- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
3.5. Носители и источники информации
Широко применяемое понятие «носитель информации» имеет разнообразный смысл. Например, человек как носитель информации, учебник, магнитный или бумажный носитель, магнитное поле, электрический ток и др. Эти термины отличаются уровнем конкретизации этого понятия. Материальные объекты являются носителями признаковой информации на физическом уровне ее представления. Она содержится в значениях признаков объектов. Носители признаковой информации целесообразно обозначить как первичные. Такими носителями являются:
макротела;
поля;
микрочастицы (элементарные частицы).
Макротела являются наиболее долговременными носителями различных видов информации. Прежде всего, материальные тела содержат информацию о своем составе, структуре (строении), о воздействии на них других материальных тел. Например, по остаточным изменениям структуры бумаги восстанавливают подчищенные надписи, по изменению структуры металла двигателя определяют его заводской номер, перебитый автомобильными ворами. Материальные тела (папирус, глиняные таблички, береста, камень, бумага) использовались людьми для консервации и хранения информации в течение всей истории человечества. И в настоящее время бумага является самым распространенным носителем семантической информации. Однако четко прослеживается тенденция замены бумаги машинными носителями (магнитными, полупроводниковыми, светочувствительными и др.), но бумага еще длительное время останется наиболее массовым и удобным носителем, прежде всего, семантической информации.
Носителями информации являются также различные поля. Из известных полей в качестве носителей применяются акустические, электрические, магнитные и электромагнитные (в диапазоне видимого и инфракрасного света, в радиодиапазоне). Информация содержится в значениях параметров полей. Если поля представляют собой волны, то информация содержится в их амплитуде, частоте и фазе.
Из многочисленных элементарных частиц в качестве носителей информации используются электроны, образующие статические заряды и электрический ток, а также частицы (электроны и ядра гелия) радиоактивных излучений. Попытки использования для переноса информации другие элементарные частицы с лучшей проникающей способностью (меньшим затуханием в среде распространения), например, нейтрино, не привели пока к положительным результатам.
В качестве носителей информации часто рассматривают также материальные тела, содержащие первичные носители. Например, человек как носитель информации содержит разнообразные первичные носители информации в виде химических веществ, электрических сигналов и полей. Человек как носитель информации ее запоминает и пересказывает получателю в письменном виде или устно. При этом он может полученную от источника информацию преобразовать в соответствии с собственным толкованием ее содержания, исказив смысл. Кроме того, человек может быть также носителем других носителей информации — документов, продукции и т. д. Также машинный носитель информации (гибкий или жесткий диск, магнитная лента) представляет собой вторичный носитель по отношению к магнитному полю ферромагнитного слоя на его поверхности. Поэтому такие носители являются вторичными.
Носители информации в виде физического процесса или явления называются также сигналом — радиосигналом, акустическим сигналом и т. д. В радиотехнике под сигналом подразумевается физическое явление или процесс, несущие информацию.
Источниками информации являются субъекты и объекты, иг которых может быть получена информация. Все материальные оЬьекты (тела, микрочастицы и поля) являются источниками первичной признаковой информации, содержащейся в значениях видовых, сигнальных и вещественных признаках. Если эти значения соответствуют также семантической информации, то материальные объекты являются одновременно носителями — переносчиками семантической информации.
Что касается источников семантической информации, то далеко не все объекты и субъекты являются ее источниками. Следует различать прямые и косвенные источники семантической информации. Прямыми источниками семантической информации являются ее первичные источники, т. е. отдельные люди или группы людей, являющиеся создателями информации, документы, в которых эта информация отображается. Критерием отнесения носителя семантической информации к ее источнику является возможность оценки достоверности информации, содержащейся на носителе. Это условие для источника семантической информации исключает из их числа технические средства сбора, обработки, хранения и передачи информации, а также людей, транслирующих информацию. Например, телефонный аппарат не может быть источником речевой информации, так как он является лишь техническим средством ее передачи. При анализе достоверности полученной по телефону информации ссылаются не на телефонный аппарат, а на абонента. Также диктор радио и телевидения, зачитывающий текст перед микрофоном или телекамерой, не является источником информации и не несет ответственности за озвученное сообщение. При передаче через СМИ непроверенной оперативной информации сотрудники редакции во избежание привлечения их к судебной или иной ответственности ссылаются на источники этой информации (организации или конкретных людей).
Косвенными источниками семантической информации могут быть, в принципе, любые объекты: продукция, материалы, технологическое оборудование, отходы производства и т. д. Например, специалист по видовым, сигнальным и вещественным признакам новой продукции может определить ее технические характеристики.
Информативность людей как источников семантической информации существенно различается. Наиболее информированы руководители организаций, их заместители и ведущие специалисты. Каждый сотрудник организации владеет конфиденциальной информацией в объеме, превышающем, как правило, необходимый для выполнения его функциональных обязанностей. Распространение конфиденциальной информации между сотрудниками организации является одним из проявлений процессов выравнивания тезаурусов. Например, в результате неформальных межличностных отношений (дружественных, приятельских) конфиденциальная информация может поступать к посторонним лицам, которые к сохранению «чужих» тайн относятся менее ответственно, чем к своим. Тщеславные люди е целью продемонстрировать свою эрудицию или заинтересовать собеседника непреднамеренно разглашают конфиденциальные сведения в публичных выступлениях и беседах. Кроме непреднамеренного разглашения конфиденциальной информации часть сотрудников (по американской статистике — около 25%) по различным личным мотивам готовы продать известные им секреты и ищут контактов с зарубежной разведкой или представителями конкурента.
