- •Введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •1 Предмет и объект защиты
- •1.1. Предмет защиты
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •1.2. Объект защиты информации
- •2 Криптографические системы защиты информации
- •2.1. Одноключевые криптографические системы
- •2.1.1. Блочные шифры
- •2.1.2. Шифры простой перестановки
- •2.1.3. Шифры сложной перестановки
- •2.1.4. Шифры замены (подстановки)
- •2.1.5. Одноалфавитные шифры.
- •2.1.6. Многоалфавитные шифры
- •2.2. Составные шифры
- •2.2.1. Шифры поточного (потокового) шифрования
- •2.2.1.1. Синхронные поточные шифры
- •2.2.1.2. Самосинхронизирующиеся поточные шифры
- •2.2.1.3. Комбинированные шифры
- •2.3. Двухключевые криптографические системы
- •2.3.1. Криптографические системы с открытым ключом
- •2.3.1.1. Метод возведения в степень
- •2.3.1.2. Метод укладки (упаковки) рюкзака (ранца)
- •2.3.1.3. Кодовые конструкции
- •2.4. Составные криптографические системы
- •2.5. Надежность использования криптосистем
- •3 Симметричные криптосистемы и блочные шифры
- •3.1 Определение блочного шифра
- •3.2. Принцип итерирования
- •3.3. Конструкция Фейстеля
- •3.4. Режимы шифрования блочных шифров
- •3.4 Стандарты блочного шифрования
- •3.4.1 Федеральный стандарт сша — des
- •3.4.2. Стандарт России — гост 28147-89
- •3.5 Атаки на блочные шифры
- •3.5.1 Дифференциальный криптоанализ
- •3.5.2. Дифференциальный криптоанализ на основе отказов устройства
- •3.6.3. Линейный криптоанализ
- •4.6.4.Силовая атака на основе распределенных вычислений
- •4.7. Другие известные блочные шифры
- •4 Угрозы безопасности информации в компьютерных системах
- •4.1. Случайные угрозы
- •2.2. Преднамеренные угрозы
- •2.2.2. Несанкционированный доступ к информации
- •Направления обеспечения информационной безопасности
- •Постулаты безопасности
- •3.1. Правовая защита
- •Раздел «Предмет договора»
- •Раздел «Порядок приема и увольнения рабочих и служащих»
- •Раздел «Основные обязанности администрации»
- •3.2 Организационная защита
- •3.3. Инженерно-техническая защита
- •3.3.1. Общне положения
- •3.3.2. Физические средства защиты
- •Охранные системы
- •Охранное телевидение
- •Запирающие устройства
- •3.3.3. Аппаратные средства защиты
- •3.3.4. Программные средства защиты
- •Основные направления использования программной защиты
- •Защита информации от несанкционированного доступа
- •Защита от копирования
- •Защита информации от разрушения
- •3.3.5. Криптографические средства защиты
- •Технология шифрования речи
- •4 Способы защиты информации
- •4.1. Общие положения
- •4.2. Характеристика защитных действий
- •Защита информации от утечки
- •5.1. Общие положения
- •5.2. Защита информации от утечки по визуально-оптическим каналам
- •5.2.1. Общие положения
- •5.2.2. Средства и способы защиты
- •5.3. Защита информации от утечки по акустическим каналам
- •5.3.1. Общие положения
- •5.3.2. Способы и средства защиты
- •5.4. Защита информации от утечки по электромагнитным каналам
- •5.4.1. Защита утечки за счет микрофонного эффекта
- •5.4.2. Защита от утечки за счёт электромагнитного излучения
- •5.4.3. Защита от утечки за счет паразитной генерации
- •5.4.4. Защита от утечки по цепям питания
- •5.4.5. Защита от утечки по цепям заземления
- •5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи
- •5.4.7. Защита от утечки за счет высокочастотного навязывании
- •5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи
- •5.5. Защита информации от утечки по материально-вещественным каналам
- •6.1. Способы несанкционированного доступа
- •6.2. Технические средства несанкционированного доступа к информации
- •Контроль и прослушивание телефонных каналов связи
- •Непосредственное подключение к телефонной линии
- •Подкуп персонала атс
- •Прослушивание через электромагнитный звонок
- •Перехват компьютерной информации, несанкционированное внедрение в базы данных
- •6.З. Защита от наблюдения и фотографирования
- •6.4 Защита от подслушивания
- •6.4.1. Противодействие подслушиванию посредством микрофонных систем
- •Некоторые характеристики микрофонов
- •Противодействие радиосистемам акустического подслушивания
- •Общие характеристики современных радиозакладок
- •Содержание введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •Угрозы безопасности информации в компьютер-ных системах
- •Направления обеспечения информационной без-опасности
- •4. Способы защиты информации
- •Противодействие несанкционированному досту-пу к источникам конфиденциальной информации
5.4.3. Защита от утечки за счет паразитной генерации
Паразитная генерация усилителей возникает из-за неконтролируемой положительной обратной связи за счет конструктивных особенностей схемы или за счет старения элементов.
