logo search
Сборная ответов к госэкзаменам

Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.

Физический путь переноса информации от ее источника к несанкциони­рованному получателю называется каналом утечки. Канал, несанкциониро­ванный перенос информации в котором осуществляется с использованием технических средств, называется техническим каналом утечки.Несанкционированный перенос информации полями различной природы, макро- и микрочастицами производится в рамках технических каналов утеч­ки информации.

Для передачи информации носителями в виде полей и микрочастиц по любому техническому каналу (функциональному или каналу утечки) послед­ний должен содержать 3 основные элемента: источник сигнала, среду рас­пространения носителя и приемник.

В общем случае защита информации техническими средствами обеспечи­вается в следующих вариантах:

- источник и носитель информации локализованы в пределах границ объ­екта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;

- соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с но­сителя с необходимым для ее использования качеством;

- злоумышленник не может обнаружить источник или носитель информа­ции;

- вместо истинной информации злоумышленник получает ложную, кото­рую он принимает как истинную. Эти варианты реализуют следующие методы защиты:

- воспрепятствование непосредственному проникновению злоумышлен­ника к источнику информации с помощью инженерных конструкций и технических средств охраны;

- скрытие достоверной информации;

- «подсовывание» злоумышленнику ложной информации; Классификация методов защиты представлена на рисунке.

Применение инженерных конструкций и охрана - наиболее древний ме­тод защиты людей и материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов обра­зуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и техниче­ские средства охраны, целесообразно его определить как инженерная защи­та н техническая охрана объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение (предотвращение) не­посредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные цен­ности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кино пленка, про­дукция, материалы и т. д., то есть все, что имеет четкие размеры и вес. Носи­тели информации в виде электромагнитных и акустических полей, электри­ческого тока не имеют четких границ и для защиты информации на этих но­сителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носи­телях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информацион­ное скрытие достигается изменением или созданием ложного информацион­ного портрета семантического сообщения, физического объекта или сигнала. Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или дан­ных), признаки объекта или сигнала. Элементами дискретного семантическо­го сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными порт­ретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

- удаление или изменение связей между элементами информационного

портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает изменение изо­бражения его внешнего вида (видовых демаскирующих признаков), характе­ристик излучаемых им полей или электрических сигналов (признаков сигна­лов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухуд­шаются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не восприни­мается не только злоумышленником, но и ее санкционированным получате­лем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему уда­ленных элементов и связей или алгоритма (ключа) этих изменений

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия явля­ется исключение из рекламы или открытых публикаций наиболее информа­тивных сведений или признаков - информационных узлов, содержащих ох­раняемую тайну.

К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информацион­ных узлов не позволит конкуренту воспользоваться информацией, содержа­щейся в рекламе или публикациях.

Этот широко применяемый способ позволяет:

- существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;

- использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.

Например, вместо защиты информации, содержащейся в сотнях и тыся­чах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с ин­формационными узлами.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязы­вании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформнрованием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что пер­вый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне призна­ков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

- создает у владельца защищаемой информации запас времени, обуслов­ленный проверкой разведкой достоверности полученной информации;

- последствия принятых конкурентом на основе ложной информации ре­шений могут быть для него худшими по сравнению с решениями, при­нимаемыми при отсутствии добываемой информации. Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информацион ного портрета. Дезинформирование только в том случае достигнет цели, ко­гда у разведки (злоумышленника) не возникнут сомнения в истинности под­совываемой ему ложной информации. В противном случае может быть полу­чен противоположный эффект, так как при раскрытии разведкой факта де­зинформирования полученная ложная информация сузит область поиска ис­тинной информации. Поэтому к организации дезинформирования необходи­мо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнени­ях будут перепроверять информацию с использованием других источников.

