Технические средства защиты информации

Для защиты периметра информационной системы создаются: • системы охранной и пожарной сигнализации; • системы цифрового видео наблюдения; • системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: • использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; • установкой на линиях связи высокочастотных фильтров; • построение экранированных помещений («капсул»); • использование экранированного оборудования; • установка активных систем зашумления; • создание контролируемых зон.

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:

o источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания

o соотношение энергии носителя и помех на выходе приемника канале утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством

o злоумышленник не может обнаружить источник или носитель информации

o место истинной информации злоумышленник получает ложную, которую он принимает как истинную

Эти варианты реализуют следующие методы защиты:

o воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны

o скрытие достоверной информации

o "подсовывание" злоумышленнику ложной информации

Применение инженерных конструкций и охрана - наиболее древний метод защиты людей н материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов образуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и технические средства охраны, разумно его определить как инженерная защита и техническая охрана объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

o удаление части элементов и связен, образующих информационный узел (наиболее информативную часть) портрета

o изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами

o удаление или изменение связей между элементами информационного портрета при сохранении их количества

Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств вешеств. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений.

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков - информационных узлов, содержащих охраняемую тайну.

К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информационных узлов не позволит конкуренту воспользоваться информацией, содержащейся в рекламе или публикациях.

Этот широко применяемый способ позволяет:

o существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации

o использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения

Например, вместо защиты информации, содержащейся в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и "навязывании" нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

o создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации

o последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного потрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация сузит область поиска истинной информации. Поэтому к организации дезинформирования необходимо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников.

Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования:

o замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других "открытых" объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения

o поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков

o сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту

o изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т.е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха {слово "мощность", как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и КВ диапазонах - АМ сигналами.

В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценивается порядка - 10-5-10-6, но денежным данным 10-8-10-9. Для сравнения, в телефонных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т.е. требования к качеству принимаемой информации существенно менее жесткие. Это различие обусловлено избыточностью речи, которая позволяет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10-5 достигается при его передаче двоичным АМ сигналом и отношении мощности сигнала к мощности флуктуационного шума на входе приемника приблизительно 20, при передаче ЧМ сигналом - около 10. Для обеспечения разборчивости речи порядка 85% превышение амплитуды сигнала над шумом должно составлять около 10 дБ, для получения удовлетворительного качества факсимильного изображения - приблизительно 35 дБ, качественного телевизионного изображения - более 40 дБ.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Доя конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

56. Модели и методы оценки эффективности защиты информации

Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа - «Аттестата соответствия» - подтверждается, объект соответствует требованиям стандартов и иных нормативно-технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации в пределах его компетенции [2].

Объекты информатизации вне зависимости от используемых отечественных или зарубежных технических и программных средств аттестуются на соответствие требованиям государственных стандартов России или нормативных и методических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации.

Обязательной аттестации подлежат объекты информатизации, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров. В остальных случаях аттестация носит добровольный характер (добровольная аттестация) и может осуществляться по желанию заказчика или владельца объекта информатизации [2].

При аттестации объекта информатизации подтверждает­ся его соответствие требованиям по защите информации от несанкционированного доступа к информации, обраба­тываемой автоматизированными средствами (в том чис­ле от компьютерных вирусов), и от утечки информации по техническим каналам.

Порядок проведения аттестации объектов информатиза­ции на соответствие требованиям безопасности инфор­мации включает следующие действия [2]:

• подачу заявки на рассмотрение и проведение аттеста­ции;

• анализ исходных данных по аттестуемому объекту ин­форматизации;

• проведение предварительного специального обследо­вания аттестуемого объекта информатизации;

• разработку программы и методики аттестационных ис­пытаний;

• заключение договоров на аттестацию;

• испытание несертифицированных средств и систем за­щиты информации, используемых на аттестуемом объ­екте (при необходимости);

• проведение специальных проверок на наличие возмож­но внедренных электронных устройств перехвата ин­формации;

• проведение аттестационных испытаний объекта ин­форматизации;

• оформление, регистрацию и выдачу «Аттестата соот­ветствия»;

• осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатиза­ции;

• рассмотрение апелляций.

Рассмотрим порядок проведения аттестации объектов ин­форматизации на соответствие требованиям безопасно­сти информации от утечки по техническим каналам. Заявитель для получения «Аттестата соответствия» за­благовременно направляет в орган по аттестации заявку на проведение аттестации с исходными данными по атте­стуемому объекту информатизации, которые включают:

• перечень подлежащих аттестации объектов информати­зации и выделенных помещений с указанием для каждо­го объекта назначения, категории и местоположения;

• перечень установленных технических средств обработ­ки информации ограниченного доступа (ТСОИ) с указанием наличия сертификата соответствия (предписания на эксплуатацию), заключением по результатам специ­альной проверки на наличие возможно внедренных электронных устройств перехвата информации, катего­рий и мест (помещений) их установки;

• перечень установленных вспомогательных технических | средств и систем (ВТСС) с указанием наличия сертификата соответствия, заключения по результатам специальной проверки на наличие возможно внедренных электронных устройств перехвата информации и мест их установки;

• перечень установленных технических средств защиты информации с указанием наличия сертификата соот­ветствия и мест их установки.

Орган по аттестации в месячный срок рассматривает заяв­ку и на основании исходных данных выбирает схему атте­стации, согласовывает ее с заявителем и принимает реше­ние о проведении аттестации объекта информатизации. При недостаточности исходных данных по аттестуемому объекту информатизации в схему аттестации включаются работы по предварительному специальному обследова­нию аттестуемого объекта, проводимые до этапа аттеста­ционных испытаний.

