
- •Томский университет автоматизированных систем управления
- •А.П. Зайцев, а.А. Шелупанов
- •Технические средства и методы защиты
- •Информации
- •Учебное пособие
- •Рецензенты: введение
- •1. Технические каналы утечки информации
- •1.2. Технические каналы утечки речевой информации
- •1.2.1. Возможные каналы утечки речевой информации
- •1.2.3. Вибрационные технические каналы
- •1.2.4. Электроакустические каналы утечки информации
- •1.2.5. Оптико-электронный технический канал утечки
- •1.2.6. Параметрические технические каналы утечки информации
- •1.3. Технические каналы утечки информации, обрабатываемой тспи и передаваемой по каналам связи
- •1.3.1. Электрические линии связи
- •1.3.2. Электромагнитные каналы утечки информации
- •1.3.2.1. Электромагнитные излучения элементов тспи
- •1.3.2.2. Электромагнитные излучения на частотах работы вч генераторов тспи и втсс
- •1.3.2.3. Электромагнитные излучения на частотах самовозбуждения унч тспи
- •1.3.3. Электрические каналы утечки информации
- •1.3.3.1. Наводки электромагнитных излучений тспи
- •1.3.3.2. Просачивание информационных сигналов в цепи электропитания
- •1.3.3.3. Паразитные связи через цепи питания
- •1.3.3.4. Просачивание информационных сигналов в цепи заземления
- •1.3.3.5. Съем информации по электрическим каналам утечки информации
- •1.3.4. Параметрический канал утечки информации
- •1.4. Способы скрытого видеонаблюдения и съемки
- •1.5. Демаскирующие признаки объектов и акустических закладок
- •1.5.1. Общие положения
- •1.5.2. Демаскирующие признаки объектов
- •1.5.3. Демаскирующие признаки акустических закладок
- •Средства акустической разведки
- •2.1. Микрофоны
- •2.2. Направленные микрофоны
- •2.2.1. Виды направленных микрофонов.
- •2.2.2. Сравнение и оценка направленных микрофонов
- •Проводные системы, портативные диктофоны и электронные стетоскопы
- •2.3.1. Общие сведения
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •С тетоскопы
- •2.4. Радиомикрофоны
- •2.5. Лазерные микрофоны
- •2.6. Гидроакустические датчики
- •Свч и ик передатчики
- •Средства радио- и радиотехнической разведки
- •3.1. Сканирующие компьютерные радиоприемники, радиопеленгаторы
- •3.2. Анализаторы спектра, радиочастотомеры
- •Контроль и прослушивание телефонных каналов связи
- •4.1. Прослушивание телефонных переговоров
- •4.2. Непосредственное подключение к телефонной
- •4.3. Подкуп персонала атс
- •4.4. Прослушивание через электромагнитный звонок
- •4.5. Прослушивание помещений через микрофон телефонного аппарата
- •4.6. «Атаки» на компьютеризованные телефонные
- •5. Системы слежения за транспортными средствами
- •6. Обеспечение безопасности объектов
- •6.1. Классификация объектов охраны
- •6.2. Особенности задач охраны различных типов объектов
- •6.3. Общие принципы обеспечения безопасности объектов
- •6.4. Некоторые особенности построения периметровой охраны
- •6.4.1. Периметр – первая линия защиты
- •6.4.2. Функциональные зоны охраны
- •6.4.3. Оптимизация построения системы охранной безопасности
- •6.5. Контроль доступа к защищаемым помещениям
- •Охрана оборудования и перемещаемых носителей информации
- •6.7. Быстроразвертываемые охранные системы
- •Анализ состава зарубежных комплексов
- •6.9. Анализ состава отечественных быстроразвертываемых средств охраны
- •Системы защиты территории и помещений
- •6.10.1. Инфракрасные системы
- •6.10.2. Элементы защиты ик-датчиков
- •6.11. Оптоволоконные системы
- •6.12. Емкостные системы охраны периметров
- •Вибрационные системы с сенсорными кабелями
- •6.14. Вибрационно-сейсмические системы
- •Радиолучевые системы
- •6.16. Системы «активной» охраны периметров
- •6.17. Телевизионные системы
- •7. Защита электронных устройств и объектов от побочных электромагнитных излучений
- •7.1. Экранирование электромагнитных волн
- •7.1.1. Электромагнитное экранирование и развязывающие цепи
- •7.1.2. Подавление емкостных паразитных связей
- •7.1.3. Подавление индуктивных паразитных связей
- •7.1.4. Экранирование проводов и катушек индуктивности
- •7.2. Безопасность оптоволоконных кабельных систем
- •7.3. Заземление технических средств
- •7.4. Фильтрация информационных сигналов.
