
- •Томский университет автоматизированных систем управления
- •А.П. Зайцев, а.А. Шелупанов
- •Технические средства и методы защиты
- •Информации
- •Учебное пособие
- •Рецензенты: введение
- •1. Технические каналы утечки информации
- •1.2. Технические каналы утечки речевой информации
- •1.2.1. Возможные каналы утечки речевой информации
- •1.2.3. Вибрационные технические каналы
- •1.2.4. Электроакустические каналы утечки информации
- •1.2.5. Оптико-электронный технический канал утечки
- •1.2.6. Параметрические технические каналы утечки информации
- •1.3. Технические каналы утечки информации, обрабатываемой тспи и передаваемой по каналам связи
- •1.3.1. Электрические линии связи
- •1.3.2. Электромагнитные каналы утечки информации
- •1.3.2.1. Электромагнитные излучения элементов тспи
- •1.3.2.2. Электромагнитные излучения на частотах работы вч генераторов тспи и втсс
- •1.3.2.3. Электромагнитные излучения на частотах самовозбуждения унч тспи
- •1.3.3. Электрические каналы утечки информации
- •1.3.3.1. Наводки электромагнитных излучений тспи
- •1.3.3.2. Просачивание информационных сигналов в цепи электропитания
- •1.3.3.3. Паразитные связи через цепи питания
- •1.3.3.4. Просачивание информационных сигналов в цепи заземления
- •1.3.3.5. Съем информации по электрическим каналам утечки информации
- •1.3.4. Параметрический канал утечки информации
- •1.4. Способы скрытого видеонаблюдения и съемки
- •1.5. Демаскирующие признаки объектов и акустических закладок
- •1.5.1. Общие положения
- •1.5.2. Демаскирующие признаки объектов
- •1.5.3. Демаскирующие признаки акустических закладок
- •Средства акустической разведки
- •2.1. Микрофоны
- •2.2. Направленные микрофоны
- •2.2.1. Виды направленных микрофонов.
- •2.2.2. Сравнение и оценка направленных микрофонов
- •Проводные системы, портативные диктофоны и электронные стетоскопы
- •2.3.1. Общие сведения
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •С тетоскопы
- •2.4. Радиомикрофоны
- •2.5. Лазерные микрофоны
- •2.6. Гидроакустические датчики
- •Свч и ик передатчики
- •Средства радио- и радиотехнической разведки
- •3.1. Сканирующие компьютерные радиоприемники, радиопеленгаторы
- •3.2. Анализаторы спектра, радиочастотомеры
- •Контроль и прослушивание телефонных каналов связи
- •4.1. Прослушивание телефонных переговоров
- •4.2. Непосредственное подключение к телефонной
- •4.3. Подкуп персонала атс
- •4.4. Прослушивание через электромагнитный звонок
- •4.5. Прослушивание помещений через микрофон телефонного аппарата
- •4.6. «Атаки» на компьютеризованные телефонные
- •5. Системы слежения за транспортными средствами
- •6. Обеспечение безопасности объектов
- •6.1. Классификация объектов охраны
- •6.2. Особенности задач охраны различных типов объектов
- •6.3. Общие принципы обеспечения безопасности объектов
- •6.4. Некоторые особенности построения периметровой охраны
- •6.4.1. Периметр – первая линия защиты
- •6.4.2. Функциональные зоны охраны
- •6.4.3. Оптимизация построения системы охранной безопасности
- •6.5. Контроль доступа к защищаемым помещениям
- •Охрана оборудования и перемещаемых носителей информации
- •6.7. Быстроразвертываемые охранные системы
- •Анализ состава зарубежных комплексов
- •6.9. Анализ состава отечественных быстроразвертываемых средств охраны
- •Системы защиты территории и помещений
- •6.10.1. Инфракрасные системы
- •6.10.2. Элементы защиты ик-датчиков
- •6.11. Оптоволоконные системы
- •6.12. Емкостные системы охраны периметров
- •Вибрационные системы с сенсорными кабелями
- •6.14. Вибрационно-сейсмические системы
- •Радиолучевые системы
- •6.16. Системы «активной» охраны периметров
- •6.17. Телевизионные системы
- •7. Защита электронных устройств и объектов от побочных электромагнитных излучений
- •7.1. Экранирование электромагнитных волн
- •7.1.1. Электромагнитное экранирование и развязывающие цепи
- •7.1.2. Подавление емкостных паразитных связей
- •7.1.3. Подавление индуктивных паразитных связей
- •7.1.4. Экранирование проводов и катушек индуктивности
- •7.2. Безопасность оптоволоконных кабельных систем
- •7.3. Заземление технических средств
- •7.4. Фильтрация информационных сигналов.
