
- •Томский университет автоматизированных систем управления
- •А.П. Зайцев, а.А. Шелупанов
- •Технические средства и методы защиты
- •Информации
- •Учебное пособие
- •Рецензенты: введение
- •1. Технические каналы утечки информации
- •1.2. Технические каналы утечки речевой информации
- •1.2.1. Возможные каналы утечки речевой информации
- •1.2.3. Вибрационные технические каналы
- •1.2.4. Электроакустические каналы утечки информации
- •1.2.5. Оптико-электронный технический канал утечки
- •1.2.6. Параметрические технические каналы утечки информации
- •1.3. Технические каналы утечки информации, обрабатываемой тспи и передаваемой по каналам связи
- •1.3.1. Электрические линии связи
- •1.3.2. Электромагнитные каналы утечки информации
- •1.3.2.1. Электромагнитные излучения элементов тспи
- •1.3.2.2. Электромагнитные излучения на частотах работы вч генераторов тспи и втсс
- •1.3.2.3. Электромагнитные излучения на частотах самовозбуждения унч тспи
- •1.3.3. Электрические каналы утечки информации
- •1.3.3.1. Наводки электромагнитных излучений тспи
- •1.3.3.2. Просачивание информационных сигналов в цепи электропитания
- •1.3.3.3. Паразитные связи через цепи питания
- •1.3.3.4. Просачивание информационных сигналов в цепи заземления
- •1.3.3.5. Съем информации по электрическим каналам утечки информации
- •1.3.4. Параметрический канал утечки информации
- •1.4. Способы скрытого видеонаблюдения и съемки
- •1.5. Демаскирующие признаки объектов и акустических закладок
- •1.5.1. Общие положения
- •1.5.2. Демаскирующие признаки объектов
- •1.5.3. Демаскирующие признаки акустических закладок
- •Средства акустической разведки
- •2.1. Микрофоны
- •2.2. Направленные микрофоны
- •2.2.1. Виды направленных микрофонов.
- •2.2.2. Сравнение и оценка направленных микрофонов
- •Проводные системы, портативные диктофоны и электронные стетоскопы
- •2.3.1. Общие сведения
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •С тетоскопы
- •2.4. Радиомикрофоны
- •2.5. Лазерные микрофоны
- •2.6. Гидроакустические датчики
- •Свч и ик передатчики
- •Средства радио- и радиотехнической разведки
- •3.1. Сканирующие компьютерные радиоприемники, радиопеленгаторы
- •3.2. Анализаторы спектра, радиочастотомеры
- •Контроль и прослушивание телефонных каналов связи
- •4.1. Прослушивание телефонных переговоров
- •4.2. Непосредственное подключение к телефонной
- •4.3. Подкуп персонала атс
- •4.4. Прослушивание через электромагнитный звонок
- •4.5. Прослушивание помещений через микрофон телефонного аппарата
- •4.6. «Атаки» на компьютеризованные телефонные
- •5. Системы слежения за транспортными средствами
- •6. Обеспечение безопасности объектов
- •6.1. Классификация объектов охраны
- •6.2. Особенности задач охраны различных типов объектов
- •6.3. Общие принципы обеспечения безопасности объектов
- •6.4. Некоторые особенности построения периметровой охраны
- •6.4.1. Периметр – первая линия защиты
- •6.4.2. Функциональные зоны охраны
- •6.4.3. Оптимизация построения системы охранной безопасности
- •6.5. Контроль доступа к защищаемым помещениям
- •Охрана оборудования и перемещаемых носителей информации
- •6.7. Быстроразвертываемые охранные системы
- •Анализ состава зарубежных комплексов
- •6.9. Анализ состава отечественных быстроразвертываемых средств охраны
- •Системы защиты территории и помещений
- •6.10.1. Инфракрасные системы
- •6.10.2. Элементы защиты ик-датчиков
- •6.11. Оптоволоконные системы
- •6.12. Емкостные системы охраны периметров
- •Вибрационные системы с сенсорными кабелями
- •6.14. Вибрационно-сейсмические системы
- •Радиолучевые системы
- •6.16. Системы «активной» охраны периметров
- •6.17. Телевизионные системы
- •7. Защита электронных устройств и объектов от побочных электромагнитных излучений
- •7.1. Экранирование электромагнитных волн
- •7.1.1. Электромагнитное экранирование и развязывающие цепи
- •7.1.2. Подавление емкостных паразитных связей
- •7.1.3. Подавление индуктивных паразитных связей
- •7.1.4. Экранирование проводов и катушек индуктивности
- •7.2. Безопасность оптоволоконных кабельных систем
- •7.3. Заземление технических средств
- •7.4. Фильтрация информационных сигналов.
- •7.5. Основные сведения о помехоподавляющих фильтрах
- •7.6. Выбор типа фильтра
- •7.7. Пространственное и линейное зашумление
- •8. Устройства контроля и защиты слаботочных линий и сети
- •8.1. Особенности слаботочных линий и сетей как каналов утечки информации
- •8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в здании
- •8.3. Устройства контроля и защиты проводных линий от утечки информации
- •8.4. Способы предотвращения утечки информации через пэмин пк
- •10.1. Общие сведения
- •Максимальная дальность обнаружения металлических объектов (на воздухе) – до 170 см.
