
- •Основні положення технічного захисту інформації в україні
- •1.1 Основні поняття та характеристики технічного захисту інформації в рамках комплексного підходу до забезпечення безпеки інформації
- •1.2 Система технічного захисту інформації в Україні: етапи розвитку
- •1.3 Основні положення нормативно-правої бази України у галузі технічного захисту інформації
- •2. Методи, засоби та заходи захисту мовної інформації на об’єктах інформаційної діяльності
- •2.1 Загальні питання щодо витоку мовної інформації
- •2.2 Характеристики середовищ поширення мовної інформації в каналах її витоку
- •2.2.1 Повітряне середовище поширення мовних сигналів
- •2.2.2 Тверді середовища поширення мовних сигналів
- •2.2.3 Перетворення акустоелектричного характеру в ланцюгах електричних приладів
- •2.3 Лазерні канали витоку мовної інформації та параметричні явища в елементах приладів
- •2.4 Характеристики сигналів, створюваних в каналах зв’язку при наявності акустичних полів наведень.
- •2.4.1 Електромагнітні випромінювання передавачів
- •2.4.2 Контактні способи реєстрації електричних сигналів, поширюваних в лініях зв’язку
- •2.4.3 Безконтактні способи реєстрації сигналів, поширюваних в лініях зв’язку
- •2.5 Засоби вимірювань параметрів вібрацій
- •2.5.1 Первинні перетворювачі
- •2.5.2 Вторинні перетворювачі
- •2.6 Проведення випробувань для вимірів характеристик акустичних сигналів
- •2.6.1 Умови вимірювань
- •2.6.2 Порядок вимірювань
- •2.6.3. Вимірювання акустичних сигналів в приміщеннях
- •2.7 Засоби протидії витоку мовної інформації
- •2.7.1 Організаційні заходи
- •2.7.2 Технічні засоби протидії витоку інформації з приміщень при проведенні конфіденційних переговорів
- •2.7.3 Засоби протидії витоку мовної інформації в каналах зв’язку
- •2.8 Засоби моніторінгу та реєстрації сигналів в каналах зв’язку
- •2.9 Засоби криптографічного захисту інформації
- •2.9.1 Комплекси криптозахисту цифрових потоків передачі інформації
- •2.9.2 Абонентські засоби криптозахисту провідного, радіо та мобільного зв’язку
- •2.10 Засоби акустичної розвідки
- •2.10.1 Принципи функціонування та основні характеристики мікрофонів
- •2.10.2 Направлені мікрофони та лазерні акустичні системи розвідки
- •3. Методи, засоби та заходи захисту інформації в ітс
- •3.1 Технічні канали витоку інформації що циркулює в ітс
- •3.1.1 Електромагнітні канали витоку інформації
- •3.1.2. Електричні канали витоку інформації.
- •3.1.3. Параметричний канал витоку інформації
- •3.2 Засоби радіотехнічної розвідки
- •3.2.1 Скануючі приймачі
- •2.2.2 Цифрові аналізатори спектру, радіотестери, радіочастотомір та интерсептор
- •3.2.3 Програмно-апаратний комплекс радіо-, радіотехнічної розвідки
- •3.2.3 Портативні засобів знімання інформації з провідних ліній зв'язку
- •3.3 Методи та засоби захисту інформації від витоку каналами пемвн
- •3.3.1 Екранування технічних засобів
- •3.2.2 Заземлення технічних засобів
- •3.3.3 Фільтрування інформаційних сигналів
- •3.3.4 Просторове та лінійне зашумлення
- •3.4 Оцінка захищеності інформації від витоку каналами пемвн
- •3.4.1 Спеціальні дослідження побічних електромагнітних випромінювань та наведень
- •3.4.2Основний зміст робіт
- •3.4.3 Особливості спеціальних досліджень пемвн
- •4. Методи, засоби та заходи захисту інформації від витоку її через закладні пристрої
- •4.1 Класифікація та основні характеристики закладних пристроїв
- •4.2 Пристрої та системи, здатні створювати канали витоку мовної інформації
- •4.2.1 Випадкові пристрої
- •4.2.2 Спеціальні пристрої (мікрофони, підслуховувачі..)
