Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Зайцев А.П. Шелупанов А.А. Технические средства...doc
Скачиваний:
6
Добавлен:
01.03.2025
Размер:
13.07 Mб
Скачать

12.3. Комплексы радиомониторинга и обнаружения закладок

Многоканальный комплекс автоматического обнаружения радиомикрофонов и контроля проводных сетей «АРК-Д3Т» (рис. 12.10) обеспечивает автоматическое обнаружение радиомикрофонов в помещениях учреждения, определение их местоположения в каждом из контролируемых помещений при минимальном участии оператора, постановку прицельных помех, контроль ТВ излучений и проводных сетей. 

 

Работает от аккумулятора 12 В, автомобильной бортовой сети и от сети переменного тока. Размещается в кейсе в комплекте с IBM совместимой ПЭВМ типа Notebook. Рабочий диапазон частот – 20...2020 МГц.

Оборудование центрального поста для контроля до 11 (23) помещений включает в себя:

  • центральный блок;

  • атташе-кейс с аппаратурой АРК-Д1Т;

  • антенный коммутатор на 6 (12) входов;

  • распределительный блок;

  • пакет программ СМО-Д3Т;

  • устройство АРК-КПС контроля любых проводных сетей;

  • опорная антенна с усилителем АРК-А5А;

  • ПЭВМ Pentium 233 MMX/32/3.2 Gb/АМ 12.1”/CD 24-X/SB.

  Оборудование контролируемых помещений (по числу помещений) включает в себя:

  • широкополосная антенна с усилителем АРК-А2А;

  • локальный модуль;

  • комплект акустических колонок;

  • микрофон.

Программно-аппаратный комплекс «ЛЕГЕНДА» (рис. 12.11) предназначен для автоматизированного контроля побочных электромагнитных излучений и наводок, а также выявления и контроля акустоэлектрических преобразований в исследуемых технических средствах.

Комплекс «Легенда» создан на базе современных приборов ведущих производителей радиоизмерительной аппаратуры: «Agilent Technologies», «Rohde Schwarz», «Tektronix», «Advantest» и др.

Комплекс работает под управлением специального программного обеспечения, разработанного на основании действующих нормативно-методических документов Гостехкомиссии России.

В состав комплекса входят:

  • радиоизмерительный прибор (обычно анализатор спектра фирмы «Agilente Technologies» Е4411В, 9 кГц - 1.5 ГГц) с опциями;

  • антенный коммутатор;

  • система измерительная «Альбатрос» (9 кГц - 1 ГГц);

  • эквивалент сети ЕМСО 3810/2;

  • управляющая ЭВМ (обычно NoteBook) с интерфейсом GP-IB (National Instruments) и GP-IB кабелями;

  • комплект для обнаружения акустоэлектрических преобразований;

  • специальное программное обеспечение: управляющая программа, расчетные программы, комплект тестов для ПЭВМ (под WIN 95/98).

Отличительные особенности комплекса:

  • два этапа обнаружения ПЭМИН исследуемых технических средств в автоматизированном режиме (устранение «чужих сигналов»): - выделение пика на фоне шумов («энергетический» критерий); - распознавание образа сигнала (сравнение эталонного сигнала с сигналом приемного устройства в текущий момент);

  • достоверность и повторяемость результатов измерений;

  • возможность применения различных антенных систем в том числе и старого парка аппаратуры (RFT);

  • возможность полуавтоматического обнаружения и измерения сигналов, измерения по сформированным шаблонам (наибольшая скорость проведения исследований);

  • автоматическое формирование протоколов измерений;

  • использование самых распространенных текстовых редакторов – «Microsoft Office», «Word Pad» и «Note Pad» при оформлении отчетных документов.

Для обнаружения и измерения уровней сигналов создается образ эталонного сигнала с помощью специального редактора эталонов. Определяется программа проведения исследований.

П о команде оператора комплекс сканирует указанный в настройках диапазон, обнаруживает и измеряет сигналы ПЭМИН ПЭВМ.

Имеется возможность прерывать работу для подключения или изменения характеристик антенн. Измеренные значения заносятся в таблицу, которая затем может сохраняться в виде файла на диске.

В расчетной программе файл с результатами измерений загружается оператором, определяются условия измерений, производится расчет зон (требуемого затухания). После этого протокол измерений направляется в один из выбранных текстовых редакторов.

К омплекс «RS turbo one» (рис. 12.12) представляет собой автоматизированный портативный комплекс обнаружения закладных радиопередатчиков и устройств съема информации по проводным линиям, сети электропитания и в ИК-канале - наиболее полно соответствует классическому понятию «bug detector».

