Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Защита информации

.pdf
Скачиваний:
271
Добавлен:
02.06.2015
Размер:
5.54 Mб
Скачать

Аналогичная картина будет наблюдаться и в том случае, когда под действием акустического сигнала будет изменяться величина индуктивноc-

ти катушки - Lkиак).

При определении опасности такого канала утечки информации суще­ ственное значение имеет конструкция емкостного и индуктивного элемен­ тов. Так на высоких частотах, где часто используются индуктивности, вы­ полненные в виде проволочной спирали (без сердечника), а емкостные эле­ менты - в виде тонких пластин с воздушным зазором, воздействие акусти­ ческого сигнала может быть существенным и величина емкости в процент­ ном отношении может изменяться весьма существенно за счет изменения величины зазора между пластинами.

где: ε - диэлектрическая проницаемость диэлектрика (воздуха) S - площадь каждой пластины.

d - расстояние между пластинами.

Возможные направления защиты акустической информации от утечки через каналы, образуемые акустопреобразовательными элементами

Для подавления акустопреобразовательного канала утечки могут быть использованы организационно-технические и технические способы защи­ ты (рис.9.7).

Организационно-технические мероприятия нацелены на оперативное решение вопросов защиты конфиденциальной акустической информации наиболее простыми средствами и организационными мерами ограничитель­ ного характера, регламентирующими порядок пользования техническими средствами, находящимися в выделенных помещениях.

В частности, при проведении таких защитных мероприятий целесооб­ разно определить те технические средства, которые могут послужить источ­ ником акустоэлектрического канала утечки информации. Ими могут быть:

-телефонные аппараты (городской и внутренней связи);

-системы проводной радиотрансляционной сети;

-приемные и телевизионные системы;

-системы звукозаписи;

-внутренняя служебная связь, переговорные устройства типа “ди­ ректор-секретарь”;

-системы охранной сигнализации;

-системы звуковой сигнализации;

-системы электрочасофикации

-и т.п.

Проведение таких защитных мероприятий направлено также на ис­ ключение из защищаемого помещения всех технических средств, наличие которых не вызвано производственной необходимостью.

391

На этапе организационно-технических мероприятий по защите от аку-

стопреобразовательных каналов утечки информации могут быть

приняты

меры ограничительного характера, регламентирующие порядок

пользова­

ния техническими средствами, например, отключение акустопреобразова-

тельных элементов от проводных систем или

выключение

систем,

имею­

щих в своем составе такие элементы.

 

 

 

Например, отключение звонковых цепей

телефонных

аппаратов

(все­

го тлф аппарата), выключение радиоприемных и телевизионных устройств, систем проводной радиотрансляционной сети и т.п. на период проведения конфиденциальных мероприятий.

Определение контролируемой зоны на этом этапе позволяет выделить наиболее опасные с точки зрения утечки информации устройства и обра­ тить на них особое внимание и первоочередную защиту техническими сред­ ствами защиты.

Организационно-технические мероприятия определяют возможную контролируемую зону на защищаемом объекте - зону, где гарантировано исключение пребывания лиц, не допущенных к охраняемой информации (не имеющих постоянного или разового пропуска на объект).

Применительно к акустоэлектрическому каналу утечки информации требуемая зона может быть значительной, так как необходимо учитывать возможность утечки преобразованной информации как по проводным ка­ налам, так и по радиоканалу.

Установление такой контролируемой обширной зоны возможно толь­ ко для предприятий с достаточно большой территорией и мощными служ­ бами безопасности.

Проведение подобных мероприятий направлено также на исключение из выделенного помещения всех технических средств, наличие которых не вызвано производственной необходимостью. Использование устройств за­ щиты проводится на этапе технических мероприятий.

Технические мероприятия по инженерно-технической защите инфор­ мации предусматривают блокирование каналов возможной утечки инфор­ мации с помощью инженерных конструкций, уменьшающих величину опас­ ного акустического сигнала, воздействующего на акустопреобразовательный элемент, либо уменьшение величины преобразованного в электромаг­ нитный информативного сигнала.

Возможно также повышение уровня шумового сигнала, обеспечиваю­ щего условия подавления информативного либо акустического, либо пре­ образованного сигнала.

Как видно из анализа возможных механизмов создания акустопреоб-

разовательных каналов утечки информации, защита от

утечки по

подоб­

ным каналам возможна:

 

 

а)

понижением мощности информативного акустического канала иа),

воздействующего на акустопреобразовательный элемент

до уровня,

когда

392

преобразованный в электрический информативный сигнал не может быть перехвачен TCP, т.е использование способов и методов пассивной акусти­ ческой защиты:

б) понижением мощности (напряжения) преобразованного в электри­ ческий информативного сигнала и с э л ) или повышением уровня шума (Pш ) в линии до уровня, при котором соотношение этого сигнала по напряже­ нию (мощности) к шумам в линии приема станет меньшим, чем необходи­ мое соотношение для приема сигнала TCP (как в разделе “а”);

в) уменьшением (в тех случаях, когда это возможно) коэффициента передачи акустоэлектрического преобразователя до величины, при кото­ рой преобразованный электрический сигнал не может быть перехвачен со­ ответствующим TCP (т.е. также выполняется условие, как в разделе “а”);

г) понижением мощности преобразованного в радиосигнал информа­ тивного акустического сигнала (например, экранированием) или подавле­ ние этого сигнала (зашумление).

Таким образом возможны направления защиты с использованием как пассивных, так и активных (и комбинированных) способов защиты акусти­ ческой информации от утечки через цепи с акустопреобразовательными элементами (рис.9.7).

Например, установка наиболее опасных акустопреобразовательных элементов в кожухи позволяет уменьшить (легкие кожухи) или устранить (тяжелые кожухи) возможные каналы утечки информации через эти эле­ менты.

Если такой способ исключается или ограничен условиями эксплуата­ ции, возможно подавление преобразованного информативного электричес­ кого сигнала в цепях, в которые включен акустоэлектрический преобразо­ ватель, - цепях питания, управления, связи, в радиоэлектронной аппарату­ ре и т.п., т.е. мы осознанно идем (например, исходя из экономических, га­ баритных и других условий) на защиту не на “воздушном”, а на “преобра­ зованном” участке возможного канала утечки информации.

При этом возможны такие способы как пассивной (уменьшение пре­ образованного информативного сигнала Uи с э л ) защиты, так и активной за­ щиты (увеличение Uш ) или комбинированных способов защиты.

Эти

способы выбираются, как

правило,

из особенностей конструкции

и схемы

акустопреобразовательного

элемента,

величин напряжений и то­

ков в линиях, в которые включен акустопреобразовательный элемент, ре­ жима работы схем защиты.

Следует отметить, что в ряде случаев, когда информативный акусти­ ческий сигнал преобразуется в радиосигнал, ограничиваются и возможные способы защиты.

Некоторые каналы утечки информации через акустопреобразователь-

393

ные элементы могут быть устранены путем уменьшения коэффициента пе­ редачи этих элементов.

Это возможно для случаев, когда такое изменение не влияет на рабо­ чие параметры элемента. Например, рыхлая обмотка индуктивности, ка­ тушки, трансформаторы витка которой могут перемещаться под действи­ ем акустических колебаний (и эти элементы в этом случае становятся акустопреобразовательными) после ее заливки соответствующим компаундом перестает быть акустоэлектрическим преобразователем.

К сожалению, таких возможностей устранения акустопреобразовательных элементов на практике немного, так как для большинства рассмотрен­ ных выше схем и устройств перемещение их элементов друг относительно друга необходимо для их нормального функционирования.

На практике для защиты информации различных устройств созданы эффективные средства защиты, учитывающие особенности функциониро­ вания этих устройств.

