- •Защита от утечки информации по техническим каналам
- •Глава 1. Характеристика технических каналов утечки информации 4
- •Глава 2.Средства обнаружения каналов утечки информации 34
- •Глава 3. Организация инженерно-технической защиты информации 71
- •Глава 4. Методы и средства защиты информации 88
- •Глава 5. Мероприятия по выявлению каналов утечки информации 119
- •Предисловие
- •Глава 1. Характеристика технических каналов утечки информации
- •1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
- •Электромагнитные каналы
- •Электрические каналы
- •Параметрические каналы
- •Вибрационные каналы
- •1.2. Каналы утечки речевой информации
- •Акустические каналы
- •Виброакустические каналы
- •Акустоэлектрические каналы
- •Оптико-электронный (лазерный) канал
- •Параметрические каналы
- •1.3. Каналы утечки информации при ее передаче по каналам связи
- •Электромагнитные каналы
- •Электрические каналы
- •Индукционный канал
- •1.4. Технические каналы утечки видовой информации
- •Наблюдение за объектами
- •Съемка объектов
- •Съемка документов
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Программные закладки
- •1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •Электромагнитные поля - основной канал утечки информационных сигналов
- •Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
- •Решение уравнений Максвелла для элементарного магнитного излучателя
- •Электрические излучатели электромагнитного поля
- •Магнитные излучатели электромагнитного поля
- •Электрические каналы утечки информации
- •1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений Основные понятия, определения и единицы измерения в акустике
- •Основные акустические параметры речевых сигналов
- •Уровни речевых сигналов
- •Распространение акустических сигналов в помещениях и строительных конструкциях
- •Каналы утечки речевой информации
- •1.8. Закладные устройства и защита информации от них
- •Построение и общие характеристики закладных устройств
- •Радиозакладные устройства
- •Радиозакладные переизлучающие устройства
- •Закладные устройства типа «длинное ухо»
- •Сетевые закладные устройства
- •Направления защиты информации от закладных устройств
- •Глава 2.Средства обнаружения каналов утечки информации
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры
- •Характеристики устройств съема, передающих информацию по радиоканалу
- •Средства обнаружения устройств съема информации с радиоканалом
- •2.2. Радиоприемные устройства Сканирующие приемники
- •Режимы работы сканирующих приемников
- •Рекомендации по выбору сканирующего приемника
- •Высокоскоростные поисковые приемники
- •Селективные микровольтметры, анализаторы спектра
- •2.3. Автоматизированные поисковые комплексы
- •Принципы функционирования комплексов
- •Специальное программное обеспечение
- •Применение спо для построения поисковых комплексов
- •Специализированные поисковые программно-аппаратные комплексы
- •Мобильные поисковые комплексы
- •2.4. Нелинейные локаторы
- •Принцип работы нелинейного локатора
- •Эксплуатационно-технические характеристики локаторов
- •Методика работы с локатором
- •2.5. Досмотровая техника
- •Металлодетекторы
- •Приборы рентгеновизуального контроля
- •Переносные рентгенотелевизионные установки
- •Тепловизионные приборы
- •Эндоскопы
- •Средства радиационного контроля
- •Глава 3. Организация инженерно-технической защиты информации
- •3.1. Организационно-методические основы защиты информации Общие требования к защите информации
- •Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации
- •3.2. Методика принятия решения на защиту от утечки информации в организации
- •Алгоритм принятия решения
- •Оценка условий, в которых придется решать поставленную
- •Разработка вариантов и выбор оптимального
- •3.3. Организация защиты информации Основные методы инженерно-технической защиты информации
- •Глава 4. Методы и средства защиты информации
- •4.1. Организация защиты речевой информации
- •Пассивные средства защиты выделенных помещений
- •Аппаратура и способы активной защиты помещений от утечки речевой информации
- •Особенности постановки виброакустических помех
- •Рекомендации по выбору систем виброакустической защиты
- •Подавление диктофонов
- •Нейтрализация радиомикрофонов
- •Защита электросети
- •Защита оконечного оборудования слаботочных линий
- •Защита абонентского участка телефонной линии
- •Защита информации, обрабатываемой техническими средствами
- •Заземление
- •4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин
- •Характеристика канала утечки информации за счет пэмин
- •Методология защиты информации от утечки за счет пэмин
- •Критерии защищенности свт
- •Нормированные уровни помех в каналах утечки
- •Основные задачи и принципы защиты свт
- •Методика проведения специальных исследований технических средств эвт
- •Графический метод расчета радиуса зоны II (r2) технических средств эвт
- •Организация защиты пэвм от несанкционированного доступа
- •Построение системы защиты
- •Состав типового комплекса защиты от несанкционированного доступа
- •Динамика работы комплекса защиты от нсд
- •Глава 5. Мероприятия по выявлению каналов утечки информации
- •5.1. Специальные проверки
- •Порядок проведения специальной проверки технических средств
- •5.2. Специальные обследования
- •Подготовка к проведению специальных обследований
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Подготовка отчетных материалов
- •5.3. Специальные исследования Общие положения, термины и определения
- •Постановка задачи
- •Специальные исследования в области защиты речевой информации
