
- •Томский университет автоматизированных систем управления
- •А.П. Зайцев, а.А. Шелупанов
- •Технические средства и методы защиты
- •Информации
- •Учебное пособие
- •Рецензенты: введение
- •1. Технические каналы утечки информации
- •1.2. Технические каналы утечки речевой информации
- •1.2.1. Возможные каналы утечки речевой информации
- •1.2.3. Вибрационные технические каналы
- •1.2.4. Электроакустические каналы утечки информации
- •1.2.5. Оптико-электронный технический канал утечки
- •1.2.6. Параметрические технические каналы утечки информации
- •1.3. Технические каналы утечки информации, обрабатываемой тспи и передаваемой по каналам связи
- •1.3.1. Электрические линии связи
- •1.3.2. Электромагнитные каналы утечки информации
- •1.3.2.1. Электромагнитные излучения элементов тспи
- •1.3.2.2. Электромагнитные излучения на частотах работы вч генераторов тспи и втсс
- •1.3.2.3. Электромагнитные излучения на частотах самовозбуждения унч тспи
- •1.3.3. Электрические каналы утечки информации
- •1.3.3.1. Наводки электромагнитных излучений тспи
- •1.3.3.2. Просачивание информационных сигналов в цепи электропитания
- •1.3.3.3. Паразитные связи через цепи питания
- •1.3.3.4. Просачивание информационных сигналов в цепи заземления
- •1.3.3.5. Съем информации по электрическим каналам утечки информации
- •1.3.4. Параметрический канал утечки информации
- •1.4. Способы скрытого видеонаблюдения и съемки
- •1.5. Демаскирующие признаки объектов и акустических закладок
- •1.5.1. Общие положения
- •1.5.2. Демаскирующие признаки объектов
- •1.5.3. Демаскирующие признаки акустических закладок
- •Средства акустической разведки
- •2.1. Микрофоны
- •2.2. Направленные микрофоны
- •2.2.1. Виды направленных микрофонов.
- •2.2.2. Сравнение и оценка направленных микрофонов
- •Проводные системы, портативные диктофоны и электронные стетоскопы
- •2.3.1. Общие сведения
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •С тетоскопы
- •2.4. Радиомикрофоны
- •2.5. Лазерные микрофоны
- •2.6. Гидроакустические датчики
- •Свч и ик передатчики
- •Средства радио- и радиотехнической разведки
- •3.1. Сканирующие компьютерные радиоприемники, радиопеленгаторы
- •3.2. Анализаторы спектра, радиочастотомеры
- •Контроль и прослушивание телефонных каналов связи
- •4.1. Прослушивание телефонных переговоров
- •4.2. Непосредственное подключение к телефонной
- •4.3. Подкуп персонала атс
- •4.4. Прослушивание через электромагнитный звонок
- •4.5. Прослушивание помещений через микрофон телефонного аппарата
- •4.6. «Атаки» на компьютеризованные телефонные
- •5. Системы слежения за транспортными средствами
- •6. Обеспечение безопасности объектов
- •6.1. Классификация объектов охраны
- •6.2. Особенности задач охраны различных типов объектов
- •6.3. Общие принципы обеспечения безопасности объектов
- •6.4. Некоторые особенности построения периметровой охраны
- •6.4.1. Периметр – первая линия защиты
- •6.4.2. Функциональные зоны охраны
- •6.4.3. Оптимизация построения системы охранной безопасности
- •6.5. Контроль доступа к защищаемым помещениям
- •Охрана оборудования и перемещаемых носителей информации
- •6.7. Быстроразвертываемые охранные системы
- •Анализ состава зарубежных комплексов
- •6.9. Анализ состава отечественных быстроразвертываемых средств охраны
- •Системы защиты территории и помещений
- •6.10.1. Инфракрасные системы
- •6.10.2. Элементы защиты ик-датчиков
- •6.11. Оптоволоконные системы
- •6.12. Емкостные системы охраны периметров
- •Вибрационные системы с сенсорными кабелями
- •6.14. Вибрационно-сейсмические системы
- •Радиолучевые системы
- •6.16. Системы «активной» охраны периметров
- •6.17. Телевизионные системы
- •7. Защита электронных устройств и объектов от побочных электромагнитных излучений
- •7.1. Экранирование электромагнитных волн
- •7.1.1. Электромагнитное экранирование и развязывающие цепи
- •7.1.2. Подавление емкостных паразитных связей
- •7.1.3. Подавление индуктивных паразитных связей
- •7.1.4. Экранирование проводов и катушек индуктивности
- •7.2. Безопасность оптоволоконных кабельных систем
- •7.3. Заземление технических средств
- •7.4. Фильтрация информационных сигналов.
