Абрамов В. А. Торокин А. А. Т61 Основы инженерно-технической защиты информации
Вид материала | Книга |
- Рекомендации по моделированию системы инженерно-технической защиты информации Алгоритм, 215.16kb.
- Вестник Брянского государственного технического университета. 2008. №1(17), 119.16kb.
- Рекомендации по определению мер инженерно-технической защиты информации, 273.48kb.
- Московская финансово-юридическая академия, 33.36kb.
- Лекция 21-11-08 Организационное обеспечение, 155.63kb.
- Метод оценки эффективности иерархической системы информационной и инженерно-технической, 93.19kb.
- Учебная программа курса «методы и средства защиты компьютерной информации» Модуль, 132.53kb.
- Ии повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность, 77.16kb.
- Основы защиты компьютерной информации, 51.61kb.
- Программа курса для специальности 075300 «Организация и технология защиты информации», 462.03kb.
А.А.ТОРОКИН
ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
ББК67.99(2Рос)116.3
Т61
Ответственный за выпуск Абрамов В.А.
Торокин А.А.
Т61 Основы инженерно-технической защиты информации.— М.: Издательство «Ось-89», 1998 г. — 336 с.
ISBN 5-86894-215-9
В данной книге-монографии в структурированном и систематизированном виде рассмотрены основные вопросы инженерно-технической защиты информации: от свойств информации как предмета защиты, ее источников и носителей до методологии защиты информации в организации. Положения основ инженерно-технической защиты информации дополнены и иллюстрированы большим объемом фактических данных из открытых источников по способам и средствам добывания и защиты информации.
Книга предназначена для студентов учебных заведений, руководителей и менеджеров государственных и коммерческих структур, сотрудников служб безопасности и широкого круга читателей, интересующихся вопросами информационной безопасности.
1203020200
Т ———————— Без объявл. ББК 67.99(2Рос)116.3
И62(03)—98
© А.А. Торокин, 1998
ISBN 5-86894-215-9 © «Ось-89», 1998
Введение 2
ГЛАВА 1. ОБЩЕЕ ПРЕДСТАВЛЕНИЕ О ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 3
1.1. Понятие об информации как предмете защиты 3
1.1.1. Основные свойства информации как предмета защиты 4
1.1.2 Виды защищаемой информации 8
1.2. Демаскирующие признаки объектов защиты 10
1.2.7. Классификация демаскирующих признаков 10
1.3. Классификация демаскирующих признаков 11
1.2.2. Видовые демаскирующие признаки 12
1.2.3. Демаскирующие признаки сигналов 15
1.2.,4. Демаскирующие признаки веществ 18
1.3. Источники и носители информации 19
1.3.1 Виды источников и носителей информации 19
1.3.2. Принципы записи и съема информации с носителя 21
1.4. Источники сигналов 23
1.4.1. Источники функциональных сигналов 23
1.4.2. Побочные излучения и наводки 24
ГЛАВА 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 30
2.1. Виды угроз безопасности информации 30
2.2. Органы добывания информации 31
2.4. Технология добывания информации 35
2.5. Способы несанкционированного доступа к конфиденциальной информации 38
2.5.7. Добывание информации без физического проникновения в контролируемую зону 41
2.5.2. Доступ к источникам информации без нарушения государственной границы 43
2.6. Показатели эффективности добывания информации 45
ГЛАВА 3. СПОСОБЫ И СРЕДСТВА ДОБЫВАНИЯ ИНФОРМАЦИИ 48
3.1. Способы и средства наблюдения 48
3.1.1. Способы и средства наблюдения в оптическом диапазоне 48
3.1.2. Способы и средства наблюдения в радиодиапазоне 63
3.2. Способы и средства перехвата сигналов 66
ГЛАВА 4. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 85
4.1. Особенности утечки информации 85
4.3. Оптические каналы утечки информации 89
4.4. Радиоэлектронные каналы утечки информации 93
4.6. Материально-вещественные каналы утечки информации 104
5.3. Основные методы защиты информации техническими средствами 111
ГЛАВА 6. СПОСОБЫ И СРЕДСТВА ИНЖЕНЕРНОЙ ЗАЩИТЫ И ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТОВ 114
6.1. Подсистема инженерной защиты 115
6.4. Средства нейтрализации угроз 135
ГЛАВА 7. СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ НАБЛЮДЕНИЮ 138
7.1. Способы и средства противодействия наблюдению в оптическом диапазоне 138
7.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению 141
ГЛАВА 8. СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ ПОДСЛУШИВАНИЮ 143
8.2. Способы и средства энергетического скрытия акустического сигнала 148
S.3. Способы и средства предотвращения несанкционированной записи речевой информации на диктофон 153
9.3. Аппаратура радиоконтроля 157
9.6. Аппаратура нелинейной локации 164
9.7. Обнаружители пустот, металлодетекторы и рентгеновские аппараты 166
9. 8. Способы и средства контроля помещений на отсутствие закладных устройств 168
ГЛАВА 10. СПОСОБЫ И СРЕДСТВА ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ ЧЕРЕЗ ПОБОЧНЫЕ ИЗЛУЧЕНИЯ И НАВОДКИ 172
10.1. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей 172