При использовании на аттестуемом объекте информати­зации несертифицированных средств и систем защиты информации в схему аттестации могут быть включены ра­боты по их испытаниям в испытательных центрах по сер­тификации средств защиты информации по требованиям безопасности информации или непосредственно на атте­стуемом объекте информатизации с помощью специаль­ной контрольной аппаратуры и тестовых средств. По результатам рассмотрения заявки и анализа исходных данных, а также предварительного специального обсле­дования аттестуемого объекта органом по аттестации разрабатываются программа аттестационных испытаний, предусматривающая перечень работ и их продолжитель­ность, методики испытаний (если не используются типовые методики), определяется состав (количественный и профессиональный) аттестационной комиссии, назначае­мой органом по аттестации объектов информатизации, необходимость использования контрольной аппаратуры и тестовых средств на аттестуемом объекте информатизации или привлечения испытательных центров по сертифи­кации средств защиты информации по требованиям без­опасности информации [2].

Программа испытаний разрабатывается на основе анализа исходных данных об объекте информатизации и должна включать необходимые виды испытаний, определенные методические рекомендации для соответствующих видов объектов информатизации (выделенные помеще­ния, автоматизированные системы, системы связи и т.д.), а также определять сроки, условия и методики проведе­ния испытаний.

Программа аттестационных испытаний согласовывается с заявителем и может уточняться и корректироваться в процессе испытаний по согласованию с заявителем и ру­ководителем аттестационной комиссии. Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требовани­ям, а также применяемые в этих целях контрольная аппа­ратура и тестовые средства определяются в методиках испытаний различных объектов информатизации. Состав нормативной и методической документации для аттестации конкретных объектов информатизации опре­деляется органом по аттестации в зависимости от усло­вий функционирования объектов информатизации на ос­новании анализа исходных данных по аттестуемому объ­екту. В нормативную и методическую документацию включаются только те показатели, характеристики и тре­бования, которые могут быть объективно проверены. В нормативной и методической документации по методам испытаний должны быть ссылки на условия, содержание и порядок проведения испытаний, используемые при ис­пытаниях контрольную аппаратуру и тестовые средства, сводящие к минимуму погрешности результатов испыта­ний и позволяющие воспроизвести эти результаты. Тексты нормативных и методических документов, исполь­зуемых при аттестации объектов информатизации, долж­ны быть сформулированы ясно и четко, обеспечивая их точное и единообразное толкование, в них должно содер­жаться указание о возможности использования докумен­та для аттестации определенных типов объектов инфор­матизации по требованиям безопасности информации или направлениям защиты информации. Этап подготовки завершается заключением договора ме­жду заявителем и органом по аттестации на проведение аттестации, заключением договоров (контрактов) органа по аттестации с привлекаемыми экспертами и оформле­нием предписания о допуске аттестационной комиссии к проведению аттестации [2].

Оплата работы членов аттестационной комиссии произ­водится органом по аттестации в соответствии с заклю­ченными трудовыми договорами за счет финансовых средств от заключаемых договоров на аттестацию объек­тов информатизации.

Аттестационные испытания предусматривают комплексную проверку защищаемого объекта в реальных условиях эксплуатации в целях оценки соответствия использованного комплекса мер и средств защиты требуемому уровню безопасности информации и проводятся в следующем порядке [1, 2]:

· анализ и оценка исходных данных и документации по защите информации на объекте информатизации, оценка правильности категорирования выделенных по­мещений и объектов информатизации;

· оценка уровня подготовки кадров и распределения от­ветственности за выполнение требований по защите информации;

· специальное обследование объекта информатизации;

· проведение испытаний отдельных средств и систем за­щиты информации в испытательных центрах по серти­фикации продукции по требованиям безопасности ин­формации (при необходимости);

· специальные проверки технических средств на нали­чие возможно внедренных специальных электронных устройств перехвата информации;

· специальные проверки помещений на наличие возможно внедренных специальных электронных устройств пе­рехвата информации;

· проведение испытаний отдельных средств и систем за­щиты информации на аттестуемом объекте с помощью специальной контрольно-измерительной аппаратуры;

· анализ результатов специального обследования и аттестационных испытаний, разработка рекомендаций по совершенствованию принятых мер по защите инфор­мации от утечки по техническим каналам, закрытию выявленных каналов утечки информации;

· подготовка отчетной документации - протоколов испыта­ний и заключения по результатам аттестационных испытаний с выводами комиссии о соответствии (несоответствии) объекта информатизации установленным требованиям, которая представляется в орган по аттестации для принятия решения о выдаче «Аттестата соответствия».

Для проведения испытаний заявитель представляет органу по аттестации следующие исходные данные и документацию:

· приемо-сдаточную документацию на объект информа­тизации;

· акты категорирования выделенных помещений и объ­ектов информатизации;

· инструкции по эксплуатации средств защиты информа­ции;

· технический паспорт на аттестуемый объект;

· документы на эксплуатацию (сертификаты соответст­вия требованиям безопасности информации) ТСОИ;

· сертификаты соответствия требованиям безопасности информации на ВТСС;

· сертификаты соответствия требованиям безопасно­сти информации на технические средства защиты ин­формации;

· акты на проведенные скрытые работы;

· протоколы измерения звукоизоляции выделенных по­мещений и эффективности экранирования сооружений и кабин (если они проводились);

· протоколы измерения величины сопротивления зазем­ления;

· протоколы измерения реального затухания информа­ционных сигналов до мест возможного размещения средств разведки;

· данные по уровню подготовки кадров, обеспечиваю­щих защиту информации;

· данные о техническом обеспечении средствами конт­роля эффективности защиты информации и их метро­логической проверке;

· нормативную и методическую документацию по защи­те информации и контролю эффективности защиты.

