- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
96 Глава 3. Спецслужбы ведущих стран мира и бывшего СССР
ДРМ (DRM)
В Указе о создании ДРМ было сказано, что управление должно заниматься “планированием, координацией и руководством процессами анализа и использования военной разведки”. Однако со временем область интересов ДРМ сместилась от чисто военной разведки в разведку военной сферы политических и стратегических вопросов, что всегда было прерогативой ДГСЕ. Несмотря на то, что из 2000 сотрудников около 90% являются военнослужащими, ДРМ не занимается ни оперативной работой, ни, тем более, тайными силовыми акциями.
Во главе ДРМ стоит директор, который напрямую отчитывается перед министром обороны, хотя организационно ДРМ входит в состав Штаба Вооруженных Сил Франции. В состав ДРМ входит 5 управлений.
•Исследовательское управление занимается агентурной и электронной разведкой на оперативном уровне. Для этих целей подуправление использует информацию, поступающую от бригады BRGE.
•Аналитическое управление отвечает за анализ и обработку собранной разведывательной информации и подготовку на ее основе сводок, справок и отчетов.
•Управление контроля за распространением оружия массового поражения и воо-
ружений ведет работу по систематизации и анализу информации об угрозах, связанных с распространением ядерных технологий, химического оружия и других вооружений.
•Техническое управление оказывает техническую поддержку другим управлениям.
•Административно-кадровое управление отвечает за подбор, расстановку и подго-
товку кадров.
Всвоей работе ДРМ взаимодействует с Управлением национальной полиции (DGGN), Управлением защиты и безопасности обороны (DPSD), штабами видов и родов Вооруженных Сил и Генеральной комиссией по контролю за вооружениями (DGA).
Роль средств технической разведки в XXI веке
Итак, даже столь беглый и поверхностный анализ структуры ведущих разведок мира позволяет сделать вывод о том, что подразделения, занимающиеся добыванием информации по техническим каналам, а также вопросами преодоления программных и аппаратных средств защиты в сфере информационных технологий играли в XX веке, и будут играть в XXI веке не менее важную роль, чем подразделения традиционной разведки. Более того, многие ведущие страны мира выделяют такие подразделения в самостоятельные службы (АНБ США, ЦПС Великобритании и т.п.), бюджет которых иногда значительно превосходит бюджет подразделений традиционной разведки.
Хотя, как показал печальный опыт 11 сентября 2001 года, недооценка возможностей агентурной разведки и ставка на одну лишь техническую разведку чревата весьма серьезными последствиями. Однако это нисколько не умаляет значимость технической разведки. Учитывая бурное развитие информационных технологий, которые все больше и
Роль средств технической разведки в XXI веке 97
больше становятся важным элементом экономики и политики, понятно, что ни одна спецслужба не станет сворачивать свои программы в области технической разведки.
Однако развитие информационных технологий с точки зрения разведки имеет и негативную сторону — даже такое серьезное ведомство, как АНБ, уже сегодня с трудом справляется с обработкой всего потока информации, циркулирующей в Internet и линиях связи. Если же противник намеренно генерирует избыточную информацию, скрывая истинные сообщения с помощью стенографических методов, задача технической разведки еще больше усложняется. Действительно, если перехваченное сообщение зашифровано, уже можно делать вывод о том, что мы имеем дело с обменом секретной информацией. Если же безобидное на первый взгляд сообщение несет в себе скрытое послание, выявить такое сообщение в общем потоке информации гораздо труднее.
Таким образом, в XXI веке техническая разведка не только не потеряет своей значимости, но и поднимется на качественно иную ступень развития — сегодня ведутся работы по созданию сверхминиатюрных технических устройств, предназначенных для скрытого проникновения на нужные разведке объекты и получения информации; работы по созданию систем искусственного интеллекта, которые смогли бы в автоматическом режиме вести смысловой анализ информации, выявляя в ней скрытый смысл, и другие работы в области высоких технологий.
Вот почему роль средств и методов защиты информации будет все больше и больше усиливаться. Однако, прежде чем рассматривать вопросы собственно защиты информации, следует разобраться в принципах, которые лежат в основе средств и методов ее несанкционированного получения. Этим вопросам и посвящена следующая часть данной книги.
ЧАСТЬ
КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
Глава 4
Каналы несанкционированного получения информации
Технические каналы утечки информации. Классификация, причины и источники образования
Чтобы справиться со стремительно нарастающим потоком информации, вызванным научно-техническим прогрессом, субъекты предпринимательской деятельности, учреждения и организации всех форм собственности вынуждены постоянно пополнять свой арсенал разнообразными техническими средствами и системами, предназначенными для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные электромагнитные, акустические и другие излучения, которые в той или иной степени связаны с обработкой информации.
Подобные излучения могут обнаруживаться на довольно значительных расстояниях (до сотен метров) и, следовательно, использоваться злоумышленниками, пытающимися получить доступ к секретам. Поэтому мероприятия по ЗИ, циркулирующей в технических средствах, направлены, прежде всего, на снижение уровней таких излучений.
Побочные электромагнитные излучения возникают вследствие непредусмотренной схемой или конструкцией рассматриваемого технического средства передачи информации по паразитным связям напряжения, тока, заряда или магнитного поля.
Под паразитной связью понимают связь по электрическим или магнитным цепям, появляющуюся независимо от желания конструктора. В зависимости от физической природы элементов паразитных электрических цепей, различают паразитную связь через общее полное сопротивление, емкостную или индуктивную паразитную связь.
Физические явления, лежащие в основе появления излучений, имеют различный характер, тем не менее, в общем виде утечка информации за счет побочных излучений может рассматриваться как непреднамеренная передача секретной информации по некоторой “побочной системе связи”, состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и принимающей стороны. Причем, в отличие от традиционных систем связи, в которых передающая и принимающая стороны преследуют одну цель — передать информацию с наибольшей достоверностью, в рассматриваемом случае “передающая сторона” заинтересована в возможно большем
100 Глава 4. Каналы несанкционированного получения информации
ухудшении передачи информации, так как это способствует ее защите. Описанную “сис-
тему связи” принято называть техническим каналом утечки информации.
В реальных условиях в окружающем пространстве присутствуют многочисленные помехи как естественного, так и искусственного происхождения, которые существенным образом влияют на возможности приема. Технические каналы утечки информации чаще всего рассматривают в совокупности с источниками помех. Для традиционных систем связи такие помехи являются негативным явлением, в значительной степени затрудняющими прием, однако для защиты технических средств от утечки информации по побочным каналам эти помехи оказываются полезными и нередко создаются специально.
Источниками излучений в технических каналах являются разнообразные технические средства, в которых циркулирует информация с ограниченным доступом.
Такими средствами могут быть:
•сети электропитания и линии заземления;
•автоматические сети телефонной связи;
•системы телеграфной, телекодовой и факсимильной связи;
•средства громкоговорящей связи;
•средства звуко- и видеозаписи;
•системы звукоусиления речи;
•электронно-вычислительная техника;
•электронные средства оргтехники.
Источником излучений в технических каналах утечки информации может быть и голосовой тракт человека, вызывающий появление опасных акустических излучений в помещении или вне его. Средой распространения акустических излучений в этом случае является воздух, а при закрытых окнах и дверях — воздух и всевозможные звукопроводящие коммуникации. Если при этом для перехвата информации используется соответствующая техника, то образуется технический канал утечки информации, называемый аку-
стическим.
Технические каналы утечки информации принято делить на следующие типы:
•радиоканалы (электромагнитные излучения радиодиапозона);
•акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);
•электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях);
•оптические каналы (электромагнитные излучения в инфракрасной, видимой и ультрафиолетовой части спектра);
•материально-вещественные каналы (бумага, фото, магнитные носители, отходы и т.д.).
Правомерно предполагать, что образованию технических каналов утечки информации способствуют определенные обстоятельства и причины технического характера (рис. 4.1). К ним можно отнести несовершенство элементной базы и схемных решений,
Технические каналы утечки информации. Классификация, причины и источники…
101
принятых для данной категории технических средств, эксплуатационный износ элементов изделия, а также злоумышленные действия.
Рис. 4.1. Классификация причин образования технических каналов утечки информации
Основными источниками образования технических каналов утечки информации (рис. 4.2) являются:
•преобразователи физических величин;
•излучатели электромагнитных колебаний;
•паразитные связи и наводки на провода и элементы электронных устройств.
