- •А.Н. Данилов, А.Л. Лобков
- •ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- •1.1. Общие сведения о защите информации
- •1.2. Виды защищаемой информации
- •1.3. Источники и носители информации
- •1.6. Источники опасных сигналов
- •2.2. Видовые, сигнальные и вещественные
- •2.5. Физические основы проявления
- •2.6. Физические основы проявления
- •3.1. Общие сведения о технических каналах утечки информации
- •3.2. Классификация каналов утечки информации
- •3.3. Оптические каналы утечки информации
- •3.4. Радиоэлектронные каналы утечки информации
- •3.5. Акустические каналы утечки информации
- •Контрольные вопросы к главе 3
- •ПРИНЦИПЫ И СПОСОБЫ ДОБЫВАНИЯ ИНФОРМАЦИИ
- •4.1. Органы добывания информации
- •4.2. Принципы и технология добывания информации
- •Контрольные вопросы к главе 4
- •Контрольные вопросы к главе 5
- •6.1. Общие сведения о технических
- •6.3. Закладные устройства
- •ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ
- •Контрольные вопросы к главе 6
- •7.2. Организационные и технические меры
- •7.3. Организация защиты информации
- •ПРИЛОЖЕНИЯ
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •Перечень используемых терминов
- •СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
Федеральное агентство по образованию
Государственное образовательное учреждение
высшего профессионального образования
«Пермский государственный технический университет»
А.Н. Данилов, А.Л. Лобков
ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА
ИНФОРМАЦИИ
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
Издательство Пермского государственного технического университета
2007
УДК 004.239.056 (075) ББК 32.973.202-018.2
Д17
Рецензенты:
канд. техн. наук, доцент кафедры «Автоматика и телемеханика» А.В. Полшков Пермский государственный технический университет,
заместитель директора ЗАО «БИОНТ» Ю.Ф. Хохлов
Данилов, А.Н.
Д17 Инженерно-техническая защита информации: учеб, пособие / А.Н. Данилов, А.Л. Лобков. - Пермь: Изд-во Перм. гос. техн. ун-та, 2007. - 340 с.
ISBN 978-5-88151-821-9
Разработано в соответствии с учебной программой и содержанием теоре тического курса «Инженерно-техническая защита информации».
В структурированном и систематизированном виде рассмотрен широкий спектр вопросов: от свойств информации как предмета защиты ее источников
иносителей до методологии защиты информации в организации.
Вприложении приведены: детальный план мероприятий по обеспечению инженерно-технической защиты информации в кабинете руководителя организа ции; основные информационно-правовые акты и методические документы по за щите информации; перечень используемых терминов.
Учебное пособие предназначено для студентов, обучающихся по специ альности «Комплексная защита объектов информатизации».
Издано в рамках приоритетного национального проекта «Образование» по программе Пермского государственного технического университета «Созда ние инновационной системы формирования профессиональных компетенций кадров и центра инновационного развития региона на базе многопрофильного технического университета»
УДК 004.239.056(075) ББК 32.973.202-018.2
ISBN 978-5-88151-821-9 |
О ГОУ ВПО |
|
«Пермский государственный |
|
техническийгунивеюситет, 2007 |
ВВЕДЕНИЕ............................................................................................. |
6 |
ГЛАВА I ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ |
|
ИНФОРМАЦИИ........................................................................... |
10 |
1.1. Общие сведения о защите информации...................................... |
10 |
1.2. Виды защищаемой информации.................................................... |
24 |
1.3. Источники и носители информации.............................................. |
28 |
1.4. Принципы записи и съема информации с носителей.............. |
33 |
1.5. Виды угроз безопасности информации и их |
|
классификация...................................................................................... |
37 |
1.6. Источники опасных сигналов........................................................... |
40 |
ГЛАВА II ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ ОБЪЕКТОВ |
|
ЗАЩИТЫ...................................................................................... |
57 |
2.1. Физическая сущность проявления демаскирующих |
|
признаков................................................................................................ |
57 |
2.2. Видовые, сигнальные и вещественные демаскирующие |
|
признаки, информативность признаков........................................ |
64 |
2.3.Физические основы проявления демаскирующих признаков в видимом и инфракрасном диапазонах
электромагнитных волн....................................................................... |
75 |
2.4.Физические основы проявления демаскирующих признаков
врадиолокационном и радиотепловом диапазонах
электромагнитных волн..................................................................... |
84 |
2.5. Физические основы проявления демаскирующих признаков |
|
в радиодиапазоне электромагнитных волн.................................. |
88 |
2.6. Физические основы проявления демаскирующих признаков |
|
в акустическом диапазоне волн...................................................... |
90 |
