- •Защита от утечки информации по техническим каналам
- •Глава 1. Характеристика технических каналов утечки информации 4
- •Глава 2.Средства обнаружения каналов утечки информации 34
- •Глава 3. Организация инженерно-технической защиты информации 71
- •Глава 4. Методы и средства защиты информации 88
- •Глава 5. Мероприятия по выявлению каналов утечки информации 119
- •Предисловие
- •Глава 1. Характеристика технических каналов утечки информации
- •1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
- •Электромагнитные каналы
- •Электрические каналы
- •Параметрические каналы
- •Вибрационные каналы
- •1.2. Каналы утечки речевой информации
- •Акустические каналы
- •Виброакустические каналы
- •Акустоэлектрические каналы
- •Оптико-электронный (лазерный) канал
- •Параметрические каналы
- •1.3. Каналы утечки информации при ее передаче по каналам связи
- •Электромагнитные каналы
- •Электрические каналы
- •Индукционный канал
- •1.4. Технические каналы утечки видовой информации
- •Наблюдение за объектами
- •Съемка объектов
- •Съемка документов
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Программные закладки
- •1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •Электромагнитные поля - основной канал утечки информационных сигналов
- •Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
- •Решение уравнений Максвелла для элементарного магнитного излучателя
- •Электрические излучатели электромагнитного поля
- •Магнитные излучатели электромагнитного поля
- •Электрические каналы утечки информации
- •1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений Основные понятия, определения и единицы измерения в акустике
- •Основные акустические параметры речевых сигналов
- •Уровни речевых сигналов
- •Распространение акустических сигналов в помещениях и строительных конструкциях
- •Каналы утечки речевой информации
- •1.8. Закладные устройства и защита информации от них
- •Построение и общие характеристики закладных устройств
- •Радиозакладные устройства
- •Радиозакладные переизлучающие устройства
- •Закладные устройства типа «длинное ухо»
- •Сетевые закладные устройства
- •Направления защиты информации от закладных устройств
- •Глава 2.Средства обнаружения каналов утечки информации
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры
- •Характеристики устройств съема, передающих информацию по радиоканалу
- •Средства обнаружения устройств съема информации с радиоканалом
- •2.2. Радиоприемные устройства Сканирующие приемники
- •Режимы работы сканирующих приемников
- •Рекомендации по выбору сканирующего приемника
- •Высокоскоростные поисковые приемники
- •Селективные микровольтметры, анализаторы спектра
- •2.3. Автоматизированные поисковые комплексы
- •Принципы функционирования комплексов
- •Специальное программное обеспечение
- •Применение спо для построения поисковых комплексов
- •Специализированные поисковые программно-аппаратные комплексы
- •Мобильные поисковые комплексы
- •2.4. Нелинейные локаторы
- •Принцип работы нелинейного локатора
- •Эксплуатационно-технические характеристики локаторов
- •Методика работы с локатором
- •2.5. Досмотровая техника
- •Металлодетекторы
- •Приборы рентгеновизуального контроля
- •Переносные рентгенотелевизионные установки
- •Тепловизионные приборы
- •Эндоскопы
- •Средства радиационного контроля
- •Глава 3. Организация инженерно-технической защиты информации
- •3.1. Организационно-методические основы защиты информации Общие требования к защите информации
- •Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации
- •3.2. Методика принятия решения на защиту от утечки информации в организации
- •Алгоритм принятия решения
- •Оценка условий, в которых придется решать поставленную
- •Разработка вариантов и выбор оптимального
- •3.3. Организация защиты информации Основные методы инженерно-технической защиты информации
- •Глава 4. Методы и средства защиты информации
- •4.1. Организация защиты речевой информации
- •Пассивные средства защиты выделенных помещений
- •Аппаратура и способы активной защиты помещений от утечки речевой информации
- •Особенности постановки виброакустических помех
- •Рекомендации по выбору систем виброакустической защиты
- •Подавление диктофонов
- •Нейтрализация радиомикрофонов
- •Защита электросети
- •Защита оконечного оборудования слаботочных линий
- •Защита абонентского участка телефонной линии
- •Защита информации, обрабатываемой техническими средствами
- •Заземление
- •4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин
- •Характеристика канала утечки информации за счет пэмин
- •Методология защиты информации от утечки за счет пэмин
- •Критерии защищенности свт
- •Нормированные уровни помех в каналах утечки
- •Основные задачи и принципы защиты свт
- •Методика проведения специальных исследований технических средств эвт
- •Графический метод расчета радиуса зоны II (r2) технических средств эвт
- •Организация защиты пэвм от несанкционированного доступа
- •Построение системы защиты
- •Состав типового комплекса защиты от несанкционированного доступа
