ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА...

33
ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання: 1. Физические средства защиты. 2. Системы защиты от визуального наблюдения. 3. Защита информации от утечки по акустическим каналам. 4. Защита информации от утечки по электромагнитным каналам. 5. Устройства защиты компьютерной информации. Методы защиты информации Методы защиты информации включают в себя: Физические средства защиты, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и информации от противоправных воздействий; Аппаратные средства защиты. К ним относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств – обеспечение защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности; Программные средства защиты, состоящие из программных комплексов и систем, в том числе использующих и криптографические методы защиты информации. В свою очередь аппаратные средства защиты предназначены для: 1. защиты информации от утечки по визуально-оптическим каналам; 2. защиты информации от утечки по акустическим каналам; 3. защиты информации от утечки по электромагнитным каналам; 4. защиты информации от утечки по материально-вещественным каналам.

Upload: others

Post on 11-Jul-2020

17 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

Навчальні питання:

1. Физические средства защиты.

2. Системы защиты от визуального наблюдения.

3. Защита информации от утечки по акустическим каналам.

4. Защита информации от утечки по электромагнитным каналам.

5. Устройства защиты компьютерной информации.

Методы защиты информации

Методы защиты информации включают в себя:

Физические средства защиты, включающие различные средства и

сооружения, препятствующие физическому проникновению (или доступу)

злоумышленников на объекты защиты и к материальным носителям

конфиденциальной информации и осуществляющие защиту персонала,

материальных средств и информации от противоправных воздействий;

Аппаратные средства защиты. К ним относятся приборы, устройства,

приспособления и другие технические решения, используемые в интересах

защиты информации. Основная задача аппаратных средств – обеспечение

защиты информации от разглашения, утечки и несанкционированного доступа

через технические средства обеспечения производственной деятельности;

Программные средства защиты, состоящие из программных комплексов

и систем, в том числе использующих и криптографические методы защиты

информации.

В свою очередь аппаратные средства защиты предназначены для:

1. защиты информации от утечки по визуально-оптическим каналам;

2. защиты информации от утечки по акустическим каналам;

3. защиты информации от утечки по электромагнитным каналам;

4. защиты информации от утечки по материально-вещественным

каналам.

Page 2: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

2

Физические средства защиты

Физические средства защиты известны с древнейших времен. Их основной

задачей является преграждение физического доступа к охраняемому объекту. За

века развития человечества эти средства развились от плетня до разветвленных

фортификационных сооружений, способных выдержать наступление вражеской

армии (рис. 14.1).

Рис. 14.1. Линия Мажино

Зоны безопасности.

Для обеспечения охраны объекта необходимо определить границы

охраняемого периметра и выделить зоны безопасности с учетом важности

каждого охраняемого объекта.

Зоны безопасности должны создаваться по принципу последовательного

увеличения степени защищенности – более важные объекты должны находится

внутри менее важных, с тем, чтобы на преодоление каждого нового рубежа у

злоумышленников уходило все больше времени и сил.

Подобные задержки дают больше времени на обнаружение и принятие

необходимых мер защиты.

Каждая зона безопасности должна иметь равнопрочные границы – доступ

к объекту должен быть одинаково хорошо защищен с любой стороны (известны

случаи, когда преступники, не сумев вскрыть двери, проникали на охраняемый

объект пробив стену).

Физические средства защиты применяются для решения следующих задач:

Page 3: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

3

‒ для организации охраны прилегающей территории и установке

наблюдения за ней;

‒ для непосредственной охраны зданий, их внутренних помещений и

установке наблюдения за ними;

‒ для ограничения доступа в охраняемые здания и помещения.

Физические средства защиты можно разделить на:

‒ средства предупреждения вторжения (ворота, двери, замки, ограды,

решетки на окнах, использование сейфов для хранения ценностей);

‒ средства обнаружения вторжения (охранная сигнализация,

освещение, системы видеонаблюдения);

‒ системы оповещения о вторжении (передача сигнала о вторжении по

проводным и беспроводным линиям связи, сирены)

‒ системы минимизации последствий вторжения (автоматически

опускающиеся решетки, рулеты и ставни, системы автоматического

пожаротушения, системы автоматического отключения подачи

воды, газа, электроэнергии).

Охранное освещение и видеонаблюдение

Охранное освещение предназначено для обеспечения работы системы

видеонаблюдения. Существует два вида охранного освещения – дежурное и

тревожное.

Для видеонаблюдения используются скрытые видеокамеры как с

постоянными точками обзора, так и дистанционно управляемые. Управление

видеокамерами может осуществляться как в ручном, так и в автоматическом

режиме.

Для маскировки систем видеонаблюдения устанавливаются ложные,

хорошо заметные для внешнего наблюдателя видеокамеры (муляжи).

Page 4: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

4

Рис. 14.1. Муляж камеры видеонаблюдения

Муляжи камер обычно оснащаются светодиодом, имитирующим

активность камеры и имитацией кабелей подключения.

Известны случаи, когда внутри корпуса муляжа - устанавливались

настоящие камеры, но смотрящие в другом направлении.