Комплекс содержит входной ВЧ-коммутатор на 4 (или 7) антенны (одну внешнюю), генератор помех оперативного закрытия канала утечки. Комплекс расположен в малогабаритном кейсе.

Многофункциональный комплекс радиомониторинга и выявления каналов утечки информации «АРК-Д1ТИ» (рис. 12.13) позволяет проведение специальных исследований технических средств на сверхнормативные побочные электромагнитные излучения и наводки (ПЭМИН), радиомониторинг, поиск технических каналов утечки информации, технический анализ, специальные функции.

АРК-Д1ТИ - сертифицированный (в системе Гостехкомиссии РФ) многофункциональный портативный комплекс третьего поколения для выявления технических каналов утечки информации и радиомониторинга.

И спользуемый способ обнаружения радиомикрофонов и устройство его осуществления защищены патентом РФ.

Комплекс решает задачи:

  • оценка защищенности основных технических средств и систем, предназначенных для обработки, хранения и передачи по линиям связи конфиденциальной информации;

  • оценка защищенности конфиденциальной информации, обрабатываемой основными техническими средствами и системами, от утечки за счет наводок на вспомогательные технические средства, системы и их коммуникации;

  • оценка защищенности речевой конфиденциальной информации от утечки за счет акустоэлектрических преобразований во вспомогательных технических средствах и системах;

  • контроль в реальном масштабе времени радиоэлектронной обстановки в районе защищаемых объектов военного и государственного назначения в пределах контролируемой зоны, выявление различного рода нарушений, связанных с несанкционированным включением излучающих средств, находящихся на территории защищаемых объектов, и контроль эффективности работы средств защиты.

В состав комплекса входят:

  • центральный модуль АРК-Д1ТИ в кейсе;

  • широкополосная измерительная антенна AРК-А7И;

  • широкополосная антенна AРК-А2М (комплект из трех антенн);

  •  широкополосная наружная антенна      AРК-А5;

  • пакет программ СМО-ДХИ;

  • IBM совместимая ПЭВМ.

Многофункциональный комплекс радиомониторинга «КРК» (рис. 12.14) является новейшей разработкой и изготовлен на базе специального блока цифровой обработки сигналов с низкочастотным коммутатором. Предназначен для проведения радиомониторинга.

В качестве радиоприемного устройства используется высокочастотный тракт сканирующего приемника «AR-5000».

Р оль устройства управления выполняет специализированная ЭВМ с 12-дюймовым LCD, которая позволяет подключать дополнительные периферийные устройства с целью сохранения служебной информации и вывода на бумагу результатов работы.

Комплекс изготавливается как в мобильном, так и в стационарном варианте.

Поставляется в следующих модификациях.

«КРК-Р» – предназначен для автоматического обнаружения и определения местоположения функционирующих радиозакладок. Позволяет осуществлять поиск и локализацию возможных каналов утечки речевой информации за счет акустического воздействия на аппаратуру связи и оргтехнику, вести скрытую проверку одновременно нескольких помещений на предмет наличия несанкционированных радиоизлучений при проведении закрытых мероприятий (совещаний, бесед и т.п.).

Комплекс имеет ряд новинок, существенно повышающих его быстродействие и достоверность результатов. К таковым относятся:

  • панорамное устройство, обеспечивающее поиск радиоизлучений со скоростью 100 МГц/сек;

  • универсальный коррелятор, позволяющий идентифицировать сигналы от радиозакладок как с традиционными видами модуляции (АМ, ЧМ), так и с закрытием канала (инверсия спектра, дельта-модуляция, шумоподобные сигналы и т.д.);

  • дополнительно реализованный алгоритм обнаружения источников несанкционированного радиоизлучения по признаку превышения уровня сигнала с внутренней антенны по сравнению с сигналом с опорной внешней антенны.

«КРК-П1» – позволяет производить оценку защищенности средств электронно-вычислительной техники (ЭВТ) от перехвата конфиденциальной информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) в цепях электропитания, заземления и линиях связи, выходящих за пределы контролируемой зоны.

Принцип работы комплекса основан на выделении амплитудно-корреляционным методом информационного сигнала, задаваемого специальной программой в проверяемой ПЭВМ, с последующим измерением его уровня на фоне объектовых помех и определением расчетным путем отношения «сигнал/помеха» на границе контролируемой зоны. Результаты оценки защищенности средств ЭВТ рассчитываются по действующей нормативно-методической документации, и определяется зона возможного перехвата по каналам ПЭМИН.

«КРК-П2» является усовершенствованной моделью комплекса «КРК-П1». В нем реализованы дополнительно:

  • быстродействующий тракт обнаружения ПЭМИН;

  • тракт идентификации информативных излучений;

  • тракт измерения уровней напряженности поля опасных сигналов и анализа их характеристик.

