- •Защита от утечки информации по техническим каналам
- •Глава 1. Характеристика технических каналов утечки информации 4
- •Глава 2.Средства обнаружения каналов утечки информации 34
- •Глава 3. Организация инженерно-технической защиты информации 71
- •Глава 4. Методы и средства защиты информации 88
- •Глава 5. Мероприятия по выявлению каналов утечки информации 119
- •Предисловие
- •Глава 1. Характеристика технических каналов утечки информации
- •1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
- •Электромагнитные каналы
- •Электрические каналы
- •Параметрические каналы
- •Вибрационные каналы
- •1.2. Каналы утечки речевой информации
- •Акустические каналы
- •Виброакустические каналы
- •Акустоэлектрические каналы
- •Оптико-электронный (лазерный) канал
- •Параметрические каналы
- •1.3. Каналы утечки информации при ее передаче по каналам связи
- •Электромагнитные каналы
- •Электрические каналы
- •Индукционный канал
- •1.4. Технические каналы утечки видовой информации
- •Наблюдение за объектами
- •Съемка объектов
- •Съемка документов
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Программные закладки
- •1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •Электромагнитные поля - основной канал утечки информационных сигналов
- •Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
- •Решение уравнений Максвелла для элементарного магнитного излучателя
- •Электрические излучатели электромагнитного поля
- •Магнитные излучатели электромагнитного поля
- •Электрические каналы утечки информации
- •1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений Основные понятия, определения и единицы измерения в акустике
- •Основные акустические параметры речевых сигналов
- •Уровни речевых сигналов
- •Распространение акустических сигналов в помещениях и строительных конструкциях
- •Каналы утечки речевой информации
- •1.8. Закладные устройства и защита информации от них
- •Построение и общие характеристики закладных устройств
- •Радиозакладные устройства
- •Радиозакладные переизлучающие устройства
- •Закладные устройства типа «длинное ухо»
- •Сетевые закладные устройства
- •Направления защиты информации от закладных устройств
- •Глава 2.Средства обнаружения каналов утечки информации
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры
- •Характеристики устройств съема, передающих информацию по радиоканалу
- •Средства обнаружения устройств съема информации с радиоканалом
- •2.2. Радиоприемные устройства Сканирующие приемники
- •Режимы работы сканирующих приемников
- •Рекомендации по выбору сканирующего приемника
- •Высокоскоростные поисковые приемники
- •Селективные микровольтметры, анализаторы спектра
- •2.3. Автоматизированные поисковые комплексы
- •Принципы функционирования комплексов
- •Специальное программное обеспечение
- •Применение спо для построения поисковых комплексов
- •Специализированные поисковые программно-аппаратные комплексы
- •Мобильные поисковые комплексы
- •2.4. Нелинейные локаторы
- •Принцип работы нелинейного локатора
- •Эксплуатационно-технические характеристики локаторов
- •Методика работы с локатором
- •2.5. Досмотровая техника
- •Металлодетекторы
- •Приборы рентгеновизуального контроля
- •Переносные рентгенотелевизионные установки
- •Тепловизионные приборы
- •Эндоскопы
- •Средства радиационного контроля
- •Глава 3. Организация инженерно-технической защиты информации
- •3.1. Организационно-методические основы защиты информации Общие требования к защите информации
- •Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации
- •3.2. Методика принятия решения на защиту от утечки информации в организации
- •Алгоритм принятия решения
- •Оценка условий, в которых придется решать поставленную
- •Разработка вариантов и выбор оптимального
- •3.3. Организация защиты информации Основные методы инженерно-технической защиты информации
- •Глава 4. Методы и средства защиты информации
- •4.1. Организация защиты речевой информации
- •Пассивные средства защиты выделенных помещений
- •Аппаратура и способы активной защиты помещений от утечки речевой информации
- •Особенности постановки виброакустических помех
- •Рекомендации по выбору систем виброакустической защиты
- •Подавление диктофонов
- •Нейтрализация радиомикрофонов
- •Защита электросети
- •Защита оконечного оборудования слаботочных линий
- •Защита абонентского участка телефонной линии
- •Защита информации, обрабатываемой техническими средствами
- •Заземление
- •4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин
- •Характеристика канала утечки информации за счет пэмин
- •Методология защиты информации от утечки за счет пэмин
- •Критерии защищенности свт
- •Нормированные уровни помех в каналах утечки
- •Основные задачи и принципы защиты свт
- •Методика проведения специальных исследований технических средств эвт