Рис.9.7. Возможные способы защиты от утечки информации через акустопреобразовательные элементы.

394

Защита помещения от утечки акустической информации через

акустоэлектрические преобразователи телефонной цепи и аппарата

Создаваемые в телефонной линии величины преобразованного из ин­ формативного акустического в информативный электрический сигнал дос­ таточны для образования канала утечки информации на значительные рас­ стояния. Одним из возможных направлений защиты является уменьшение акустического информативного сигнала, воздействующего на звонковую цепь телефона. Такая защита может быть осуществлена различными спо­ собами. Опасность такого канала была достаточно хорошо известна еще в 40-х годах и генерал Роммель, принимая посланцев из Берлина, никогда не начинал с ними переговоров, пока не клал на телефонный аппарат подуш­ ку, т.е. использовал своеобразный акустический кожух. Естественно, что

более качественно можно осуществить

защиту,

если использовать различ­

ные кожухи, рассмотренные в главе 3.

 

 

Организационно-технические меры

защиты

могут быть осуществле­

ны путем отключения звонковой цепи телефонного аппарата. Однако в этом случае позвонить в помещение никто не сможет. На практике наиболее ча­ сто используют схемы подавления преобразованного в электрический ин­ формативного сигнала.

В настоящее время разработано достаточно большое количество схем

испособов защиты путем подавления преобразованного электрического

информативного сигнала. Подавление наведенного информативного сиг­ нала в линиях передачи сигналов связано с необходимостью пропуска без ограничений и затуханий основных рабочих сигналов линии (сигналы вы­ зова, обеспечение возможности ведения переговоров и т.п.).

Такую возможность могут обеспечить вентильные системы на диодах. Такая схема была реализована путем постановки вначале одного, затем двух и, наконец, в отработанной промышленной схеме - мостиков из диодов. Пояснение работы такой схемы дано на рис.9.8.

а) схема защиты на двух диодах; б) вольт-амперная характеристика диодов;

в) схема, обеспечивающая подавление наведенного информативного сигнала в 120 дБ.

Рис.9.8. Возможные схемы защиты звонковой цепи тлф аппарата.

395

Два кремниевых диода VD1 и VD2 включены встречно-параллельно в цепь звонка телефонного аппарата В1. Они образуют зону нечувствитель­ ности для микро-ЭДС. Это объясняется тем, что в интервале 0-0,65 В диод обладает большим внутренним сопротивлением (вольт-амперная характе­ ристика диодов представлена на рис.9.8б).

Поэтому низкочастотные токи, наводимые в схеме аппарата, не прой­ дут в линию. В то же время звуковой сигнал абонента и напряжение вызова свободно “проходят” через диоды, так как их амплитуда превышает порог открывания диодов VD1, VD2. Резистор R1 является дополнительным шу­ мящим элементом. Подобная схема, включенная последовательно в линию связи, подавляет микро-ЭДС катушки на 40-50 дБ.

Следует отметить, что величина подавления наведенного информатив­ ного электрического сигнала в ряде практических случаев требуется суще­ ственно выше - до 120 дБ. Такие требования реализуются выпускаемыми промышленностью устройствами “Гранит-8” и “Гранит-10” (схемами, по­ казанными на рис.9.8в).

Выбор схемы защиты связан с типом защищаемого телефонного ап­ парата. Так, для защиты телефонных аппаратов типа ТА-68М, ТА-72М,

ТАН-70-2, ТАН-76-3, ТА-1146, ТА-1162, ТА-1164, ТА-1128, ТА-1138, ТА1142, ТА-1144, Вента, ТА-11321, ТА-600, ТА-4100, Астра-70, Астра-72, Ле-

кар-70,74, Тюльпан, Т-66Са, ТАН-У-74, ТАН-72-УП можно использовать схемы, приведенные на рис.9.8.

Для защиты телефонных аппаратов типа Спектр ТА-11, ТА-1166, ТА1165, ТА-1173, “Лана”, ТА-1131, “Парма”, ТА-11540, ТА-1158, Уфа-82, Братск, ТА-1152, Электроника ТА-5, ТА-7, ТА-8, VEF-TA-12, VEF-TA-32,

Спектр необходимо использовать схемы, приведенные на рис.9.8.

Для обеспечения такого уровня защиты (120 дБ) стали использовать комбинированный, активно-пассивный прибор защиты.

Вряде последних разработок используется схема пассивно-активного подавления канала утечки информации, т.е. частично информативный сиг­ нал “давится” пассивной схемой (типа “Гранит-8”), а затем на выходе этой схемы используется маломощный генератор шума, который гарантированно подавляет ослабленный пассивной схемой информационный сигнал (уст­ ройство МП-1А, МП-1Ц).

Взависимости от требований по величине подавления могут быть ис­ пользованы устройства приведенные в таблице 9.1.

Следует отметить, что используемые в схемах технические решения

позволяют

в большинстве случаев осуществлять одновременно

защиту от

ВЧ — навязывания.

 

Часть

устройств защиты речевой информации от утечки из помеще­

ния через

телефон выполняется в виде зашумляющих устройств

и состоит

из генератора шума и зарядного устройства.

396

Подключается в абонентскую пару параллельно телефонному аппа­

рату.

Такие устройства могут использоваться как в стационарном, так пе­ реносном варианте включения.

Защита систем трансляции, передачи сообщений и электропитания

Как видно из рассмотренного выше, динамики являются отличными

акустопреобразовательными элементами.

*

При работе динамиков в системе трансляции музыки

и речи преобра­

зованный сигнал будет подавлен основным, транслируемым и подобная система будет представлять опасность только при отсутствии сигнала.

Однако значительное количество систем громкоговорящей связи, ко­

торая как раз и используется для организации оперативной

связи на фир­

мах и учреждениях - директорская, секретарская связи т.п.,

- используется

для передачи информации редко и в моменты отсутствия связи представля­ ет серьезную опасность для утечки информации из помещений, где они ус­ тановлены. Подобную опасность представляют и вторичные электрочасы, радиоприемники и приемники систем радиовещания. Для их защиты, на основе рассмотренных способов, разработаны схемы защиты, представлен­ ные в таблице 9.2.

Таблица 9.1 Основные характеристики технических средств защиты тлф линий

от утечки информации

 

 

 

Основные характеристики

 

№N° Наименование

Назначение

 

 

 

 

 

 

Диапазон

Коэфф.

Коэфф.

Размеры,

п/п устройств

 

 

частот, кГц

подавления

передачи

мм

 

 

 

 

опасного

в тлф линии

 

 

 

 

 

сигнала, дБ

 

 

1. Устройство коммутации

Защита от микрофонного эффекта.

0,3-10

80

0,95

80x47x40

“Сигнал-3”

Выявление факта подключения к

 

 

 

 

 

абонентской линии.

 

 

 

 

 

2. Изделие “Корунд”

Защита от микрофонного эффекта.

 

80 на

2 дБ на

 

 

Для линий АТС сопрот. разговорного

 

частоте

частоте

 

 

шлейфа не менее 1000 Ом.

 

 

1 кГц при

1 кГц при

 

 

 

 

 

напр, 50 мВ

напр. 10 В

 

3. Устройство защиты

Зашита речевой информации от

 

66

 

95-60x25

“Букет”

утечки из помещения через ТЛФ

 

 

 

 

4. Телефонный индикатор-

Зашита от микрофонного эффекта.

0,3-10

66

0,95

70x50x30

блокиратор

Зашита от ВЧ — навязывания, индикация

 

 

 

602

 

подключения подслушивающих

 

 

 

 

 

устройств.

 

 

 

 

 

5. Устройство коммутации

Зашита от микрофонного эффекта.

0,3-10

80

0,95

165x80x36

“Сигнал-7”

Выявление подслушивающих устройств

 

 

 

 

 

в диапазоне 40-500 МГц.

 

 

 

 

 

6. Зашита аналоговых ТА

Защита от микрофонного

эффекта

Зашумление

 

 

50x70x35

 

и ВЧ-навязывания

 

линии

 

 

 

 

 

 

 

 

 

 

7. Зашита цифровых ТА

Зашита от микрофонного

эффекта

Зашумление

 

 

50x70x35

 

и ВЧ — навязывания

 

линии

 

 

 

 

 

 

 

 

 

 

397

Таблица 9.2 Характеристики средств защиты возможных каналов утечки информации

с акустоэлектрическими преобразователями

№№

Наименование

Назначение

 

Основные характеристики

п/п

устройств

 

 

 

 

 

 

 

 

 

 

 

1.

Устройство

зашиты

Предназначено для защиты от

- уровень шумового сигнала

 

трехпрограммных

утечки информации из трансля­

в линии не менее 18 мВ;

 

 

приемников

МП-2

ционной сети при акусти­

- включается в схему трехпрог­

 

(МП-1Т)

 

ческом воздействии на приемник

раммного приемника;

 

 

 

 

 

 

- обеспечивает активную и

 

 

 

 

 

пассивную защиту приемника;

 

 

 

 

- питание от схемы приемника

 

 

 

 

2.

Устройство защиты

Предназначено для защиты от

- затухание на частоте 1 кГц

 

по сети питания МП-3

утечки информации по сети

не менее 80 дБ;

 

 

 

(МП-1С)

 

питания за счет акустопреобра-

- предельная мощность

 

 

 

 

 

зовательного эффекта в различ­

потребления защищаемых

 

 

 

 

ных технических средствах

устройств не более 170 Вт;

 

 

 

 

 

- питание от сети 220 В

 

 

 

 

 

 

3.

Устройство защиты

Предназначено для защиты от

- уровень шумового сигнала

 

вторичных часов МП-4

утечки информации за счет

в линии не менее 50 мВ;

 

 

(МП-14) (аналог

акустопреобразования во

- световая индикация работы;

 

“Гранит-6”)

 

вторичных электрочасах

- питание от двух батарей

 

 

 

 

 

“ Крона”;

 

 

 

 

 

 

- время непрерывной работы

 

 

 

 

не менее 1 года

 

 

 

 

 

 

4.

Устройство зашиты

Предназначено для защиты от

- защита громкоговорителей

 

громкоговорителей

утечки информации в цепь

 

мощностью до 3 Вт;

 

 

системы оповещения

подключения громкоговорителей

- потребляемая мощность

 

 

МП-5 (МП-1Г)

при акустическом воздействии на них

не более 0,15 Вт;

 

 

 

 

 

 

 

 

5.

Защищенный

Трехпрограммный приемник

-

габариты 310x113x87 мм;

 

 

трехпрограммный

со встроенными устройствами

-

технические параметры

по

 

приемник

 

защиты по абонентской трансля­

защите

соответствуют

техни­

 

 

 

ционной сети (МП-3, МП-IT) и

ческим

параметрам приме­

 

 

 

по сети питания (МП-2, МП-1C)

няемых устройств защиты

 

 

 

 

 

от утечки информации за счет

 

 

 

 

акустопреобразования

в

самом

 

 

 

 

приемнике

 

 

 

 

 

 

 

 

 

 

 

398

ПРИЛОЖЕНИЯ

Приложение № 1

Основные нормативно-правовые акты

иметодические документы по защите информации

1.Федеральный закон от 20 февраля 1995 г. №24-ФЗ «Об информации, информатизации и защите информации».

2.Федеральный закон от 06.10.1997 г. №131-Ф3 “О государственной тай­ не”.

3.Закон РФ от 25.12.1992 г. “О безопасности”.

4.Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в между­ народном информационном обмене».

5.Федеральный закон от 16 февраля 1995 г. №15-ФЗ «О связи».

6.Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности».

