
- •Глава 1. Общее представление о защищаемой информации 3
- •Глава 2. Угрозы безопасности информации 30
- •Введение
- •Глава 1. Общее представление о защищаемой информации
- •1.1. Понятие об информации как предмете защиты
- •1.1.1. Основные свойства информации как предмета защиты
- •1.1.2 Виды защищаемой информации
- •1.2. Демаскирующие признаки объектов защиты
- •1.2.7. Классификация демаскирующих признаков
- •1.3. Классификация демаскирующих признаков
- •1.2.2. Видовые демаскирующие признаки
- •1.2.3. Демаскирующие признаки сигналов
- •1.2.,4. Демаскирующие признаки веществ
- •1.3. Источники и носители информации
- •1.3.1 Виды источников и носителей информации
- •1.3.2. Принципы записи и съема информации с носителя
- •1.4. Источники сигналов
- •1.4.1. Источники функциональных сигналов
- •1.4.2. Побочные излучения и наводки
- •Глава 2. Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации
- •2.2. Органы добывания информации
- •2.4. Технология добывания информации
- •2.5. Способы несанкционированного доступа к конфиденциальной информации
- •2.5.7. Добывание информации без физического проникновения в контролируемую зону
- •2.5.2. Доступ к источникам информации без нарушения государственной границы
- •2.6. Показатели эффективности добывания информации
- •Глава 3. Способы и средства добывания информации
- •3.1. Способы и средства наблюдения
- •3.1.1. Способы и средства наблюдения в оптическом диапазоне
- •3.1.2. Способы и средства наблюдения в радиодиапазоне
- •3.2. Способы и средства перехвата сигналов
- •Глава 4. Технические каналы утечки информации
- •4.1. Особенности утечки информации
- •4.3. Оптические каналы утечки информации
- •4.4. Радиоэлектронные каналы утечки информации
- •4.6. Материально-вещественные каналы утечки информации
- •Глава 5. Основные направления инженерно-технической защиты информации
- •5.3. Основные методы защиты информации техническими средствами
- •Глава 6. Способы и средства инженерной защиты и технической охраны объектов
- •6.1. Подсистема инженерной защиты
- •6.4. Средства нейтрализации угроз
- •Глава 7. Способы и средства противодействия наблюдению
- •7.1. Способы и средства противодействия наблюдению в оптическом диапазоне
- •7.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению
- •Глава 8. Способы и средства противодействия подслушиванию
- •8.2. Способы и средства энергетического скрытия акустического сигнала
- •S.3. Способы и средства предотвращения несанкционированной записи речевой информации на диктофон
- •Глава 9. Способы и средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •9.3. Аппаратура радиоконтроля
- •9.6. Аппаратура нелинейной локации
- •9.7. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •9. 8. Способы и средства контроля помещений на отсутствие закладных устройств
- •Глава 10. Способы и средства предотвращения утечки информации через побочные излучения и наводки
- •10.1. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей
- •Глава 11. Способы и средства предотвращения утечки информации по материально-вещественному каналу
- •Глава 12. Организация инженерно-технической защиты информации
- •12.1. Общие положения по инженерно-технической защите информации в организациях
- •12.2. Организационные и технические меры по инженерно-технической защите информации
- •Глава 13. Методическое обеспечение инженерно-технической защиты информации
- •13.1. Системный подход к защите информации
- •13.2. Моделирование объектов защиты
- •13.3. Моделирование угроз безопасности информации
- •13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации
- •Заключение
А.А.ТОРОКИН
ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
ББК67.99(2Рос)116.3
Т61
Ответственный за выпуск Абрамов В.А.
Торокин А.А.
Т61 Основы инженерно-технической защиты информации.— М.: Издательство «Ось-89», 1998 г. — 336 с.
ISBN 5-86894-215-9
В данной книге-монографии в структурированном и систематизированном виде рассмотрены основные вопросы инженерно-технической защиты информации: от свойств информации как предмета защиты, ее источников и носителей до методологии защиты информации в организации. Положения основ инженерно-технической защиты информации дополнены и иллюстрированы большим объемом фактических данных из открытых источников по способам и средствам добывания и защиты информации.
