- •Защита от утечки информации по техническим каналам
- •Глава 1. Характеристика технических каналов утечки информации 4
- •Глава 2.Средства обнаружения каналов утечки информации 34
- •Глава 3. Организация инженерно-технической защиты информации 71
- •Глава 4. Методы и средства защиты информации 88
- •Глава 5. Мероприятия по выявлению каналов утечки информации 119
- •Предисловие
- •Глава 1. Характеристика технических каналов утечки информации
- •1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
- •Электромагнитные каналы
- •Электрические каналы
- •Параметрические каналы
- •Вибрационные каналы
- •1.2. Каналы утечки речевой информации
- •Акустические каналы
- •Виброакустические каналы
- •Акустоэлектрические каналы
- •Оптико-электронный (лазерный) канал
- •Параметрические каналы
- •1.3. Каналы утечки информации при ее передаче по каналам связи
- •Электромагнитные каналы
- •Электрические каналы
- •Индукционный канал
- •1.4. Технические каналы утечки видовой информации
- •Наблюдение за объектами
- •Съемка объектов
- •Съемка документов
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Программные закладки
- •1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •Электромагнитные поля - основной канал утечки информационных сигналов
- •Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
- •Решение уравнений Максвелла для элементарного магнитного излучателя
- •Электрические излучатели электромагнитного поля
- •Магнитные излучатели электромагнитного поля
- •Электрические каналы утечки информации
- •1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений Основные понятия, определения и единицы измерения в акустике
- •Основные акустические параметры речевых сигналов
- •Уровни речевых сигналов
- •Распространение акустических сигналов в помещениях и строительных конструкциях
- •Каналы утечки речевой информации
- •1.8. Закладные устройства и защита информации от них
- •Построение и общие характеристики закладных устройств
- •Радиозакладные устройства
- •Радиозакладные переизлучающие устройства
- •Закладные устройства типа «длинное ухо»
- •Сетевые закладные устройства
- •Направления защиты информации от закладных устройств
- •Глава 2.Средства обнаружения каналов утечки информации
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры
- •Характеристики устройств съема, передающих информацию по радиоканалу
- •Средства обнаружения устройств съема информации с радиоканалом
- •2.2. Радиоприемные устройства Сканирующие приемники
- •Режимы работы сканирующих приемников
- •Рекомендации по выбору сканирующего приемника
- •Высокоскоростные поисковые приемники
- •Селективные микровольтметры, анализаторы спектра
- •2.3. Автоматизированные поисковые комплексы
- •Принципы функционирования комплексов
- •Специальное программное обеспечение
- •Применение спо для построения поисковых комплексов
- •Специализированные поисковые программно-аппаратные комплексы
- •Мобильные поисковые комплексы
- •2.4. Нелинейные локаторы
- •Принцип работы нелинейного локатора
- •Эксплуатационно-технические характеристики локаторов
- •Методика работы с локатором
- •2.5. Досмотровая техника
- •Металлодетекторы
- •Приборы рентгеновизуального контроля
- •Переносные рентгенотелевизионные установки
- •Тепловизионные приборы
- •Эндоскопы
- •Средства радиационного контроля
- •Глава 3. Организация инженерно-технической защиты информации
- •3.1. Организационно-методические основы защиты информации Общие требования к защите информации
- •Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации
- •3.2. Методика принятия решения на защиту от утечки информации в организации
- •Алгоритм принятия решения
- •Оценка условий, в которых придется решать поставленную
- •Разработка вариантов и выбор оптимального
- •3.3. Организация защиты информации Основные методы инженерно-технической защиты информации
- •Глава 4. Методы и средства защиты информации
- •4.1. Организация защиты речевой информации
- •Пассивные средства защиты выделенных помещений
- •Аппаратура и способы активной защиты помещений от утечки речевой информации
- •Особенности постановки виброакустических помех
- •Рекомендации по выбору систем виброакустической защиты
- •Подавление диктофонов
- •Нейтрализация радиомикрофонов
- •Защита электросети
- •Защита оконечного оборудования слаботочных линий