- •Динамика работы комплекса защиты от нсд
- •Глава 5. Мероприятия по выявлению каналов утечки информации
- •5.1. Специальные проверки
- •Порядок проведения специальной проверки технических средств
- •5.2. Специальные обследования
- •Подготовка к проведению специальных обследований
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Подготовка отчетных материалов
- •5.3. Специальные исследования Общие положения, термины и определения
- •Постановка задачи
- •Специальные исследования в области защиты речевой информации
- •Специальные исследования в области защиты цифровой информации
- •Глава 5
- •Приложения
- •Предписание
- •1. Требования при эксплуатации
- •Предписание
- •1. Требования при эксплуатации
- •2. Контроль за соблюдением требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Вид проводимого инструментального контроля
- •5. Виды разведок, контролируемые каналы и возможные направления
- •8. Метод проведения измерений
- •9. Таблицы результатов измерений и расчетов показателя противодействия
- •Центр безопасности информации «маском» (цби «маском») протокол № хх/200_
- •6. Анализ построения систем вспомогательных технических средств на объекте эксплуатации
- •7. Основные положения методики измерений, исследований и контроля
- •8. Результаты специальных исследований технических средств
- •9. Заключение
- •7. Анализ построения системы электропитания и заземления отсс
- •9. Выводы
- •Список литературы
- •Глава 1. Характеристика технических каналов утечки
- •1.2. Каналы утечки речевой информации....!......................................10
- •1.4. Технические каналы утечки видовой информации.....................15
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17
- •1.8. Закладные устройства и защита информации от них................38
- •Глава 2. Средства обнаружения каналов утечки
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57
- •2.2. Радиоприемные устройства.........................................................69
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
Предписание
на эксплуатацию автоматизированного(ых) рабочего(их) мест(а) (АРМ) ХХХХХХХХХХХХХХХХХХХХХХХХХХХ
№ ХХХ/200
200_ Г.
Данное предписание разработано на основании результатов специальных исследований основных технических средств (ОТС), входящих в состав автоматизированного рабочего места системы Хххххх. Предписание определяет перечень мер, обеспечивающих выполнение требований «Сборника норм защиты информации от утечки за счет побочных электромагнитных излучений и наводок».
Специальные исследования проводились на основании Лицензии Гос-техкомиссии РФ № XX и Лицензии ФСБ России № ХХХХ в соответствии с методиками и нормативно-техническими документами, введенными в действие Гостехкомиссией РФ.
В соответствии с действующими нормативными документами по специальным требованиям и результатами специальных исследований разрешается использовать АРМ в следующем составе (табл. 1).
Таблица 1
Обработка секретной информации на объектах информатизации в особых условиях размещения, 2-й и 3-й категорий производится при условии выполнения следующих требований при эксплуатации.
1. Требования при эксплуатации
1.1. Установка АРМ в помещении постоянной или временной эксплуатации производится в соответствии с техническим паспортом на объект информатизации (настоящим Предписанием), техническим описанием, инструкцией по эксплуатации и другой эксплуатационной документацией.
1.2. Требования к размещению АРМ.
1.2.1. При эксплуатации необходимо обеспечить минимальное расстояние до границы контролируемой зоны от АРМ не менее указанных в табл. 2, 3 (без учета реального затухания, при размещении не ниже первого и не выше третьего этажей).
1.2.2. Сосредоточенные случайные антенны (незащищенные телефонные аппараты, средства вычислительной техники, связная и измерительная аппаратура и т.п.), имеющие выход за пределы контролируемой зоны, располагать от АРМ на расстоянии г1 не менее указанных в табл. 2, 3 (без учета реального затухания в отходящей линии).
1.2.3. Распределенные случайные антенны (линии связи, сигнализация и т.п.), имеющие выход (в установленном порядке) за пределы контролируемой зоны, располагать от АРМ на расстоянии М' не менее указанных в табл. 2, 3 (без учета реального затухания в отходящей линии).
Таблица 2 (АРМ-1)
-
Категория
R2. м
r1, м
r’1, м
1
790
21.291
7.844
2
10
5.175
1.907
3
10
5.175
1.907
Таблица 3 (АРМ-2)
-
Категория
R2. м
r1, м
r’1, м
1
3270
45.949
16.928
2
20
10.978
4.044
3
20
10.978
4.044
Примечание: Значения r1; r1’ даны без учета пробега кабелей ВТСС до границ контролируемой территории.
1.2.4. На объекте введена в эксплуатацию система активного пространственного зашумления (САЗ) на базе генератора ГШ-1000М (зав. №0176, защищаемый диапазон частот 7,5...670 МГц).
1.2.5. При штатном функционировании пространственной САЗ и размещении антенны генератора не дальше 1,5 м от АРМ требования по п.п. 1.2.1 - 1.2.3 не предъявляются (в диапазоне частот 34...670 МГц).