Для каждой из этих групп, в свою очередь, можно выполнить декомпозицию по принципу преобразования или иным параметрам. Так, по принципам преобразования акустические преобразователи подразделяются на индуктивные, емкостные, пьезоэлектрические и оптические. При этом по виду преобразования они могут быть и акустическими, и электромагнитными.
Декомпозиция излучателей электромагнитных колебаний выполняется по диапазону частот.
102 Глава 4. Каналы несанкционированного получения информации
Рис. 4.2. Классификация источников образования технических каналов утечки информации
Паразитные связи и наводки проявляются в виде обратной связи (наиболее характерна положительнаяобратнаясвязь), утечкипоцепямпитанияизаземления.
Технические средства и системы могут не только непосредственно излучать в пространство сигналы, содержащие обрабатываемую ими информацию, но и улавливать за счет своих микрофонных или антенных свойств существующие в непосредственной близости от них акустические либо электромагнитные излучения. Такие технические средства могут преобразовывать принятые излучения в электрические сигналы и передавать их по своим линиям связи, как правило, бесконтрольным, за территорией объекта на значительные расстояния, что в еще большей степени повышает опасность утечки информации.
Возможностью образовывать подобные радиотехнические каналы утечки обладают некоторые телефонные аппараты, датчики охранной и пожарной сигнализации, их линии, а также сеть электропитания.
Нередки случаи, когда технические устройства имеют в своем составе, помимо подобных “микрофонов” и “антенн”, высокочастотные или импульсные генераторы. Генерируемые колебания в таких устройствах могут быть промодулированы проявившимися электрическими сигналами, вследствие чего эти технические устройства превращаются в радиопередатчики и представляют серьезную опасность, так как способны излучать информацию в окружающее пространство.
Как в любой системе связи, в каналах утечки информации опасный сигнал (сигнал, несущий секретную информацию) характеризуется длительностью Тc, динамическим диапазоном Дc и шириной спектра Fc, произведение которых представляет собой его объем Vc
= Tc Fc Дc.
Технические каналы утечки информации. Классификация, причины и источники…
103
Чтобы принять такой объем информации, на принимающей стороне должна быть аппаратура, обладающая соответствующими характеристиками, т.е. имеющая необходимую чувствительность при определенном превышении сигнала над уровнем собственных помех, и обеспечивающая необходимую ширину полосы принимаемых сигналов при соответствующей длительности их передачи.
Очевидно, что по каналу может пройти без искажения лишь такой сигнал, который удовлетворяет условиям (Тк, Fк и Дк — это длительность приема информации каналом, ширина спектра принимаемого сигнала и динамический диапазон канала, соответственно):
Тc ≤ Тк; Fc ≤ Fк; Дc ≤ Дк
К основным информационным характеристикам канала относятся:
•местоположение начала и конца канала;
•форма передаваемой информации (дискретная, непрерывная) в звеньях канала;
•структура канала передачи (датчик, кодер, модулятор, линия, демодулятор, декодер, устройство фиксации и др.);
•вид канала (телефонный, телеграфный, телевизионный и др.);
•скорость передачи и объем передаваемой информации;
•способы преобразования информации в звеньях канала передачи (методы модуляции, кодирования и т.д.);
•пропускная способность канала;
•емкость канала.
Кроме того, классификация каналов передачи возможна по следующим признакам:
•по виду сигналов и способу передачи;
•по исполнению: проводные, кабельные, световодные, радио и другое;
•по принципу действия: электромагнитные, оптические, акустические.
Параметры канала определяются физической структурой канала, его типом и режи-
мом использования.
Ширина полосы пропускания (частотный спектр) канала F меняется от 3100 Гц для телефонного до 8 МГц для телевидения и до сотен мегагерц для оптических линий связи.
Превышение сигнала над помехой в канале (динамический диапазон) Д, определяе-
мое соотношения мощностей сигнала и помехи в канале, — способность канала передавать различные уровни сигнала. Этот параметр связан с расчетным уровнем помех, возможностями модуляции. Динамический диапазон Д ограничивает дальность передачи, а также влияет на возможность выделения сигнала на фоне помех. Дальность определяется выражением:
Д = log (Рс/ Рп),