
- •1. Общие принципы обеспечения информационной безопасности (иб) инфокоммуникационной системы (икс)
- •1.1. Жизненный цикл ки
- •1.2. Информационные угрозы и обеспечение иб
- •1.3. Классификации методов защиты ки
- •1.4. Виды представления ки и каналы утечки ки. Виды, источники и носители ки
- •1.5. Источники утечки ки и демаскирующие признаки в икс. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники
- •1.6. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника
- •2. Технические каналы утечки ки
- •2.2. Акустические каналы утечки ки
- •2.2.1. Прямой акустический канал утечки ки
- •2.2.2. Виброакустический канал утечки ки
- •2.2.3. Акустоэлектрический канал утечки ки
- •2.2.4. Акустоэлектромагнитный канал утечки ки
- •2.2.5. Акустооптический канал утечки ки
- •2.2.6. Организация защиты ки от утечки по акустическим каналам
- •2.2.7. Энергетическое скрытие акустических информативных сигналов.
- •2.3. Электрические каналы утечки ки
- •2.3.1. Каналы утечки ки через линии связи икс
- •2.3.2. Канал утечки ки через цепи электропитания
- •2.3.3. Канал утечки ки через цепи заземления
- •2.3.4. Канал утечки ки за счет взаимного влияния цепей
- •2.3.5. Скрытие речевой информации в каналах связи. Подавление опасных сигналов акустоэлектрических преобразователей.
- •2.4. Оптические каналы утечки ки
- •2.4.1.Визуально-оптический канал утечки ки
- •2.4.2. Фото- и телеканалы утечки ки
- •2.4.3. Инфракрасный канал утечки ки
- •2.4.4. Волоконно-оптический канал утечки ки
- •2.4.5. Средства обнаружения и защиты ки от утечки по оптическим каналам.
- •2.5. Радиоканалы утечки ки.
- •2.5.1. Тс для перехвата ки в радиоканалах
- •2.5.2 Радиозакладки
- •2.5.3. Методы подавления радиоканалов утечки ки
- •2.5.4. Тс для поиска и обнаружения радиоканалов утечки ки. Обнаружение и локализация закладных устройств, подавление их сигналов.
- •2.6. Электромагнитные каналы утечки ки
- •2.6.1. Электромагнитные источники утечки ки
- •2.6.2. Экранирование и компенсация информативных полей. Защита ки от утечки в каналах побочных электромагнитных излучений и наводок (пэмин) путем экранирования икс и подлежащих защите помещений
- •2.6.3. Другие пассивные методы защиты ки от утечки в каналах пэмин
- •2.6.4. Методы и средства активной защиты ки от утечки в каналах пэмин
- •2.6.5. Методы и средства контроля пэмин
- •2.6.6. Схемы формирования комплексных каналов утечки ки
- •3. Основы проектирования и функционирования систем защиты информации
- •3.1. Организация и проведение специальных мероприятий по выявлению каналов утечки ки. Методы расчета и инструментального контроля показателей защиты информации
- •3.2. Принципы проектирования систем защиты ки. Задачи системы защиты ки и обеспечения информационной безопасности
- •3.3. Роль и место системы защиты ки в системе обеспечения безопасности икс
- •3.4. Алгоритм проектирования системы защиты ки. Виды контроля эффективности защиты информации.
2.2.7. Энергетическое скрытие акустических информативных сигналов.
Технические средства и методы защиты информации учеб. пособие для вузов А. П. Зайцев [и др.]; под ред. А. П. Зайцева, А. А. Шелупанова - [4-е изд., испр. и доп.] - М. Горячая линия - Телеком 2009 - 616 с. ил.
2.3. Электрические каналы утечки ки
Классификацию электрических каналов утечки КИ иллюстрирует рис. 2.7. Группу данных каналов, связанных с НСД к КИ через электрические цепи ИКС, образуют (см. также рис. 1.2 и классификацию каналов утечки КИ в разделе 1.3):
- утечка непосредственно через электрические сети и линии связи;
- утечка за счет тока в цепях заземления;
- утечка через вторичные источники электропитания за счет неравномерности тока потребления;
- утечка за счет взаимного влияния между неэкранированными цепями ИКС и вспомогательными ТС.