- •7.5. Основные сведения о помехоподавляющих фильтрах
- •7.6. Выбор типа фильтра
- •7.7. Пространственное и линейное зашумление
- •8. Устройства контроля и защиты слаботочных линий и сети
- •8.1. Особенности слаботочных линий и сетей как каналов утечки информации
- •8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в здании
- •8.3. Устройства контроля и защиты проводных линий от утечки информации
- •8.4. Способы предотвращения утечки информации через пэмин пк
- •10.1. Общие сведения
- •Максимальная дальность обнаружения металлических объектов (на воздухе) – до 170 см.
- •11. Нелинейные локаторы
- •Модель радиолокационного наблюдения в условиях нелинейной локации
- •11.2. Технология нелинейной локации
- •11.3. Эффект затухания
- •Другие возможности применения аудио демодуляции в лн
- •Тип излучения
- •Другие характеристики лн
- •Промышленные образцы лн
- •Технические средства радиомониторинга и обнаружения закладных устройств
- •12.1. Общие сведения
- •12.2. Индикаторы поля
- •12.3. Комплексы радиомониторинга и обнаружения закладок
- •Назначение usb – ключа:
- •Преимущества
- •13.4. Считыватели «Proximity»
- •13.5. Технология защиты информации на основе смарт-карт
- •13.6. Система защиты конфиденциальной информации «Secret Disk»
- •Генерация ключей шифрования
- •13.7. Программно-аппаратный комплекс «Аккорд-1.95» Назначение комплекса
- •В ерсии комплекса
- •Особенности модификаций комплекса
- •Подсистема обеспечения целостности
- •13.9. Аппаратно-программная система криптографической защиты сообщений «sx-1»
- •Словарь терминов по информационной безопасности
- •Список использованной литературы
- •Перечень сведений конфиденциального характера
- •9 Сентября 2000 г. № Пр-18959 февраля 2001 г. Доктрина информационной безопасности российской федерации
- •Информационная безопасность
- •1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •2. Виды угроз информационной безопасности Российской Федерации
- •3. Источники угроз информационной безопасности Российской Федерации
- •4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •I. Общие положения
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •Положение о сертификации средств защиты информации по требованиям безопасности информации
- •Общие положения
- •2. Организационная структура системы сертификации
- •3. Порядок проведения сертификации и контроля
- •4. Требования к нормативным и методическим документам по сертификации средств защиты информации
- •Положение по аттестации объектов информатизации по требованиям безопасности информации
- •Общие положения
- •Организационная структура системы аттестации объектов информатизации по требованиям безопасности информации
- •Порядок проведения аттестации и контроля
- •Требования к нормативным и методическим документам по аттестации объектов информатизации
- •Содержание
- •1.1. Общие понятия
- •1.3.2.4. Побочные электромагнитные излучения персонального компьютера
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •7.4. Заземление технических средств ……………………….
6.12. Емкостные системы охраны периметров
Датчик емкостной системы представляет собой один или несколько металлических электродов, укрепленных на изоляторах вдоль ограды, и является, по сути дела, антенной системой. Такая система часто выполняется в виде металлического козырька и устанавливается с помощью специальных стоек и изоляторов на уже существующем ограждении. Наиболее эффективны на объектах, оборудованных прочными жесткими оградами (железобетонные плиты, кирпичные стены, сварные металлические панели и т.п.).
На рис. 6.17 показана конструкция антенной системы емкостного датчика в виде декоративной металлической решетки, укрепленной на бетонной стене. Все секции решетки соединены в общий электрический контур и изолированы от основной ограды.
