Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Защита информации

.pdf
Скачиваний:
253
Добавлен:
02.06.2015
Размер:
5.54 Mб
Скачать

ХАЛЯПИН Д.Б.

ЗАЩИТА ИНФОРМАЦИИ.

ВАС ПОДСЛУШИВАЮТ?

ЗАЩИЩАЙТЕСЬ!

Москва НОУ ШО “Баярд”

2004

X 50

Халяпин Дмитрий Борисович

2-е издание исправленное и дополненное

X 50 Защита информации. Вас подслушивают? Защищайтесь! Д.Б. Халяпин. —

М.: НОУ ШО“Баярд", 2004 - 432 стр.

В книге даны общие подходы к комплексной защите информации, объектов. Классифицированы и систематизированы технические кана­ лы утечки информации, определены энергетические и временные усло­ вия их проявления. Рассмотрены вопросы защиты как самого выделен­ ного помещения, так и расположенных в этом помещении технических средств с использованием организационно-технических и технических способов и средств активной, пассивной и комплексной защиты. Даны характеристики наиболее широко используемых средств защиты.

Книга предназначена для специалистов по защите информации, ру­ ководителей государственных и коммерческих структур, сотрудников служб безопасности и студентов высших учебных заведений (факультета защиты информации РГГУ, МГСУ и аналогичных ему).

ISBN 5-94896-017-Х

ISBN 5-94896-017-Х

©Халяпин Д.Б., текст, 2003 г.

 

©НОУ ШО “Баярд”, макет, 2003 г.

ВВЕДЕНИЕ

Человеческая речь является естественным и наиболее распространен­ ным способом обмена информацией между людьми, и попытки перехвата (подслушивание) этой информации ведутся с древнейших времен до насто­ ящего времени. Определенный интерес в получении речевой информации вызван рядом специфических особенностей, присущих такой информации:

- конфиденциальность - устно делаются такие сообщения и отдают­ ся такие распоряжения, которые не могут быть доверены никакому носителю;

-оперативность - информация может быть перехвачена в момент ее озвучивания;

-документальность - перехваченная речевая информация (речь, не

 

прошедшая никакой обработки)

является по существу

документом

 

с личной подписью того человека, который озвучил сообщение, так

 

как современные методы анализа речи позволяют однозначно иден­

 

тифицировать его личность;

 

 

 

 

- виртуальность - по речи человека можно сделать заключение о его

 

эмоциональном состоянии, личном отношении к сообщению и т.п.

 

Эти особенности речевых сообщений вызывают

заинтересованность

у

конкурентов

или злоумышленников в

получении подобной

информации.

И,

учитывая

особенности расположения

большинства

офисов

коммерчес­

ких предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу несущими конструкциями с недостаточной акустической защитой, задача защиты конфиденциальных переговоров ста­ новится особо актуальной и достаточно сложной.

Защита акустической информации является довольно дорогим и слож­ ным мероприятием, поэтому на практике в учреждениях и фирмах целесо­ образно иметь специально выделенные места с гарантированной (по задан­ ной категории) защитой акустической информации - так называемые за­ щищаемые (выделенные) помещения.

Полнота защиты подобных помещений зависит как от их акустичес­ кой защищенности по воздушной и структурной (вибрационной) акусти­ ческой волне, так и от защищенности расположенных в помещении уст­

ройств и их элементов от утечки

за счет акустопреобразовательного эф­

фекта, побочных

электромагнитных

излучений и наводок (ПЭМИН), а так­

же от организованных каналов утечки информации.

Поэтому, оценивая возможности такого помещения, целесообразно

рассмотреть как

его акустическую

защищенность (несущие конструкции,

пол, потолок, вентиляционные короба, двери, окна, трубы отопления и т.п.), так и предусмотреть возможность использования злоумышленником эле­ ментов аппаратуры, обладающих акустопреобразовательным эффектом - звонковые цепи телефонных аппаратов, вторичные часы, динамики сетей трансляции, некоторые извещатели систем охранной и пожарной сигнали­ зации и т.п.