- •Защита абонентского участка телефонной линии
- •Защита информации, обрабатываемой техническими средствами
- •Заземление
- •4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин
- •Характеристика канала утечки информации за счет пэмин
- •Методология защиты информации от утечки за счет пэмин
- •Критерии защищенности свт
- •Нормированные уровни помех в каналах утечки
- •Основные задачи и принципы защиты свт
- •Методика проведения специальных исследований технических средств эвт
- •Графический метод расчета радиуса зоны II (r2) технических средств эвт
- •Организация защиты пэвм от несанкционированного доступа
- •Построение системы защиты
- •Состав типового комплекса защиты от несанкционированного доступа
- •Динамика работы комплекса защиты от нсд
- •Глава 5. Мероприятия по выявлению каналов утечки информации
- •5.1. Специальные проверки
- •Порядок проведения специальной проверки технических средств
- •5.2. Специальные обследования
- •Подготовка к проведению специальных обследований
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Подготовка отчетных материалов
- •5.3. Специальные исследования Общие положения, термины и определения
- •Постановка задачи
- •Специальные исследования в области защиты речевой информации
- •Специальные исследования в области защиты цифровой информации
- •Глава 5
- •Приложения
- •Предписание
- •1. Требования при эксплуатации
- •Предписание
- •1. Требования при эксплуатации
- •2. Контроль за соблюдением требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Вид проводимого инструментального контроля
- •5. Виды разведок, контролируемые каналы и возможные направления
- •8. Метод проведения измерений
- •9. Таблицы результатов измерений и расчетов показателя противодействия
- •Центр безопасности информации «маском» (цби «маском») протокол № хх/200_
- •6. Анализ построения систем вспомогательных технических средств на объекте эксплуатации
- •7. Основные положения методики измерений, исследований и контроля
- •8. Результаты специальных исследований технических средств
- •9. Заключение
- •7. Анализ построения системы электропитания и заземления отсс
- •9. Выводы
- •Список литературы
- •Глава 1. Характеристика технических каналов утечки
- •1.2. Каналы утечки речевой информации....!......................................10
- •1.4. Технические каналы утечки видовой информации.....................15
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17
- •1.8. Закладные устройства и защита информации от них................38
- •Глава 2. Средства обнаружения каналов утечки
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57
- •2.2. Радиоприемные устройства.........................................................69
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
Направления защиты информации от закладных устройств
Закладные устройства являются рукотворными техническими каналами утечки информации, предназначенными для скрытого получения информации, поэтому при их установке, предпринимаются меры для маскировки различными способами. Маскировка закладных устройств существенно затрудняет их поиск и защиту от утечки информации. На практике для защиты объекта от закладных устройств могут быть использованы различные варианты действий, связанных с такими условиями деятельности объекта, как:
- предшествующие проверки объекта на наличие закладных устройств;
- необходимость разовых проверок перед проведением конфиденциальных мероприятий;
- обеспечение гарантированной защиты объекта, учитывающей весь спектр возможных действий злоумышленника, и т.п.
Применительно к непосредственным действиям службы безопасности это выливается в такие действия, как:
- обнаружение и противодействие работе закладных устройств на объекте защиты;
- проведение мероприятий по недопущению установки закладных устройств на объекте защиты;
- проведение превентивных мероприятий, гарантирующих (с определенной вероятностью), что за счет таких мер, как использование, например, акустического и электромагнитного экранирования или зашумления даже внедренная закладка не будет эффективной.
Следует отметить, что проведение подобных мероприятий связано, наряду с использованием специальной техники, с широким привлечением систем охранной сигнализации, телевизионных систем наблюдения, контроля за доступом на объект и в его основные помещения и т.п.