ГЛАВА III ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.... |
94 |
3.1. Общие сведения о технических каналах утечки |
|
информации........................................................................................... |
94 |
3.2. Классификация каналов утечки информации........................... |
101 |
3.3. Оптические каналы утечки информации.................................... |
108 |
3.4. Радиоэлектронные каналы утечки информации..................... |
116 |
3.5. Акустические каналы утечки информации............................... |
131 |
3.6. Материально-вещественные каналы |
|
утечки информации............................................................................ |
142 |
3.7 Комплексное использование каналов |
|
утечки информации............................................................................ |
145 |
ГЛАВА IV ПРИНЦИПЫ И СПОСОБЫ ДОБЫВАНИЯ |
|
ИНФОРМАЦИИ......................................................................... |
151 |
4.1. Органы добывания информации.................................................. |
151 |
4.2. Принципы и технология добывания информации........................ |
165 |
4.3. Способы несанкционированного доступа |
|
к конфиденциальной информации................................................ |
175 |
4.4. Добывание конфиденциальной информации |
|
без нарушения границы контролируемой зоны......................... |
181 |
4.5. Показатели эффективности добывания |
|
конфиденциальной информации.................................................. |
185 |
ГЛАВА V ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОЦЕНКИ |
|
ВОЗМОЖНОСТЕЙ ТЕХНИЧЕСКИХ СРЕДСТВ |
|
РАЗВЕДОК ИНОСТРАННЫХ ГОСУДАРСТВ........................ |
193 |
5.1. Назначение и сущность фотографической и оптико |
|
электронной разведки....................................................................... |
193 |
5.2. Принципы построения, функционирования и основные |
|
характеристики фотографической и оптико-электронной |
|
систем разведки |
195 |
5.3. Назначение и сущность радиолокационной разведки........... |
218 |
5.4. Назначение и сущность радио- и радиотехнической |
|
разведки................................................................................................ |
232 |
ГЛАВА VI ВОЗМОЖНОСТИ СРЕДСТВ ТЕХНИЧЕСКОЙ |
|
РАЗВЕДКИ.................................................................................. |
246 |
6.1. Общие сведения о технических разведывательных |
|
средствах применяемых для добывания информации.......... |
246 |
6.2. Возможности технических средств, применяемых |
|
для разведывательной деятельности.......................................... |
255 |
6.3. Закладные устройства...................................................................... |
266 |
ГЛАВА VII ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ............... |
280 |
7.1. Общие положения об инженерно-технической защите |
|
информации в организациях.......................................................... |
280 |
7.2. Организационные и технические меры инженерно- |
|
технической защиты информации............................................... |
284 |
7.3. Организация защиты информации.............................................. |
291 |
ПРИЛОЖЕНИЯ................................................................................... |
301 |
Детальный план мероприятий по инженерно-технической |
|
защите информации в кабинете руководителя |
|
организации......................................................................................... |
301 |
1. Моделирование кабинета руководителя организации |
|
как объекта защиты........................................................................... |
301 |
2. Моделирование угроз воздействия и утечки информации |
|
в кабинете руководителя................................................................ |
310 |
3. Нейтрализация угроз информации в кабинете |
|
руководителя организации............................................................. |
321 |
Основные нормативно-правовые акты и методические |
|
документы по защите информации.............................................. |
328 |
Перечень используемых терминов...................................................... |
335 |
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ............................... |
338 |
С тех пор как люди научились говорить и записывать речь, они получают и хранят, похищают и защищают инфор мацию. Методы хищения информации постоянно совершен ствуются, что, в свою очередь, существенно затрудняет со хранность, конфиденциальность и целостность защищаемой информации от несанкционированного доступа. Бурное раз витие техники, технологии, информатики в последние деся тилетия вызвало еще более бурное развитие технических уст ройств и систем разведки. В самом деле, слишком часто ока зывалось выгоднее потратить энную сумму на добывание, например, разработанной и существующей уже технологии, чем затрачивать в несколько раз большую на создание собст венной. А в политике или в военном деле выигрыш иногда оказывается просто бесценным. В создание устройств и систем ведения разведки вкладывались и вкладываются огромные средства во всех развитых странах. Серийно производятся десятки тысяч моделей «шпионской» техники. Технические средства стали, по существу, «глазами», «носом» и мозгом современной разведки, значительно расширяя возможности человека в добывании информации и информационных тех нологий, что, в свою очередь, заставляет владельцев инфор мации использовать все новые и новые способы ее защиты. Защита информации и ее носителей является довольно доро гим и сложным мероприятием, направленным на недопуще ние ее хищения, копирования, изменения или уничтожения. Однако, как показывает практика, даже при внедрении со временных технологий защиты (шифрования данных, кон-