7.Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной циф­ ровой подписи».

8.Федеральный закон от 19 февраля 1993 г. № 4524-1 “О федеральных органах правительственной связи и информации”.

9.Федеральный закон от 30.12.1999 г. № 226-ФЗ “Об органах Федераль­ ной службы безопасности в Российской Федерации”.

10.Федеральный закон от 31.07.1998 г. № 154-ФЗ “О сертификации про­ дукции и услуг”.

11.Закон РФ от 18.04.1991 г.“0 милиции”.

12.Федеральный закон от 12.08.1995 г. “Об оперативно-розыскной дея­ тельности”.

13.ЗаконРФот 11.03.1992г. “О частной детективной и охранной деятель­

ности”.

14.Закон РФ от 13.11.1996 г.“Об оружии”.

15.Уголовный кодекс РФ-глава 28. Преступления в сфере компьютерной

информации. (Статья 272. Неправомерный доступ к компьютерной информации; Статья 273. Создание, использование и распростране­ ние вредоносных программ; Статья 274. Нарушение правил эксплуа­ тации ЭВМ, системы ЭВМ или их сети).

16.Указ Президента Российской Федерации от 19 февраля 1999 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации».

17.«Доктрина информационной безопасности Российской Федерации»,

утверждена Президентом Российской Федерации 9 сентября 2000 г. № Пр.-1895.

399

18.Указ Президента Российской Федерации от 17 декабря 1997 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции Указа Президента Российской Федерации от 10 января 2000 г №24.

19.Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Пе­ речень сведений конфиденциального характера».

20.Указ Президента Российской Федерации от 30 ноября 1996 г.“Об ут­ верждении перечня сведений,отнесенных к государственной тайне”.

21.Указ Президента Российской Федерации от 6 октября 1998 г. № 1189 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена».

22.Указ Президента РФ от 05.10.1998 г. №1181“Об утверждении положе­ ния о Федеральной службе безопасности Российской Федерации и ее структуры”.

23.Постановление Правительства Российской Федерации от 3 ноября 1994 г. №1233 «Положение о порядке обращения со служебной ин­

формацией ограниченного распространения в федеральных органах

 

исполнительной власти».

 

 

 

 

 

 

24.

Постановление

Правительства

Российской

Федерации

от

 

05.12.1991 г.“О перечне сведений, которые не могут составлять

 

коммерческую тайну”.

 

 

 

 

 

 

 

25.

Постановление

Правительства

Российской

Федерации

от

29.07.1998

г.

 

№ 854 “О лицензировании деятельности предприятий, учреждений и

 

организаций по проведению работ, связанных с использованием све­

 

дений, составляющих государственную тайну, созданием средств за­

 

щиты информации, а также с осуществлением мероприятий и (или)

 

оказанием услуг по защите государственной тайны”.

 

 

 

26.

Постановление Правительства Российской Федерации от 11 февраля

 

2002 г. №135 «О лицензировании отдельных видов деятельности».

 

27.

Постановление

Правительства

Российской

Федерации

от 30 апреля

2002 г. №290 «О лицензировании деятельности по технической защите конфиденциальной информации».

28.Постановление Правительства РФ от29.03.1999 г. № 342 “О сертифи­ кации средств защиты информации”.

29.Постановление Правительства РФ от 09.01.1994 г. №17, от 31.07.1998 г. № 868 “Об упорядочении использования радиоэлектронных средств (высокочастотных устройств) на территории Российской Федерации”.

30.Постановления Правительства РФ от 07.08.1998 г. № 643 “О порядке изготовления, приобретения, ввоза в Российскую Федерацию и исполь­

зования на территории Российской Федерации радиоэлектронных средств (высокочастотных устройств).

31.«Сборник руководящих документов по защите информации от несан­ кционированного доступа», Гостехкомиссия России, Москва, 1998 г.

32.ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».

33.ГОСТ Р 50922-96 «Защита информации. Основные термины и опреде­ ления».

400