
- •Защита от утечки информации по техническим каналам
- •Глава 1. Характеристика технических каналов утечки информации 4
- •Глава 2.Средства обнаружения каналов утечки информации 34
- •Глава 3. Организация инженерно-технической защиты информации 71
- •Глава 4. Методы и средства защиты информации 88
- •Глава 5. Мероприятия по выявлению каналов утечки информации 119
- •Предисловие
- •Глава 1. Характеристика технических каналов утечки информации
- •1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
- •Электромагнитные каналы
- •Электрические каналы
- •Параметрические каналы
- •Вибрационные каналы
- •1.2. Каналы утечки речевой информации
- •Акустические каналы
- •Виброакустические каналы
- •Акустоэлектрические каналы
- •Оптико-электронный (лазерный) канал
- •Параметрические каналы
- •1.3. Каналы утечки информации при ее передаче по каналам связи
- •Электромагнитные каналы
- •Электрические каналы
- •Индукционный канал
- •1.4. Технические каналы утечки видовой информации
- •Наблюдение за объектами
- •Съемка объектов
- •Съемка документов
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Программные закладки
- •1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •Электромагнитные поля - основной канал утечки информационных сигналов
- •Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
- •Решение уравнений Максвелла для элементарного магнитного излучателя
- •Электрические излучатели электромагнитного поля
- •Магнитные излучатели электромагнитного поля
- •Электрические каналы утечки информации
- •1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений Основные понятия, определения и единицы измерения в акустике
- •Основные акустические параметры речевых сигналов
- •Уровни речевых сигналов
- •Распространение акустических сигналов в помещениях и строительных конструкциях
- •Каналы утечки речевой информации
- •1.8. Закладные устройства и защита информации от них
- •Построение и общие характеристики закладных устройств
- •Радиозакладные устройства
- •Радиозакладные переизлучающие устройства
- •Закладные устройства типа «длинное ухо»
- •Сетевые закладные устройства
- •Направления защиты информации от закладных устройств
- •Глава 2.Средства обнаружения каналов утечки информации
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры
- •Характеристики устройств съема, передающих информацию по радиоканалу
- •Средства обнаружения устройств съема информации с радиоканалом
- •2.2. Радиоприемные устройства Сканирующие приемники
- •Режимы работы сканирующих приемников
- •Рекомендации по выбору сканирующего приемника
- •Высокоскоростные поисковые приемники
- •Селективные микровольтметры, анализаторы спектра
- •2.3. Автоматизированные поисковые комплексы
- •Принципы функционирования комплексов
- •Специальное программное обеспечение
- •Применение спо для построения поисковых комплексов
- •Специализированные поисковые программно-аппаратные комплексы
- •Мобильные поисковые комплексы
- •2.4. Нелинейные локаторы
- •Принцип работы нелинейного локатора
- •Эксплуатационно-технические характеристики локаторов
- •Методика работы с локатором
- •2.5. Досмотровая техника
- •Металлодетекторы
- •Приборы рентгеновизуального контроля
- •Переносные рентгенотелевизионные установки
- •Тепловизионные приборы
- •Эндоскопы
- •Средства радиационного контроля
- •Глава 3. Организация инженерно-технической защиты информации
- •3.1. Организационно-методические основы защиты информации Общие требования к защите информации
- •Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации
- •3.2. Методика принятия решения на защиту от утечки информации в организации
- •Алгоритм принятия решения
- •Оценка условий, в которых придется решать поставленную
- •Разработка вариантов и выбор оптимального
- •3.3. Организация защиты информации Основные методы инженерно-технической защиты информации
- •Глава 4. Методы и средства защиты информации
- •4.1. Организация защиты речевой информации
- •Пассивные средства защиты выделенных помещений
- •Аппаратура и способы активной защиты помещений от утечки речевой информации
- •Особенности постановки виброакустических помех
- •Рекомендации по выбору систем виброакустической защиты
- •Подавление диктофонов
- •Нейтрализация радиомикрофонов
- •Защита электросети
- •Защита оконечного оборудования слаботочных линий
- •Защита абонентского участка телефонной линии
- •Защита информации, обрабатываемой техническими средствами