ГЛАВА 11. СПОСОБЫ И СРЕДСТВА ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ ПО МАТЕРИАЛЬНО-ВЕЩЕСТВЕННОМУ КАНАЛУ 176
ГЛАВА 12. ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 178
12.1. Общие положения по инженерно-технической защите информации в организациях 178
12.2. Организационные и технические меры по инженерно-технической защите информации 179
ГЛАВА 13. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 181
13.1. Системный подход к защите информации 181
13.2. Моделирование объектов защиты 186
13.3. Моделирование угроз безопасности информации 190
13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации 193
Заключение 195
Введение
Развитие человечества на фоне показного благополучия в развитых странах и деклараций о необходимости защиты человеческих ценностей характеризуется обострением конкуренции между государствами, организациями и людьми за «жизненное» пространство, рынки сбыта, качество жизни. Обострение вызвано ростом численности человечества, уменьшением сырьевых ресурсов Земли, ухудшением экологии, негативными побочными процессами технического прогресса.
Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств защиты информации, что возникла проблема их рационального выбора и применения для конкретных условий.
Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на использовании различных технических средств. Такая тенденция обусловлена следующими причинами:
1. Внедрением в информационные процессы в различных сферах жизни общества безбумажных технологий. При этом речь идет не только о широком использовании вычислительной техники, но и о средствах массовой информации, образования, торговли, связи и т. д.
2. Огромными достижениями микроэлектроники, способствующими созданию технической базы для массового изготовления доступных рядовому покупателю средств нелегального добывания информации. Доступность миниатюрных и камуфлированных технических средств добывания информации превращает задачу нелегального добывания информации из уникальной и рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противозаконными действиями.
3. Оснащением служебных и жилых помещений, а также в последнее время автомобилей разнообразной электро- и радиоэлектронной аппаратурой, физические процессы в которых способствуют случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и автомобилей.
Очевидно, что эффективная защита информации, а также отдельных физических лиц, с учетом этих тенденций возможна при более широком использовании технических средств защиты.
Существенное расширение интереса к проблеме защиты информации со стороны не только соответствующих специалистов, но представителей различных структур и отдельных граждан стимулирует рост публикаций по этой тематике. Многообразие, порой поверхностных, мнений по вопросам защиты информации, отсутствие единого понятийного аппарата, слабость теоретической и методологической базы, учитывающей специфику защиты информации в условиях рынка, вызывает необходимость в систематизации и структурировании накопленных в этой области знаний и создания основ инженерно-технической защиты информации.
Решению этих задач посвящена данная книга по основам инженерно-технической защиты информации. Материалы ее сгруппированы в четыре блока, каждый из которых несет самостоятельную смысловую нагрузку.
В первом блоке (главе 1) рассматриваются различные аспекты информации как предмета защиты: ее свойства, источники и носители, виды и формы представления.
Учитывая, что защита любого объекта или предмета не может быть эффективной без знания угроз, второй блок (главы 2-4) посвящен анализу угроз безопасности информации. В нем изложены виды угроз, принципы добывания информации, способы и средства наблюдения, подслушивания и перехвата, характеристики технических каналов утечки информации.
В третьем блоке (5-12 главах) рассматриваются принципы, методы, способы и средства защиты информации, включая принципы организации защиты ее в коммерческих структурах. Вопросы защиты анализируются применительно к основным действиям по реализации угроз: от проникновения злоумышленника к источникам информации, от наблюдения, подслушивания, перехвата и добывания информации из отходов производства.
Необходимой составной частью знаний являются методические вопросы применения их на практике. Методическому обеспечению защиты информации посвящен 4-й блок (глава 13).
Книга написана на основе материалов открытой печати. Вопросы добывания и защиты информации рассматриваются применительно к коммерческим структурам, выполняющим в том числе и государственные заказы.
Издание предназначено для студентов учебных заведений, в которых изучается данная дисциплина, сотрудников службы безопасности, руководителей и менеджеров коммерческих и государственных структур, а также для широкого круга, читателей, интересующихся вопросами информационной безопасности.