- •7. Источники угроз безопасности информации, их классификация и ранжирование.
- •8. Уязвимости безопасности информации, их классификация и ранжирование.
- •9. Действия, приводящие к неправомерному овладению конфиденциальной информацией.
- •10. Направления обеспечения информационной безопасности.
- •11. Правовая и организационная защита информации.
- •12. Инженерно-техническая защита информации.
- •13) Классификация и общая характеристика каналов утечки информации.
- •14) Технические каналы утечки информации и их образование.
- •15) Классификация и характеристика каналов утечки речевой информации.
- •16) Технические каналы утечки речевой информации и методы ее съема.
- •17) Методы дистанционного проникновения в помещение для скрытого съема аудио- и видеоинформации.
- •18) Технические средства съема аудиоинформации: микрофоны и их виды.
- •20) Методы съема информации в телефонных линиях связи.
- •21) Технические средства съема видеоинформации и их общая характеристика.
- •22) Методы и средства съема информации по радиоканалу.
- •23) Методы и средства съема информации телевизионной и вычислительной техники.
- •24) Съем информации с помощью технологи Bluetooth.
- •26. Получение информации с использованием социальной инженерии.
- •27 Противодействие социальной инженерии.
- •30 Системы виброакустического зашумления.
- •31) Подавители диктофонов
- •32) Блокираторы сотовых телефонов
- •33) Защита от узконаправленных микрофонов
- •34) Методы и средства обнаружения радиозакладных устройств
- •35 Обнаружители диктофонов
- •36) Прозрачные переговорные кабины
- •37. Звукоизоляция помещений
- •38. Общие принципы защиты телефонных линий связи
- •Методы и средства пассивной защиты
- •39. Методы подавления телефонных закладных устройств
- •41. Скремблеры и вокодеры
- •42. Методы и средства обнаружения и противодействия
- •43. Общая характеристика методов защиты информации от утечки по электромагнитным каналам.
- •44. Защита от утечки за счёт микрофонного эффекта
- •45. Защита от утечки за счёт электромагнитного излучения
- •46. Защита информации от утечки за счет паразитной генерации, по цепям питания и по цепям заземления.
- •47. Защита от утечки за счёт взаимного влияния проводов и линий связи
- •48 Продолжение . Защита от утечки в волоконно-оптических линиях связи
- •49. Детекторы видеокамер.
- •50. Экранирование технических средств и помещений
- •51. Использование металлизированных пленок, тканей, эмалей, фильтры и т.Д
- •52 Применение радиоэлектронных помех
41. Скремблеры и вокодеры
Скремблеры и вокодеры предназначены для защиты речевой информации, передаваемой по телефонным и другим каналам связи путём соответствующего преобразования аналогового речевого сигнала. Под процессом скремблирования понимается изменение характеристик речевого сигнала таким образом, чтобы полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимал такую же полосу частот пропускания, что и исходный открытый сигнал. Существуют аналоговые и цифровые скремблеры.
При аналоговом скремблировании речевой сигнал может подвергаться частотной инверсии, частотной и временной перестановкам, а также мозаичному преобразованию (частотной инверсии и временной перестановке). Аналоговое скремблирование обеспечивает только временную стойкость речевой информации. При этом под стойкостью понимается количество операций (преобразований), которые необходимы для дешифрования некоторого речевого сообщения без знания ключей.
Чтобы повысить стойкость преобразования речевого сигнала, в состав скремблеров входят криптоблоки для управления скремблированием. Такие скремблеры на передающей и приёмной сторонах должны обеспечить синхронизацию устройств перед началом работы и поддерживать её во время телефонного разговора. Криптографическое управление скремблированием приводит к задержке сигнала, что порождает в телефонном аппарате, так называемое, «эхо». Аналоговые скремблеры по режиму работы можно разделить на два класса: 1) статические, схема кодирования которых остаётся неизменной в течение всей передачи речевого сообщения; 2) динамические, постоянно генерирующие кодовые подстановки в течение всей передачи речевого сообщения (код может быть изменён несколько раз в течение каждой секунды).
В цифровых скремблерах аналоговый сигнал сначала преобразовывается в цифровой, который затем подвергается соответствующей обработке. При этом может использоваться перестановка битов или подблоков внутри каждого блока данных или их замена на другие. Зашифровка и расшифровка речевой информации осуществляется по одному алгоритму. При появлении сетей с коммутацией пакетов возникла возможность использовать для защиты речевой информации блочное шифрование, которое по сравнению с потоковым имеет значительно большую стойкость.
Гарантированную стойкость защиты речевой информации можно получить шифрованием звуковых кодов речи. Оцифровка аналогового речевого сигнала, сжатие и кодирование полученного цифрового сигнала осуществляется с помощью вокодера (от английского voice coder). Если к цифровому потоку применить криптографическое преобразование, то получится закодированная информация гарантированной стойкости, практически не поддающаяся дешифрованию без знания ключей и используемых криптоалгоритмов.Недостатком вокодеров является некоторая задержка сигнала, а также искажение речевой информации.