Приведенный общий объем исходных данных и докумен­тации может уточняться заявителем в зависимости от особенностей аттестуемого объекта информатизации по согласованию с аттестационной комиссией.

Технический паспорт на аттестуемый объект должен включать:

• пояснительную записку, содержащую информацион­ную характеристику и организационную структуру объ­екта защиты, сведения об организационных и техниче­ских мероприятиях по защите информации от утечки по техническим каналам;

• перечень объектов информатизации, подлежащих за­щите, с указанием мест их расположения и установлен­ной категории защиты;

• перечень выделенных помещений, подлежащих защи­те, с указанием мест их расположения и установленной категории защиты;

• перечень устанавливаемых ТСОИ с указанием наличия сертификата (предписания на эксплуатацию) и мест их установки;

• перечень устанавливаемых ВТСС с указанием наличия сертификата и мест их установки;

• перечень устанавливаемых технических средств защи­ты информации с указанием наличия сертификата и мест их установки;

• схему (в масштабе) с указанием плана здания, в кото­ром расположены защищаемые объекты, границы кон­тролируемой зоны, трансформаторной подстанции, за­земляющего устройства, трасс прокладки инженерных коммуникаций, линий электропитания, связи, пожарной и охранной сигнализации, мест установки разделитель­ных устройств и т.п.;

• технологические поэтажные планы здания с указанием мест расположения объектов информатизации и выде­ленных помещений и характеристиками их стен, пере­крытий, материалов отделки, типов дверей и окон;

• планы объектов информатизации с указанием мест ус­тановки ТСОИ, ВТСС и прокладки их соединительных линий, а также трасс прокладки инженерных коммуни­каций и посторонних проводников;

• план-схему инженерных коммуникаций всего здания, включая систему вентиляции;

• план-схему системы заземления объекта с указанием места расположения заземлителя;

• план-схему системы электропитания здания с указани­ем места расположения разделительного трансформа­тора (подстанции), всех щитов и разводных коробок;

• план-схему прокладки телефонных линий связи с ука­занием мест расположения распределительных коро­бок и установки телефонных аппаратов;

• план-схему систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок;

• схемы систем активной защиты (САЗ), если они предусмо­трены.

Проводится анализ разработанной документации по за­щите информации с точки зрения полноты и достаточно­сти представленных документов и соответствия их требо­ваниям организационно-распорядительной и нормативно-методической документации.

Проверяется состояние организации работ и выполнения организационно-технических требований по защите ин­формации, оценка правильности категорирования выде­ленных помещений и объектов информатизации, выбора средств и систем защиты информации. Проводится оценка уровня подготовки кадров и распре­деления ответственности за выполнение требований по защите информации.

При проведении специального обследования аттестуемо­го объекта [1, 2]:

· определяется состав технических средств, используе­мых для обработки, передачи и хранения защищаемой информации;

· изучается технологический процесс обработки, переда­чи и хранения защищаемой информации, анализ ин­формационных потоков;

· проверяется соответствие реального состава ТСОИ, ВТСС и средств защиты указанному в техническом па­спорте на аттестуемый объект, сертификатах соответ­ствия (предписаниях на эксплуатацию) и представлен­ных исходных данных;

· проверяется соответствие представленных заявителем исходных данных реальным условиям размещения, монтажа ТСОИ, ВТСС и средств защиты;

· проверяется состояние и сохранность печатей на тех­нических средствах, выявляются ТСОИ, ВТСС и сред­ства защиты информации, подвергшиеся несанкциони­рованному вскрытию;

· изучаются условия расположения аттестуемого объек­та и определяется граница контролируемой зоны;

· устанавливаются места расположения трансформатор­ной подстанции, электрощитовой, распределительных щитов. Измеряется длина линий электропитания от за­щищаемых объектов до возможных мест подключения средств перехвата информации (распределительных щитов, помещений и т.п.), находящихся за пределами контролируемой зоны;

· определяются помещения, смежные с защищаемыми и находящиеся за пределами контролируемой зоны;

· определяются соединительные линии вспомогательных технических средств и систем (линии телефонной свя­зи, оповещения, систем охранной и пожарной сигнали­зации, часофикации и т.п.), выходящие за пределы кон­тролируемой зоны, места расположения их распреде­лительных коробок.

· Измеряется длина линий от защи­щаемых объектов до мест возможного подключения средств перехвата информации за пределами контро­лируемой зоны;

· определяются инженерные коммуникации и посторон­ние проводники, выходящие за пределы контролируе­мой зоны, измеряется их длина от защищаемых объек­тов до мест возможного подключения средств перехва­та информации;

· устанавливается местоположение заземлителя, к которо­му подключен контур заземления защищаемого объекта.

Все выявленные нарушения и недостатки, отступления от проектных решений включаются в заключение по резупьтатам аттестационных испытаний.

При проведении испытаний отдельных несертифицированных средств и систем защиты информации в испытательных центрах по сертификации эти испытания проводятся до аттестационных испытаний объектов информати­зации. В этом случае заявителем к началу аттестационных испытаний должны быть представлены заключения и сертификаты органов по сертификации средств защиты ин­формации по требованиям безопасности информации [2]. Наиболее часто в испытательных центрах проводятся сертификационные испытания помехоподавляющих; фильтров, систем активной защиты (генераторов шума) и средств защиты ВТСС.

Измерение и оценка уровней защищенности проводятся в соответствии с действующими нормативными и методическими документами по защите информации от ее утеч­ки по техническим каналам с использованием проверен­ной контрольно-измерительной аппаратуры.