Дезинформирование осуществляется путем подгонки признаков инфор­мационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна преду­сматривать комплекс распределенных во времени и в пространстве мер, на­правленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования :

- замена реквизитов защищаемых информационных портретов в том слу­чае, когда информационный портрет объекта защиты похож на инфор­мационные портреты других «открытых» объектов и не имеет специфи­ческих информативных признаков. В этом случае ограничиваются раз­работкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;

- поддержание версии с признаками, заимствованными из разных инфор­мационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представле­ние о ведущихся работах без имитации дополнительных признаков;

- сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к за­щищаемому объекту;

- изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергети­ческое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отноше­ния сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распростра­нения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то проис­ходит интерференция этих волн. В результате этого значения информацион­ного параметра (амплитуды суммарного сигнала) случайным образом изме­няются и информация искажается. Чем меньше отношение мощностей, а сле­довательно, амплитуд, сигнала и помехи, тем значительнее значения ампли­туды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутству­ют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило, ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и KB диапазонах - AM сигналами.

В общем случае качество принимаемой информации ухудшается с умень­шением отношения сигнал/помеха. Характер зависимости качества прини­маемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработ­ки сигналов.

Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плано­вым задачам, задачам статистического и бухгалтерского учета оценивается по­рядка- 10°--10'6, по денежным данным -10~8-10" . Для сравнения, в телефон­ных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т. е. требования к качеству принимаемой информации существенно менее жесткие. Это различие обусловлено избыточностью речи, которая позво­ляет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10° достигается при его передаче дво­ичным AM сигналом и отношении мощности сигнала к мощности флуктуаци-онного шума на входе приемника приблизительно 20. при передаче ЧМ сигна­лом - около 10. Для обеспечения разборчивости речи порядка 85% превыше­ние амплитуды сигнала над шумом должно составлять около 10 дБ. для получения удовлетворительного качества факсимильного изображения - приблизи­тельно 35 дБ. качественного телевизионного изображения - более 40 дБ.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может прак­тически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сиг­нал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допусти­мой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ НАБЛЮДЕНИЮ

Как известно, информация (в основном о ви­довых демаскирующих признаках и иногда семантическая) добывается путем наблюдения (визуального или с помощью разнообразных приборов) источ­ников информации в оптическом, акустическом и радиоэлектронном каналах утечки.

Способы и средства противодействия наблюдению в оптическом диапазоне

Защита информации от наблюдения в оптическом диапазоне основывает­ся на рассмотренных общих методах с учетом особенностей оптического ка­нала утечки информации. В интересах защиты информации об объекте (его Демаскирующих признаков) необходимо уменьшать контраст объект/фон, снижать яркость объекта и не допускать наблюдателя близко к объекту. Ме­роприятия, направленные на уменьшение величины контраст/фон, называют­ся маскировкой.

Маскировка представляет собой метод информационного скрытия при­знаков объекта наблюдения путем разрушения его информационного портрета- применяются следующие способы маскировки: "(использование маскирующих свойств местности;

- маскировочная обработка местности;

- маскировочное окрашивание;

- применение искусственных масок;

- нанесение на объект воздушных пен.

Использование маскирующих свойств местности (неровностей ландшаф­та, складок местности, холмов, гор, стволов и кроны деревьев и т. д.) являет­ся наиболее дешевым способом скрытия объектов. Однако для реализации этого способа необходимо наличие в месте нахождения объекта соответст­вующих естественных масок. Кроме того, маскирующие возможности расти­тельности зависят от времени года. Эффективность маскировки оценивается отношением площади, закрываемой, например, деревьями к общей площади контролируемой зоны.

Если отсутствуют или недостаточны для маскировки природные условия, то возможна дополнительная обработка местности, повышающая ее маскирую­щие возможности. Она состоит в дерновании (нарезании дерна) и посеве тра­вы, создании изгородей из живой растительности, в химической обработке уча­стков местности. Обработка местности направлена на изменение фона под ос­новной цвет объекта: на зеленый при дерновании и посеве травы или другой цвет (бурый с различными оттенками, соломенно-желтый) при распятнении.

Распятнение достигается расчисткой поверхности почвы от дерна с помо­щью машин или химическим путем - солями (железным и медным купоро­сом, бертолетовой солью и др.) и гербицидами. Этот способ имеет ограни­ченное применение в связи с большой задержкой проявлений маскировоч­ных свойств местности после обработки и вредным воздействием на приро­ду. Например, трава вырастает через несколько недель после посева, а цвет растительности меняется через несколько дней после химической обработки.

Маскировочное окрашивание осуществляется путем нанесения на по­верхность объекта красок, подобранных по цвету и яркости, близкими к фо­ну. Различают 3 вида маскировочного окрашивания:

- защитное;

- деформирующее;

- имитационное.

Защитное окрашивание поверхности объекта проводится одноцветной краской под цвет и среднюю яркость фона окружающей местности и предме­тов возле маскируемого объекта.

Деформирующее окрашивание предусматривает нанесение на поверх­ность объекта пятен неправильной геометрической формы 2-3 цветов, ими­тирующих световые пятна окружающей среды. Деформирующее окрашива­ние широко применяется для маскировки военной техники и людей в поле­вом обмундировании. Цвет пятен соответствует основным цветам местности, характерным для сезона (лета. зимы).

При имитационном окрашивании цвет и характер пятен на поверхности объекта подбирается под расцветку окружающей местности, объектов или предметов в месте расположения защищаемого объекта. В этом случае обес­печивается наилучшее скрытие. Маскировочное окрашивание просто реализуется, но эффект маскировки зависит от сезона и иных изменений окружающей среды. Кроме того, часто окрашивание объекта недопустимо.Кроме того, на яркость объекта с собственными источниками тепла, и, следовательно, на его контраст .с фоном в ИК- диапазоне влияет температура поверхности объекта. Для его информационной защиты применяются раз­личные теплоизолирующие экраны, в том числе листья деревьев и кустарни­ков, сено, брезент и др. материалы. Хорошими теплоизолирующими свойс­твами обладают воздушные пены.

Способы и средства противодействия радиолокационному и гидроакустическому наблюдению

Специфика защиты от радиолокационного наблюдения вызвана особе» ностями получения радиолокационного изображения. Структура радиолока ционного изображения зависит от разрешающей способности радиолокатор электрических свойств отражающей поверхности объектов и фона, от степе ни ее неровностей (шероховатости), от длины и поляризации волны, облуча ющей объект, угла падения электромагнитных волн на поверхность объекта Разрешающая способность локатора определяется в основном шириной диа граммы направленности его антенны, как известно, совмещающей в одно конструкции функции передающей и приемной.

В настоящее время наиболее широко используется для радиолокации см диапазон. Разрешение на местности в этом диапазоне самолетных (борто вых) радиолокаторов составляет единицы метров. С целью повышения разре шающей способности радиолокаторов применяется мм-диапазон, в которо проще создать антенны приемлемых размеров с более узкой диаграммой на правленности. Но мм-волны сильнее затухают в атмосфере, что приводит снижению дальности наблюдения. Кроме того, более длинные волны имею лучшею проникающую способность в поверхность объекта, что затрудняв его маскировку.

Таким образом, радиолокационное изображение существенно отличаете от изображения в оптическом диапазоне и используется разведкой для полу чения дополнительных демаскирующих признаков на существенно больше удалении от объекта и в неблагоприятных климатических условиях. Указан ные особенностей учитываются при организации защиты информации. Мер по защите направлены на снижение ЭПР объекта в целом и его характерны участков, содержащих информативные демаскирующие признаки.

Информационное скрытие обеспечивается в результате разрушени структуры «блестящих точек» на экране локатора путем покрытия объекта радиоотражающими оболочками и экранами с иной конфигурацией, размещения в месте расположения объекта дополнительных отражателей и генерирования радиопомех.

В качестве дополнительных радиоотражателей применяются уголковые линзовые, дипольные отражатели и переизлучающие антенные решетк (ПАР).

Уголковый радиоотражатель состоит из жестко связанных между собой взаимно перпендикулярных плоскостей (см. рис. 7.1).

Важнейшим свойством уголковых отражателей является то, что значите­льная доля энергии волны, падающей на них с любого направления в преде­лах достаточно большого угла (около 80 градусов), отражается обратно в сторону облучающей РЛС. Благодаря этому уголковые радиоотражатели да­же небольших размеров имеют значительную эффективную площадь рассе­яния. Например, ЭПР трехгранного уголкового отражателя с размерами гра­ней 0.5 м и длине волны РЛС 3 см составляет 290 м2, в то время как ЭПР са­молета-бомбардировщика В-52 - около 100 м2 .

СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ ПОДСЛУШИВАНИЮ

Способы и средства противодействия подслушиванию направлены, преж-' де всего, на предотвращение утечки информации в акустическом (гидроаку­стическом, сейсмическом) каналах. Кроме того, для повышения дальности подслушивания применяются составные каналы утечки информации, содер­жащие наряду с акустическими также радиоэлектронные (с использованием закладных устройств) и оптические (с лазерными микрофонами). Поэтому защита информации от подслушивания включает способы и средства блоки­рования любых каналов, с помощью которых производится утечка акустиче­ской информации.

В соответствии с общими методами защиты информации для защиты or подслушивания применяются следующие способы:

1) информационное скрытие, предусматривающее:

- техническое закрытие и шифрование семантической речевой информа­ции в функциональных каналах связи;

- дезинформирование;

2) энергетическое скрытие путем:

- звукоизоляции акустического сигнала:

- звукопоглощения акустической волны;

- глушения акустических сигналов;

- зашумления помещения или твердой среды распространения другими широкополосными звуками (шумами, помехами), обеспечивающими маскировку акустических сигналов;

3) обнаружение, локализация и изъятие закладных устройств.

Информационное скрытие речевой информации обеспечивается техниче­ским закрытием (аналоговым скремблированием) и шифрованием сигналов речевой информации, передаваемых по кабелям и радиоканалам.

При аналоговом скремблировании изменяются характеристики исход­ного речевого сообщения таким образом, что преобразованное сообщение становится нераспознаваемым «на слух», но занимает ту же частотную поло­су. Это позволяет передавать скремблированные сигналы по обычным ком­мерческим телефонным каналам связи.

Классификация способов технического закрытия приведена на рисунке.

Способы и средства предотвращения утечки информации с помощью закладныхподслушивающих устройств.

Вследствие постоянной конкуренции между производителями закладных устройств и средств их обнаружения и локализации на рынке существует множество видов и типов технических средств как тех, так и других. Класси­фикация технических средств обнаружения и локализации закладных уст­ройств приведена на рисунке.

Средства радиоконтроля помещения предназначены для обнаружения за­кладных устройств, излучающих радиоволны во время их поиска. Для обна­ружения неизлучающих при поиске закладок - дистанционно управляемых и передающих сигналы по проводам, применяются средства, реагирующие не на радиоизлучения, а на иные демаскирующие признаки закладок. Наконец, средства подавления закладных устройств обеспечивают энергетическое скрытие их сигналов, нарушение работоспособности закладок или их физи­ческое разрушение.

Учитывая, что радиоизлучающие закладки преобладают на рынке закладных устройств, существуют разнообразные средства радиоконтроля обсле­дуемых помещений: от простейших индикаторов электромагнитного поля до сложных автоматизированных комплексов. Классификация обнаружителей радиоизлучений закладных устройств указана на рисунке.

Простейшими и наиболее дешевыми обнаружителями радиоизлучений закладных устройств являются индикаторы электромагнитных полей. Наибо­лее простые из них - обнаружители поля, которые световым или звуковым сигналом информируют оператора о наличии в месте расположения антенныиндикатора электромагнитного поля с напряженностью выше фоновой. Более сложные из них - частотомеры обеспечивают, кроме того, измерение частоты колебаний поля. Но чувствительность обнаружителей поля мала по­этому с их помощью можно обнаруживать поля радиозакладок в непосредственной близости от источника излучения.

Существенно большую чувствительность имеют супергетеродиные бы­товые приемники. Однако возможности использования бытовых радиоприемников для поиска радиозакладок ограничены радиовещательным диапазоном и видами модуляции, применяемыми в радиовещании (AM и ЧМ). С .помощью преобразователей (конверторов) можно перестроить частотный диапазон бытового радиоприемника на частоту радиозакладки, если она известна. Но для поиска радиозакладных устройств с неизвестной частотой перестроенные бытовые радиоприемники неэффективны, так как они обеспечивают поиск частоты закладки в узком диапазоне частот.

Широкими возможностями по обнаружению радиозакладок обладают специальные приемники. Среди них все большую популярность приобретает радиоприемники с автоматизированным сканированием радиодиапазона. Они обеспечивают поиск в диапазоне частот, перекрывающем частоты почт всех применяемых радиозакладок - от долей МГц до единиц ГГц. Кроме того, сканирующие радиоприемники имеют, как правило, оперативную памягь для запоминания частот не представляющих интерес источников излучения прежде всего, радиовещательных и служебных радиостанций.

Информационно-техническое сопряжение сканирующих приемников переносными компьютерами послужило технической основой для создания, автоматизированных комплексов для быстрого и надежного поиска радиоизлучающих подслушивающих устройств.

Но дистанционно управляемые радиозакладки и закладки, передающие информацию по проводам, не обнаруживаются аппаратурой радиоконтроля Для их поиска используются демаскирующие признаки материала конструкции и элементов схемы закладного устройства, а также признаки сигналов распространяющихся по проводам. С целью обнаружения и локализации таких закладок применяются или создаются специальные технические средедства, классификация которых приведена на рисунке.

Аппаратура для контроля проводных линий предназначена для выявления в них опасных сигналов и их источников, в том числе закладных уст ройств. Так как основными направляющими линиями, по которым передают­ся от закладных устройств электрические сигналы с информацией, являются телефонные линии и цепи электропитания, то соответствующие средства контроля включают приборы контроля телефонных линий и линий электро­питания.

Обнаружители пустот позволяют обнаруживать возможные места уста­новки закладных устройств в пустотах стен или других деревянных или кир­пичных конструкциях.

Большую группу образуют средства обнаружения или локализации за­кладных устройств по физическим свойствам элементов электрической схе­мы или конструкции. Такими элементами являются: полупроводниковые приборы, которые применяются в любых закладных устройствах, металличе­ские детали конструкции, элементы, поглощающие рентгеновские лучи.

Из этих средств наиболее достоверные результаты обеспечивают средст­ва для обнаружения полупроводниковых элементов по их нелинейным свойс­твам - нелинейные радиолокаторы. Принципы работы нелинейных радиоло­каторов близки к принципам работы радиолокационных станций, широко применяемых для радиолокационного наблюдения различных объектов. Су­щественное отличие заключается в том, что если приемник радиолокацион­ной станции принимает отраженный от объекта эхо-сигнал на частоте излу­чаемого сигнала, то приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженного сигнала. Появление в отраженном сигнале этих гар­моник обусловлено нелинейностью характеристик выход/вход полупровод­ников. В результате нелинейного преобразования электрического сигнала, индуцируемого в элементах схемы закладного устройства высокочастотным полем локатора, образуется сигнал, в спектре которого присутствуют кроме основной частоты ее гармоники. Количество и амплитуда гармоник зависят от характера нелинейности и мощности электромагнитного поля.

Металлодетекторы (металлоискатели) реагируют на наличие в зоне поис­ка электропроводных материалов, прежде всего, металлов, и позволяют об­наруживать корпуса или другие металлические элементы закладки.

Переносные рентгеновские установки применяются для просвечивания предметов, назначение которых не удается выявить без их разборки, преж­де всего, тогда, когда разборка невозможна без разрушения найденного предмета.

Классификация средст подавления закладок.

Энергетическое скрытие информации путем подавления (снижения отно­шения сигнал/шум ниже порогового значения) электрических и радиосигналов позволяет обеспечить превентивную защиту информации, без предварительного обнаружения и локализации закладных устройств. Возможны три способа подавления:

- снижение отношения сигнал/шум до безопасных для информации значе­ний путем пространственного и линейного зашумления:

- воздействия на закладные устройства радио- и электрическими сигна­лами, нарушающими заданные режимы работы этих устройств;

- воздействия на закладные устройства, вызывающие их разрушение. Для подавления сигналов закладных устройств применяются заградитель­ные и прицельные помехи. Заградительные помехи имеют ширину спектра, пе­рекрывающего частоты излучений подавляющего числа закладных устройств

Способы и средства предотвращения утечки информации через побочные излучения и наводки.

Способы и средства защиты информации информации через побочные электромагнитные излучения и наводки должны удовлетворять следующим требованиям.

А) Опасные сигналы, которые могут содержать конфиденциальную информацию, должны быть ослаблены до уровня, исключающего съем с них информации на границы контролируемой зоны(с учетом высокой чувствительности современных приемников, которые может использовать злоумышленник).

Б) Средства защиты не должны вносить заметных искажений в работу функциональных устройств, используемых сотрудниками организации, и не усложнять процесс пользования ими.

Поскольку опасные сигналы являются побочным продуктом работы различных радиоэлектронных средств и возникают случайным образом, а к их источникам, как правило, отсутсвует прямой доступ(без нарушения конструкции), то возможности применения способов технического закрытия или шифрования речи в этих электромагнитных каналах утечки отсутсвуют. Основной способ защиты информации в них – энергетическое скрытие.

Способы подавления опасных электрических сигналов акустоэлектрических преобразователей

Способы подавления опасных электрических сигналов, распространяющихся из контролируемой зоны по кабелям (электрическим проводам), м гут быть пассивными и активными. Первые обеспечивают уменьшение уров ня опасных сигналов, вторые - повышение уровня помех. Классификации этих способов представлена на рисунке.

Отключение устройств с акустоэлектрическими преобразователями, создающими опасные сигналы, является наиболее простым и эффективным способом защиты информации. Необходимо отключать в помещении, в котором ведутся конфиденциальные разговоры, все радиоэлектронные средства и электрические приборы, без которых можно обойтись. С этой целью в средс­твах связи, например, телефонных аппаратах, постоянно подключенных к ли­ниям связи, устанавливаются выключатели. Более удобными в эксплуатации являются специальные средства защиты, автоматически отключающие неис­пользуемое радиоэлектронное средство при отсутствии в линии сигналов. Подобное устройство защиты отключает громкоговоритель ретрансляцион­ной сети при отсутствии сигналов вещания или подключает к телефонной ли­нии постоянно отключенную звонковую цепь телефонного аппарата при по­явлении в ней сигналов вызова.

Фильтрация опасных сигналов эффективна, если частоты опасных сигна­лов существенно отличаются от частот полезных сигналов.

Экранирование электромагнитных полей.

Функционирование любого радиоэлектронного средства(РЭС) связано с протеканием по его токопроводам электрицеского тока различных частот и образованием разности потенциалов между различными точками его электрицеской схемы, которые порождают магнитные и электрические поля.

Побочные поля без конструктивного изменения радиоэлектронного средства можно локализовать в пределах защищаемой контролируемой зоны путем экранирования источников поля. Различают следующие способы экранирования:

- экранирование электрического поля

- экранирование магнитного поля

- электромагнитное экранирование