3

Особое внимание целесообразно уделить вопросам защиты помеще­ ния от различного вида закладных устройств, используемых злоумышлен­

ником для контроля акустики и видовых характеристик

помещения, а так­

же средств связи, расположенных в помещении. Только

знание характерис­

тик технических средств получения информации (рис.1)

позволит опреде­

лить степень их опасности для конкретного выделенного помещения и при­ нять соответствующие меры по акустической защищенности помещения.

Рис. 1. Некоторые технические средства несанкционированного получения информации из выделенного помещения.

1 - направленный микрофон, 2 - радиозакладка (в лампе, выключателе, на поверхности стены), 3 - прослушивание за счет недостаточной акустической защищенности конструкций помещения, 4 - прослушивание с помощью стетоскопа, 5 - прослушивание с помощью прокольного микрофона, 6 - съем информации о работе принтера, пишущей машинки, 7 - видеозакладка (в раме картины), 8 - телефонные радиозакладки (телефонный капсюль, телефонная линия), 9 - съем информации с использованием акустопреобразовательных элементов, 10 - “длинное ухо”, 11 - закладное устройство с передачей информации по сети электропитания, 12 - съем информации активными методами на СВЧ, 13 - съем информации в отраженном луче лазера.

Автор выражает благодарность Стенину О.М. и Макарову Ю.К. за конструктивные замечания по ряду рассмотренных в книге вопросов, а Юрченко В.Е. - за предоставленную информацию.

4

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ....................................................................................................................................

3

ГЛАВА I.

 

ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ............................

8

Общие положения защиты информации.............................................................................

8

Технический канал утечки информации............................................................................

13

Демаскирующие признаки объектов..................................................................................

23

Технические средства разведки..........................................................................................

32

Человек как возможный источник каналов утечки информации...................................

41

Каналы несанкционированного воздействия....................................................................

43

Организационно-технические мероприятия и технические способы защиты

 

информации защищаемого помещения.............................................................................

48

Защита информации техническими способами и средствами........................................

53

Организация защиты информации.....................................................................................

59

Работы по созданию системы защиты информации (СЗИ).............................................

65

Комплексность использования способов и средств защиты информации....................

74

ГЛАВА И.

 

АКУСТИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ.......................................................

76

Основные физические характеристики акустических волн

 

и восприятие их человеком.................................................................................................

76

Человек как приемник звука...............................................................................................

80

Речевая информация............................................................................................................

82

Понятность и разборчивость речи......................................................................................

86

Метод артикуляции..............................................................................................................

87

Особенности распространения акустических волн..........................................................

94

Звуковое поле........................................................................................................................

97

Некоторые особенности распространения звуковых волн в свободном пространстве . 98

Структурные акустические волны...................................................................................

102

Акустический и виброакустический каналы утечки информации...............................

105

Акустическая защита выделенного (защищаемого) помещения................. ................

108

Как определить, соответствует ли предлагаемое помещение требованиям

 

выделенного помещения...................................................................................................

113

ГЛАВА III.

 

ПАССИВНЫЕ СПОСОБЫ ЗАЩИТЫ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ)

 

ИНФОРМАЦИИ ОТ ЕЕ УТЕЧКИ ЧЕРЕЗ НЕСУЩИЕ КОНСТРУКЦИИ

 

ВЫДЕЛЕННОГО ПОМЕЩЕНИЯ..............................................................................................

118

Звуко- и виброизоляция.....................................................................................................

118

Звукоизмеряющая способность строительных ограждающих конструкций и

 

их элементов......................................................................................................................

121

Звукоизолирующая способность дверей.........................................................................

127

Звукоизолирующая способность окон ............................................................................

129

Звукопоглощение...............................................................................................................

132

Кожухи и кабины...............................................................................................................

135

Конструкции кабин с визуальным контролем................................................................

136

Каналы вентиляции и систем кодирования.....................................................................

141

Экранирование...................................................................................................................

144

Акустическая обработка помещения, предполагаемого к использованию

 

в качестве выделенного.....................................................................................................

145

ГЛАВА IV.