При аттестации объектов информатизации для каждого ТСОИ:

· измеряются напряженности электромагнитного поля по магнитной Нi (в диапазоне частот 9 кГц - 30 МГц) и электрической Еi (в диапазоне частот 9 кГц - 1800 МГц) составляющим, создаваемые информативным сигна­лом ТСОИ;

· измеряются уровни информативных сигналов ТСОИ в диапазоне частот 9 кГц - 300 МГц в соединительных ли­ниях вспомогательных технических средств и систем, инженерных коммуникациях, посторонних проводниках, имеющих выход за границу контролируемой зоны;

· определяются коэффициенты удельного затухания ин­формативного сигнала в линиях электропитания, в со­единительных линиях вспомогательных технических средств и систем, инженерных коммуникациях, посто­ронних проводниках, имеющих выход за границу контролируемой зоны, и рассчитывается затухание в них информационного сигнала;

· рассчитывается величина максимально возможной зо­ны разведки (перехвата) побочных электромагнитных излучений ТСОИ (зоны R2);

· рассчитываются предельные расстояния от ТСОИ до вспомогательных технических средств и систем и их кабельных коммуникаций, посторонних проводников и инженерных коммуникаций, имеющих выход за границу контролируемой зоны (зоны r1, r1` );

· измеряется сопротивление заземления каждого ТСОИ;

· измеряется минимальное расстояние от каждого ТСОИ до границы контролируемой зоны R кз.

При использовании на объекте информатизации систем активной защиты (САЗ) дополнительно проводятся:

· измерения напряженности электромагнитного поля по магнитной Нi (в диапазоне частот 9 кГц - 30 МГц) и электрической Е/ (в диапазоне частот 9 кГц - 1800 МГц) составляющим, создаваемой помеховыми сигналами САЗ;

· измерения уровней помеховых сигналов в диапазоне частот 9 кГц - 300 МГц, создаваемых САЗ в соедини­тельных линиях вспомогательных технических средств и систем, инженерных коммуникациях, посторонних проводниках, имеющих выход за границу контролируе­мой зоны.

При аттестации выделенного помещения:

• измеряются уровни акустического сигнала и шумов в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц в местах воз­можной установки микрофонных датчиков средств ре­чевой разведки;

• измеряются уровни вибрационного сигнала и шумов в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц в местах воз­можной установки датчиков контактного типа средств речевой разведки;

• определяются коэффициенты звукоизоляции огражда­ющих конструкций (окон, дверей, стен, пола, потолка) выделенного помещения в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц;

• определяются коэффициенты виброизоляции огражда­ющих конструкций выделенного помещения, а также различных элементов инженерно-технических систем, включая их коммуникации, в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц;

• при использовании в выделенном помещении систем виброакустической маскировки дополнительно прово­дятся измерения уровней акустических и вибрацион­ных шумов в октавных полосах частот со среднегеоме­трическими частотами 250, 500, 1000, 2000, 4000 Гц в местах возможной установки датчиков средств акусти­ческой разведки;

• измеряются уровни информационных сигналов на вы­ходе ВТСС, возникающих вследствие акустоэлектрического преобразования акустических сигналов элемен­тами ВТСС, в октавных полосах частот со среднегеоме­трическими частотами 250, 500, 1000, 2000, 4000 Гц;

• измеряются уровни шумов на выходе в октавных поло­сах частот со среднегеометрическими частотами 250, 500, 1000,2000,4000Гц;

• рассчитывается словесная разборчивость речи W для каждого типа аппаратуры речевой разведки.

Специальные проверки на наличие возможно внедренных специальных электронных устройств перехвата информа­ции проводятся по решению руководителя предприятия (учреждения, фирмы). Проверке подлежат:

• выделенные помещения, предназначенные для прове­дения закрытых мероприятий;

• технические средства, предназначенные для обработки информации ограниченного доступа;

• вспомогательные технические средства, устанавливае­мые в выделенных помещениях и на объектах инфор­матизации.

По результатам специальной проверки технических средств по выявлению специальных электронных уст­ройств перехвата информации составляется акт, на осно­вании которого потребителю выдается заключение. По результатам специальной проверки выделенного по­мещения оформляется акт с указанием итогов проверки и рекомендаций по защите помещения, который утвержда­ется начальником, организующим проведение специаль­ных проверок. Акт исполняется в двух экземплярах, один из которых отправляется в адрес владельца проверяемо­го помещения, другой остается в организации, проводив­шей специальную проверку.

По результатам аттестации оформляются протоколы испытаний и заключение с конкретными рекомендаци­ями по устранению допущенных нарушений, приведе­нию системы защиты объекта информатизации в соот­ветствие с установленными требованиями и совер­шенствованию этой системы, а также рекомендациями по контролю за функционированием объекта инфор­матизации.

57. Контроль эффективности мер по защите информации техническими средствами.

Контроль эффективности защиты от утечек по каналом ПЭМИН

Комплекс «Сигурд» предназначен для проведения специальных исследований различных технических средств с целью выявления, распознавания и измерения сигналов побочного электромагнитного излучения этих устройств с минимальным участием оператора.

Автоматизированный комплекс создан на базе спектроанализатора фирмы IFR

(MARCONI), стандартного IBM-совместимого персонального компьютера (настольного или «Notebook) и комплекта антенн. Комплекс может включать в свой состав спектроанализаторы (аналогичного класса) и других производителей, при условии доработки программного обеспечения. Могут быть применены любые антенны, предназначенные для работы в диапазоне от 9 кГц до 1 ГГц. Рекомендуется применение активных широкополосных антенн. Параметры антенн (антенный коэффициент) вводится в управляющую программу и учитывается автоматически при выборе соответствующей антенны. Замена антенн в процессе измерений осуществляется оператором в соответствии с сообщениями управляющей программы.