Антенная система подключается к электронному блоку, генерирующему электрический сигнал и измеряющему емкость антенной системы. Когда человек приближается к электродам или касается их, емкость антенной системы изменяется, что регистрируется электронным блоком, выдающим сигнал тревоги.
Конфигурация зоны обнаружения определяется методом крепления электродов. При установке основного электрода вдоль верхнего торца ограды система эффективно регистрирует лишь попытки перелезания. Если электроды смонтированы вдоль средней линии ограды, то система срабатывает уже при приближении нарушителя к периметру.
Наиболее широко применяемыми отечественными средствами охраны периметров, использующими емкостный метод обнаружения, являются приборы серии «Радиан». Системы «Радиан-М» и «Радиан-13» предназначены для защиты металлических оград и козырьков, имеющих вид сетчатого, решетчатого или проволочного барьера. Протяженность зоны обнаружения составляет от 10 до 500 м; в комплект поставки входят электронный блок и специальные изоляторы для крепления козырька. Электронный блок имеет размеры 326 х 207 х 540 мм; он питается от источника постоянного тока напряжением 20 – 31 В, потребляемый ток – 70 мА, диапазон рабочих температур – от -50О до +50ОС. Система обеспечена мерами грозозащиты.
Усовершенствованная модификация приборов этой серии – система «Радиан-14». Она отличается использованием двухканального алгоритма обработки сигналов с анализом «активной» и «реактивной» составляющих сигнала. Это позволяет отстроиться от помех, создаваемых атмосферными осадками и снизить вероятность ложных срабатываний от импульсных радиопомех. Кроме этого, в системе предусмотрено более простое крепление чувствительных электродов на ограде. Конструкторы отказались от специальных изоляторов-переходников и проводники антенной системы крепятся на пластмассовых кронштейнах, монтируемых непосредственно на ограде. Типичный чувствительный элемент состоит из трех параллельных проводников, образующих над основной оградой барьер высотой около 0,8 м. В комплект поставки системы «Радиан-14» входят электронный блок, пластмассовые кронштейны, провод антенной системы и крепежный комплект. Длина охраняемого участка – до 500 м, диапазон рабочих температур – от -50О до +50ОС. Электронный блок имеет размеры 320 х 223 х 95 мм; напряжение питания 20 – 30 В, потребляемая мощность 0,5 Вт.
Одним из наиболее известных у нас зарубежных охранных устройств емкостного типа является система «E-Field» фирмы Senstar-Stellar (США). Сенсор такой системы представляет собой конструкцию из 3-х проводников, устанавливаемых на кронштейнах, которые крепятся к ограде (крыше) или устанавливаются вокруг открытых неогражденных территорий. Центральный передающий электрод антенной системы подключен к источнику сигнала, а два боковых – анализатору (однозонному или двухзонному). Как генератор, так и анализатор смонтированы в общем корпусе.
При попадании нарушителя в зону обнаружения анализатор отслеживает изменения сигналов и при превышении заданного порога активности выдает сигнал тревоги.
Анализатор системы «E-Field» оценивает сигнал по трем характеристикам:
Амплитуда изменения сигнала – она пропорциональна массе нарушителя
Скорость изменения сигнала – она характеризует скорость движения нарушителя
Продолжительность возмущения – т.е. время нахождения нарушителя в зоне охраны.
Сигнал тревоги выдается при одновременном наличии всех трех факторов, что обеспечивает весьма низкую вероятность ложных срабатываний. На рис. 6.18 показана типовая конфигурация трехпроводной антенной системы «E-Field» и поперечное сечение чувствительной зоны. Система «E-Field» может эффективно применяться для обнаружения разрушения ограды или перелезания через нее, а также для обнаружения подкопов или приближения нарушителя к линии периметра.
Емкостные периметровые системы весьма универсальны и привлекательны своей нечувствительностью к неровностям профиля почвы или линии ограды.
Отечественные емкостные охранные системы в целом отличаются достаточно высокой надежностью и широко используются на различных объектах в течение последних 20-30 лет.