
- •Торокин а.А. Основы инженерно-технической защиты информации.
- •Введение
- •Глава 1. Общее представление о защищаемой информации
- •1.1. Понятие об информации как предмете защиты
- •1.1.1. Основные свойства информации как предмета защиты
- •1.1.2. Виды защищаемой информации
- •1.2. Демаскирующие признаки объектов защиты
- •1.2.1. Классификация демаскирующих признаков
- •1.3. Классификация демаскирующих признаков
- •1.2.2. Видовые демаскирующие признаки
- •1.2.3. Демаскирующие признаки сигналов
- •1.2.4. Демаскирующие признаки веществ
- •1.3. Источники и носители информации
- •1.3.1 Виды источников ч носителей информации
- •1.3.2. Принципы записи и съема информации с носителя
- •1.4. Источники сигналов
- •1.4.1. Источники функциональных сигналов
- •1.4.2. Побочные излучения и наводки
- •Глава 2. Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации
- •2.2. Органы добывания информации
- •2.3. Принципы добывания информации
- •2.4. Технология добывания информации
- •2.5. Способы несанкционированного доступа
- •2.5.1. Добывание информации без физического проникновения в контролируемую зону
- •2.5.2. Доступ к источникам информации без нарушения государственной границы
- •2.6. Показатели эффективности добывания информации
- •Глава 3. Способы и средства добывания информации
- •3.1. Способы и средства наблюдения
- •3.1.1. Способы и средства наблюдения в оптическом диапазоне
- •3.1.2. Способы и средства наблюдения в радиодиапазоне
- •3.2. Способы и средства перехвата сигналов
- •3.3. Способы и средства подслушивания
- •3.4. Способы и средства добывания информации о радиоактивных веществах
- •Глава 4. Технические каналы утечки информации
- •4.1. Особенности утечки информации
- •4.2. Характеристики технических каналов утечки информации
- •4.3. Оптические каналы утечки информации
- •4.4. Радиоэлектронные каналы утечки информации
- •4.5. Акустические каналы утечки информации
- •4.6. Материально-вещественные каналы утечки информации
- •4.7. Комплексное использование каналов утечки информации
- •Глава 5. Основные направления инженерно-технической защиты информации
- •Глава 6. Способы и средства инженерной защиты и технической охраны объектов
- •Глава 7. Способы и средства противодействия наблюдению
- •Глава 8. Способы и средства противодействия подслушиванию
- •Глава 9. Способы и средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •Глава 10. Способы и средства предотвращения утечки информации через побочные излучения и наводки
- •Глава 11. Способы и средства предотвращения утечки информации по материально-вещественному каналу
- •Глава 12. Организация инженерно-технической защиты информации
- •Глава 13. Методическое обеспечение инженерно-технической защиты информации
- •Глава 1. Общее представление о защищаемой информации ......................5
- •Глава 2. Угрозы безопасности информации.................................................48
- •Глава 3. Способы и средства добывания информации ..............................78
- •Глава4. Технические каналы утечки информации..................................139
- •Глава 5. Основные направления инженерно-технической защиты
- •Глава 6. Способы и средства инженерной защиты
- •Глава 7. Способы и средства противодействия наблюдению...............227
- •Глава 8. Способы и средства противодействия подслушиванию.........236
- •Глава 9. Способы и средства предотвращения утечки информации
Ответственный за выпуск Абрамов В.А.
Торокин а.А. Основы инженерно-технической защиты информации.
М.: Издательство «Ось-89», 1998 г. — 336 с.
ISBN 5-86894-215-9 В данной книге-монографии в структурированном и систематизированном
виде рассмотрены основные вопросы инженерно-технической защиты информации: от свойств информации как предмета защиты, ее источников и носителей до методологии защиты информации в организации. Положения основ инженерно-технической защиты информации дополнены и иллюстрированы большим объемом фактических данных из открытых источников по способам и
средствам добывания и защиты информации.
Книга предназначена для студентов учебных заведений, руководителей и менеджеров государственных и коммерческих структур, сотрудников служб безопасности и широкого круга читателей, интересующихся вопросами информационной безопасности.
© А.А. Торокин, 1998 © «Ось-89», 1998
Введение
Развитие человечества на фоне показного благополучия в развитых странах и деклараций о необходимости защиты человеческих ценностей характеризуется обострением конкуренции между государствами, организациями и людьми за «жизненное» пространство, рынки сбыта, качество жизни. Обострение вызвано ростом численности человечества, уменьшением сырьевых ресурсов Земли, ухудшением экологии, негативными побочными процессами технического прогресса.
Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но Незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств защиты информации, что возникла проблема иx рационального выбора и применения для конкретных условий.
Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на использовании
различных технических средств. Такая тенденция обусловлена следующими причннами:
1. Внедрением в информационные процессы в различных сферах жизни общества безбумажных технологий. При этом речь идет не только о широком использовании вычислительной техники, но и о средствах массовой информации, образования, торговли, связи и т. д.
2. Огромными достижениями микроэлектроники, способствующими созданию технической базы для массового изготовления доступных рядовому покупателю средств нелегального добывания информации. Доступность миниатюрных и камуфлированных технических средств добывания информации превращает задачу нелегального добывания информации из уникальной рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противозаконными действиями.
3. Оснащением служебных и жилых помещений, а также в последнее время автомобилей разнообразной электро - и радиоэлектронной аппаратурой, физические процессы в которых способствуют случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и автомобилей.
Очевидно, что эффективная защита информации, а также отдельных физических лиц. с учетом этих тенденций возможна при более широком использовании технических средств защиты.
Существенное расширение интереса к проблеме зашиты информации со стороны не только соответствующих специалистов, но представителей различных структур и отдельных граждан стимулирует рост публикаций по этой тематике. Многообразие, порой поверхностных, мнений по вопросам зашить информации, отсутствие единого понятийного аппарата, слабость теоретической и методологической базы, учитывающей специфику защиты информации в условиях рынка, вызывает необходимость в систематизации и структурировании накопленных в этой области знаний и создания основ инженерно технической защиты информации.