- •Заземление
- •4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин
- •Характеристика канала утечки информации за счет пэмин
- •Методология защиты информации от утечки за счет пэмин
- •Критерии защищенности свт
- •Нормированные уровни помех в каналах утечки
- •Основные задачи и принципы защиты свт
- •Методика проведения специальных исследований технических средств эвт
- •Графический метод расчета радиуса зоны II (r2) технических средств эвт
- •Организация защиты пэвм от несанкционированного доступа
- •Построение системы защиты
- •Состав типового комплекса защиты от несанкционированного доступа
- •Динамика работы комплекса защиты от нсд
- •Глава 5. Мероприятия по выявлению каналов утечки информации
- •5.1. Специальные проверки
- •Порядок проведения специальной проверки технических средств
- •5.2. Специальные обследования
- •Подготовка к проведению специальных обследований
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Подготовка отчетных материалов
- •5.3. Специальные исследования Общие положения, термины и определения
- •Постановка задачи
- •Специальные исследования в области защиты речевой информации
- •Специальные исследования в области защиты цифровой информации
- •Глава 5
- •Приложения
- •Предписание
- •1. Требования при эксплуатации
- •Предписание
- •1. Требования при эксплуатации
- •2. Контроль за соблюдением требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Вид проводимого инструментального контроля
- •5. Виды разведок, контролируемые каналы и возможные направления
- •8. Метод проведения измерений
- •9. Таблицы результатов измерений и расчетов показателя противодействия
- •Центр безопасности информации «маском» (цби «маском») протокол № хх/200_
- •6. Анализ построения систем вспомогательных технических средств на объекте эксплуатации
- •7. Основные положения методики измерений, исследований и контроля
- •8. Результаты специальных исследований технических средств
- •9. Заключение
- •7. Анализ построения системы электропитания и заземления отсс
- •9. Выводы
- •Список литературы
- •Глава 1. Характеристика технических каналов утечки
- •1.2. Каналы утечки речевой информации....!......................................10
- •1.4. Технические каналы утечки видовой информации.....................15
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17
- •1.8. Закладные устройства и защита информации от них................38
- •Глава 2. Средства обнаружения каналов утечки
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57
- •2.2. Радиоприемные устройства.........................................................69
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
5.2. Специальные обследования
Специальные обследования выделенных помещений - это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, проводимых с целью выявления возможно внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений.
Подготовка к проведению специальных обследований
Учитывая то, что специальные обследования выделенных помещений являются комплексом мероприятий, которые проводятся, как правило, таким образом, чтобы не привлечь внимания вероятного противника, заинтересованного в получении информации ограниченного пользования, циркулирующей в выделенном помещении, специальные обследования проводятся в виде поисковой операции. Проведение поисковой операции тщательно готовится и легендируется под проведение комплекса ремонтно-строительных работ. Общий порядок и алгоритм принятия решения на проведение поисковой операции соответствует рассмотренному в гл. 3 алгоритму принятия решения на организацию защиты от утечки информации, но имеет свои специфические особенности. Рассмотрим общий вариант выполнения подготовки и проведения поисковой операции, проводимой специализированной группой.
В рамках подготовки операции необходимо прежде всего провести оценку обстановки, складывающейся в районе проведения поисковой операции.
Оценка вероятного противника
При подготовке к проведению поисковой операции, как правило, противник нам неизвестен, поэтому построение модели вероятного противника и моделирование его действий зачастую приходится выполнять со слов заявителя. Так, анализируя причины, побудившие заявителя обратиться за помощью, можно получить представление о планах противника. Если речь идет о кустарно изготовленном «жучке», неумело приклеенном жвачкой к столу секретарши, то мы имеем дело с дилетантами, действующими без четкой цели.