Передача данных с камер наблюдения может осуществляться проводным

и беспроводным способами. Все провода, обеспечивающие работу охранного

освещения и видеонаблюдения должны быть тщательно замаскированы.

Камеры наблюдения работают с видеофиксацией, для обеспечения

проведения последующего анализа. Видеофиксация может осуществляться как в

виде непрерывной видеозаписи, так и в виде сохранения отдельных снимков,

создаваемых в моменты срабатывания системы оповещения.

Ограждения и турникеты

Современные ограждения (заборы) снабжаются проводными датчиками

натяжения, реагирующими на попытки пересечения или вылома ограждения. В

случае натяжения или обрыва провода - срабатывает сигнализация.

Для предотвращения прорыва нарушителей через контрольно-пропускные

пункты устанавливаются разделительные полноростовые турникеты (через

обычный турникет можно перепрыгнуть) (рис. 14.2).

Page 5: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

5

Рис. 14.2. Обычный и полноростовой турникеты

Системы контроля доступа

Для организации контроля доступа сотрудников на предприятие или в

конкретное охраняемое помещение создаются контрольно-пропускные пункты

(КПП) и/или заменяющие их автоматизированные контрольные системы.

На КПП пропуск на охраняемую территорию осуществляется человеком

после его визуального опознания (в том числе и дистанционного) или проверки

пропуска.

Автоматизированные контрольные системы используют смарт-карты или

биометрические данные человека.

Смарт-карты являются очень удобным, но небезопасным средством, так

они могут быть потеряны, дублированы или просто переданы

злоумышленникам. Они обычно применяются в тех случаях, когда их владельцы

уже прошли основной этап проверки и служат дополнительным средством

контроля.

Биометрические данные могут сниматься с человека как статическим

способом (сканирование отпечатков пальцев или сетчатки глаза), так и

динамическим – путем проверки голоса, почерка, кардиограммы, пульса и

прочих уникальных для каждого человека параметров.

При этом следует помнить, что использование биометрии для

идентификации – это палка о двух концах, так как смарт-карту, пароль и прочие

Page 6: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

6

способы аутентификации можно изменить, а вот биометрические параметры –

никогда. Как следствие, биометрические данные сотрудника, перешедшего на

работу в конкурирующую организацию – можно легко подделать (все

биометрические данные хранятся и передаются в цифровом виде). Для этого не

нужно отрезать палец (как это показывают в фильмах) – достаточно просто

взломать устройство биометрической идентификации (тем более, что большая

часть из них передает информацию беспроводным способом) (рис. 14.3).

Рис. 14.3. Устройство биометрической идентификации по отпечатку пальца

Поэтому при биометрической идентификации всегда дополнительно

используют ввод пароля или считывание данных со смарт-карты.

Как ни странно, использование визуального опознавания работника

вахтером, является в подавляющем большинстве случаев более надежным

средством, чем использование автоматических устройств контроля доступа

(консьержи в подъездах и кодовые замки).

Защита информации на рабочем месте

Даже при наличии надежной системы аутентификации пользователей в

компьютерной системе и отсутствии в организации инсайдеров, хранящаяся в

компьютере информация может быть похищена путем кражи самого

компьютера.

Для предотвращения хищения компьютеров и других мобильных

устройств стандартно используются замки под разъем Kensington (рис. 14.4).

Page 7: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

7

Рис. 14.4. Трос и разъем Kensington для предотвращения кражи ноутбука

Для защиты системных блоков компьютеров иногда используют

металлические конструкции с клейкой подставкой, которая обеспечивает

сцепление с поверхностью стола с силой в 2500-2700 кг/см. В таком случае

унести системный блок можно только вместе с крышкой стола.

Системы обнаружения

Технический прогресс привел не только к совершенствованию способов и

методов несанкционированного доступа к информации – но и к появлению

огромного количества устройств, способных этот несанкционированный доступ

обнаружить и предотвратить.

Фактически - безопасность информационной среды предприятия

напрямую зависит от соотношения между техническим уровнем оборудования,

применяемого для несанкционированного доступа и техническим уровнем

оборудования, применяемого для защиты от несанкционированного доступа.

При этом необходимо учитывать, что приобретение оборудования для

защиты информации обычно обходится дороже, чем получение оборудования

такого же уровня для несанкционированного доступа. Это связано с тем, что

злоумышленники используют какой-то один способ несанкционированного

доступа, а обеспечивать защиту надо от всех возможных способов.

Поэтому при организации защиты всегда ищется разумный компромисс

между ценностью информации и затратами на обеспечения ее безопасности.

Распространена практика привлечения сторонних организаций и

специалистов для проведения проверок информационной безопасности

предприятия. Однако, привлечение сторонних специалистов само по себе несет

угрозу безопасности.

Page 8: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

8

Системы защиты от визуального наблюдения

Основным средством защиты от визуального наблюдения является

маскировка (в том числе использование штор, затемненных стекол, экранов).

Так, для подобных целей, между улицей и охраняемым помещением

возводят фальшивые стены с имитацией окон и балконов.

Кроме того, существуют технические средства обнаружения визуального

наблюдения, проводимого с помощью наблюдательных приборов (биноклей,

фотоаппаратов, видеокамер).

Такие средства способны обнаружить оптические приборы любого типа,

направленные в сторону охраняемого объекта или территории, в частности,

выявлять снайперов, папарацци и лиц, ведущих фото и видеосъёмку на

расстоянии до 1200 метров от охраняемого объекта.

Обнаружение происходит путем фиксации отражения света в стеклах

оптических приборов. При этом используется специальная подсветка удаленных

оптических приборов.

Системы обнаружения визуального наблюдения могут быть

замаскированы под обычную камеру видеонаблюдения.

К подобным системам относятся стационарная телевизионная система

автоматического обнаружения оптических объектов и круглосуточного

наблюдения «Антинаблюдатель» и прибор «Самурай» (рис. 14.5).

Рис. 14.5. Прибор САМУРАЙ для визуального наблюдения за местностью в дневных

условиях, поиска и обнаружения оптических объектов и измерения дальности до них

Page 9: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

9

Рис. 14.6. Прибор защиты от визуального наблюдения «Чистильщик»

Компактный прибор защиты от визуального наблюдения «Чистильщик»

обеспечивает выявление установленных в помещениях микровидеокамер,

включая камеры типа «Pinhole». При этом не имеет значения, включены или

выключены эти видеокамеры. Производитель позиционирует это устройство как

незаменимый помощник при подготовке неформальных встреч, важных

переговоров, закрытых мероприятий, отдыха в саунах, проживания в гостиницах

(рис. 14.5).

В последнее время появились жидкокристаллические панели, способные

пропускать свет как обычное окно. При необходимости они переключаются в

режим полной непрозрачности. Такое оборудование обычно используется для

оснащения переговорных комнат.

Визуальное обнаружение миниатюрных подслушивающих устройств

С помощью портативного микроскопа с 50 кратным увеличением можно

проверить наличие миниатюрных подслушивающих устройств, установленных

на печатных платах приборов или найти следы вскрытия и модификации

радиоэлектронных устройств.

Такой микроскоп подключается к компьютеру через разъем USB,

изображение выводится на монитор.

Защита от радиоуправляемых взрывных устройств

Террористы и обычные преступники используют радиоуправляемые

взрывные устройства для покушений на руководство и уничтожения

Page 10: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

10

инфраструктуры предприятий. Для предотвращения срабатывания устройств с

радиовзрывателем, используется постановка активных помех с помощью

специальных блокираторов. Внешне такой блокиратор может выглядеть как

обычный кейс типа «Дипломат». Он обеспечивает блокировку взрывных

устройств в радиусе 40 метров.

Защита информации от утечки по акустическим каналам

До появления и широкого распространения компьютерных способов

обработки информации, прослушивание разговоров велось, в основном, с

помощью обычных, стационарных, телефонных аппаратов и закладных

устройств («жучков»).

В настоящее время для этих целей намного легче и удобнее использовать

мобильные телефоны и смартфоны.

Как уже говорилось на прошлой лекции, на любой мобильный телефон

злоумышленник может скрытно установить программу для прослушки.

Для борьбы с такой практикой существуют специальные устройства,

неофициально называемые «акустическими сейфами».

Такое устройство сигнализирует владельцу телефона о том, что телефон

перешел в активное состояние, при котором возможно прослушивание

разговоров в помещении. При этом «акустический сейф» начинает

автоматически генерировать акустические помехи, препятствующие прослушке

через мобильный телефон. Подобные устройства могут приобрести все

желающие примерно за 8000 грн. (рис. 14.7).

Рис. 14.7. «Акустический сейф» iProTech GSM SAFE 3 и аналогичное устройство

GSM box II

Page 11: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

11

Генераторы шума

Для акустической защиты помещения используются генераторы шума.

Генераторы шума позволяют защищать информацию от утечки через элементы

конструкции здания. Кроме того, мобильные генераторы шума можно

использовать не только в помещениях, но и в автомобилях.

Генераторы шума можно спрятать от любопытных глаз. Так, генератор

шума «Ливень 1-2С» выглядит как пара обычных звуковых колонок (рис. 14.8).

Рис. 14.8. Генератор шума Ливень 1-2С

Генераторы шума обеспечивает эффективную защиту от таких видов

подслушивающих устройств, как электронные стетоскопы, обычные проводные

микрофоны, лазерные и микроволновые системы съема информации.

Генераторы шума создают маскирующий сигнал, имитирующий

человеческую речь или работу радиоприемника, поступающий на устройства

акустического или вибрационного преобразования.

Акустические преобразователи предназначены для создания

акустического шума в помещениях или вне их, а вибрационные – для

маскирующего шума в ограждающих конструкциях. Вибрационные датчики

обычно приклеиваются к защищаемым конструкциям (окнам), создавая в них

звуковые колебания.

Защитное действие всех генераторов шума основано на особенностях

человеческого слуха. Человек с нормальным слухом способен различать звуки

человеческого голоса лучше, чем это может сделать любой микрофон, так как

Page 12: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

12

человеческий мозг способен настраивается на частоты речи собеседника и

отбрасывать (не воспринимать) лишнюю звуковую информацию.

Микрофоны же записывают все звуки, при этом в аппаратуре записи

присутствует автоматическая подстройка громкости записи, что приводит к

записи наиболее громкого звука (создаваемого генератором шума). В результате

подслушивающая сторона получает запись, состоящую из помех, обрывков

музыкальных фрагментов и т.п., что позволяет скрыть от противной стороны не

только суть разговора, но и сам факт применения защиты (рис. 14.9).

Рис. 14.9. Прослушивание помещения

Наиболее совершенные генераторы шума создают объёмное зашумление

вокруг собеседников, при этом разговор может быть слышен на расстоянии не

более 30-40 см. от рта говорящего. При этом они производят автоматическую

подстройку под акустику данного помещения (почти аналогичные функции есть

у многих AV-ресиверов, например, системы автоматической калибровки под

особенности помещения Audyssey (Denon, Onkyo), MCACC (Pioneer), YPAO

(Yamaha)).

Следует отметить тот факт, что использование вместо генератора шума

звука работающего телевизора или радиоприёмника, не обеспечивает должной

защиты, так как прослушивающая сторона всегда может получить копию радио

или телепередачи и с помощью компьютера очистить запись от постороннего

шума.

Page 13: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

13

Техническое оснащение комнат для переговоров (meeting room)

Для проведения переговоров, совещаний и конфиденциальных бесед

оборудуются специальные комнаты, получившие название «комнаты для

переговоров» (meeting room).

Следует отличать защищенные комнаты для переговоров от обычных

конференц-залов. Защищенные комнаты для переговоров оборудуются с учетом

следующих требований:

Рис. 14.10. Комната для переговоров в Белом доме

‒ комната должна размещаться в круглосуточно охраняемом здании;

‒ в комнате не должно быть наружных окон;

‒ комната, по возможности, должна размещаться в центре помещения,

для минимизации акустических утечек через элементы

строительных конструкций;

‒ помещение должно шумоизолированно;

‒ мебель в помещении должна иметь простые формы, без внутренних

ящиков и других возможных мест установки подслушивающих

устройств;

Page 14: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

14

‒ число радиоэлектронных устройств в помещении должно быть

сведено к минимуму;

‒ все радиоэлектронные устройства и телефоны должны быть

защищены от прослушки (рис. 14.10).

Существует и другое значение термина «комната для переговоров». Под

«комнатой переговоров» в таком случае понимают комплекс устройств, с

помощью которых можно быстро организовать защищенное от прослушивания

помещение.

Одним из таких «комнат» является изделие с красноречивым названием

«Адвокат». Особенностью данного устройства является невозможность записи

речи своего собеседника на портативное записывающее устройство (диктофон и

т.п. устройства). Записать можно только (с сильными искажениями) только свою

собственную речь. Акустическая помеха излучается в речевом диапазоне

четырьмя миниатюрными акустическими колонками, сигнал на которые

предаётся беспроводным способом от пульта управления.

Акустические скремблеры

Более надежно, чем использованием генератора шума, защитить речь

можно с помощью шифрования.

Устройства для шифрования речи в реальном масштабе времени

называются скремблерами. Скремблеры могут подключатся к телефонам в виде

приставок или быть объединёнными с телефоном в один корпус.

Скремблеры бывают разными.

Простейшие из них – вокодеры, засекречивают речь, разделяя ее на

отдельные фрагменты и перемешивая их затем по определенному алгоритму.

Другие, маскираторы – изменяют тембр голоса, делая невозможными

опознание человека по голосу.

Третьи преобразуют речь в цифровую форму. Полученные так данные

шифруются с использованием обычных симметричных систем шифрования.

Комбинация в одном устройстве телефона и устройства шифрования

получила название «криптосмартфон».

Для ведения переговоров необходимо иметь, как минимум, два

криптосмартфона, использующих один и тот же одноразовый ключ (длиной в

4096 бит), генерируемый автоматически по протоколу согласования ключей

Page 15: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

15

ECDH. Кроме шифрования разговора, криптосмартфоны способны шифровать

SMS и электронную почту. При необходимости их можно использовать как

обычный смартфон.

Для маскировки все криптосмартфоны выпускаются в корпусах обычных

смартфонов и визуально ничем от них не отличаются.

На базе криптосмартфонов можно создать защищенную корпоративную

телефонную сеть на 1000 абонентов. При этом средой передачи будут служить

обычные сотовые сети мобильной связи. Данные могут передаваться в роуминге.

Использование одноразовых паролей обеспечивает защиту передаваемых

данных в случае утери одного или нескольких криптосмартфонов.

Меры противодействия лазерному подслушиванию

Для противодействия подслушиванию с использованием лазерных

стетоскопов применяется совокупность мер, включающая в себя:

‒ нанесение на стекла специальных покрытий;

‒ использование специальных стекол, поглощающих (с

индофтористым покрытием) или рассеивающих (ситалловые стекла)

лазерные лучи;

‒ использование специальных генераторов шума, прикрепляемых к

стеклам;

‒ выявление объектов на местности, позволяющих произвести

прослушивание охраняемого объекта с помощью лазерного

стетоскопа;

‒ установление наблюдения за выявленными возможными точками

прослушивания на время проведения встречи или совещания;

‒ обнаружение работающих лазерных стетоскопов с помощью

устройств обнаружения оптических объектов.

Меры противодействия незаконному подключению к линиям связи

Противодействие незаконному подключению к линиям связи

обеспечивают такие устройства как ДАПЛ 031.

ДАПЛ 031 обеспечивает обнаружение устройств негласного съема

информации, использующие для передачи информации проводные линии,

обнаружение передачи сигналов от активных и пассивных микрофонов,

Page 16: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

16

обнаружение наличия «микрофонного эффекта» от средств оргтехники, бытовой

РЭА, охранно-пожарной сигнализации и др. в телефонной линии (рис. 14.11).

Рис. 14.11 Прибор ДАПЛ 031

Программно-аппаратные средства для обработки и анализа звуковой

информации, применяемые при расследовании преступлений

При расследовании преступлений, связанных с анализом звуковой

информации, используется комплекс ИКАР Лаб.

С помощью этого комплекса производится:

‒ идентификация личности по фонограммам устной речи;

‒ установление аутентичности (достоверности) аналоговых и

цифровых фонограмм речи;

‒ анализ шумов, диагностика акустической обстановки и условий

проведения звукозаписи;

‒ идентификация средств звукозаписи;

‒ повышение качества и разборчивости фонограмм речи;

‒ установление дословного содержания низкокачественных

фонограмм речи (т.н. «мечта стенографистки»).

Защита информации от утечки по электромагнитным каналам

Помимо акустических каналов, злоумышленники могут использовать для

организации подслушивания различные устройства, использующие

электромагнитные сигналы (радиозакладки, мобильные и стационарные

телефоны, устройства с антенным и микрофонным эффектами, побочные и

паразитные сигналы от радиоустройств, легально находящихся в

прослушиваемом помещении).

Page 17: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

17

Для поиска уязвимостей и закладных устройств используют специальные

аппаратно- программные комплексы (рис. 14.12).

Рис. 14.12. Комплексы для обнаружения утечек по электромагнитным каналам

Подобные комплексы представляют из себя крайне дорогие компьютерные

устройства, обеспечивающие:

‒ проверку телефонных линий на наличие подключенных устройств

для прослушивания, проверку подлинности АТС;

‒ выявление подключения устройств негласного съема информации в

проводных линиях;

‒ определение (трассировку) местонахождения скрытых проводных

линий;

‒ нахождение параллельных ответвлений любой протяженности;

‒ выявление факта нарушения целостности линии (наличие разрыва с

последующей скруткой проводов);

‒ обнаружение на линии бесконтактных магнитных съемников;

‒ обнаружение радиозакладок в охраняемых помещениях;

‒ сканирование частот и обнаружение любых радиопередающих

устройств (эти устройства при желании можно использовать в

качестве всеволнового радиоприемника или телевизора);

‒ определение с высокой точностью расстояния до места

несанкционированного подключения или установки

радиопередающего устройства;

Page 18: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

18

‒ сохранение, обработку и анализ всей полученной и накопленной

информации.

Защита от утечки по цепям питания

Для защиты от закладных устройств, использующих для передачи данных

линии электропитания напряжением в 220 вольт (и более) используются как

простейшие средства в виде использования стабилизаторов, трансформаторов и

сетевых фильтров, так и специальные средства – генераторы шумов по сети

электропитания (рис. 14.13).

Рис. 14.13. Генератор шума по сети электропитания «Ливень-С1»

Защита от утечки за счет высокочастотного навязывания

Любое электронное устройство под воздействием высокочастотного

электромагнитного поля становится как бы переизлучателем, вторичным

источником излучения высокочастотных колебаний. Такой сигнал принято

называть интермодуляционным излучением или «высокочастотным

навязыванием».

Рис. 14.14. Прибор обеспечения радиотехнической безопасности помещений Ревиз 5000

Page 19: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

19

Именно из-за угрозы высокочастотного навязывания появилась

рекомендация выключать телефонный аппарат из линии во время ведения

конфиденциальных переговоров.

Для определения факта произведения высокочастотного навязывания

используется специальное оборудование, принцип работы которого основан на

облучении обследуемых объектов (элементов строительных конструкций,

предметов интерьера помещений и т.п.) высокочастотным электромагнитным

полем при одновременном акустическом воздействии, с последующим приемом

и анализом переизлученного (отраженного) высокочастотного сигнала на

наличие модуляции, обусловленной этим акустическим воздействием.

Технические средства обнаружения радиозакладок

Радиозакладки обнаруживаются по их радиоизлучению или (если

радиозакладка неактивна) – по ее отклику на облучение электромагнитным

полем на частоте ее радиопередающего устройства.

Для обнаружения радиозакладок используются:

‒ детекторы мобильной связи;

‒ индикаторы поля;

‒ панорамные приемники;

‒ нелинейные локаторы.

Детекторы мобильной связи

Детекторы мобильной связи предназначены для выявления нелегальной

или сознательной активации мобильного телефона для передачи разговоров,

ведущихся в непосредственной близости от телефона, для поиска закладок,

использующих протокол GSM (GSM-жучков, GSM-нянь и т.д.), выявления

маячков, определяющих координаты автомобиля и передающих их через

протоколы мобильной связи, обнаружения использования мобильного телефона

в местах, где его применение нежелательно (тюрьмы, учебные заведения,

больницы и т.д.).

Page 20: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

20

Индикаторы поля

Индикаторы поля, или обнаружители сигналов, предназначаются для

обнаружения радиомикрофонов и телефонных радиозакладок. Индикаторы поля

представляют собой приемники, работающие в широком диапазоне частот. Они

позволяют оперативно выявлять большинство источников подозрительных

радиоизлучений в диапазоне частот от 600 Гц до 18 ГГц.

Современные индикаторы поля используют до четырех разнесенных

антенн, что позволяет не только обнаружить радиозакладки, но и построить

картину их объемно-пространственного расположения.

Индикаторы поля представляют из себя мобильные устройства,

позволяющие оперативно (вручную) обследовать объекты в помещениях и на

открытых пространствах (рис. 14.15).

Рис. 14.15. Обычный и миниатюрный индикаторы поля.

Индикаторы поля зачастую имеют функционал поиска устройств

мобильной связи.

Кроме нахождения работающих на передачу мобильных телефонов такие

детекторы поля могут определять наличие вредных излучений от подавителей

мобильных телефонов или диктофонов, наличие вредных излучений от бытовой

техники.

Page 21: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

21

Панорамные радиоприемники

Панорамные радиоприемники автоматически сканируют весь диапазон

частот, позволяя находить не только основные рабочие частоты

радиопередающих устройств, но и их паразитные («боковые») излучения и

гармоники.

Каждое радиопередающее устройство имеет свой собственный

спектральный состав генерируемого им радиоизлучения. Панорамные

приемники способны не только определить наличие сигнала на какой-то частоте,

но и исследовать его спектральный состав, тем самым позволяя точно

определить и классифицировать все источники радиосигнала на охраняемой

территории и, тем самым, отличить легально используемые устройства от

установленных закладок (рис. 14.16).

Рис. 14.16. Стационарный и мобильный панорамные радиоприемники.

Панорамные приемники активно используются как разведывательными,

так и контрразведывательными службами (рис. 14.17).

Рис. 14.17. Автомобильный панорамный радиоприемник

времен Второй мировой войны, используемый для пеленгации работы партизанских

радиостанций

Page 22: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

22

Панорамное наблюдение радиосигналов не только позволяет отметить

наличие сигнала на какой-то частоте, но и определить его спектральный состав

и особенности, что позволит достаточно просто отделить разные сигналы от

речевого, имеющего специфическую структуру спектра. Кроме того, достаточно

четко определяется и вид модуляции – AM или ЧМ по ширине спектра.

Для обнаружения радиозакладок, передающих подслушиваемые

переговоры по проводным системам, также имеются средства обнаружения.

Одним из известных индикаторов электрических сигналов в проводных линиях

является индикатор «СКАНЕР-3». Он предназначен для выявления сигналов

подслушивающих устройств в силовых, телефонных, радиотрансляционных и

других проводных системах.

Нелинейные локаторы

Нелинейные локаторы могут обнаруживать и определять местоположение

любого электронного устройства, независимо от того, включено оно или нет.

Обнаружение осуществляется путем непрерывного облучения

исследуемых поверхностей высокочастотными импульсами.

Когда высокочастотный сигнал облучает полупроводниковые соединения

(диоды, транзисторы и т.п.), то благодаря нелинейным характеристикам

полупроводниковых элементов, отражение сигнала возвращается на

гармонических частотах с определенным уровнем, позволяющем определить

наличие электронного устройства под этой поверхностью.

Этот отклик будет зарегистрирован нелинейным локатором и отображен

на его индикаторе (рис. 14.18).

Рис. 14.18. Уровень сигнала второй гармоники на левом индикаторе показывает

наличие полупроводникового элемента.

Page 23: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

23

Рис. 14.19. Нелинейные локаторы имеют форму, облегчающую доступ к

труднодоступным поверхностям.

Постановщики электромагнитных помех

В определенных случаях использование описанных выше устройств

является практически бесполезным, например, когда в помещении находится

большое количество относительно посторонних людей (например, на закрытых

судебных заседаниях), или в тех случаях, когда необходимо организовать

экстренную встречу.

В таких случаях прибегают к постановке активных радиоэлектронных

помех, нарушающих работу радиозакладок.

Помехи подразделяются на заградительные и прицельные. Заградительные

помехи позволяют подавить радиосигналы в широкой полосе частот. Такие

помехи ставятся в тех случаях, когда нет возможности определить частоту, на

которой работают закладные устройства.

Прицельные помехи ставятся после определения с помощью панорамного

приемника точных частот, на которых работают закладные устройства

(рис. 14.20).

Прицельные помехи дают возможность полностью подавить частоты, на

которых работают закладные устройства. Заградительные помехи требуют

намного большей мощности сигнала, что не всегда приемлемо, так как помеха

будет создана всем электронным устройствам на достаточно большой

территории. Более того, мощная заградительная помеха способна вывести

бытовые устройства из строя.

Page 24: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

24

Рис. 14.20. Станция постановки прицельных помех авиации противника.

Устройства, предназначенные для досмотра труднодоступных мест.

Приборы для обнаружение скрытых полостей

Микрофоны, видеокамеры и другие элементы системы наблюдения могут

быть скрытно установлены в самых неожиданных местах – например,

вмонтированы в бетонные блоки еще на заводе железобетонных изделий.

Довольно часто используются скрытые полости в мебели, статуэтках,

декоративных элементах, в корпусах радиоаппаратуры и в салонах автомобилей

и автобусов.

Для обнаружения скрытых полостей и их содержимого используются

рентгеновские сканеры.

Рентгеновские сканеры изготавливаются в виде переносных или ручных

устройств. Они способны работать как на просвет (источник и приемник

рентгеновского излучения располагаются с разных сторон исследуемого

объекта) так и с доступом только с одной стороны (рис. 14.20).

Page 25: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

25

Рис. 14.20. Рентгеновские сканеры

Для более безопасного, чем рентгеновское сканирование, определения

скрытых объектов, используются голографические радиолокаторы, работающие

на отражение, у которых передающая и приемная части антенны расположены с

одной стороны зондируемой поверхности.

При использовании радиолокатора не нужен двухсторонний доступ к

исследуемому объекту.

На получаемых с помощью радиолокатора изображениях видны не только

металлические объекты (которые можно определить и с помощью

металлоискателя), но и различные диэлектрические неоднородности.

Радиолокатор дает возможность выделять объекты по глубине, различать

объекты на фоне другого объекта, например, находить небольшие объекты,

скрытые за стальной арматурой железобетонной стены (рис. 14.21).

Рис. 14.21. Радиолокатор «PACKAH – 3»

Более доступным средством для обнаружения закладок в скрытых

полостях и труднодоступных местах являются эндоскопы (рис. 14.22).

Page 26: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

26

Рис. 14.22. Комплект досмотрового инструмента ОТК -4000.

Эндоскоп представляет из себя гибкий витой трос («пружину»), внутри

которого находится кабель, ведущий к закрепленному на конце троса зеркалу

или видеокамере с подсветкой. С помощью эндоскопа, например, можно

проверить внутреннее содержимое водопроводных и канализационных труб.

Для обнаружения закладных элементов и скрытой проводки активно

используются сравнительно недорогие устройства – металлоискатели

(рис. 14.23).

Рис. 14.23 Металлоискатели

С помощью катушек возбуждения прибор создает импульс магнитного

поля, который наводит в металлическом объекте вихревые токи (токи Фуко).

Наведенные токи создают в приемной катушке прибора вторичное магнитное

поле.

Принятый сигнал оцифровывается и по результатам анализа его формы

вычисляются геометрические параметры и расстояние до металлического

объекта. Результаты обработки сигналов-откликов индицируются с помощью

Page 27: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

27

ЖКИ в цифровом или графическом виде, а также с помощью головных

телефонов звуковым сигналом.

Специальные металлоискатели предназначены для обнаружения

бесконтактным способом часовых замедлителей и дешифраторов команд

современных взрывных устройств. Прибор обнаруживает механические,

электромеханические и электронные (в том числе и наручные) часовые

устройства, а также электронные устройства дистанционного управления,

снабженные дешифраторами команд (на базе сотовых телефонов), используемых

для управления взрывными устройствами.

Телевизионные досмотровые системы VPC-64

Телевизионные досмотровые системы используются для проверки

труднодоступных мест при поиске подслушивающих устройств, досмотра

транспортных средств, грузов и других объектов, что позволяет экономить время

и силы при проведении проверки. Телевизионные досмотровые системы

позволяют осуществлять наружное наблюдение за преградами и в помещениях

через окна. Камера досмотровой системы расположена на выдвижной штанге,

что позволяет исследовать высокорасположенные объекты (рис. 14.24).

Рис. 14.24 Телевизионная досмотровая система VPC-64

Page 28: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

28

Технические устройства защиты компьютерной информации

Существует ряд устройств, в том числе и выпускаемых в Украине,

предназначенных для гарантированного уничтожения данных на магнитных

носителях.

Такое уничтожение производится в двух основных случаях:

‒ по окончанию срока эксплуатации носителя или после выхода его из

строя;

‒ при необходимости экстренного уничтожения информации без

возможности ее восстановления.

Второй случай обычно связан с возможностью проникновения на

территорию предприятия нежелательных для руководства предприятия

элементов (взломщиков, рейдеров, работников правоохранительных органов). В

таком случае срабатывание сигнализации или «тревожной кнопки» запускает

процесс уничтожения информации.

Для надежного уничтожения данных применяется метод, основанный на

воздействии на накопитель мощного электромагнитного импульса. В результате

в течении 0,1 секунды происходит полное разрушение исходной магнитной

структуры носителя с гарантией уничтожения всех записанных на него данных.

Уничтожение данных можно производить как на исправных, так и на

вышедших из строя накопителях.

Конструкция некоторых таких устройств позволяет одновременно

защитить до 4-х жестких дисков (рис. 14.25).

Page 29: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

29

Рис. 14.25 Расположение системы гарантированного уничтожения информации

внутри системного блока компьютера

Запуск процесса инициализации уничтожения информации можно

осуществить следующими способами:

‒ вручную, с помощью ключа на лицевой панели устройства или

выносной кнопки;

‒ по радиоканалу, с помощью радиобрелка с радиусом действия до 100 м;

‒ по срабатыванию датчика охранной сигнализации;

‒ по каналу GSM, с возможностью управления с помощью голосовых

команд и SMS.

Доступ к управлению устройством допускается только для заранее

определенного круга лиц.

Для обеспечения защиты компьютерных устройств от утечки информации

по каналам побочных электромагнитных излучений используются устройства,

создающие с помощью рамочной антенны в окружающем компьютер

пространстве шумовое электромагнитное поле (ЭМПШ) (рис. 14.26).

Page 30: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

30

Рис. 14.26 Устройство создания шумового электромагнитного поля

Базальт-5ГЭШ

Резервное копирование информации

Резервное копирование (англ. backup copy) — процесс создания копии

данных на носителе (жёстком диске, дискете и т. д.), предназначенном для

восстановления данных в оригинальном или новом месте их расположения в

случае их повреждения или разрушения.

Полное резервное копирование (Full backup)

Полное копирование обычно затрагивает всю вашу систему и все файлы.

Еженедельное, ежемесячное и ежеквартальное резервное копирование

подразумевает создание полной копии всех данных. Обычно оно выполняется по

пятницам или в течение выходных, когда копирование большого объёма данных

не влияет на работу организации. Последующие резервные копирования,

выполняемые с понедельника по четверг до следующего полного копирования,

могут быть дифференциальными или инкрементными, главным образом для

того, чтобы сохранить время и место на носителе. Полное резервное копирование

следует проводить, по крайней мере, еженедельно.

Дифференциальное резервное копирование (Differential backup)

При разностном (дифференциальном) резервном копировании каждый

файл, который был изменен с момента последнего полного резервного

Page 31: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

31

копирования, копируется каждый раз заново. Дифференциальное копирование

ускоряет процесс восстановления. Все, что вам необходимо - это последняя

полная и последняя дифференциальная резервная копия. Популярность

дифференциального резервного копирования растет, так как все копии файлов

делаются в определенные моменты времени, что, например, очень важно при

заражении вирусами.

Инкрементное резервное копирование (Incremental backup)

При добавочном («инкрементном») резервном копировании происходит

копирование только тех файлов, которые были изменены с тех пор, как в

последний раз выполнялось полное или добавочное резервное копирование.

Последующее инкрементное резервное копирование добавляет только файлы,

которые были изменены с момента предыдущего. В среднем, инкрементное

резервное копирование занимает меньше времени, так как копируется меньшее

количество файлов. Однако процесс восстановления данных занимает больше

времени, так как должны быть восстановлены данные последнего полного

резервного копирования, плюс данные всех последующих инкрементных

резервных копирований. При этом, в отличие от дифференциального

копирования, изменившиеся или новые файлы не замещают старые, а

добавляются на носитель независимо.

Клонирование

Клонирование позволяет скопировать целый раздел или носитель

(устройство) со всеми файлами и директориями в другой раздел или на другой

носитель. Если раздел является загрузочным, то клонированный раздел тоже

будет загрузочным.

Резервное копирование в виде образа

Образ — точная копия всего раздела или носителя (устройства),

хранящаяся в одном файле.

Резервное копирование в режиме реального времени

Page 32: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

32

Резервное копирование в режиме реального времени позволяет создавать

копии файлов, директорий и томов, не прерывая работу, без перезагрузки

компьютера.

Page 33: ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:

33

ЛИТЕРАТУРА:

1. Про радіочастотний ресурс України: Закон України від 07.12.2000

№2120-ІІІ-ВР//Відомості Верховної Ради України. — 2000. — №36.

— C. 298.

2. Положення про порядок і форму ведення реєстру радіоелектронних

засобів та випромінювальних пристроїв, що можуть застосовуватися

на території України в смугах радіочастот загального користування

Рішення Національної комісії з питань регулювання зв'язку України

03.11.2005 №117 (у редакції рішення Національної комісії з питань

регулювання зв'язку України 10.11.2011 №637).

3. Порядок надання висновків щодо електромагнітної сумісності та

дозволів на експлуатацію радіоелектронних засобів і

випромінювальних пристроїв Рішення Національної комісії, що

здійснює державне регулювання у сфері зв’язку та інформатизації

01.11.2012 №559.