Переносной комплекс для исследований на сверхнормативные побочные электромагнитные излучения «НАВИГАТОР-П3 (ESPI 3)» (рис. 12.15) предназначен для автоматического, автоматизированного и экспертного поиска сигналов ПЭМИН от проверяемых технических средств, измерения частоты и пикового значения амплитуды найденных сигналов, хранения, обработки и представления результатов поиска и измерений в удобном для оператора виде, и применяется на объектах сферы безопасности.

Применяемое сертифицированное специальное программное обеспечение позволяет максимально автоматизировать процессы измерений, обработки их результатов, выполнения необходимых расчетов и подготовки отчетной документации по результатам выполненных исследований. Использование программно-аппаратного комплекса позволяет избавиться от рутинного ручного труда при проведении исследований ПЭМИН, повышает достоверность измерений и существенно сокращает время на оформление отчетных документов.

При установке дополнительного программного обеспечения «Филин Ультра» комплекс решает задачи радиоконтроля и обнаружения средств негласного съема информации.

П ринцип действия комплекса основан на измерении электрической и магнитной составляющих электромагнитного поля, а также наводок в проводных коммуникациях, с помощью измерительной подсистемы. Параметры измеренных сигналов передаются из измерительной подсистемы в управляющий комплекс, где происходит их обработка, представление на экране в удобном для оператора виде и хранение в файловой системе.

В состав комплекса входят подсистемы: измерительная и управляющая. Связь между подсистемами осуществляется с помощью интерфейсов RS-232 или GPIB.

По условиям эксплуатации комплекс относится к группе 1.1 УХЛ ГОСТ В20.39.304-98 с диапазоном рабочих температур от плюс 10 до плюс 35 °С и относительной влажности воздуха до 80% при температуре 25°С (без предъявления требований к транспортированию).

Программно-аппаратный комплекс позволяет:

  • В автоматизированном режиме обнаруживать ПЭМИ тестируемой аппаратуры и формировать список обнаруженных ПЭМИ с регистрацией частоты, уровня ПЭМИ, полосы пропускания и антенны, при которых производилось обнаружение.

  • В автоматизированном режиме верифицировать список обнаруженных ПЭМИ при включенном и выключенном тесте на исследуемой аппаратуре.

  • Отображать на мониторе компьютера спектры обнаруженных сигналов.

  • Проводить ручную верификацию списка обнаруженных ПЭМИ, используя осциллографический режим работы анализатора для наблюдения демодулированного тестового сигнала с одновременным прослушивания теста в звуковом диапазоне частот на встроенных динамиках.

  • Проводить обработку полученных результатов и расчет зон разведдоступности ПЭМИ и коэффициента защищенности объекта по в соответствии с утвержденными методикам Гостехкомиссии России.

  • Проводить инженерные исследования специальных технических средств (радиостанций, радиомикрофонов, систем съема информации и т.д.).

Специальное программное обеспечение комплекса «НАВИГАТОР» не требует от пользователя каких-либо особых навыков работы на ПЭВМ, кроме общих правил работы в среде WINDOWS. Анализ спектра и осциллограмм, обнаруженных сигналов в ручном режиме также не требует от оператора глубоких знаний назначения и правил использования органов управления, находящихся на передней панели анализатора спектра, поскольку управление им осуществляется программно, с использованием мыши и ввода значений с клавиатуры компьютера.

Основные режимы работы:

  • Настройка режимов работы (установка диапазона измеряемых частот по электрической и магнитной составляющей поля, перечня и характеристик применяемых антенн, полос пропускания анализатора спектра и т.п.).

  • Снятие фоновой электромагнитной обстановки.

  • Обнаружение сигналов ПЭМИ путем сравнения вновь измеренного спектра в заданном диапазоне частот при включенном тесте на исследуемой аппаратуре с фоновым.

  • Автоматическая верификация с целью исключения сигналов, не являющихся составляющими ПЭМИ, из списка обнаруженных.

  • Ручная верификация. Этот же режим используется для наблюдения на мониторе компьютера спектральных характеристик и осциллограмм сигналов, их прослушивания с помощью динамиков анализатора спектра с целью ручной коррекции списка обнаруженных ПЭМИ.

  • Подготовка данных и проведение расчетов зон разведдоступности ПЭМИ и коэффициента защищенности объекта по методикам Гостехкомиссии России.

  • Формирование и печать протокола.

Комплекс обнаружения радиоизлучающих средств и радиомониторинга «КРОНА Про» (рис. 12.16) выполняет функции обнаружения и локализации средств негласного съема информации, передающих данные по радиоканалу (радиозакладок), использующих все известные на сегодняшний день средства маскирования, а также для решения широкого круга задач радиомониторинга. С высоким быстродействием определяет параметры любых радиосредств в диапазоне до 3 ГГц (до 9 ГГц с дополнительным конвертором) и сохраняет их в базе данных, распознает скрытно установленные в помещении радиомикрофоны и определяет расстояние до них. Имеет возможность автоматического распознавания цифровых каналов передачи данных и обнаружения скрытых видеокамер, передающих информацию по радиоканалу.

Комплекс реализует в себе наиболее передовые алгоритмы обнаружения подслушивающих устройств. Применение нескольких алгоритмов обнаружения (до 8), каждый из которых основан на индивидуальных принципах демаскирования подслушивающих устройств, позволяет с высокой степенью достоверности определить наличие радиозакладок, имеющих средства маскировки как по алгоритмам модуляции, так и по способам передачи (закладки с цифровыми каналами передачи данных, с накоплением информации, с перестраиваемой частотой и т.д.).

К омплекс предназначен как для экспресс-анализа наличия радио подслушивающих устройств в контролируемом помещении, так и для долговременного круглосуточного мониторинга электромагнитной обстановки в одном или нескольких контролируемых помещениях.

Широкие возможности программного обеспечения позволяют применять комплекс для решения любых задач радиомониторинга: поиск и оценка параметров новых или известных сигналов, контроль диапазона частот, контроль фиксированных частот и т.д. Программное обеспечение позволяет производить как стандартный набор операций при обнаружении сигнала – контроль и запись в базу данных параметров сигнала, так и программировать уникальные действия, необходимые при решении отдельных задач.

Особенностями комплекса являются:

  • высокая степень автоматизации всех операций;

  • исследование как радиоэфира, так и проводных линий (с дополнительным конвертором анализа низкочастотных сигналов);

  • отсутствие демаскирующих признаков проведения работ;

  • высокое быстродействие – однократный полный цикл проверки диапазона до 9 ГГц без предварительной подготовки занимает от 5 до 20 минут в зависимости от используемых алгоритмов и методик;

  • высокая эффективность обнаружения любых средств несанкционированного съема информации за счет использования самых прогрессивных методов обнаружения;

  • обнаружение скрытых видеокамер, передающих информацию по радиоканалу.

Большинство возможностей комплекса зависит от программного обеспечения, которое постоянно развивается. Новые версии программного обеспечения разрабатываются с учетом совместимости со старыми версиями, что позволяет постоянно совершенствовать комплекс при минимальных издержках.

Комплекс радиоконтроля и поиска подслушивающих устройств «ОМЕГА» (рис. 12.17) представляет собой мощную расширяемую аппаратную платформу, предназначенную для решения различных задач радиоконтроля и анализа электромагнитной обстановки, в том числе для автоматического обнаружения, идентификации, локализации и нейтрализации подслушивающих устройств, передающих данные по радиоканалу и проводным линиям. Может использоваться для организации как стационарных, так и мобильных постов радиоконтроля. Высокая скорость обзора, чувствительность и разрешающая способность позволяют комплексу быстро и надежно выявлять и оценивать параметры любых источников радиоизлучений в диапазоне частот до 18 ГГц. Комплекс оснащается надежными программными средствами автоматического обнаружения, анализа, классификации и регистрации сигналов с возможностями определения местоположения выявленных подслушивающих устройств и их блокировки. Комплектуется специальными антеннами и дополнительными аппаратными и программными средствами, расширяющими возможности комплекса в различных условиях эксплуатации.

Комплекс обеспечивает:

  • повышенную производительность и достоверность обнаружения сигналов за счет высокой скорости сканирования (100 МГц/с), разрешающей способности (2 кГц) и чувствительности (2 мкВ) в диапазоне частот до 18 ГГц;

  • высокую достоверность идентификации любых подслушивающих устройств с использованием целого ряда тестов, в том числе и теста пространственной локализации источников излучений;

  • анализ радиосигналов в частотной (спектральной) и временной области, исследование характеристик модуляции, а так же цифровой регистрации импульсных и однократных излучений;

  • высокую скорость развертывания, повышенную надежность и устойчивость к внешним воздействиям в условиях мобильной эксплуатации;

  • э ксплуатацию комплекса в различных конфигурациях при оснащении дополнительным оборудованием: антенно-фидерными устройствами, СВЧ преобразователями частоты, антенными коммутаторами, сетевыми адаптерами для подключения к сети электропитания и проводным линиям, генераторами для оперативного блокирования выявленных каналов утечки информации.