1.3. Требования к электропитанию и заземлению АРМ.
1.3.1. Электропитание АРМ при расположении объекта в особых условиях должно осуществляться от промышленной сети переменного тока напряжением 220 В 50 Гц через устройства, обеспечивающие электромагнитную развязку сети электропитания ОТСС от промышленной электросети (сертифицированные агрегаты бесперебойного питания, двигатель-генераторы или четырехпроводные сетевые помехоподавляющие фильтры, устанавливаемые на кабельные линии).
1.3.2. Электропитание АРМ для объектов второй категории должно осуществляться от промышленной сети переменного тока напряжением 220 В 50 Гц через сертифицированные сетевые помехоподавляющие фильтры с эффективные затуханием не менее 60 дБ в диапазоне частот от 0,15 до 1000 МГц с фильтрацией сигналов и в нулевом проводе.
1.3.3. Электропитание АРМ для объектов третьей категории должно осуществляться от промышленной сети переменного тока напряжением 220 В и частотой 50 Гц от подстанции с высоковольтной частью, находящейся в контролируемой зоне и не имеющей посторонних потребителей 220 В частотой 50 Гц за ее пределами без применения дополнительных мер защиты.
1.3.4. Допускается осуществлять электропитание АРМ для объектов второй и третьей категорий от трансформаторных подстанций, расположенных за пределами установленной контролируемой зоны объекта, при условии использования сертифицированных (аттестованных) по требованиям безопасности информации помехоподавляющих фильтров или систем активного зашумления, устанавливаемых на кабельные линии.
1.3.5. Допускается осуществлять электропитание АРМ для объектов второй и третьей категорий от трансформаторных подстанций, расположенных за пределами установленной контролируемой зоны объекта, при условии использования разделительных трансформаторов и сетевых помехоподавляющих фильтров, в соответствии с требованиями ПУЭ для электроустановок напряжением до 1 кВ или применение систем зашумления.
1.3.6. Система заземления АРМ не должна иметь замкнутых контуров и должна располагаться в пределах контролируемой зоны. Сопротивление заземляющего устройства должно быть не более 4 Ом в течение всего года эксплуатации. Заземление АРМ производится нулевой шиной от трехполюсной розетки. В случае, когда заземляющее устройство расположено за пределами контролируемой зоны, необходимо применять комплексные меры защиты, включающие применение помехоподавляющих фильтров с фильтрацией нулевого провода, обеспечивающих подавление уровней сигналов в диапазоне частот 0,01 - 1000 МГц не менее чем на 60 дБ или применение систем зашумления.
1.3.7. На объекте введена в эксплуатацию комплексная система линейной САЗ для защиты цепей электропитания и заземления на базе генераторов «Соната С1-2» (зав. №1645, в диапазоне частот 10 кГц...12 Мгц) и ГШ-ЮООМ (зав. № 2805, в диапазоне частот 8...480 Мгц).
1.3.8. При электропитании АРМ от встроенной аккумуляторной батареи (автономное электропитание) требования п. 1.3.1 - 1.3.4 не предъявляются.
1.3.9. При штатном функционировании САЗ требования по п.п. 1.3.2-1.3.4 не предъявляются.
1.4. При эксплуатации АРМ запрещается:
- размещать и производить перемещение устройств, входящих в состав изделия, с нарушением требований п. 1.2;
- производить измерения, подключаться к гнездам, работать с открытыми крышками, кожухами, во время обработки секретной информации;
- вносить изменения в схему, конструкцию и монтаж АРМ без согласования с организацией, проводившей специальные исследования;
- изменять установленное разрешение видеоподсистемы (1024, 768, 80 Гц);
- обрабатывать секретную информацию при невыполнении требований п.п.1.2- 1.3.
1.5. Должна быть исключена возможность визуального просмотра обрабатываемой информации из-за пределов помещения.
1.6. Ввод в эксплуатацию АРМ осуществляется пользователем с привлечением при необходимости специалистов специальных служб и оформлением акта ввода в эксплуатацию в части выполнения требований п.п.1.2.-1.5.
1.7. Внесение изменений в состав оборудования, а также конструктивных и схемных изменений в блоках ОТС не допускается.
1.8. Замена вышедших из строя отдельных функционально законченных блоков ТС (дисплей, системный блок, клавиатура, мышь) должна осуществляться на аналогичные, прошедшие специальные исследования и проверку и имеющие равные или меньшие значения размеров зон Я2.
1.9. Данный АРМ разрешается использовать только как автономную рабочую станцию.
1.10. Помещение, где размещается АРМ, должно соответствовать строительным требованиям по защите помещений от несанкционированного доступа.