Если же были неожиданно прекращены удачно начатые переговоры, отмечаются периодические нарушения телефонной связи или есть косвенные подтверждения несанкционированного ознакомления с конфиденциальными сведениями, то противоборствующей стороной преследуются далеко идущие планы. В этом случае с высокой вероятностью можно ожидать выявления каналов утечки, оборудованных на профессиональном уровне. Наряду с вышеизложенным, нужно учитывать, что логика противника субъективна, но направлена на достижение конкретного результата. Тот же кустарный «жук» может успешно решать разовую, конкретную задачу, а может являться и отвлекающим фактором при атаке на более высоком техническом уровне.
В результате оценки противника необходимо сделать промежуточные выводы, которые должны позволить получить предварительный облик противника:
- характер его действий позволит оценить его потенциальные возможности;
- расположение и вид закладных устройств (если они обнаружены до проведения поисковой операции) позволит определить его реальные возможности и выявить связи с работниками вашей организации и т.д.
Здесь представлен один из возможных вариантов выводов. Конкретные выводы можно сделать, только получив реальную задачу.
Оценка условий, в которых решается поставленная задача
После предварительной оценки противника и прикидки его модели действий, оценивают условия, в которых придется решать поставленную задачу:
- анализируется расположение объекта на местности с учетом окружающей его территории и размещенных на ней посторонних объектов;
- оценивается контролируемая зона и возможности по снятию информации из-за ее пределов;
- обследуется сам исследуемый объект.
При непосредственном знакомстве с объектом прежде всего выясняют:
- взаимное расположение контролируемых и смежных помещений, режимы их посещения;
- устанавливают факты и сроки ремонтных работ, монтажа и демонтажа коммуникаций, замены предметов мебели и интерьера;
- изготовляют планы помещений, на которые наносят все входящие и проходящие коммуникации;
- изучают конструктивные особенности ограждающих поверхностей, материалы покрытий.
Особое внимание в условиях плотной застройки уделяют подготовке плана прилегающей территории, которая может быть использована для парковки автомобилей с приемной радиоаппаратурой, развертывания систем видеонаблюдения или дистанционного аудио-контроля.
Анализ вероятного противника и объекта действий позволяет сделать выводы и наиболее полно оценить свои возможности и необходимые условия для выполнения поисковых мероприятий.
Базируясь на выводах о возможном противнике и данных об объекте, определяют:
- виды и объем поисковых действий;
- состав измерительной техники и вспомогательного имущества;
- необходимое количество специалистов и подсобных рабочих;
- временной диапазон проведения операции.
Анализируют возможности и условия исследования наиболее уязвимых участков, гарантирующие их конспиративность и качество, оговаривают состав работников заказывающей организации, допущенных к операции, вырабатывают схему поведения в отношении обнаруженных каналов утечки и технических средств, создают достоверную легенду появления на объекте бригады испытателей, вооруженных специальной аппаратурой.
При подготовке работ особое внимание необходимо уделить анализу уязвимости коммуникаций, имеющих выход за пределы объекта {силовая сеть, телефония, сигнализация). Помимо того, что по этим линиям может передаваться информация от закладных устройств, на телефонных линиях на всем их протяжении присутствует передаваемая штатно речевая или цифровая информация (факс, модем).
Проверка данных коммуникаций обычно проводится с участием специалистов, эксплуатирующих эти линии. При разработке легенды на проведение работ необходимо учитывать возможность участия этих специалистов в несанкционированном съеме информации. Перечисленные мероприятия проводит руководитель поисковой операции.
В результате оценки обстановки и уяснения поставленной задачи, руководитель должен иметь пакет документов для формирования замысла решения на проведение поисковой операции.
Пакет документов должен включать:
- согласованную с заказчиком легенду проведения поисковой операции;
- план прилегающей территории с указанием принадлежности и назначения строений;
- поэтажный план строения с обозначением смежных с обследуемым помещений;
- отчет об организациях или частных лицах, работающих в смежных помещениях;
- протокол, содержащий характеристики ограждающих поверхностей, материалов покрытий;
- схему жизнеобеспечивающих сооружений с привязкой к плану помещения;
- схему входящих и проходящих проводных коммуникаций;
- план (фотографии) размещения мебели, предметов интерьера на объекте;
- план-график работ с указанием ответственных исполнителей;
- перечень необходимой исследовательской аппаратуры.