- •Специальные исследования в области защиты цифровой информации
- •Глава 5
- •Приложения
- •Предписание
- •1. Требования при эксплуатации
- •Предписание
- •1. Требования при эксплуатации
- •2. Контроль за соблюдением требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Вид проводимого инструментального контроля
- •5. Виды разведок, контролируемые каналы и возможные направления
- •8. Метод проведения измерений
- •9. Таблицы результатов измерений и расчетов показателя противодействия
- •Центр безопасности информации «маском» (цби «маском») протокол № хх/200_
- •6. Анализ построения систем вспомогательных технических средств на объекте эксплуатации
- •7. Основные положения методики измерений, исследований и контроля
- •8. Результаты специальных исследований технических средств
- •9. Заключение
- •7. Анализ построения системы электропитания и заземления отсс
- •9. Выводы
- •Список литературы
- •Глава 1. Характеристика технических каналов утечки
- •1.2. Каналы утечки речевой информации....!......................................10
- •1.4. Технические каналы утечки видовой информации.....................15
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17
- •1.8. Закладные устройства и защита информации от них................38
- •Глава 2. Средства обнаружения каналов утечки
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57
- •2.2. Радиоприемные устройства.........................................................69
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
Режимы работы сканирующих приемников
Классифицируют три основных режима работы сканеров:
I - автоматическое сканирование в диапазоне частот;
II - автоматическое сканирование на фиксированных частотах;
III - ручное сканирование.
При реализации первого режима устанавливают границы диапазона сканирования, шаг перестройки частоты и вид модуляции. Для сокращения времени, возможно, сканирование с пропуском частот, данные о которых занесены в память аппарата. Как правило, в современных сканерах имеется от 4 до 20 программируемых частотных диапазонов.
Существует несколько алгоритмов сканирования: - сканирование прерывается, если уровень принимаемого сигнала превышает заданный порог, и возобновляется по команде оператора;
- сканирование прерывается при обнаружении сигнала и возобновляется после его пропадания;
- сканирование прерывается при появлении аудиосигнала и продолжается после его исчезновения;
- сканирование прерывается для анализа сигнала оператором и продолжается через некоторое время.
В ряде сканеров производится запись частот сигналов в процессе сканирования, в частности, в AR-8000 для этих целей выделено 50 каналов.
Второй режим работы применяют для организации контроля за радиосредствами с известными частотами. При этом в некоторых образцах предусмотрено сканирование по заданному виду модуляции, а также по приоритетным каналам.
При ручном сканировании перестройка приемника осуществляется оператором, а информация выводится на жидкокристаллический дисплей. В ряде образцов на дисплее отображается относительный уровень сигналов в виде n-сегментной диаграммы.
Рекомендации по выбору сканирующего приемника
Приобретая сканирующий приемник, следует руководствоваться рядом практических соображений.
Чрезмерное количество каналов вызовет пропорциональное увеличение времени программирования и поиска нужного источника. Реально необходимое число каналов не превышает 400. При этом желательно, чтобы каналы были разделены на банки, что сделает их более доступными для поиска и упростит задачу закрепления за специальными группами источников.
Многие сканеры имеют провалы в частотном диапазоне. Не исключено, что неизвестные источники работают именно в зонах, недоступных для приема с помощью такого аппарата. Чем шире и непрерывнее диапазон рабочих частот сканера, тем более эффективно его применение.
Повышение скорости сканирования достигается введением сложнейших схем, что резко увеличивает стоимость прибора. Целесообразно применение приборов, скорость сканирования которых не превышает 50 каналов за одну секунду. Большую пользу принесет приобретение сканера, способного удерживать принимаемую частоту в течение нескольких секунд, необходимых для предварительного анализа. Тогда, в случае небольшого перерыва, например при дуплексной передаче, сканер не уйдет дальше по диапазону в поисках другой рабочей частоты.
Учитывая перегрузку радиоспектра и тот факт, что условия вынуждают работать в ближней зоне излучения передатчиков, не следует стремиться к обладанию сверхчувствительным прибором, так как ничего, кроме лишних шумов в тракте, это не обещает. Чувствительность сканера выбирают, исходя из предполагаемой области его применения.
Существование многих видов модуляции сигналов вызывает необходимость остановить выбор на приборе, детектирующем сигналы с наибольшим числом модулирующих воздействий.
Очень полезной может оказаться способность прибора регистрировать уровень мощности сигнала, что позволит провести селекцию источников по удаленности от точки приема.
Наличие режима выбора приоритетного канала позволяет автоматически переходить к анализу наиболее важного источника в процессе ординарного сканирования.
Если сканер будет функционировать в условиях сильных акустических шумов, следует обратить внимание на выходную мощность прибора, которая не должна быть меньше 200 мВт.
Учитывая универсальность сканирующего приемника как средства обнаружения, необходимо приобретать прибор, система электропитания которого позволит эксплуатировать его в стационарных и полевых условиях.