 

АКТИВНЫЕ И КОМПЛЕКСНЫЕ СПОСОБЫ ЗАЩИТЫ АКУСТИЧЕСКОГО

 

ИНФОРМАТИВНОГО СИГНАЛА........................................................................................

148

Помехи.................................................................................................................................

148

Виды активных помех ......................................................................................................

154

Ослабление звуковых информативных сигналов непреднамеренными

 

шумами и помехами...........................................................................................................

161

5

Создание искусственных акустических и виброакустических помех для защиты

 

несущих конструкций и объема защищаемого помещения...........................................

163

Регулировка уровня зашумляющего сигнала на вибродатчике.....................................

168

Акустические волноводы в системах защиты речевой информации............................

170

Система защиты конфиденциальных переговоров с использованием

 

микрофонных гарнитур......................................................................................................

173

Телефонные линии передач...............................................................................................

175

Активные и комбинированные способы защиты информации

 

от утечки через сеть питания.............................................................................................

177

ГЛАВА V.

 

ПРОВЕРКА ЗВУКОЗАЩИТНОЙ СПОСОБНОСТИ ОГРАЖДАЮЩИХ

 

КОНСТРУКЦИЙ И ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ

 

УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ РЕЧЕВОЙ ИНФОРМАЦИИ..............................................

184

Проверка звукоизоляции несущих конструкций............................................................

185

Аппаратурные методы проверки......................................................................................

186

Порядок проведения измерений.......................................................................................

189

Оценка защищенности помещения путем определения словесной разборчивости

речи......................................................................................................................................

196

Метод слухового контроля................................................................................................

198

Использование расчетных методов..................................................................................

201

Средства контроля эффективности акустической защиты............................................

203

Аппаратно-программные комплексы виброакустических измерений.........................

204

ГЛАВА VI.

 

АКУСТИЧЕСКИЕ УСТРОЙСТВА ПЕРЕХВАТА ИНФОРМАЦИИ

 

И СПОСОБЫ ПРОТИВОДЕЙСТВИЯ ИМ................................................................................

210

Микрофоны.........................................................................................................................

210

Комбинированные микрофоны........................................................................................

218

Системы многоканальной записи аудиоинформации на ПЭВМ..................................

225

Направленный микрофон..................................................................................................

228

Магнитофоны, диктофоны и транскрайберы..................................................................

237

Использование стереомагнитофонов...............................................................................

241

Устройства мгновенного уничтожения аудиозаписи.....................................................

245

Защита конфиденциальной акустической информации от несанкционированной

магнитофонной записи......................................................................................................

247

Нелинейные радиолокаторы.............................................................................................

252

Акселерометры...............................................................................................................

■..257

Геофоны..............................................................................................................................

259

Гидрофоны .........................................................................................................................

260

Лазерные и СВЧ-системы прослушивания ....................................................................

261

ГЛАВА VII.

 

ЗАКЛАДНЫЕ УСТРОЙСТВА И СПОСОБЫ БОРЬБЫ С НИМИ.....................................

263

Постороение закладных устройств..................................................................................

263

Закладные устройства........................................................................................................

265

Радиозакладные устройства..............................................................................................

266

Радиозакладные переизлучающие устройства ..............................................................

273

Сетевые закладные устройства.........................................................................................

276

Определение радиозакладных устройств по их радиоизлучениям..............................

283

Детекторы. Индикаторы поля...........................................................................................

284

Супергетеродинные приемные устройства. Анализаторы............................................

287

Комплексы мониторинга технических каналов утечки информации..........................

293

Расширение диапазона работы приемных устройств....................................................

301

Активное противодействие закладным радиоустройствам...........................................

302

Визуальный контроль и поиск закладных устройств ...................................................

305

Металлодетекторы.............................................................................................................

307

Использование средств подповерхностной локации для поиска

 

закладных устройств..........................................................................................................

309

Рентгенотелевизионные системы.....................................................................................

310

Ультразвуковые системы..................................................................................................

312

6

ГЛАВА VIII.

 

ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕФОННЫХ КАНАЛАХ...............................................

314

Возможные “угрозы” абоненту телефонной линии связи..............................................

314

Адаптеры телефонной линии.............................................................................................

324

Контактные адаптеры.........................................................................................................

325

Бесконтактный съем информации с телефонной линии.................................................

326

Индуктивный съем информации с телефонной линии...................................................

327

Учет характеристик телефонных каналов связи для подавления

 

возможных каналов утечки информации.........................................................................

331

Физические характеристики сигналов электросвязи......................................................

333

Защита информации в телефонных линиях (каналах) связи..........................................

338

Устройства контроля телефонных линий.........................................................................

341

Локаторы по телефонным коммуникациям.....................................................................

345

Способы и аппаратура защиты телефонных линий........................................................

348

Пассивные и активные способы защиты..........................................................................

349

Изменение уровня напряжения в телефонной линии как способ защиты

 

от подслушивания...............................................................................................................

353

Использование внеполосной помехи (подавляющего сигнала)....................................

354

Использование подавляющей помехи в полосе телефонного сигнала.........................

360

Использование комбинированных способов технической защиты..............................

363

Криптографическая защита телефонных сообщений.....................................................

367

Криптографическое преобразование цифровых телефонных сообщений...................

370

ГЛАВА IX.

 

АКУСТОЭЛЕКТРИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.................................

375

Акустоэлектрические преобразователи............................................................................

375

Технические характеристики акустопреобразовательного канала...............................

378

Электродинамические преобразователи..........................................................................

380

Электромагнитные и электростатические преобразователи..........................................

381

Механострикционные преобразователи...........................................................................

382

Акусторезистивные преобразователи...............................................................................

383

Электромеханическая звонковая цепь телефонного аппарата......................................

385

Громкоговоритель...............................................................................................................

386

Трансформаторы, вторичные электрочасы......................................................................

387

Датчики охранно-пожарной сигнализации......................................................................

388

Акустопреобразовательные элементы с передачей информативного

 

сигнала радиоизлучением..................................................................................................

389

Защита помещения от утечки акустической информации через акусто­

 

электрические преобразователи телефонной цепи и аппарата......................................

395

Защита систем трансляции, передачи сообщений и электропитания...........................

397

Приложения................................................................................................................................

399

Приложение №1. Основные нормативно-правовые акты

 

и методические документы по защите информации.............................

399

Приложение №2. Перечень сведений конфиденциального характера.............................

405

Приложение №3. Технический паспорт на автоматизированную систему.....................

406

Приложение №4. Технический паспорт на защищаемое помещение..............................

408

Приложение №5. Аттестат соответствия автоматизированной системы.........................

410

Приложение №6. Аттестат соответствия защищаемого помещения................................

412

Приложение №7. Акт классификации автоматизированной системы для

 

обработки конфиденциальной информации..........................................

413

Приложение №8. Протокол инструментально-расчетной оценки защищенности

 

помещения от утечки речевой конфиденциальной информации........

414

Приложение №9. Основные технические характеристики аппаратуры

 

проверки эффективности защиты............................................................

415

Приложение №10. Основные технические характеристики аппаратуры активной

 

защиты помещения....................................................................................

416

Приложение №11. Характеристики миниатюрных видео- и аудиопередатчиков............

423

Литература...................................................................................................................................................

426

7

ГЛАВА I.

ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Общие положения защиты информации

Защита информации представляет собой целенаправленную деятель­ ность собственников информации (государства, государственных и феде­ ральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или суще­ ственное ограничение неконтролируемого и несанкционированного распро­ странения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.

В основе защиты информации лежит совокупность правовых форм де­ ятельности ее собственника, организационно-технических и инженернотехнических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а так­ же мероприятий по контролю эффективности принятых мер защиты ин­ формации.

Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведе­ ния защиты информации может быть определен в соответствии с требова­ ниями правовых документов или требованиями, устанавливаемыми соб­ ственниками информации (приложение №1).

Режим защиты конфиденциальной информации устанавливается соб­ ственником информационных ресурсов или уполномоченным лицом в со­

ответствии с законодательством Российской Федерации.