Книга предназначена для студентов учебных заведений, руководителей и менеджеров государственных и коммерческих структур, сотрудников служб безопасности и широкого круга читателей, интересующихся вопросами информационной безопасности.
1203020200
Т ———————— Без объявл. ББК 67.99(2Рос)116.3
И62(03)—98
© А.А. Торокин, 1998
ISBN 5-86894-215-9 © «Ось-89», 1998
Введение 2
Глава 1. Общее представление о защищаемой информации 3
1.1. Понятие об информации как предмете защиты 3
1.1.1. Основные свойства информации как предмета защиты 4
1.1.2 Виды защищаемой информации 8
1.2. Демаскирующие признаки объектов защиты 10
1.2.7. Классификация демаскирующих признаков 10
1.3. Классификация демаскирующих признаков 11
1.2.2. Видовые демаскирующие признаки 12
1.2.3. Демаскирующие признаки сигналов 15
1.2.,4. Демаскирующие признаки веществ 18
1.3. Источники и носители информации 19
1.3.1 Виды источников и носителей информации 19
1.3.2. Принципы записи и съема информации с носителя 21
1.4. Источники сигналов 23
1.4.1. Источники функциональных сигналов 23
1.4.2. Побочные излучения и наводки 24
Глава 2. Угрозы безопасности информации 30
2.1. Виды угроз безопасности информации 30
2.2. Органы добывания информации 31
2.4. Технология добывания информации 35
2.5. Способы несанкционированного доступа к конфиденциальной информации 38
2.5.7. Добывание информации без физического проникновения в контролируемую зону 41
2.5.2. Доступ к источникам информации без нарушения государственной границы 43
2.6. Показатели эффективности добывания информации 45
ГЛАВА 3. СПОСОБЫ И СРЕДСТВА ДОБЫВАНИЯ ИНФОРМАЦИИ 48
3.1. Способы и средства наблюдения 48
3.1.1. Способы и средства наблюдения в оптическом диапазоне 48
3.1.2. Способы и средства наблюдения в радиодиапазоне 63
3.2. Способы и средства перехвата сигналов 66
ГЛАВА 4. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 85
4.1. Особенности утечки информации 85
4.3. Оптические каналы утечки информации 89
4.4. Радиоэлектронные каналы утечки информации 93
4.6. Материально-вещественные каналы утечки информации 104
5.3. Основные методы защиты информации техническими средствами 111
ГЛАВА 6. СПОСОБЫ И СРЕДСТВА ИНЖЕНЕРНОЙ ЗАЩИТЫ И ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТОВ 114
6.1. Подсистема инженерной защиты 115
6.4. Средства нейтрализации угроз 135
ГЛАВА 7. СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ НАБЛЮДЕНИЮ 138
7.1. Способы и средства противодействия наблюдению в оптическом диапазоне 138
7.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению 141
ГЛАВА 8. СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ ПОДСЛУШИВАНИЮ 143
8.2. Способы и средства энергетического скрытия акустического сигнала 148
S.3. Способы и средства предотвращения несанкционированной записи речевой информации на диктофон 153
9.3. Аппаратура радиоконтроля 157
9.6. Аппаратура нелинейной локации 164
9.7. Обнаружители пустот, металлодетекторы и рентгеновские аппараты 166
9. 8. Способы и средства контроля помещений на отсутствие закладных устройств 168
ГЛАВА 10. СПОСОБЫ И СРЕДСТВА ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ ЧЕРЕЗ ПОБОЧНЫЕ ИЗЛУЧЕНИЯ И НАВОДКИ 172
10.1. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей 172
ГЛАВА 11. СПОСОБЫ И СРЕДСТВА ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ ПО МАТЕРИАЛЬНО-ВЕЩЕСТВЕННОМУ КАНАЛУ 176
ГЛАВА 12. ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 178
12.1. Общие положения по инженерно-технической защите информации в организациях 178
12.2. Организационные и технические меры по инженерно-технической защите информации 179
ГЛАВА 13. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 181
13.1. Системный подход к защите информации 181
13.2. Моделирование объектов защиты 186
13.3. Моделирование угроз безопасности информации 190
13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации 193
Заключение 195