- •4.3 Принципи перехоплення мовної інформації в мережах зв’язку
- •4.4 Пристрої та системи, здатні створювати канали витоку мовної інформації
- •4.5 Апаратура для проведення пошукових робіт
- •4.5.1 Нелінійні локатори
- •4.5.2 Детектори диктофонів
- •4.5.3 Радіоприймачі, селективні вольтметри та аналізатори спектру
- •4.5.4 Програмно-апаратні комплекси
- •4.6 Питання методології пошукових робіт
- •4.6.1 Методологія пошуку радіозакладних пристроїв
- •4.6.2 Огляд об’єктів
- •Основні поняття тзі. Терміни та визначення
- •Список літератури
НАЦІОНАЛЬНА АКАДЕМІЯ СЛУЖБИ БЕЗПЕКИ УКРАЇНИ
НАВЧАЛЬНО-НАУКОВИЙ ІНСТИТУТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Гринь А.К., Кащук В.І., Мельник С.В., Чабан О.М.
«ОСНОВИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ»
Навчальний посібник
ЧАСТИНА 1
Методи, засоби та заходи побудови комплексу технічного захисту інформації
КИЇВ
2012
УДК 355
ББК 67.99
М 54
Рекомендовано до друку Редакційно-видавничою радою Національної академії СБ України, протокол № __ від «___» ________ 2012 р.
Рецензенти:
доктор технічних наук, професор Архіпов О.Є.;
заступник начальника Центру технічного захисту інформації Апарату Голови СБ України Кульвановський О.Д.
М-54 Основи технічного захисту інформації: навч.-метод. посіб. / Гринь А.К., Кащук В.І., Мельник С.В., Чабан О.М. – К. : Наук.-вид. відділ НА СБ України, 2012. – 175 с.
Для студентів напрямів підготовки “Організація захисту інформації з обмеженим доступом”, “Управління інформаційною безпекою”, а також курсантів та слухачів Національної академії Служби безпеки України, що отримують спеціалізацію у сфері інформаційної безпеки.
УДК 355
ББК 67.99
© Гринь А.К., Кащук В.І., Мельник С.В., Чабан О.М. 2012
ЗМІСТ
УДК 355 2
УДК 355 2
ВСТУП 5
2.1 Загальні питання щодо витоку мовної інформації 36
2.2 Характеристики середовищ поширення мовної інформації в каналах її витоку 41
2.3 Лазерні канали витоку мовної інформації та параметричні явища в елементах приладів 49
2.4 Характеристики сигналів, створюваних в каналах зв’язку при наявності акустичних полів наведень. 53
2.5 Засоби вимірювань параметрів вібрацій 58
2.6 Проведення випробувань для вимірів характеристик акустичних сигналів 61
2.7 Засоби протидії витоку мовної інформації 67
2.7.1 Організаційні заходи 67
2.7.2 Технічні засоби протидії витоку інформації з приміщень при проведенні конфіденційних переговорів 68
2.7.3 Засоби протидії витоку мовної інформації в каналах зв’язку 77
2.8 Засоби моніторінгу та реєстрації сигналів в каналах зв’язку 86
2.9 Засоби криптографічного захисту інформації 89
2.10 Засоби акустичної розвідки 92
2.10.1 Принципи функціонування та основні характеристики мікрофонів 92
2.10.2 Направлені мікрофони та лазерні акустичні системи розвідки 96
3.1 Технічні канали витоку інформації що циркулює в ІТС 102
3.2 Засоби радіотехнічної розвідки 109
3.2.1 Скануючі приймачі 109
2.2.2 Цифрові аналізатори спектру, радіотестери, радіочастотомір та интерсептор 113
3.2.3 Портативні засобів знімання інформації з провідних ліній зв'язку 122
3.3.1 Екранування технічних засобів 129
3.2.2 Заземлення технічних засобів 134
3.3.3 Фільтрування інформаційних сигналів 137
3.3.4 Просторове та лінійне зашумлення 140
3.4 Оцінка захищеності інформації від витоку каналами ПЕМВН 143
3.4.1 Спеціальні дослідження побічних електромагнітних випромінювань та наведень 143
3.4.2Основний зміст робіт 145
3.4.3 Особливості спеціальних досліджень ПЕМВН 146
4. МЕТОДИ, ЗАСОБИ ТА ЗАХОДИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ ЇЇ ЧЕРЕЗ ЗАКЛАДНІ ПРИСТРОЇ 156
4.1 Класифікація та основні характеристики закладних пристроїв 156
4.2 Пристрої та системи, здатні створювати канали витоку мовної інформації 157
4.2.1 Випадкові пристрої 157
4.2.2 Спеціальні пристрої (мікрофони, підслуховувачі..) 159
4.3 Принципи перехоплення мовної інформації в мережах зв’язку 162
4.4 Пристрої та системи, здатні створювати канали витоку мовної інформації 163
4.5.1 Нелінійні локатори 165
4.5.3 Радіоприймачі, селективні вольтметри та аналізатори спектру 171
4.5.4 Програмно-апаратні комплекси 185
4.6 Питання методології пошукових робіт 190
4.6.1 Методологія пошуку радіозакладних пристроїв 190
