Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инженерно-техническая защита информации..pdf
Скачиваний:
38
Добавлен:
15.11.2022
Размер:
11.97 Mб
Скачать

Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

«Пермский государственный технический университет»

А.Н. Данилов, А.Л. Лобков

ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА

ИНФОРМАЦИИ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Издательство Пермского государственного технического университета

2007

УДК 004.239.056 (075) ББК 32.973.202-018.2

Д17

Рецензенты:

канд. техн. наук, доцент кафедры «Автоматика и телемеханика» А.В. Полшков Пермский государственный технический университет,

заместитель директора ЗАО «БИОНТ» Ю.Ф. Хохлов

Данилов, А.Н.

Д17 Инженерно-техническая защита информации: учеб, пособие / А.Н. Данилов, А.Л. Лобков. - Пермь: Изд-во Перм. гос. техн. ун-та, 2007. - 340 с.

ISBN 978-5-88151-821-9

Разработано в соответствии с учебной программой и содержанием теоре­ тического курса «Инженерно-техническая защита информации».

В структурированном и систематизированном виде рассмотрен широкий спектр вопросов: от свойств информации как предмета защиты ее источников

иносителей до методологии защиты информации в организации.

Вприложении приведены: детальный план мероприятий по обеспечению инженерно-технической защиты информации в кабинете руководителя организа­ ции; основные информационно-правовые акты и методические документы по за­ щите информации; перечень используемых терминов.

Учебное пособие предназначено для студентов, обучающихся по специ­ альности «Комплексная защита объектов информатизации».

Издано в рамках приоритетного национального проекта «Образование» по программе Пермского государственного технического университета «Созда­ ние инновационной системы формирования профессиональных компетенций кадров и центра инновационного развития региона на базе многопрофильного технического университета»

УДК 004.239.056(075) ББК 32.973.202-018.2

ISBN 978-5-88151-821-9

О ГОУ ВПО

 

«Пермский государственный

 

техническийгунивеюситет, 2007

ВВЕДЕНИЕ.............................................................................................

6

ГЛАВА I ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ

 

ИНФОРМАЦИИ...........................................................................

10

1.1. Общие сведения о защите информации......................................

10

1.2. Виды защищаемой информации....................................................

24

1.3. Источники и носители информации..............................................

28

1.4. Принципы записи и съема информации с носителей..............

33

1.5. Виды угроз безопасности информации и их

 

классификация......................................................................................

37

1.6. Источники опасных сигналов...........................................................

40

ГЛАВА II ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ ОБЪЕКТОВ

 

ЗАЩИТЫ......................................................................................

57

2.1. Физическая сущность проявления демаскирующих

 

признаков................................................................................................

57

2.2. Видовые, сигнальные и вещественные демаскирующие

 

признаки, информативность признаков........................................

64

2.3.Физические основы проявления демаскирующих признаков в видимом и инфракрасном диапазонах

электромагнитных волн.......................................................................

75

2.4.Физические основы проявления демаскирующих признаков

врадиолокационном и радиотепловом диапазонах

электромагнитных волн.....................................................................

84

2.5. Физические основы проявления демаскирующих признаков

 

в радиодиапазоне электромагнитных волн..................................

88

2.6. Физические основы проявления демаскирующих признаков

 

в акустическом диапазоне волн......................................................

90

ГЛАВА III ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ....

94

3.1. Общие сведения о технических каналах утечки

 

информации...........................................................................................

94

3.2. Классификация каналов утечки информации...........................

101

3.3. Оптические каналы утечки информации....................................

108

3.4. Радиоэлектронные каналы утечки информации.....................

116

3.5. Акустические каналы утечки информации...............................

131

3.6. Материально-вещественные каналы

 

утечки информации............................................................................

142

3.7 Комплексное использование каналов

 

утечки информации............................................................................

145

ГЛАВА IV ПРИНЦИПЫ И СПОСОБЫ ДОБЫВАНИЯ

 

ИНФОРМАЦИИ.........................................................................

151

4.1. Органы добывания информации..................................................

151

4.2. Принципы и технология добывания информации........................

165

4.3. Способы несанкционированного доступа

 

к конфиденциальной информации................................................

175

4.4. Добывание конфиденциальной информации

 

без нарушения границы контролируемой зоны.........................

181

4.5. Показатели эффективности добывания

 

конфиденциальной информации..................................................

185

ГЛАВА V ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОЦЕНКИ

 

ВОЗМОЖНОСТЕЙ ТЕХНИЧЕСКИХ СРЕДСТВ

 

РАЗВЕДОК ИНОСТРАННЫХ ГОСУДАРСТВ........................

193

5.1. Назначение и сущность фотографической и оптико­

 

электронной разведки.......................................................................

193

5.2. Принципы построения, функционирования и основные

 

характеристики фотографической и оптико-электронной

 

систем разведки

195

5.3. Назначение и сущность радиолокационной разведки...........

218

5.4. Назначение и сущность радио- и радиотехнической

 

разведки................................................................................................

232

ГЛАВА VI ВОЗМОЖНОСТИ СРЕДСТВ ТЕХНИЧЕСКОЙ

 

РАЗВЕДКИ..................................................................................

246

6.1. Общие сведения о технических разведывательных

 

средствах применяемых для добывания информации..........

246

6.2. Возможности технических средств, применяемых

 

для разведывательной деятельности..........................................

255

6.3. Закладные устройства......................................................................

266

ГЛАВА VII ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ...............

280

7.1. Общие положения об инженерно-технической защите

 

информации в организациях..........................................................

280

7.2. Организационные и технические меры инженерно-

 

технической защиты информации...............................................

284

7.3. Организация защиты информации..............................................

291

ПРИЛОЖЕНИЯ...................................................................................

301

Детальный план мероприятий по инженерно-технической

 

защите информации в кабинете руководителя

 

организации.........................................................................................

301

1. Моделирование кабинета руководителя организации

 

как объекта защиты...........................................................................

301

2. Моделирование угроз воздействия и утечки информации

 

в кабинете руководителя................................................................

310

3. Нейтрализация угроз информации в кабинете

 

руководителя организации.............................................................

321

Основные нормативно-правовые акты и методические

 

документы по защите информации..............................................

328

Перечень используемых терминов......................................................

335

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ...............................

338

С тех пор как люди научились говорить и записывать речь, они получают и хранят, похищают и защищают инфор­ мацию. Методы хищения информации постоянно совершен­ ствуются, что, в свою очередь, существенно затрудняет со­ хранность, конфиденциальность и целостность защищаемой информации от несанкционированного доступа. Бурное раз­ витие техники, технологии, информатики в последние деся­ тилетия вызвало еще более бурное развитие технических уст­ ройств и систем разведки. В самом деле, слишком часто ока­ зывалось выгоднее потратить энную сумму на добывание, например, разработанной и существующей уже технологии, чем затрачивать в несколько раз большую на создание собст­ венной. А в политике или в военном деле выигрыш иногда оказывается просто бесценным. В создание устройств и систем ведения разведки вкладывались и вкладываются огромные средства во всех развитых странах. Серийно производятся десятки тысяч моделей «шпионской» техники. Технические средства стали, по существу, «глазами», «носом» и мозгом современной разведки, значительно расширяя возможности человека в добывании информации и информационных тех­ нологий, что, в свою очередь, заставляет владельцев инфор­ мации использовать все новые и новые способы ее защиты. Защита информации и ее носителей является довольно доро­ гим и сложным мероприятием, направленным на недопуще­ ние ее хищения, копирования, изменения или уничтожения. Однако, как показывает практика, даже при внедрении со­ временных технологий защиты (шифрования данных, кон-

троля доступа, процедур идентификации и т.д.) не удается обеспечить гарантированную защищенность обработки, хра­ нения и передачи конфиденциальных данных, а также сведе­

ний, составляющих государственную тайну. Это

связано

с совершенствованием средств информационного

противо­

борства, а также стратегий их применения.

 

В связи с этим непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности лю­ дей: на государственной службе, в бизнесе, в научной дея­ тельности и даже в личной жизни. Следовательно, возникает объективная необходимость предпринимать ряд мер, как организационных, так и технических, для сохранения кон­ фиденциальности определенного вида информации государ­ ственного, военного, коммерческого характера от промыш­ ленного шпионажа. Среди мер защиты информации все больший вес объективно приобретает инженерно-техниче­ ская защита информации, основанная на использовании раз­ личных технических средств. Такая тенденция обусловлена следующими причинами:

1.Внедрение в информационные процессы в различ­ ных сферах жизни общества безбумажных технологий. Речь идет не только о широком использовании вычисли­ тельной техники, но и о средствах массовой информации, образования, торговли, связи и т.д.

2.Огромные достижения микроэлектроники, способст­ вующие созданию технической базы для массового изготов­ ления доступных рядовому покупателю средств нелегального добывания информации. Доступность миниатюрных и ка­ муфлированных технических средств добывания информации превращает задачу нелегального добывания информации из уникальной и рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противоза­ конными действиями.

3. Оснащение служебных и жилых помещений, а в п следнее время и автомобилей разнообразной электро- и ра­ диоэлектронной аппаратурой,-физические процессы в кото­ рых способствуют случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и ав­ томобилей.

Очевидно, что с учетом этих тенденций эффективная защита информации, а также отдельных физических лиц воз­ можна при условии более широкого использования техниче­ ских средств защиты, а также четко разработанной законода­ тельной базы.

Учебное пособие разработано на основе программы по дисциплине «Инженерно-техническая защита информации» и базируется на знаниях раннее изученных дисциплин, таких как: «Математика»; «Физика»; «Теория информации»; «Вве­ дение в специальность»; «Теория информационной безопас­ ности и методология защиты информации»; «Электротехника и электроника»; «Основы радиотехники». Освоение данной дисциплины базируется на знаниях математики, физики, ин­ форматики, теории информационной безопасности и методо­ логии защиты информации, основ радиотехники. На умениях решать математические формализованные задачи простей­ шими числовыми методами; оценивать численные порядки величин, характерных для различных разделов естествозна­ ния; читать чертежи и расчетные схемы; читать принципи­ альные радиотехнические и электрические схемы.

В данном пособии изучаемый материал дается в соот­ ветствии с модулями учебной программы.

Пособие состоит из

семи глав и двух приложений.

В 1-й главе

рассмотрены

виды защищаемой информации,

раскрыты

способы записи

на различные виды носителей

и принципы ее съема. Определены виды угроз безопасности информации и источники опасных сигналов. Во 2-й главе из-

8

лагаются физические основы возникновения демаскирующих признаков в различных видах энергетических полей: свето­ вом, радио- и акустическом, - и получение на их основе оп­ ределенного вида информации о защищаемом объекте. В гла­ ве 3-й даются общие сведения о каналах утечки информации. Определены виды каналов утечки информации, их классифи­ кация и структура. Описываются условия образования утечки информации, приводятся принципы работы и характеристики технических средств, используемых в каждом канале утечки информации. В главе 4-й раскрыты принципы и способы до­ бывания информации, показана структура органов разведки, ее виды и роль в деятельности государственных и коммерче­ ских структур. Глава 5-я посвящена теоретическим основам оценки возможностей технических средств разведки. Глава 6-я знакомит с возможностями технических средств разведки иностранных государств. Глава 7-я раскрывает понятия за­ щиты информации и знакомит с организационными и техни­ ческими мерами защиты информации. Поясняется принцип моделирования объектов защиты и каналов утечки информа­ ции, приводятся основные этапы проектирования систем за­ щиты информации техническими средствами. Кроме того, в пособие включены приложения, дающие полную информа­ цию о законодательной базе в области защиты информации, а также рассмотрен сценарий инженерно-технической защи­ ты информации в кабинете руководителя организации.