- •1 Информация как объект технической защиты. Основные свойства информации.
- •2 Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •3 Объект защиты, классификация. Основные способы защиты информации от технических разведок.
- •4 Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации). Классификация видов информации:
- •5 Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •6 Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •По характеристикам объекта
- •По информативности объекта
- •По времени появления объекта
- •Сигнальные признаки
- •7 Классификация источников и носителей информации.
- •8 Источники сигналов. Источники функциональных сигналов.
- •9 Источники сигналов. Опасные сигналы (пэмин).
- •10 Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).
- •11 Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).
- •12 Органы добывания информации (области, представляющие интерес для разведки; задачи коммерческих структур; структура службы безопасности предприятия; структура системы разведки).
- •13 Техническая разведка как орган добывания информации.
- •14 Принципы добывания информации.
- •15 Технология добывания информации (технология, организация добывания, структура процессов информационной работы).
- •16 Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения).
- •17 Способы и средства перехвата сигналов (задачи, структура комплекса средств перехвата).
- •18 Построение комплекса средств перехвата (схема, структурные элементы).
- •19 Способы и средства подслушивания (микрофоны).
- •20 Способы и средства подслушивания (закладные устройства).
- •21 Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания).
- •22 Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •23 Классификация технических каналов утечки информации. Оптический канал утечки.
- •24 Классификация технических каналов утечки информации. Акустический канал утечки.
- •25 Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •26 Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •27 Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •28 Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •29 Способы и средства защиты информации в функциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •30 Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •31 Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •32 Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •33 Классификация средств обнаружения неизлучающих закладок. Аппаратура контроля телефонных линий.
- •34 Технические средства подавления сигнальных закладных устройств.
- •35 Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •36 Способы и средства контроля помещений на отсутствие закладных устройств. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •37 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •38 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •39 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •40 Цели и задачи специальных обследований и проверок.
- •41 Особенности измерения пэмин.
28 Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
При рассмотрении информационных процессов обычно выделяются этапы формирования, хранения, обработки и передачи информации.
Процессы формирования и обработки информации не могут быть реализованы без передачи информации. И в этом смысле мерой по защите процесса передачи информации должны быть реализованы на любом этапе формирования и обработки информации
При этом рационально при решении задачи ЗИ в канале связи в качестве анализируемого элемента системы рассматривают совокупность устройств, включающую как канал связи в его классическом понимании, так и функционально или территориально связанное с ним устройство или окружающий предмет. Именно поэтому в государственных системах подключение к каналу связи не допускается без выполнения всех необходимых требований защиты терминала.
Методы защиты информации в канале связи
Методы защиты информации в канале связи можно разделить на две группы:
методы, основанные на ограничении физического доступа к линии и аппаратуре связи
методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.
Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо.
Ограничение физического доступа предполагает исключение (затруднение):
• непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;
• использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;
• получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.
Методы преобразования речевого сигнала, препятствующий перехвату информации:
-аналоговый
-А. Частотные преобразования
-А1.Инверсия спектра
-А2.Перестановка полос
-А2.1.Статическая перестановка
-А2.2.Переменная перестановка под управлением криптоболоков
-Б. Временные преобразования
-Б1.Временная инверсия
-Б2.Перестановка отрезков
-Б2.1.Статическая перестановка
-Б2.2.Переменная перестановка под управлением криптоблока
-цифровой:
-B.Преобразование в код с последующим шифрованием:
-B1.Кодирование звука со скоростью 32-64Кб/сек.
-В2.Кодирование голоса со скоростью 1,2-4,8Кб/сек.
АБ – комбинированные мозаичные преобразования = связь А1 и Б1, связь А2.2. и АБ, Б2.2. и АБ
29 Способы и средства защиты информации в функциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
При рассмотрении информационных процессов обычно выделяются этапы формирования, хранения, обработки и передачи информации.
Процессы формирования и обработки информации не могут быть реализованы без передачи информации. И в этом смысле мерой по защите процесса передачи информации должны быть реализованы на любом этапе формирования и обработки информации
При этом рационально при решении задачи ЗИ в канале связи в качестве анализируемого элемента системы рассматривают совокупность устройств, включающую как канал связи в его классическом понимании, так и функционально или территориально связанное с ним устройство или окружающий предмет. Именно поэтому в государственных системах подключение к каналу связи не допускается без выполнения всех необходимых требований защиты терминала.
Защита речевой информации в канале связи путем преобразования сигнала.
Преобразования с инверсией спектра и статическими перестановками спектральных компонент речевого сигнала.
Положительными качествами такой аппаратуры также являются:
• дешевизна (цены инверторов спектра порядка 30 — 50 USD);
• возможность построения схем, не вносящих задержку сигнала;
• малая критичность к качеству используемого канала связи и предельная простота в управлении.
Преобразования с временными перестановками (скремблированием) и временной инверсией элементов речевого сигнала.
Суть – чем меньше длительность элементарных отрезков, на которые разбивается исходный речевой сигнал, и чем больше элементов участвуют в операции перестановки, тем сложнее процесс восстановления речи по перехваченному линейному сигналу.
Временные перестановки и временная инверсия при правильном выборе параметров перестановки исключают непосредственное прослушивание речи в канале связи, но при анализе записи или при оперативном анализе сигнала на месте перехвата статическая перестановка, повторяющаяся из кадра в кадр: легко выявляется по спектральным и амплитудным связям отрезков, в результате чего исходная речь может быть легко восстановлена с применением несложной аппаратуры (ПЭВМ с аудиоплатой).
Преобразования с временными или частотными перестановками (скремблированием) с переменными перестановками под управлением криптоблока и комбинированные мозаичные преобразования
Применение переменных перестановок позволяет значительно затруднить восстановление исходной течи по перехвату сигнала в канале.
Основными положительными качествами аппаратуры мозаичных преобразований (скремблеров) являются:
относительно высокая стойкость защиты передаваемого речевого сигнала,
относительно низкая стоимость;
простота эксплуатации
К недостаткам данного класса аппаратуры следует отнести:
задержку восстановленного сигнала на приемной стороне, требующую привыкания и затрудняющую диалог;
наличие эха, зависящего от параметров коммутируемой линии связи;
задержку связи на время прохождения процесса синхронизации аппаратов;
возможность срыва синхронизации на плохих каналах.
5. Аппаратура защиты с кодированием на скорости 1200 – 4800 бит/сек с последующим шифрованием цифрового потока.
Аппаратура такого типа составляет основу государственных систем защищенной речевой связи во всех странах мира.
Принцип работы аппаратуры основан на ограниченности набора звуков, формируемых голосовым аппаратом человека в процессе нормального речевого обмена.
Аппаратура оказывается дорогой – при сопоставимых условиях в 10-20 раз дороже скремблера.
Во-вторых, высокая стойкость защиты, обеспечиваемая такой аппаратурой, повлекла за собой правовые ограничения на ее применение (не только в России).
В настоящее время использование такой аппаратуры в России возможно на законном основании только в рамках систем при наличии специальной лицензии ФСБ.