- •1. Источники конфиденциальной информации
- •2. Информационные коммуникации
- •3. Разглашение конфиденциальной информации
- •4. Каналы распространения
- •Глава II Утечка конфиденциальной информации.
- •1. Основы передачи информации
- •1.1. Системы передачи информации
- •1.2. Характеристики первичных сообщений
- •1.3. Каналы утечки информации
- •2. Визуально-оптические каналы утечки информации
- •3. Акустические каналы утечки конфиденциальной информации
- •4. Материально-вещественные каналы утечки информации
- •5. Электромагнитные каналы утечки информации
- •5.1. Физические преобразователи как источники опасных сигналов
- •Характеристики физических преобразователей
- •5.1.2. Акустоэлектрические преобразователи
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Микрофонный эффект электроизмерительных приборов
- •Микрофонный эффект трансформаторов
- •Магнитострикционные преобразователи
- •Емкостные преобразователи
- •Пьезоэлектрический эффект
- •Оптические преобразователи
- •5.1.3. Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Электромагнитные излучения средств вычислительной техники
- •Структура излучения монитора персональных эвм
- •Основные характеристики видеосистем
- •Излучение через кабели передачи данных
- •Структура излучения систем удаленного доступа
- •Оптические излучатели
- •5.1.4. Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Обратная связь в усилителях звуковых частот
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Взаимные влияния в линиях связи
- •5.2. Технические средства обработки информации как источники образования каналов утечки
- •5.2.1. Основные технические средства Средства проводной и радиосвязи
- •Средства вычислительной техники
- •Звукоусилительные системы и аппаратура громкоговорящей связи
- •Средства изготовления, копирования и размножения
- •Испытательная и измерительная техника
- •5.2.2. Вспомогательные средства
- •5.2.3. Структура технических средств
- •Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- •1. Что же такое способы нсд?
- •2. Инициативное сотрудничество
- •3. Склонение к сотрудничеству
- •4 .Выпытывание (выведывание)
- •5. Подслушивание
- •6. Наблюдение
- •7. Хищение
- •8. Копирование
- •9. Подделка (модификация, фальсификация)
- •10. Уничтожение
- •11. Незаконное подключение
- •12. Перехват
- •13. Негласное ознакомлен
- •14. Фотографирование
- •15. Сбор и аналитическая обработка
- •Незаконное подключение
- •Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- •1. Элементы системного анализа каналов утечки информации
- •Модель источника опасного сигнала
- •Модель каналов утечки информации и снсд телефонного аппарата
- •Модель каналов утечки и способов нсд звукоусилительных систем
- •Модель ку и сндс факсимильной связи
- •1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- •2. Модели ку и снсд объектов защиты
- •Послесловие
- •Глава II Утечка конфиденциальной информации.
- •Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- •Глава IV Основы моделирования технических каналов утечки информации и способов нсд
1.5. Модель каналов утечки информации и снсд автономной пэвм#s
Локальная персональная ЭВМ обладает следующими каналами утечки конфиденциальной информации:
1. Электромагнитное излучение.
2. По цепям питания.
3. По цепям заземления.
4. За счет наводок на различные линии.
5. За счет установки различных радиозакладок.
Кроме того, ПЭВМ может использоваться в сетевом режиме и в режиме коллективного использования при удаленном доступе к общим базам данных. На рис. 73 приведена модель КУ и СНСД системы коллективного доступа, а на рис. 74 модель КУ и СНСД аппаратуры передачи данных. Генератор опорных частот (ГОЧ) модема вырабатывает необходимые для передачи информации частоты. Преобразование информации, поступающей из оконечного оборудования данных (ООД) в виде посылок постоянного тока, в частотно-модулированный сигнал (ЧМ) выполняется модулятором. Демодулятор осуществляет обратное преобразование принимаемого из канала связи ЧМ сигнала в посылки постоянного тока.
На схеме, изображающей модель КУ и СНСД аппаратуры передачи данных, приняты следующие условные обозначения:
ООД - оконечное оборудование данных
БС - блок сопряжения
ПВУ - переговорно-вызывное устройство
БП - блок питания
ООД подключается к модему через специальный блок сопряжения (БС).
В канал связи посылаются частотно-модулированные сигналы на частоте (Fn == 1080 ± 100 Гц) и принимаются на частоте приема
(Fnp = 1850 ± 100 Гц) (рис. 75).
При поступлении входящего вызова раздается звонок телефонного аппарата переговорно-вызывного устройства (ПВУ). Оператор, договорившись по телефону об условиях приема информации, включает аппаратуру, передает в течение 3-4 сек. в канал связи сигнал готовности на частоте 2100 Гц и переходит в режим приема
.
2. Модели ку и снсд объектов защиты
Любой объект защиты обладает множеством источников охраняемых сведений о нем. В свою очередь каждый источник охраняемой информации функционирует в макросфере значительного количества различных каналов утечки информации.
Следует отметить, что разработка сложных, комплексных информационно-характеристических моделей объектов, источников и каналов утечки информации объектов защиты - это творческий научный процесс. А учитывая, что любой объект в своем развитии и совершенствовании объективно видоизменяется, что ведет за собой определенные изменения и модельных характеристик, это процесс не одноразовый, а непрерывный, совершенствующийся. Эта особенность предъявляет определенные требования к новизне и точности соответствия моделей реальному состоянию характеристик объекта защиты. Особое внимание уделяется критическим участкам, где зона возможного установления контакта совпадает с охраняемой (контролируемой) зоной.
Помимо каналов утечки информации, выступающих пассивным элементом, злоумышленники активно используют наработанные способы несанкционированного доступа к объектам защиты и источникам охраняемых сведений. В таких условиях правомерно ставить вопрос о четком учете для каждого объекта возможных каналов утечки и способов несанкционированного доступа.
Анализ источников опасного сигнала выделенного помещения удобно представлять в виде таблицы-матрицы, в которой указываются все технические средства обеспечения производственной и трудовой деятельности конкретного помещения с привязкой к конкретным каналам утечки информации и способов несанкционированного доступа к источникам охраняемых сведений.
Модель объекта защиты может быть представлена в виде плана, схемы, крока с указанием на нем конкретных расстояний с учетом масштаба изображения, порядка расположения административных зданий, производственных и вспомогательных помещений, различных строений, площадок, складов, стендов и подъездных путей.
На плане указываются помещения, в которых имеются технические средства опасного сигнала, с учетом их плоскостного и высотного расположения. Указываются также контуры вероятного установления информационного контакта с источниками излучений по видам технических средств наблюдения с учетом условий по времени и месту (рис. 76).
1. Источник электромагнитного излучения на частоте 10 ГГц, h = 12 м.
2. Источник лазерного излучения, h = 1,5 м.
3. Источник акустических сигналов, h = 3,5 м.
3. Административное здание - 12 этажей.
_._._._._._ зона излучения
_____ контролируемая зона
Рис. 76 Пространственная модель объекта защиты
Возможности перехвата конфиденциальной информации можно характеризовать следующими данными (табл. 12).
Таблица 12
#G0
|
Каналы перехвата информации |
Максимальные расстояния |
|
Технических средств передачи информации |
1000 м |
|
Радиорелейных линий связи |
по земле до 300 м из космоса до 36000 км |
|
Кабелей питания |
до 50 м |
|
Цепей заземления |
1 м |
|
Подземных кабелей связи |
1 м |
|
Воздушных линий связи |
50 м |
|
ПЭВМ |
1000 м |
|
Лазерное подслушивание |
1000 м |