- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
Глава 7
Классификация электрических каналов утечки информации
Паразитные связи и наводки
Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи. Коль скоро такое влияние образуется непредусмотренными связями, в подобных случаях говорят о паразитных (вредных) связях и наводках, которые приводят к образованию электрических каналов утечки информации.
Основными видами паразитных связей в схемах радиоэлектронного оборудования (РЭО) являются емкостные, индуктивные, электромагнитные, электромеханические связи и связи через источник питания и заземления РЭО.
Паразитные емкостные связи
Паразитные емкостные связи обусловлены электрической емкостью, образующейся между элементами, деталями и проводниками схем, несущих потенциал сигнала (рис. 7.1). Так как сопротивление емкости, создающей паразитную емкостную связь, падает с ростом частоты (Xc = 1/ωC), проходящая через нее энергия с повышением частоты увеличивается. Поэтому паразитная емкостная связь может привести к самовозбуждению усилителя на частотах, превышающих его высшую рабочую частоту.
Чем больше усиление сигнала между цепями и каскадами, имеющими емкостную связь, тем меньше емкости требуется для его самовозбуждения. При усилении в 105 раз (100 дБ) для самовозбуждения усилителя звуковых частот иногда достаточно емкости между входной и выходной цепями порядка 0,01 пФ.
Паразитные индуктивные связи
Паразитные индуктивные связи обусловлены наличием взаимоиндукции между проводниками и деталями РЭО, главным образом между ее трансформаторами. Паразитная индуктивная обратная связь между трансформаторами усилителя — например, между входным и выходным трансформаторами, — может вызвать режим самовозбуждения в области рабочих частот и гармониках.
Паразитные связи и наводки 159
Рис. 7.1. Схема возникновения паразитной емкостной связи
Для усилителей с малым входным напряжением (микрофонные, магнитофонные и др.) очень опасна индуктивная связь входного трансформатора с источниками переменных магнитных полей (трансформаторы питания). При расположении такого источника вблизи от входного трансформатора ЭДС, которая наводится на вторичной обмотке трансформатора средних размеров, может достигать нескольких милливольт, что в сотни раз превосходит допустимое значение. Значительно слабее паразитная индуктивная связь проявляется при торроидальной конструкции входного трансформатора. При уменьшении размеров трансформатора паразитная индуктивная связь ослабляется.
Паразитные электромагнитные связи
Паразитные электромагнитные связи приводят к самовозбуждению отдельных каскадов звуковых и широкополосных усилителей на частотах порядка десятков и сотен мегагерц. Эти связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами и резонансной частотой определенного порядка.
Паразитные электромеханические связи
Паразитные электромеханические связи проявляются в устройствах, корпус которых имеет механическую связь с включенным на вход усилителя громкоговорителем; в усилителях расположенных вблизи от громкоговорителя, а также в усилителях, подвергающихся вибрации (сотрясения). Механические колебания диффузора близкорасположенного громкоговорителя через корпус последнего и шасси усилителя, а также через воздух передаются усилительным элементам. Вследствие микрофонного эффекта эти колебания вызывают в цепях усилителя появление переменной составляющей тока, создающего паразитную обратную связь.
Транзисторы почти не обладают микрофонным эффектом, поэтому паразитная электромеханическая связь проявляется в основном в ламповых усилителях.
Паразитные обратные связи через источники питания
Паразитные обратные связи через источники питания в многокаскадном усилителе возникают вследствие того, что источники питания имеют внутреннее сопротивление.
160 Глава 7. Классификация электрических каналов утечки информации
Так, например, ток сигнала Iвых усилителя (рис. 7.2), проходя через источник питания, создает на внутреннем сопротивлении Zн последнего падение напряжения U, равное Iвых Zн. Это напряжение подается на предыдущие каскады вместе с постоянной составляющей напряжения источника питания, а затем через элементы межкаскадной связи попадает на входы усилительных элементов, создавая в усилителях паразитную обратную связь. В зависимости от соотношения фаз паразитной обратной связи и полезного сигнала, это напряжение может увеличивать напряжение сигнала и (при достаточной глубине) привести к его самовозбуждению.
Рис. 7.2. Схема возникновения паразитной связи в многокаскадном усилителе
Опасный сигнал может попасть в цепи электрического питания, создавая каналы утечки информации. В линию электропитания ВЧ передается за счет паразитных емкостей трансформаторов блоков питания (рис. 7.3).