Пространственная локализация и обнаружение источников излучений в системе разнесенного по четырем антеннам приема обеспечивает выявление подслушивающих устройств в контролируемом помещении независимо от используемых методов маскировки речевой информации. Дополнительные возможности по идентификации подслушивающих устройств с новейшими методами передачи предоставляет цифровой векторный анализатор комплекса, который регистрирует в памяти временные, спектральные и модуляционные характеристики импульсных и однократных сигналов, используемых в системах с временным разделением каналов и псевдослучайной перестройкой частоты.

Комплекс может использоваться как для оперативного поиска подслушивающих устройств, так и для постоянного автоматического анализа электромагнитной обстановки в одном или нескольких контролируемых помещениях.

Комплекс обнаружения радиопередающих подслушивающих устройств «ECR-2 SmartScan» (рис. 12.18) является управляемым компьютером анализатором спектра и предназначен для поиска технических устройств шпионажа. Чувствительный и точный анализатор спектра с компьютером позволяет скрытно, в реальном времени, автоматически анализировать диапазоны радиочастот.

Калиброванный анализатор спектра «ECR-2» является основой системы SmartScan. Разработанный для обнаружения подслушивающих устройств он обладает высокой чувствительностью, что позволяет находить работающие передатчики на площади несколько тысяч квадратных футов.

Использование различных демодуляторов позволяет точно и надежно определить гарантированно «чистые» места от скрытых радиопередатчиков. Широкополосный видеовыход «ECR-2» позволяет просматривать видеосигналы на любом ССTV мониторе.

« ECR-2» обнаруживает устройства с нестандартными типами модуляции, включая передатчики с перестраивающейся частотой и шумоподобным сигналом. «ECR-2» обнаруживает подслушивающие устройства, использующие для передачи силовые и слаботочные линии, а также передатчики в диапазоне до 7 ГГц (с использованием конвертера MDC-4).

Укладка «ECR-2» в кейсе позволяет работать с ним в полевых условиях. Программное обеспечение SmartScan System работает совместно «ECR-2».

Полная детальная проверка радиочастотного диапазона точным и чувствительным анализатором спектра всегда дает хорошие результаты. Анализатор спектра обнаруживает передатчики со слабой мощностью на больших дистанциях. Это означает, что контролируются большие площади. В ручном режиме анализатор спектра должен управляться опытным, квалифицированным оператором. При анализе широкого радиочастотного диапазона этот процесс слишком долгий, хотя и приносит высокие результаты.

SmartScan System позволяет существенно упростить работу оператора. SmartScan System использует анализатор спектра для поиска в радиочастотном диапазоне и компьютер для управления и анализа. При использовании «ECR-2 SmartScan System» оператор видит весь радиочастотный спектр. Все сигналы, обнаруженные «ECR-2», отображаются на дисплее «ECR-2» и на экране компьютера системы SmartScan System. Удобный интерфейс SmartScan позволяет оператору следить за состоянием работы системы и анализировать обнаруженные сигналы.

Компьютерные комплексы «RS1000» предназначены для обнаружения, идентификации, определения местоположения (локализации) и нейтрализации подслушивающих устройств и других источников несанкционированных излучений, передающих сигналы по радиоканалу, сети электропитания, проводным линиям и оптическому ИК-каналу из контролируемых помещений.

Эти системы с высокой достоверностью и скоростью обнаруживают сигналы подслушивающих устройств с любыми видами модуляции и кодирования, указывают местоположение выявленных в помещении радиомикрофонов с точностью до нескольких сантиметров и при необходимости оперативно блокируют их работу.

Программа комплекса «RS1000» автоматически распознает тип подключенного сканера (в комплексах могут использоваться сканирующие радиоприемники моделей AR3000A, AR5000 и AR8000 японской фирмы AOR Ltd.) и проверяет работоспособность комплекса.

Обнаружив сигнал радиомикрофона в процессе акустического зондирования, программа комплекса измеряет расстояния от колонок акустической системы до источника излучения по задержке звуковых импульсов и отображает на плане его вероятные координаты.

Комплекс «RS1000/3» с рабочим диапазоном 50 – 2030 МГЦ (рис. 12.19) построен на базе портативного сканирующего радиоприемника AR3000A фирмы AOR Ltd. (Япония). Эта модификация может эксплуатироваться в качестве настольной или автомобильной системы.

В минимальный комплект поставки комплекса RS1000/3 входит специальный соединительный кабель, в разъемах которого размещены интерфейсные схемы, две акустические колонки, управляющая программа на дискете и подробное руководство пользователя. По отдельному заказу система может комплектоваться радиоприемником AR3000A (с источником питания, штыревой антенной и инструкцией по эксплуатации), любым персональным компьютером, конвертером RS1000/L для обнаружения и локализации устройств, передающих информацию по сети переменного тока, проводным линиям и оптическому ИК-каналу, выносной широкополосной антенной RS1000/A, программируемым генератором RS1000/N и электронным антенным коммутатором RS1000/K.