Рис. 2.7. Классификация электрических каналов утечки КИ
2.3.1. Каналы утечки ки через линии связи икс
Наиболее распространенными и уязвимыми элементами ИКС с точки зрения НСД к КИ являются телефонные линии связи. Известны два способа подключения к телефонным линиям: контактный и бесконтактный. При контактном способе возможны три варианта подключения:
- параллельное, когда ТФА прослушивания подключается к основному ТФА на любом доступном участке линии, в телефонной розетке, к свободной паре кабеля и т.д., при этом наблюдаются заметное падение напряжения в линии и ухудшение слышимости, что является демаскирующим признаком и легко обнаруживается абонентами;
- подключение ТФА или других ТС с помощью согласующего устройства, что уменьшает падение напряжения в линии;
- подключение ТФА или других ТС с компенсацией падения напряжения в линии, что связано с усложнением и неудобством эксплуатации аппаратуры злоумышленника.
Бесконтактные способы считаются более практичными и эффективными. Различают два варианта бесконтактного подключения: с помощью рамки и с помощью индукционного датчика. В первом случае параллельно линии располагается рамка (одновитковая или многовитковая), в которой за счет индукции возникает ток, содержащий КИ. Во втором случае на проводах линии размещается датчик с замкнутым магнитопроводом, через выходную обмотку датчика опасный сигнал подается на усилитель и ТФА. Индукционные датчики, использующие эффект Холла, способны снимать КИ даже с бронированных кабельных линий. Все указанные датчики могут работать в комплекте с РЗ, которые могут устанавливаться непосредственно в ТФА, вместо микрофона, и передавать радиосигналы на сотни метров от места установки датчиков.
Для активной защиты телефонных линий применяются следующие методы:
- блокирование (нейтрализация) устройств НСД за счет снижения отношения «сигнал/шум» на входе ТС прослушивания;
- разрушение спектра и сдвиг частоты передатчика РЗ, входящего в состав ТС прослушивания;
- блокирование акустического пуска микрофона РЗ;
- защита линии от «ВКЧ навязывания»;
- гальваническая развязка ТФА от линии за счет оптико-электронных преобразователей;
- физическое (энергетическое) уничтожение ТС «прослушки» с помощью специальных импульсных генераторов большой мощности.
Широкое распространение получило скремблирование (преобразование) опасного сигнала, а также его цифровое шифрование. Различают следующие виды скремблирования:
- частотная инверсия;
- частотная перестановка речевых квантов;
- временная перестановка речевых квантов;
- комбинированное скремблирование.
При частотной инверсии спектр речевого сигнала на передаче преобразуется путем его «поворота» вокруг средней частоты так, что верхние частоты становятся нижними, а нижние – верхними. На приемной стороне выполняется обратная операция: устройства, осуществляющие эти преобразования, называются маскираторами.
В других скремблерах сигнал делится на речевые кванты (независимые друг от друга участки частотного спектра или временного кадра), которые затем переставляются в соответствии с заданным алгоритмом (ключом), который известен как на передающей стороне, так и на приемной. Комбинированное скремблирование в общей частотно-временной области существенно повышает эффективность защиты КИ за счет объединения возможностей частотной и временной перестановки речевых квантов. Цифровое шифрование производится с помощью специальных устройств: вокодеров, которые преобразуют и сужают спектр опасного сигнала, а затем передают в зашифрованном виде сведения о его информационных и информативных признаках – необходимые и достаточные для того, чтобы на приемной стороне синтезировать сначала цифровой, а затем и аналоговый сигнал, идентичный переданному. Для успешного перехвата КИ в данном случае злоумышленник должен знать не только криптосхему шифратора, но и устройство вокодера, которые засекречены.
В настоящее время фирмы-производители предлагают комплексные устройства для обнаружения ТС прослушивания, защиты ТФА и линий связи, в которых используются также ограничение уровней, зашумление и маскировка опасных сигналов. Для физического уничтожения ТС прослушивания могут применяться генераторы высокочастотных импульсов с уровнями до 1,6 кВ, которые выводят из строя полупроводниковые приборы злоумышленника (все собственные элементы ИКС от линий связи в это время отключаются).