Главная страница - Конъюнктурный анализ средств безопасности

Информационно-аналитические материалы по вопросу обеспечения защиты от технических средств разведки



Информационно-аналитические материалы по вопросу обеспечения защиты от технических средств разведки, а также безопасности в технических средствах и средствах обработки компьютерной информации Оглавление1. Возможные технические каналы утечки информации2. Технические средства промышленного шпионажа3. Акустический канал утечки информации и его защита4. Акустоэлектрический канал утечки информации и его защита5. Телефонный (в том числе радиотелефонный) канал утечки информации и его защита6. Электромагнитный канал утечки информации и его защита7. Меры и средства защиты информации от технических средств ее съема8. Приборы обнаружения технических средств промышленного шпионажа9. Защита компьютерной информации. Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа. Правила при выборе средства защиты компьютерной информации. Основы криптографической защиты информации. Анализ законодательства Российской Федерации, тенденции, выводы и рекомендации применительно к шифровальным средствам. Вирусная угроза компьютерной информации. Возможность защиты информации при работе в сети "Интернет". Архивирование компьютерной информации 10. Электронная цифровая подпись как одно из перспективных и надежных криптографических способов защиты электронных документов11. Защита компьютерных сетей 1. Технические каналы утечки информацииВ физической природе возможны следующие пути переноса информации:- световые лучи;- звуковые волны (акустический канал утечки информации);- электромагнитные волны;- материалы и вещества.Существуют различные технические средства промышленного шпионажа, которые можно разделить на следующие группы:- средства акустического контроля (радиозакладка);- аппаратура для съема информации с окон;- специальная звукозаписывающая аппаратура;- микрофоны различного назначения и исполнения;- электросетевые подслушивающие устройства;- приборы для съема информации с телефонной линии связи и сотовых телефонов;- специальные системы наблюдения и передачи видеоизображений;- специальные фотоаппараты;- приборы наблюдения в дневное время и приборы ночного видения;- специальные средства радиоперехвата и приема ПЭМИН и др.;Рассмотрим возможные технические каналы утечки информации и способы их защиты1.1. Акустический канал утечки информации (передача информации через звуковые волны) реализуется в следующим:- подслушивание разговоров на открытой местности и в помещениях находясь рядом или используя направленные микрофоны (бывают параболические, трубчатые или плоские). Направленность 2-5 градусов, уверенная дальность прослушивания до 200 метров;- негласная запись разговоров на диктофон или магнитофон (в том числе цифровые диктофоны, активизирующиеся голосом);- подслушивание разговоров с использованием выносных микрофонов. Привлекаются также тренированные и управляемых по радио (или посредством ультразвуковых свистков) животных, преимущественно собак, с закрепленными на них микропередатчиками. Дальность действия радиомикрофонов 50-200 метров без ретрансляторов;- подслушивание разговоров через элементы строительных конструкций (стетоскопы) Возможно даже перехватывать переговоры в смежном помещении часто удается и без спецаппаратуры, прибегая к помощи случайно оказавшегося под рукой питейного бокала (или рюмки), ободок которого плотно прижимается к стене, а донышко (торец ножки) - вплотную к уху. Возникающий при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора из которого он изготовлен. Стетоскопы уверенно прослушивают стены до 70 см.;- считывание с губ.1.1.1. Пути нейтрализации акустического канала утечки информации- оценка ситуации с помощью электронного стетоскопа для получения соответствующих рекомендаций;- использование акустических генераторов шума (однако этот способ эффективен только на окнах и вентиляционных шахтах);- использование приборов фиксации работы диктофонов.1.2. Акустоэлектрический канал утечки информации (получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания) Особенности электроакустического канала утечки информации:- удобство применения (электросеть есть везде);- отсутствие проблем с питанием у микрофона;- трансформаторная развязка является непреодолимым препятствием для дальнейшей передачи информации по сети электропитания;- возможность съема информации с питающей сети не подключаясь к ней (используя электромагнитное излучение сети электропитания);- возможные помехи на бытовых приборах при использовании электросети для передачи информации, а также плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.1.2.1. Защита от акустоэлектрического канала утечки информации осуществляется следующим образом:- использование приборов, позволяющих обнаруживать в электрической сети сигналы выше 30 килогерц;- использование приборов маскировки электросети шумовым широкополосным электрическим сигналом.

1.3. Телефонный канал утечки информацииИспользование телефонного канала утечки информации возможно по следующим направлениям:- прослушивание телефонных переговоров;- использование телефонного аппарата для подслушивания переговоров в помещении.1.3.1. Подслушивание телефонных переговоров возможно:- гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры.- телефонно-локационный способом (путем высокочастотного навязывания) По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличии высокочастотного сигнала в телефонной линии. Возможное противодействие: подавление в телефонной линии высокочастотного сигнала.- индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение). Индуктивный способ – за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. В качестве приемного устройства съема информации используется трансформатор, первичная обмотка которого охватывает один или два провода телефонной линии.Емкостной способ – за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров. В качестве приемника съема телефонных переговоров используется емкостной датчик, выполненный в виде двух пластин, плотно прилегающих к проводам телефонной линии.Возможная защита от емкостного и индуктивного способа прослушивания – формирование вокруг проводов телефонной линии низкочастотного электромагнитного шумового поля с уровнем, превышающим уровень электромагнитного поля, образующегося от телефонных переговоров.- микрофонный съем акустических сигналов. Некоторые узлы радиоаппаратуры (катушки индуктивности, диоды, транзисторы, микросхемы, трансформаторы и т.д.) обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. В телефонном аппарате этим свойством обладает электромагнит звонковой цепи. Защита осуществляется с помощью подавления низкочастотных сигналов в телефонной трубке.1.3.2. Подслушивание разговоров в помещении с использованием телефонных аппаратов возможно в следующих случаях:- низкочастотный и высокочастотный способ съема акустических сигналов и телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Защита осуществляется путем отсекания в телефонной линии высокочастотной и низкочастотной составляющей - использование телефонных дистанционных подслушивающих устройств. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением. Дистанционное телефонное подслушивающее устройство имеет два деконспирирующих свойства: в момент подслушивания телефонный аппарат абонента отключен от телефонной линии, а также при положенной телефонной трубке и включенном подслушивающем устройстве напряжение питания телефонной линии составляет менее 20 Вольт, в то время как она должна составлять 60.1.3.3. Признаки использования телефонных подслушивающих устройств- изменение (как правило уменьшение) напряжения питания телефонной линии при положенной телефонной трубке на рычаги аппарата;- наличие электрических сигналов в телефонной линии при положенной телефонной трубке на рычаги аппарата;- наличие электрических сигналов в телефонной линии в диапазоне частот свыше 4 килогерц при любом положении телефонной трубки;- изменение технических параметров телефонной линии;- наличие импульсных сигналов в телефонной линии.1.4. Радиотелефонный канал утечки информацииВ настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, в связи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. В стадии разработки подсистемы конфиденциальной сотовой связи с гарантированной стойкостью от прослушивания. Также рекомендуется отключать сотовые телефоны у себя и у клиентов при ведении конфиденциальных переговоров. Также необходимо учитывать, что при включенном радиотелефоне Вас всегда можно запеленговать и вычислить, так как радиотелефон всегда привязан к нескольким "сотам" и возможно осуществить пеленг местонахождения. В настоящее время наиболее защищенным является сотовая сеть "Сонет". (в нем применен цифровой стандарт SDMA)Необходимо помнить, что в Уголовном кодексе предусмотрена ответственность за незаконное прослушивание телефонных переговоров, ограничивающаяся только штрафами.1.5. Каналами утечки информации за счет побочных электромагнитных излучений и наводок могут быть:- электромагнитные поля рассеивания технических средств;- наличие связей между информационными цепями и различными токопроводящими средами (система заземления и сеть электропитания, цепи связи, находящиеся в том же кабеле, что и информационные сети, вспомогательные технические средства и системы, имеющие линии связи, расположенные в тех же помещениях, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты). 2. Меры и средства защиты информации от технических средств ее съема Защитные мероприятия ориентированы на следующие направления:- защита от наблюдения и фотографирования;- защита от подслушивания;- защита от перехвата электромагнитных излучений.2.1. Общие правила защиты от технических средств получения информации:- удаление технических средств Вашей компании (источников излучения) от границы контролируемой территории; - по возможности размещение технических средств Вашей компании (источников излучения) в подвальных и полуподвальных помещениях; - размещение трансформаторных подстанции, от которой производится электроснабжение защищаемых технических средств, в пределах контролируемой зоны;- уменьшение параллельных пробегов информационных цепей с цепями электропитания и заземления , установка фильтров в цепях электропитания;- отключение на период конфиденциальных мероприятий технические средства, имеющие элементы электроакустических преобразователей, от линий связи;- установка электрических экранов помещений, в которых размещаются технические средства и локальных электромагнитных экранов технических средств (в том числе телефонных аппаратов);- использовать системы активной защиты (системы пространственного и линейного зашумления);- увеличение времени решения открытых задач для компьютерных средств;- использование в качестве линий связи волоконно-оптические системы.2.2. Защита от наблюдения и фотографирования предполагает:- выбор оптимального расположения средств документирования, размножения и отображения информации (рабочие места, экраны компьютеров, экраны общего пользования) с целью исключения прямого или дистанционного наблюдения; - выбор помещений, обращенных окнами в контролируемые зоны (направления);- использование светонепроницаемых стекол, занавесок, других защитных материалов или устройств;- использование средств гашения экрана после определенного времени работы. 