Поэтому служба безопасности в интересах локализации ценной информации должна постоянно помнить о достаточно объективных процессах распространения информации внутри и даже за ее пределами (через родственников, друзей и приятелей, через сотрудников налоговой полиции, муниципалитетов, префектур, в арбитражном суде и т. д.). Даже эффективная защита информации, но только в пределах организации, не гарантирует ее безопасность.
В [2] под документом понимается зафиксированная на материальном носителе информация е реквизитами, позволяющими ее идентифицировать. К документам относится служебная информация, научные публикации в открытой и закрытой печати, статьи в газетах и журналах о деятельности организации или ее сотрудников, реклама, отчеты сотрудников, конструкторская и технологическая документация и т. д.
Документы относятся к наиболее информативным источникам, так как они содержат, как правило, достоверную информацию в отработанном и сжатом виде, в особенности если документы подписаны или утверждены. Информативность различных публикаций имеет широкий диапазон оценок: от очень высокой, когда описывается открытие, до преднамеренной или непреднамеренной дезинформации. К последней, например, относятся публикации с недостаточно проверенными и достоверными результатами.
Технические средства сбора, обработки, хранения и передачи информации нельзя отнести к источникам семантической информации, так как они представляют собой лишь инструмент для преобразования входной информации.
Часто к источникам семантической информации относят компьютеры. Однако несмотря даже на их впечатляющие возможности, превосходящие по объему и скорости обработки возможности человека, их работа определяется программами, созданными человеком. Можно ли, например, рассматривать компьютер Deep Blue фирмы IBM, е помощью которого удалось выиграть матч по шахматам у чемпиона мира Г. Каепарова, как источник информации? По-видимому, для этого основания нет, так как известные алгоритмы игры компьютера в шахматы основаны на возможности компьютера за счет существенно большего быстродействия просчитывать и оценивать большее число ходов, чем может сделать это шахматист. Но талантливый шахматист способен не только просчитывать несколько ходов вперед, но и интуитивно выбирать ход, который обеспечивает ему в большинстве случаях выигрыш е быстродействующим компьютером. Можно утверждать, что, пока компьютер при обработке информации строго следует программе любой сложности, его нельзя считать источником семантической информации. Следовательно, источником информации, полученной в результате обработки даже очень сложной программы, является автор метода обработки. Компьютер станет источником информации, когда он будет обладать искусственным интеллектом, т. е. способностью к абстрактному мышлению. Работы по созданию таких компьютеров ведутся, однако проблема оказалась существенно сложнее, чем представляли ее создатели искусственного интеллекта как направления кибернетики.
Состав косвенных источников семантической информации существенно больший — измерительные приборы, продукция, оборудование, материалы и т. д.
Продукция (без документации) является источником информации о признаках. Ноу-хау нового изделия могут содержаться во внешнем виде, например, в форме автомобиля, расцветке ткани, моделях одежды, узле механизма, в параметрах излучаемых полей (сигналов радиостанции или радиолокатора), в составе и структуре материала (броневой стали, ракетного топлива, духов или лекарства). Для получения семантической информации о сущности ноу-хау с целью его использования производят изучение и исследование продукции путем разборки, расчленения, выделения отдельных составных частей и элементов, проведения физического и химического анализа и т. д.
Любой творческий и производственный процесс сопровождается отходами. Редкие люди способны формулировать свои мысли в окончательном варианте, без черновиков с различными вариантами, без коррекции ранее изложенного. Научные работники создают макеты будущих изделий или пробы веществ, при производстве (опытном или промышленном) возможен брак или технологические газообразные, жидкие или твердые отходы. Даже при печатании на пишущей машинке остаются следы документов на копировальной бумаге и ленте, которые после использования неопытная или небдительная машинистка бросает в корзину для бумаг. Отходы производства в случае небрежного отношения с ними (сбрасывания на свалку без предварительной селекции, сжигания или резки бумаги и т. д.) могут привести к утечке ценной информации. Для такой возможности существуют, кроме того, психологические предпосылки сотрудников, серьезно не воспринимающих отходы как источники секретной (конфиденциальной) информации.
Информативными могут быть не только продукция и отходы ее производства, но и исходные материалы и сырье, а также используемое оборудование. Если среди поставляемых фирме материалов и сырья появляются новые наименования, то специалисты конкурента могут определить по ним изменения в создаваемой продукции или технологических процессах.
Важнейшими показателями источника информации являются его информативность и надежность. Информативность источника информации оценивается полнотой ответов с помощью полученной от него информации на поставленные перед органом добывания вопросы. Если информация источника позволяет ответить на m из п поставленных вопросов, то информативность источника оценивается как I = m/n. Надежность источника характеризуется достоверностью получаемой от источника информации. Достоверность информации очень надежного источника близка к 1.
Источниками признаковой информации являются материальные объекты и процессы. Они содержат информацию как о собственных признаках, так и признаках, взаимодействующих с ними объектов и процессов.