
- •О. Є. Архипов, в. М. Луценко, в. О. Худяков
- •Захист інформації
- •В телекомунікаційних мережах
- •Та системах зв'язку
- •© О. Є. Архипов, в. М. Луценко, в. О. Худяков, 2003
- •1. Об'єкти захисту інформації та технічні канали її витоку
- •2. Методи та засоби захисту інформації від витоку технічними каналами
- •3. Методологія створення систем захисту інформації в інформаційних системах різного призначення
- •3.1. Вступ
- •Етапи створення об’єктів інформатизації в захищеному виконанні
- •4. Методи та засоби захисту інформації, оброблюваної тзпі, від витоку технічними каналами
- •4.1. Екранування технічних засобів
- •4.2. Заземлення технічних засобів
- •4.3. Фільтрування інформаційних сигналів
- •4.4. Просторове та лінійне зашумлення
- •5. Методи та засоби захисту мовної інформації
- •5.1. Звукове ізолювання приміщень
- •5.2. Віброакустичне маскування
- •5.3. Обґрунтування критеріїв ефективності захисту мовної інформації від витоку по технічним каналам
- •6. Методи і засоби виявлення та знешкодження диктофонів і акустичних радіозакладних пристроїв
- •7. Методи та засоби захисту телефонних ліній
- •Пристроїв захисту телефонних ліній
- •8. Закриття мовних сигналів у телефонних каналах
- •8.1. Основні методи закриття мовних сигналів у телефонних лініях
- •8.2. Пристрої для захисту мовної інформації
- •8.3. Тенденції розвитку систем закриття мовних сигналів
- •9. Деякі положення відносно захисту комп’ютерної інформації.
- •9.1. Огляд характерних каналів витоку (кв) інформації в тзпі.
- •9.2. Організація безпеки в автоматизованих системах (ас) та засобах обчислювальної техніки (зот). Технічний захист інформації в ас I зот.
- •9.3. Особливості витоку інформації в зот та їх захисту.
- •10. Тестові режими роботи комп’ютерів
- •11. Комп’ютери в захищеному виконанні
- •Додатоки
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •4 Позначення
- •5 Загальні положення
- •6 Основні заходи щодо організації створення комплексу тзі
- •Протокол про визначення вищого ступеня обмеження доступу до інформації
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення паспорта на комплекс тзі
- •Форма титульного аркуша паспорта на комплекс технічного захисту інформації
- •Паспорт на комплекс технічного захисту інформації
- •Паспорт на приміщення, де інформація з обмеженим доступом озвучується та/або обробляється технічними засобами
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації Передпроектні роботи
- •1 Галузь використання
- •2 Нормативні посилання
- •7 Порядок розроблення та оформлення технічного завдання на створення комплексу тзі
- •Форма та зміст акта обстеження на об'єкті інформаційної діяльності стосовно створення комплексу тзі
- •Обстеження на об'єкті інформаційної діяльності
- •Захист інформації на об'єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення програм і методик випробувань
- •7 Атестація комплексів тзі
- •Для нотаток для нотаток для нотаток
О. Є. Архипов, в. М. Луценко, в. О. Худяков
Захист інформації
В телекомунікаційних мережах
Та системах зв'язку
Затверджено Методичною радою НТУУ «КПІ»
як навчально-методичний посібник
для студентів технічних спеціальностей
вищих навчальних закладів
Київ
«Політехніка»
2003
УДК 621.39:681.3 (07)
А87
Гриф надано Методичною радою НТУУ «КПІ»
(Протокол № 4 від 19.12.2002 р.)
Рецензенти: П. І. Бідюк, д-р техн. наук, проф.
В. К. Задірака, д-р фіз.-мат. наук, проф.
Архипов О. Є., Луценко В. М., Худяков В. О.
А87 Захист інформації в телекомунікаційних мережах та системах зв'язку: Навч.-метод. посіб. ─ К.:ІВЦ "Видавництво «Політехніка»",2003. ─ 40с.
Розглянуто питання технічного захисту інформації на об'єктах Інформаційної діяльності, пов'язаних з експлуатацією технічних засобів, сигнали яких мають переважно електричну або електромагнітну природу. Приділено увагу практичним аспектам захисту інформації від витоку технічними каналами.
Для студентів технічних спеціальностей вищих навчальних закладів освіти, а також для студентів спеціальностей, що входять до навчального напряму 1601 «Інформаційна безпека» та слухачів системи перепідготовки та підвищення кваліфікації в галузі технічного захисту інформації.
