
- •«Комплексные системы информационной безопасности»
- •Содержание
- •Аннотация
- •Введение
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Санкционированный и несанкционированный доступ
- •1.2. Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз
- •1.3. Основные принципы обеспечения информационной безопасности
- •1.4. Ценность информации
- •1.5. Меры обеспечения безопасности компьютерных систем
- •1.6. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •1.7. Вопросы для самоконтроля
- •2. Разграничение доступа к ресурсам
- •Политики безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •2.6. Вопросы для самоконтроля
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •3.3. Вопросы для самоконтроля
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.3. Шифрование методом гаммирования
- •4.3. Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.4.1. Стандарт шифрования des (сша)
- •4.4.2. Отечественный стандарт симметричного шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •4.5.3. Алгоритм шифрования rsa
- •5.6. Вопросы для самоконтроля
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •5.4. Вопросы для самоконтроля
- •Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •6.1. Типовые схемы хранения ключевой информации
- •6.2. Защита баз данных аутентификации в ос Windows nt и unix
- •6.3. Иерархия ключевой информации
- •6.4. Распределение ключей
- •6.5. Протоколы безопасной удаленной аутентификации пользователей
- •6.6. Вопросы для самоконтроля
- •7. Защита информации в компьютерных сетях
- •7.1. Основные угрозы и причины уязвимости сети internet
- •7.2. Классификация типовых удаленных атак на интрасети. Подходы к защите от типовых удаленных атак
- •7.3. Ограничение доступа в сеть. Межсетевые экраны
- •7.4. Виртуальные частные сети (vpn)
- •7.7. Вопросы для самоконтроля
- •8. Защита программного обеспечения с помощью электронных ключей hasp
- •8.1 Электронные ключи серии hasp 4
- •8.2 Электронные ключи серии hasp hl
- •Защита и лицензирование с помощью hasp hl
- •Построение защиты с помощью hasp hl
- •8.3. Вопросы для самоконтроля
- •9. Руководящие документы России
- •Вопросы для самоконтроля
- •10. Инженерно-техническая защита информации
- •Устройства перехвата телефонных сообщений:
- •10.1. Радиомикрофоны
- •10.2. Устройства перехвата телефонных сообщений
- •10.3. Специализированные устройства
- •10.4. Обнаружение, локализация и подавление закладных подслушивающих устройств
- •10.5. Противодействие перехвату речевой информации
- •10.6. Предотвращение утечки информации через побочные электромагнитные излучения и наводки
- •10.7. Вопросы для самоконтроля
- •11. Правовое обеспечение информационной безопасности
- •11.1. Статья 272 ук рф
- •11.2. Статья 273 ук рф
- •11.3. Статья 274 ук рф
- •11.4. Статья 146. Нарушение авторских и смежных прав
- •11.5. Статья 147. Нарушение изобретательских и патентных прав
- •11.6. Вопросы для самоконтроля
- •Литература
10.1. Радиомикрофоны
Радиомикрофон это микрофон, объединенный с радиоканалом передачи звуковой информации. Данные устройства также называют иногда радиозакладками, радиожучками, радиокапсулами. В общем виде структурная схема радиомикрофона приведена на рис. 10.2.
Рис. 10.2. Общая структурная схема радиомикрофона
Радиомикрофоны являются самыми распространенными техническими средствами ведения коммерческой разведки. Их популярность объясняется, прежде всего, удобством их оперативного использования, простотой применения, дешевизной и очень небольшими размерами. В самом простом случае радиомикрофон состоит из собственно микрофона, т.е. устройства для преобразования звуковых колебаний в электрические, а также радиопередатчика - устройства, излучающего в пространство электромагнитные колебания радиодиапазона (несущую частоту), промодулированные электрическими сигналами с микрофона. Микрофон определяет зону акустической чувствительности (обычно она колеблется от нескольких до 20 - 30 метров), радиопередатчик - дальность действия радиолинии. Определяющими параметрами с точки зрения дальности действия для передатчика являются мощность, стабильность несущей частоты, диапазон частот, вид модуляции. Существенное влияние на длину радиоканала оказывает тип радиоприемного устройства.
Устройство управления не является обязательным элементом радиомикрофона. Оно предназначено для расширения его возможностей: дистанционного включения-выключения передатчика, микрофона, записывающего устройства, переключения режимов. Устройство записи также не является обязательным элементом.
Распространенным явлением является маскировка радиомикрофонов под какие-либо устройства двойного назначения: зажигалки, калькуляторы, часы и т.д. Интересной является схема оперативного применения радиомикрофона, реализованная в изделии SIPE-PS [19]. Это комплект, состоящий из бесшумного пистолета с прицельным расстоянием 25 м и радиомикрофона-стрелы. В реальных условиях города дальность действия радиомикрофона не превышает 50 м, и это обстоятельство снижает оперативную ценность системы. Аналогичный комплект фирмы CCS включает арбалет и несколько стрел-дротиков. Микрофон обеспечивает контроль разговора в радиусе до 10 м, а передатчик передает сигнал на приемник, находящийся на расстоянии до 100 м.
Дальность действия радиопередатчиков определяется в существенной степени качествами радиоприемных устройств, прежде всего, чувствительностью.
В качестве примера современного стационарного приемника можно привести радиоприемник ICOM R7100. Этот многофункциональный сканирующий приемник имеет возможность приема радиосигналов с любыми видами модуляции. Данный приемник оборудован системой автоматического поиска и записи в память значений обнаруженных частот и встроенными часами для управления режимами работы по программе.
10.2. Устройства перехвата телефонных сообщений
Ценность информации, передаваемой по телефонным линиям, и возможности организации несанкционированного прослушивания в коммерческих или других целях, вызывает большое беспокойство у предприятий и частных лиц за сохранение конфиденциальности своих переговоров. Рассмотрим наиболее вероятные технические возможности организации такого прослушивания.
В техническом плане самым простым способом прослушивания является контактное подключение. Возможно временное подключение к абонентской проводке с помощью стандартной «монтерской трубки».
Однако такое подключение легко обнаруживается с помощью простейших средств контроля напряжения телефонной сети. Существенными недостатками контактного способа подключения являются нарушение целостности проводов и влияние подключенного устройства на характеристики линий связи.
В настоящее время чрезвычайно популярны телефонные радиоретрансляторы, которые представляют собой радиоудлинители для передачи телефонных разговоров по радиоканалу. Большинство телефонных закладок автоматически включаются при поднятии телефонной трубки и передают информацию на пункт перехвата и записи. Источником питания для радиопередатчика является, как правило, напряжение телефонной сети. Так как в данном случае не требуется ни батареек, ни встроенного микрофона, размеры ретранслятора могут быть очень небольшими. Недостатком подобных устройств является то, что они могут быть обнаружены по радиоизлучению. На рис. 10.3 представлен пример подобного устройства.
Рис. 10.3. Пример телефонного радиоретраслятора
Чтобы уменьшить возможность обнаружения радиоизлучения для радиоретранслятора, применяют тот же способ, что и в случае с радиомикрофоном - уменьшают мощность излучения передатчика, установленного на телефонной линии, а в безопасном месте устанавливают более мощный ретранслятор, переизлучающий сигнал на другой частоте и в зашифрованном виде.
Достаточно просто подслушать разговор, если используется телефон с радиоудлинителем, представляющим собой две радиостанции: одна смонтирована в трубке, другая - в самом телефонном аппарате. В этом случае нужно только настроить приемник на требуемую частоту. Для подобных целей выпускаются и специальные разведывательные приемники.