- •7.5. Основные сведения о помехоподавляющих фильтрах
- •7.6. Выбор типа фильтра
- •7.7. Пространственное и линейное зашумление
- •8. Устройства контроля и защиты слаботочных линий и сети
- •8.1. Особенности слаботочных линий и сетей как каналов утечки информации
- •8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в здании
- •8.3. Устройства контроля и защиты проводных линий от утечки информации
- •8.4. Способы предотвращения утечки информации через пэмин пк
- •10.1. Общие сведения
- •Максимальная дальность обнаружения металлических объектов (на воздухе) – до 170 см.
- •11. Нелинейные локаторы
- •Модель радиолокационного наблюдения в условиях нелинейной локации
- •11.2. Технология нелинейной локации
- •11.3. Эффект затухания
- •Другие возможности применения аудио демодуляции в лн
- •Тип излучения
- •Другие характеристики лн
- •Промышленные образцы лн
- •Технические средства радиомониторинга и обнаружения закладных устройств
- •12.1. Общие сведения
- •12.2. Индикаторы поля
- •12.3. Комплексы радиомониторинга и обнаружения закладок
- •Назначение usb – ключа:
- •Преимущества
- •13.4. Считыватели «Proximity»
- •13.5. Технология защиты информации на основе смарт-карт
- •13.6. Система защиты конфиденциальной информации «Secret Disk»
- •Генерация ключей шифрования
- •13.7. Программно-аппаратный комплекс «Аккорд-1.95» Назначение комплекса
- •В ерсии комплекса
- •Особенности модификаций комплекса
- •Подсистема обеспечения целостности
- •13.9. Аппаратно-программная система криптографической защиты сообщений «sx-1»
- •Словарь терминов по информационной безопасности
- •Список использованной литературы
- •Перечень сведений конфиденциального характера
- •9 Сентября 2000 г. № Пр-18959 февраля 2001 г. Доктрина информационной безопасности российской федерации
- •Информационная безопасность
- •1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
- •2. Виды угроз информационной безопасности Российской Федерации
- •3. Источники угроз информационной безопасности Российской Федерации
- •4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- •I. Общие положения
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •Положение о сертификации средств защиты информации по требованиям безопасности информации
- •Общие положения
- •2. Организационная структура системы сертификации
- •3. Порядок проведения сертификации и контроля
- •4. Требования к нормативным и методическим документам по сертификации средств защиты информации
- •Положение по аттестации объектов информатизации по требованиям безопасности информации
- •Общие положения
- •Организационная структура системы аттестации объектов информатизации по требованиям безопасности информации
- •Порядок проведения аттестации и контроля
- •Требования к нормативным и методическим документам по аттестации объектов информатизации
- •Содержание
- •1.1. Общие понятия
- •1.3.2.4. Побочные электромагнитные излучения персонального компьютера
- •2.3.2. Примеры технической реализации диктофонов и транскрайберов
- •7.4. Заземление технических средств ……………………….
Подсистема обеспечения целостности
Предназначена для исключения несанкционированных модификаций (как случайных, так и злоумышленных) программной среды, в том числе программных средств комплекса, обрабатываемой информации, обеспечивая при этом защиту ПЭВМ от внедрения программных закладок и вирусов. В комплексе «Аккорд» это реализуется:
проверкой целостности назначенных для контроля системных файлов, в том числе КСЗИ НСД, пользовательских программ и данных;
контролем обращения к операционной системе напрямую, в обход прерываний DOS;
исключением возможности использования ПЭВМ без контроллера комплекса;
механизмом создания замкнутой программной среды, запрещающей запуск привнесенных программ и исключающей несанкционированный выход в ОС.
При проверке на целостность вычисляется контрольная сумма файлов и сравнивается с эталонным (контрольным) значением, хранящимся в ТМ-идентификаторе пользователя. Эти данные заносятся при регистрации пользователя и могут изменяться в процессе эксплуатации ПЭВМ. В комплексе "Аккорд" используется сложный алгоритм расчета контрольных сумм (вычисление значения их хэш-функций), исключающий факт необнаружения модификации файла. Эталонное (контрольное) значение хэш-функции контрольной суммы хранится вне ПЭВМ, в ТМ-идентификаторе пользователя, и этим защищается от несанкционированной модификации. Защита от модификации программы расчета хэш-функций обеспечивается тем, что она хранится в микросхеме ПЗУ контроллера комплекса.