троля доступа, процедур идентификации и т.д.) не удается обеспечить гарантированную защищенность обработки, хра нения и передачи конфиденциальных данных, а также сведе
ний, составляющих государственную тайну. Это |
связано |
с совершенствованием средств информационного |
противо |
борства, а также стратегий их применения. |
|
В связи с этим непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности лю дей: на государственной службе, в бизнесе, в научной дея тельности и даже в личной жизни. Следовательно, возникает объективная необходимость предпринимать ряд мер, как организационных, так и технических, для сохранения кон фиденциальности определенного вида информации государ ственного, военного, коммерческого характера от промыш ленного шпионажа. Среди мер защиты информации все больший вес объективно приобретает инженерно-техниче ская защита информации, основанная на использовании раз личных технических средств. Такая тенденция обусловлена следующими причинами:
1.Внедрение в информационные процессы в различ ных сферах жизни общества безбумажных технологий. Речь идет не только о широком использовании вычисли тельной техники, но и о средствах массовой информации, образования, торговли, связи и т.д.
2.Огромные достижения микроэлектроники, способст вующие созданию технической базы для массового изготов ления доступных рядовому покупателю средств нелегального добывания информации. Доступность миниатюрных и ка муфлированных технических средств добывания информации превращает задачу нелегального добывания информации из уникальной и рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противоза конными действиями.
3. Оснащение служебных и жилых помещений, а в п следнее время и автомобилей разнообразной электро- и ра диоэлектронной аппаратурой,-физические процессы в кото рых способствуют случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и ав томобилей.
Очевидно, что с учетом этих тенденций эффективная защита информации, а также отдельных физических лиц воз можна при условии более широкого использования техниче ских средств защиты, а также четко разработанной законода тельной базы.
Учебное пособие разработано на основе программы по дисциплине «Инженерно-техническая защита информации» и базируется на знаниях раннее изученных дисциплин, таких как: «Математика»; «Физика»; «Теория информации»; «Вве дение в специальность»; «Теория информационной безопас ности и методология защиты информации»; «Электротехника и электроника»; «Основы радиотехники». Освоение данной дисциплины базируется на знаниях математики, физики, ин форматики, теории информационной безопасности и методо логии защиты информации, основ радиотехники. На умениях решать математические формализованные задачи простей шими числовыми методами; оценивать численные порядки величин, характерных для различных разделов естествозна ния; читать чертежи и расчетные схемы; читать принципи альные радиотехнические и электрические схемы.
В данном пособии изучаемый материал дается в соот ветствии с модулями учебной программы.
Пособие состоит из |
семи глав и двух приложений. |
|
В 1-й главе |
рассмотрены |
виды защищаемой информации, |
раскрыты |
способы записи |
на различные виды носителей |
и принципы ее съема. Определены виды угроз безопасности информации и источники опасных сигналов. Во 2-й главе из-
8
лагаются физические основы возникновения демаскирующих признаков в различных видах энергетических полей: свето вом, радио- и акустическом, - и получение на их основе оп ределенного вида информации о защищаемом объекте. В гла ве 3-й даются общие сведения о каналах утечки информации. Определены виды каналов утечки информации, их классифи кация и структура. Описываются условия образования утечки информации, приводятся принципы работы и характеристики технических средств, используемых в каждом канале утечки информации. В главе 4-й раскрыты принципы и способы до бывания информации, показана структура органов разведки, ее виды и роль в деятельности государственных и коммерче ских структур. Глава 5-я посвящена теоретическим основам оценки возможностей технических средств разведки. Глава 6-я знакомит с возможностями технических средств разведки иностранных государств. Глава 7-я раскрывает понятия за щиты информации и знакомит с организационными и техни ческими мерами защиты информации. Поясняется принцип моделирования объектов защиты и каналов утечки информа ции, приводятся основные этапы проектирования систем за щиты информации техническими средствами. Кроме того, в пособие включены приложения, дающие полную информа цию о законодательной базе в области защиты информации, а также рассмотрен сценарий инженерно-технической защи ты информации в кабинете руководителя организации.