4.6.2 Огляд об’єктів 192
ВСТУП
Ще достатньо недавно, в часи Радянського Союзу, заходи із захисту інформації стосувалася, насамперед, питань організації секретного і конфіденційного діловодства, режимних заходів, організації та інженерного забезпечення шифродокументального (телеграфного) і засекреченого (телефонного) зв’язку в державних структурах. Зумовлено це тим, що в ті часи в нашій країні інших видів інформації з обмеженим доступом, як таких, не існувало, а захист відкритої інформації від загрози нав’язування не був таким актуальним, як в сучасних умовах. Крім того, у світі не було таких звичних для нас сьогодні понять як:
технічний захист інформації, бо воно не відокремлювалося від поняття протидія іноземним технічним розвідкам;
ринок засобів і послуг технічного захисту інформації, галузь технічного захисту інформації тощо;
адміністративно-правове регулювання господарської діяльності та стандартизація у цій галузі.
З початку 90-х років минулого століття виникли нові загальносвітові чинники, які вплинули на формування нового концептуального підходу до визначення самого поняття «захист інформації» та «технічний захист інформації» відповідно. Мова йде, перш за все, про:
розширення видів та обсягів інформації з обмеженим доступом (комерційна таємниця, банківська таємниця, конфіденційна інформація про особу, або та, що належить особі, та інші), а також відкритої інформації, що потребують захисту від сучасних загроз порушення конфіденційності, цілісності, авторства, спостережності та доступності інформації;
широкого поширення комп’ютерної техніки, засобів телекомунікації, сучасних інформаційно-телекомунікаційних технологій;
створення ефективних засобів технічної розвідки, що стали доступними достатньо широкому колу осіб.
Як наслідок, сучасне поняття «технічного захисту інформації» визначає вид захисту інформації, що належить особі, суспільству та державі. Відповідно, основними об’єктами захисту є:
об’єкти інформаційної діяльності на яких циркулює мовна і візуальна інформація;
комп'ютерні, інформаційні (обчислювальні) та телекомунікаційні системи – далі інформаційно-телекомунікаційні (автоматизовані) системи в яких циркулює аналогова та електронна інформація.
В свою чергу, у якості суб’єктів противоправних дій щодо несанкціонованого розголошення, нав’язування, блокування або знищення інформації можуть розглядатись технічні розвідки іноземних держав, а також організації, групи та окремі особи з різним рівнем професійних знань і матеріально-технічного забезпечення.
На сьогоднішній день відомо багато визначень поняття «технічний захист інформації». Однак, в загальному випадку під технічним захистом інформації можна розуміти діяльність, спрямовану на забезпечення інженерно-технічними методами конфіденційності, цілісності, автентичності, спостережності та доступності інформації з обмеженим доступом, а також відкритої інформації, важливої для особи, суспільства і держави. Тобто передбачається, що потенційний суб’єкт противоправних дій не має змоги отримати доступ до інформації, технологій її запису, зберігання, обробки та передачі, відповідно, не має можливостей порушити політику безпеки щодо забезпечення конфіденційності, цілісності, авторства, спостережності та доступності інформації.
При цьому всі відомі інженерно-технічні методи захисту інформації можна розділити на:
методи розмежування доступу (захисту від несанкціонованого доступу) до інформації в інформаційно-телекомунікаційних системах;
методи захисту інформації від витоку технічними каналами та спеціального силового впливу на технічні засоби на об’єктах інформаційної діяльності.
Перша частина навчального посібника «Основи технічного захисту інформації» присвячена методам, засобам та заходам захисту інформації від витоку технічними каналами, спеціального впливу на технічні засоби, що використовуються при створенні комплексів технічного захисту інформації на об’єктах інформаційної діяльності. Тобто опису організаційних, інженерних і технічних заходів та засобів, призначених для захисту інформації від загроз її витоку технічними каналами та/або руйнування шляхом спеціального впливу на технічні засоби об’єктів інформаційної діяльності.