- •7.5. Основные сведения о помехоподавляющих фильтрах
- •7.6. Выбор типа фильтра
- •7.7. Пространственное и линейное зашумление
- •8. Устройства контроля и защиты слаботочных линий и сети
- •8.1. Особенности слаботочных линий и сетей как каналов утечки информации
- •8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в здании
- •8.3. Устройства контроля и защиты проводных линий от утечки информации
- •8.4. Способы предотвращения утечки информации через пэмин пк
- •10.1. Общие сведения
- •Максимальная дальность обнаружения металлических объектов (на воздухе) – до 170 см.
- •11. Нелинейные локаторы
- •Модель радиолокационного наблюдения в условиях нелинейной локации
- •11.2. Технология нелинейной локации
- •11.3. Эффект затухания
- •Другие возможности применения аудио демодуляции в лн
- •Тип излучения
- •Другие характеристики лн
- •Промышленные образцы лн
- •Технические средства радиомониторинга и обнаружения закладных устройств
- •12.1. Общие сведения
- •12.2. Индикаторы поля
- •12.3. Комплексы радиомониторинга и обнаружения закладок
- •Назначение usb – ключа:
- •Преимущества
- •13.4. Считыватели «Proximity»
- •13.5. Технология защиты информации на основе смарт-карт
- •13.6. Система защиты конфиденциальной информации «Secret Disk»
- •Генерация ключей шифрования
- •13.7. Программно-аппаратный комплекс «Аккорд-1.95» Назначение комплекса
- •В ерсии комплекса
- •Особенности модификаций комплекса
- •Подсистема обеспечения целостности
- •13.9. Аппаратно-программная система криптографической защиты сообщений «sx-1»
- •Словарь терминов по информационной безопасности
- •Список использованной литературы
- •Перечень сведений конфиденциального характера
- •9 Сентября 2000 г. № Пр-18959 февраля 2001 г. Доктрина информационной безопасности российской федерации
- •Информационная безопасность
- •1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •2. Виды угроз информационной безопасности Российской Федерации
- •3. Источники угроз информационной безопасности Российской Федерации
- •4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •I. Общие положения
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •Положение о сертификации средств защиты информации по требованиям безопасности информации
- •Общие положения
- •2. Организационная структура системы сертификации
- •3. Порядок проведения сертификации и контроля
- •4. Требования к нормативным и методическим документам по сертификации средств защиты информации
- •Положение по аттестации объектов информатизации по требованиям безопасности информации
- •Общие положения
- •Организационная структура системы аттестации объектов информатизации по требованиям безопасности информации
- •Порядок проведения аттестации и контроля
- •Требования к нормативным и методическим документам по аттестации объектов информатизации
- •Содержание
- •1.1. Общие понятия
- •1.3.2.4. Побочные электромагнитные излучения персонального компьютера
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •7.4. Заземление технических средств ……………………….
6.3. Общие принципы обеспечения безопасности объектов
В общем случае обеспечение безопасности объекта базируется на двух принципах:
определение и оценка угроз объекту;
разработка и реализация адекватных мер защиты.
Меры предусматривают:
тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения;
ограничение и контроль доступа людей в «закрытые» здания и помещения с возможностью документирования результатов контроля;
обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции;
оценку ситуации;
создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата;
принятие немедленных действий по развертыванию сил охраны и пресечению действий злоумышленников;
видеодокументирование действий персонала на особо ответственных участках объекта.
Значительная роль в обеспечении реализации отмеченных мер отводится периметровым системам охраны.
6.4. Некоторые особенности построения периметровой охраны
6.4.1. Периметр – первая линия защиты
Современные электронные системы охраны весьма разнообразны и в целом достаточно эффективны. Однако большинство из них имеют общий недостаток: они не всегда могут достоверно обеспечить раннее обнаружение вторжения на территорию объекта. Такие системы, как правило, ориентированы на обнаружение нарушителя, который уже проник на охраняемую территорию или в здание. Это касается, в частности, систем видеонаблюдения; они зачастую с помощью устройства видеозаписи могут лишь фиксируют факт вторжения после того, как он уже свершился. Опытный нарушитель всегда рассчитывает на определенное временное «окно», которое проходит от момента проникновения его на объект до момента обнаружения охранными средствами. Минимизация этого интервала времени является основным свойством, определяющим эффективность любой охранной системы, и в этом смысле преимущества периметровой охранной сигнализации неоспоримы.