42. Методы и средства обнаружения и противодействия
Физические принципы возможности обнаружения средств несанкционированного подключения
По физической природе параметры линии связи аналогичны параметрам колебательного контура, составленного из элементов R, L, C. Разница состоит лишь в том, что в контурах эти параметры являются сосредоточенными, а в линиях связи они равномерно распределены по всей длине. Параметры R и L, включённые последовательно (продольные), образуют суммарное сопротивление Z = R + jωL, а параметры G = 1/R и С (поперечные) – суммарную проводимость Y = G + jωC. Из указанных четырех параметров R и С обуславливают энергетические потери, а L и G – волновые изменения в линии связи. Любое несанкционированное подключение к линии, последовательное или параллельное, приведет к изменению параметров линии связи. Это и приведет к демаскированию или выявлению такого подключения.
Обнаружив факт несанкционированного подключения, необходимо установить, где оно осуществлено. Место контактного подключения определяется импульсным методом. Импульсный метод основан на использовании явления отражения электромагнитных волн от места подключения к линии подслушивающего устройства. Зная скорость распространения электромагнитной энергии v и время t с момента посылки импульса и возврата его обратно, определяют расстояние до места подключения: L = vt/2.
Анализаторы телефонных линий
Анализаторы позволяют обнаруживать подключённые к линии диодные мостики, ёмкостные устройства, электромеханические механизмы, а также сигналы, исходящие от лампочки или звонка вызова, высокочастотные сигналы навязывания и др. Различают два основных класса анализаторов.
Первый класс включает в себя устройства, выявляющие изменения таких параметров телефонной линии при несанкционированном подключении к ней, как постоянной составляющей тока, активной и реактивной составляющей импеданса телефонных линий. Изменения этих характеристик фиксируются и служат основанием для принятия решений о возможности несанкционированного подключения к телефонной линии.
Второй класс составляют аппаратно-программные комплексы радиомониторинга и анализа, предназначенные для контроля и анализа радиоизлучений средств несанкционированного подключения к телефонным линиям. Такие комплексы позволяют эффективно выявлять радиозакладные устройства.
Основным недостатком анализаторов телефонных линий первого класса является высокая вероятность ложного срабатывания, а также невозможность определить все виды подключений к телефонной линии. Этого недостатка лишены анализаторы второго класса – комплексы радиомониторинга и анализа сигналов от средств несанкционированного подключения.
По принципу действия приборы обнаружения подслушивающих устройств на телефонной линии можно условно разделить на следующие группы: 1) устройства контроля напряжения линии; 2) …радиоизлучений; 3) …сигналов на линии; 4) анализа неоднородности линии; 5)… несимметрии линии; 6) … нелинейности параметров линии.
Устройства контроля (УК) напряжения линии регистрируют изменение напряжения в линии с помощью компараторов или вольтметров. Если напряжение изменяется на определенную величину, то делается вывод о возможном гальваническом подключении к линии. (УК) радиоизлучений позволяют проводить поиск активных радиомикрофонов в помещении, обследовать телефонную линию, электросеть и другие линии связи для выявления работающих закладных устройств с радиоканалом, побочных излучений, радиооблучения и многого другого. К данному типу устройств относятся сканирующие приемники, индикаторы поля, специальные частотомеры и анализаторы спектра, спектральные корреляторы, комплексы радиоконтроля. (УК) сигналов на линии осуществляют частотный анализ сигналов, имеющихся на проводной линии (электросеть, телефонная линия, кабельные линии сигнализации). Как правило, приборы этой группы работают в диапазоне частот 40 Гц – 10 МГц, имеют высокую чувствительность (на уровне 20 мкВ), различают модуляцию принимаемого сигнала, обладают возможностью акустического контроля принимаемой информации.
Устройства анализа (УА) неоднородности линии определяют подключенные к линии сосредоточенные резистивные или реактивные проводимости путем измерения параметров сигнала (чаще всего мощности), отраженного от неоднородности линии. (УА) несимметрии линии определяют разность сопротивлений проводов линии по переменному току и утечку по постоянному току между проводами линии. Измерения проводятся относительно нулевого провода электросети. (УА) нелинейности параметров линии проводят анализ нелинейности импеданса телефонной линии. Эта группа приборов, в свою очередь, подразделяется на две подгруппы: приборы, определяющие нелинейность двухпроводной обесточенной линии, и приборы, работающие на реальной телефонной линии.
Нейтрализаторы средств несанкционированного подключения
Нейтрализаторы средств несанкционированного подключения к телефонной линии обеспечивают создание необратимых физико-химических преобразований в технических средствах, которые использует злоумышленник. Нейтрализатор выдаёт в линию кратковременный импульс (свыше 1,5кВ) или серию коротких импульсов, которые производят разрушение входных цепей подключаемых устройств. Обычно приборы физического уничтожения устройств несанкционированного съёма информации выжигают закладные устройства на расстоянии 200 – 300 м.