УДК 62139:681.3 (07)
© О. Є. Архипов, в. М. Луценко, в. О. Худяков, 2003
ЗМІСТ
ВСТУП 5
ОБ'ЄКТИ ЗАХИСТУ ІНФОРМАЦІЇ ТА ТЕХНІЧНІ КАНАЛИ її ВИТОКУ 6
МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ ТЕХНІЧНИМИ КАНАЛАМИ 10
Методологія створення систем захисту інформації в інформаційних системах різного призначення 12
МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ, ОБРОБЛЮВАНОЇ ТЗПІ, ВІД ВИТОКУ ТЕХНІЧНИМИ КАНАЛАМИ 31
4.1 Екранування технічних засобів 31
4.2 Заземлення технічних засобів 34
4.3 Фільтрування інформаційних сигналів 37
4.4 Просторове та лінійне затуплення 39
МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ 41
5.1. Звукове ізолювання приміщень 41
5.2. Віброакустичне маскування 44
5.3. Обґрунтування критеріїв ефективності захисту мовної інформації від витоку по технічним каналам 45
МЕТОДИ І ЗАСОБИ ВИЯВЛЕННЯ ТА ЗНЕШКОДЖЕННЯ ДИКТОФОНІВ І АКУСТИЧНИХ РАДІОЗАКЛАДНИХ ПРИСТРОЇВ 56
МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ТЕЛЕФОННИХ ЛІНІЙ 61
ЗАКРИТТЯ МОВНИХ СИГНАЛІВ У ТЕЛЕФОННИХ КАНАЛАХ 63
8.1. Основні методи закриття мовних сигналів у телефонних лініях 63
8.2. Пристрої для захисту мовної інформації 65
8.3. Тенденції розвитку систем закриття мовних сигналів 66
деякі ПОЛОЖЕННЯ ВІДНОСНО ЗАХИСТУ КОМП’ЮТЕРНОЇ ІНФОРМАЦІЇ 67
9.1. Огляд характерних каналів витоку (КВ) інформації в ТЗПІ 68
9.2. Організація безпеки в автоматизованих системах (АС) та засобах обчислювальної техніки (ЗОТ). Технічний захист інформації в АС i ЗОТ 69
9.3. Особливості витоку інформації в ЗОТ та їх захисту 71
ТЕСТОВІ РЕЖИМИ РОБОТИ КОМП’ЮТЕРІВ 75
КОМП’ЮТЕРИ В ЗАХИЩЕНОМУ ВИКОНАННІ 78
ДОДАТКИ 80
Додаток 1. Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації 80
Додаток 2. Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації 85
Додаток 3. Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації 93
Додаток 4. Захист інформації на об'єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації 99
СПИСОК ВИКОРИСТАНОЇ ТА РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ 104
ВСТУП
Однією з обов'язкових умов інформаційного суверенітету держави є проведення заходів, спрямованих на захист інформації [8]. Актуальність цього завдання обумовлена постійно зростаючим впливом інформаційної компоненти як на подальший науково-технічний та соціально-економічний розвиток суспільства, так і на всі сфери життєдіяльності окремих особистостей. Інформація стає одним з головних чинників прогресу людської цивілізації і одночасно ─ суттєвим фактором загрози цьому розвитку, бо зростає небезпека можливості використання Інформації з відверто антигуманними, злочинними намірами. Останнє загострює проблему несанкціонованого доступу до інформації. Виникає парадокс: глобальна інформатизація суспільства забезпечує нас новими прогресивними інформаційними технологіями, робить наше існування комфортнішим, цікавішим та інтенсивнішим, наповнюючи його засобами автоматизації, телекомунікації, зручною оргтехнікою, і водночас приводить до створення технічних засобів інформаційного впливу на особистість, до розробки найрізноманітніших засобів і методів технічної розвідки та інформаційного шпигунства.
Метою несанкціонованого доступу до інформації є здебільшого політичний чи комерційний інтереси. Бізнесмену потрібна інформація про конкурентів та інформація самих конкурентів про нього. Підсумовано, що втрата банком 20-25% конфіденційної інформації призводить до його банкрутства [6]. Знання конфіденційної інформації допомагає швидше й ефективніше вирішувати політичні, фінансові, бізнесові проблеми.
Установлено, що 47 % закритих відомостей здобувають за допомогою технічних засобів через технічні канали витоку інформації [12]. Тому актуальною є проблема технічного захисту інформації (ТЗІ) ─ діяльності, спрямованої на забезпечення захисту інформації інженерно-технічними засобами. Висвітленню деяких аспектів цієї проблеми присвячено цей посібник. Головну увагу приділено питанням захисту мовної інформації, що циркулює на об'єктах інформаційної діяльності, зокрема на об'єктах, обладнаних технічними засобами перетворення інформації, носіями якої є електричні та електромагнітні поля і сигнали.