
- •«Комплексные системы информационной безопасности»
- •Содержание
- •Аннотация
- •Введение
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Санкционированный и несанкционированный доступ
- •1.2. Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз
- •1.3. Основные принципы обеспечения информационной безопасности
- •1.4. Ценность информации
- •1.5. Меры обеспечения безопасности компьютерных систем
- •1.6. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •1.7. Вопросы для самоконтроля
- •2. Разграничение доступа к ресурсам
- •Политики безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •2.6. Вопросы для самоконтроля
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •3.3. Вопросы для самоконтроля
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.3. Шифрование методом гаммирования
- •4.3. Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.4.1. Стандарт шифрования des (сша)
- •4.4.2. Отечественный стандарт симметричного шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •4.5.3. Алгоритм шифрования rsa
- •5.6. Вопросы для самоконтроля
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •5.4. Вопросы для самоконтроля
- •Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •6.1. Типовые схемы хранения ключевой информации
- •6.2. Защита баз данных аутентификации в ос Windows nt и unix
- •6.3. Иерархия ключевой информации
- •6.4. Распределение ключей
- •6.5. Протоколы безопасной удаленной аутентификации пользователей
- •6.6. Вопросы для самоконтроля
- •7. Защита информации в компьютерных сетях
- •7.1. Основные угрозы и причины уязвимости сети internet
- •7.2. Классификация типовых удаленных атак на интрасети. Подходы к защите от типовых удаленных атак
- •7.3. Ограничение доступа в сеть. Межсетевые экраны
- •7.4. Виртуальные частные сети (vpn)
- •7.7. Вопросы для самоконтроля
- •8. Защита программного обеспечения с помощью электронных ключей hasp
- •8.1 Электронные ключи серии hasp 4
- •8.2 Электронные ключи серии hasp hl
- •Защита и лицензирование с помощью hasp hl
- •Построение защиты с помощью hasp hl
- •8.3. Вопросы для самоконтроля
- •9. Руководящие документы России
- •Вопросы для самоконтроля
- •10. Инженерно-техническая защита информации
- •Устройства перехвата телефонных сообщений:
- •10.1. Радиомикрофоны
- •10.2. Устройства перехвата телефонных сообщений
- •10.3. Специализированные устройства
- •10.4. Обнаружение, локализация и подавление закладных подслушивающих устройств
- •10.5. Противодействие перехвату речевой информации
- •10.6. Предотвращение утечки информации через побочные электромагнитные излучения и наводки
- •10.7. Вопросы для самоконтроля
- •11. Правовое обеспечение информационной безопасности
- •11.1. Статья 272 ук рф
- •11.2. Статья 273 ук рф
- •11.3. Статья 274 ук рф
- •11.4. Статья 146. Нарушение авторских и смежных прав
- •11.5. Статья 147. Нарушение изобретательских и патентных прав
- •11.6. Вопросы для самоконтроля
- •Литература
10.5. Противодействие перехвату речевой информации
Способы и средства противодействия подслушиванию направлены, прежде всего, на предотвращение утечки информации в акустическом канале. Кроме этого, для повышения дальности подслушивания применяют составные каналы утечки информации, содержащие наряду с акустическими также радиоэлектронные (с использованием закладных устройств) и оптические (с лазерными микрофонами).
В соответствии с общими методами защиты информации для защиты от прослушивания применяются следующие способы [20].
1. Информационное скрытие, предусматривающее:
техническое закрытие и шифрование семантической речевой информации в функциональных каналах связи;
дезинформирование.
2. Энергетическое скрытие путем:
звукоизоляции акустического сигнала;
звукопоглощения акустической волны;
глушения акустических сигналов;
зашумления помещения или твердой среды распространения другими широкополосными звуками (шумами, помехами), обеспечивающими
маскировку акустических сигналов.
3. Обнаружение, локализация и изъятие закладных устройств.
Информационное скрытие речевой информации обеспечивается техническим закрытием (аналоговым скремблированием) и шифрованием сигналов речевой информации, передаваемых по кабелям и радиоканалам. При аналоговом скремблировании изменяются характеристики исходного речевого сообщения таким образом, что преобразованное сообщение становится нераспознаваемым «на слух», но занимает ту же частотную полосу. Это позволяет передавать скремблированные сигналы по обычным телефонным каналам связи. На рис. 10.15 представлен внешний вид скремблера «ГРОТ».
Рис. 10.15. Скремблер «ГРОТ»
Энергетическое скрытие акустических сигналов обеспечивается путем применения способов и средств, уменьшающих энергию носителя или увеличивающих энергию помех. Простейшим способом первого метода является уменьшение громкости речи во время разговора на конфиденциальные темы. Однако это возможно, если количество собеседников мало. В иных случаях применяют звукоизоляцию (применение звукоизолирующих материалов), звукопоглощение (применение звукопоглощающих материалов) и глушение звука. Третий метод предусматривает применение активных средств - генераторов акустических помех, вибрационное зашумление. На рис. 10.16. представлен внешний вид устройства постановки виброакустических и акустических помех «ШОРОХ-2».
Рис. 10.16. Устройство постановки виброакустических и акустических помех ШОРОХ-2
Пассивное энергетическое скрытие акустической информации от подслушивания лазерным микрофоном заключается в ослаблении энергии акустической волны, воздействующей на оконное стекло. Оно достигается использованием штор и жалюзей, а также двойных оконных рам. Активные способы энергетического скрытия акустической информации предусматривают применение генераторов шумов в акустическом диапазоне, датчики которых приклеиваются к стеклу и вызывают его колебание по случайному закону с амплитудой, превышающей амплитуду колебаний стекла от акустической волны.
Для предотвращения несанкционированной записи речевой информации на диктофон необходимо:
обнаружить работающий диктофон в кармане, портфеле, сумке или других носимых вещах участника переговоров или совещания;
нарушить работу диктофона таким образом, чтобы качество записанной информации было ниже допустимого уровня.
Диктофон может быть обнаружен металлодетектором (ручным или стационарным). Но этот способ допустим перед проведением ответственного совещания по договоренности с его участниками. В обычной деятельности организации такой способ нецелесообразен, так как может вызвать негативную реакцию посетителя или участника переговоров.
В современных средствах защиты обнаружение и идентификация работающего диктофона производится путем выявления и анализа изменений параметров полей, измеренных в месте размещения посетителя (участника переговоров или совещания). Путем накопления изменений удается выделить регулярное поле двигателя диктофона на фоне даже более мощных случайных полей других источников.
Для исключения записи речи на диктофоны создано большое количество активных средств нарушения их работы. Принципы работы этих средств основаны на изменении под действием создаваемых ими полей режимов усилителей записи, в результате чего резко ухудшается разборчивость речи и становится невозможным ее восстановление при воспроизведении.
На рис. 10.17. представлен внешний вид устройства подавления диктофонов «САПФИР-2».
Рис. 10.17. Устройство подавления диктофонов «САПФИР-2»