Периметровая граница объекта является наилучшим местом для раннего обнаружения вторжения, т.к. нарушитель сталкивается прежде всего с физическим периметром и создает возмущения, которые можно зарегистрировать специальными датчиками. Если периметр представляет собой ограждение в виде металлической решетки, то ее приходится перерезать или преодолевать сверху; если это стена или барьер, то через них нужно перелезть; если это стена или крыша здания, то их нужно разрушить; если это открытая территория, то ее нужно пересечь.
Все это вызывает физическое взаимодействие нарушителя с периметром, который предоставляет хорошую возможность для электронного обнаружения, т.к. нарушитель создает определенный уровень вибраций, содержащих специфический звуковой «образ» вторжения. При определенных условиях нарушитель может избежать физического контакта с периметром. В этом случае применяют «объемные» датчики вторжения, играющие роль вторичной линии защиты.
Датчик любой периметровой системы реагирует на появление нарушителя в зоне охраны или определенные действия нарушителя. Сигналы датчика анализируются электронным блоком (анализатором или процессором), который, в свою очередь, генерирует сигнал тревоги при превышении заданного порогового уровня активности в охраняемой зоне. Периметровый рубеж, проходящий по внешней границе территории объекта, первый и обязательный в системе охраны.
Периметровая система охраны должна отвечать определенному набору требований, часть из которых перечислена ниже:
Возможность раннего обнаружения нарушителя (еще до его проникновения на объект).
Точное следование контурам периметра, отсутствие «мертвых» зон.
По возможности скрытая установка датчиков системы.
Независимость параметров системы от сезона (зима, лето) и погодных условий (дождь, ветер, град и т.д.).
Невосприимчивость к внешним факторам «нетревожного» характера – индустриальные помехи, шум проходящего рядом транспорта, мелкие животные и птицы.
Устойчивость к электромагнитным помехам – грозовые разряды, источники мощных электромагнитных излучений и т.п.
Особенность периметровых систем состоит в том, что обычно они конструктивно интегрированы с ограждением и формируемые охранной системой сигналы в сильной степени зависят как от физико-механических характеристик ограды (материал, высота, жесткость и др.), так и от правильности монтажа датчиков (выбор места крепления, метод крепления, исключение случайных вибраций ограды и т.п.). Большое значение имеет правильный выбор типа охранной системы, наиболее полно отвечающей конкретному типу ограды.
Периметровые системы используют, как правило, систему распределенных или дискретных датчиков, общая протяженность которых может составлять несколько километров. Такая система должна обеспечивать высокую надежность при большом диапазоне изменения окружающей температуры и внешних условий (дождь, снег, сильный ветер). Поэтому любая система должна обладать свойством автоматической адаптации к погодным условиям и возможности дистанционной диагностики.
Периметровая система должна интегрироваться с другими охранными системами, в частности, с системой видеонаблюдения.
Периметровые средства охраны (СО) используются в тех случаях, когда [11]:
вокруг объекта нужно организовать четко регламентированную зону обеспечения возможности адекватного воздействия на злоумышленников для их обезвреживания на подступах к объекту охраны;
необходимо четко очертить границы территории объекта, в том числе для повышения дисциплины и порядка на предприятии.
Обычно периметровые средства охраны используются совместно с ограждениями, которые обозначают границу территории объекта и тем самым создают вокруг него некую зону для обеспечения возможности адекватного воздействия на злоумышленника для его нейтрализации, то есть обеспечивают юридическую правомерность действий охраны внутри огороженной территории.
В пользу необходимости сооружения периметровых сигнализационных рубежей как для ОВ, так и для ПК объектов говорит следующий факт. Отсутствие сигнализационных периметровых рубежей может привести к тому, что злоумышленник будет обнаружен несвоевременно и силам охраны просто не хватит времени для его нейтрализации. Кроме того, рубежи препятствуют несанкционированному выносу с объекта материальных ценностей.