- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0
- •1.1. Основные положения практического занятия
- •1.2. Изучение исследуемых каналов утечки
- •1.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •1.4. Порядок выполнения практического задания с комментариями
- •2. Исследование обеспечения защищенности информации с помощью универсальных всеволновых сканирующих приемников winradio wr 1000i и winradio wr 3000i dsp
- •2.1. Основные положения практического занятия
- •2.2. Изучение исследуемых каналов утечки
- •2.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •2.4. Порядок выполнения практического задания с комментариями
- •4.1. Основные положения практического занятия
- •4.2. Изучение исследуемых каналов утечки
- •4.2.1. Технические каналы утечки информации, характерные для решаемых задач
- •4.2.1.1. Электрические каналы утечки информации
- •4.2.1.2. Электрический и индукционный каналы утечки информации
- •4.2.2. Защита от бесконтактного съема информации с кабельных линий связи
- •4.2.3. Описание возможных средств защиты и контроля защищенности информации от утечки по техническим каналам
- •4.2.3.1. Фильтрация информативных сигналов
- •4.2.3.2. Пространственное и линейное зашумление
- •4.2.3.3. Анализаторы сигналов
- •4.5. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •4.4. Порядок выполнения практического занятия
- •4.6. Проверка работы
- •5. Исследование обеспечения защищенности информации с помощью многофункционального модуля защиты телефонной линии sel sp17/d, фильтра «корунд» и многофункционального поискового прибора «пиранья»
- •5.1. Основные положения практического занятия
- •5.2. Изучение исследуемых каналов утечки
- •5.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •5.4. Порядок выполнения практического задания с комментариями
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc
- •6.1. Основные положения практического занятия
- •6.2. Изучение каналов, исследуемых на стенде
- •6.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •6.4.Порядок выполнения практического задания с комментариями
- •7.1. Основные положения практического занятия
- •7.2. Изучение каналов, исследуемых на стенде
- •7.2.1. Каналы, защищаемые с помощью системы виброакустической и акустической защиты «Соната- ав» модель 1м и многофункционального поискового прибора «Пиранья»
- •7.2.2. Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора «Пиранья»
- •8.2. Изучение исследуемых каналов утечки
- •8.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •8.4. Порядок выполнения практического задания с комментариями
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •9.1. Основные положения практического занятия
- •9.2. Изучение каналов, исследуемых на стенде
- •9.2.1. Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •9.2.2. Защита от несанкционированного доступа к информации
- •9.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •9.4. Порядок выполнения практического занятия
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2
- •10.1. Основные положения практического занятия
- •10.2. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •10.3. Порядок выполнения практического задания с комментариями
- •Литература
4.2.1.2. Электрический и индукционный каналы утечки информации
Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры разведки к кабельным линиям связи.
Самый простой способ – это непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения напряжения.
Поэтому средства разведки к линии связи подключаются или через согласующее устройство, несколько снижающее падение напряжения, или через специальные устройства компенсации падения напряжения. В последнем случае аппаратура разведки и устройство компенсации падения напряжения включаются в линию связи последовательно, что существенно затрудняет обнаружение факта несанкционированного подключения к ней.
Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.
Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель.
Некоторые средства бесконтактного съема информации, передаваемой по каналам связи, могут комплексироваться с радиопередатчиками для ретрансляции в центр ее обработки.
4.2.2. Защита от бесконтактного съема информации с кабельных линий связи
Объектом защиты является информативный сигнал в кабельных линиях связи.
Реализация защиты возможна с помощью проведения организационных и технических мероприятий.
Основные принципы защиты от бесконтактного съема информации с кабельных линий связи:
Ограничение длины совместного пробега кабельных линий связи с любыми кабелями и проводами, выходящими за пределы КЗ не более допустимых значений (зависит от вида кабеля, его размещения, вида сигнала)
Прокладка в земле бронированных кабелей типа: ВТСПБ, ТБ, ТППБ, ТЗБ
Зашумление кабельных линий связи
4.2.3. Описание возможных средств защиты и контроля защищенности информации от утечки по техническим каналам
Методы обеспечения безопасности информации, обрабатываемой техническими средствами, делятся на пассивные и активные.
Пассивные методы направлены на:
- ослабление побочных электромагнитных излучений (информативных сигналов) ТСОИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средствами разведки на фоне шумов;
- ослабление наводок побочных электромагнитных излучений (информативных сигналов) ТСОИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне шумов;
- исключение (ослабление) проникновения информативных сигналов ТСОИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.
Активные методы защиты информации направлены на создание маскирующих пространственных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информативного сигнала ТСОИ, а также на создание маскирующих электромагнитных помех в проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информативного сигнала ТСОИ.
Исключение (ослабление) проникновения информативных сигналов ТСОИ в цепи электропитания достигается путем фильтрации информативных сигналов. Для создания маскирующих помех используются системы пространственного и линейного зашумления.