Основным отличием данного комплекса от аналогичных разработок является двухэтапное,

полностью автоматическое, распознавание частот (сигналов) ПЭМИН среди всех, присутствующих в эфире, что резко снижает время, затрачиваемое на проведение СИ,

одновременно исключая многие операторские ошибки.

На первом этапе осуществляется фильтрация всех входных сигналов по энергетическому критерию (превышение на заданную величину над уровнем шумов). Уровень шумов адаптивный, вычисляемый автоматически для каждого просматриваемого участка спектра.

На втором этапе осуществляется корреляционный анализ сигналов в сравнении их с эталонами, хранящимися в файловой библиотеке. Эталонными сигналами могут быть как реальные сигналы, так и синтезированные образцы. Предусмотрено выделение сигналов,

корреляционные характеристики которых не позволяют программе сделать однозначный

вывод, и выдача их на экран оператору для принятия решения.

Учитывая сложный характер спектра ПЭМИН, предусмотрен дополнительный режим

просмотра ближайших частотных «окрестностей» любого выявленного сигнала с целью

обнаружения боковых частот. Комплекс автоматически вычисляет шаг гармоник ПЭМИН, их боковых частот и может вести анализ на основе выявленной сетки частот, что ещё больше сокращает затраты времени и повышает надёжность результатов.

Все спектры, зафиксированные в процессе СИ, могут быть запомнены для последующего

анализа и сравнения с любыми другими. Данная функция позволяет, кроме того, вести анализ спектров методом «наложения», при котором сравниваются два спектра, снятые в разных режимах работы исследуемого устройства. Изменения спектра по сравнению с сохранённым, при наложении, выделяются цветом.

Управляющая программа позволяет управлять всеми необходимыми режимами работы

спектроанализатора. Все задаваемые оператором параметры запоминаются в виде «задания».

Библиотека заданий сохраняется для последующего использования, в том числе любое задание может быть использовано в последующем без изменений или с любыми изменениями.

Выполнение любого задания может быть приостановлено оператором в любой момент и

продолжено или запущено сначала или продолжено с изменёнными, в случае необходимости, параметрами.

Предусмотрен и «ручной» режим работы спектроанализатором с управлением всеми функциями спектроанализатора от компьютера. Спектроанализатором можно управлять и

автономно, с помощью его органов управления. При этом, при возврате под управление

компьютера, оператор может продолжить выполнение задания с параметрами, предусмотренными заданием или с введёнными с пульта управления спектроанализатора

вручную.

В состав комплекса входит, в виде самостоятельного программного модуля, задача расчёта требуемых параметров исследуемых устройств. Исходными данными для расчёта являются результаты измерений ПЭМИН исследуемого устройства в виде файла данных и

дополнительные данные, вводимые оператором. Результатом расчёта является итоговый протокол исследования предназначенный для включения в аттестационные материалы, формируемый в любом текстовом редакторе. Модуль реализует стандартный метод расчёта.

Спектроанализатор и рекомендуемые модели антенн включены в Госреестр измерительных приборов и поставляются с калибровочными сертификатами и свидетельствами о поверке.

Спектроанализатор имеет возможность непрерывной работы с автономным электропитанием до полутора часов, что позволяет, в ряде случаев, минимизировать уровень помех при измерениях. Рекомендуемые измерительные антенны также предусматривают автономное электропитание. Таким образом, при использовании компьютера «Notebook», весь комплекс может быть мобильным и автономным.

Контроль эффективности защиты от утечек по виброаккустическим каналам

Комплекс «ШЁПОТ» предназначен для исследований и оценки защищенности от утечки речевой информации любых выделенных помещений и элементов их конструкций.

Это первый комплекс, выполняющий все необходимые измерения в автоматическом режиме, имеющий официальную метрологическую сертификацию и полностью реализующий утвержденную методику измерений.

Использование комплекса позволяет исключить ошибки измерений, обеспечивает полноту данных о любом объекте и, как следствие, возможность достоверного контроля полученных результатов. Комплекс позволяет максимально оперативно производить оптимальную настройку систем активного зашумления (САЗ).

ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ:

Все необходимые измерения производятся комплексом в автоматическом режиме, включая управление акустическим тест-сигналом и переключение датчиков. Задачей оператора является только правильное размещение датчиков комплекса (микрофонов, акселерометра и акустического излучателя) и ручное включение (при необходимости) системы акустического или виброакустического зашумления по команде комплекса;

􀂾 Измерения могут проводится при достаточном удалении датчиков от комплекса, поскольку длинна соединительных кабелей может достигать сотен метров, что позволяет выполнить весь цикл исследований без переноса самого комплекса в любом помещении;

􀂾 Комплекс оптимизирован для оперативной настройки систем активной защиты (особенно на базе «генератора «Шорох»);

􀂾 Создаваемая и поддерживаемая управляющей программой база данных по всем проведенным измерениям хранится на жестком диске в формате *.mdb. Это позволяет, при необходимости, получать любую статистику, выборки, анализ и формирование отчетов произвольной формы, включая графику;

􀂾 Дополнительно, комплекс может быть использован для контроля уровня зашумлённости помещений, уровня вибраций различных конструкций и т. д.

В СОСТАВ КОМПЛЕКСА ВХОДЯТ:

• шумомер Larson&Davis модели 824 (основной измерительный прибор);

• универсальный управляемый генератор – усилитель звукового сигнала с выходной мощностью до 30 Вт (см. описание «Шорох-Тест»);

• акустический излучатель (колонка);

• измерительные микрофоны;

• акселерометр;

• управляемый коммутатор входных каналов;

• управляющая программа;

• управляющий компьютер (опционно).

