Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.doc
Скачиваний:
79
Добавлен:
01.05.2014
Размер:
111.1 Кб
Скачать

Лекция 12.

Защита телефонных разговоров (проводной и беспроводной связи).

Пиратское подключение к телефонной линии (как правило производится через «близкий кабель, который ведет от аппарата к магистральной линии, до магистральной линии нарушителю добраться сложно).

Подслушивание на АТС. Подключения на АТС бывают контактные (гальванические, когда в разрыв включается аппаратура) – такие легко обнаружить и бесконтактные (не подключается ничего).

Телефонный провод - двухжильный, часто его экранируют.

Существуют контроллеры, локаторы, которые обнаруживают «нелинейности», связанные с подслушивающими приборами (хорошо работают при контактном подключении, но современные приборы могут обнаруживать нелинейности, связанные даже с бесконтактными подключениями).

Если установлена закладка, то она питается от самой телефонной линии, потребляет примерно 10% энергии.

При обнаружении закладки надо:

  • давать дезинформацию

  • если закладка на контролируемой территории, то действовать по ситуации

  • если на неконтролируемой, то есть выжигатель закладок (например, прибор КС-1300, импульсный разряд, мощность 15 Вт).

БОР-1, БОР-2 – локаторы телефонной линии, весят 10-15 кг, ловят нелинейности, окисление…

Способы защиты телефонных разговоров.

Использовать маскиратор (и демаскиратор) речи. Маскираторы накладывают шумы.

Криптографическая защита телефонный сообщений:

  1. Защищается аналоговый сигнал (более дешевый способ)

  2. Защищается цифровой сигнал (более дорогой способ)

Передача информации актуальна в течение 1-2 дней.

Еще один способ защиты: сигнал разбивается на кусочки и перестанавливается (есть временная и частотная перестановки), такой процесс называется скремблирование и соответствующие приборы – скремблеры (например, прибор ГРОТ).

Очень хорошая стойкость достигается при следующей схеме:

абонент1  АЦП  КБ  М  … канал … М  КБ  ЦАП  абонент2

КБ – криптоблок (а в нем – DES или ГОСТ или чего еще…); М – передача информации.

В России очень плохие каналы связи, и поэтому очень большие задержки при передаче цифровых данных. Существуют вокодеры, осуществляющие голосовое кодирование – из звукового сигнала берутся только нужные частоты и сигнал сжимается. Но из-за слишком большого сжатия теряется узнаваемость голоса.

ПЭМИН обнаружить и локализовать очень сложно. Ставят экранирующие ширмы для защиты – пассивная защита.

Активные методы борьбы:

  • энергетические (сокрытие информации за счет шумов, может плохо влиять на человека)

  • не энергетические (радиотехническая маскировка сигнала, идет частотно-вероятностная перестановка сигнала)

Часто используется комбинированный способ защиты.

По цепям питания можно передавать информацию и снимать ее.

Ставят сетевые фильтры, развязки, можно поставить трансформаторную развязку. Можно снять информацию с заземления, существуют различные нормы прокладки заземления (глубина залегания, и т. д.).

Лекция 13.

Может произойти утечка по визуально-оптическим каналам (тепловизоры, закладные устройства, фото- и киносъемка).

Требования к средствам вычислительной техники

  1. СВТ должны быть сертифицированы по безопасности. Если сертификата нет, то необходимо проводить специальное обследование.

  2. На стадии предпроектных работ надо: - определить границы контролируемой территории – определить состав технический средств и систем ОТСС (составить схему размещения относительно контролируемых территорий) – определить все ВТСС, имеющие выход за пределы контролируемой территории – спроектировать схемы электропитания – вся информация заносится в формуляр объекта вычислительной техники (размещается он либо на верхних этажах, либо в подвалах)

  3. Устройства визуального отображения надо располагать так, чтобы исключить возможность визуального контроля.

  4. Использовать все возможные технические средства, чтобы уменьшить зону R2.

Требования к прокладке кабелей.

  1. Кабели в металлической и экранированной оплетке.

  2. Если кабель соединяющий ОТСС пересекает кабель, соединяющий ВТСС, то кабели должны пересекаться под прямым углом.

  3. Если средства вычислительной техники находятся в разных зданиях, то их нужно соединять бронированным кабелем.

  4. Распределительные шкафы должны быть в металлических шкафах.

Требования к цепям электропитания.

  1. Все провода и устройства должны размещаться на контролируемой территории.

  2. На линии питания устанавливаются четырехпроводные сетевые фильтры.

  3. Запрещаются запитывания от электроустановок, к которым подключатся основные технические средства, посторонних технический средств.

  4. Линии электропитания для ОТСС и ВТСС должны быть на расстоянии не менее 30 см друг от друга, и идти параллельно не более 100 метров.

Обнаружение закладных устройств:

  • по излучению (индикаторы поля)

  • проявления закладных устройств по подключению (питание от телефонной линии)

  • действия при установки (подозрительные лица, подарки)