13.8. Кейс «ТЕНЬ»
Предназначен для транспортировки ноутбуков под охраной с возможностью автоматического уничтожения информации при попытке несанкционированного доступа. Имеет автономный источник питания, дистанционное управление. Монтируется в пыле-, влаго-, взрывозащищенный кейс (рис. 13.11). Также может быть использован для транспортировки жестких дисков, дискет, аудио-, видео-, стримерных кассет.
П
рофессиональная
модель предназначается для уничтожения
в любой момент информации с магнитных
носителей при их транспортировке. Имеет
повышенную защиту, собственное
микропроцессорное управление, автономный
источник резервного питания. Изготавливается
только под заказ, на основании определенной
клиентом комплектации.
Рекомендуется как средство защиты информации (копии, дубликаты, Backup) при ее транспортировке к месту хранения. В базовой комплектации состоит из модуля уничтожения, модуля микропроцессорного управления, модуля резервного питания на 12 часов. Монтируется в стандартный чемодан типа «дипломат». Можно перевозить до 2-х накопителей, под которые рассчитан модуль уничтожения. Активация производится нажатием потайной кнопки, радиобрелка, при попытке несанкционированного вскрытия (защита всего периметра). Питание только от автономного источника питания.
Управление и защита базовых моделей может быть усилена за счет комплектации дополнительными модулями защиты, управления и оповещения
13.9. Аппаратно-программная система криптографической защиты сообщений «sx-1»
Аппаратно-программная система SX-1 (рис. 13.13) предназначена для криптографической защиты передаваемых по каналам связи между ПЭВМ или хранящихся в памяти ПЭВМ сообщений.
В системе SX-1 впервые в отечественной и зарубежной криптографической практике реализован «хаотический» поточный шифр, который по оценкам ведущих зарубежных криптологов является шифром 21 века.
Система SX-1 обеспечивает:
криптографическое преобразование передаваемых (принимаемых) или сформированных текстовых и (или) графических сообщений, оформленных в виде файлов, и запись их на жесткий или гибкий диски;
в
ысокую стойкость ключевых данных к их компрометации при любых действиях злоумышленников и обслуживающего аппаратно-программное средство персонала;
гарантированное выполнение заданных функций не менее 2 лет без смены системного ключа.
Состав системы
Система SX-1 включает:
плату с однокристальной ЭВМ (ОЭВМ), устанавливаемую в слот ISA ПЭВМ IBM PC/AT (или размещаемую в отдельном контейнере размером 140х110х35 мм) и подключаемую к ПЭВМ с помощью разъема СОМ;
специальное программное обеспечение (СПО), устанавливаемое в ПЭВМ с ОС Windows 9X.
Основные характеристики
Вероятность угадывания системного ключа с k-ой попытки - не более k2-240.
Вероятность угадывания сеансового ключа с k-ой попытки - не более k10-10.
Скорость криптографического преобразования - не менее 190000 бит/с.
13.10. Устройство для быстрого уничтожения информации на жестких магнитных дисках «СТЕК-Н»
Назначение
Изделия «Стек-Н» (рис. 13.14) предназначены для быстрого (экстренного) стирания информации, записанной на накопителях информации на жестких магнитных дисках, эксплуатируемых, так и не эксплуатируемых в момент стирания.
Основные особенности изделий серии «Стек»
предельно возможная скорость уничтожения информации;
способность находиться во взведенном состоянии сколь угодно долго без ухудшения характеристик;
в
озможность применения в дистанционно управляемых системах с автономным электропитанием;
отсутствие движущихся частей;
стирание информации, записанной на магнитном носителе, происходит без его физического разрушения, но после стирания использование НЖМД вновь проблематично.
Основные отличительные особенности базовых моделей устройства Стек-Н
Модель «Стек-НС1» ориентирована на создание рабочего места для быстрого стирания информации с большого количества винчестеров перед их утилизацией. Имеет только сетевое электропитание, характеризуется малым временем перехода в режим «Готовность» после очередного стирания. Модель имеет невысокую стоимость и предельно проста в управлении.
Модель «Стек-НС2» ориентирована на создание стационарных информационных сейфов для компьютерных данных, имеет только сетевое электропитание. Модель оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудована модулем дистанционной инициализации.
Модель «Стек-НА1» ориентирована на создание портативных информационных сейфов для компьютерных данных, имеет сетевое и автономное электропитание. Модель оборудована системой самотестирования и модулем дистанционной инициализации.