К омплекс «RS1000/5» c рабочим диапазоном частот 50-2600 МГц (рис. 12.20) поставляется в виде настольной системы или как портативный комплекс, который размещается в кейсе большего, по сравнению с ситемой RS1000/8 размера. Вариант RS1000/5 построен на базе нового сканирующего радиоприемника AR5000 фирмы AOR Ltd., который отличается расширенным динамическим и частотным диапазонами, более высокой скоростью перестройки в режиме Cyber Scan и содержит второй антенный вход.

Выбор антенного входа и установка порога бесшумной настройки может выполняться по командам компьютера. В стандартный комплект поставки комплекса RS1000/5 входит специальный соединительный кабель, в разъемах которого размещены интерфейсные схемы, две акустические колонки, управляющая программа на дискете и подробное руководство пользователя.

По отдельному заказу система может комплектоваться радиоприемником AR5000 (с источником питания, переходными разъемами для подключения антенн и инструкцией по эксплуатации), любым персональным компьютером, конвертером RS1000/L для обнаружения и локализации устройств, передающих информацию по сети переменного тока, проводным линиям и оптическому ИК-каналу, выносной широкополосной антенной RS1000/A, программируемым генератором RS1000/N и электронным антенным коммутатором RS1000/K.

П ортативный вариант «RS1000/8» (рис. 12.21) на базе модернизированного радиоприемника AR8000 и портативного (notebook) компьютера вместе с широкополосной антенной RS1000/A и конвертором RS1000/L размещается в небольшом атташе-кейсе.

Карманный сканер AR8000, отличаясь малыми размерами и стоимостью при относительно высокой скорости перестройки и широком частотном диапазоне до 1.9 ГГц, позволяет создавать комплексы, которые более 1.5 часов работают автономно с питанием от собственных батарей. Приемник AR8000 подключается к персональному компьютеру через надежный разъем, который специалисты компании «Радиосервис» встраивают в его корпус, и специальный кабель с интерфейсной электроникой.

По отдельному заказу система может комплектоваться модернизированным радиоприемником AR8000 (со штыревой антенной, зарядным устройством, разъемом подключения к аккумулятору автомобиля и инструкцией), любым персональным компьютером блокнотного (notebook) типа, конвертером RS1000/L для обнаружения и локализации устройств, передающих информацию по сети переменного тока, проводным линиям и оптическому ИК-каналу, выносной широкополосной антенной RS1000/A, программируемым генератором RS1000/N и антенным коммутатором RS1000/K. Возможна модернизация приемника, предоставляемого заказчиком.

К омплекс «RS1000/8L» (рис. 12.22) еще меньше: благодаря сверхминиатюрному персональному компьютеру MiniNote Libretto 50 CT фирмы Toshiba (процессор Pentium 75, ОЗУ 16 Мбайт, дисковый накопитель емкостью 770 Мбайт, звуковая плата, экран с активной матрицей размером 6.1 дюйм, масса 850 г) он без труда умещается на ладонях.

Технические характеристики комплекса «RS1000/8L» соответствуют характеристикам комплекса «RS1000/8».

 

13. СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

13.1. Система защиты информации «Secret Net 4.0»

Назначение

Программно-аппаратный комплекс (рис. 13.1) предназначен для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows'9x (Windows 95, Windows 98 и их модификаций); Windows NT версии 4.0; UNIX MP-RAS версии 3.02.00.

О собенности работы комплекса

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

  • усиленная идентификация и аутентификация,

  • полномочное и избирательное разграничение доступа,

  • замкнутая программная среда,

  • криптографическая защита данных,

  • другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Компоненты Secret Net

Система Secret Net состоит из трех компонент (рис.13.1):

  • Клиентская часть.

  • Сервер безопасности.

  • Подсистема управления.

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Клиентская часть системы защиты

Клиент Secret Net (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).

Основное назначение клиента Secret Net:

  • Защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей.

  • Регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности.

  • Выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

  • Ведение центральной базы данных (ЦБД) системы защиты, функционирующую под управлением СУБД Oracle 8.0 Personal Edition и содержащую информацию, необходимую для работы системы защиты.

  • Сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления.

  • Взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

  • Централизованное управление защитными механизмами клиентов Secret Net.

  • Контроль всех событий имеющих отношение к безопасности информационной системы.

  • Контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД.

  • Планирование запуска процедур копирования ЦБД и архивирования журналов регистрации.

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

Автономный и сетевой вариант

Система защиты информации Secret Net выпускается в автономном и сетевом вариантах. Автономный вариант (рис. 13.2) состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию. Сетевой вариант - состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net.