РЕЖИМЫ И СЕРВИСНЫЕ ФУНКЦИИ:

􀂾 Создание с помощью интерфейса программы базы данных (объекты, помещения и точки измерений). Разработанные формы имеют такое количество полей, которые, являясь

дополнительной подсказкой, позволяют включить все необходимые данные при описании объекта. Данная функция может выполняться полностью или частично, заранее, до выполнения измерений, без подключения шумомера;

􀂾 Интерфейс управляющей программы позволяет оператору произвольно устанавливать все варьируемые параметры измерений, выбирать режимы, проводить измерения в полностью автоматическом, или полуавтоматическом режимах.

􀂾 Расчёт значений защищённости помещения по окончании цикла измерений выполняется автоматически.

􀂾 Результаты измерения и расчётов по любому объекту могут быть загружены в управляющую программу вновь для внесения изменений с последующим перерасчётом.

Это позволяет оперативно оценить количественно необходимые изменения в виброакустических параметрах объекта для выполнения условий защищённости.

Все элементы комплекса, включая датчики (микрофоны, акселерометр), измерительный интерфейс, имеют калибровочные сертификаты и свидетельства о поверке. Входящий в состав комплекса шумомер Larson&Davis тип 824 введён в Госреестр измерительных приборов.

Большинство компонентов комплекса поставляются с автономным или универсальным электропитанием, остальные (усилитель – генератор) могут поставляться с автономным электропитанием опционно.

Построение программного обеспечения позволяет, с минимальными доработками, адаптировать его к другой модели шумомера, имеющего управление по стыку RS232 и близкие алгоритмы обработки данных.

Контроль эффективности защиты от утечек информации по проводным линиям методом ВЧ-навязывания

Система «Вепрь» позволяет автоматизировать процесс проведения инструментальных исследований технических средств с целью выявления опасных сигналов, возникающих за счет акустоэлектрических преобразований. Исследование осуществляется в проводных линиях методом ВЧ-навязывания.

ОСНОВНЫЕ ОТЛИЧИЯ СИСТЕМЫ «ВЕПРЬ»:

Полностью автоматизированный режим обнаружения и измерения параметров опасных сигналов

Особенности системы «Вепрь»:

> Интерактивное управление системой;

> Визуализация сигнала, возникающего за счет акустоэлектрических преобразований в оконечных устройствах;

> Формирование базы данных опасных сигналов, спектрограмм и выполненных расчетов; > Формирование тестового акустического сигнала различной формы;

> Повышение достоверности результатов за счет использования прогрессивных методов цифровой обработки;

> Режим верификации результатов;

> Расчет параметров защищенности и формирование финального протокола измерений;

> Автономное или универсальное электропитание.

Технические характеристики:

> Диапазон рабочих частот: 20 кГц - 30 МГц;

> Шаг перестройки: от 1 до 99 кГц;

> Диапазон регулировки уровня сигнала возбуждения: 30 дБ;

> Кратковременная стабильность звукового давления, создаваемого источником акустического тестового сигнала: не хуже ± 1.5 дБ.

Базовый комплект поставки:

> Комплект аппаратного модуля «Вепрь»;

> Усилитель тестового акустического сигнала «Шорох-2МИ»;

> Экранированный акустический излучатель;

> Комплект соединительных и измерительных кабелей;

> Комплект программного обеспечения.

Контроль эффективности защиты от утечек по акустоэлектрическим каналам утечки информации

Система «ТАЛИС» предназначена для автоматизации исследований эффекта акустоэлектрических преобразований в технических средствах как в отходящих линиях, так и в эфире, включая эффекты модуляции частот генераторов.

Функционально состоит из блоков поиска НЧ и ВЧ сигналов, блока анализа сигналов, блока формирования тестового акустического сигнала, блока измерения звукового давления тестового акустического сигнала, блока управления исследуемым ТС (для определения принадлежности выявленного сигнала именно этому ТС) и расчётной задачи, объединённой со средствами формирования отчёта.

Блок ВЧ канала осуществляет поиск возможных частот любых ПЭМИ, источником которых является исследуемое техническое средство в диапазоне 10 кГц - 7,26 ГГц. При этом выявляются и частоты возможных паразитных генераторов (ПВЧГ). На обнаруженных частотах излучения штатных сигналов осуществляется выявление и измерение параметров возможной модуляции этих частот тестовым акустическим сигналом в диапазоне частот 125 Гц - 8 (12) кГц. Применяемые методы измерения позволяют выявлять и измерять значения коэффициента (индекса) модуляции до значений, порядка 10-4.

Блок НЧ канала предназначен для подключения к произвольным линиям (симметричным, несимметричным, силовым, слаботочным, пикаровским и т.д.), отходящим от исследуемых технических средств. Характеристики блока НЧ канала позволяют осуществлять измерение сверхслабых сигналов АЭП (до 10 -8 В) в условиях больших помех. Процесс измерения выполняется автоматически в диапазоне частот 125 Гц - 8 (10) кГц.

Блок формирования тестового акустического сигнала формирует сигнал воздействия на исследуемое ТС, одновременно подавая опорный сигнал в блок анализа для осуществления корреляционного анализа (измерения).

Опционально в состав системы может быть включен блок, осуществляющий автоматизированный контроль отходящих линий по каналу «ВЧ навязывания».

Принципиальные отличия:

1. Комплексное исследование по всем каналам

2. Замена устаревших приборов

3. Применение корреляционных методов, позволяющих выполнять измерения при крайне неблагоприятных соотношениях сигнал/шум

4. Впервые реальная автоматизация процесса си в этой области

Состав системы «Талис»:

· комплект измерительных антенн

· комплект измерительных средств, для подключения к проводным линиям

· канал формирования акустического тест-сигнала

· блок ВЧ канала

· блок НЧ канала

· блок анализа сигналов

· управляющее ПО «Талис-Интерфейс»

  • управляющая ПЭВМ (ноутбук)

58. Защита внутриобъектовых и межобъектовых линий связи.