2.3. Защита от подслушивания реализуется: - профилактическим поиском закладок (жучков) визуально или с помощью рентгеновской аппаратуры, их обнаружением за счет выявления рабочего сигнала, излучаемого радиозакладкой, или излученного закладкой отклика на специально генерируемый зондирующий сигнал;- применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;- использованием средств акустического зашумления объемов и поверхностей (стены, окна, отопление, вентиляционные каналы);- закрытием вентиляционных каналов, мест ввода в помещение отопления, электропитания, телефонных и радиокоммуникаций;- использованием специальных аттестованных помещений, исключающих появление каналов утечки конфиденциальной информации через технические устройства;- прокладыванием экранированных кабелей в защищенных каналах коммуникаций;- исключением параллельного прокладывания коммуникационных линий;- постановкой активных радиопомех;- установкой в телефонную линию специальных технических средств защиты телефонных переговоров;- использованием скремблеров;- экранированием телефонных аппаратов;- запретом на передачу конфиденциальной информации через аппараты связи, не снабженных скремблерами (особенно радиотелефоны);- контролем за всеми линиями телефонной коммуникации.2.4. Защита от перехвата побочных электромагнитных излучений и наводок (ПЭМИН) самого различного характера предполагает:- размещение источников ПЭМИН на максимально возможном удалении от границы охраняемой зоны;- экранирование зданий, помещений, средств обработки информации и кабельных коммуникаций;- использование средств пространственного и линейного электромагнитного зашумления;- использование локальных технических систем, не имеющих выхода за пределы охраняемой территории;- развязку по цепям питания и заземления, размещенных в пределах охраняемой зоны;- использование подавляющих фильтров в информационных цепях, цепях питания и заземления. 2.5. Защита от использования заземления в качестве канала утечки информации предполагает:- применения на линиях заземления специальных генераторов шума;- отсутствие петель на линиях заземления и шинах заземления, а также сопротивление заземляющего контура не должно превышать один Ом;- выполнение заземления стальными трубами, вбитыми вертикально в землю до глубины 2-3 метров;- уменьшение сопротивления линий заземления с помощью утрамбованной поваренной соли, насыпанной вокруг труб;- соединение заземлителей (труб) вместе металлическими шинами только с помощью сварки;- запрет на использование в качестве заземлений какие-либо естественные заземлители.3. Приборы обнаружения технических средств промышленного шпионажаВсе приборы, предназначенные для поиска технических разведсредств по принципу их действия, можно разделить на два больших класса: - устройства поиска активного типа, то есть такие, которые сами воздействуют на объект и исследуют сигнал отклика. К приборам этого типа обычно относят: - нелинейные локаторы; - рентгенометры; - магнитно-резонансные локаторы; - акустические корректоры. - устройства поиска пассивного типа. К ним относятся: - металоискатели; - тепловизоры; - устройства поиска по электромагнитному излучению; - устройства поиска аномальных параметров телефонной линии; - устройства поиска аномалий магнитного поля. 3.1. Нелинейные локаторыСреди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора. Ведь это устройство как минимум должно включать в себя собственно микрофон, источник питания, радиопередатчик и антенну; более сложные радиомикрофоны дополнительно могут быть оснащены устройством управления, позволяющим включать и выключать подслушивание по сигналу извне или по кодовому слову, а также устройством записи; и совсем уж изощренные «подслушки» дополнительно могут иметь устройство кодирования информации, например, для того, чтобы все записанное за несколько часов выбросить в эфир в виде короткого импульса. Причем «отзыв» будет прослушиваться на частотах, превышающих основную частоту зондирующего сигнала в два, три, четыре — и так далее — раз. Нелинейные локаторы обычно включают в себя:- генератор;- направленный излучатель зондирующего сигнала;- высокочувствительный и также направленный приемник, чтобы определить источник ответного сигнала;- системы индикации и настройки всего устройства. Есть и разновидности нелинейных локаторов, основанных на нелинейности отклика среды, применяемые для локации телефонных линий. Но хотя такие приборы на российском рынке представлены достаточно широко, особого распространения они не получили в силу затрудненности анализа и неоднозначности результатов. Во всяком случае, с ними успешно соперничают так называемые «кабельные радары», также посылающие в линию зондирующие импульсы, но отклик исследуется не на присутствие в нем высших гармоник, а на изменение полярности, длительности и амплитуды, происходящее при отражениях от какой-либо неоднородности линии, контактной ли, диэлектрической или механической. Выводимый на экран электронно-лучевой трубки сигнал позволяет достаточно точно судить о том, на каком расстоянии от прибора находится; изменение сечения проводов или неоднородность в диэлектрических характеристиках кабеля — а это параметры, говорящие о возможном подключении именно в этих местах прослушивающих устройств. 