Как правило, мероприятия, направленные на нейтрализацию и выявление закладок, проводятся в комплексе с защитой объекта от утечки информации в зависимости от стоящих задач, но так как они имеют свою специфику, рассмотрим их основные направления.
Мероприятия по недопущению установки закладных устройств можно условно разделить на организационные и технические.
К организационным относятся: организация работы «выделенных» помещений на объекте; организация контроля за доступом посетителей и сотрудников; организация контроля работы посетителей и сотрудников; организация проверки помещений объекта, и техники, находящейся на нем, на наличие закладных устройств, в том числе вновь поступающей; анализ методов и способов установки закладных устройств, их камуфляжа.
К техническим мероприятиям можно отнести: создание системы технических средств охраны; создание системы охранной сигнализации; создание телевизионной системы наблюдения; создание системы контроля управления доступом; использование технических средств, сигнализирующих о подключении в «выделенных» помещениях закладных устройств к линии связи, сети питания и т.п. Использование технических средств контроля на наличие закладных устройств в поступающей технике и помещениях: средства контроля радиоизлучений и излучений в линиях связи, питания управления; средства контроля ИК-излучений; средства нелинейной и подповерхностной радиолокации; рентгеновские установки.
Мероприятия по обнаружению и противодействию работе закладных устройств.
Организационные: аналитическая работа по выявлению возможных мест установки закладных устройств (с учетом особенностей их работы); организация работы службы безопасности по контролю излучений в эфире, сетях связи, управления; анализ частотного диапазона и способов работы закладных устройств.
Технические можно условно подразделить на мероприятия, связанные с обнаружением закладных устройств, и мероприятия, направленные на противодействие съему информации с их использованием.
Мероприятия по обнаружению могут включать: контроль сигналов в линиях связи, управления, питания, охранных систем; контроль радиоизлучений в районе объекта; контроль ИК-излучений в районе расположения объекта; использование аппаратуры нелинейной радиолокации и подповерхностной локации; использование рентгеновских установок, тепловизионных систем, металлодетекторов; использование технических средств, сигнализирующих о подключении закладных устройств; использование средств визуального контроля.
Мероприятия по противодействию могут заключаться: в использовании электромагнитных средств зашумления; в использовании акустических шумовых устройств; в отключении (разрушении) закладных устройств.
Анализ характеристик закладных устройств позволяет сделать определенные выводы:
1. В комплексе мероприятий по организации защиты объектов от утечки информации существенную роль играют мероприятия по выявлению и нейтрализации или физическому уничтожению закладных устройств;
2. Поиск и обнаружение закладных устройств связаны с определенными трудностями, вызванными тем, что закладные устройства очень тщательно маскируются. Следовательно, необходимо четко представлять демаскирующие признаки, по которым их можно определить. Как правило, наиболее точно и быстро закладные устройства определяются в момент их функционирования. К признакам, демаскирующим их работу, можно отнести;
- электромагнитные излучения, возникающие при передаче перехваченной радиозакладками информации в радиодиапазоне;
- передачу перехваченной информации в низкочастотном диапазоне без излучения в эфир;
- передачу перехваченной информации в ИК-диапазоне.
При установке закладных устройств в схемах и устройствах подключения возможны:
- «отсос» энергии из систем питания, управления и связи для питания закладных устройств;
- изменение характеристик тракта передачи информации при подключении закладных устройств;
- сам факт подключения, связанный с изменением в линиях передачи информации, связи и управления (например, разрыв линии при установке закладного устройства).
К визуально обнаруживаемым демаскирующим признакам закладных устройств относятся действия злоумышленников при установке закладных устройств. Это связано прежде всего с необходимостью проникновения в помещения, здания для установки устройств на стекла окон, несущие конструкции зданий и т.п. Кроме того, возможна такая форма появления закладных устройств в охраняемых помещениях, как организация «подарков» с вмонтированными закладными устройствами.