Сферы применения Secret Net

Основными сферами применения системы Secret Net являются:

  • Защита информационных ресурсов.

  • Централизованное управление информационной безопасностью.

  • Контроль состояния информационной безопасности.

Сертификаты Secret Net 4.0

Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России.

Система защиты информации Secret Net 4.0 сертифицирована Гостехкомиссией России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно применять для защиты информации, содержащей сведения, составляющие государственную тайну.

13.2. Электронный замок «СОБОЛЬ»

Среди средств так называемых ААА (authentication, authorization, administration – аутентификация, авторизация, администрирование) важное место занимают программно-аппаратные инструменты контроля доступа к компьютерам – электронные замки, устройства ввода идентификационных признаков (УВИП) и соответствующее программное обеспечение (ПО). В этих средствах контроля доступа к компьютерам идентификация и аутентификация, а также ряд других защитных функций, выполняются с помощью электронного замка и УВИП до загрузки ОС.

По способу считывания современные УВИП подразделяются на контактные, дистанционные и комбинированные.

Контактное считывание идентификационных признаков осуществляется непосредственным взаимодействием идентификатора и считывателя.

При бесконтактном способе считывания идентификатор может располагаться на некотором расстоянии от считывателя, а сам процесс считывания осуществляется радиочастотным или инфракрасным методом.

УВИП могут быть электронными, биометрическими и комбинированными.

Электронные УВИП содержат микросхему памяти идентификационного признака.

Анализ новых технологий защиты информации показывает, что одним из наиболее мощных инструментов защиты ПО и БД от несанкционированного использования и нелегального копирования являются системы защиты на базе электронных ключей, в частности инструментальная система Hardlock с ее основным компонентом – электронным ключом Hardlock.

В целом система защиты Hardlock базируется на трех компонентах:

  • электронном ключе Hardlock;

  • криптокарте для программирования ключей Cripto-Programmer Card;

  • программном обеспечении Hardlock Bistro, позволяющем быстро создать систему защиты для приложений и связанных с ними файлов данных.

Основой ключей Hardlock является заказной ASIC-чип (Application Specific Integrated Circuit) со встроенной EEPROM-памятью, разработанной компанией Aladdin. Чип имеет достаточно сложную внутреннюю организациюи специфический алгоритм работы, причем он программируется только с использованием специальной платы Cripto-Programmer Card, так как любой другой метод программирования ключей в настоящее время не обеспечивает безопасное хранение ключевой информации.

Каждый экземпляр этой платы является уникальным и позволяет задавать 43 680 вариантов работы алгоритма шифрования, которые могут быть использованы при программировании ASIC-чипа ключа. Логику работы чипа практически невозможно реализовать с помощью наборов микросхем, его практически невозможно воспроизвести, а содержащийся в его памяти микрокод – считать, расшифровать либо сэмулировать.

Использование подобного чипа позволяет работать на всех типах ПК. Последняя модель ключа Hardlock Twin может работать как с параллельным портом, так и с последовательным, позволяя подключать через него практически любые устройства, в том числе модемы, сканеры, принтеры и т. п.

В настоящее время ключи Hardlock выпускаются в следующих конфигурациях:

  • внешний ключ на параллельный порт (Hardlock EYE);

  • внешний ключ на параллельный и на последовательный порт (Hardlock Twin);

  • внутренний ключ на шину ISA/MCA (Hardlock Internal);

  • сетевой ключ (HL-Server) – внешний или внутренний;

  • USB-порт (Hardlock USB);

  • PC Card (Hardlock PCMCIA) – для лэптопов и ноутбуков.

Все модели ключей совместимы между собой и могут работать с большинством ОС, в различных сетях (c протоколами IPX, TCP/IP, Net-BIOS), осуществлять защиту 16- и 32-разрядных приложений (com, exe, dll) DOS и Windows и связанных с ними файлов данных в прозрачном режиме. При записи данные автоматически шифруются с использованием заданного аппаратно реализованного алгоритма, при чтении – расшифровываются. Симметричное шифрование производится блоками по 64 бита, причем для каждого нового блока ASIC генерирует новый сеансовый ключ длиной 48 бит.

Главным отличием ключей Hardlock от известных является высокий уровень защиты программ и аппаратное шифрование файлов данных.

П римером электронного замка может служить устройство «СОБОЛЬ» (рис. 13.3).

Назначение

Применяется для защиты ресурсов компьютера от несанкционированного доступа.

Электронный замок «Соболь-PCI» сертифицирован Гостехкомиссии России. Сертификат №457 от 14.05.2000г. подтверждает соответствие данного изделия требованиям Руководящего документа Гостехкомиссии России «Автоматизированные системы. Классификация автоматизированных систем и требования по защите информации» и позволяет использовать данный продукт при разработке систем защиты для автоматизированных систем с классом защищенности до 1В включительно.