Утечка информации по цепям заземления
Заземление (рис. 7.4) — это устройство, состоящее из заземлителей и проводников, соединяющих заземлители с электронными и электрическими устройствами, приборами и т.д. Заземлителем называют проводник или группу проводников, выполненных из проводящего материала и находящихся в непосредственном соприкосновении с грунтом. Заземлители могут быть любой формы — в виде трубы, стержня, полосы, листа, проволоки и т.п. В основном они выполняют защитную функцию и предназначаются для соединения с землей приборов.
Рис. 7.3. Схема утечки информации по цепям питания
Паразитные связи и наводки 161
Рис. 7.4. Схема заземления
Отношение потенциала заземления к стекающему с него току называется сопротивлением заземления. Величина сопротивления заземления зависит от удельного сопротивления грунта и площади соприкосновения заземлителя с землей.
Глава 8
Классификация визуальнооптических каналов утечки информации
Основой визуально-оптического канала является оптическое излучение, или свет. По диапазону излучения визуально-оптические каналы утечки информации могут быть образованы в видимой (λ от 10 нм до 1 мм), инфракрасной (от 1 мм до 770 нм) и ультрафиолетовой (от 380 до 10 нм) областях спектра.
Для образования визуально-оптических каналов источник информации должен обладать определенными характеристиками:
•соответствующими угловыми размерами;
•собственной яркостью Lo;
•контрастностью.
Контрастность объекта Ko определяется отношением разности яркостей объекта и фона Lo – Lф к их сумме Lo + Lф:
Lo – Lф Ko = Lo + Lф
Значение контрастности колеблется в довольно широких пределах. Контрастность Ko = 0,08, когда объект почти сливается с фоном, считается недостаточной. При Ko = 0,16 контрастность называется промежуточной, а при Ko = 0,32 — средней.
При ухудшении видимости, при наблюдении малоразмерных объектов или изменении поля обзора используются оптические приборы различного класса (бинокли, стереотрубы, ночного виден я, ТВ ам ры, во оконно-оптические системы и т.д.).
Визуально-оптическое наблюдение является наиболее известным, достаточно простым, широко распространенным и хорошо оснащенным самыми современными техническими средствами разведки. Этот вид действий обладает:
•достоверностью и точностью добываемой информации;
•высокой оперативностью получения информации;
•доступностью реализации;
•документальностью полученных сведений (фото, кино, TV).
Эти особенности определяют опасность данного вида каналов утечки информации. Классификация визуально-оптических каналов утечки информации представлена на рис. 8.1.
Визуально-оптическое наблюдение 163
Рис. 8.1. Классификация визуально-оптических каналов утечки информации
Оптические методы являются одними из старейших методов получения информации.
Кним относятся:
•визуальные методы наблюдения;
•фотосъемка;
•видеосъемка.
Эти методы позволяют получать информацию как в обычных условиях, так и при минимальной освещенности, в инфракрасном спектре и с помощью термографии, а также в полной темноте. В настоящее время для сбора информации по визуальнооптическим каналам широко применяют волоконные световоды и ПЗС-микросхемы (последние ставятся вместо обычной передающей телевизионной трубки). Современные системы фотосъемки и видеосъемки позволяют осуществлять дистанционное управление. Разработаны системы, способные проводить съемку практически в абсолютной темноте, позволяющие фотографировать через малейшие отверстия.
Впечатляют и возможности современных объективов, особенно если учесть, что существуют камеры с несколькими объективами, что освобождает от необходимости приобретать другие камеры. Поскольку наблюдение приходится проводить в различных условиях, разработано несколько типов передающих трубок. В зависимости от освещенности наибольшее распространение получили трубки “Видикон” (для ее успешного использования необходимо достаточное освещение), “Самикон” (со средней светочувствительностью) и “Ньювикон” (для применения при слабом освещении). Так, камера, оборудованная трубкой “Ньювикон” с автоматической диафрагмой работает при 0,2 – 0,4 лк, а с дополнительным инфракрасным источником освещения обеспечивает качественное изображения и в полной темноте. Миниатюрные размеры современных видеокамер открывают широкие возможности для маскировки.
164 Глава 8. Классификация визуальнооптических каналов утечки информации
Системы и устройства видеоконтроля получили мощный импульс развития после создания современной элементной и технологической базы. В настоящее время габариты видеокамер (без видеомагнитофонов) имеют размеры меньше самых миниатюрных фотокамер. Например, микровидеокамера OVS-35 вмонтирована в очки.