Так как визуальное обнаружение закладных устройств существенно затруднено, а зачастую и невозможно (при монтаже закладных устройств внутри изделий без изменения их основного функционального назначения), то наиболее оптимальным является определение радиозакладных устройств по их радиоизлучениям.
При использовании злоумышленником радиозакладных устройств обнаружение их возможно по факту излучения (передачи перехваченной информации). В настоящее время можно встретить радиозакладки, работающие в диапазоне частот от 20 МГц до 1000 МГц и более.
Это и определяет требования к диапазону работы приемного устройства, используемого для поиска радиозакладных устройств.
При определении излучений радиозакладных устройств можно использовать такие особенности их радиоизлучений, как:
- наличие достаточно мощных гармоник, регистрируемых контролирующими супергетеродинными приемниками (в современных радиозакладках ослабление радиоизлучений гармоник не более 50 дБ);
- излучения радиозакладок, как правило, проявляются в свободном, не занятом участке диапазона;
- сигнал радиозакладки выделяется при изменении пространственного положения приемной (зондирующей) антенны относительно других сигналов (поляризация);
- спектр излучения радиозакладки, работающей без кодирования, расширяется в соответствии с увеличением уровня звука;
- если закладка работает без маскировки, то в перехваченном сигнале прослушивается шум помещения (или тестового сигнала);
- время работы (излучения) радиозакладок совпадает со временем интенсивной работы (обсуждения) конфиденциальных вопросов.
В качестве приемных устройств поиска радиозакладок могут быть использованы:
а) широкополосные приемные устройства;
б) супергетеродинные приемные устройства;
в) программно-аппаратные комплексы.
Для определения местоположения радиозакладных устройств используются радиопеленгаторные устройства или специальные устройства, позволяющие определить местоположение закладки по величине сдвига сигнала, излученного акустическим излучателем и принятым из эфира излученной закладкой этого же сигнала.
Так как для поиска закладных устройств приходится использовать широкий комплекс специальной аппаратуры, а каждое, из рассмотренных выше типов приемных устройств обладает определенными положительными и отрицательными характеристиками, целесообразно более детально рассмотреть тактико-технические характеристики и функциональные возможности работы поисковой аппаратуры.
Контрольные вопросы для самостоятельной работы
1. Дайте определение технического канала утечки информации.
2. В чем отличие основных технических средств (ТСПИ) от вспомогательных технических средств и систем (ВТСС)?
3. Дайте определение контролируемой зоны (КЗ).
4. Назовите основные виды каналов утечки информации, обрабатываемой ТСПИ.
5. Объясните физическую сущность возникновения побочных электромагнитных излучений.
6. Какие причины приводят к возникновению электрических каналов утечки информации?
7. Что представляют собой закладные устройства (ЗУ)?
8. Назовите основные виды каналов утечки речевой информации.
9. Как реализуется метод «высокочастотного навязывания»?
10. На чем основана реализация лазерного канала утечки информации?
11. Как реализуется метод «высокочастотного облучения»?
12.Назовите основные виды каналов утечки информации, передаваемой по каналам связи.
13. Назовите способы получения видовой информации.
14. Перечислите принципы организации несанкционированного доступа (НСД) к информации, обрабатываемой средствами вычислительной техники.
15. Что представляет собой «программная закладка»?
16. К каким последствиям может привести использование программной закладки?
17. Какие каналы утечки информации могут возникать при работе средств вычислительной техники?
18. Какие излучения относятся к электромагнитным каналам утечки информации?
19. За счет чего возникают электрические каналы утечки информации?
20. Каким параметром определяется зона возможного перехвата информации?
21. Каковы основные акустические параметры речевых сигналов?
22. От чего зависит звукоизоляция основных строительных конструкций?
23. Что является наиболее распространенными причинами снижения звукоизоляции строительных конструкций?
24. Какие элементы строительных конструкций наиболее опасны с точки зрения несанкционированного съема информации?