- •Графический метод расчета радиуса зоны II (r2) технических средств эвт
- •Организация защиты пэвм от несанкционированного доступа
- •Построение системы защиты
- •Состав типового комплекса защиты от несанкционированного доступа
- •Динамика работы комплекса защиты от нсд
- •Глава 5. Мероприятия по выявлению каналов утечки информации
- •5.1. Специальные проверки
- •Порядок проведения специальной проверки технических средств
- •5.2. Специальные обследования
- •Подготовка к проведению специальных обследований
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Подготовка отчетных материалов
- •5.3. Специальные исследования Общие положения, термины и определения
- •Постановка задачи
- •Специальные исследования в области защиты речевой информации
- •Специальные исследования в области защиты цифровой информации
- •Глава 5
- •Приложения
- •Предписание
- •1. Требования при эксплуатации
- •Предписание
- •1. Требования при эксплуатации
- •2. Контроль за соблюдением требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Вид проводимого инструментального контроля
- •5. Виды разведок, контролируемые каналы и возможные направления
- •8. Метод проведения измерений
- •9. Таблицы результатов измерений и расчетов показателя противодействия
- •Центр безопасности информации «маском» (цби «маском») протокол № хх/200_
- •6. Анализ построения систем вспомогательных технических средств на объекте эксплуатации
- •7. Основные положения методики измерений, исследований и контроля
- •8. Результаты специальных исследований технических средств
- •9. Заключение
- •7. Анализ построения системы электропитания и заземления отсс
- •9. Выводы
- •Список литературы
- •Глава 1. Характеристика технических каналов утечки
- •1.2. Каналы утечки речевой информации....!......................................10
- •1.4. Технические каналы утечки видовой информации.....................15
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17
- •1.8. Закладные устройства и защита информации от них................38
- •Глава 2. Средства обнаружения каналов утечки
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57
- •2.2. Радиоприемные устройства.........................................................69
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
Принципы функционирования комплексов
Начальным этапом функционирования автоматизированного программно-аппаратного комплекса является адаптация к окружающей электромагнитной обстановке. На данном этапе автоматически формируется так называемый «файл образца», в который заносится амплитудно-частотная загрузка рабочего диапазона вне контролируемого помещения. Выполнение данной операции позволит впоследствии значительно ускорить обнаружение и анализ «неизвестных» сигналов в контролируемом помещении.
На этапе поиска несанкционированных передающих устройств, персональный компьютер перестраивает сканирующий радиоприемник в заданном диапазоне частот и на каждом шаге перестройки сравнивает уровень принимаемого сигнала с установленным порогом. В случае превышения порога несущая частота обнаруженного источника излучения измеряется и записывается в память. Для обнаруженного сигнала компьютер проверяет предположение о том, что источником излучения является находящийся в помещении радиомикрофон. Проверка может выполняться по следующим признакам:
• обнаруженный сигнал не содержится в списке «Известных» компьютеру;
• обнаруженный сигнал имеет вторую или третью гармоники (что характерно для любых близко расположенных миниатюрных радиопередатчиков);
• обнаруженный сигнал модулируется звуковыми сигналами, воспроизводимыми в помещении;
• спектральные характеристики сигнала изменяются при изменении акустического фона в помещении;
• сравнение уровня принимаемого сигнала от «опорной» (размещенной вне контролируемого помещения) и «рабочей» (находящейся в контролируемом помещении) антенн.
Оператор обычно имеет возможность настраивать специальное программное обеспечение таким образом, чтобы проверка обнаруженного излучения выполнялась сразу по всем этим признакам или только по некоторым из них.
Для проверки по первому признаку необходимо предварительно собрать данные о внешних излучениях (сформировать «файл образца»). Проверка по второй и третьей гармоникам выполняется автоматической настройкой приемника на частоту, соответственно в два или три раза большую несущей частоты обнаруженного излучения.
Окончательная идентификация излучений на принадлежность к классу радиомикрофонов осуществляется на основе взаимно корреляционной обработки демодулированного сигнала со специальным зондирующим акустическим сигналом, излучаемым распределенной в контролируемом помещении акустической системой (активное тестирование) или с использованием акустического фона помещения (пассивное тестирование).