- •11. Нелинейные локаторы
- •Модель радиолокационного наблюдения в условиях нелинейной локации
- •11.2. Технология нелинейной локации
- •11.3. Эффект затухания
- •Другие возможности применения аудио демодуляции в лн
- •Тип излучения
- •Другие характеристики лн
- •Промышленные образцы лн
- •Технические средства радиомониторинга и обнаружения закладных устройств
- •12.1. Общие сведения
- •12.2. Индикаторы поля
- •12.3. Комплексы радиомониторинга и обнаружения закладок
- •Назначение usb – ключа:
- •Преимущества
- •13.4. Считыватели «Proximity»
- •13.5. Технология защиты информации на основе смарт-карт
- •13.6. Система защиты конфиденциальной информации «Secret Disk»
- •Генерация ключей шифрования
- •13.7. Программно-аппаратный комплекс «Аккорд-1.95» Назначение комплекса
- •В ерсии комплекса
- •Особенности модификаций комплекса
- •Подсистема обеспечения целостности
- •13.9. Аппаратно-программная система криптографической защиты сообщений «sx-1»
- •Словарь терминов по информационной безопасности
- •Список использованной литературы
- •Перечень сведений конфиденциального характера
- •9 Сентября 2000 г. № Пр-18959 февраля 2001 г. Доктрина информационной безопасности российской федерации
- •Информационная безопасность
- •1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •2. Виды угроз информационной безопасности Российской Федерации
- •3. Источники угроз информационной безопасности Российской Федерации
- •4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •I. Общие положения
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •Положение о сертификации средств защиты информации по требованиям безопасности информации
- •Общие положения
- •2. Организационная структура системы сертификации
- •3. Порядок проведения сертификации и контроля
- •4. Требования к нормативным и методическим документам по сертификации средств защиты информации
- •Положение по аттестации объектов информатизации по требованиям безопасности информации
- •Общие положения
- •Организационная структура системы аттестации объектов информатизации по требованиям безопасности информации
- •Порядок проведения аттестации и контроля
- •Требования к нормативным и методическим документам по аттестации объектов информатизации
- •Содержание
- •1.1. Общие понятия
- •1.3.2.4. Побочные электромагнитные излучения персонального компьютера
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •7.4. Заземление технических средств ……………………….
6. Обеспечение безопасности объектов
6.1. Классификация объектов охраны
По степени важности, а следовательно, и необходимой надежности охраны объекты принято разделять на категории, например: особо важные (0В), важные, общего назначения и т.п. [11].
Последствия действий нарушителей оцениваются по размеру нанесенного ущерба объекту, окружающей среде, общественным структурам.
Воздействие злоумышленников на 0В объекты (некоторые военные, ядерно-опасные, объекты топливно-энергетического комплекса, химические и другие предприятия с вредным производством) может привести к непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей, экологии и т.д. Такой ущерб не всегда поддается оценке в денежном выражении.
Действия нарушителей на объектах промышленно-коммерческого назначения (ПК) могут привести к ущербу, который в большинстве случаев оценивается в денежном эквиваленте.
6.2. Особенности задач охраны различных типов объектов
В случае несанкционированного проникновения злоумышленников на 0В наиболее вероятны диверсионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации. Величина ущерба может возрастать со временем (например, увеличение числа пораженных лиц в результате взрыва на ядерно-опасном объекте).
При несанкционированном проникновении на ПК объекты наиболее реальны действия, имеющие корыстные цели, и только в отдельных случаях – диверсионные, причем объем ущерба снижается по истечении времени.
В связи с изложенным действия сил охраны на ОВ и других объектах должны иметь различный характер. На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того, как он выполнит намеченные действия.
На ПК объектах нарушитель (если это не связано с диверсией или актом терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.
Особенности задач системы охраны объекта определяются также исходным положением нарушителя. На ОВ объектах нарушитель (внешний) находится за территорией объекта, на котором недопустимо присутствие посторонних лиц. На ПК объектах потенциальный нарушитель в принципе имеет право находиться на охраняемой территории и не может быть выявлен как злоумышленник, пока не совершит противоправные действия.
В связи с общей тенденцией роста объема конфиденциальных сведений в любой организации особую актуальность приобретает задача выработки правил обеспечения защиты информации, создание надежной охранной системы предприятия. Возросла и необходимость обеспечения безoпасности данных на физическом уровне.
К техническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио-, радиолокационные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.
К моменту возникновения проблемы защиты информации физические средства защиты уже существовали, так как они в принципе не отличаются от давно используемых средств охраны таких объектов как банки, музеи, магазины и т.п. Однако для защиты информации и объектов, где она хранится и обрабатывается, используются более сложные и совершенные методы средства.
Физические средства представляют собой первую линию защиты информации и элементов вычислительных систем, и поэтому обеспечение физической целостности таких систем и их устройств является непременным условием защищенности информации. Развитию и внедрению физических средств защиты уделяется большое внимание в ведущих зарубежных странах, а в последнее время и в России стали уделять этому внимание.
Основные задачи, решаемые физическими средствами:
1. Охрана территории.
2. Охрана оборудования и перемещаемых носителей информации.
3. Охрана внутренних помещений и наблюдение за ними.
4. Осуществление контролируемого доступа в контролируемые зоны.
5. Нейтрализация наводок и излучений.
6 Препятствия визуальному наблюдению.
7. Противопожарная защита.
8. Блокирование действий злоумышленника.
Центры электронной обработки информации на предприятиях, в банках, коммерческих организациях должны располагаться вдали от промышленных предприятий, имеющих мощные источники электромагнитных полей, крупных общественных центров. Территория по возможности должна быть окружена забором, а периметр здания иметь просматриваемую контролируемую зону. Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическими, акустическими, кабельными и другими системами, а также системами различных датчиков, которые соединяются с центральным пультом, откуда подаются сигналы тревоги. Назначение заборов, решеток, ставней, экранов, специального остекления очевидно.
В помещении центрального пульта могут размещаться мониторы, наглядные схемы охраняемой территории с идентификацией места нарушения, а также ЭВМ, предназначенная для обработки сигналов от различных устройств управления, связанных с датчиками и другими системами охранной сигнализации, и других целей. ЭВМ поочередно опрашивает периферийные устройства управления.