Авторами здійснена спроба акцентовано та стисло викласти для фахівців неінженерних спеціальностей основні характеристики системи технічного захисту інформації в Україні, технічних розвідок, методів, засобів та заходів захисту інформації на об’єктах інформаційної діяльності та в інформаційно-телекомунікаційних системах, а також основні характеристики методів, засобів та заходів захисту інформації від витоку через закладні пристрої.
Посібник буде корисним при вивченні дисциплін «Основи технічного захисту інформації», «Системи технічного захисту інформації», «Захист інформації в комп’ютерних системах», «Безпека комп’ютерних систем», «Комплексні системи захисту інформації».
Основні положення технічного захисту інформації в україні
Державна політики у галузі технічного захисту інформації є складовою частиною забезпечення національної безпеки України в усіх сферах життєдіяльності особи, суспільства та держави (соціальній, політичній, економічній, військовій, науково-технологічній, інформаційній) з питань протидії викликам і загрозам безпеці інформації. Основним завданням державної політики у галузі ТЗІ є створення необхідних умов для розвитку ринків засобів і послуг ТЗІ з гарантованим рівнем захисту для потреб особи, суспільства та держави шляхом адміністративно-правового регулювання господарської діяльності та стандартизації у цій галузі.
Сучасні загрози безпеці інформації в Україні обумовлені лібералізацією суспільних та міждержавних відносин, станом економіки, застосуванням технічних засобів оброблення інформації та засобів зв'язку іноземного виробництва, поширенням засобів несанкціонованого доступу до інформації та впливу на неї. Відповідно, є нагальна потреба у розвитку галузі технічного захисту інформації в Україні.
Перспективні напрями розвитку ТЗІ в Україні обумовлюються необхідністю своєчасного вжиття технічних і організаційно-технічних заходів, адекватних масштабам загроз для інформації, і грунтуються на засадах правової демократичної держави відповідно до прав суб'єктів інформаційних відносин на доступ до інформації та її захист.
1.1 Основні поняття та характеристики технічного захисту інформації в рамках комплексного підходу до забезпечення безпеки інформації
Розуміння комплексного підходу до забезпечення безпеки інформації базується на визначенні таких понять як: інформація; повідомлення; носій інформації; інформаційно-телекомунікаційна система; об’єкт інформаційної діяльності; політика безпеки, безпека інформації; захист інформації; види захисту інформації та інші.
В загальному випадку під інформацією можна розуміти сукупність деяких відомостей щодо стану будь-якої матеріальної системи (особи, організації, предмету, процесу, події і т.д.), що призначена для передачі, обробки, зберігання або безпосереднього використання.
Повідомлення – це форма представлення інформації (текст, мова, зображення). Далі під інформацією буде розумітись саме повідомлення.
Носій інформації (або джерело інформації) – це об’єкт, що зберігає повідомлення (текст, мову або зображення), а саме:
матеріально-речовинні носії (паперові документи, носії електронної інформації, вироби, речовини, матеріали і т.д.);
сигнали (цифрові або аналогові);
фізичні поля та випромінювання (електромагнітні та акустичні);
людина.
Об’єктом противоправних спрямувань (або об’єктом захисту) є людина, процес документообігу, інформаційно-телекомунікаційна система та об’єкт інформаційної діяльності.
Інформаційно-телекомунікаційна система (в організаційно-технічному розгляді – автоматизована система) – це сукупність інформаційних та телекомунікаційних технологій, які у процесі обробки інформації діють як єдине ціле.
Об'єкт інформаційної діяльності – це інженерно-технічна споруда з визначеною контрольованою зоною де здійснюється адміністративна, фінансово-економічна, виробнича, науково-технологічна та інша діяльність, пов'язана з інформацією, що підлягає захисту від витоку технічними каналами та спеціальних впливів (будівлі, приміщення, транспортні засоби в яких обробляється мовна або електронна інформація).
Контрольована зона – це той периметр (територія) біля ОІД, в рамках якого при використанні режимних заходів безпеки унеможливлюється наявність та неконтрольовані дії потенційного противника (порушника політики безпеки).
Далі розглянемо визначення, мету, завдання та види захисту інформації, роль та місце ТЗІ серед інших методів захисту інформації в завданнях комплексного захисту інформації на ОІД та в ІТС.
Політика безпеки – це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок оброблення інформації в ІТС та на ОІД.
Безпека інформації – це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.