Самовозбуждение может возникнуть и при отрицательной обратной связи из-за того, что на частоты, где усилитель вместе с цепью обратной связи вносит сдвиг фазы на 180°, отрицательная обратная связь превращается в положительную.
Самовозбуждение усилителей обычно происходит на высоких частотах, выходящих за пределы рабочей полосы частот (вплоть до KB и УКВ диапазонов).
Частота самовозбуждения модулируется акустическим сигналом, поступающим на усилитель, и излучается в эфир как обычным радиопередатчиком. Дальность распространения такого сигнала определяется мощностью усилителя (т. е. передатчика) и особенностями диапазона радиоволн.
В качестве защитных мер применяется контроль усилителей на самовозбуждение с помощью радиоприемников типа индикаторов поля, работающих в достаточно широком диапазоне частот, что обеспечивает поиск опасного сигнала.
5.4.4. Защита от утечки по цепям питания
Циркулирующая в тех или иных технических средствах конфиденциальная информация может попасть в цепи и сети электрического питания и через них выйти за пределы контролируемой зоны. Например, в линию электропитания высокая частота может передаваться за счет паразитных мкостей трансформаторов блоков питания (рис. 61).
В качестве мер защиты широко используются методы развязки (разводки) цепей питания с помощью отдельных стабилизаторов, преобразователей, сетевых фильтров для отдельных средств или помещений. Возможно использование отдельных трансформаторных
Рисунок 61 Схема утечки информации по цепям питания
узлов для всего энергоснабжения объекта защиты, расположенного в пределах контролируемой территории. Это более надежное решение локализации данного канала утечки.
5.4.5. Защита от утечки по цепям заземления
Одним из важных условий защиты информации от утечки по цепям заземления является правильное их оборудование.
Заземление — это устройство, состоящее из заземлителей-проводников, соединяющих заземлители с электронными и электрическими установками, приборами, машинами. Заземлители могут быть любой формы — в виде трубы, стержня, полосы, листа. Заземлители выполняют защитную функцию и предназначаются для соединения с землей приборов защиты. Отношение потенциала заземлителя к стекающему с него току называется сопротивлением заземления. Величина заземления зависит от удельного сопротивления грунта и площади соприкосновения заземления с землей (рис. 62).
Рисунок 62 Эквивалентная схема заземления
Сопротивление заземления одного контура не должно быть более 1 ома. Если заземление состоит из металлической пластины радиуса г, расположенной непосредственно у поверхности земли, то сопротивление заземления рассчитывается по формуле:
R3 = р/4 г,
где р — удельное сопротивление грунта, Ом/см3; г — радиус пластины, см; R3 — сопротивление заземлителя, Ом.
Для практических расчетов удельное сопротивление грунтов можно выбрать из таблицы 7.
Таблица 7
-
Грунт
г — Ом/см3 X 103
Смешанный
1
Чернозем
30
Глина
40
Супесок
30
Суглинок
10
Песок влажный
50
Песок сухой
2500
При устройстве заземления в качестве заземлите-лей чаще всего применяются стальные трубы длиной 2 —3 м и диаметром 25 — 50 мм и стальные полосы сечением 50— 100 мм2. Заземлители следует соединять между собой шинами с помощью сварки. Сечение шин и магистралей заземления по условиям механической прочности и получения достаточной проводимости рекомендуется брать не менее 24 х 4 мм2.
Магистрали заземления вне здания надо прокладывать на глубине около 1,5 м, а внутри здания — по стенам или специальным каналам таким образом, чтобы их можно было внешне осматривать на целостность и на наличие контактного подключения.
Следует отметить, что использовать в качестве заземления металлические конструкции зданий и сооружений, имеющих соединения с землей (отопление, водоснабжение), не рекомендуется.