Работы по защите слаботочного оборудования от утечки речевой секретной информации предусматривают проведение организационных, организационно-технических и технических мероприятия, а также мероприятий по контролю за внедрением мер защиты и их состоянием в процессе эксплуатации.

Организационные и организационно-технические мероприятия являются первым обязательным этапом работы по защите слаботочного оборудования и должны проводится одновременно. Технические мероприятия являются заключительным этапом работ по защите.

На этапе организационных мероприятий проводится:

установление границ и размеров контролируемой зоны (зон), в которой исключено пребывание посторонних лиц;

выявление наличия и состава средств слаботочной техники в контролируемой зоне;

уточнение назначения и необходимости применения средств слаботочного оборудования в производственных и управленческих звеньях;

выявление технических средств, применение которых служебной необходимостью не обосновано;

выявление наличия задействованных и незадействованных воздушных, наземных, подземных, настенных, а также заложенных в скрытую канализацию кабелей и проводов, уходящих за пределы контролируемой зоны;

уточнение перечня режимных помещений, в которых проводятся или должны проводиться закрытые мероприятия постоянного или временного характера (обмен мнениями, обсуждения, беседы, совещания и др.);

выявление наличия в режимных помещениях оконечных устройств слаботочного оборудования;

уточнение перечня помещений, в которых сосредотачиваются технические средства, предназначенные для обслуживания режимных помещений (радиоузлы, помещение АТС и т.д.)

С целью определения готовности режимных и технических помещений к проведению закрытых мероприятий проводится их аттестация. Под аттестацией помещений понимается оценка достаточности и надежности принятых мер защиты от технических средств разведки. Наряду с аттестацией режимные и технические помещения подвергаются периодическим и непериодическим проверкам, особенно после реконструкции помещений и установки в них нового слаботочного оборудования, на предмет выявления технических каналов утечки закрытой информации.

Организационно-технические мероприятия включают в себя меры по блокированию возможных каналов утечки речевой секретной информации путем:

отключения опасных цепей и установки простейших схем и устройств защиты;

демонтажа отдельных кабелей, цепей, проводов, уходящих за пределы контролируемой зоны;

изъятия из режимных помещений средств слаботочного оборудования, применение которых может привести к возникновению опасности утечки речевой секретной информации;

перемонтаж отдельных коммутационных устройств, замены отдельных участков кабелей;

устройство контуров заземления;

перемонтаж оборудования отдельных систем с целью внесения его в пределы контролируемой зоны.

Блокирование каналов возможной утечки речевой информации в системах городской и внутренней телефонной связи может осуществляться отключением на период проведения закрытых мероприятий звонковых цепей телефонных аппаратов или полным отключением телефонных аппаратов на период мероприятий; установлением элементов схемной защиты телефонных аппаратов (диодно-емкостная защита), предотвращающих проникновение информационных сигналов в линию; использованием развязывающих усилителей, которые характеризуются тем, что в прямом направлении сигналы усиливаются, а в обратном - ослабляются на несколько десятков децибел; применением генераторов шума, которые создают шумы в линиях различного назначения с уровнем, превышающем возможный уровень микрофонных или других наводок на 5-10 дБ. Так как наводки на десятки децибел ниже уровня полезных сигналов, циркулирующих в линиях, то шумы практически на снижают качества работы средств телефонной связи.

Блокирование каналов утечки секретной информации через действующие на предприятии системы громкоговорящей связи может быть реализовано:

посредством размещения всего оборудования систем и кабельной разводки в одной общей контролируемой зоне;

размещения стативов и пультов диспетчеров в отдельных помещениях, доступ в которые строго ограничен и в которых проведение закрытых переговоров должно быть запрещено;

установки в вызывных цепях системы тумблеров, позволяющих разрывать цепи в периоды проведения закрытых мероприятий;

установки на входе громкоговорителей отключающих тумблеров, обеспечение возможности отключения на период закрытых мероприятий цепей питания микрофонных усилителей;

полного отключения с помощью разъемов и кнопок всех отходящих от систем громкоговорящей связи линий в особо режимных помещениях.

Защита динамических громкоговорителей радиотрансляционной сети и оповещения может быть обеспечена путем заведения городской радиотрансляционной сети на общей для контролируемой зоны развязывающий усилитель, расположенный в ее пределах; размещения внутренней абонентской сети и абонентских громкоговорителей в общей с усилителем контролируемой зоне.

Блокирование возможных каналов утечки речевой секретной информации через цепи вторичных часов электрочасофикации, размещенных в режимных помещениях на этапе организационно-технических мероприятий возможно только отключением вторичных электрочасов от подведенной к ним линиям.

Защита вторичных часов (за исключением часов, размещаемых в особо режимных помещениях) не требуется, если все компоненты системы часофикации (в том числе и первичные электрочасы, и кабельная проводка) находятся в общей с режимными помещениями контролируемой зоне, а первичные часы находится в помещениях в ограниченным доступом (радиоузел, кросс, помещение АТС и др.).

В системе пожарной сигнализации защита от утечки речевой информации может быть обеспечена применением в режимных помещениях специальных датчиков, не реагирующих на акустические воздействия, например СИ-1, РИД-1 и др.

В целях защиты от утечки речевой информации через цепи и устройства систем охранной сигнализации также рекомендуется использовать специальные датчики.

В режимных и технических помещениях с ограниченным доступом категорически запрещается пользоваться пьезодатчиками, обладающими ярко выраженным микрофонным эффектом.