Захист інформації – це діяльність по забезпеченню безпеки інформації на протязі її життєвого циклу (виготовлення, зберігання, обробки, передачі та знищення).
Метою захисту інформації є збереження ціннісних характеристик інформації до загроз її несанкціонованого витоку (розголошення), нав’язування фальшивої інформації (дезінформації), приховування, блокування та знищення.
Слід зазначити, що під нав’язуванням фальшивої інформації розуміється процес негласного порушення цілісності інформації або зміни її авторства (імітація та підміна).
Завданнями захисту інформації є забезпечення конфіденційності, цілісності, ідентифікації, автентифікації, спостережності та доступності інформації.
Конфіденційність – це властивість інформації бути захищеною від загрози несанкціонованого витоку, тобто ознайомлення особами, для яких вона не призначена. Забезпечується методами розмежування доступу до інформації в ІТС, адмініструванням, криптографічними алгоритмами шифрування, режимними заходами, захистом ОІД і ІТС від витоку інформації технічними каналами.
Цілісність – це властивість інформації бути захищеною від несанкціонованого спотворення або знищення. Забезпечується методами розмежування доступу до інформації в ІТС, криптографічними алгоритмами (МАС-коди, алгоритми електронного цифрового підпису).
Ідентифікація – це процес однозначного розпізнавання суб’єкта інформаційних відносин серед інших суб’єктів. Ідентифікатор – це інформація, що дозволяє однозначно розпізнавати даний суб’єкт серед інших суб’єктів (логін, біометричний параметр).
Автентифікація – це процес підтвердження того, що суб’єкт є тим, за кого він себе заявив. Тобто дійсно є тим, чий ідентифікатор він пред’явив. Забезпечується парольними схемами, біометричними засобами, галографічними захисними елементами та криптографічними протоколами аутентифікації.
Спостережність – це контроль за діями користувачів і процесів ІТС з метою виявлення та нейтралізації прихованих каналів витоку інформації, несанкціонованого управління процесами ІТС тощо. Забезпечується такими послугами як: реєстрація; ідентифікація і автентифікація; достовірний канал; розподіл обов'язків; цілісність комплексу засобів захисту; само тестування; автентифікація відправника (невідмова від авторства) та автентифікація одержувача (невідмова від одержання).
Доступність – це властивість інформації бути захищеною від загроз несанкціонованого знищення та блокування. Забезпечується методами розмежування доступу до інформації в ІТС.
На сьогоднішній день існує декілька видів захисту інформації, що обумовлені різними принципами та технологічними можливостями. Це організаційно-правовий, технічний, криптографічний, стеганографічний захист інформації, а також голографічний захист носіїв інформації та інженерно-технічний захист ОІД.
Організаційно-правовий захист інформації – це вид захисту, який передбачає протидію несанкціонованому витоку, нав’язуванню, блокуванню знищенню інформації шляхом законодавчого регулювання порядку її виготовлення, зберігання, обробки, передачі та знищення. Тобто мова йде про превентивні заходи безпеки – визначення необхідності захисту інформації, вимоги до порядку захисту інформації, відповідальність за правопорушення в інформаційній сфері.
Під технічним захистом інформації розуміється вид захисту, що передбачає протидію несанкціонованому витоку, нав’язуванню, знищенню і блокуванню інформації шляхом використання інженерно-технічних методів безпеки. Тобто, передбачається, що порушник політики безпеки не має змоги отримати несанкціонований доступ до інформації, відповідно, порушити політику її безпеки. Крім того, передбачається, що порушник має змогу скористатись технічним каналом витоку інформації, але його характеристики не дозволять виділити інформативний сигнал.
Під криптографічним захистом інформації прийнято розуміти вид захисту, який передбачає протидію несанкціонованому витоку і нав’язуванню інформації шляхом використання математичних перетворень із секретним параметром (ключем). Тобто, передбачається, що порушник політики безпеки має змогу несанкціоновано отримати інформацію, але не може нею скористатись (ознайомитись зі змістом, змінити зміст, змінити авторство).
Під стеганографічним захистом інформації розуміється вид захисту, що передбачає використання методів приховування самого факту існування інформації в деякому інформаційному середовищі (контейнері), тобто приховування факту передачі або зберігання інформації. Методи стеганографічного захисту представляють інтерес, насамперед, як методи формування технічних каналів витоку інформації та несанкціонованого прихованого управління процесами в ІТС.
