- •Часть 16
- •Часть 121
- •Глава 4 122
- •Глава 5 147
- •Глава 6 164
- •Глава 7 188
- •Глава 12 235
- •Глава 13 255
- •Глава 14 273
- •Часть 303
- •Глава 15 304
- •Глава 16 315
- •Глава 17 371
- •Глава 18 395
- •Глава 19 497
- •Глава 20 515
- •Методы и средства защиты информации
- •Смысл разведки
- •Глава 1
- •Глава 2
- •История разведки и контрразведки
- •Российская разведка
- •Украинская разведка
- •Радиоразведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца хх века
- •Глава 3
- •Советские спецслужбы
- •Кгб ссср
- •Гру гш вс ссср
- •Спецслужбы сша
- •Цру (cia)
- •Румо (dia)
- •Анб (nsa)
- •Нувкр (nro)
- •Нагк (nima)
- •Бри (inr)
- •Фбр (fbi)
- •Спецслужбы Израиля
- •Шин Бет
- •Спецслужбы Великобритании
- •Швр (dis)
- •Mi5 (SecurityService)
- •Mi6 (sis)
- •Цпс (gchq)
- •Спецслужбы фрг
- •Бнд (bnd)
- •Бфф (BfF)
- •Мад (mad)
- •Спецслужбы Франции
- •Дгсе (dgse)
- •Дрм (drm)
- •Роль средств технической разведки вXxIвеке
- •Глава 4
- •Технические каналы утечки информации. Классификация, причины и источники… образования
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Глава 5
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Глава 6
- •Основные определения акустики
- •Распространение звука в пространстве
- •Акустическая классификация помещений
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ик передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура вч навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (нам)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Глава 7
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Глава 8
- •Визуально-оптическое наблюдение
- •Глава 9
- •Радиационные и химические методы получения информации
- •Глава 10
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Часть III
- •Глава 11
- •Виды и природа каналов утечки информации при эксплуатации эвм
- •Анализ возможности утечки информации через пэми
- •Способы обеспечения зи от утечки через пэми
- •Механизм возникновения пэми средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня пэми
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня пэми
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Глава 12
- •Средства несанкционированного получения информации
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Глава 13
- •Несанкционированное получение информации из ас
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Глава 14
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для нсв по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Глава 15
- •Показатели оценки информации как ресурса
- •Классификация методов и средств зи
- •Семантические схемы
- •Некоторые подходы к решению проблемы зи
- •Общая схема проведения работ по зи
- •Глава 16
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от нсв по цепям питания
- •Защита от нсв по коммуникационным каналам
- •Глава 17
- •Основные принципы построения систем защиты информации в ас
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания ас и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Глава 18
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Определение 18.2
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов зи
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система rsa
- •Необходимые сведения из элементарной теории чисел
- •АлгоритмRsa
- •Цифровая (электронная) подпись на основе криптосистемы rsa
- •Стандарт шифрования данных des
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действияS-блоков
- •Другие режимы использования алгоритма шифрования des
- •Стандарт криптографического преобразования данных гост 28147-89
- •Глава 19
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Глава 20
- •Стеганографические технологии
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
- •Методы и средства защиты информации
Физические принципы
Установлено, что практически единственным информативным параметром, который может быть использован в целях обнаружения диктофонов, является переменное магнитное поле. Значимых источников этого поля в диктофонах всего два: включенный электродвигатель и электрические цепи генератора тока стирания и подмагничивания. Первые ОД (TRD, TRD 800) реагировали на поля, создаваемые генератором. Это резко снижает практическую ценность таких ОД, поскольку в подавляющем числе моделей современных диктофонов генераторы не используются.
Данное обстоятельство заставило разработчиков ОД сконцентрировать усилия на создание приборов, регистрирующих магнитное поле работающего электродвигателя диктофона. Основным параметром ОД, в первую очередь интересующим пользователя, является максимальная дальность обнаружения. Для оценки этого параметра достаточно знать уровень поля, создаваемого диктофоном в окружающем пространстве, и величину пороговой чувствительности датчика.
В первом приближении физической моделью диктофона можно считать магнитный диполь, основной характеристикой которого является величина дипольного момента. Для различных типов диктофонов этот момент имеет значения от 10-5А · м2до 10-4А · м2.
В реальной ситуации фактором, ограничивающим дальность обнаружения, являются помехи. Диапазон частот, в котором сосредоточена основная энергия поля диктофона, составляет 50–400 Гц. Этот диапазон очень сложен для измерений, поскольку именно здесь “разместились” наиболее мощные помехи. В первую очередь, это магнитные поля токов промышленной частоты 220 В 50 Гц и ее гармоник. Уровень их колеблется в интервале от 10-4 до 10-1 А · м2.
Еще один источник помех — компьютер, особенно его дисплей. Величина эквивалентного магнитного момента дисплея может достигать 1 А · м2. Свой вклад в помеховую обстановку вносят и множество других источников: телефоны, телефаксы, копировальная техника и различные электробытовые приборы. Следовательно, динамический диапазон измерительного тракта должен быть не менее 100 дБ.
Требования к динамическому диапазону могут быть снижены до реально осуществимых при использовании дифференциальных датчиков (градиентометров), измеряющих разность значений поля в двух точках, разнесенных на расстояние d. При этом достигается ослабление поля пропорциональное d/R, где R — расстояние до источников помех. В большинстве практических применений при d = 0,1 м ослабление составляет 20–30 дБ. Платой за это является уменьшение потенциально достижимой дальности обнаружения R= 1,0 – 1,8 м.
Возможен еще один принцип построения ОД. Ток, протекающий в цепях электродвигателя диктофона, содержит четко выраженную импульсную составляющую. Это приводит к размазыванию спектра частот до десятков килогерц. Использование ВЧ части спектра 5–15 кГц позволяет существенно уменьшить габариты датчика и упростить схему обработки.
Основная задача, решаемая при создании ОД, — это отстройка от мощных помех. Она может быть решена двумя способами: аналоговым и цифровым.
Одной из главных проблем, с которой столкнулись потребители при использовании аналоговых моделей, оказалась необходимость подстройки приборов к сложной помеховой обстановке. При этом вследствие изменчивости среды приборы каждый раз нуждались в новой подстройке. Таким образом, от опыта пользователя зависела работоспособность ОД и их адаптация к нестационарным условиям.
Более перспективной является цифровая технология, позволяющая реализовать функции подстройки в приборе и осуществлять более мощную отстройку от помех. Однако сложность задачи синтеза четкого и однозначного поведения прибора для любых ситуаций, возникающих по мере поступления текущей информации, не позволяла до последнего времени выпускать такие модели ОД.
Цифровой путь управления ОД связан с синтезом алгоритмов обработки сигналов. При этом ввиду сложности задачи приходится использовать не один алгоритм, а совокупность технологий цифровой обработки.