- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
Техническая реализация устройств маскировки 183
шинами питания формируют динамически работающие контуры, соединяющие передающие и приемные устройства.
Излучение, вызванное синфазными токами, обусловлено возникновением падений напряжения в устройстве, создающем синфазное напряжение относительно земли.
Как правило, в цифровом электронном оборудовании осуществляется синхронная работа логических устройств. В результате при переключении каждого логического устройства происходит концентрация энергии в узкие совпадающие по времени импульсные составляющие, при наложении которых суммарные уровни излучения могут оказаться выше, чем может создать любое из отдельных устройств.
Большое влияние на уровни возникающих ЭМИ оказывают характеристики соединений с отрицательной шиной источника питания или с землей. Это соединение должно иметь очень низкий импеданс, поскольку и печатные проводники на ВЧ представляют собой скорее дроссели, чем коротко замкнутые цепи.
Во многих случаях основными источниками излучений оказываются кабели, по которым передается информация в цифровом виде. Такие кабели могут размещаться внутри устройства или соединять их между собой.
Применение заземляющих перемычек из оплетки кабеля или провода, характеризующихся большими индуктивностью и активным сопротивлением для ВЧ помех и не обеспечивающих хорошего качества заземления экрана, приводит к тому, что кабель начинает действовать как передающая антенна.
Техническая реализация устройств маскировки
Для осуществления активной радиотехнической маскировки ПЭМИ используются устройства, создающие шумовое электромагнитное поле в диапазоне частот от нескольких кГц до 1000 МГц со спектральным уровнем, существенно превышающем уровни естественных шумов и информационных излучений средств ВТ. Для этих целей используются малогабаритные сверхширокополосные передатчики шумовых маскирующих колебаний ГШ-1000 и ГШ-К-1000, которые являются модернизацией изделия “Шатер-4”.
Их принцип действия базируется на нелинейной стохастизации колебаний, при которой шумовые колебания реализуются в автоколебательной системе не вследствие флуктуаций, а за счет сложной внутренней нелинейной динамики генератора. Сформированный генератором шумовой сигнал с помощью активной антенны излучается в пространство.
Спектральная плотность излучаемого электромагнитного поля равномерно распределена по частотному диапазону и обеспечивает требуемое превышение маскирующего сигнала над информативным в заданное количество раз (как требуют нормативные документы) на границах контролируемой зоны объектов ВТ 1-3 категории по эфиру, а также наводит маскирующий сигнал на отходящие слаботочные цепи и на сеть питания.
Статистические характеристики сформированных генератором маскирующих колебаний близки к характеристикам нормального белого шума.
Генератор шума ГШ-1000 выполнен в виде отдельного блока с питанием от сети и предназначен для общей маскировки ПЭМИ ПЭВМ, компьютерных сетей и комплексов
184 Глава 11. Каналы утечки информации при эксплуатации ЭВМ
на объектах АСУ и ЭВТ 1-3 категорий. Генератор ГШ-К-1000 изготавливается в виде отдельной платы, встраиваемой в свободный разъем расширения системного блока ПЭВМ и питается напряжением 12 В от общей шины компьютера. По сравниванию с аналогичными по назначению изделиями “Гном”, “Сфера”, “ГСС”, “Смог”, “Октава” генераторы ГШ-1000 и ГШ К-1000 выгодно отличаются повышенным коэффициентом качества маскирующего сигнала, формируют электромагнитное поле с круговой поляризацией.
Устройство обнаружения радиомикрофонов
В сложившихся условиях выбор устройства, предназначенного для выявления радиомикрофонов, является непростой задачей, требующей учета различных, часто взаимоисключающих факторов.
Цены на устройства обнаружения радиомикрофонов на отечественном рынке спецтехники колеблются от нескольких сотен до десятков тысяч долларов, в зависимости от класса прибора. В настоящее время на нем присутствует достаточно большое число систем, предназначенных для решения широкого круга задач по обнаружению радиомикрофонов и слухового контроля сигналов от различных передающих средств. При этом выделяются две основные группы устройств:
•относительно простые (хотя, зачастую, и обладающие рядом дополнительных функций), которыеможноусловноотнестикклассу“детекторовполя”;
•сложные (и, как следствие, дорогие) компьютеризированные системы, которые можно условно отнести к классу корреляторов.
Первые не позволяют по целому ряду причин уверенно обнаруживать микрорадиопередающие устройства в условиях помещений, насыщенных связной, вычислительной, оргтехникой и различными коммуникациями, особенно если объекты расположены в промышленных центрах со сложной помеховой обстановкой.
Вторые обладают достаточно высокими характеристиками и набором разнообразных функций, но требуют при этом от пользователя достаточно серьезной подготовки, а их стоимость в 4–15 раз превышает стоимость устройств первого класса.
Обычно при разработке или выборе аппаратуры обнаружения ставятся следующие задачи:
•прибор должен иметь функцию корреляции, позволяющую малоподготовленному пользователю достаточно надежно выявлять наличие простых микрорадиопередающих устройств;
•эксплуатация прибора должна быть максимально проста;
•должнаобеспечиватьсявозможностьмодернизациидо уровняновыхверсий;
•цена прибора должна попадать в интервал цен между первым и вторым классом.
Таким образом, рационально выбирать такую аппаратуру обнаружения, в которой вместо ПЭВМ используются программируемые контролеры. Такой подход, с одной стороны, является более дешевым, а с другой — позволяет обеспечить максимальную про-