
- •Часть 17
- •Глава 1 18
- •Часть III 208
- •Глава 12 235
- •Глава 13 255
- •Глава 14 273
- •Часть 303
- •Глава 15 304
- •Глава 16 315
- •Глава 17 371
- •Глава 18 395
- •Глава 19 497
- •Глава 20 515
- •Методы и средства защиты информации
- •Смысл разведки
- •Глава 1
- •Глава 2
- •История разведки и контрразведки
- •Российская разведка
- •Украинская разведка
- •Радиоразведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца хх века
- •Глава 3
- •Советские спецслужбы
- •Кгб ссср
- •Гру гш вс ссср
- •Спецслужбы сша
- •Румо (dia)
- •Нувкр (nro)
- •Нагк (nima)
- •Спецслужбы Израиля
- •Спецслужбы Великобритании
- •Спецслужбы фрг
- •Спецслужбы Франции
- •Дгсе (dgse)
- •Роль средств технической разведки в XXI веке
- •Глава 4
- •Технические каналы утечки информации. Классификация, причины и источники… образования
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Глава 5
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Глава 6
- •Основные определения акустики
- •Распространение звука в пространстве
- •Акустическая классификация помещений
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ик передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура вч навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (нам)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Глава 7
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Глава 8
- •Визуально-оптическое наблюдение
- •Глава 9
- •Радиационные и химические методы получения информации
- •Глава 10
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Часть III
- •Глава 11
- •Виды и природа каналов утечки информации при эксплуатации эвм
- •Анализ возможности утечки информации через пэми
- •Способы обеспечения зи от утечки через пэми
- •Механизм возникновения пэми средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня пэми
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Глава 12
- •Средства несанкционированного получения информации
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Глава 13
- •Несанкционированное получение информации из ас
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Глава 14
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для нсв по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Глава 15
- •Показатели оценки информации как ресурса
- •Классификация методов и средств зи
- •Семантические схемы
- •Некоторые подходы к решению проблемы зи
- •Общая схема проведения работ по зи
- •Глава 16
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от нсв по цепям питания
- •Защита от нсв по коммуникационным каналам
- •Глава 17
- •Основные принципы построения систем защиты информации в ас
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания ас и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Глава 18
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Определение 18.2
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов зи
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система rsa
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм rsa
- •Цифровая (электронная) подпись на основе криптосистемы rsa
- •Стандарт шифрования данных des
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия s-блоков
- •Другие режимы использования алгоритма шифрования des
- •Стандарт криптографического преобразования данных гост 28147-89
- •Глава 19
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Глава 20
- •Стеганографические технологии
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
- •Методы и средства защиты информации
Краткое
оглавление
Краткое оглавление
1
Краткое оглавление 2
Оглавление 4
Предисловие 13
Введение 15
Часть 17
История и основные принципы разведки 17
Глава 1 18
Разведка с точки зрения защиты информации и основные принципы… 18
Глава 2 30
Краткий очерк истории возникновения и развития разведки 30
Глава 3 66
Спецслужбы ведущих стран мира и бывшего СССР 66
Часть 121
Каналы утечки информации 121
Глава 4 122
Каналы несанкционированного получения информации 122
Глава 5 147
Классификация радиоканалов утечки информации 147
Глава 6 164
Классификация акустических каналов утечки информации 164
Глава 7 188
Классификация электрических каналов утечки информации 188
Глава 8 192
Классификация визуально- оптических каналов утечки информации 192
Глава 9 196
Классификация материально-вещественных каналов утечки информации 196
Глава 10 201
Линии связи 201
Часть III 208
Методы и средства несанкционированного доступа к информации и ее разрушения 208
Глава 11 209
Каналы утечки информации при эксплуатации ЭВМ 209
Глава 12 235
Методы и средства несанкционированного получения информации… 235
Глава 13 255
Методы и средства несанкционированного получения... 255
Глава 14 273
Методы и средства разрушения информации 273