Применение

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Система защиты Электронный замок «Соболь» обладает следующими возможностями:

  • Идентификация и аутентификация пользователей.

  • Регистрация попыток доступа к ПЭВМ.

  • Запрет загрузки ОС со съемных носителей.

  • Контроль целостности программной среды. Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.

Идентификация и аутентификация пользователей

Каждый пользователь компьютера регистрируется в системе электронный замок «Соболь», установленной на данном компьютере. Регистрация пользователя осуществляется администратором и состоит в определении имени регистрируемого пользователя, присвоении ему персонального идентификатора и назначении пароля.

Действие электронного замка «Соболь» состоит в проверке персонального идентификатора и пароля пользователя при попытке входа в систему. В случае попытки входа в систему не зарегистрированного пользователя электронный замок «Соболь» регистрирует попытку НСД и осуществляется аппаратная блокировка до 4-х устройств (например: FDD, CD-ROM, ZIP, LPT, SCSI-порты).

В электронном замке «Соболь» используются идентификаторы Touch Memory фирмы Dallas Semiconductor. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя (имя, номер присвоенного персонального идентификатора и т.д.) хранится в энергонезависимой памяти электронного замка.

Регистрация попыток доступа к ПЭВМ

Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. Электронный замок «Соболь» фиксирует в системном журнале вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы.

В системном журнале хранится следующая информация: дата и время события, имя пользователя и информация о типе события, например:

  • факт входа пользователя;

  • введение неправильного пароля;

  • предъявление не зарегистрированного идентификатора пользователя;

  • превышение числа попыток входа в систему;

  • другие события.

Таким образом, электронный замок «Соболь» предоставляет информацию администратору о всех попытках доступа к ПЭВМ.

Контроль целостности программной среды и запрет загрузки со съемных носителей

Подсистема контроля целостности расширяет возможности электронного замка «Соболь». Контроль целостности системных областей дисков и наиболее критичных файлов производится по алгоритму ГОСТ 28147-89 в режиме имитовставки. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. Подсистема запрета загрузки с гибкого диска и CD ROM диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей компьютера, кроме администратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей.

Подсистемы контроля целостности и подсистемы запрета загрузки со съемных носителей функционируют под управлением следующих ОС:

MS DOS версий 5.0-6.22 (только ЭЗ «Соболь» для стандарта ISA); ОС семейства Windows’9x (FAT12, FAT16 или FAT32); Windows NT версий 3.51 и 4.0 с файловой системой NTFS; Windows 2000 с файловой системой NTFS (только «Соболь-PCI»); UNIX FreeBCD (только «Соболь-PCI»).

Возможности по администрированию

Для настройки электронного замка «Соболь» администратор имеет возможность:

  • Определять минимальную длину пароля пользователя;

  • Определять предельное число неудачных входов пользователя;

  • Добавлять и удалять пользователей;

  • Блокировать работу пользователя на компьютере;

  • Создавать резервные копии персональных идентификаторов.

Использование

Электронный замок «Соболь» может применяться в составе системы защиты информации Secret Net для генерации ключей шифрования и электронно-цифровой подписи. Кроме того, при использовании ЭЗ «Соболь» в составе СЗИ Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net администратор безопасности имеет возможность управлять статусом персональных идентификаторов сотрудников: присваивать электронные идентификаторы, временно блокировать, делать их недействительными, что позволяет управлять доступом сотрудников к компьютерам автоматизированной системы организации.

13.3. USB-ключ

Для повышения надежности защиты некоторые аппаратные ключи выполнены в герметичном, влагостойком и пыленепроницаемом корпусе, что гарантирует защищенность данных от многих внешних воздействий. При разгерметизации корпуса информация из памяти ключа стирается. Это сделано для того, чтобы блокировать копирование или подделку ключа и обеспечить достаточно надежное хранение информации внутри аппаратного идентификатора при более жестких требованиях к его конструктиву. Реализовать те же самые требования для всего компьютера значительно сложнее.

Основное технологическое отличие USB-ключа от смарт-карты заключается в том, что хранимая в памяти USB-ключа информация не привязана жестко к ячейкам памяти, а располагается в специальной файловой системе. Поэтому один и тот же ключ можно использовать для разных целей: для входа в компьютер, авторизации электронной почты, создания канала виртуальной частной сети (VPN – virtual private network) и многого другого. Таким образом, с помощью одного аппаратного ключа можно комплексно решить задачу идентификации пользователя для всего комплекса офисного программного обеспечения. При этом человек не должен знать пароли и ключи шифрования для всех приложений, достаточно одного пароля для работы с ключом.