3.2. РентгенометрыРентгенометры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры. 3.3. Магнито-резонансные локаторыМагнито-резонансные локаторы фиксируют резонансную ориентацию молекул в ответ на зондирующий импульс. Данные устройства очень дороги и сложны. 3.4. МеталоискателиМеталоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей. 3.5.ТепловизорыТепловизоры предназначены для фиксирования очень малого перепада температур (буквально в сотые доли градуса). Являются очень перспективными устройствами (особенно дооснащенные компьютерами). Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению в настоящее время на рынке представлено не очень большое количество данных приборов.3.6. Устройства, фиксирующие электромагнитное излучение технических средств разведки Устройства, фиксирующие электромагнитное излучение технических средств разведки. Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача, многократно усложненная тем, что заранее никогда не известно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в свехвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других. Представлены на рынке очень широко и так же широко применяются на практике. К устройствам, фиксирующим электромагнитное излучение технических средств разведки, относят: - различные приемники;- сканеры;- частотомеры;- шумомеры;- анализаторы спектра;- детекторы излучения в инфракрасном диапазоне; - селективные микровольтметры и т. д.3.6.1. СканерыСканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые пятьдесят герц, прослушивать весь частотный диапазон, причем делают это очень быстро (за одну секунду и даже менее того), автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска. Сегодня на рынке представлены самые распространенные сканеры. Есть достаточно простые и малогабаритные, выполненные в виде переносной рации, снабжаемые автономным питанием и потому очень удобные в полевых условиях. Есть профессиональные, очень сложные многофункциональные комплексы, способные принимать информацию сразу по нескольким сотням каналов с шагом всего в десять герц. Причем предусмотрены возможные режимы работы с подключением к ним компьютера и магнитофона для фиксации и анализа принимаемых сигналов. 3.6.2. ЧастотомерыЧастотомеры – это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту.Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить и к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно; определить, что же за сигнал пойман. Далее приемник возобновляет сканирование эфира до получения следующего сигнала. 3.6.3. Анализаторы спектраАнализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр.К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение радиозакладки, но и работу ретрансляционных передатчиков. 3.7. Устройства, контролирующее изменение магнитного поляУстройства, позволяющие контролировать изменения магнитного поля, применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения. В частности, существуют действующие по этому принципу детекторы отечественного производства, которые позволяют даже на фоне внешних помех, в десятки тысяч раз превосходящих уровень сигнала, исходящего от работающего магнитофона, засечь его примерно на полуметровом расстоянии. 3.8. Устройства обнаружения несанкционированного подключения к телефонной линииЗадача обнаружения несанкционированного подключения к телефонным линиям достаточна сложна в силу изношенности телефонных соединений, большой протяженности, а также возможностью бесконтактного способа съема телефонной информации. В настоящее время нет устройств на 100 % гарантирующих защиту от несанкционированного подключения к телефонной линии.На российском рынке представлены простые и недорогие модели так называемых телефонных стражей, которые, будучи установленными в телефонной розетке, контролируют линию на предмет возможного подключения к ней подслушивающих устройств с низким входным сопротивлением. При снятии трубки это устройство светодиодным индикатором сигнализирует, что линия не прослушивается. В случае же несанкционированного подключения к линии индикатор немедленно гаснет, а охраняемый телефон автоматически отключается. Существуют и более усложненные варианты таких приборов, которые дополнительно, не определяя факта прослушивания, могут производить при снятой трубке автоматическую отсечку всех возможно подключенных гальваническим способом слушающих устройств по постоянному току и даже подавлять их, засылая в линию высокочастотные импульсы, вызывающие резкое повышение напряжения в сети, что приводит к поломке или к автоматическому отключению многих записывающих и слушающих устройств. (Продолжение следует).

Николай Казаков




Похожие по содержанию материалы раздела: Воровство персонала магазина Ребенок и пожар Рэкет в 18 веке: три письма Якову Брюсу В поисках разведданных Рейдеры - зайти и удержаться СПЕЦИАЛЬНЫЕ СЛУЖБЫ В РОССИИ (Часть 1) Реальные угрозы виртуального мира 14 каст неприкасаемых “Пойдем кинем их на мобилы...” Цивилизационная составляющая национальной безопасности СПЕЦИАЛЬНЫЕ СЛУЖБЫ В РОССИИ (Часть 2) Отвлеченные призывы и декларации не нужны Войны будущего станут информационными Убить дебила «Воскресное чтиво»: чтоб «последний лёд» не стал последним… Книга "Секьюритология – наука о безопасности жизнедеятельности" Причины, по которым французам лучше, чем американцам, удается бороться с терроризмом СИСТЕМЫ БОЕВЫХ ИСКУССТВ (от Айкидо до Ушу) «Силовые предприниматели» девяностых

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация