационально при решении задачи защиты информации в канале связи в качестве анализируемого элемента системы рассматривать совокупность устройств, включающую как канал связи в его классическом понимании, так и функционально или территориально связанные с ним устройства или окружающие предметы. Именно поэтому в государственных системах подключение к каналу связи не допускается без выполнения всех необходимых мер защиты терминала.
4.4.1 Методы защиты информации в канале связи.
Методы защиты информации в канале связи можно разделить на 2 группы:
методы, основанные на ограничении физического доступа к линии или аппаратуре связи;
методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передач;
Ограничение физического доступа предполагает исключение:
непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;
использование для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;
получение злоумышленником вспомогательной информации об использованном оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи;
При этом должно учитываться не столько непосредственное размещение злоумышленника, возможное в точках перехвата, сколько применение ретрансляторов (закладок), визуальная разведка рабочего процесса связи, выявление потенциальных каналов связи по ПЭМИН.
При использовании методов второй группы преобразование сигнала должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи.
При обмене сообщениями в символьной форме применяются криптографические методы шифрования для защиты от хищения информации и криптографические методы формирования избыточности сообщения для защиты от искажения информации и аутентификации абонентов.
При защите речевого обмена решающее значение имеет форма представления аналогового речевого сигнала в канале связи. Методы преобразования речевого сигнала и их взаимосвязь представлены на рисунке:
1 – методы преобразования речевого сигнала
2 – аналоговые преобразования
3 – цифровые преобразования
В — преобразование кода с последующим шифрованием
В1 — кодирование звука со скоростью 32-64 кб/с
В2 — кодирование голоса со скоростью 1,2-4,8 кб/с
А — частотные преобразования
А1 — инверсия спектра
А2 — перестановка полос
А21 — статическая перестановка
А22 — переменная перестановка под управлением криптоблока;
Б — временные преобразования
Б1 — временная инверсия
Б2 — перестановка отрезков
Б21 — статическая перестановка
Б22 — переменная перестановка под управлением криптоблока
АБ — комбинированные мозаичные преобразования
!!!ВСЮ ТАБЛИЦУ САМОСТОЯТЕЛЬНО С УКАЗАНИЕМ ПРИМЕРОВ ТЕХНИЧЕСКИХ СРЕДСТВ!!!