- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
Технические средства защиты территории и объектов 269
•Выполняемая функция защиты.
•Внешняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся за пределами зоны ресурсов.
•Опознавание — специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам.
•Внутренняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации.
•Степень сложности устройства.
•Простые устройства — несложные приборы и приспособления, выполняющие отдельные процедуры защиты.
•Сложные устройства — комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты.
•Системы — законченные технические объекты, способны осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение.
Если каждый элемент классификационной структуры представить в качестве группы ТСЗИ, то полный арсенал этих средств будет включать 27 относительно самостоятельных групп.
В соответствии с классификацией в функциональном отношении, главенствующее значение имеет классификация по выполняемой функции. Классификация же по крите-
риям сопряженности и степени сложности отражает, главным образом, лишь особенности конструктивной и организационной реализации ТСЗИ.
Как уже было сказано, выделяют три макрофункции защиты, выполняемых ТСЗИ: внешняя защита, опознавание и внутренняя защита. Дальнейшая детализация функциональной классификации ТСЗИ приводит к выделению 11-и групп (рис. 16.2). ТСЗИ, входящие в эти группы, могут быть различной сложности и различного исполнения. К настоящему времени разработано большое количество различных ТСЗИ, многие из которых выпускаются серийно.
Технические средства защиты территории и объектов
Для управления доступом в помещения широкое распространения получили замки с кодовым набором. Кроме того, для защиты помещений широко используются датчики, которые могут быть разделены на три группы:
270 Глава 16. Технические методы и средства защиты информации
Рис. 16.2. Классификация ТСЗИ по функциональному назначению
•датчики для обнаружения попыток проникновения на территорию объекта или в контролируемое помещение;
•датчики для обнаружения присутствия человека в помещении;
•датчики для обнаружения перемещения охраняемого предмета.
Всоответствии с требованиями по технической защите на каждом охраняемом объекте устанавливаются следующие типы пожарно-защитных систем:
•внешние системы сигнализации проникновения;
•внутренние системы сигнализации проникновения;
•системы сигнализации пожарной охраны.
Внутренние системы сигнализации проникновения делятся на однорубежные, двухрубежные и многозонные.
Структурная схема однорубежной охранной системы сигнализации предполагает построение шлейфа сигнализации с извещателями, дающими информацию на пульт центрального наблюдения (ПЦН) о нарушении шлейфа или его обрыве, а также возможность управлять выносными световыми и звуковыми сигнализаторами.
Двухрубежная охранная система сигнализации предполагает организацию двух рубежей охраны объекта.
Для первого рубежа целесообразно использовать извещатели, обеспечивающие размыкание контактов, а для второго — охранные извещатели объемного действия. Преимущество второго варианта заключается в уточненной селекции сигналов срабатывающих охранных извещателей на втором рубеже охраны.
Технические средства защиты территории и объектов 271
Структурная схема организации многозонной системы защиты позволяет осуществлять охрану до шестнадцати зон внутри объекта. Используется двухрубежная охранная система сигнализации с возможностью выключения некоторых зон, причем охрана других удерживается в рабочем состоянии.
Внешние системы сигнализации проникновения служат для надежной сигнализации о проникновении через защищаемые зоны, снабженные оградами (на особых объектах таких оград может быть две).
Обычно зона делится датчиками системы сигнализации на участки длиной 100-300 м. В качестве датчиков обычно используются: гидравлический сигнализатор шума, датчик магнитного поля УКВ, микроволновый сигнализатор и инфракрасные шлагбаумы.
Датчики систем сигнализации фиксируют и преобразуют сигнал проникновения через участки в электрический сигнал, который подается по кабелю к пульту обработки сигналов, находящемуся в помещении ПНЦ. Часто к пульту подключаются ПЭВМ и печатающее устройство, которые автоматически регистрируют время и участок проникновения.
Системы внутренней сигнализации классифицируются по способу подключения датчиков к пульту-концентратору. Выделяют проводные и беспроводные системы. Беспроводные системы более удобны при монтаже и использовании, но характеризуются большей вероятностью ложных срабатываний.
Устройствами охранной сигнализации оборудуются входные двери, запасные выходы и ворота, окна и витражи, помещения и их составные элементы (стены, потолки, полы), проходы, отдельно стоящие шкафы и сейфы.
Вэтих системах используются датчики следующих типов: пассивные инфракрасные датчики давления, фотоэлектрические датчики, микроволновые датчики, ультразвуковые датчики, магнитные датчики, датчики разбития стекла и вибродатчики.
Впоследнее время промышленность наладила выпуск специальных технических средств охраны: оптоэлектронных, ультразвуковых, емкостных, радиоволновых и т.п., позволяющих организовать многорубежную охранную сигнализацию с селективной передачей сигналов о срабатывании конкретного охранного извещателя на ПЦН.
Для защиты помещений широко применяются также лазерные и оптические системы, датчики которых срабатывают при пересечении нарушителем светового луча.
Устройства и системы опознавания применяются, в основном, в системах управления доступом в защищаемые помещения. Эта задача решается с использованием не только физических, но и аппаратных и программных средств.
Акустические средства защиты
Для определения норм защиты помещений по акустическому каналу используется следующая расчетная формула:
D = LC — Q — LП [дБ],
где D — соотношение сигнал/шум; LС — уровень речевого сигнала; LП — уровень помех; Q — звукоизолирующие характеристики ограждающих конструкций.
272 Глава 16. Технические методы и средства защиты информации
Уровень помех в помещении составляет 15 дБ, вне помещения — 5 дБ.
В соответствии с физикой процессов, акустическое распространение сигналов можно представить в виде схемы, приведенной на рис. 16.3.
Рис. 16.3. Схема распространения акустических сигналов
Если необходимо производить защиту помещения по акустическому каналу, следует воздействовать на среду распространения. Для этой цели используются акустические генераторы шума. Кроме того, генераторы шума широко используются для оценки акустических свойств помещений.
Под акустическим шумом понимают шум, который характеризуется нормальным распределением амплитудного спектра и постоянством спектральной плотности мощности на всех частотах. Для зашумления помещений широко применяются помехи, представляющие собой смесь случайных и неравномерных периодических процессов.
Самые простые методы получения белого шума сводятся к использованию шумящих электронных элементов (лампы, транзисторы, различные диоды) с усилением напряжения шума. Более совершенными являются цифровые генераторы шума, которые генерирую колебания, представляющие собой временной случайный процесс, близкий по своим свойствам к процессу физических шумов. Цифровая последовательность двоичных символов в цифровых генераторах шума представляет собой последовательность прямоугольных импульсов с псевдослучайными интервалами между ними. Период повторений всей последовательности значительно превышает наибольший интервал между импульсами. Наиболее часто для получения сигнала обратной связи применяются последовательности максимальной длины, которые формируются с помощью регистров сдвига и суммируются по модулю 2.
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы.
1.Средства создания акустических маскирующих помех:
•генераторы шума в акустическом диапазоне;
•устройства виброакустической защиты;
•технические средства ультразвуковой защиты помещений.
2.Средства создания электромагнитных маскирующих помех:
•технические средства пространственного зашумления;
•технические средства линейного зашумления, которые, в свою очередь, делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания.
3.Многофункциональные средства защиты.
Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике ЗИ. Они используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сиг-