С целью исключения возможности утечки речевой информации из режимных помещений при работе незащищенных телевизоров, радиоприемников, переговорных устройств, а также различного рода звукоусилительных, звукозаписывающих и звуковоспроизводящих установок, непредназначенных для обработки, передачи и хранения секретной информации, на период закрытых мероприятий необходимо отключать указанные приборы от цепей электропитания.

Завершающим этапом всего комплекса защиты слаботочного оборудования должны быть технические мероприятия, которые включают в себя:

установку специальных средств защиты речевой секретной информации от утечки за счет электромагнитных излучений и наводок;

замену слаботочного незащищенного оборудования на защищенное;

частичную или полную реконструкцию кабельных сетей слаботочного оборудования с целью обеспечения возможности передачи по ними закрытой речевой информации;

частичную или полную реконструкцию помещений аппаратных и кроссов оборудования, предназначенного для передачи закрытой информации.

Для активной защиты от взаимных индуктивных наводок в совместно проложенных телефонных проводах используют специальные генераторы шума. Эти приборы производят линейное зашумление совместно проложенных телефонных линий в диапазоне звуковых частот (50-20000 Гц).

Серьезную проблему представляет защита линий связи, выходящих за пределы помещения. Экранирование таких линий позволяет защититься от наводок, создаваемых этими линиями во внешнем пространстве. Наиболее экономичным способом экранирования считается размещение информационных кабелей в экранирующий распределительный короб. Когда такого короба нет, то приходится экранировать отдельные линии связи. Для этого используют либо провода в экранирующей оболочке, либо помещают в такую оболочку (например, фольгу) имеющиеся провода. Эффективно при этом использовать скрутку двух проводов (бифиляр), или трех проводов (трифиляр), уменьшающую излучение. При использовании трифиляра третий провод заземляется и служит экраном. Очень эффективен триаксиальный (экранированный коаксиальный) кабель. Необходимо также производить максимально возможный разнос проводов различных линий связи, что снижает взаимные наводки. Следует иметь в виду, что экранирование проводов затрудняет или исключает прослушивание линий связи с использованием индуктивного датчика или датчика Холла.

При проведении таких работ можно рекомендовать проложить несколько линий связи: например, используемый экранированный провод скрыть под штукатуркой, плинтусом и т.д., а ложный проложить открыто. Можно также ложный провод подключить к линии связи и использовать его для проведения менее ответственных переговоров. Естественно, выполнять такие работы можно только в пределах до распределительной коробки или щита.

После проведения работ по экранированию помещения необходимо выполнить работы по заземлению экранов. Обычно это делается путем параллельного подключения к существующему контуру заземления после предварительной проверки его сопротивления (оно должно быть не более 4 Ом). Если заземление состоит из металлической круглой пластины радиуса R, расположенной непосредственно у поверхности земли, то сопротивление заземлителя рассчитывается по формуле:

/ - длина трубы, см, у - радиус трубы, см.

Удельное сопротивления наиболее часто встречающихся грунтов приведено в таблице 11:

О - удельное сопротивление грунта Ом I см, у - радиус

заземляющей пластины, см.

В случае использования вертикально вбитой трубы сопротивление заземления рассчитывается по формуле:Таблица 11

Тип грунта Удельное сопротивление ;Ом/см33
Смешанный (глина, известняк, щебень)  
Чернозем  
Глина  
Суглинок  
Лесс  
Сухой лесс  
Песок влажный  
Песок сухой  
Каменистые почвы  
Известняк  

Криптографическая защита информации

Наиболее эффективной мерой защиты информации является использование криптографических методов. В настоящее время используются два основных метода шифрования - аналоговый и цифровой. Устройства, реализующие функцию шифрования, получили название скремблеров. Основное применение скремблеры находят при защите информации, передаваемой по телефонным линиям связи (в том числе и по сотовым).

При аналоговом способе скремблирования реализуются два основных способа шифрования: частотные или временные перестановки. При том и другом способе характеристики передаваемого сигнала (речи) меняются таким образом, что сигнал, выделенный с помощью обычного

телефонного аппарата, становится неразборчивым. При частотном скремблировании с помощью фильтров вся полоса стандартного телефонного сигнала дробится на какое-то число частотных полос. Эти частотные полосы перемешиваются затем в заданной последовательности. Такой порядок перемешивания носит название ключа. Скорость перемешивания составляет от двух до шестнадцати циклов в секунду. В случае временных перестановок речь дробится на равные временные интервалы, которые затем также в определенном порядке перемешиваются.

На приемном конце с помощью известного ключа производится обратное преобразование. Наиболее высокий уровень закрытия получается при использовании одновременно обоих способов.

К преимуществам аналогового способа шифрования следует отнести его сравнительную простоту и меньшую стоимость устройств шифрования по сравнению с приборами, реализующими цифровые способы, а также небольшие габариты.

Основным недостатком данного способа является его меньшая стойкость к дешифровке. При выборе аналогового скремблера следует обращать внимание на сложность ключей и преобразований, применяемых в его системе шифрования.

Стойкость аналоговых сигналов к дешифровке составляет у разных скремблеров от нескольких часов до нескольких дней.

Цифровой способ кодирования информации является более стойким к дешифровке. При данном способе сигнал предварительно преобразуется в цифровую форму. В канал связи выдается набор стандартных знаков (как правило, нули и единицы). Для кодирования сигнала применяются более сложные и изощренные системы ключей. Ограничения накладываемые на использование цифрового способа, заключается в том, что для передачи сигнала требуется более широкая полоса частот, чем может обеспечить стандартная двухпроводная телефонная линия. Однако, использование специфических характеристик речевого сигнала и применение методов математической обработки сигнала позволяет сузить полосу частот до величины, приемлемой для передачи по телефонному каналу. Устройства, выделяющее существенные парамет


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: