Защита информации
.pdfХАЛЯПИН Д.Б.
ЗАЩИТА ИНФОРМАЦИИ.
ВАС ПОДСЛУШИВАЮТ?
ЗАЩИЩАЙТЕСЬ!
Москва НОУ ШО “Баярд”
2004
X 50
Халяпин Дмитрий Борисович
2-е издание исправленное и дополненное
X 50 Защита информации. Вас подслушивают? Защищайтесь! Д.Б. Халяпин. —
М.: НОУ ШО“Баярд", 2004 - 432 стр.
В книге даны общие подходы к комплексной защите информации, объектов. Классифицированы и систематизированы технические кана лы утечки информации, определены энергетические и временные усло вия их проявления. Рассмотрены вопросы защиты как самого выделен ного помещения, так и расположенных в этом помещении технических средств с использованием организационно-технических и технических способов и средств активной, пассивной и комплексной защиты. Даны характеристики наиболее широко используемых средств защиты.
Книга предназначена для специалистов по защите информации, ру ководителей государственных и коммерческих структур, сотрудников служб безопасности и студентов высших учебных заведений (факультета защиты информации РГГУ, МГСУ и аналогичных ему).
ISBN 5-94896-017-Х
ISBN 5-94896-017-Х |
©Халяпин Д.Б., текст, 2003 г. |
|
©НОУ ШО “Баярд”, макет, 2003 г. |
ВВЕДЕНИЕ
Человеческая речь является естественным и наиболее распространен ным способом обмена информацией между людьми, и попытки перехвата (подслушивание) этой информации ведутся с древнейших времен до насто ящего времени. Определенный интерес в получении речевой информации вызван рядом специфических особенностей, присущих такой информации:
- конфиденциальность - устно делаются такие сообщения и отдают ся такие распоряжения, которые не могут быть доверены никакому носителю;
-оперативность - информация может быть перехвачена в момент ее озвучивания;
-документальность - перехваченная речевая информация (речь, не
|
прошедшая никакой обработки) |
является по существу |
документом |
||
|
с личной подписью того человека, который озвучил сообщение, так |
||||
|
как современные методы анализа речи позволяют однозначно иден |
||||
|
тифицировать его личность; |
|
|
|
|
|
- виртуальность - по речи человека можно сделать заключение о его |
||||
|
эмоциональном состоянии, личном отношении к сообщению и т.п. |
||||
|
Эти особенности речевых сообщений вызывают |
заинтересованность |
|||
у |
конкурентов |
или злоумышленников в |
получении подобной |
информации. |
|
И, |
учитывая |
особенности расположения |
большинства |
офисов |
коммерчес |
ких предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу несущими конструкциями с недостаточной акустической защитой, задача защиты конфиденциальных переговоров ста новится особо актуальной и достаточно сложной.
Защита акустической информации является довольно дорогим и слож ным мероприятием, поэтому на практике в учреждениях и фирмах целесо образно иметь специально выделенные места с гарантированной (по задан ной категории) защитой акустической информации - так называемые за щищаемые (выделенные) помещения.
Полнота защиты подобных помещений зависит как от их акустичес кой защищенности по воздушной и структурной (вибрационной) акусти ческой волне, так и от защищенности расположенных в помещении уст
ройств и их элементов от утечки |
за счет акустопреобразовательного эф |
|
фекта, побочных |
электромагнитных |
излучений и наводок (ПЭМИН), а так |
же от организованных каналов утечки информации. |
||
Поэтому, оценивая возможности такого помещения, целесообразно |
||
рассмотреть как |
его акустическую |
защищенность (несущие конструкции, |
пол, потолок, вентиляционные короба, двери, окна, трубы отопления и т.п.), так и предусмотреть возможность использования злоумышленником эле ментов аппаратуры, обладающих акустопреобразовательным эффектом - звонковые цепи телефонных аппаратов, вторичные часы, динамики сетей трансляции, некоторые извещатели систем охранной и пожарной сигнали зации и т.п.
3
Особое внимание целесообразно уделить вопросам защиты помеще ния от различного вида закладных устройств, используемых злоумышлен
ником для контроля акустики и видовых характеристик |
помещения, а так |
же средств связи, расположенных в помещении. Только |
знание характерис |
тик технических средств получения информации (рис.1) |
позволит опреде |
лить степень их опасности для конкретного выделенного помещения и при нять соответствующие меры по акустической защищенности помещения.
Рис. 1. Некоторые технические средства несанкционированного получения информации из выделенного помещения.
1 - направленный микрофон, 2 - радиозакладка (в лампе, выключателе, на поверхности стены), 3 - прослушивание за счет недостаточной акустической защищенности конструкций помещения, 4 - прослушивание с помощью стетоскопа, 5 - прослушивание с помощью прокольного микрофона, 6 - съем информации о работе принтера, пишущей машинки, 7 - видеозакладка (в раме картины), 8 - телефонные радиозакладки (телефонный капсюль, телефонная линия), 9 - съем информации с использованием акустопреобразовательных элементов, 10 - “длинное ухо”, 11 - закладное устройство с передачей информации по сети электропитания, 12 - съем информации активными методами на СВЧ, 13 - съем информации в отраженном луче лазера.
Автор выражает благодарность Стенину О.М. и Макарову Ю.К. за конструктивные замечания по ряду рассмотренных в книге вопросов, а Юрченко В.Е. - за предоставленную информацию.
4
СОДЕРЖАНИЕ |
|
ВВЕДЕНИЕ.................................................................................................................................... |
3 |
ГЛАВА I. |
|
ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ............................ |
8 |
Общие положения защиты информации............................................................................. |
8 |
Технический канал утечки информации............................................................................ |
13 |
Демаскирующие признаки объектов.................................................................................. |
23 |
Технические средства разведки.......................................................................................... |
32 |
Человек как возможный источник каналов утечки информации................................... |
41 |
Каналы несанкционированного воздействия.................................................................... |
43 |
Организационно-технические мероприятия и технические способы защиты |
|
информации защищаемого помещения............................................................................. |
48 |
Защита информации техническими способами и средствами........................................ |
53 |
Организация защиты информации..................................................................................... |
59 |
Работы по созданию системы защиты информации (СЗИ)............................................. |
65 |
Комплексность использования способов и средств защиты информации.................... |
74 |
ГЛАВА И. |
|
АКУСТИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ....................................................... |
76 |
Основные физические характеристики акустических волн |
|
и восприятие их человеком................................................................................................. |
76 |
Человек как приемник звука............................................................................................... |
80 |
Речевая информация............................................................................................................ |
82 |
Понятность и разборчивость речи...................................................................................... |
86 |
Метод артикуляции.............................................................................................................. |
87 |
Особенности распространения акустических волн.......................................................... |
94 |
Звуковое поле........................................................................................................................ |
97 |
Некоторые особенности распространения звуковых волн в свободном пространстве . 98 |
|
Структурные акустические волны................................................................................... |
102 |
Акустический и виброакустический каналы утечки информации............................... |
105 |
Акустическая защита выделенного (защищаемого) помещения................. ................ |
108 |
Как определить, соответствует ли предлагаемое помещение требованиям |
|
выделенного помещения................................................................................................... |
113 |
ГЛАВА III. |
|
ПАССИВНЫЕ СПОСОБЫ ЗАЩИТЫ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) |
|
ИНФОРМАЦИИ ОТ ЕЕ УТЕЧКИ ЧЕРЕЗ НЕСУЩИЕ КОНСТРУКЦИИ |
|
ВЫДЕЛЕННОГО ПОМЕЩЕНИЯ.............................................................................................. |
118 |
Звуко- и виброизоляция..................................................................................................... |
118 |
Звукоизмеряющая способность строительных ограждающих конструкций и |
|
их элементов...................................................................................................................... |
121 |
Звукоизолирующая способность дверей......................................................................... |
127 |
Звукоизолирующая способность окон ............................................................................ |
129 |
Звукопоглощение............................................................................................................... |
132 |
Кожухи и кабины............................................................................................................... |
135 |
Конструкции кабин с визуальным контролем................................................................ |
136 |
Каналы вентиляции и систем кодирования..................................................................... |
141 |
Экранирование................................................................................................................... |
144 |
Акустическая обработка помещения, предполагаемого к использованию |
|
в качестве выделенного..................................................................................................... |
145 |
ГЛАВА IV. |
|
АКТИВНЫЕ И КОМПЛЕКСНЫЕ СПОСОБЫ ЗАЩИТЫ АКУСТИЧЕСКОГО |
|
ИНФОРМАТИВНОГО СИГНАЛА........................................................................................ |
148 |
Помехи................................................................................................................................. |
148 |
Виды активных помех ...................................................................................................... |
154 |
Ослабление звуковых информативных сигналов непреднамеренными |
|
шумами и помехами........................................................................................................... |
161 |
5
Создание искусственных акустических и виброакустических помех для защиты |
|
несущих конструкций и объема защищаемого помещения........................................... |
163 |
Регулировка уровня зашумляющего сигнала на вибродатчике..................................... |
168 |
Акустические волноводы в системах защиты речевой информации............................ |
170 |
Система защиты конфиденциальных переговоров с использованием |
|
микрофонных гарнитур...................................................................................................... |
173 |
Телефонные линии передач............................................................................................... |
175 |
Активные и комбинированные способы защиты информации |
|
от утечки через сеть питания............................................................................................. |
177 |
ГЛАВА V. |
|
ПРОВЕРКА ЗВУКОЗАЩИТНОЙ СПОСОБНОСТИ ОГРАЖДАЮЩИХ |
|
КОНСТРУКЦИЙ И ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ |
|
УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ РЕЧЕВОЙ ИНФОРМАЦИИ.............................................. |
184 |
Проверка звукоизоляции несущих конструкций............................................................ |
185 |
Аппаратурные методы проверки...................................................................................... |
186 |
Порядок проведения измерений....................................................................................... |
189 |
Оценка защищенности помещения путем определения словесной разборчивости |
|
речи...................................................................................................................................... |
196 |
Метод слухового контроля................................................................................................ |
198 |
Использование расчетных методов.................................................................................. |
201 |
Средства контроля эффективности акустической защиты............................................ |
203 |
Аппаратно-программные комплексы виброакустических измерений......................... |
204 |
ГЛАВА VI. |
|
АКУСТИЧЕСКИЕ УСТРОЙСТВА ПЕРЕХВАТА ИНФОРМАЦИИ |
|
И СПОСОБЫ ПРОТИВОДЕЙСТВИЯ ИМ................................................................................ |
210 |
Микрофоны......................................................................................................................... |
210 |
Комбинированные микрофоны........................................................................................ |
218 |
Системы многоканальной записи аудиоинформации на ПЭВМ.................................. |
225 |
Направленный микрофон.................................................................................................. |
228 |
Магнитофоны, диктофоны и транскрайберы.................................................................. |
237 |
Использование стереомагнитофонов............................................................................... |
241 |
Устройства мгновенного уничтожения аудиозаписи..................................................... |
245 |
Защита конфиденциальной акустической информации от несанкционированной |
|
магнитофонной записи...................................................................................................... |
247 |
Нелинейные радиолокаторы............................................................................................. |
252 |
Акселерометры............................................................................................................... |
■..257 |
Геофоны.............................................................................................................................. |
259 |
Гидрофоны ......................................................................................................................... |
260 |
Лазерные и СВЧ-системы прослушивания .................................................................... |
261 |
ГЛАВА VII. |
|
ЗАКЛАДНЫЕ УСТРОЙСТВА И СПОСОБЫ БОРЬБЫ С НИМИ..................................... |
263 |
Постороение закладных устройств.................................................................................. |
263 |
Закладные устройства........................................................................................................ |
265 |
Радиозакладные устройства.............................................................................................. |
266 |
Радиозакладные переизлучающие устройства .............................................................. |
273 |
Сетевые закладные устройства......................................................................................... |
276 |
Определение радиозакладных устройств по их радиоизлучениям.............................. |
283 |
Детекторы. Индикаторы поля........................................................................................... |
284 |
Супергетеродинные приемные устройства. Анализаторы............................................ |
287 |
Комплексы мониторинга технических каналов утечки информации.......................... |
293 |
Расширение диапазона работы приемных устройств.................................................... |
301 |
Активное противодействие закладным радиоустройствам........................................... |
302 |
Визуальный контроль и поиск закладных устройств ................................................... |
305 |
Металлодетекторы............................................................................................................. |
307 |
Использование средств подповерхностной локации для поиска |
|
закладных устройств.......................................................................................................... |
309 |
Рентгенотелевизионные системы..................................................................................... |
310 |
Ультразвуковые системы.................................................................................................. |
312 |
6
ГЛАВА VIII. |
|
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕФОННЫХ КАНАЛАХ............................................... |
314 |
Возможные “угрозы” абоненту телефонной линии связи.............................................. |
314 |
Адаптеры телефонной линии............................................................................................. |
324 |
Контактные адаптеры......................................................................................................... |
325 |
Бесконтактный съем информации с телефонной линии................................................. |
326 |
Индуктивный съем информации с телефонной линии................................................... |
327 |
Учет характеристик телефонных каналов связи для подавления |
|
возможных каналов утечки информации......................................................................... |
331 |
Физические характеристики сигналов электросвязи...................................................... |
333 |
Защита информации в телефонных линиях (каналах) связи.......................................... |
338 |
Устройства контроля телефонных линий......................................................................... |
341 |
Локаторы по телефонным коммуникациям..................................................................... |
345 |
Способы и аппаратура защиты телефонных линий........................................................ |
348 |
Пассивные и активные способы защиты.......................................................................... |
349 |
Изменение уровня напряжения в телефонной линии как способ защиты |
|
от подслушивания............................................................................................................... |
353 |
Использование внеполосной помехи (подавляющего сигнала).................................... |
354 |
Использование подавляющей помехи в полосе телефонного сигнала......................... |
360 |
Использование комбинированных способов технической защиты.............................. |
363 |
Криптографическая защита телефонных сообщений..................................................... |
367 |
Криптографическое преобразование цифровых телефонных сообщений................... |
370 |
ГЛАВА IX. |
|
АКУСТОЭЛЕКТРИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ................................. |
375 |
Акустоэлектрические преобразователи............................................................................ |
375 |
Технические характеристики акустопреобразовательного канала............................... |
378 |
Электродинамические преобразователи.......................................................................... |
380 |
Электромагнитные и электростатические преобразователи.......................................... |
381 |
Механострикционные преобразователи........................................................................... |
382 |
Акусторезистивные преобразователи............................................................................... |
383 |
Электромеханическая звонковая цепь телефонного аппарата...................................... |
385 |
Громкоговоритель............................................................................................................... |
386 |
Трансформаторы, вторичные электрочасы...................................................................... |
387 |
Датчики охранно-пожарной сигнализации...................................................................... |
388 |
Акустопреобразовательные элементы с передачей информативного |
|
сигнала радиоизлучением.................................................................................................. |
389 |
Защита помещения от утечки акустической информации через акусто |
|
электрические преобразователи телефонной цепи и аппарата...................................... |
395 |
Защита систем трансляции, передачи сообщений и электропитания........................... |
397 |
Приложения................................................................................................................................ |
399 |
Приложение №1. Основные нормативно-правовые акты |
|
и методические документы по защите информации............................. |
399 |
Приложение №2. Перечень сведений конфиденциального характера............................. |
405 |
Приложение №3. Технический паспорт на автоматизированную систему..................... |
406 |
Приложение №4. Технический паспорт на защищаемое помещение.............................. |
408 |
Приложение №5. Аттестат соответствия автоматизированной системы......................... |
410 |
Приложение №6. Аттестат соответствия защищаемого помещения................................ |
412 |
Приложение №7. Акт классификации автоматизированной системы для |
|
обработки конфиденциальной информации.......................................... |
413 |
Приложение №8. Протокол инструментально-расчетной оценки защищенности |
|
помещения от утечки речевой конфиденциальной информации........ |
414 |
Приложение №9. Основные технические характеристики аппаратуры |
|
проверки эффективности защиты............................................................ |
415 |
Приложение №10. Основные технические характеристики аппаратуры активной |
|
защиты помещения.................................................................................... |
416 |
Приложение №11. Характеристики миниатюрных видео- и аудиопередатчиков............ |
423 |
Литература................................................................................................................................................... |
426 |
7
ГЛАВА I.
ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Общие положения защиты информации
Защита информации представляет собой целенаправленную деятель ность собственников информации (государства, государственных и феде ральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или суще ственное ограничение неконтролируемого и несанкционированного распро странения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.
В основе защиты информации лежит совокупность правовых форм де ятельности ее собственника, организационно-технических и инженернотехнических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а так же мероприятий по контролю эффективности принятых мер защиты ин формации.
Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведе ния защиты информации может быть определен в соответствии с требова ниями правовых документов или требованиями, устанавливаемыми соб ственниками информации (приложение №1).