Для активизации аппаратуры при изменении положения на наблюдаемом объекте используется видеодетектор движения.
Обобщенная структурная схема передающей системы видеонаблюдения приведена на рис. 8.2.
Рис. 8.2. Схема системы видеонаблюдения
Обобщенная схема беспроводной линии передачи/приема видеоинформации типа WVL-90 представлена на рис. 8.3.
Рис. 8.3. Схема беспроводной линии передачи/приема информации
Рабочая частота комплекса составляет от 904 до 928 МГц. Линия в состоянии передавать цветное или черно-белое изображение на расстояние от 300 до 900 м, в зависимости от типа используемой антенны (встроенная плоская антенна или внешняя антенна высокого усиления типа WLLA-902), при этом обеспечивается отношение сигнал/шум не менее 45 дБ. Питание от внешнего источника питания 10–25 В. Потребляемый ток передатчика — не менее 50 мА, приемника — не менее 20 мА. Габариты передатчика —
23 × 6,3 × 9,5 см, приемника — 23 × 70 × 12 см.
Широкой популярностью у специалистов пользуется “глаз шпиона” — камера OVS24, имеющая размеры 36 × 35 × 69 мм. Особой популярностью пользуются специальные
Визуально-оптическое наблюдение 165
камеры с объективом “игольное ушко”. Объектив диаметром 3 мм позволяет вести наблюдение и делать фотосъемки через малейшее отверстие, что не отражается на качестве снимков.
В последнее время появился целый класс копировальных устройств для пересъемки документов формата А4-А6, причем обеспечиваемое качество изображения не зависит от основного питания и условий освещенности.
Глава 9
Классификация материальновещественных каналов утечки информации
Впрактике разведки широко используется получение информации из отходов производственной и трудовой деятельности. В зависимости от профиля работы предприятия это могут быть испорченные накладные, фрагменты составляемых документов, черновики писем, бракованные заготовки деталей, панелей, кожухов и других устройств для разрабатываемых предприятием новых моделей различной техники. Особое место среди такого рода источников занимают остатки боевой техники и вооружения на испытательных полигонах.
Врекомендациях начинающему промышленному разведчику говорится: “Не гнушайтесь выступить в роли мусорщика. Осмотр мусорных корзин может принести вам богатый улов”.
По своему физическому состоянию отходы производства могут представлять собой твердые массы, жидкости и газообразные вещества; по физической природе они делятся на химические, биологические, радиационные, а по среде распространения на содержащиеся
вземле, в воде и в воздухе (рис. 9.1).
Особенность материально-вещественного канала, в сравнении с другими каналами, обусловлена спецификой источников и носителей добываемой по нему информации. Источниками и носителями информации в данном случае являются субъекты (люди) и материальные объекты (макро- и микрочастицы), которые имеют четкие пространственные границы локализации (за исключением излучений радиоактивных веществ). Утечка информации по материально-вещественным каналам сопровождается физическим перемещением людей и материальных тел с информацией за пределы защищаемого объекта. Для более детального описания рассматриваемого канала утечки целесообразно уточнить состав источников и носителей информации.
•Основными источниками информации материально-вещественного канала утечки информации являются:
•черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, которые ведутся в организации;
Визуально-оптическое наблюдение 167
Рис. 9.1. Классификация материально-вещественных каналов утечки информации
•отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные при оформлении и размножении документов листы;
•вышедшие из строя магнитные и иные носители информации ПЭВМ, на которых во время эксплуатации содержалась информация с ограниченным доступом;
•бракованная продукция и ее элементы;
•отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;
•радиоактивные материалы.
Перенос информации в материально-вещественном канале может осуществляться следующими субъектами и средами:
•сотрудниками организации;
•воздушными атмосферными массами;
•жидкими средами;
•излучением радиоактивных веществ.
Эти носители могут переносить все виды информации: семантическую, признаковую,
атакже демаскирующие вещества.
Семантическая информация содержится в черновиках документов, схем, чертежей; информация о видовых и сигнальных демаскирующих признаках — в бракованных узлах и деталях, в характеристиках радиоактивного излучения и т.п.; демаскирующие вещества
— в газообразных, жидких и твердых отходах производства.
Получатели информации, добываемой по материально-вещественному каналу, достаточно разнообразны. Это и эксперты разведки противника, и приборы для физического и