Під голографічним захистом розуміється вид захисту носіїв інформації від підробки шляхом використання голографічних захисних елементів, що має на меті підтвердження їх справжності та авторства тощо (автентифікація носія інформації).
Інженерно-технічний захист ОІД – це технології забезпечення пропускного та внутрішньообєктового режиму контрольованої зони об’єктів інформаційної діяльності, що включають в себе методи інженерного захисту та технічної охорони об’єктів. Ефективність методів інженерно-технічного захисту ОІД безпосередньо впливає на практичні можливості потенційного противника і ефективність методів ТЗІ відповідно.
Таким чином, методи технічного захисту інформації дозволяють захистити будь-які носії інформації окрім людини (матеріально-речовинні, сигнали, фізичні поля та випромінювання) від будь-яких загроз безпеці інформації (несанкціонованого витоку, нав’язування, прихованого обміну, блокування та знищення). Однак, ці методи будуть забезпечувати достатній (гарантований) рівень захисту лише при комплексному підході до захисту інформації із залученням методів інших видів інформації. Наприклад, при реалізації процедур автентифікації носіїв інформації (людини, сигналу, носія електронної інформації), забезпеченні конфіденційності, цілісності та автентичності повідомлень при їх зберіганні та передачі в ІТС, забезпеченні необхідного з точки зору рівня захисту співвідношення сигнал/шум технічних каналів витоку інформації ОІД тощо.
Оскільки перша частина навчального посібника «Основи технічного захисту інформації» присвячена методам, засобам та заходам створення комплексів ТЗІ на ОІД, то слід зазначити наступне.
В рамках створення комплексів ТЗІ на ОІД застосовуються наступні методи ТЗІ.
Конфіденційність забезпечується методами пасивного та активного захисту мовного сигналу на ОІД, пошуком та нейтралізацією закладних пристроїв. Властивості цілісності, спостережності та доступності в даному випадку є неактуальними задачами ТЗІ.
Під пасивними методами прийнято розуміти методи звукоізоляції∕віброізоляції (звукопоглинання∕вібропоглинання) акустичного сигналу, що передбачають використання відповідних матеріалів для інженерно-технічних споруд (вікон, дверей, стін і т.д.) під час будівництва, або під час переобладнання. До пасивних методів відносять також методи фільтрування всіх комунікацій (застосування електромагнітних та електричних фільтрів відповідного діапазону), що виходять за межі контрольованої зони.
Під активними методами розуміються методи просторового зашумлення приміщень та лінійного зашумлення комунікацій ОІД, а також використання віброгенераторів для відповідних середовищ інженерно-технічних споруд (вікон, дверей, стін і т.д.).
Основним показником ефективності активних і пасивних методів технічного захисту мовного сигналу на ОІД є відношення інформативний сигнал∕шум.
В свою чергу, загроза витоку інформації з ІТС за рахунок каналу побічних електромагнітних випромінювань та наведень (ПЕМВН) нейтралізується методами пасивного та активного захисту ІТС та ОІД.
Під пасивними методами прийнято розуміти методи екранування (зниження рівня паразитного випромінювання інформаційного сигналу на фоні природного, побутового, промислового або іншого наявного електромагнітного шуму) – єкранування випромінювання зосереджених та випадкових антен, а також приміщень в яких розташовані ІТС, а також методи фільтрації паразитних сигналів в комунікаціях, що виходять за межі контрольованої зони.
Під активними методами прийнято розуміти методи лінійного та просторового електромагнітного зашумлення відповідних складових ІТС та приміщень (підвищення рівня зовнішнього шуму на фоні інформаційного сигналу) з використанням відповідних генераторів шуму.
Основним показником ефективності активних і пасивних методів технічного захисту від ПЕМВН є відношення інформативний сигнал∕шум у всьому частотному діапазоні, де присутній паразитний інформаційний сигнал ІТС.
Цілісність та доступність інформації в ІТС забезпечується методами ТЗІ від несанкціонованого доступу, шляхом дублювання інформаційних ресурсів та постійного моніторингу стану безпеки інформації.
ТЗІ від загрози несанкціонованого руйнування інформації, тобто технічної диверсії, забезпечується методами екранування приміщень, в яких розташовані ІТС, від направленого електромагнітного впливу, а також методами захисту мереж електроживлення від загрози направленого підвищення напруги.
Зазначені методи достатньо детально представлені в розділах 3, 4, 5. Основні поняття та визначення, що стосуються методів, засобів та заходів створення комплексів ТЗІ на ОІД представлені в додатку навчального посібника.