Для определения местоположения выявленной закладки чаще всего используется метод акустической локации. В процессе акустической локации акустические системы, встроенные либо подключаемые к комплексу, излучают тестовый сигнал (обычно напоминающий щелчки импульса). При задержке звукового сигнала, принятого по радиоканалу относительно излученного, определяются расстояния от каждой из колонок акустической системы до обнаруженного радиомикрофона. При надлежащем выборе мест размещения колонок компьютер укажет координаты источника излучения на экране как точку пересечения окружностей с радиусами, равными измеренным расстояниям. В настоящее время большинство комплексов оснащено акустической системой, состоящей из двух колонок, что позволяет провести локализацию местоположения закладки только в одной плоскости. Поэтому для определения координат закладного устройства в трехмерном пространстве контролируемого помещения необходимо провести как минимум два теста, располагая колонки акустической системы в горизонтальной и вертикальной плоскостях соответственно. Точность определения местоположения закладки напрямую зависит от местоположения и ориентации акустических систем и увеличивается с ростом числа проведенных акустических тестов.
Альтернативой методу акустической локации может служить метод сравнения уровней сигнала, излучаемого закладным устройством и принимаемого с нескольких антенн, установленных в контролируемом помещении. Для использования данного метода комплекс должен быть оснащен управляемым коммутатором для подключения распределенной антенной системы, что не всегда возможно. Точность данного метода локализации местоположения закладки много ниже, чем у метода акустической локации, однако он может быть более эффективным в случае обнаружения дистанционно управляемых закладных устройств.
Нейтрализация обнаруженных радиомикрофонов
Для оперативной нейтрализации радиомикрофонов, выявленных в контролируемом помещении, могут использоваться программируемые генераторы прицельной помехи.
Типовой генератор прицельной помехи содержит цифровой синтезатор частоты, широкополосный усилитель мощности, генератор модулирующего псевдошумового сигнала, схему интерфейса и встроенный импульсный источник питания. Схема интерфейса принимает данные от персонального компьютера или коммутирующего устройства (микроконтроллера) через параллельный порт или по последовательной шине и преобразует их в коды управления частотой синтезатора. Модулирующий сигнал представляет собой импульсную псевдошумовую последовательность с тактовой частотой около 600 кГц и периодом от 1,2 до 0,3 кГц.
Генератор имеет два режима работы:
• автономный - управление и настройка на рабочую частоту осуществляется пользователем с помощью соответствующего программного обеспечения;
• автоматический - полное управление генератором осуществляет программное обеспечение поискового комплекса.
В автоматическом режиме работы производятся следующие базовые операции: включение и настройка генератора на частоту обнаруженного излучения, которое идентифицировано комплексом как сигнал радиомикрофона. Если таких сигналов несколько, несущая частота генератора последовательно переключается для нейтрализации всех одновременно функционирующих передатчиков. В последнем случае эффективная мощность помехи уменьшается пропорционально числу таких частот. В нижней половине рабочего диапазона генератор помимо основной частоты излучает гармоники, уровни которых на 10...20 дБ ниже несущей. В результате излучение радиомикрофона будет нейтрализовано не только на несущей частоте, но и на ее гармониках.
Обнаружение сигналов в проводных сетях
Для обнаружения и идентификации сигналов в проводных сетях в автоматизированных поисковых комплексах обычно используются конвертеры, подключаемые к антенному входу сканирующего приемника.
Конвертер содержит схему подключения к электросети с гальванической развязкой, фильтры подавления помех, а также смеситель и гетеродин с кварцевой стабилизацией частоты.
Принцип функционирования основан на переносе полосы частот проводного канала (0,01 ...5 МГц) в УКВ диапазон, обычно 40...45 МГц либо 60...65 МГц. Частота сигнала в сети электропитания или другом проводном канале определяется как разность между частотой настройки приемника и частотой гетеродина конвертера. При применении дополнительных зондов появляется возможность обнаружения сигналов, передаваемых в оптическом (инфракрасном) диапазоне.
В процессе анализа проводных линий могут использоваться все базовые операции сканирования, обнаружения, идентификации и локализации.