 

 

Уровень технической защиты конфиденциальной информации, а так­

же

перечень необходимых мер защиты определяется дифференцированно

по

результатам обследования

объекта защиты, с учетом

соотношения зат­

рат

на организацию защиты

информации и величины

ущерба, который

может быть нанесен собственнику информационных ресурсов.

Защита информации должна предусматривать ее сохранность от ши­ рокого круга различных угроз, таких, как утечка информации, несанкцио­ нированные и непреднамеренные воздействия (Л.27, 103).

8

Эти угрозы предусматривают защиту информации не только как дея­ тельность по предотвращению неконтролируемого распространения защи­ щаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственны­ ми, конкурента, промышленного шпионажа), но также и от искажения ин­ формации, ее копирования, блокировки доступа к информации или ее унич­ тожения, утрате или уничтожению носителя информации или сбоя его фун­ кционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или сбоя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природ­ ных явлений или иных нецеленаправленных на изменение информации воз­ действий.

Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и самими потребителями информации ( как правило из-за низкой квалифи­ кации последних), или из-за природных и нецеленаправленных воздействий. Возможные угрозы защищаемой информации, последствия нарушения, воз­ можный нарушитель и объект защиты приведены в таблице 1.1.

 

 

 

 

 

Таблица 1.1

 

 

 

 

 

 

Угроза защищаемой

Последствия

 

Нарушитель

Объект защиты

 

информации

нарушения

 

 

 

 

 

 

 

 

 

 

 

Утечка информации

Неконтролируемое

 

Злоумышленник,

Информация, носи

­

 

распространение, несанк

­ промышленный

тель информации,

 

 

ционированный доступ к шпион, техничес­информационный

 

 

защищаемой информа­

кая разведка.

процесс.

 

 

ции, получение информа­

 

 

 

 

 

ции спецслужбами (кон­

 

 

 

 

 

курента, промышленного

 

 

 

 

 

шпионажа, разведками,

 

 

 

 

 

в том числе технической).

 

 

 

 

 

 

Несанкционирован­

Искажение информации, Злоумышленник, Информация,носи

­

ные воздействия

копирование информациипромышленный,

тель информации,

 

 

уничтожение информациишпион,

.

информационный

 

 

блокирование доступа к

 

 

процесс.

 

 

информации, утрата или

 

 

 

 

 

уничтожение носителя

 

 

 

 

 

информации, сбои функ­

 

 

 

 

 

ционирования носителя

 

 

 

 

 

информации.

 

 

 

 

 

 

 

 

 

 

 

9

Продолжение таблицы 1.1.

Непреднамеренные

Искажение или уничтоже

­Пользователь

Информация, носи

­

воздействия

 

ние защищаемой инфор­

информацией,

тель информации,

 

 

 

мации, копирование ин­

природные явле­

информационный

 

 

 

формации, блокирование

ния, нецелена­

процесс.

 

 

 

доступа к информации,

правленные

 

 

 

 

утрата или уничтожение

действия.

 

 

 

 

носителя информации,

 

 

 

 

 

сбои функционирования

 

 

 

 

 

носителя информации.

 

 

 

 

 

 

 

 

Объектами, в отношении которых необходимо обеспечить защиту в

соответствии с

поставленной целью защиты, в рассмотренных случаях вы­

ступает (рис. 1.1):

-информация - сведения о лицах, предметах, фактах, событиях, яв­ лениях и процессах независимо от формы их представления, а так­ же информация, чувствительная по отношению к несанкциониро­ ванным действиям с ней (чувствительная информация);

-информационные процессы - процессы создания, обработки, хра­ нения, защиты от внутренних и внешних угроз, передачи, получе­

ния, использования и уничтожения информации; - носитель информации - физическое лицо или материальный объект,

в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.

Эти объекты, в отношении которых обеспечивается защита проявля­ ются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельностипредприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем боль­ шинстве можно отнести к объектам информатизации.

К подобным объектам относятся:

-средства и системы информатизации (средства вычислительной тех­

ники, автоматизированные системы различного уровня и назначе­ ния на базе средств вычислительной техники, в том числе инфор­ мационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, зву­ коусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, ви-

10