Режим защиты конфиденциальной информации устанавливается соб ственником информационных ресурсов или уполномоченным лицом в со
ответствии с законодательством Российской Федерации. |
|
||
|
Уровень технической защиты конфиденциальной информации, а так |
||
же |
перечень необходимых мер защиты определяется дифференцированно |
||
по |
результатам обследования |
объекта защиты, с учетом |
соотношения зат |
рат |
на организацию защиты |
информации и величины |
ущерба, который |
может быть нанесен собственнику информационных ресурсов.
Защита информации должна предусматривать ее сохранность от ши рокого круга различных угроз, таких, как утечка информации, несанкцио нированные и непреднамеренные воздействия (Л.27, 103).
8
Эти угрозы предусматривают защиту информации не только как дея тельность по предотвращению неконтролируемого распространения защи щаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственны ми, конкурента, промышленного шпионажа), но также и от искажения ин формации, ее копирования, блокировки доступа к информации или ее унич тожения, утрате или уничтожению носителя информации или сбоя его фун кционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или сбоя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природ ных явлений или иных нецеленаправленных на изменение информации воз действий.
Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и самими потребителями информации ( как правило из-за низкой квалифи кации последних), или из-за природных и нецеленаправленных воздействий. Возможные угрозы защищаемой информации, последствия нарушения, воз можный нарушитель и объект защиты приведены в таблице 1.1.
|
|
|
|
|
Таблица 1.1 |
|
|
|
|
|
|
|
|
Угроза защищаемой |
Последствия |
|
Нарушитель |
Объект защиты |
|
|
информации |
нарушения |
|
|
|
|
|
|
|
|
|
|
|
|
Утечка информации |
Неконтролируемое |
|
Злоумышленник, |
Информация, носи |
|
|
|
распространение, несанк |
промышленный |
тель информации, |
|
||
|
ционированный доступ к шпион, техничесинформационный |
|
||||
|
защищаемой информа |
кая разведка. |
процесс. |
|
||
|
ции, получение информа |
|
|
|
|
|
|
ции спецслужбами (кон |
|
|
|
|
|
|
курента, промышленного |
|
|
|
|
|
|
шпионажа, разведками, |
|
|
|
|
|
|
в том числе технической). |
|
|
|
||
|
|
|
||||
Несанкционирован |
Искажение информации, Злоумышленник, Информация,носи |
|
||||
ные воздействия |
копирование информациипромышленный, |
тель информации, |
|
|||
|
уничтожение информациишпион, |
. |
информационный |
|
||
|
блокирование доступа к |
|
|
процесс. |
|
|
|
информации, утрата или |
|
|
|
|
|
|
уничтожение носителя |
|
|
|
|
|
|
информации, сбои функ |
|
|
|
|
|
|
ционирования носителя |
|
|
|
|
|
|
информации. |
|
|
|
|
|
|
|
|
|
|
|
|
9
Продолжение таблицы 1.1.
Непреднамеренные |
Искажение или уничтоже |
Пользователь |
Информация, носи |
|
|
воздействия |
|
ние защищаемой инфор |
информацией, |
тель информации, |
|
|
|
мации, копирование ин |
природные явле |
информационный |
|
|
|
формации, блокирование |
ния, нецелена |
процесс. |
|
|
|
доступа к информации, |
правленные |
|
|
|
|
утрата или уничтожение |
действия. |
|
|
|
|
носителя информации, |
|
|
|
|
|
сбои функционирования |
|
|
|
|
|
носителя информации. |
|
|
|
|
|
|
|
|
|
Объектами, в отношении которых необходимо обеспечить защиту в |
|||||
соответствии с |
поставленной целью защиты, в рассмотренных случаях вы |
ступает (рис. 1.1):
-информация - сведения о лицах, предметах, фактах, событиях, яв лениях и процессах независимо от формы их представления, а так же информация, чувствительная по отношению к несанкциониро ванным действиям с ней (чувствительная информация);
-информационные процессы - процессы создания, обработки, хра нения, защиты от внутренних и внешних угроз, передачи, получе
ния, использования и уничтожения информации; - носитель информации - физическое лицо или материальный объект,
в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.
Эти объекты, в отношении которых обеспечивается защита проявля ются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельностипредприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем боль шинстве можно отнести к объектам информатизации.
К подобным объектам относятся:
-средства и системы информатизации (средства вычислительной тех
ники, автоматизированные системы различного уровня и назначе ния на базе средств вычислительной техники, в том числе инфор мационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, зву коусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, ви-
10