Часть 303
Защита информации 303
Глава 15 304
Подходы к созданию комплексной системы защиты информации 304
Глава 16 315
Технические методы и средства защиты информации 315
Глава 17 371
Программные методы защиты 371
Глава 18 395
Криптографическая защита 395
Глава 19 497
Скремблирование 497
Глава 20 515
Стеганография 515
Литература 553
Оглавление
1
Краткое оглавление 2
Оглавление 4
Предисловие 13
Введение 15
Методы и средства защиты информации 16
Часть 17
История и основные принципы разведки 17
Смысл разведки 17
Глава 1 18
Разведка с точки зрения защиты информации и основные принципы… 18
Глава 2 30
Краткий очерк истории возникновения и развития разведки 30
История разведки и контрразведки 30
Российская разведка 41
Украинская разведка 43
Радиоразведка 46
Радиоразведка во время Второй мировой войны 50
Разведка конца ХХ века 56
Глава 3 66
Спецслужбы ведущих стран мира и бывшего СССР 66
Советские спецслужбы 66
КГБ СССР 68
ГРУ ГШ ВС СССР 73
Спецслужбы США 76
ЦРУ (CIA) 80
РУМО (DIA) 84
АНБ (NSA) 88
НУВКР (NRO) 94
НАГК (NIMA) 95
БРИ (INR) 96
ФБР (FBI) 97
Спецслужбы Израиля 99
Моссад 100
Аман 101
Шин Бет 102
Спецслужбы Великобритании 102
ШВР (DIS) 107
MI5 (Security Service) 108
MI6 (SIS) 109
ЦПС (GCHQ) 110
Спецслужбы ФРГ 111
БНД (BND) 113
БФФ (BfF) 115
МАД (MAD) 115
Спецслужбы Франции 116
ДГСЕ (DGSE) 118
ДРМ (DRM) 119
Роль средств технической разведки в XXI веке 119
Часть 121
Каналы утечки информации 121
Глава 4 122
Каналы несанкционированного получения информации 122
Технические каналы утечки информации. Классификация, причины и источники… 122
Сигнал и его описание 127
Сигналы с помехами 130
Излучатели электромагнитных колебаний 132
Низкочастотные излучатели 135
Высокочастотные излучатели 135
Оптические излучатели 138
Глава 5 147
Классификация радиоканалов утечки информации 147
Образование радиоканалов утечки информации 147
Оценка электромагнитных полей 148
Аналитическое представление электромагнитной обстановки 153
Обнаружение сигналов в условиях воздействия непреднамеренных помех 159
Оценка параметров сигналов в условиях воздействия непреднамеренных помех 161
Глава 6 164
Классификация акустических каналов утечки информации 164
Основные определения акустики 164
Распространение звука в пространстве 167
Акустическая классификация помещений 169
Физическая природа, среда распространения и способ перехвата 170
Заходовые методы 172
Перехват акустической информации с помощью радиопередающих средств 173
Перехват акустической информации с помощью ИК передатчиков 173
Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии 173
Диктофоны 173
Проводные микрофоны 174
“Телефонное ухо” 174
Беззаходовые методы 175
Аппаратура, использующая микрофонный эффект телефонных аппаратов 175
Аппаратура ВЧ навязывания 175
Стетоскопы 178
Лазерные стетоскопы 179
Направленные акустические микрофоны (НАМ) 179
Физические преобразователи 180
Характеристики физических преобразователей 180
Виды акустоэлектрических преобразователей 182
Индуктивные преобразователи 183
Микрофонный эффект электромеханического звонка телефонного аппарата 185
Микрофонный эффект громкоговорителей 186
Микрофонный эффект вторичных электрочасов 187
Глава 7 188
Классификация электрических каналов утечки информации 188
Паразитные связи и наводки 188
Паразитные емкостные связи 188
Паразитные индуктивные связи 189
Паразитные электромагнитные связи 189
Паразитные электромеханические связи 189
Паразитные обратные связи через источники питания 190
Утечка информации по цепям заземления 191
Глава 8 192
Классификация визуально- оптических каналов утечки информации 192
Визуально-оптическое наблюдение 192
Глава 9 196
Классификация материально-вещественных каналов утечки информации 196
Радиационные и химические методы получения информации 198
Глава 10 201
Линии связи 201
Классификация каналов и линий связи 201
Взаимные влияния в линиях связи 204
Часть III 208
Методы и средства несанкционированного доступа к информации и ее разрушения 208
Глава 11 209
Каналы утечки информации при эксплуатации ЭВМ 209
Виды и природа каналов утечки информации при эксплуатации ЭВМ 209
Анализ возможности утечки информации через ПЭМИ 212
Способы обеспечения ЗИ от утечки через ПЭМИ 213
Механизм возникновения ПЭМИ средств цифровой электронной техники 216
Техническая реализация устройств маскировки 217
Устройство обнаружения радиомикрофонов 217
Обнаружение записывающих устройств (диктофонов) 219
Физические принципы 220
Спектральный анализ 221
Распознавание событий 223
Многоканальная фильтрация 223
Оценка уровня ПЭМИ 224
Метод оценочных расчетов 228
Метод принудительной активизации 228
Метод эквивалентного приемника 228
Методы измерения уровня ПЭМИ 228
Ближняя зона 231
Дальняя зона 231
Промежуточная зона 232