Защита линий связи
Защита линии связи, выходящих за пределы охраняемых помещений или за пределы всего объекта, представляет собой очень серьезную проблему, так как эти линии чаще всего оказываются бесконтрольными, и к ним могут подключаться различные средства съема информации.
Экранирование информационных линий связи между устройствами технических средств передачи информации (ТСПИ) имеет целью, главным образом, защиты линий от наводок, создаваемых линиями связи в окружающем пространстве. Наиболее экономичным способом экранирования является групповое размещение информационных кабелей в экранирующем изолированном коробе. Когда такой короб отсутствует, приходится экранировать отдельные линии связи.
Для защиты линий связи от наводок необходимо разместить линию в экранирующую оплетку или фольгу, заземленную в одном месте, чтобы избежать протекания по экрану токов, вызванных неэквипотенциальностью точек заземления. Для защиты линий связи от наводок необходимо минимизировать площадь контура, образованного прямым и обратным проводом линии. Если линия представляет собой одиночный провод, а возвратный ток течет по некоторой заземляющей поверхности, то необходимо максимально приблизить провод к поверхности. Если линия образована двумя проводами, имеет большую протяженность, то ее необходимо скрутить, образовав бифиляры (витую пару). Линии, выполненные из экранированного провода или коаксиального кабеля, по оплетке которого протекает возвратный ток, также должны отвечать требованиям минимизации площади контура линии.
Наилучшую защиту одновременно от изменений напряженности электрического и магнитного полей обеспечивают информационные линии связи типа экранированного бифиляра, трифиляра (трех скрученных вместе проводов, из которых один используется в качестве электрического экрана), триаксиального кабеля (изолированного коаксиального кабеля, помещенного в электрический экран), экранированного плоского кабеля (плоского многопроводного кабеля, покрытого с одной или с обеих сторон медной фольгой).
Для уменьшения магнитной и электрической связи между проводами необходимо сделать следующее:
уменьшить напряжение источника сигнала или тока;
уменьшить площадь петли;
максимально разнести цепи;
передавать сигналы постоянным током или на низких частотах;
использовать провод в магнитном экране с высокой проницаемостью;
включить в цепь дифференциальный усилитель.
Рассмотрим несколько схем защиты от излучения (рис. 16.5). Цепь, показанная на рис. 16.5, а, имеет большую петлю, образованную “прямым” проводом и “землей”. Эта цепь подвергается, прежде всего, магнитному влиянию. Экран заземлен на одном конце и не защищает от магнитного влияния. Переходное затухание для этой схемы примем равным 0 дБ для сравнения с затуханием, обеспечиваемым схемами, представленными на рис. 16.5,б–и.
Схема, представленная на рис. 16.5, б, практически не уменьшает магнитную связь, поскольку обратный провод заземлен с обоих концов, и в этом смысле она аналогична предыдущей схеме (рис. 16.5,а). Степень улучшения соизмерима с погрешностью расчета (измерения) и составляет порядка –2–4 дБ. Следующая схема (рис. 16.5,в) отличается от первой схемы (рис. 16.5,а), наличием обратного провода (коаксиального экрана), однако экранирование магнитного поля ухудшено, так как цепь заземлена на обоих концах, в результате чего с “землей” образуется петля большей площади. Схема, представленная на рис. 16.5,г, позволяет существенно повысить защищенность цепи (–49 дБ) благодаря скрутке проводов. В этом случае (по сравнению со схемой, приведенной на рис. 16.5,б) петли нет, поскольку правый конец цепи не заземлен. Дальнейшее повышение защищенности достигается применением схемы, представленной на рис. 16.5,д, коаксиальная цепь которой обеспечивает лучшее магнитное экранирование, чем скрученная пара (рис. 16.5,г). Площадь петли схемы (рис. 16.5,д), не больше, чем в схеме на рис. 16.5,г, так как продольная ось экрана коаксиального кабеля совпадает с его центральным проводом. Схема, приведенная на рис. 16.5,е, позволяет повысить защищенность цепи благодаря тому, что скрученная пара заземлена лишь на одном конце. Следующая схема (рис. 16.5,ж), имеет ту же защищенность: эффект заземления экрана на одном и том же конце тот же, что и при заземлении на обоих концах, поскольку длина цепи и экрана существенно меньше рабочей длины волны. Причины улучшения защищенности схемы, представленной на рис. 16.5,з, по сравнению со схемой, представленной на рис. 16.5,ж, физически объяснить трудно. Возможно, причиной является уменьшение площади эквивалентной петли. Более понятна схема со скруткой, показанная на рис. 16.5,и, которая позволяет дополнительно уменьшить магнитную связь. Кроме того, при этом уменьшается и электрическая связь.
Рис. 16.5.Переходное затухание различных схем защиты от излучений: а) 0 дБ; б) 2 дБ; в) 5 дБ; г) 49 дБ; д) 57 дБ; е) 64 дБ; ж) 64 дБ; з) 71 дБ; и) 79 дБ.
Каналы утечки информации с ограниченным доступом, возникающие за счет наводок в технических средствах передачи информации и их соединительных линиях, а также в проводах, кабелях, металлоконструкциях и других проводниках, имеющих выход за пределы контролируемой зоны, могут возникать при совместном размещении (в одном или смежных помещениях) ТСПИ и вспомогательных технических средств и систем, а именно:
при размещении посторонних проводников в зоне действия информационных наводок от ТСПИ;
при совместной прокладке информационных линий ТСПИ с линиями вспомогательных технических средств на сравнительно большой длине параллельного пробега (невыполнение требований по разносу между линиями ТСПИ и вспомогательных технических средств).
Выявление наведенных сигналов проводится на границе контролируемой зоны или на коммутационных устройствах, в кроссах или распределительных шкафах, расположенных в пределах контролируемой зоны объекта. Измерение напряжения сигналов, наведенных от технических средств, речевой информации выполняется при подаче на вход ТСПИ или в их соединительные линии контрольного сигнала синусоидальной формы с частотой F = 1000Гц.
В зависимости от категории обрабатываемой ТСПИ (передаваемой по специальным линиям) информации, эффективность защиты линий (подверженных влиянию), выходящих за пределы контролируемой зоны, определяется путем сравнения измеряемых значений с нормами. Нормы определяются, исходя из амплитуды подаваемого контрольного сигнала. Если выполняется условие UКОНТ ≤ UН, можно сделать вывод, что исследуемая линия обладает достаточной защищенностью от утечки речевой информации за счет наводок. Если указанное условие не выполняется, то необходимо принять дополнительные меры защиты (например, зашумить исследуемые линии).
Для контроля состояния линии связи используются различные индикаторы как пассивные, так и активные. Они позволяют определить как параллельное подключение к линии, так и последовательное.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации