Методы и средства защиты информации

         

Системы скрытого видеонаблюдения


Современная электроника позволяет не только прослушивать разговоры, но и видеть происходящее в контролируемых помещениях. Многими фирмами выпускается высококлассная видео- и фотоаппаратура, обладающая колоссальными возможностями в области скрытого наблюдения. Разработаны системы, способные проводить съемку практически в абсолютной темноте, позволяющие фотографировать через малейшие отверстия. Устройства могут быть снабжены оборудованием для передачи видеосигнала и передавать изображение на расстояние до нескольких километров. Кодированные приборы радиоконтроля позволяют видеосистемам в ответ на условные радиосигналы включаться и выключаться с расстояния 1000 м.



Сканирование


Составив предварительную схему сети и наметив предварительный перечень наиболее уязвимых ее узлов, злоумышленник, как правило, переходит к сканированию. Сканирование позволяет выявить реально работающие АС исследуемой организации, доступные по Internet, определить тип и версию ОС, под управлением которых они работают, а также получить перечни портов TCP и UDP, открытых на выявленных АС.

Для проведения сканирования в распоряжении злоумышленника имеется широкий спектр инструментальных средств, начиная от простейшей утилиты ping, входящей в комплект поставки всех современных ОС, и заканчивая специализированными хакерскими инструментами, такими, как fping, Pinger, icmpenum, nmap, strobe, netcat, NetScantTools Pro 2000, SuperScan, NTOScanner, WinScan, ipeye, Windows UDP Port Scanner, Cheops и множеством других.

Вооружившись этими или подобными инструментами, злоумышленник может уточнить составленную на предыдущем этапе схему сети и выбрать АС, на которые следует обратить внимание в первую, вторую и т.д. очереди.



Смешанные стегосистемы


В большинстве приложений более предпочтительными являются безключевые стегосистемы, хотя такие системы могут быть сразу скомпрометированы в случае, если противник узнает применяемое стеганографическое преобразование. В связи с этим в безключевых стегосистемах часто используют особенности криптографических систем с открытым и (или) секретным ключом. Рассмотрим один такой пример.

Для обмена секретными ключами стегосистемы введем понятие протокола, реализованного на основе криптосистемы с открытыми ключами. Сначала Алиса генерирует случайную пару открытого и секретного ключа, а затем передает открытый ключ Бобу по скрытому каналу, созданному безключевой системой. Ни Боб, ни Вили, ведущий наблюдение за каналом, не могут определить, какая информация передавалась в скрытом канале: ключ или же случайные биты. Однако Боб может заподозрить, что стеганограмма от Алисы может содержать ее открытый ключ и постарается его выделить. После этого он шифрует с помощью выделенного ключа секретный стегоключ k, проводит сокрытие результата шифрования в контейнер и его передачу Алисе. Вили может попытаться извлечь секретную информацию из стеганограммы, но получит только случайный шифртекст. Алиса извлекает из стеганограммы скрытую криптограмму и расшифровывает ее своим секретным ключом. Таким образом, стороны обменялись секретным стегоключом k для совместного использования.

Отметим, что рассмотренная стегосистема не лишена недостатков и приведена лишь в качестве примера смешанной системы.



Смысл разведки



Глава 1

Разведка с точки зрения защиты информации и основные принципы…



разведки

Защита информации (ЗИ) — динамическая, развивающаяся дисциплина, в которой чрезвычайно высокую роль играют научные исследования. В настоящее время такие исследования ведутся по двум направлениям. Первое направление состоит в раскрытии природы явлений, приводящих к нарушению таких характеристик информации, как целостность, доступность, конфиденциальность, достоверность и т.п. Второе — в разработке практических методов защиты информации от указанных выше явлений. С целью обеспечения фактической базы, необходимой для развития обоих направлений, серьезно изучаются статистика и причины нарушений, личности нарушителей, суть применяемых нарушителями приемов, обстоятельства, при которых было выявлено нарушение. С другой стороны, для определения необходимых и достаточных условий защищенности информации ведутся интенсивные работы по моделированию системы защиты информации (СЗИ).

Тем не менее, ни учет статистических данных о ранее совершенных нарушениях, ни использование самых совершенных моделей, ни другие средства не могут дать гарантии абсолютной защищенности информации. Но что делать, если решение об обработке информации все же необходимо принимать? В таком случае следует оценить степень риска, которому подвергается информация, а затем на основе этой оценки определить методы и средства ее защиты.

Возможны два подхода к оценке степени риска. При первом подходе пользователь информации оценивает ущерб от нарушения ее сохранности и определяет соответствующий этому ущербу уровень защищенности информации. При втором подходе, когда пользователь информации по каким-либо причинам не имеет возможности оценить последствия нарушения, оценивается или задается только потенциальная защищенность информации, т.е. происходит опосредованная оценка степени риска. В обоих случаях требуется получить либо качественную, либо количественную оценку степени риска, на основании которой пользователь информации должен принять окончательное решение о методах и средствах ее обработки и используемых при этом методах и средствах ЗИ.


Что представляют собой эти качественные и количественные оценки? Оценка ущерба может производиться в показателях, соответствующих той предметной области знаний, к которой относится информация. Сложнее обстоит дело с оценками уровня защищенности информации. Качественные оценки могут представлять собой комплекс требований пользователя к качеству защиты, составу средств защиты и их функциям. Количественные оценки могут характеризовать вероятность каких-либо нежелательных для пользователя событий или какие-то определенные параметры средств защиты.

Принимая решение об обработке информации в случае высокой степени риска, пользователь такой информации должен учитывать, во-первых, предстоящие материальные затраты, во-вторых, потенциальные возможности техники и, в-третьих, принимать во внимание документы, регламентирующие обработку соответствующей информации.

Большое практическое значение имеют также исследования социологических аспектов данной проблемы, в том числе и мотивов, которыми руководствуются злоумышленники. Знание этих аспектов позволяет определить степень автоматизации обработки информации при конкретных исходных социологических предпосылках в какой-либо организационной структуре, когда процесс нарушений и тяжесть их последствий еще остаются на приемлемом уровне. Так, известно, что в организационных структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто некорректно. Это справедливо также и для организационных структур, располагающих аппаратными и программными средствами обработки информации, надежность которых низка. Однако преступления совершаются не компьютерами, а людьми. Даже если принять за аксиому выражение “Проблема защиты информации – это, в первую очередь, проблема кадров” и проводить соответствующую кадровую политику, все равно проблему решить до конца не удастся. Во-первых, вряд ли удастся подобрать персонал таким образом, чтобы руководство было бы абсолютно уверено в каждом сотруднике, а во-вторых, человек может допустить случайное, неумышленное нарушение.


Задача, таким образом, сводится к построению системы с заданным уровнем надежности из заведомо ненадежных, с точки зрения ЗИ, элементов.

Однако эта задача решается не в вакууме, а при наличии внешнего, иногда весьма мощного воздействия, заключающегося в разведывательной деятельности конкурента или противника (далее — противника). Поэтому для эффективного решения задачи ЗИ необходимо хорошо представлять смысл разведывательной деятельности (далее — разведки), ее характеристики, методы, виды и т.п.

Смысл разведки заключается в следующем.

1.     Добывании информации (политической, экономической, военной) для принятия стратегических, оперативных или тактических решений в соответствующих областях деятельности.

2.     Получении преимущества над противником на основе использования в своих целях его научно-технических, технологических и других достижений.

Для добывания информации разведка противника может использовать легальные, полулегальные и нелегальные методы.

К легальным методам относятся: изучение публикаций в средствах массовой информации (СМИ); участие в научно-технических конференциях; анализ общественно-политических, научных и технических изданий; посещение выставок; исследование сообщений электронных СМИ (телевидение, радио, World Wide Web) и др.

К полулегальным методам можно, в частности, отнести: беседы с сотрудниками в неофициальной обстановке; мнимые переговоры о покупке продукции; ложные конкурсы; приглашение на работу ведущих специалистов; получение информации от общих поставщиков, потребителей, через фонды и благотворительные организации, через контролирующие органы и др.

К нелегальным методам относятся: похищение образцов продукции и (или) технологического оборудования; похищение документов, содержащих интересующую информацию; копирование документов, содержащих интересующую информацию; заброс агентов проникновения на объект противника; внедрение агентов в структуры противника; съем информации по техническим каналам; проникновение в автоматизированные системы (АС) противника, используемые для обработки интересующей информации и др.



Разведке присущи следующие характеристики:

разведка носит номинальный характер по отношению к повышению достоверности добытой информации;

разведка действует эшелонировано, что позволяет проводить детальную разведку;

разведка носит координированный характер;

разведка носит глобальный характер;

разведка направлена, прежде всего, на особо важные объекты (например, военные).

С точки зрения разведки, информация не является простой совокупностью равнозначных сведений. Не вдаваясь в детали, можно сказать, что всю информацию по ее важности и, как правило, по степени защищенности, можно разделить на секретную, конфиденциальную и открытую. Исходя из приведенных выше характеристик разведки, можно сделать вывод о том, что она направлена, прежде всего, на добывание секретной информации. Однако разведка не пренебрегает и открытой информацией — благодаря эшелонированности, скоординированности и глобальности разведка может получить секретную информацию на основе сбора и анализа большого объема конфиденциальной или даже открытой информации.

Именно поэтому в современном мире роль разведки чрезвычайно высока, что необходимо обязательно учитывать при разработке СЗИ. Сегодня любые серьезные мероприятия, проводимые в жизнь государствами, корпорациями, а подчас и преступными сообществами, начинаются со сбора информации о потенциальном противнике для ее дальнейшего анализа и принятия решения, т.е. с разведки.

Конечно, такой подход к принятию решений далеко не нов. Различные государства яростно соперничали между собой на протяжении всей истории человечества. В борьбе за лидерство побеждал тот, кто заранее узнавал о намерениях противника. И для этого издревле существовало проверенное средство — разведка.

Со вступлением человечества в эру электроники к традиционным методам разведки добавились средства электронной разведки. К ним относят все комплексные технические приспособления для добывания секретной и конфиденциальной информации, главные компоненты которых основаны на принципах электроники.


В условиях научно-технического прогресса “электронная чума”, как часто называют электронную разведку, поразила все страны мира. При этом основное место в нем по праву заняла радиоразведка.

Методы радиоразведки включают в себя целенаправленные действия по перехвату сигналов, которыми обмениваются между собой люди или технические средства с помощью проводной и эфирной связи. Конечной целью такого перехвата является выяснение параметров этих систем связи (их местоположение, мощность и т.д.), а также передаваемой ими информации.

Но просто получить в свое распоряжение текст сообщения зачастую оказывается совершенно недостаточно для того, чтобы ознакомиться с его содержанием. Поэтому к группе методов радиоразведки относиться умение не только перехватывать (т.е. документировать и воспроизводить, по возможности без искажений), но и дешифрировать сообщения, т.е. вскрывать защиту, реализованную в виде шифров. Разновидностью радиоразведки считается и традиционная, агентурная разведка, если она ставит своей целью получение сведений, имеющих прямое отношение к ведению радиоразведки.

Бурное развитие технологии делает роль радиоразведки XXI веке еще более весомой. Не случайно именно в этот период атрибутом великой державы, вместе с наличием ядерного оружия и реализацией глобальных космических программ, стали достижения в области радиоразведки.

Можно считать, что ощутимый вклад в зарождение радиоразведки и радиоэлектронной борьбы (РЭБ) внесла Россия. Русская армия уже в начале XX века начала использовать радиопередатчики. Однажды перед нападением японцев на российский флот в портах Чемульпо и Порт-Артур радисты случайно перехватили оживленный обмен радиосигналами между японскими кораблями. 8 марта 1904 года японцы предприняли еще одно нападение на Порт-Артур. Базировавшиеся там военные корабли с моря были не видны. Японские крейсеры “Касуга” и “Ниссин” заняли огневые позиции, а легкий эсминец, направившийся к берегу, должен был начать атаку. Однако нападению не суждено было осуществиться.


Его сорвал радист с базы Порт-Артура. Поймав радиосигналы японских кораблей, он на свой страх и риск настроил радиоаппарат на ту же частоту, что и у японцев. Возникшие радиопомехи не позволили вражеским судам согласовать свои действия, и они отменили нападение.

Радиоразведка является не только более богатой информацией, но и более надежным видом разведки. Она может вестись непрерывно в любое время года и суток, в любую погоду и при этом быть практически недосягаемой для противника. Конечно, можно попытаться создать ложные сети связи, по которым циркулирует искаженная или ложная информация. Однако при больших масштабах радиоигра будет неизбежно раскрыта.

Радиоразведка в состоянии охватывать большие расстояния и пространства, пределы которых определяются только особенностями распространения электромагнитных волн. Именно они в наше время являются основным средством, используемым человечеством для глобального обмена информацией.

Радиоразведка ведется скрытно. Часто невозможно установить не только масштабы, но и сам фронт имеющего место радиоразведывательного проникновения. Радиоразведка чаще всего осуществляется без непосредственного контакта с объектом.

На первый взгляд может показаться, что радиоразведка является дешевой. Однако возможность добиваться максимально возможной отдачи от радиоразведки всегда была привилегией больших организаций и богатых государств с развитой технологией.

У методов радиоразведки имеются, конечно, недостатки. Во-первых, причастные к ее тайнам нередко преувеличивают свою информированность. Во-вторых, источник ценной информации можно просто потерять — для этого противнику достаточно изменить способ шифрования своих сообщений. В-третьих, радиоразведка представляет собой пассивный метод сбора разведданных; если сети связи противника не приведены в действие, то любые, даже самые хитроумные технические средства слежения за ними будут совершенно бесполезны. Так, события 11 сентября 2001 года показали, что ставка на одну лишь радиоразведку, в ущерб другим средствам и способам ее ведения, может обернуться серьезным ударом даже для такой мощной сверхдержавы, как США.


Однако недостатки радиоразведки нисколько не умаляют ее несомненных достоинств – глобальности, непрерывности, оперативности, надежности и скрытности.

Роль радиоразведки, в частности, и разведки вообще в XXI веке возрастает не только с точки зрения государств. Предпринимателям и корпорациям также следует знать о том, что на разведку противника могут работать не только (а иногда и не столько) финансируемые за его счет частные разведывательные структуры. Политическая, экономическая, военная и промышленная разведки, традиционно ведущиеся всеми государствами, сегодня нередко учитывают интересы крупных корпораций, особенно в области экономической и промышленной разведки.

Это не удивительно, поскольку предпринимательство тесно связано с конкуренцией, а государства заинтересованы в защите интересов своих крупных корпораций. И поскольку конкурентная борьба невозможна без получения информации, на защиту и контрразведку западные фирмы выделяют до 20% чистой прибыли. В этой связи следует сказать несколько слов о таком виде разведки, как экономическая разведка.

Экономическая разведка — это широкое понятие, объединяющее в себе промышленную и коммерческую разведку.

Промышленная разведка — это несанкционированное получение научно-технической и технологической информации, например, о документации, схемах каких-либо устройств, изобретениях, процессах производства продукции и т.п.

Коммерческая разведка — это несанкционированное получение информации, представляющей собой коммерческую тайну компании.

К коммерческой тайне относится секретная или конфиденциальная информация, разглашение которой наносит ущерб предприятию или частному лицу, и утечка которой может привести к снижению прибыли или даже банкротству. Такой информацией могут быть сведения о кредитах, банковских операциях, заключенных контрактах или предложениях по их заключению, объемах сбыта продукции, бухгалтерских и финансовых отчетах и т.п.

Итак, поскольку разведка занимается добыванием информации, необходимо рассмотреть формы представления интересующей ее информации, поскольку эти формы оказывают существенное влияние на методы добывания информации, и, следовательно, на методы и средства ее защиты.



Рукописная информация. Такая информация всегда имеет оригинал, но может иметь и копии, написанные через копировальную бумагу. Следует отметить, что источником рукописной информации могут быть не только оригинал и копии, но и копировальная бумага, использовавшаяся для размножения рукописного документа. Нередко содержание текста можно также восстановить по промокательной бумаге или бумаге, которую подкладывают под листы при письме. Идеальный источник рукописной информации — черновик, поскольку он дает представление не только об информации, содержащейся в оригинале окончательного документа, но и о дополнительной информации, которая была отброшена автором в ходе работы над документом.

Машинописная информация. Если в практике разведок мира широко известны случаи, когда информация восстанавливалась с многократно использованных лент пишущих машинок, то что говорить о распространенных сегодня пишущих машинках с одноразовой лентой — с таких лент напечатанное считывается, как с телеграммы. То же самое относится к печатающим устройствам различного назначения, использующим красящую ленту или подобный принцип получения оттиска.

Информация на магнитных, оптических и электронных носителях. Сегодня данная форма представления информации становится все более и более популярной, постепенно вытесняя все другие формы. Это объясняется тем, что такую информацию гораздо удобнее хранить, размножать, изменять и уничтожать, чем информацию, представленную в традиционных формах. Однако следует учитывать, что удобство использования информации на магнитных носителях по достоинству оценили не только ее пользователи, но и специалисты по разведке. К данной категории относится информация, хранимая и обрабатываемая различными электронными системами: компьютерной техникой, аналоговой и цифровой аудио- и видеоаппаратурой.

Устная информация. При современном многообразии технических средств разведки любые разговоры, которые еще 100 лет тому назад навсегда остались бы тайной собеседников, могут стать достоянием разведки противника.



Методы разведки, обеспечивающие добывание информации, представленную в разных формах, применяются не к собственно информации, а к каналам ее распространения. Все каналы распространения информации можно разделить на формальные и неформальные (рис. 1.1).



Рис. 1.1. Классификация каналов распространения информации

К формальным каналам распространения информации относятся:

деловые встречи и совещания;

обмен официальными деловыми научными документами с помощью средств передачи информации.

Неформальными каналами распространения информации являются: личное общение, выставки, семинары, конференции, съезды, средства массовой информации.

Каналами распространения информации могут также быть:

распространение в стране и за рубежом официальных изданий о зарегистрированных в нашей стране изобретениях;

рассылка по подписке вестников Академии Наук и отдельных ее институтов;

обмен научно-технической литературой (книги, журналы), осуществляемый библиотеками и другими организациями по межбиблиотечному обмену, как внутри страны, так и с зарубежными организациями;

обмен отчетами по НИОКР с научными учреждениями в соответствии с соглашениями о сотрудничестве или о совместном выполнении исследований и разработок;

вывоз за границу книг и журналов научно-технического и экономического характера нашими гражданами, выезжающими в служебные командировки

публикации специалистами и учеными научных и технических материалов в зарубежных изданиях, в том числе в World Wide Web;

личная переписка специалистов и ученых по интересующей их тематике с зарубежными коллегами, особенно по электронной почте;

рассылка научно-технических бюллетеней в электронные группы новостей, обсуждение интересующих тем в дискуссионных группах, форумах Internet и т.п.

Официальные представители американской разведки признают, что спецслужбы США около 80% информации получают из таких источников, как отчеты разведчиков-дипломатов, военных атташе, из сообщений иностранной прессы и радио, из справочной литературы, официальных правительственных заявлений, документов и планов, рассказов туристов и из материалов и сведений, получаемых техническими средствами.


Таким образом, основную часть разведывательной информации одна из ведущих держав мира получает без применения агентурных методов разведки — из открытых источников и с использованием технических средств.

Что касается последних, то к ним относятся различные технические системы. Применение тех или иных способов несанкционированного доступа (НСД) зависит от информации, которой собираются овладеть. Способ НСД к источникам секретной и (или) конфиденциальной информации можно определить, как совокупность приемов, позволяющих противнику получить охраняемые сведения секретного или конфиденциального характера.

С учетом этой формулировки рассмотрим систематизированный перечень способов НСД к информации (рис. 1.2).

Помимо преднамеренных, целенаправленных действий разведки противника по добыванию информации, утечке информации также способствуют:



Рис. 1.2. Основные способы НСД

стихийные бедствия (штормы, ураганы, смерчи, землетрясения, наводнения);

неблагоприятные погодные условия (гроза, дождь, снег);

катастрофы (пожары, взрывы) и террористические акты;

неисправности, отказы, аварии технических средств и оборудования.

Рассмотрев основные методы, характеристики, виды и способы разведки, можно сделать вывод о том, что эффективной может быть лишь комплексная ЗИ, сочетающая следующие меры:

законодательные (использование законодательные актов);

морально-этические (сознательное соблюдение правил поведения, способствующих поддержанию здоровой моральной атмосферы в коллективе);

физические (создание препятствий для доступа к охраняемой информации);

административные (организация соответствующего режима секретности, пропускного и внутреннего режима);

технические (применение электронных и других устройств защиты информации);

криптографические;

программные.

На основании многолетнего опыта к настоящему времени сформулирована система принципов создания СЗИ, среди которых можно выделить следующие:

концептуальное единство;

адекватность требованиям;

гибкость (адаптируемость);

функциональная самостоятельность;



удобство использования;

минимизация представляемых прав;

полнота контроля;

адекватность реагирования;

экономическая целесообразность.

Однако при создании СЗИ необходимо учитывать, что ее разработчики не могут знать наверняка когда, кто и с помощью каких технических средств будет осуществлять попытки НСД к информации. Также необходимо учитывать, что носителями информации, а, значит, и вероятными источниками ее утечки, являются следующие субъекты и объекты:

персонал, имеющий допуск к информации;

документы, содержащие ее (все типы носителей);

технические средства и системы обработки информации, в том числе линии связи, по которым она передается.

Все рассмотренные в этой главе принципы были разработаны и отработаны на протяжении всей истории цивилизации. В этой связи, знакомясь с предметом ЗИ, будет нелишним ознакомиться с историей возникновения и развития разведки, поскольку методы и средства разведки и ЗИ находятся в диалектической взаимосвязи, влияя друг на друга, — ведение разведки приводит к разработке методов и средств ЗИ, а применение этих методов и средств стимулирует развитие новых и совершенствование имеющихся методов и средств разведки. При этом следует подчеркнуть, что методы и средства разведки всегда опережают средства ЗИ. Кроме того, разведка приводит к возникновению и развитию контрразведки — разведывательных действий, осуществляемых не столько с целью добывания информации о противнике или ЗИ, сколько с целью выявления и пресечения разведывательных действий противника.

Несмотря на то, что методы и средства разведки, а, следовательно, и контрразведки и ЗИ, постоянно развиваются и совершенствуются, суть их во многом не меняется на протяжении тысячелетий. В следующих главах приведено краткое описание истории развития разведки, а также некоторые сведения о современных спецслужбах ведущих держав мира, а также бывшего СССР.





Глава 2

Краткий очерк истории возникновения и развития разведки

В данной главе приведены некоторые сведения об истории развития разведки и становления ее в качестве важного инструмента политики.Приведенный здесь материал не претендует на полноту, поскольку эта тема заслуживает отдельной книги гораздо большего объема. Изложенные ниже сведения позволяют понять, каким образом разведка стала играть ту роль в современном обществе, которую она играла в XX веке, а также какое место она будет занимать в только что начавшемся XXI веке. Итак, обратимся к истории.


Сохранение фрагментов информации


В этом случае можно выделить три основные причины потенциально возможного нарушения безопасности системы “пользователь — система защиты — данные”:

вывод информации на экран;

вывод информации в файл или иное внешнее устройство;

ввод информации с клавиатуры.

Сохранение фрагментов вводимой и выводимой информации можно представить так. Программа выделяет себе в оперативной памяти некоторую информационную область, где помещается информация для обработки (как правило, доступная для непосредственного считывания: область экрана, клавиатурный буфер). Закладка определяет адрес информативной области программы (иногда этот адрес используется всеми программами и поэтому заранее известен). Далее необходимо анализировать события, связанные с работой прикладной программы или операционной среды, причем интерес представляют лишь события, результатом которых может стать появление интересующей информации в информативной области. Установив факт интересующего события, закладка переносит часть информативной области либо всю информативную область в свою область сохранения (непосредственно на диск или в выделенную область оперативной памяти).



Сокрытие данных в изображении и видео


Развитие мультимедийных средств сопровождается большим потоком графической информации в вычислительных сетях. При генерации изображения, как правило, используются значительное количество элементарных графических примитивов, что представляет особый интерес для стеганографических методов защиты. Визуальная среда (цифровые изображения и видео) обладают большой избыточностью различной природы:

кодовой избыточностью, возникающей при неоптимальном описании изображения;

межпиксельной избыточностью, которая обусловлена наличием сильной корреляционной зависимостью между пикселями реального изображения;

психовизуальной зависимостью, возникающей из-за того, что орган зрения человека не адаптирован для точного восприятия изображения пиксель за пикселем и воспринимает каждый участок с различной чувствительностью.

Информационным видеопотокам, которые состоят из последовательности отдельных кадров изображения, помимо указанных выше, присуща также избыточность, обусловленная информационной, технической, временной и функциональной (смысловой) зависимостью между кадрами.

В последнее время создано достаточное количество методов сокрытия информации в цифровых изображениях и видео, что позволило провести их систематизацию и выделить следующие группы:

методы замены во временной (пространственной) области;

методы сокрытия в частотной области изображения;

широкополосные методы;

статистические методы;

методы искажения;

структурные методы.

Рассмотрим некоторые особенности, которые характерны для каждой из выделенных групп стеганометодов.



Сокрытие информации в звуковой среде


Особое развитие нашли методы цифровой стеганографии в аудиосреде. С их помощью обеспечивается пересылка больших объемов скрытых данных в звуковых сообщениях, которые транслируются по телевизионной, радио или телефонной сети. Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени, но и в цифровом формате через любую сеть передачи данных. Известно, что слуховой аппарат человека функционирует в широком динамическом диапазоне; он очень чувствителен к случайным аддитивным помехам, способен различать относительную фазу, совсем нечувствителен к абсолютной фазе. Эти особенности слухового аппарата позволяют удачно использовать стеганографические методы в аудиосреде.



Сокрытие следов


Получение административного доступа также может понадобиться злоумышленнику в том случае, если ему по каким-то причинам нужно скрыть следы проникновения. Часто для облегчения своей задачи в будущем злоумышленники оставляют на подвергшихся взлому АС утилиты, маскируя их под системные файлы. Однако к таким приемам прибегают только в тех случаях, когда вероятность обнаружения взлома оценивается злоумышленником как очень высокая. В большинстве же случаев после первого успешного проникновения в АС злоумышленник создает на ней тайные каналы доступа.



Советские спецслужбы


В СССР были две мощные спецслужбы, сегодня хорошо известные не только специалистам в области разведки, но и широким кругам населения, — Комитет государственной безопасности (КГБ) и Главное разведывательное управление (ГРУ). Причем если в годы существования СССР о деятельности КГБ не знали лишь, пожалуй, воспитанники детских дошкольных учреждений, то деятельность ГРУ стала освещаться в открытой печати лишь после распада Советского Союза. Объясняется это тем, что работа КГБ была направлена на обеспечение безопасности существующего строя, поэтому она пронизывала все советское общество. Основной же задачей ГРУ были сбор информации о подготовке вероятного противника к войне и разведывательное обеспечению ВС СССР в ходе боевых действий. Таким образом, работа ГРУ была направлена, в основном, на внешнего противника. Внутренний же противник интересовал ГРУ только с точки зрения сокрытия даже самого факта существования своих структур и ведения ими какой-либо деятельности от находящихся на территории СССР агентов и информаторов вероятного противника, а также с точки зрения возможности добывания информации от иностранцев, находящихся на территории СССР.



Создание тайных каналов


К методам создания тайных каналов, с помощью которых злоумышленник может получать многократный доступ к интересующей его АС, относятся:

создание собственных учетных записей;

создание заданий, автоматически запускаемых системным планировщиком (cron в Unix, AT в Windows NT/2000/XP);

модификация файлов автозапуска (autoexec.bat в Windows 98, папка Startup, системный реестр в Windows, файлы rc в Unix);

внедрение программных закладок, обеспечивающих удаленное управление взломанной АС (netcat, remote.exe, VNC, Back Orifice);

внедрение программных закладок, перехватывающих нужную злоумышленнику информацию (регистраторы нажатия клавиш и т.п.)

внедрение программных закладок, имитирующих работу полезных программ (например, окно входа в систему).



Спецслужбы Франции


В отличие от ФРГ, спецслужбы Франции имеют достаточно сложную структуру, что, по-видимому, не может не сказаться на качестве разведработы. Разведка Франции заслужила славу хоть и эффективной, но достаточно “грубой”. Кроме того, для нее, как и для всей внешней политики Франции, характерна исторически обусловленная антианглийская, антиамериканская и антигерманская направленность, иногда довольно сильно проявляющаяся. Возможно, именно поэтому французским спецслужбам приходится во многом рассчитывать на собственные силы и добиваться нужных результатов, работая “на грани фола”.

В состав спецслужб Франции входят следующие структуры.

Работу спецслужб Министерства обороны Франции координирует Генеральный секретариат национальной обороны (Secretariat General de la Defense National).

Генеральное управление внешней безопасности (DGSE — Direction Generale de la Securite Exterieure). Подчиняется министру обороны и отвечает за ведение военной разведки, а также сбор стратегической информации, электронную разведку и контрразведку за пределами Франции. Официально ее сотрудники проходят службу в 44-м пехотном полку, расквартированном в Орлеане. Самая известная (во всех смыслах, в том числе и в скандальном) французская спецслужба. В русскоязычной литературе для ее обозначения применяется транслитерация французской аббревиатуры — ДГСЕ.

Управление военной разведки (DRM — Direction du Renseignement Militare). Относительно молодая спецслужба, сформированная в 1992 году в результате анализа неудачи французских спецслужб, проявившихся в ходе американской операции “Буря в пустыне”. Управление было создано на основе аналитических и технических разведывательных подразделений армии и ВВС Франции. В его составе нет оперативных подразделений и подразделений агентурной разведки.

Управление защиты и безопасности обороны (DPSD — Direction de la Protection et de la Securite de la Defense). Военная контрразведка, основная задача которой — мониторинг состояния политической благонадежности в Вооруженных силах и проведение профилактических мероприятий.
Прежнее название — “Сюртэ милитэр” (SM — Securite Militare).

Бригада разведки и радиоэлектронной борьбы (BRGE — Brigade de Renseignement et de Guerre Electronique). Была создана в 1993 году после операции “Буря в пустыне”. Занимается радиоэлектронной и радиотехнической разведкой в интересах министра обороны и военного командования, а также вопросами защиты военных линий связи и информационных систем. Является одним из поставщиков информации для DRM.

Центральная служба безопасности информационных систем (SCSSI — Service central de la sécurité des systèmes d'informations). Отвечает за разработку нормативных актов и контроль в области использования криптосистем.

Министерство внутренних дел также имеет в своем составе несколько спецслужб.

Центральная дирекция общей разведки (DCRG — Direction Centrale Renseignement Generaux). Спецслужба, призванная обеспечивать государственную безопасность Франции от внутренних угроз (политическая полиция).

Управление безопасности территорий (DGT — Direction de la Surveillance du Territoire). Спецслужба, изначально занимавшаяся вопросами контрразведки на контролируемых Францией территориях, а также “присматривавшая” за поведением иностранцев на территории самой Франции. После распада Советского блока акцент в ее работе был смещен на борьбу с израильскими и американскими спецслужбами. Одним из основных направлений работы службы является защита французских технологий, причем не только в военной промышленности, но и в фармацевтической, телекоммуникационной, автомобильной и т.д.


Спецслужбы ФРГ


К спецслужбам ФРГ, занимающимся разведывательной деятельностью, относятся следующие учреждения, органы и подразделения исполнительной власти.

Спецслужбы, подчиненные администрации Федерального Канцлера.

Федеральная разведывательная служба (BND — Bundesnachrichtendienstes). Основная спецслужба ФРГ, занимающаяся внешней разведкой. В русскоязычной литературе для ее обозначения применяется транслитерация немецкой аббревиатуры — БНД.

Спецслужбы, подчиненные министру внутренних дел.

Федеральное управление по защите Конституции (BfV — Bundesamt for Verfassungsschutz). Основная спецслужба ФРГ, занимающаяся контрразведкой. В русскоязычной литературе для ее обозначения применяется транслитерация немецкой аббревиатуры — БФФ.

Земельные управления по защите Конституции (LfV — Landesamt for Verfassungsschutz). Федеральный закон о защите Конституции ФРГ определяет создание как федерального органа по защите Конституции, так и органов, работающих в рамках субъектов федерации — земель. Земельные управления по защите Конституции выполняют те же функции, что и БФФ, при условии, что рассматриваемые ими дела не выходят за рамки регионального уровня. В исключительном ведении БФФ находятся дела федерального уровня, а также все дела, связанные с шпионажем против ФРГ.

Федеральное управление безопасности информационных технологий (BSI — Bundesamt for Sicherheit in der Informationstechnik). Призвано обеспечивать безопасность правительственных линий связи, разрабатывать стандарты и правила в области информационной безопасности, проводить аттестацию информационных систем и компонентов, обеспечивать поддержку Федерального управления и земельный управлений по защите Конституции при расследовании противоправных и иных действий, в которых используются информационные технологии.

Спецслужбы, подчиненные министру обороны.

Разведывательное управление Бундесвера (ANBw — Amt for Nachrichten-wesen der Bundeswehr). Основной орган военной разведки, отвечающий за сбор и оценку информации о состоянии иностранных вооруженных сил.

Управление Бундесвера по радиомониторингу (AFMBw — Amt for Fern-meldwesen Bundeswehr). Основной орган военной радиотехнической разведки.

Военная служба безопасности (MAD — Militärischer Abschirmdienst). Военная контрразведка. Является, наряду с БНД и БФФ, третьей основной спецслужбой ФРГ. В русскоязычной литературе для ее обозначения применяется транслитерация немецкой аббревиатуры — МАД.

В отличие от большинства других спецслужб ведущих стран мира, спецслужбы ФРГ, по понятным причинам, были фактически созданы заново после второй мировой войны и долгое время работали под контролем ЦРУ.



Спецслужбы Израиля


Основным руководящим органом разведки и служб безопасности Израиля является Комитет руководителей служб (Ваадат — полное название “Ваадат рашет хашерутим”). Этот комитет координирует работу входящих в него спецслужб. Институт разведки и специальных задач (Моссад — полное название “а-Моссад ле-Модиин уле-Тафкидим Меюхадим”), отвечает за операции за рубежом и подчинен премьер-министру Израиля. Служба общей безопасности (Шин Бет — полное название “Шерут а-Битахон а-Клали”) занимается контрразведкой и также подчиняется непосредственно премьер-министру. На военную разведку (Аман — полное название “Агаф а-Модиин”) возложена ответственность за стратегическую и войсковую разведку и радиоперехват. Она подчинена начальнику Генерального штаба Армии обороны Израиля. Кроме того, спецслужбам оказывают помощь Министерство иностранных дел Израиля (сбор информации научно-технического характера и политическое планирование операций), Министерство внутренних дел (политические расследования и организация охраны границ), Министерство финансов (таможенный контроль), Министерство туризма и др. учреждения.

Особенностью функционирования спецслужб Израиля является практически полное отсутствие законодательных актов, которые как-либо регулировали бы их деятельность. С одной стороны, это позволяет гибко реагировать на изменение ситуации в мире. Однако с другой стороны, такой подход может привести не только к злоупотреблениям, но и к просчетам (самый яркий пример — дерзкое убийство премьер-министра Ицхака Рабина), связанным с сильной субъективной составляющей в подходах к организации разведдеятельности из-за отсутствия формального законодательства.

Как бы там ни было, израильские спецслужбы, с самого зарождения государства Израиль находящиеся на переднем крае борьбы за существование, которую вынуждено постоянно вести молодое государство, являются одними из лучших спецслужб мира.



Спецслужбы США


Стратегическая разведка США ведется четырнадцатью органами исполнительной власти США, образующими так называемое “Разведывательное Сообщество” (Intelligence Community). Работа Разведывательного Сообщества (РС) де-факто началась в 1947 году после принятия Закона “О национальной безопасности” (NSA — National Security Act), провозгласившего курс на “холодную войну” с СССР, но де-юре существование скоординированного РС было оформлено только в 1992 году (т.е. после распада СССР) Законом “Об организации разведки” (IOA — Intelligence Organization Act). В соответствии с IOA, в состав РС на федеративных принципах входят: ЦРУ, 8 разведывательных органов Министерства обороны (85% всего бюджета РС) и 5 федеральных органов исполнительной власти.

Министерство обороны США представлено в РС следующими органами.

DIA (Defense Intelligence Agency) — Разведывательное управление Министерства обороны (РУМО).

NSA (National Security Agency) — Агентство национальной безопасности (АНБ).

NRO (National Reconnaissance Office) — Национальное управление воздушно-космической разведки (НУВКР).

NIMA (National Imagery and Mapping Agency) — Национальное агентство по геодезии и картографии (НАГК).

Army MI (Military Intelligence) — Войсковая разведка Армии США.

Air Force ISR (Intelligence, Surveillance, and Reconnaissance) — Службы разведки, наблюдения и перехвата ВВС США.

Naval Intelligence — Разведка ВМФ США.

Marine Corps Intelligence — Разведка Корпуса морской пехоты США.

Помимо органов Министерства обороны, в РС входят:

CIA (Central Intelligence Agency) — Центральное разведывательное управление (ЦРУ).

INR (Bureau of Intelligence and Research) — Бюро разведки и исследований (БРИ) Государственного департамента США (State Department).

OIS (Office of Intelligence Support) — Управление разведывательного обеспечения (УРО) Министерства финансов (Department of Treasure).

IN (Office of Intelligence) — Управление разведки (УР) Министерства энергетики (Energy Department).

FBI (Federal Bureau of Investigation) — Федеральное бюро расследований (ФБР) Министерства юстиции (Justice Department).


Coast Guard Intelligence Element — Разведывательная составляющая службы береговой охраны (Coast Guard) Министерства транспорта (Department of Transportation).

Таким образом, “чистой” разведкой в РС занимаются только 5 федеральных органов исполнительной власти США: РУМО, АНБ, НУВКР, НАГК и ЦРУ. Остальные 9 организаций, входящих в РС, занимаются разведывательной деятельностью с целью обеспечения своих основных функций, не имеющих прямого отношения к разведке. Кроме перечисленных, в США имеются и некоторые другие организации и подразделения федеральных органов исполнительной власти, которые не входят в РС, но в той или иной степени занимаются разведкой и (или) контрразведкой с целью выполнения отдельных задач в своей сфере деятельности.

Работу РС координирует директор центральной разведки (DCI — Director of Central Intelligence), который также является директором ЦРУ и главой Штаба РС (Intelligence Community Staff). При Президенте США действуют следующие совещательные органы, имеющие отношение к разведке.

National Security Council (NSC) — Совет по национальной безопасности (СНБ). В основной штат Совета входят: президент, вице-президент, госсекретарь, министр обороны, а также (на правах штатных советников) — начальник объединенного комитета начальников штабов (советник по обороне) и директор центральной разведки (советник по разведке). В расширенный штат Совета также входят министр финансов и советник президента по национальной безопасности. Основная функция Совета заключается в оказании помощи президенту США в выработке решений, связанных с национальной безопасностью.

President’s Foreign Intelligence Advisory Board (PFIAB) — Президентский консультативный совет по внешней разведке (ПКСВР). В ПКСВР выдвигаются шестнадцать “выдающихся граждан, не входящих в правительство США, известных своими достижениями, опытом, независимостью и честностью”. ПКСВР рассматривает вопросы качества и адекватности получаемой разведывательной информации, ее анализа и вырабатываемых на ее основе оценок, контрразведывательной деятельности и других разведывательных мероприятий.


Члены ПКСВР имеют доступ ко всей разведывательной информации, собираемой РС США.

Intelligence Oversight Board (IOB) — Наблюдательный совет по разведке (НСР). Состоит из трех человек, назначаемых президентом, один из которых является председателем НСР. Основная официально декларируемая задача НСР — контроль соблюдения законности в работе РС. Члены НСР могут входить (и, как правило, входят) в ПКСВР.

Оперативное управление РС осуществляет заместитель директора центральной разведки (ДЦР) по руководству сообществом (DDCI/CM — Deputy Director of Central Intelligence for Community Management). Работа DDCI/CM регламентируется Законом “О правах разведки” (Intelligence Authorization Act), принятым в 1997 году. В непосредственном подчинении DDCI/CM находятся:

Помощник ДЦР по сбору информации (ADCI/C — Assistant DCI for Collection). Возглавляет Национальный совет по сбору информации (NICB — National Intelligence Collection Board), в который входят руководители разведывательных структур, финансируемых в рамках NFIP, отвечающих в своих учреждениях и организациях за сбор разведывательной информации.

Помощник ДЦР по аналитической работе (ADCI/AP — Assistant DCI for Analysis and Production). Возглавляет Национальный совет по аналитической работе (NIAPB — National Intelligence Analysis and Production Board). По аналогии с NICB, в совет NIAPB входят руководители разведывательных структур, финансируемых в рамках NFIP, которые отвечают за ведение аналитической работы в соответствующих учреждениях и организациях.

Старший администратор по закупкам (SAE — Senior Acquisition Executive). Контролирует приобретение РС наиболее ответственных разведсистем, а также управление закупками. Возглавляет Совет РС по закупкам (ICAC — Intelligence Community Acquisition Council).

Административный директор по внутренним связям РС (ExDir/ICA — Executive Director for Intelligence Community Affairs). Возглавляет Административный штаб сообщества (CMS — Community Management Staff) — технический орган, работающий в интересах ADCI/C, ADCI/AP и SAE с целью обеспечения последними выполнения возложенных на них ДЦР и его заместителем задач по управлению РС.

Административный штаб сообщества обеспечивает решение следующих задач РС:

разработка и реализация стратегических планов РС;

обеспечение учета интересов разведки в разрабатываемых федеральных программах и бюджетах;

оперативное управление бюджетным процессом всего РС, включая оценку выполнения текущих программ и предоставление бюджетных запросов РС на утверждение президенту и Конгрессу США;

соблюдение политики обработки информации, собираемой РС.

Таким образом, высшие органы управления РС США имеют структуру, представленную на рис. 3.5.



Рис. 3.5. Структура управления разведсообществом США


Спецслужбы Великобритании


Центральный разведывательный аппарат (Central Intelligence Machinery), призванный ставить задачи перед спецслужбами Великобритании, координировать и контролировать их работу, а также обеспечивать их необходимыми ресурсами, подчиняется премьер-министру (рис. 3.9). В 1994 году был издан Закон “О разведывательных службах” (Intelligence Services Act), который впервые за историю спецслужб Великобритании закрепил на законодательном уровне функции SIS (Secret Intelligence Service) и GCHQ (Government Communications Headquarters). С этого времени работа британских спецслужб стала гораздо более открытой для общественного контроля, осуществляемого через различные комитеты.

В повседневной деятельности руководство спецслужбами осуществляют первые лица спецслужб, которые непосредственно подчиняются соответствующим министрам. Премьер-министр отвечает за общее руководство разведкой и службами безопасности и опирается при выполнении своих обязанностей на секретаря кабинета (Secretary of the Cabinet). За работу службы безопасности (Security Service) отвечает секретарь по внутренним делам (Home Secretary), за работу SIS и GCHQ — секретарь по иностранным делам и Содружеству (Foreign & Commonwealth Secretary). Госсекретарь по обороне (Secretary of State for Defence) отвечает за работу DIS, являющегося подразделением Министерства обороны (рис. 3.10).

Рис. 3.9. Структура центрального разведывательного аппарата

Финансированием и планированием работы спецслужб занимается Комитет постоянных секретарей по разведывательным службам (PSIS — Permanent Secretaries’ Committee on the Intelligent Services). Планы и рекомендации, разработанные PSIS, предоставляются соответствующим министрам, которые утверждают бюджеты спецслужб. Возглавляет PSIS секретарь кабинета (Secretary of Cabinet), а в его работе участвуют постоянные заместители секретарей (Permanent Under Secretary) Управления иностранных дел и Содружества (Foreign & Commonwealth Office), Министерства обороны (Ministry of Defence), Управления внутренних дел (Home Office) и Казначейства (Treasury).
Координатор по разведке является советником PSIS и возглавляет консультативный комитет, называемый Постоянным комитетом (Preliminary Committee), который следит за обеспечением первоочередных нужд спецслужб.

Служба безопасности, хотя и занимается разведкой, имеет свои, отсутствующие у других спецслужб специфичные функции, определенный Законом “О службе безопасности” (Security Service Act, 1989, 1996). В этой связи планированием ее работы занимается отдельная структура — подразделение Официального комитета Кабинета по безопасности (SO — Cabinet Official Committee on Security), называемое Подкомитетом по приоритетам и оценке эффективности Службы безопасности (SO SSPP — Sub-Committee on Security Service Priorities and Performance). В его работе участвуют высшие должностные лица Казначейства, Управления иностранных дел и Содружества, Департамента торговли и промышленности (Department of Trade & Industry), Министерства обороны, Департамента социального обеспечения (Department of Social Security), Управление по Шотландии (Scottish Office), Управление по Северной Ирландии (North Ireland Office), GCHQ, Секретной службы, SIS, Управления общественных связей (Office of Public Services) и Управления Кабинета (Cabinet Office). Председателем Подкомитета является представитель Управления внутренних дел, а функции секретариата возложены на представителей центрального разведывательного аппарата.



Рис. 3.10. Структура оперативного руководства спецслужбами

Объединенный комитет по разведке (JIC — Joint Intelligence Committee) — это основной орган планирования работы GCHQ и SIS, являющихся ведущими разведывательными службами Великобритании (подробнее о GCHQ и SIS рассказывается далее в этой главе).

На JIC возлагаются следующие обязанности.

В рамках PSIS определять основные направления организации и работы разведки, как за рубежом, так и на территории Великобритании, а также контролировать эту работу с целью обеспечения эффективной и своевременной реакции на происходящие в мире изменения.



Периодически предоставлять министрам для утверждения документы, определяющие требования к спецслужбам и приоритеты в области сбора разведывательной информации, а также ставящие перед ними другие задачи, входящие в сферу деятельности спецслужб.

Координировать, при необходимости, межведомственные планы разведдеятельности.

Обеспечивать мониторинг и раннее оповещение о возникновении прямых или косвенных угроз интересам Великобритании в политической, военной и экономической областях.

На основе имеющейся информации давать оценку событиям и ситуациям, имеющим отношение к иностранным делам Великобритании, обороне, терроризму, действиям крупных международных преступных сообществ, науке, технике и международной экономике.

Следить за возникающими внутренними и внешними угрозами Великобритании и своевременно реагировать на них имеющимися в распоряжении силами и средствами.

Поддерживать связи с Содружеством и иностранными разведывательными организациями и управлять соответствующей деятельностью, а также определять степень открытости спецслужб Великобритании при обмене информацией с такими организациями.

Комитет JIC предоставляет руководству соответствующих министерств и департаментов оценки, необходимые для оперативного руководства, планирования или политических решений. На председателя комитета возлагается особая ответственность за выполнение таких задач JIC, как мониторинг и раннее оповещение об угрозах. Комитет не имеет жесткой структуры и может состоять из такого количества постоянных и временных подкомитетов и представительств заинтересованных организаций, которое необходимо для выполнения возложенных на него задач. Комитет JIC подотчетен Секретарю комитета, но по запросам начальников штабов может непосредственно предоставлять последним требуемые им оценки.

К спецслужбам, занимающимся разведывательной деятельностью, относятся следующие учреждения, органы и подразделения исполнительной власти Великобритании.

Спецслужбы, подчиненные министру обороны.

Штаб военной разведки (DIS — Defence Intelligence Staff).


DIS входит в структуру Министерства обороны и является основным поставщиком стратегической разведывательной информации для министра обороны и командования Вооруженных Сил. Штаб DIS играет одну из ключевых ролей в центральном разведывательном аппарате Великобритании, а также участвует в разведывательном обеспечении НАТО и Объединенной Европы.

Спецслужбы, подчиненные секретарю по иностранным делам и Содружеству.

Секретная разведывательная служба (SIS — Secret Intelligence Service, MI6). Основная спецслужба Великобритании, занимающаяся внешней разведкой.

Центр правительственной связи (GCHQ — Government Communications Headquarters). Основная спецслужба, занимающаяся технической разведкой.

Спецслужбы, подчиненные секретарю по внутренним делам.

Служба безопасности (Security Service, MI5). Основная спецслужба Великобритании, занимающаяся контрразведкой, а также борьбой с организованной преступностью и терроризмом.

Национальная служба разведки по уголовным делам (NCIS — National Criminal Intelligence Service). Ведомство по борьбе с организованной преступностью, занимающееся разведывательной деятельностью в интересах правоохранительных органов.

Полиция метрополии (Скотланд-Ярд) (Metropolitan Police, Scotland Yard). Национальный правоохранительный орган, в структуре которого, помимо прочих подразделений, имеется Разведывательное управление (Directorate of Intelligence), отвечающее за сбор информации о деятельности уголовных и террористических групп, как на территории Великобритании, так и за рубежом.

Широко известные названия MI5 и MI6 имеют исторические корни. Дело в том, что поначалу они были структурными подразделениями военной разведки (MI — Military Intelligence). Затем, в преддверии Второй мировой войны, их задачи резко расширились и стали выходить за рамки одной лишь военной разведки. Впоследствии обе спецслужбы выделились в самостоятельные подразделения и получили новые названия, но часто их по-прежнему называют MI5 и MI6.


Спектральный анализ


В некоторых моделях ОД обнаружение осуществляется во временной области по изменению мощности сигнала в одном или двух пространственных или частотных каналах. Такой анализ осложнен тем, что мощность сигналов и помех суммируется и поэтому сигналы становятся неразличимыми.

Эту сложность можно преодолеть переходом на N-мерное спектральное пространство, где помехи и сигналы разделены по различным компонентам спектра. К сожалению, такой переход удается реализовать для временной координаты сигнала.

Переход в спектральное пространство равносилен использованию решетки градиентометров, каждый из которых работает на своей частоте (так называемых спектральных градиентометров).

Наиболее подходящим является спектральное представление в базисе гармонических функций из-за периодического характера сигналов диктофонов и большинства помех, что позволяет получить компактные спектры.

Задача заключается в обнаружении новых компонентов спектра, возникающих при появлении работающего диктофона. Соотношение амплитуд помеха/сигнал может достигать значения 1000 единиц.

Диктофон может быть обнаружен, если гармонический сигнал на соответствующей частоте превышает шум. Увеличение дальности обнаружения за счет уменьшения шумового порога достигается накоплением спектров. Однако значительное увеличение количества накапливаемых спектров может привести к недопустимо большому времени обнаружения. Поэтому целесообразно использовать скользящие оценки спектра.

Спектральный пик сигнала неизвестной частоты возникает в многокомпонентном спектре, соседствуя, а иногда и совпадая с мощными пиками сторонних источников, связанных со сложной электромагнитной обстановкой.

В разных областях техники задачу обнаружения энергетически слабого события решают по-разному. При поиске магнитных аномалий со спутников используют карты магнитного поля, составленные на основе многолетних наблюдений. При обработке изображений осуществляют режекцию фона. В ОД некоторых моделей выполняют предварительную балансировку каналов.


Предварительную балансировку можно применить и для компонентов спектра сигнала градиентометра. Предположим, что спектр содержит две составляющие: стабильную помеховую и сигнальную, которая возникает в случае включения диктофона.

Проведем “обучение” прибора в условиях, когда достоверно отсутствуют диктофоны. При этом можно оценить статистические характеристики фона, в частности, его спектр — шаблон S(f,0). На этапе обнаружения измеряется разность между текущим спектром и пороговым спектром-шаблоном: С(f,t) = S(f,t) – S(f,0). Сглаживая во времени разностный спектр, получим критериальную функцию [С(f,t)] = [S(f,t)] – [S(f,0)]. Правило обнаружения при этом формулируется как превышение критериальной функции спектрального порога:

С(f,t) > С(t)

Значение порога определяется уровнем помех, собственными шумами каналов обнаружителя, временем накопления информации, а также заданной вероятностью обнаружения и допустимой вероятностью ложной тревоги.

Данная процедура эквивалентна балансировке каждого из спектральных градиентометров, при этом разбалансировка является следствием появления сигнала. С другой стороны критеральная функция является, по существу, градиентом во времени. Индикатором появления диктофона является возникновение неравномерности во времени и возрастание градиента выше порогового уровня. При этом частоты диктофона и помехи могут совпадать.

Если бы все сводилось к стабильному фону, который можно запомнить перед сеансом контроля, то задача обнаружения была бы решена. Необходимо было бы в течение достаточно длительного времени обучать систему окружающей обстановке. Однако реально дела обстоят сложнее. Во время контроля возникают дополнительные помехи или фоновые компоненты: от транспорта, изменения параметров сети, офисной техники. Поэтому шаблон за время сеанса контроля существенно устаревает. Сама модель стабильного фона, к сожалению, является лишь условностью, которая на практике часто не соблюдается. Поэтому приходится привлекать дополнительные алгоритмы: распознавание событий и многоканальную адаптивную фильтрацию.


Способы обеспечения ЗИот утечки через ПЭМИ


Классификация способов и методов ЗИ, обрабатываемой средствами цифровой электронной техники, от утечки через ПЭМИ приведена на рис. 11.2.

Электромагнитное экранирование помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат, постоянного контроля и не всегда возможно по эстетическим и эргономическим соображениям. Доработка средств электронной техники с целью уменьшения уровня ПЭМИ осуществляется организациями, имеющими соответствующие лицензии. Используя различные радиопоглощающие материалы и схемотехнические решения, за счет доработки удается существенно снизить уровень излучений. Стоимость такой доработки зависит от радиуса требуемой зоны безопасности и составляет от 20% до 70% от стоимости ПЭВМ.

Рис. 11.2. Способы и методы ЗИ, обрабатываемой средствами электронной техники, от утечки по радиотехническому каналу

Криптографическое закрытие информации, или шифрование, является радикальным способом ее защиты. Шифрование осуществляется либо программно, либо аппаратно с помощью встраиваемых средств. Такой способ защиты оправдывается при передаче информации на большие расстояния по линиям связи. Использование шифрования для защиты информации, содержащейся в служебных сигналах цифрового электронного средства, в настоящее время невозможно.

Активная радиотехническая маскировка предполагает формирование и излучение маскирующего сигнала в непосредственной близости от защищаемого средства. Различают несколько методов активной радиотехнической маскировки: энергетические методы; метод “синфазной помехи”; статистический метод.

При энергетической маскировке методом “белого шума” излучается широкополосный шумовой сигнал с постоянным энергетическим спектром, существенно превышающим максимальный уровень излучения электронной техники. В настоящее время наиболее распространены устройства ЗИ, реализующие именно этот метод. К его недостаткам следует отнести создание недопустимых помех радиотехническим и электронным средствам, находящимся поблизости от защищаемой аппаратуры.


Спектрально-энергетический метод заключается в генерировании помехи, имеющей энергетический спектр, определяемый модулем спектральной плотности информативных излучений техники и энергетическим спектром атмосферной помехи. Данный метод позволяет определить оптимальную помеху с ограниченной мощностью для достижения требуемого соотношения сигнал/помеха на границе контролируемой зоны.

Перечисленные методы могут быть использованы для ЗИ как в аналоговой, так и в цифровой аппаратуре. В качестве показателя защищенности в этих методах используется соотношение сигнал/помеха. Следующие два метода предназначены для ЗИ в технике, работающей с цифровыми сигналами.

В методе “синфазной помехи” в качестве маскирующего сигнала используются импульсы случайной амплитуды, совпадающие по форме и времени существования с полезным сигналом. В этом случае помеха почти полностью маскирует сигнал, прием сигнала теряет смысл, т.к. апостериорные вероятности наличия и отсутствия сигнала остаются равными их априорным значениям. Показателем защищенности в данном методе является предельная полная вероятность ошибки (ППВО) на границе минимально допустимой зоны безопасности. Однако из-за отсутствия аппаратуры для непосредственного измерения данной величины предлагается пересчитать ППВО в необходимое соотношение сигнал/помеха.

Статистический метод ЗИ заключается в изменении вероятностной структуры сигнала, принимаемого разведприемником, путем излучения специальным образом формируемого маскирующего сигнала. В качестве контролируемых характеристик сигналов используются матрицы вероятностей изменения состояний (МВИС). В случае оптимальной защищенности МВИС ПЭМИ будет соответствовать эталонной матрице (все элементы этой матрицы равны между собой). К достоинствам данного метода стоит отнести то, что уровень формируемого маскирующего сигнала не превосходит уровня информативных ПЭМИ техники. Однако статистический метод имеет некоторые особенности реализации на практике.

Восстановление информации содержащейся в ПЭМИ, чаще всего под силу только профессионалам, имеющим в своем распоряжении соответствующее оборудование.Но даже они могут быть бессильны в случае грамотного подхода к обеспечению ЗИ от утечки через ПЭМИ.


Средства несанкционированного получения информации


В главах предыдущей части мы выяснили, что при создании, обработке, хранении и уничтожении информации образуются технические каналы ее утечки. Этим фактом, естественно, пользуются злоумышленники, стремясь получить информацию, утекающую по техническим каналам. Для эффективной ЗИ необходимо иметь представление о методах и средствах, используемых злоумышленниками. В этой главе мы рассмотрим наиболее распространенные средства несанкционированного получения информации, с которыми специалистам по ЗИ часто приходится сталкиваться на практике.

1.     Радиозакладки — микропередатчики, радиус действия которых, как правило, не превышает нескольких сот метров. Современная элементная база позволяет создавать радиозакладки в домашних условиях.

2.     Остронаправленные микрофоны, имеющие игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости. За двигающимся автомобилем аудиоконтроль вести можно только в том случае, если в нем заранее была установлена закладка. На длительных остановках беседу можно прослушивать направленным микрофоном при условии, что автомобиль находится в зоне прямой видимости и в нем опущено одно из стекол. В общественных местах (кафе, рестораны и т.п.) прослушивание можно осуществлять направленным микрофоном или закладкой. В таких случаях громкая музыка, как впрочем и шум льющейся воды, не спасают, так как у направленного микрофона очень узкая диаграмма направленности.

3.     Средства прослушивания телефонных разговоров могут осуществлять несанкционированное получение информации по телефонной линии несколькими методами:

установка записывающей аппаратуры (ЗА) на АТС с использованием недобросовестности или халатности обслуживающего персонала;

непосредственное подключение ЗА к телефонной линии (например, в распределительной коробке);

встраивание схемы несанкционированного подключения в телефонный аппарат (для этого необходим доступ в помещение, в котором установлен этот аппарат).


Телефоны, где в качестве вызывного устройства используется электромагнитный звонок можно прослушивать через звонковую цепь. Это возможно и в том случае, если трубка лежит на аппарате, — через микрофон. Еще одним устройством прослушивания телефонных разговоров и аудиоконтроля помещений может служить закладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания — установив его единожды, злоумышленник может пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Если же схема несанкционированного подключения встроена в телефонный аппарат, то злоумышленнику достаточно набрать номер этого телефона и пустить в линию звуковой код, после чего закладная схема имитирует поднятие трубки и подключает телефон к линии.

4.     Если в помещении оконные стекла не завешены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражаемый от стекла и принимаемый приемным устройством.

5.     В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гостиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью устройств, регистрирующих колебания элементов конструкции здания (розетки, батареи центрального отопления, вентиляция, тонкие перегородки и т.п.).

6.     Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники, предпринимающие попытки несанкционированного доступа к информации, которая обрабатывается автоматизированными системами (отдельными компьютерами, интеллектуальными сетевыми устройствами, локальными и распределенными компьютерными сетями и т.п.). Для получения такой информации могут применяться устройства, регистрирующие излучения компьютера и его периферии, а также компьютерных линий передачи информации. В частности, во время работы автоматизированных систем в питающей электрической сети наводятся сигналы, которые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии.Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники, позволяющие выполнять последующую цифровую обработку перехваченного сигнала.

Второй метод несанкционированного получения информации из автоматизированных систем заключается в применении методов несанкционированного доступа к автоматизированной системе на локальном или сетевом уровне.


Средства проникновения


Эти средства не относятся непосредственно к средствам несанкционированного получения информации по техническим каналам, но во многих случаях применяются злоумышленниками для тайного физического проникновения (ТФП) в охраняемые помещения. К таким средствам относятся: отмычки, пироленты, резаки и специальные средства. Самое первое, с чем приходиться сталкиваться службам безопасности — это ограничение доступа посторонних лиц. Эта проблема существенно усложняется с совершенствованием технических средств проникновения. Сегодня многие компании предлагают комплекты, позволяющие открывать любую дверь, а иногда и взломать ее или быстро изготовить копии ключей.

Не составляет труда прочитать любое запечатанное письмо, используя специальный спрей, с помощью которого можно сделать прозрачным на время конверт, не оставив следов. Кроме этого существует множество других специальных принадлежностей, таких как комплекты, восстанавливающие стертые записи, или комплекты для восстановления записей по отпечаткам, оставленным пишущими предметами.



Стандарт криптографического преобразования данных ГОСТ


Стандарт криптографического преобразования данных ГОСТ 28147-89 рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода. Данный стандарт формировался с учетом мирового опыта, и в частности, при его разработке были приняты во внимание недостатки алгоритма DES. Стандарт довольно сложен, поэтому приведем лишь его концептуальное описание.

Алгоритм криптографического преобразования, установленный ГОСТ 28147-89 (далее — ГОСТ) используется для шифрования данных в двух режимах, а также для выработки имитовставки, которая является средством контроля целостности данных и зависит от ключей. При шифровании алгоритм ГОСТ сводится к шифру гаммирования. Блок гаммы представляет собой 64-битовую комбинацию, состоящую из двух последовательных 32-битовых блоков. Исходя из удобства изложения, далее будем называть любой 64-битовый блок комбинацией, а также считать, что блок состоит их двух сцепленных подблоков из 32-х битов каждый.

Гамма накладывается поразрядно по модулю 2. Каждая комбинация гаммы представляет собой результат шифрпреобразования с помощью шифра простой замены на множестве 64-битовых комбинаций. Входные комбинации для указанного шифра, в общем случае, формируются в зависимости от ключей, псевдослучайного открытого параметра S (синхропосылка), известных констант с1, c2

и предыдущего блока шифртекста. Фактически задача каждого из режимов шифрования — это формирование 64-битовых комбинаций для входа в основной режим работы ГОСТ, называемый режимом простой замены. По сути, ключи необходимы для работы ГОСТ именно в этом режиме. Комбинация гаммы является результатом работы алгоритма в режиме простой замены.

Алгоритм ГОСТ в качестве исходных данных использует три параметра: K,

X и Z — 64-битовый блок данных. Первый параметр является долговременным, а второй — сеансовым ключом.

Параметры независимы и имеют размер 512, 256 и 64 бита соответственно. K представляет собой отображение множества блоков в себя. Это отображение реализует потетрадную замену 32-разрядных блоков в 32-х разрядные и состоит из 8 подключей. Подключ Ki (i = 1, …, 8), входящий в K, является таблицей замены для i-той (слева) тетрады, т.е.
состоит из 16 тетрад. В стандарте ключ K называется блоком подстановки, а подключи K — узлами замены.

Сеансовый ключ X состоит из восьми 32- разрядных подключей Xi, каждый из которых в соответствующий момент используется для суммирования с некоторым блоком по модулю 2. Режим простой замены алгоритма ГОСТ реализован в виде шифра Файстеля.

Шифрование блока открытого текста Z алгоритмом ГОСТ производится за 32 цикла. На каждом цикле происходит преобразование входной комбинации в выходную. Шифртекстом является результат работы (выход) тридцать второго цикла, подвергнутый очень простому дополнительному преобразованию.

Процесс шифрования в режиме простой замены (рис. , который обозначим через T = ГОСТ(S) можно представить в виде последовательности 34 блоков u = (U–2, U–1, U0, U1, U2, …, U30, U31), где U-1||U0 = S и U31||U30 = T.

Здесь U-1||U0 — результат работы цикла 0, U0||U1 — результат работы цикла 1 и т.д. до U31||U30 — результата работы цикла 31. Дополнительное преобразование меняет порядок следования блоков: U31||U30 = T.

На цикле i используется подключ Xt(i). При шифровании используется следующая последовательность выбора подключей от начального и до последнего цикла:

t(i) = {0,1,2,3,4,5,6,7; 0,1,2,3,4,5,6,7; 0,1,2,3,4,5,6,7; 7,6,5,4,3,2,1,0}

При расшифровывании используется обратный порядок следования подключей.

В режиме гаммирования последовательность 64-битовых комбинаций гаммы имеет вид: ?K = ГОСТ(?(?K–1)), k = 1, 2, ..., где ?0 = ГОСТ(S). При этом для s1||s2 ?(?) состоит из двух блоков: s1 º c1, s2 + c2.Здесь сложение с c2

производится по mod 232, а s1 º c1 = s1 + c1 mod(232

– 1) за исключением случая s1 º c1, s2 + c2, когда результат принимается равным 232 – 1. Шестнадцатеричное представление c1 и c2, соответственно, следующее: х01010101 и х01010104,

В режиме гаммирования с обратной связью

?1 = ГОСТ(S), ?k+1 = ГОСТ(?k Å tk), k = 1, 2, …, t — комбинация открытого текста.



Рис. 18.9. Цикл шифрования в режиме простой замены

Пример реализации алгоритма ГОСТ представлен в листингах 18.5 и 18.6 (компилятор — Microsoft Visual C 6.0).



Листинг 18.5.

Пример реализации алгоритма ГОСТ на

языке C++ в виде библиотечного класса (библиотека Crypto++ 5.1)

#include "pch.h"

#include "gost.h"

#include "misc.h"

Продолжение листинга 18.5

NAMESPACE_BEGIN(CryptoPP)

// S-блоки

const byte GOST::Base::sBox[8][16]={

  {4, 10, 9, 2, 13, 8, 0, 14, 6, 11, 1, 12, 7, 15, 5, 3},

  {14, 11, 4, 12, 6, 13, 15, 10, 2, 3, 8, 1, 0, 7, 5, 9},

  {5, 8, 1, 13, 10, 3, 4, 2, 14, 15, 12, 7, 6, 0, 9, 11},

  {7, 13, 10, 1, 0, 8, 9, 15, 14, 4, 6, 12, 11, 2, 5, 3},

  {6, 12, 7, 1, 5, 15, 13, 8, 4, 10, 9, 14, 0, 3, 11, 2},

  {4, 11, 10, 0, 7, 2, 1, 13, 3, 6, 8, 5, 9, 12, 15, 14},

  {13, 11, 4, 1, 3, 15, 5, 9, 0, 10, 14, 7, 6, 8, 2, 12},

  {1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12}};

bool GOST::Base::sTableCalculated = false;

word32 GOST::Base::sTable[4][256];

void GOST::Base::UncheckedSetKey(CipherDir direction, const byte *userKey, unsigned int length)

{

  AssertValidKeyLength(length);

  PrecalculateSTable();

  GetUserKey(LITTLE_ENDIAN_ORDER, key.begin(), 8, userKey,

             KEYLENGTH);

}

void GOST::Base::PrecalculateSTable()

{

  if (!sTableCalculated)

  {

    for (unsigned i = 0; i < 4; i++)

      for (unsigned j = 0; j < 256; j++)

      {

        word32 temp = sBox[2*i][j%16] | (sBox[2*i+1][j/16] << 4);

        sTable[i][j] = rotlMod(temp, 11+8*i);

      }

    sTableCalculated=true;

  }

}

#define f(x)  ( t=x,                        \

        sTable[3][GETBYTE(t, 3)] ^ sTable[2][GETBYTE(t, 2)]  \

Продолжение листинга 18.5

        ^ sTable[1][GETBYTE(t, 1)] ^ sTable[0][GETBYTE(t, 0)]  )

typedef BlockGetAndPut<word32, LittleEndian> Block;

void GOST::Enc::ProcessAndXorBlock(const byte *inBlock, const byte *xorBlock, byte *outBlock) const

{

  word32 n1, n2, t;

  Block::Get(inBlock)(n1)(n2);

  for (unsigned int i=0; i<3; i++)

  {

    n2 ^= f(n1+key[0]);

    n1 ^= f(n2+key[1]);

    n2 ^= f(n1+key[2]);

    n1 ^= f(n2+key[3]);

    n2 ^= f(n1+key[4]);



    n1 ^= f(n2+key[5]);

    n2 ^= f(n1+key[6]);

    n1 ^= f(n2+key[7]);

  }

  n2 ^= f(n1+key[7]);

  n1 ^= f(n2+key[6]);

  n2 ^= f(n1+key[5]);

  n1 ^= f(n2+key[4]);

  n2 ^= f(n1+key[3]);

  n1 ^= f(n2+key[2]);

  n2 ^= f(n1+key[1]);

  n1 ^= f(n2+key[0]);

  Block::Put(xorBlock, outBlock)(n2)(n1);

}

void GOST::Dec::ProcessAndXorBlock(const byte *inBlock, const byte *xorBlock, byte *outBlock) const

{

  word32 n1, n2, t;

  Block::Get(inBlock)(n1)(n2);

Окончание листинга 18.5

  n2 ^= f(n1+key[0]);

  n1 ^= f(n2+key[1]);

  n2 ^= f(n1+key[2]);

  n1 ^= f(n2+key[3]);

  n2 ^= f(n1+key[4]);

  n1 ^= f(n2+key[5]);

  n2 ^= f(n1+key[6]);

  n1 ^= f(n2+key[7]);

  for (unsigned int i=0; i<3; i++)

  {

    n2 ^= f(n1+key[7]);

    n1 ^= f(n2+key[6]);

    n2 ^= f(n1+key[5]);

    n1 ^= f(n2+key[4]);

    n2 ^= f(n1+key[3]);

    n1 ^= f(n2+key[2]);

    n2 ^= f(n1+key[1]);

    n1 ^= f(n2+key[0]);

  }

  Block::Put(xorBlock, outBlock)(n2)(n1);

}

NAMESPACE_END

Листинг 18.6. Заголовочный файл gost.h,

используемый при реализации алгоритма ГОСТ на

языке C++ в виде библиотечного класса (библиотека Crypto++ 5.1)

#ifndef CRYPTOPP_GOST_H

#define CRYPTOPP_GOST_H

#include "seckey.h"

#include "secblock.h"

NAMESPACE_BEGIN(CryptoPP)

struct GOST_Info : public FixedBlockSize<8>,

                   public FixedKeyLength<32>

{ static const char *StaticAlgorithmName() {return "GOST";}};

Окончание листинга 18.6

{

  class Base : public BlockCipherBaseTemplate<GOST_Info>

  {

  public:

    void UncheckedSetKey(CipherDir direction,

                     const byte *userKey, unsigned int length);

  protected:

    static void PrecalculateSTable();

    static const byte sBox[8][16];

    static bool sTableCalculated;

    static word32 sTable[4][256];

    FixedSizeSecBlock<word32, 8> key;

  };

  class Enc : public Base

  {

  public:

    void ProcessAndXorBlock(const byte *inBlock,

                   const byte *xorBlock, byte *outBlock) const;



  };

  class Dec : public Base

  {

  public:

    void ProcessAndXorBlock(const byte *inBlock,

                   const byte *xorBlock, byte *outBlock) const;

  };

public:

  typedef BlockCipherTemplate<ENCRYPTION, Enc> Encryption;

  typedef BlockCipherTemplate<DECRYPTION, Dec> Decryption;

};

typedef GOST::Encryption GOSTEncryption;

typedef GOST::Decryption GOSTDecryption;

NAMESPACE_END

#endif

Глава 19

Скремблирование

В речевых системах связи известно два основных метода закрытия речевых сигналов, различающихся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с последующим шифрованием. Под скремблированием понимается изменение характеристик речевого сигнала, таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает ту же полосу частот, что и исходный сигнал.

Каждый из этих методов имеет свои достоинства и недостатки.

Так, для аналоговых скремблеров характерно присутствие при передаче в канале связи фрагментов исходного открытого речевого сообщения, преобразованного в частотной и (или) временной области. Это означает, что злоумышленники могут попытаться перехватить и проанализировать передаваемую информацию на уровне звуковых сигналов. Поэтому ранее считалось, что, несмотря на высокое качество и разборчивость восстанавливаемой речи, аналоговые скремблеры могут обеспечивать лишь низкую или среднюю, по сравнению с цифровыми системами, степень закрытия. Однако новейшие алгоритмы аналогового скремблирования способны обеспечить не только средний, но очень высокий уровень закрытия.

Цифровые системы не передают какой-либо части исходного речевого сигнала. Речевые компоненты кодируются в цифровой поток данных, который смешивается с псевдослучайной последовательностью, вырабатываемой ключевым генератором по одному из криптографических алгоритмов. Подготовленное таким образом сообщение передается с помощью модема в канал связи, на приемном конце которого проводятся обратные преобразования с целью получения открытого речевого сигнала.



Технология создания широкополосных систем, предназначенных для закрытия речи, хорошо известна, а ее реализация не представляет особых трудностей. При этом используются такие методы кодирования речи, как АДИКМ (адаптивная дифференциальная и импульсно-кодовая модуляция), ДМ (дельта-модуляция) и т.п. Но представленная таким образом дискретизированная речь может передаваться лишь по специально выделенным широкополосным каналам связи с полосой пропускания 4,8–19,2 кГц. Это означает, что она не пригодна для передачи по линиям телефонной сети общего пользования, где требуемая скорость передачи данных должна составлять не менее 2400 бит/с. В таких случаях используются узкополосные системы, главной трудностью при реализации которых является высокая сложность алгоритмов снятия речевых сигналов, осуществляемых в вокодерных устройствах.

Посредством дискретного кодирования речи с последующим шифрованием всегда достигалась высокая степень закрытия. Ранее этот метод имел ограниченное применение в имеющихся узкополосных каналах из-за низкого качества восстановления передаваемой речи.

Достижения в развитии технологий низкоскоростных дискретных кодеров позволили значительно улучшить качество речи без снижения надежности закрытия.


Стандарт шифрования данных DES


Стандарт шифрования данных (DES — Data Encryption Standard) принят в США в 1977 году в качестве федерального. В стандарт входит описание блочного шифра типа шифра Файстеля, а также различных режимов его работы, как составной части нескольких процедур криптографического преобразования данных. Обычно под аббревиатурой DES понимается именно блочный шифр, который в стандарте соответствует процедуре шифрования в режиме электронной кодовой книги (ECB —Е1есtrоnic Соdеbооk Моdе). Название вызвано тем, что любой блочный шифр является простым подстановочным шифром и в этом отношении подобен кодовой книге.



Статистические методы


Статистические методы скрывают информацию путем изменения некоторых статистических свойств изображения. Они основаны на проверке статистических гипотез. Суть метода заключается в таком изменении некоторых статистических характеристик контейнера, при котором получатель сможет отличить модифицированное изображение от не модифицированного.

Данные методы относятся к “однобитовым” схемам, т.е. ориентированы на сокрытие одного бита секретной информации. l(m)-разрядная статистическая стегосистема образуется из множества одноразрядных путем разбиения изображения на l(m) непересекающихся блоков B1, ..., Bl(m). При этом секретный бит сообщения mi встраивается в i-й блок контейнера. Обнаружение спрятанного бита в блоке производится с помощью проверочной функции, которая отличает модифицированный блок от немодифицированного:

f(Bi) =

Основная задача при разработке статистического метода — это создание соответствующей функции f. Построение функции f делается на основе теории проверки статистических гипотез (например: основной гипотезы “блок Bi не изменен“ и альтернативной — “блок Bi

изменен”). При извлечении скрытой информации необходимо последовательно применять функцию f ко всем блокам контейнера Bi. Предположим, что известна статистика распределения элементов немодифицированного блока изображения h(Bi). Тогда, используя стандартные процедуры, можно проверить, превышает ли статистика h(Bi) анализируемого блока некоторое пороговое значение. Если не превышает, то предполагается, что в блоке хранится бит 0, в противном случае — 1.

Зачастую статистические методы стеганографии сложно применять на практике. Во-первых, необходимо иметь хорошую статистику h(Bi), на основе которой принимается решение о том, является ли анализируемый блок изображения измененным или нет. Во-вторых, распределение h(Bi) для “нормального” контейнера должно быть заранее известно, что в большинстве случаев является довольно сложной задачей.

Рассмотрим пример статистического метода. Предположим, что каждый блок контейнера Bi


представляет собой прямоугольник пикселей p(i)n,m. Пусть имеется псевдослучайная двоичная модель того же размера S= { S(i)n,m }, в которой количество единиц и нулей совпадает. Модель S в данном случае представляет собой стегоключ. Для сокрытия информации каждый блок изображения Bi

делится на два равных подмножества Ci и Di, где Ci = { p(i)n,m Î Bi | Sn,m = 1} и Di = { p(i)n,m Î Bi | Sn,m = 0}. Затем ко всем пикселям множества Ci

добавляется значение k > 0. Для извлечения сообщения необходимо реконструировать подмножества Ci

и Di и найти различие между ними. Если блок содержит сообщение, то все значения подмножества Ci

будут больше, чем соответствующие значения на этапе встраивания сообщения. Если предположить, что все пиксели Ci

и Di

независимые, случайно распределенные величины, то можно применить статистический тест:

qi = , где =,

где — среднее значение всех пикселей множества Ci, а Var[Ci] — оценка дисперсии случайных переменных в Ci. В соответствии с центральной предельной теоремой, статистика q будет асимптотически стремиться к нормальному распределению N(0, 1). Если сообщение встроено в блок изображения Bi, то математическое ожидание q будет больше нуля. Таким образом, i-й бит секретного сообщения восстанавливается путем проверки статистики qi

блока Bi

на равенство нулю.


Стеганографические методы защитыданных в звуковой среде


Метод наименьших значащих битов применяется при цифровом представлении аудиосигнала и пригоден для использования при любых скоростях связи. При преобразовании звукового сигнала в цифровую форму всегда присутствует шум дискретизации, который не вносит существенных искажений. “Шумовым” битам соответствуют младшие биты цифрового представления сигнала, которые можно заменить скрываемыми данными. Например, если звуковой сигнал представлен в 16-битовом виде, то изменение четырех младших битов не приведет к заметным на слух искажениям. В качестве стегоключа обычно используется указатель местоположения битов, в которых содержатся скрываемые данные.

Методы широкополосного кодирования используют те же принципы, что методы сокрытия данных в изображениях. Их суть заключается в незначительной одновременной модификации целого ряда определенных битов контейнера при сокрытии одного бита информации. Существует несколько разновидностей метода. В наиболее распространенном варианте исходный сигнал модулируется высокоскоростной псевдослучайной последовательностью w(t), которая определена на области значений {-1, 1}. Вследствие этого для передачи результата необходима большая (иногда более чем в 100 раз) полоса пропускания. Обычно последовательности w(t) выбирают ортогональными к сигналу контейнера. Результирующий стегосигнал s(t) представляет собой суммарный сигнал контейнера c(t) и скрываемых данных d(t):

s(t) = v(t) + a´d(t)´w(t),

где коэффициент затухания a предназначен для выбора оптимального уровня шума, который вносится вставляемыми данными.

Для извлечения скрытых данных d(t) на принимающей стороне необходимо иметь туже самую псевдослучайную импульсную последовательностью w(t), обеспечив при этом ее синхронизацию со стегосигналом: s(t)´w(t) = v(t)´w(t) + a´d(t). В связи с этим данную псевдослучайную битовую последовательность обычно используют в качестве стегоключа.

Метод сокрытия в эхо-сигнале. Скрывать данные можно также путем внедрения эха в звуковой сигнал.
Известно, что при небольших временных сдвигах эхо-сигнал практически неразличим на слух. Поэтому, если ввести определенные временные задержки (например, D1 для единичного бита данных и D0 — для нулевого), величина которых не превышает порог обнаруживаемости, то, разбивая исходный звуковой сигнал v(t) на сегменты, в каждый из них можно ввести соответствующий эхо-сигнал, в зависимости от скрываемого бита: c(t) = v(t) + av(t – D).

В базовой схеме предусмотрено сокрытие в аудиосигнале одного бита, но сигнал можно разбить случайным образом на l отрезков и в каждый их них вставить по биту. Для выделения эхо-сигнала и восстановления скрытых данных применяется автокорреляционный анализ. В качестве стегоключа здесь обычно используются значения величин D0

и D1 с учетом выбранных границ для отрезков.

Фазовые методы сокрытия применяются как для аналогового, так и для цифрового сигнала. Они используют тот факт, что плавное изменение фазы на слух определить нельзя. В таких методах защищаемые данные кодируются либо определенным значением фазы, либо изменением фаз в спектре. Если разбить звуковой сигнал на сегменты, то данные обычно скрывают только в первом сегменте при соблюдении двух условий:

сохранность относительных фаз между последовательными сегментами;

результирующий фазовый спектр стегосигнала должен быть гладким, поскольку резкие скачки фазы являются демаскирующим фактором.

Рассмотрим сокрытие данных путем сдвига фазы. Сигнал контейнера с разбивается на N коротких сегментов ci(n) длиной l(m), и с помощью БПФ строиться матрица фаз ji(k) и амплитудный спектр Ai(k):

ji(k) = arctan и Ai(k) =

В связи с тем, что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены, в стегосигнале должны быть сохранены разности фаз. Поэтому секретное сообщение встраивается только в фазу первого сегмента:

(k) =

Кроме того, создается новая матрица фаз:

(k) = (k) + [(k) – (k) ]

.   .   .

(k) = (k) + [(k) – (k) ]

После этого с помощью ОБПФ создается стегосигнал с использованием новой матрицы фаз и амплитудного спектра Ai(k).Таким образом, с изменением начальной фазы j0(k) фазы всех последующих сегментов будут изменены на соответствующую величину. При извлечении скрытого значения получатель секретной информации, зная длину последовательности с(m), сможет вычислить БПФ и обнаружить фазы j0(k).


Стеганографические технологии


Сегодня стеганографические технологии активно используются для решения следующих основных задач:

защиты информации с ограниченным доступом от несанкционированного доступа;

защиты авторских прав на некоторые виды интеллектуальной собственности;

преодоления систем мониторинга и управления сетевыми ресурсами;

камуфляжа программного обеспечения;

создания скрытых каналов утечки чувствительной информации от законного пользователя.

Использование стеганографических систем является наиболее эффективной при решении проблемы защиты информации с ограниченным доступом. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стереорежиме позволяет скрыть за счет замены младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчетов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.

Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений для аутентификации и маркировки авторской продукции с целью защиты авторских прав на цифровые объекты от пиратского копирования. На компьютерные графические изображения, аудио продукцию, литературные произведения (программы в том числе) наносится специальная метка, которая остается невидимой для глаз, но распознается специальным программным обеспечением. Метка содержит скрытую информацию, подтверждающую авторство. Скрытая информация призвана обеспечить защиту интеллектуальной собственности. В качестве внедряемой информации можно использовать данные об авторе, дату и место создания произведения, номера документов, подтверждающих авторство, дату приоритета и т.п. Такие специальные сведения могут рассматриваться в качестве доказательств при рассмотрении споров об авторстве или для доказательства нелегального копирования.

Как и любые другие инструменты, стеганографические методы требуют к себе бережного отношения, так как они могут быть использованы как с целью защиты, так и в противоправных целях.


Например, в конце 2001 года под пристальным вниманием прессы оказались сведения о том, что один из опаснейших террористов мира Осама бин Ладен и члены его группировки широко используют Internet для передачи сообщений по организации террористических акций. Правительства некоторых стран предпринимают шаги с целью обуздания такой угрозы, пытаясь ввести ограничения на распространение программ, связанных с криптографическими и стеганографическими методами. Однако стеганографические методы успешно применяются для противодействия системам мониторинга и управления сетевыми ресурсами промышленного шпионажа. С их помощью можно противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных или глобальных вычислительных сетей.

Нередко методы стеганографии используют для камуфлирования программного обеспечения. В тех случаях, когда использование программ незарегистрированными пользователями является нежелательным, оно может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр).

И, наконец, стеганографический подход используется при создании скрытого канала утечки чувствительной информации от санкционированных пользователей.


Стегосистемы с открытым ключом


Стеганографические системы с открытым ключом не нуждаются в дополнительном канале ключевого обмена. Для их функционирования необходимо иметь два стегоключа: один секретный, который пользователь должен хранить в тайне, а второй — открытый, который хранится в доступном для всех месте. При этом открытый ключ используется в процессе сокрытия информации, а секретный — для ее извлечения.



Стегосистемы с секретным ключом


Следуя закону Керкхоффса, безопасность системы должна основываться на некоторой секретной информации, без знания которой нельзя извлечь из контейнера секретную информацию. В стегосистемах такая информация называется стегоключом. Отправитель, встраивая секретное сообщение в выбранный контейнер с, использует секретный стегоключ k. Если используемый в стеганографическом преобразовании ключ k известен получателю, то он сможет извлечь скрытое сообщение из контейнера. Без знания такого ключа любой другой пользователь этого сделать не сможет.



Стетоскопы


Стетоскопы — это устройства, преобразующие упругие механические колебания твердых физических сред в акустический сигнал. В современных стетоскопах в качестве такого преобразователя служит пьезодатчик. Данная аппаратура в основном применяется для прослушивания соседних помещений через стены, потолки, пол или через трубы центрального отопления. Профессиональная аппаратура этого класса компактна (помещается в кейсе средних размеров), автономна, имеет возможность подстройки параметров под конкретную рабочую обстановку, осуществляет запись полученной информации на диктофон. Стетоскопические датчики часто дооборудуются радиопередатчиком, что позволяет прослушивать перехваченную информацию на сканирующий приемник, как от обычной радиозакладки.



Структурные методы


Рассмотренные выше методы в основном использовали информационную избыточность на уровне пикселей или же проводили преобразования в частотной области изображения. Ниже рассматривается метод, в котором сокрытие информации проводится на содержательном уровне с использованием структурных и информационных параметров изображения. По существу, он является развитием известной стеганографической технологии — семаграмм. Суть метода заключается в проведении последовательных преобразований фрагментов графического изображения, которые в конечном итоге приводят к формированию скрываемого текста.

В настоящее время появилось множество графических пакетов программ и баз данных, с помощью которых можно создавать различные графические изображения, презентации, мультипликацию и пр. В каждом графическом изображении можно выделить отдельные компоненты, которые в соответствии с его областью интерпретации имеют свою информационную нагрузку. Визуальный образ S можно представить в виде цифровой последовательности, которая затем легко преобразуется в текстовое сообщение. Это возможно, например, в процессе покрытия образа некоторым графом, используя информационную интерпретацию его отдельных компонентов. В первом приближении вершинами такого графа могут служить отдельные компоненты рисунка, а ребрами — их соединения. При кодировании скрываемой информации полученный граф можно преобразовывать достаточно широким спектром известных в теории графов преобразованиями. В конечном итоге такой граф может быть размечен в соответствии с определенным алгоритмом и представлен в виде его числового инварианта. Простейшим инвариантом является матрица смежности графа (последовательность нумерации вершин). Можно использовать несколько инвариантов, которые описываются в виде многочлена. Секретный ключ при таком подходе — это способ нумерации графа. Известно, что возможное количество перенумерованных графов для произвольного графа достаточно большое. Это обстоятельство делает предложенный способ сокрытия сообщений достаточно устойчивым против атак вскрытия.


В структурных методах можно выделить отдельные этапы стеганографического преобразования.

Первым этапом является преобразование защищаемого секретного сообщения m в цифровую форму CH. Это преобразование может быть, например, любым криптографическим преобразованием. Оно представляет собой шифрование текста со всеми соответствующими атрибутами, включая ключи шифрования.

Второй этап представляет собой преобразование последовательности чисел CH в графическую структуру GS. В качестве графических структур чаще всего используются графы. Кроме графов, можно использовать различные пиктограммы или другие структуры, которые поддаются формальному описанию тем или иным способом.

На третьем этапе осуществляется преобразование графической структуры GS в визуальную информационную среду WS. В общем случае в качестве такой среды может использоваться, например, любая мультимедийная или программная среда.

Четвертый этап представляет собой совокупность методов и соответствующих процедур, с помощью которых формируется сюжет из визуальных образов с внедренными в них тайными сообщениями.

В рамках данного подхода визуальный образ состоит из графических элементов, которые идентифицируются с элементами GS. Данные элементы представляют собой помеченные вершины, помеченные или непомеченные ребра и другие элементы, идентифицирующие компоненты из CH. Необходимым этапом функционирования такой стегосистемы является формирование некоторого сюжета для фрагмента информационной среды из отдельных графических образов.

Таким образом, вся цепочка преобразований, которая реализуется стегосистемой на уровне отдельных этапов преобразования, может быть записана в виде: SÞCHÞGSÞWSÞSJ, где SJ — описание сюжета, которое составляется из отдельных графических образов. Следует отметить, что рассмотренный подход применим как для преобразования изображения с целью размещения в нем скрываемого сообщения, так и для генерирования визуального изображения по секретному сообщению.


Техническая реализация устройств маскировки


Для осуществления активной радиотехнической маскировки ПЭМИ используются устройства, создающие шумовое электромагнитное поле в диапазоне частот от нескольких кГц до 1000 МГц со спектральным уровнем, существенно превышающем уровни естественных шумов и информационных излучений средств ВТ. Для этих целей используются малогабаритные сверхширокополосные передатчики шумовых маскирующих колебаний ГШ-1000 и ГШ-К-1000, которые являются модернизацией изделия “Шатер-4”.

Их принцип действия базируется на нелинейной стохастизации колебаний, при которой шумовые колебания реализуются в автоколебательной системе не вследствие флуктуаций, а за счет сложной внутренней нелинейной динамики генератора. Сформированный генератором шумовой сигнал с помощью активной антенны излучается в пространство.

Спектральная плотность излучаемого электромагнитного поля равномерно распределена по частотному диапазону и обеспечивает требуемое превышение маскирующего сигнала над информативным в заданное количество раз (как требуют нормативные документы) на границах контролируемой зоны объектов ВТ 1-3 категории по эфиру, а также наводит маскирующий сигнал на отходящие слаботочные цепи и на сеть питания.

Статистические характеристики сформированных генератором маскирующих колебаний близки к характеристикам нормального белого шума.

Генератор шума ГШ-1000 выполнен в виде отдельного блока с питанием от сети и предназначен для общей маскировки ПЭМИ ПЭВМ, компьютерных сетей и комплексов на объектах АСУ и ЭВТ 1-3 категорий. Генератор ГШ-К-1000 изготавливается в виде отдельной платы, встраиваемой в свободный разъем расширения системного блока ПЭВМ и питается напряжением 12 В от общей шины компьютера. По сравниванию с аналогичными по назначению изделиями “Гном”, “Сфера”, “ГСС”, “Смог”, “Октава” генераторы ГШ-1000 и ГШ К-1000 выгодно отличаются повышенным коэффициентом качества маскирующего сигнала, формируют электромагнитное поле с круговой поляризацией.



Технические каналы утечки информации. Классификация, причины и источники…


образования

Чтобы справиться со стремительно нарастающим потоком информации, вызванным научно-техническим прогрессом, субъекты предпринимательской деятельности, учреждения и организации всех форм собственности вынуждены постоянно пополнять свой арсенал разнообразными техническими средствами и системами, предназначенными для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные электромагнитные, акустические и другие излучения, которые в той или иной степени связаны с обработкой информации.

Подобные излучения могут обнаруживаться на довольно значительных расстояниях (до сотен метров) и, следовательно, использоваться злоумышленниками, пытающимися получить доступ к секретам. Поэтому мероприятия по ЗИ, циркулирующей в технических средствах, направлены, прежде всего, на снижение уровней таких излучений.

Побочные электромагнитные излучения возникают вследствие непредусмотренной схемой или конструкцией рассматриваемого технического средства передачи информации по паразитным связям напряжения, тока, заряда или магнитного поля.

Под паразитной связью понимают связь по электрическим или магнитным цепям, появляющуюся независимо от желания конструктора. В зависимости от физической природы элементов паразитных электрических цепей, различают паразитную связь через общее полное сопротивление, емкостную или индуктивную паразитную связь.

Физические явления, лежащие в основе появления излучений, имеют различный характер, тем не менее, в общем виде утечка информации за счет побочных излучений может рассматриваться как непреднамеренная передача секретной информации по некоторой “побочной системе связи”, состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и принимающей стороны. Причем, в отличие от традиционных систем связи, в которых передающая и принимающая стороны преследуют одну цель — передать информацию с наибольшей достоверностью, в рассматриваемом случае “передающая сторона” заинтересована в возможно большем ухудшении передачи информации, так как это способствует ее защите.
Описанную “ систему связи” принято называть техническим каналом утечки информации.

В реальных условиях в окружающем пространстве присутствуют многочисленные помехи как естественного, так и искусственного происхождения, которые существенным образом влияют на возможности приема. Технические каналы утечки информации чаще всего рассматривают в совокупности с источниками помех. Для традиционных систем связи такие помехи являются негативным явлением, в значительной степени затрудняющими прием, однако для защиты технических средств от утечки информации по побочным каналам эти помехи оказываются полезными и нередко создаются специально.

Источниками излучений в технических каналах являются разнообразные технические средства, в которых циркулирует информация с ограниченным доступом.

Такими средствами могут быть:

сети электропитания и линии заземления;

автоматические сети телефонной связи;

системы телеграфной, телекодовой и факсимильной связи;

средства громкоговорящей связи;

средства звуко- и видеозаписи;

системы звукоусиления речи;

электронно-вычислительная техника;

электронные средства оргтехники.

Источником излучений в технических каналах утечки информации может быть и голосовой тракт человека, вызывающий появление опасных акустических излучений в помещении или вне его. Средой распространения акустических излучений в этом случае является воздух, а при закрытых окнах и дверях — воздух и всевозможные звукопроводящие коммуникации. Если при этом для перехвата информации используется соответствующая техника, то образуется технический канал утечки информации, называемый акустическим.

Технические каналы утечки информации принято делить на следующие типы:

радиоканалы (электромагнитные излучения радиодиапозона);

акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);

электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях);

оптические каналы (электромагнитные излучения в инфракрасной, видимой и ультрафиолетовой части спектра);



материально-вещественные каналы (бумага, фото, магнитные носители, отходы и т.д.).

Правомерно предполагать, что образованию технических каналов утечки информации способствуют определенные обстоятельства и причины технического характера (рис. 4.1). К ним можно отнести несовершенство элементной базы и схемных решений, принятых для данной категории технических средств, эксплуатационный износ элементов изделия, а также злоумышленные действия.



Рис. 4.1. Классификация причин образования

технических каналов утечки информации

Основными источниками образования технических каналов утечки информации (рис. 4.2) являются:

преобразователи физических величин;

излучатели электромагнитных колебаний;

паразитные связи и наводки на провода и элементы электронных устройств.

Для каждой из этих групп, в свою очередь, можно выполнить декомпозицию по принципу преобразования или иным параметрам. Так, по принципам преобразования акустические преобразователи подразделяются на индуктивные, емкостные, пьезоэлектрические и оптические. При этом по виду преобразования они могут быть и акустическими, и электромагнитными.

Декомпозиция излучателей электромагнитных колебаний выполняется по диапазону частот.



Рис. 4.2. Классификация источников образования

технических каналов утечки информации

Паразитные связи и наводки проявляются в виде обратной связи (наиболее характерна положительная обратная связь), утечки по цепям питания и заземления.

Технические средства и системы могут не только непосредственно излучать в пространство сигналы, содержащие обрабатываемую ими информацию, но и улавливать за счет своих микрофонных или антенных свойств существующие в непосредственной близости от них акустические либо электромагнитные излучения. Такие технические средства могут преобразовывать принятые излучения в электрические сигналы и передавать их по своим линиям связи, как правило, бесконтрольным, за территорией объекта на значительные расстояния, что в еще большей степени повышает опасность утечки информации.



Возможностью образовывать подобные радиотехнические каналы утечки обладают некоторые телефонные аппараты, датчики охранной и пожарной сигнализации, их линии, а также сеть электропитания.

Нередки случаи, когда технические устройства имеют в своем составе, помимо подобных “микрофонов” и “антенн”, высокочастотные или импульсные генераторы. Генерируемые колебания в таких устройствах могут быть промодулированы проявившимися электрическими сигналами, вследствие чего эти технические устройства превращаются в радиопередатчики и представляют серьезную опасность, так как способны излучать информацию в окружающее пространство.

Как в любой системе связи, в каналах утечки информации опасный сигнал (сигнал, несущий секретную информацию) характеризуется длительностью Т, динамическим диапазоном Д и шириной спектра F, произведение которых представляет собой его объем V = T F Д.

Чтобы принять такой объем информации, на принимающей стороне должна быть аппаратура, обладающая соответствующими характеристиками, т.е. имеющая необходимую чувствительность при определенном превышении сигнала над уровнем собственных помех, и обеспечивающая необходимую ширину полосы принимаемых сигналов при соответствующей длительности их передачи.

Очевидно, что по каналу может пройти без искажения лишь такой сигнал, который удовлетворяет условиям (Т, F и Д — это длительность приема информации каналом, ширина спектра принимаемого сигнала и динамический диапазон канала, соответственно):

Т £ Т; F £ F; Д £ Д

К основным информационным характеристикам канала относятся:

местоположение начала и конца канала;

форма передаваемой информации (дискретная, непрерывная) в звеньях канала;

структура канала передачи (датчик, кодер, модулятор, линия, демодулятор, декодер, устройство фиксации и др.);

вид канала (телефонный, телеграфный, телевизионный и др.);

скорость передачи и объем передаваемой информации;

способы преобразования информации в звеньях канала передачи (методы модуляции, кодирования и т.д.);



пропускная способность канала;

емкость канала.

Кроме того, классификация каналов передачи возможна по следующим признакам:

по виду сигналов и способу передачи;

по исполнению: проводные, кабельные, световодные, радио и другое;

по принципу действия: электромагнитные, оптические, акустические.

Параметры канала определяются физической структурой канала, его типом и режимом использования.

Ширина полосы пропускания (частотный спектр) канала F меняется от 3100 Гц для телефонного до 8 МГц для телевидения и до сотен мегагерц для оптических линий связи.

Превышение сигнала над помехой в канале (динамический диапазон) Д, определяемое соотношения мощностей сигнала и помехи в канале, — способность канала передавать различные уровни сигнала. Этот параметр связан с расчетным уровнем помех, возможностями модуляции. Динамический диапазон Д ограничивает дальность передачи, а также влияет на возможность выделения сигнала на фоне помех. Дальность определяется выражением:

Д = log (Р/ Р),

где Р и Р — средние мощности, соответственно, сигнала и помехи в канале на входе приемника.

Каждый канал также характеризуется количеством информации, которое может быть передано по нему.

Предельное значение количества информации, которое может быть передано по каналу связи, обладающему полосой пропускания F, определяется формулой Шеннона:

C = F log (1 + Р/ Р) [дв. ед./с],

где Р — средняя мощность сигнала, Р — мощность шумов с равномерным частотным спектром.


Технические средства для НСВ по сети питания


Классифицировать и дать описание и характеристики ТС НСВ достаточно сложно, так как их производители по понятным причинам не стремятся к саморекламе. Однако знание физических принципов НСВ и схемотехнических приемов, используемых в ТС НСВ, позволяет корректно сформулировать требования к системам защиты в техническом и организационном аспектах, чтобы минимизировать ущерб от возможного нападения с применением ТС НСВ.

Определяющим фактором, влияющим на конструкцию ТС НСВ в целом, является способ подключения к сети питания (последовательно или параллельно). Последовательный (чаще — трансформаторный) способ требует более серьезного вмешательства в сеть питания для подключения обмотки трансформатора в разрыв цепи. При этом через вторую обмотку трансформатора проходит полный ток потребителя, поэтому ТС НСВ имеет большие размеры и массу, а при большей мощности, потребляемой объектом атаки, для подключения ТС НСВ необходимы демаскирующие его кабели большего сечения. Эффективность подобных ТС НСВ достигается за счет того, что энергия НСВ передается непосредственно на один объект атаки и не распространяется на всю питающую сеть.

Парралельный способ подключения не требует вмешательства в сеть питания (достаточно вставить стандартную вилку в розетку). Такие ТС компактны и не имеют демаскирующего кабеля большого сечения. Но в этом случае технически сложнее организовать передачу в сеть питания длинных импульсов, наиболее опасных для ПЭВМ с импульсным ВИП. Кроме того, энергия НСВ распространяется на всю сеть электропитания, а не только на объект атаки. Это обстоятельство требует накопителей энергии ТС существенного объема и снижает действенность атаки.

По принципу действия ТС НСВ можно классифицировать следующим образом.

1. Переключающие на короткое время однофазное напряжение сети питания объекта атаки на линейное напряжение, что вызывает повышение напряжения в однофазной сети в 1,73 раза. Это примитивные и дешевые устройства, основными элементами которых являются электромагнитные или тиристорные контакторы и схемы управления ими.
Требуют серьезного вмешательства в схему электропитания для подключения ТС к разрыву в сети. Обеспечивают НСВ для небольших объектов с однофазным электроснабжением (в зданиях с многочисленными офисами). Для диверсии обыкновенно в ходе ремонтных или электромагнитных работ к этажному щитку питания и/или автоматическому включателю объекта прокладывается дополнительный кабель, а спустя некоторое время к нему подключают ТС НСВ и производится атака на объект.

2.     ТС НСВ с вольтдобавочными трансформаторами. Устанавливаются последовательно в разрыв кабеля электропитания. Позволяют кратковременно поднять напряжение на объекте атаки соответствующей трансформацией сетевого напряжения, либо трансформировать в сеть электропитания импульс напряжения необходимой формы и амплитуды от емкостного накопителя. Возможно одновременное использование энергии сети питания и энергии емкостного накопителя. В конструкции применяются специальные импульсные трансформаторы с малыми размерами и массой. В качестве конструктивной основы могут быть использованы доработанные соответствующим образом сварочные трансформаторы, что дает определенный маскирующий эффект.

3.     ТС НСВ с параллельным подключением и емкостными (реже индуктивными) накопителями. Из-за относительной простоты технической реализации и эксплуатации эта группа ТС является наиболее многочисленной.

ТС НСВ с емкостными/индуктивными накопителями представлены, по меньшей мере, тремя основными видами.

ТС НСВ с низковольтными емкостными накопителями большой энергии пред­наз­на­чены для повреждения на объекте элементов АС с ограниченной энергопоглощающей способностью.

В относительно недорогих ТС НСВ применяются электролитические конденсаторы, у которых удельная объемная энергия достигает 2000 кДж/м3, а удельная энергия по массе — 200–300 Дж/кг. В обычном кейсе может разместиться ТС НСВ с энергией, способной вывести из строя 5–20 компьютеров одновременно. Стоимость такого “кейса” — 10000–15000$.


В более дорогих ТС НСВ могут быть использованы молекулярные накопители (ионисторы), у которых удельная объемная энергия достигает 10 МДж/м3, а удельная энергия по массе — 4–10 кДж/кг. Такой “кейс” выведет из строя все компьютеры большого вычислительного центра. Стоимость его в 3–5 раз больше предыдущего. Время заряда накопителя составляет от нескольких десятков секунд до нескольких минут, количество разрядов на объект атаки (для увеличения вероятности уничтожения АС объекта) может быть от 1 до нескольких десятков. То есть суммарное время подключения к электросети исчисляется минутами.

ТС НСВ с высоковольтными емкостными накопителями малой энергии или индук­тив­ными генераторами высоковольтных импульсов. Наиболее распространенный тип ТС для провоцирования сбоев и искажения данных в АС, вывода из строя ком­пью­теров с низкокачественными ВИП и т.п. В конструкции используются конденсаторы с пленочным и комбинированным диэлектриком с удельной объемной энергией до 400 кДж/м3 и удельной энергией по массе до 150 Дж/кг. В обычном кейсе размещаются ТС НСВ, угрожающие компьютерам небольшого малоэтажного здания. При этом ТС НСВ, подключенное к одной из фаз, за счет индуктивной и емкостной связей генерирует импульсы в остальных фазах. В корпусе размером с видеокассету помещается ТС НСВ, провоцирующее сбои и искажение данных АС в радиусе 10–30 м, т.е. в пределах одной или нескольких комнат, причем работает такое ТС круглосуточно на протяжении нескольких месяцев. В простейших устройствах используются соответствующим образом доработанные схемы автомобильного электронного зажигания или электронные стартеры для натриевых и аналогичных осветительных ламп. Стоимость простейших ТС НСВ не превышает 2000$.

Комбинированные ТС НСВ с низковольтным и высоковольтным емкостными накопителями и трансформаторным суммированием импульсных напряжений. Позволяют решать все задачи НСВ, в том числе и принудительное отпирание тиристорных байпасов UPS с последующей перекачкой через байпас энергии, накопленной низковольтными конденсаторами.


Стационарные ТС такого типа могут дистанционно (по радиоканалу или сети электропитания) программироваться для решения той или иной задачи НСВ. Это весьма дорогие изделия.

ТС НСВ могут иметь и другие принципы действия. В качестве ТС может быть использована трансформаторная подстанция здания. Если трансформатор подстанции сухой и без защитного кожуха, то к части вторичной обмотки может быть подключено ТС НСВ с емкостным накопителем, параметры которого подобраны так, что вторичная обмотка трансформатора, магнитопровод и емкостной накопитель образуют повышающий автотрансформатор. Такая схема “глобального” действия может вывести из строя все электронное оборудование зданий, которые запитываются от этой подстанции. Отметим, что доступ к трансформаторной подстанции подчас бывает весьма простым.

Еще одним примером являются современные мощные полнопроточные UPS импортного производства, которые имеют развитое встроенное программное обеспечение для управления, в том числе, уровнем выходного напряжения. Соответствующая программная закладка может быть активизирована закодированной командой по сети электропитания и на короткое время перепрограммирует UPS на максимально возможное выходное напряжение, которое приведет к выходу из строя защищаемого UPS оборудования. Так как программное обеспечение UPS специализированно, то поиск таких закладок может быть затруднителен. Поэтому рекомендуется устанавливать на входе UPS дополнительные фильтры.

По способу управления ТС НСВ могут быть с ручным управлением, автоматическим и дистанционным. Автоматические ТС НСВ могут генерировать импульсы напряжения периодически, по случайному закону, по максимуму нагрузки (у последовательно включаемых ТС НСВ может контролироваться ток в цепи нагрузки, т.е. косвенно количество включаемых ПЭВМ) и т.д.


Технические средства защитытерритории и объектов


Для управления доступом в помещения широкое распространения получили замки с кодовым набором. Кроме того, для защиты помещений широко используются датчики, которые могут быть разделены на три группы:

Рис. 16.2. Классификация ТСЗИ по функциональному назначению

датчики для обнаружения попыток проникновения на территорию объекта или в контролируемое помещение;

датчики для обнаружения присутствия человека в помещении;

датчики для обнаружения перемещения охраняемого предмета.

В соответствии с требованиями по технической защите на каждом охраняемом объекте устанавливаются следующие типы пожарно-защитных систем:

внешние системы сигнализации проникновения;

внутренние системы сигнализации проникновения;

системы сигнализации пожарной охраны.

Внутренние системы сигнализации проникновения делятся на однорубежные, двухрубежные и многозонные.

Структурная схема однорубежной охранной системы сигнализации предполагает построение шлейфа сигнализации с извещателями, дающими информацию на пульт центрального наблюдения (ПЦН) о нарушении шлейфа или его обрыве, а также возможность управлять выносными световыми и звуковыми сигнализаторами.

Двухрубежная охранная система сигнализации предполагает организацию двух рубежей охраны объекта.

Для первого рубежа целесообразно использовать извещатели, обеспечивающие размыкание контактов, а для второго — охранные извещатели объемного действия. Преимущество второго варианта заключается в уточненной селекции сигналов срабатывающих охранных извещателей на втором рубеже охраны.

Структурная схема организации многозонной системы защиты позволяет осуществлять охрану до шестнадцати зон внутри объекта. Используется двухрубежная охранная система сигнализации с возможностью выключения некоторых зон, причем охрана других удерживается в рабочем состоянии.

Внешние системы сигнализации проникновения служат для надежной сигнализации о проникновении через защищаемые зоны, снабженные оградами (на особых объектах таких оград может быть две).

Обычно зона делится датчиками системы сигнализации на участки длиной 100-300 м.
В качестве датчиков обычно используются: гидравлический сигнализатор шума, датчик магнитного поля УКВ, микроволновый сигнализатор и инфракрасные шлагбаумы.

Датчики систем сигнализации фиксируют и преобразуют сигнал проникновения через участки в электрический сигнал, который подается по кабелю к пульту обработки сигналов, находящемуся в помещении ПНЦ. Часто к пульту подключаются ПЭВМ и печатающее устройство, которые автоматически регистрируют время и участок проникновения.

Системы внутренней сигнализации классифицируются по способу подключения датчиков к пульту-концентратору. Выделяют проводные и беспроводные системы. Беспроводные системы более удобны при монтаже и использовании, но характеризуются большей вероятностью ложных срабатываний.

Устройствами охранной сигнализации оборудуются входные двери, запасные выходы и ворота, окна и витражи, помещения и их составные элементы (стены, потолки, полы), проходы, отдельно стоящие шкафы и сейфы.

В этих системах используются датчики следующих типов: пассивные инфракрасные датчики давления, фотоэлектрические датчики, микроволновые датчики, ультразвуковые датчики, магнитные датчики, датчики разбития стекла и вибродатчики.

В последнее время промышленность наладила выпуск специальных технических средств охраны: оптоэлектронных, ультразвуковых, емкостных, радиоволновых и т.п., позволяющих организовать многорубежную охранную сигнализацию с селективной передачей сигналов о срабатывании конкретного охранного извещателя на ПЦН.

Для защиты помещений широко применяются также лазерные и оптические системы, датчики которых срабатывают при пересечении нарушителем светового луча.

Устройства и системы опознавания применяются, в основном, в системах управления доступом в защищаемые помещения. Эта задача решается с использованием не только физических, но и аппаратных и программных средств.


Текстовые стеганографы


Современные стеганографические средства обычно работают в информационных средах, имеющих большую избыточность. В отличие от информации, которая содержит много шумовых данных (например, звук и изображение), письменный текст содержит малое количество избыточной информации, которую можно использовать для сокрытия данных.

Методы лингвистической стеганографии — сокрытия секретных сообщений в тексте — известны еще со средневековья. В основном такие методы используют либо естественную избыточность языка, либо форматы представления текста. С развитием компьютерных технологий средневековые методы лингвистической стеганографии возродились на качественно новом уровне и позволяют в некоторых случаях скрыть факт тайной переписки не только от “автоматического цензора”, который осуществляет мониторинг сетей телекоммуникаций, но и от человека.

Можно выделить следующие методы, которые встречаются в современных лингвистических стеганографах:

методы искажения формата текстового документа;

синтаксические методы;

семантические методы;

методы генерации стеганограмм с помощью скрываемого сообщения.



“Телефонное ухо”


Данное устройство обычно скрытно монтируется либо в телефоне, либо в телефонной розетке. Работает оно следующим образом. Человек, который хочет воспользоваться данным устройством (оператор), производит телефонный звонок по номеру, на котором оно “висит”. “Телефонное ухо” (“ТУ”) “проглатывает” первые два звонка, т.е. в контролируемом помещении телефонные звонки не раздаются. Оператор кладет трубку и опять набирает этот номер. В трубке будет звучать сигнал “занято”, оператор ждет 30-60 с (временной пароль) и после прекращения сигнала “занято” набирает бипером (генератором DTMF-посылок) заданную кодовую комбинацию (цифровой пароль). После этого включается микрофон “ТУ” и оператор слышит все, что происходит в контролируемом помещении практически из любой точки мира, где есть телефонный аппарат. Разрыв связи произойдет, если оператор положит трубку или если кто-то поднимет телефонную трубку в контролируемом помещении. Для всех остальных абонентов, желающих дозвониться по этому номеру, будет слышен сигнал “занято”. Данный алгоритм работы является типовым, но может отличаться в деталях реализации, в зависимости от требований.



Требования к криптографическимметодам защиты информации


Раскрытие зашифрованных текстов (в первую очередь нахождение ключа) осуществляется при помощи методов криптоанализа. Основными методами криптоанализа являются:

статистические, при которых зная статистические свойства открытого текста пытаются исследовать статистические закономерности шифротекста и на основании обнаруженных закономерностей раскрыть текст;

метод вероятных слов, в котором при сопоставлении некоторой небольшой части шифротекста с известным фрагментом открытого текста пытаются найти ключ и с его помощью расшифровать весь текст. Требуемый фрагмент открытого текста можно найти с помощью статистических методов или просто угадать, исходя из предполагаемого содержания или структуры открытого текста.

Поскольку криптографические методы ЗИ применяются давно, то уже сформулированы основные требования к ним.

1.     Метод должен быть надежным, т.е. восстановление открытого текста при владении только шифротекстом, но не ключом должно быть практически невыполнимой задачей

2.     Из-за трудности запоминания объем ключа не должен быть большим.

3.     Из-за трудностей, связанных со сложными преобразованиями, процессы шифрования должны быть простыми.

4.     Из-за возможности появления ошибок передачи дешифрование шифротекста, содержащего отдельные ошибки, не должно привести к бесконечному увеличению ошибок в полученном предполагаемом открытом тексте.

5.     Из-за трудностей передачи объем шифротекста не должен быть значительно больше открытого текста.

Перечисленные требования были разработаны для традиционной криптографии.

При современном развитии техники необходимость удовлетворения перечисленным требованиям претерпевает существенные изменения.

В связи с развитием технологии, позволяющей с большой плотностью записать и длительное время надежно хранить большие объемы информации, условие небольшого объема ключа может быть ослаблено (по существу это условие, как и все остальные, приобретает новый смысл, соответствующий достигнутому уровню техники).
В связи с развитием микроэлектроники появляется возможность разработки дешевых устройств, осуществляющих быстро и точно сравнительно сложные преобразования информации. С другой стороны, возможность увеличения скорости передачи отстает от возможности увеличения скорости обработки информации. Это, несомненно, позволяет ослабить требование п. 3 без ущерба для практически достигаемой скорости передачи. В настоящее время связное оборудование является высоконадежным, а методы обнаружения и исправления ошибок — хорошо развитыми. К тому же, обычно используемые в компьютерных сетях протоколы сеансов связи предусматривают передачу любого текста даже при наличии сбоев во время передачи. Поэтому требование п. 4 в значительной мере потеряло свою актуальность. В отдельных случаях, если каналы связи не перегружены, может быть ослаблено и требование п. 5.

Таким образом, не затронутым осталось требование п. 1, при рассмотрении которого следует учесть два обстоятельства.

Во-первых, в автоматизированных системах (АС) циркулируют большие объемы информации, а наличие большого объема шифротекста облегчает задачу криптоанализа.

Во-вторых, для решения задачи криптоанализа можно использовать ЭВМ. Это позволяет в новых условиях требовать значительного увеличения надежности. Другим важным отрицательным фактором применения криптографии в АС является то, что часто используются языки с весьма ограниченным запасом слов и строгим синтаксисом (языки программирования).

В связи с новыми специфическими применениями криптографических методов могут быть выдвинуты также другие требования. Так, например, второй важной областью применения криптографических методов ЗИ являются системы управления базами данных (СУБД). В этом случае к криптографическим методам ЗИ предъявляются следующие дополнительные требования.

1.     Из-за невозможности чтения и возобновления записей с середины файла, шифрование и дешифрование каждой записи должны производиться независимо от других записей.

2.     Для создания больших удобств обработки и во избежание излишней перегрузки системы вспомогательными преобразованиями необходимо все операции с файлами проводить с данными в зашифрованном виде.

Специфика СУБД оказывает влияние на надежность защиты по следующим причинам:

данные в СУБД продолжительное время находятся в зашифрованном виде. Это затрудняет или даже делает невозможной частую смену ключей, и в связи с этим ЗИ становится менее надежной;

ключи могут не передаваться по разным адресам, а храниться все в одном месте. Это повышает надежность системы из-за уменьшения возможности овладения ключами посторонними лицами.

В файловых системах вероятность появления ошибки гораздо меньше, чем в каналах связи, поэтому требование п. 4 для файловых систем не имеет большого практического значения.

Появление быстродействующих ЭВМ способствует возникновению так называемой вычислительной криптографии, тесно связанной с вычислительной техникой.


Удаленный доступ


В отличие от локального доступа, палитра методов и средств несанкционированного получения информации из АС при удаленном доступе значительно шире и достаточно сильно зависит от используемой операционной системы (ОС), настройки параметров безопасности и т.п. Как ни парадоксально, но наиболее защищенными (с некоторыми оговорками) при удаленном доступе являются АС, работающие под управлением операционных систем, которые наибольше всего уязвимы при локальном доступе, например Windows 98. Однако это противоречие только кажущееся. Действительно, системы типа MS DOS или Windows 98 изначально не проектировались для работы в сетях. Поэтому в них практически отсутствуют развитые средства удаленного доступа, а имеющиеся средства представляют собой внешние по отношению к ядру таких систем модули, слабо интегрированные с остальными компонентами подобных простейших ОС. Поэтому, если пользователь АС, работающей под управлением такой ОС, как Windows 98, соблюдает простейшие правила безопасности (например, не предоставляет доступ по сети к файлам и папкам своего компьютера), его система обладает высокой степенью устойчивости ко взлому.

С другой стороны, большинство Unix-подобных операционных систем изначально проектировались и развивались именно как сетевые операционные системы. Поэтому такие системы часто для обеспечения безопасной работы в сетях требуют тщательной настройки параметров безопасности.

Следует заметить, что за редким исключением (например, таким, как ОС OpenBSD), большинство современных ОС при настройке параметров, принятых по умолчанию, являются небезопасными с точки зрения работы в компьютерных сетях.

Поскольку полное описание методов и средств несанкционированного получения информации из АС при удаленном доступе может занять объем, значительно превышающий объем данной книги, мы лишь вкратце рассмотрим основные из них, используя для этого схему удаленного проникновения в АС, которой пользуется большинство злоумышленников (рис. 13.2).

Рис. 13.2. Типовая схема несанкционированного получения

информации из АС при удаленном доступе



Украинская разведка


История украинской разведки ведет свое начало от Запорожской Сечи. С подъемом хоругви великой освободительной войны перед Богданом Хмельницким возникло чрезвычайно сложное задание: создать эффективную и разветвленную службу разведки и контрразведки. Другие державы имели давние традиции разведывательной деятельности, высококвалифицированные кадры, формирующиеся десятилетиями, отработанные методы работы, разработанную тактику и стратегию такой войны, и, наконец, четкую систему спецслужб.

Всего этого Украина не имела, нужно было строить на голом месте, время и история не предоставляли возможности для длительной подготовки, необходимо было действовать немедленно, чтобы опередить или обезвредить врага.

И все же невероятно сложное задание было выполнено. Уже через несколько лет украинская тайная служба по качествам и результативности своей деятельности, без преувеличения, вышла на одно из первых мест в Европе.

Действительно, на основании донесений разведчиков в Генеральной Канцелярии Войска Запорожского составлялись почти стенографические отчеты сеймовых заседаний и тайного королевского совета, куда могли попасть только особо избранные.

12 декабря 1650 года во дворце польского короля состоялось совещание при участии самого Яна Казимира, трех коронных гетманов, четырех хранителей государственной печати, коронных маршалов и подскарбия, полностью посвященное вопросу противодействия украинской внешней разведке.

Вельможи Речи Посполитой с ужасом выслушали доклад ротмистра Воронича, вернувшегося из Чигирина, где он под видом посла собирал секретные сведения.

Великий канцлер литовский Ольбрахт Радзивилл, присутствовавший на этом совещании, записал, что Воронич “доложил о шпионах Хмельницкого, которых он имеет повсюду, даже в Венеции, и, по его мнению, это может повлиять на будущую судьбу нашего короля, а затем и на князя Московского”.

Авторитет украинской внешней разведки созданной Богданом Хмельницким, был очень высок. Польский мемуарист того времени Глинский представил сенсационный материал о том, что будто бы козацкий гетман, учитывая недоброжелательность турецкого султана Ибрагима к украинскому делу, обратился непосредственно к янычарам, среди которых было немало выходцев с Украины.
Янычары, убежденные или подкупленные Хмельницким, устроили 8 июня 1648 года дворцовый переворот, бросили в темницу султана, а на трон падишаха посадили его восьмилетнего сына Махаммеда IV.

Так или иначе, но внешняя политика Оттоманской империи после мятежа янычар действительно претерпела разительные перемены. Новый визирь Суфи Махмед и “Названный отец” нового султана Бектеш-ага, задушивший настоящего отца, вступили в переписку с Хмельницким и обещали Войску Запорожскому свою поддержку и всяческую помощь.

Любопытно, что во время янычарского восстания в Стамбуле действительно пребывали украинские послы, что и стало основанием для версии о “казацкой интриге” в Турции. Но сама возможность появления подобных слухов свидетельствует о всемогуществе украинской разведки, для которой, казалось, не было ничего невозможного.

У короля Яна Казимира среди придворных значились молодые украинские шляхтичи, к которым в 1650 году присоединился и юный Иван Мазепа. Одного из этих юношей — Васыля Верещагу король удостоил особенного доверия, сделал его своим личным камергером, что предоставило тому возможность присутствовать на всех секретных совещаниях, проходивших в королевском дворце. Сенаторы неоднократно выказывали свое недовольство, вызванное присутствием постороннего человека при обсуждении секретных государственных дел.

Васыль Верещага был украинским разведчиком, который в течение трех лет переправлял Хмельницкому шифрованные донесения из Варшавы. Когда в сенате, наконец, поняли, что в Чигирине становится известны все военные и государственные тайны Речи Посполитой, то стало понятно, что сверхсекретная информация может просачиваться только из ближнего окружения короля. Подозрение пало на королевского камергера.

В декабре 1650 года на заседании польского сейма специально рассматривалось “дело Верещаги”. Казацкий разведчик умело защищался. На этот раз ему удалось отвести от себя обвинения. Еще более шести месяцев он действовал в пользу Войска Запорожского. Однако магнатам удалось подкупить слугу Верещаги, его схватили и посадили в крепость Мальборк.



Среди отечественных историков утвердилось мнение, что выдающегося украинского разведчика казнили. Однако это не так. Согласно польским источникам, выявленным сравнительно недавно, смельчаку Верещаге удалось счастливо избежать казни и бежать из королевской тюрьмы.

Если это действительно так, можно предположить, что именно его имя ярко вспыхнуло в 1657 году во время выступления гетмана Ивана Выгорского против московского засилья, ведь козацкий историк Самийло Величко в своем “Сказании о войне козацкой с поляками” упоминает, наряду с ближайшими сподвижниками гетмана Немиричевым и Сулимою, о влиятельном казаке Верещаге.

Ценные сведения постоянно поступали в Генеральную Канцелярию Войска Запорожского и из окружения сенатора и воеводы Адама Киселя. Дело дошло до того, что накануне битвы под Берестечком польское командование, обсуждая конкретные планы военных действий, сознательно избегало сенатора.

Только в 1653 году, после смерти сенатора, поляки, наконец, сообразили, кто был тот таинственный разведчик Войска Запорожского, на протяжении шести лет передававший Хмельницкому информацию, значение которой трудно переоценить. Это был духовный отец сенатора — монах Петроний Ласко. О его разведдеятельности стало известно только после открытого перехода на сторону казаков.

При дворе молдавского господаря Василия Лупула много лет успешно действовал на благо народа Украины вельможа Астаматий, грек по происхождению, имеющий высокое придворное звание “постельничего”, что позволяло ему проникать в тайны тайн молдавского властителя. Таким образом, все интриги Лупула, его секретная переписка с турецким султаном и его визирями, с польским королем и вельможами Польши и Литвы удивительно быстро становились достоянием гетманской канцелярии в Чигирине.

После смерти Василия Лупула Астаматий открыто переехал в Украину, где стал известен под именем Остафия Остаматенка. Надо полагать, велики были его услуги, если Хмельницкий доверил ему важный государственный пост в Украинской козацкой державе, назначив экзактором, т.е.главным таможенником. Позднее его имя часто фигурирует в тайной украинской дипломатии.

Известно, что на протяжении всего довоенного периода правления царя Николая II Россия занимала в месте с Францией лидирующее положение в мире в области перехвата и чтения дипломатической шифрпереписки. Англия, Германия, США и большинство иных, менее влиятельных государств, вплоть до первой мировой войны вообще не имели дешифровальной службы, подобной российской, а Австро-Венгерия в основном занимались перехватом военной корреспонденции сопредельных держав.


Усложненная процедура опознавания


Для повышения эффективности опознавания по паролю (коду) могут использоваться различные усложненные процедуры: модификация системы простых паролей, использование метода “запрос — ответ” и применение метода перекрестного опознавания.

Наиболее распространенными методами модификации схемы простых паролей являются случайная выборка символов пароля и одноразовое использование паролей. При использовании первого метода каждому пользователю (устройству) выделяется достаточно длинный пароль (код), причем каждый раз для опознания используется не весь пароль, а некоторая его часть, выбираемая случайным образом. В этом случае в процессе опознавания АС запрашивает у пользователя не весь пароль, а некоторые его символы, причем количество символов и их порядковые номера в пароле определяются АС с помощью датчика случайных чисел, чтобы при каждом опознавании они изменялись случайным образом.

При одноразовом использовании паролей каждому пользователю выделяется не один, а большее количество паролей, каждый из которых используется только один раз. Пароли могут выбираться последовательно по списку или по схеме случайной выборки. Этому методу присущи следующие недостатки:

пользователь должен помнить все пароли и их последовательность (что при большом числе паролей весьма затруднительно) или иметь при себе их список (что чревато возможностью их утери или случайного подсматривания злоумышленником);

если пароль передан с ошибкой, пользователь будет, находится в трудном положении при выборе дальнейших действий: повторить ли прежний пароль или использовать следующий. Если при каждой ошибке использовать следующий пароль, то полный список паролей должен быть достаточно большим, а при повторном использовании одного и того же пароля нарушается принцип одноразовости, кроме того, пароль в такой ситуации может быть перехвачен злоумышленником;

при большом числе пользователей для генерации списка паролей необходимо использовать генераторы случайных последовательностей, что в принципе позволяет злоумышленнику восстановить пароли с помощью статистического анализа.

При использовании метода “запрос — ответ” в памяти АС заблаговременно создается и особо защищается массив вопросов, включающий в себя вопросы общего характера, так и персональные вопросы, относящиеся к конкретному пользователю. Для опознавания пользователя АС последовательно ставит перед ним ряд случайно выбираемых вопросов, на которые пользователь должен дать ответ. Опознавание считается положительным, если в ответах пользователя число ошибок не превышает заданного порога.

Метод перекрестного опознавания заключается в том, что процедура опознавания повторяется периодически в процессе работы пользователя, причем моменты повторения процедуры выбираются случайно. При этом каждый раз могут использоваться различные методы опознавания.



Усложненный метод перестановки по таблицам


Усложненный метод перестановки по таблицам заключается в том, что для записи символов шифруемого текста используется специальная таблица, в которую введены некоторые усложняющие элементы. Таблица представляет собой матрицу, размеры которой могут быть выбраны произвольно (например 10 ´ 10). В нее, как и в случае простой перестановки, записываются знаки шифруемого текста. Усложнение состоит в том, что определенное число клеток таблицы не используется. Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования. Шифруемый текст блоками по m ´ n – S элементов записывается в таблицу (m ´ n — размеры таблицы, S — количество неиспользуемых элементов). Далее процедура шифрования аналогична простой перестановке.

Варьируя размерами таблицы, последовательностью символов ключа, количеством и расположением неиспользуемых элементов, можно получить требуемую стойкость зашифрованного текста.



Усложненный метод перестановок по маршрутам


Весьма высокую стойкость шифрованию можно обеспечить, используя усложненный метод перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется несколько различных маршрутов (рис. 18.5).

Следует заметить, что все процедуры шифрования и расшифровки по методу перестановки являются в достаточной степени формализованным и могут быть реализованы алгоритмически.



Устройства для прослушивания телефонных линий


Непосредственное подключение к телефонной линии — наиболее простой и надежный способ получения информации. В простейшем случае применяется трубка ремонтника-телефониста и наушники, подключенные к линии в распределительной коробке, где производиться разводка кабелей. Чаще всего это почерк низшего звена “специалистов” из уголовного мира (верхнее звено оснащено аппаратурой не хуже государственных спецслужб).

Уместно напомнить, что АТС переключает линию на разговор при шунтировании ее сопротивлением около 1 кОм. Поэтому применение аппаратуры прослушивания с малым входным сопротивлением приводит к обнаружению прослушивания. Если при разговоре слышны щелчки в линии, происходят перепады громкости и т.п. явления, это вполне может говорить о попытке прослушивания на непрофессиональном уровне.

Подкуп обслуживающего персонала на АТС — еще один весьма распространенный способ получения информации, используемый злоумышленниками. Особенно это касается небольших городов, где по-прежнему используют старые АТС с минимумом автоматики.

Прослушивание через электромагнитный звонок ТА. Телефонные аппараты, где в качестве вызывного устройства используется электромагнитный звонок, пока еще наиболее распространены в государствах, входивших в бывший СССР. Звонок обладает свойством дуальности, т. е. если на электромагнитный звонок действуют звуковые волны, он начинает вырабатывать соответствующим образом модулированный ток. Амплитуда его достаточна для дальнейшей обработки. Эксперименты показали, что амплитуда наводимой в линии ЭДС для некоторых типов ТА может достигать нескольких мВ. Корпус аппарата является дополнительным резонирующим устройством.

Прослушивание через микрофон ТА не является синонимом непосредственного подключения к линии — этот способ гораздо сложнее. Микрофон является частью электрической схемы ТА. Он либо соединен с линией (через отдельные элементы схемы) при разговоре, либо отключен от линии, когда ТА находится в готовности к приему вызова (трубка находится на аппарате).
На первый взгляд, когда трубка лежит на аппарате, нет никакой возможности использовать микрофон в качестве источника съема информации. Но в действительности это не так.

Для съема информации используется высокочастотное навязывание. Под ВЧ навязыванием понимается способ получения информации, при котором в телефонную линию в сторону прослушиваемого телефона подают от специального генератора ВЧ колебания (рис. 12.4). Эти колебания за счет нелинейных элементов телефонного аппарата взаимодействуют с речевыми сигналами при разговоре (поднятая телефонная трубка) или с ЭДС микрофонного эффекта звонка (положенная трубка). Звуковой и ВЧ сигналы образуют сложную полиномиальную зависимость, т.к. нелинейность выполняет роль модулятора. Получается что-то вроде квазителефонной радиозакладки, в которой генератор ВЧ колебаний вынесен, а нелинейность аппарата выполняет роль модулятора.



Рис. 12.4. Реализация ВЧ навязывания на телефонный аппарат

Излучение модулированного сигнала в свободное пространство обеспечивается телефонным шнуром, соединяющим микрофонную трубку с телефонным аппаратом, или самим аппаратом. ВЧ навязывание может использоваться и на громкоговорители и на другие элементы, обладающие микрофонным эффектом.

Принцип реализации ВЧ навязывания на телефонный аппарат при положенной микротелефонной трубке следующий (рис. 12.5).



Рис. 12.5. ВЧ навязывание при положенной трубке

Относительно общего корпуса (в качестве которого лучше использовать землю, трубы отопления и т. д.) на один провод подаются ВЧ колебания частотой от 150 кГц и выше.

Через элементы схемы ТА, даже если трубка лежит на аппарате, ВЧ колебания поступают на микрофон и далее, уже промодулированные, в линию. Прием информации производится относительно общего корпуса через второй провод линии. Амплитудный детектор позволяет получить НЧ огибающую для дальнейшего усиления и записи. Электрически не связанные, но близко расположенные элементы конструкции ТА за счет явления индукции являются хорошими проводниками ВЧ колебаний.


Для качественной работы подобного устройства желательно, чтобы подключение ВЧ генератора и прием промодулированного ВЧ колебания происходил как можно ближе к ТА, чтобы индуктивное влияние первого провода на второй было минимальным. Для выполнения этого условия ВЧ колебания подаются в линию и снимаются только экранированным проводом.

Прослушивание с помощью радиомикрофона с питанием от телефонной линии осуществляется с использованием устройства, схема которого представлена на рис. 12.6.



Рис. 12.6. Схема радиомикрофона с питанием от телефонной линии

Устройство питается из телефонной линии и включается в нее последовательно с телефоном в любом месте на участке от аппарата до АТС. При снятии трубки и при вызове абонента на резисторе Rn происходит падение напряжения, которое используется для питания схемы передатчика. Таким образом, можно получить питание 3–4 В, что вполне достаточно для маломощного передатчика. В принципе, подбирая резистор Rn, можно получить и большее падение напряжения, но при этом уже будет ощутимое снижение громкости переговоров на этом ТА, что может привести к рассекречиванию прослушивающего устройства.

В радиозакладке, схема которой представлена на рис. 12.7, генератор несущей частоты собран на одном транзисторе. Колебательный контур гетеродина собран по параллельной схеме. Модулятор собран по мостовой схеме на полупроводниковых диодах. Одно плечо модулятора включено в разрыв одного провода телефонной линии, а к другому плечу подводится высокочастотная энергия от генератора несущей частоты.



Рис. 12.7. Схема радиозакладки с однотранзисторным

генератором несущей частоты

Результирующее напряжение излучается линией, телефоном или соединительным шнуром аппарата в свободное пространство. На приемной стороне такой радиолинии прослушиваемые разговоры принимаются специальным или бытовым радиоприемником.


Устройства прослушивания помещений


К этой группе устройств относятся: приемопередающая аппаратура, микрофоны, электронные стетоскопы, магнитофоны и аппаратура прослушивания телефонов, факсов, телексов.

Прослушивание — способ ведения разведки, применяемый агентами, наблюдателями, специальными постами прослушивания. Это один из распространенных способов получения (добывания) информации.

Прослушивание может осуществляться непосредственным восприятием акустических колебаний при прямом восприятии речевой информации, либо восприятии звуковых колебаний, поступающих через элементы зданий и помещений (стены, полы, потолки, дверные и оконные проемы, вентиляционные каналы, системы отопления), а также посредством весьма разнообразных технических средств. К этому следует добавить, что прослушивание ведется в реальном масштабе времени и в определенной степени может позволить своевременно принять важные оперативные решения.

Прослушивание можно классифицировать следующим образом (рис. 12.1).

Один из главных каналов утечки информации — телефонные и прочие разговоры, которые при современном уровне развития техники прослушиваются без особых затруднений. Разговоры могут прослушиваться как в помещении, так и в автомобилях. Устройства аудионаблюдения, с помощью которых ведется прослушивание, легко установить и крайне трудно обнаружить, поскольку современная аппаратура миниатюрна, надежна и имеет длительный срок действия.

Рис. 12.1. Классификация средств прослушивания

Для прослушивания широко используются различные приборы: радиомикрофоны, специальные магнитофоны, замаскированные диктофоны, стетоскопы и различные приемо-передающие системы. Самая простая и наиболее популярная система звукозаписи состоит из микрофона, радиопередатчика и источника питания. Некоторые типы микрофонов рассчитаны на сбор информации в радиусе 20 м и передачу ее на расстояние до 1 км. Чтобы исключить возможность обнаружения, мощность передатчика делается небольшой. Этой же цели можно достичь путем правильного выбора рабочей частоты. Широкое распространение получили перехватывающие устройства, работающие в гигагерцовом диапазоне, что обеспечивает большое проникновение в бетонных зданиях.


В некоторых случаях удобно работать с кварцевыми перехватывающими устройствами, которые устанавливаются на транспортных средствах, причем шум мотора и другие посторонние шумы устраняются. Частота передачи остается постоянной благодаря введению кристалла кварца в цепь, что избавляет от необходимости настраивать частоту приемника тюнером после включения передатчика. Одно из преимуществ кварцевых систем наблюдения — узкий диапазон частот, благодаря чему улучшается качество передачи. Источниками питания для этих устройств могут служить гальванические элементы, электросеть или телефонная сеть. Широкое распространение получили прослушивающие системы с акустоавтоматикой, включающиеся автоматически при звуке голоса.

Если нет возможности установить устройство слежения непосредственно в помещении, информация может быть получена с помощью электронных стетоскопов, позволяющих прослушивать разговоры через двери, потолки, окна и бетонные стены толщиной 50–70 см. Установка передатчика-стетоскопа сводится к прижиманию его присоски к стене, потолку или окну, которые прилегают к контролируемому помещению.

Сложно обнаружить приборы, передающие информацию через электрическую сеть, от которой одновременно и питаются, поскольку приемник включается в любую розетку в этом здании, обслуживаемом той же подстанцией.

Существуют миниатюрные и экономичные системы, в которых передача информации происходит в оптическом диапазоне и приемниками являются фотообъективы. Так инфракрасная передающая система дальнего действия прослушивает разговоры на расстоянии до 500 м. Инфракрасный передатчик преобразует звук в световые импульсы, принимаемые фотообъективом.

Наиболее дорогостоящими перехватывающими устройствами являются лазерные системы. На окно направляется невидимый луч, который модулируется колебаниями стекла и отражается на оптический приемник, преобразующий его в аудиосигналы.

Часто для перехвата разговоров используются миниатюрные магнитофоны размером с кредитную карточку. Такие устройства улавливают речь с расстояния 8–10 м и в большинстве случаев имеют встроенный акустоматик.


Форма и размеры таких устройств позволяют их легко скрыть, например, в книге среднего объема. Время записи 2 ч 90 мин, но у различных моделей оно может быть увеличено.

Важный источник получения информации — линия связи, в частности, телефон. Приборы телефонного прослушивания могут подключаться к любой точке линии, и часто замаскированы под различные детали аппарата. Закладки имеют неограниченный срок службы, поскольку питаются от телефонной линии, причем функционирование телефона и линии не нарушается. Особый интерес представляют передатчики телефонного и комнатного прослушивания, которые по окончании телефонного разговора автоматически переключаются на наблюдение за контролируемым помещением.

Сочетание относительно невысокой цены и исключительно высокой эффективности таких устройств, а также отсутствие строгих правовых норм, делают данный канал утечки информации одним из самых опасных.

К основным типам радиопередающих устройств прослушивания относятся:

радиомикрофоны;

телефонные закладки (возможны комбинированные варианты с радиомикрофонами);

радиостетоскопы.

Закладки представлены широким спектром самых разнообразных вариантов исполнения.

Установка радиозакладок в технические средства обеспечения производственной деятельности выполняется с целью получения конфиденциальной информации акустического характера либо информации, передаваемой (обрабатываемой) такими техническими средствами в электронной или электромагнитной форме.

По конструктивному исполнению и тактическому использованию радиозакладки подразделяются на телефонные (устанавливаемые непосредственно в телефонных аппаратах) и микрофонные (используются для акустического прослушивания разговоров).

Излучаемый радиозакладкой сигнал принимается обычными или специальными радиоприемниками и фиксируется на соответствующей оконечной аппаратуре.

Радиозакладки обеспечивают реализацию одного из наиболее распространенных способов несанкционированного доступа к источникам информации — прослушивания. При этом перехватываемые разговоры или звуковые сигналы техники и оборудования поступают к злоумышленнику на радиочастотах по радио- или проводному каналам.


По конструктивным особенностям радиозакладки, как уже отмечалось, подразделяются на микрофонные и телефонные.

Микрофонные радиозакладки — это миниатюрные радиопередатчики с встроенным или вынесенным микрофоном. Последние применяются, если радиопередатчик по каким-либо условиям не может передавать информацию из определенной зоны, например, из-за особенностей распространения радиоволн или жесткого режима радиоконтроля.

Телефонные радиозакладки устанавливаются в телефонные аппараты или в телефонную линию в любой точке между телефоном и АТС. Они предназначаются для прослушивания разговоров с передачей их содержания злоумышленнику на радиочастотах по эфиру или по проводам самой же телефонной линии. Телефонные радиозакладки также представляют собой миниатюрный радиопередатчик, в качестве микрофона которого используется микрофон телефонной трубки. Удобство такого решения заключается в том, что источником электропитания закладки является сама телефонная линия, обеспечивающая ее работу до тех пор, пока работает АТС.

Преимуществом телефонной радиозакладки является то, что прослушивается разговор обоих абонентов, где бы они не располагались.

Включаться телефонная радиозакладка может не только в телефонный аппарат, но и в телефонную линию и устанавливаться даже вне помещения, где расположен телефонный аппарат: в телефонной розетке, в коридоре на коммутационной коробке, в распределительном шкафу и даже на самой АТС.

По конструктивным особенностям и принципу действия радиоизлучающие прослушивающие устройства можно классифицировать следующим образом.

По питанию:

с автономным питанием (от аккумуляторов или гальванических элементов);

с внешним питанием (от сети переменного тока, от телефонной линии и т. п.).

По продолжительности работы:

неограниченно (питание от внешнего источника);

от нескольких часов до нескольких недель.

По дальности действия: от единиц до сотен метров.

По конструктивному исполнению:

с камуфляжем под различные электро- и бытовые предметы;

без элементов камуфляжа.

По частотному диапазону: от десятков кГц до сотен, а в отдельных случаях и тысяч МГц (чаще всего используются следующие диапазоны: 60–170, 250–290, 310–335, 360–430 и 470–1300 МГц).

По виду модуляции:

частотные;

амплитудные;

специальные виды.

По времени включения (работы):

по запросу;

непрерывно.

Малые габаритные размеры, масса и использование элементов камуфляжа определяют широкий диапазон вариантов использования прослушивающих устройств и затрудняет их обнаружение. Радиозакладки подбираются индивидуально для конкретного помещения. Это необходимо для того, чтобы максимально эффективно использовать возможности закладки.


Устройство обнаружения радиомикрофонов


В сложившихся условиях выбор устройства, предназначенного для выявления радиомикрофонов, является непростой задачей, требующей учета различных, часто взаимоисключающих факторов.

Цены на устройства обнаружения радиомикрофонов на отечественном рынке спецтехники колеблются от нескольких сотен до десятков тысяч долларов, в зависимости от класса прибора. В настоящее время на нем присутствует достаточно большое число систем, предназначенных для решения широкого круга задач по обнаружению радиомикрофонов и слухового контроля сигналов от различных передающих средств. При этом выделяются две основные группы устройств:

относительно простые (хотя, зачастую, и обладающие рядом дополнительных функций), которые можно условно отнести к классу “детекторов поля”;

сложные (и, как следствие, дорогие) компьютеризированные системы, которые можно условно отнести к классу корреляторов.

Первые не позволяют по целому ряду причин уверенно обнаруживать микрорадиопередающие устройства в условиях помещений, насыщенных связной, вычислительной, оргтехникой и различными коммуникациями, особенно если объекты расположены в промышленных центрах со сложной помеховой обстановкой.

Вторые обладают достаточно высокими характеристиками и набором разнообразных функций, но требуют при этом от пользователя достаточно серьезной подготовки, а их стоимость в 4–15 раз превышает стоимость устройств первого класса.

Обычно при разработке или выборе аппаратуры обнаружения ставятся следующие задачи:

прибор должен иметь функцию корреляции, позволяющую малоподготовленному пользователю достаточно надежно выявлять наличие простых микрорадиопередающих устройств;

эксплуатация прибора должна быть максимально проста;

должна обеспечиваться возможность модернизации до уровня новых версий;

цена прибора должна попадать в интервал цен между первым и вторым классом.

Таким образом, рационально выбирать такую аппаратуру обнаружения, в которой вместо ПЭВМ используются программируемые контролеры. Такой подход, с одной стороны, является более дешевым, а с другой — позволяет обеспечить максимальную простоту управления в сочетании с возможностью простой программно-аппаратной модернизацией. Обычно устройства контроля содержат:

радиоприемное устройство (AR-8000);

микропроцессорное устройство управления;

сетевой адаптер питания;

выносную антенну-пробник;

головные телефоны.

Устройство позволяет осуществлять поиск радиомикрофонов в следующих режимах:

обзор заданного оператором диапазона частот с остановкой при обнаружении радиомикрофона;

дежурный режим с постоянным обзором заданного диапазона с фиксацией в памяти значений частот обнаруженных радиопередатчиков;

определение местоположения обнаруженных радиомикрофонов с помощью выносной антенны-пробника.

Задание режимов производится с микропроцессорного блока управления. Рабочий диапазон частот — 500 кГц – 1,9 ГГц.



Утечка информации по цепям заземления


Заземление (рис. 7.4) — это устройство, состоящее из заземлителей и проводников, соединяющих заземлители с электронными и электрическими устройствами, приборами и т.д. Заземлителем называют проводник или группу проводников, выполненных из проводящего материала и находящихся в непосредственном соприкосновении с грунтом. Заземлители могут быть любой формы — в виде трубы, стержня, полосы, листа, проволоки и т.п. В основном они выполняют защитную функцию и предназначаются для соединения с землей приборов.

Рис. 7.3. Схема утечки информации по цепям питания

Рис. 7.4. Схема заземления

Отношение потенциала заземления к стекающему с него току называется сопротивлением заземления. Величина сопротивления заземления зависит от удельного сопротивления грунта и площади соприкосновения заземлителя с землей.


Глава 8

Классификация визуально- оптических каналов утечки информации

Основой визуально-оптического канала является оптическое излучение, или свет. По диапазону излучения визуально-оптические каналы утечки информации могут быть образованы в видимой (l от 10 нм до 1 мм), инфракрасной (от 1 мм до 770 нм) и ультрафиолетовой (от 380 до 10 нм) областях спектра.

Для образования визуально-оптических каналов источник информации должен обладать определенными характеристиками:

соответствующими угловыми размерами;

собственной яркостью L;

контрастностью.

Контрастность объекта K определяется отношением разности яркостей объекта и фона L – L к их сумме L + L:

K =

Значение контрастности колеблется в довольно широких пределах. Контрастность K = 0,08, когда объект почти сливается с фоном, считается недостаточной. При K = 0,16 контрастность называется промежуточной, а при K = 0,32 — средней.

При ухудшении видимости, при наблюдении малоразмерных объектов или изменении поля обзора используются оптические приборы различного класса (бинокли, стереотрубы, ночного видения, ТВ камеры, волоконно-оптические системы и т.д.).



Виды акустоэлектрических преобразователей


Акустическая энергия, возникающая во время звучания речи, может вызвать механические колебания элементов электронной аппаратуры, что в свою очередь приводит к появлению электромагнитного излучения или его изменению при определенных обстоятельствах. Виды акустоэлектрических преобразователей представлены на рис. 6.13. Наиболее чувствительными к акустическим воздействиям элементами радиоэлектронной аппаратуры являются катушки индуктивности и конденсаторы переменной емкости.

Рис. 6.13. Виды акустоэлектрических преобразователей



Виды и природа каналов утечки информациипри эксплуатации ЭВМ


В завершение рассмотрения технических каналов утечки информации следует особо остановится на таком актуальном вопросе, как каналы утечки информации, образующиеся при эксплуатации персональных электронно-вычислительных машин (ПЭВМ), или персональных компьютеров (ПК).

Действительно, с точки зрения защиты информации эти технические устройства являются прекрасным примером для изучения практически всех каналов утечки информации — начиная от радиоканала и заканчивая материально-вещественным. Учитывая роль, которую играют ПЭВМ в современном обществе вообще, а также тенденцию к повсеместному использованию ПЭВМ для обработки информации с ограниченным доступом в частности, совершенно необходимо детальнее рассмотреть принципы образования каналов утечки информации при эксплуатации ПЭВМ.

Как известно, современные ПЭВМ могут работать как независимо друг от друга, так и взаимодействуя с другими ЭВМ по компьютерным сетям, причем последние могут быть не только локальными, но и глобальными.

С учетом этого фактора, полный перечень тех участков, в которых могут находиться подлежащие защите данные, может иметь следующий вид:

непосредственно в оперативной или постоянной памяти ПЭВМ;

на съемных магнитных, магнитооптических, лазерных и других носителях;

на внешних устройствах хранения информации коллективного доступа (RAID-массивы, файловые серверы и т.п.);

на экранах устройств отображения (дисплеи, мониторы, консоли);

в памяти устройств ввода/вывода (принтеры, графопостроители, сканеры);

в памяти управляющих устройств и линиях связи, образующих каналы сопряжения компьютерных сетей.

Каналы утечки информации образуются как при работе ЭВМ, так и в режиме ожидания. Источниками таких каналов являются:

электромагнитные поля;

наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);

переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств (ТС) ЭВМ;

переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры (КИА).


Помимо этих каналов, обусловленных природой процессов, протекающих в ПЭВМ и их техническими особенностями, в поставляемых на рынок ПЭВМ могут умышленно создаваться дополнительные каналы утечки информации. Для образования таких каналов может использоваться:

размещение в ПЭВМ закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);

установка в ПЭВМ радиомаячков;

умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;

установка закладок, обеспечивающих уничтожение ПЭВМ извне (схемные решения);

установка элементной базы, выходящей из строя.

Кроме того, классификацию возможных каналов утечки информации в первом приближении можно провести на основании принципов, в соответствии с которыми обрабатывается информация, получаемая по возможному каналу утечки. Предполагается три типа обработки: человеком, аппаратурой, программой. В соответствии с каждым типом обработки всевозможные каналы утечки также разбиваются на три группы. Применительно к ПЭВМ группу каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:

хищение материальных носителей информации (магнитных дисков, лент, карт);

чтение информации с экрана посторонним лицом;

чтение информации из оставленных без присмотра бумажных распечаток.

В группе каналов, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:

подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:

несанкционированный доступ программы к информации;

расшифровка программой зашифрованной информации;

копирование программой информации с носителей;



блокирование или отключение программных средств защиты.

При перехвате информации с ПЭВМ используется схема, представленная на рис. 10.1.



Рис. 11.1. Схема перехвата информации с ПЭВМ

При этом техническому контролю должны подвергаться следующие потенциальные каналы утечки информации:

побочные электромагнитные излучения в диапазоне частот от 10 Гц до 100 МГц;

наводки сигналов в цепях электропитания, заземления и в линиях связи;

опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;

каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, которые находятся в помещении и могут, таким образом, стать приемной антенной. В этом случае проверка проводится в диапазоне частот от 20 кГц до 100 МГц.

Наиболее опасным каналом утечки является дисплей, так как с точки зрения защиты информации он является самым слабым звеном в вычислительной системе. Это обусловлено принципами работы видеоадаптера, состоящего из специализированных схем для генерирования электрических сигналов управления оборудования, которое обеспечивает генерацию изображения.

Схемы адаптера формируют сигналы, определяющее информацию, которая отображается на экране. Для этого во всех видеосистемах имеется видеобуфер. Он представляет собой область оперативной памяти, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из видеобуфера в управляющие сигналы дисплея, с помощью которых на его экране формируется изображение. Эти сигналы и стараются перехватить.

Рассмотрим подробнее возможности утечки информации, обрабатываемой на ПЭВМ, через побочные электромагнитные излучения (ПЭМИ).


Вирусные методы разрушения информации


Компьютерным вирусом называется программа, которая может “заражать” другие программы, включая в них свою (возможно, модифицированную) копию. Эта копия, в свою очередь, также способна к дальнейшему размножению. Следовательно, заражая программы, вирусы способны распространяться от одной программы к другой. Зараженные программы (или их копии) могут передаваться через дискеты или по сети на другие ЭВМ.

Упрощенно процесс заражения вирусом программных файлов можно представить следующим образом.

1.     Код зараженной программы изменен таким образом, чтобы вирус получал управление первым, до начала работы программы-носителя.

2.     При получении управления вирус находит на диске какую-нибудь не зараженную программу и вставляет собственную копию в начало (или в конец) этой программы. Возможны случаи, когда вирус включает себя в середину программы.

3.     Если вирус дописывается не в начало программы, то он корректирует ее код (или даже уничтожает программу) с тем, чтобы получить управление первым.

4.     После размножения (или вместо него в отдельных случаях) вирус может производить различные разрушающие действия.

5.     После этого управление обычно передается программе-носителю (как правило, она сохраняется вирусом) и она выполняет свои функции, делая незаметными для пользователя действия вируса.

Для более эффективного размножения вирус при первом получении управления становится резидентным, т.е. постоянно присутствует в оперативной памяти во время работы компьютера и размножает свои копии, как говорилось раньше, при каждом обращении пользователя к программе для ее выполнения, копирования, изменения или просмотра.

Одной из разновидностей вирусов являются вредоносные программы типа “Троянский конь”. К ним обычно относят специально созданные программы, которые, попадая в вычислительные системы (обычно под видом заведомо полезных программ), начинают скрытно выполнять несанкционированные действия.


Еще одним типом вирусов являются так называемые черви, которые воспроизводятся, копируя себя в памяти одного или нескольких компьютеров (в случае сети), независимо от наличия в ней других программ.

В качестве программ-носителей вирусов могут выступать следующие носители.

Выполняемые файлы, т.е. файлы с расширением COM, EXE, DLL, OVL и т.п. Так как вирус начинает работу при запуске зараженной программы, особенно опасно заражение часто используемых программ. При заражении программы многими из современных вирусов, использующих особенности формата выполняемых файлов для системы Windows, длина программы остается неизменной. Возможно также распространение вируса в программах, написанных на языке программирования высокого уровня, если они работают в среде интерпретатора этого языка, например VBA (Visual Basic for Application), который встраивается в такие популярные программы, как Microsoft Word, Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, CorelDraw, AutoCAD и др.

Программы операционной системы и драйверы устройств (обычно имеют расширения SYS, BIN, VXD и т.п.).

Программа-загрузчик операционной системы, находящаяся в первом секторе диска. Так как программа-загрузчик невелика, то вирус обычно размещает себя в дополнительных секторах на диске, которые помечает как “плохие” (bad).

Объектные файлы и библиотеки (расширения OBJ, LIB, TPU и т.п.). Такие файлы и библиотеки, полученные из ненадежного источника, могут содержать, помимо полезного кода, встроенный вирус. При использовании зараженных библиотек вирус автоматически будет попадать во все создаваемые на основе таких библиотек программы.

Вирусы часто производят какие-либо разрушительные действия. Но, в отличии от способности к размножению, разрушение не является неотъемлемой функцией вируса. Хотя воздействие вируса на систему, программы, данные и аппаратуру могут быть весьма разнообразными, однако если в такой размножающейся программе есть ошибки, не предусмотренные ее автором, то последствия могут быть непредсказуемы.


Кроме того, надо учитывать, что само размножение имеет следствием сокращение доступного дискового пространства и увеличение времени работы программ.

Действия вируса ведут чаще всего к отказу от выполнения той или иной функции или к выполнению функции, не предусмотренной программой. При этом создается впечатление, что происходят программные сбои или ошибки оборудования. Это впечатление усиливается способностью вируса выдавать ложное сообщение или искусственно вызывать ошибки системы. Неправильные действия системы, как правило, замечаются пользователем и могут быть им прекращены для предотвращения катастрофических последствий. Если наблюдаемые действия вызваны именно вирусом, то нужно как можно быстрее прекратить работу на компьютере и провести проверку программ и оборудования. Подозрение на появление вируса возможно в следующих случаях:

отключения какой-то стандартной функции системного или прикладного программного обеспечения (например, отключение перезагрузки, которая при нормальной работе должна происходить после нажатия комбинации клавиш <Ctrl+Alt+Del>);

проявления ошибок или сбоев при выполнении прежде стабильно работавших программ (например, переполнения буфера или деления на 0), самопроизвольной перегрузки или “зависания” операционной системы;

выполнения операций, не предусмотренных алгоритмом программы (например, изменение данных в файле, не санкционированное пользователем, в том числе шифрование);

изменения атрибутов файла (например, дата создания файла, его длина и т.п.);

разрушения файлов, отдельных управляющих блоков или самой файловой системы (несанкционированное форматирование жесткого диска, неожиданное исчезновение отдельных файлов и т.п.);

слишком частых обращений к диску;

появления ложных, раздражающих или отвлекающих сообщений;

блокирования доступа к системным ресурсам (исчерпание дискового пространства из-за многократного повторного заражения, отключение механизма передачи параметров в запускаемые программы, существенное замедление работы путем выполнения холостого цикла при каждом прерывании от системного таймера и т.п.);



появления на экране дисплея световых пятен, черных областей и других визуальных аномалий;

проявления звуковых или визуальных эффектов (например, “осыпание символов” на экране, замедление перерисовки объектов на экране, воспроизведение мелодии и т.п.);

имитации аппаратных отказов;

сообщений антивирусных средств.

Наиболее распространенным разрушительным действием вируса является уничтожение информации (программ и данных). К сожалению, простого метода восстановления удаленных файлов в такой операционной системе, как MS DOS, не существует, хотя принципиально возможно восстановить файл путем просмотра всего дискового пространства с помощью специальных средств.

Труднее обнаружить не уничтожение, а изменение содержимого файла. Такие действия вируса особенно опасны, так как файлы могут быть существенно искажены, но заметить это удается слишком поздно. Например, вирус может заменить в файле данных все символы “5” на символы “7”. В этом случае искажение файла вызовет самые тяжелые последствия. Даже если такие искажения будут сразу обнаружены, потребуется значительное время, прежде чем эти данные можно будет снова нормально использовать. Вирусом могут быть вызваны изменения в программах, что порождает различные ошибки, сбои или отказы в работе программного обеспечения. Посредством изменения вирус способен разрушить аппаратные средства.

Примером таких действий являются следующие события:

интенсивное использование плохо охлаждаемого элемента конструкции для вывода его из строя или возгорания в результате перегрева;

“прожигание” пятна на экране;

нарушение работы периферийного оборудования, в результате задания ему неправильных режимов функционирования;

низкоуровневое изменение системных областей жесткого диска, вследствие чего диск невозможно восстановить без специального оборудования.

Важно иметь в виду, что вирус поражает определенные объекты, вторично их (как правило) не заражая, но зараженный объект сам становится источником информации.


Визуально-оптическое наблюдение


Визуально-оптическое наблюдение является наиболее известным, достаточно простым, широко распространенным и хорошо оснащенным самыми современными техническими средствами разведки. Этот вид действий обладает:

достоверностью и точностью добываемой информации;

высокой оперативностью получения информации;

доступностью реализации;

документальностью полученных сведений (фото, кино, TV).

Эти особенности определяют опасность данного вида каналов утечки информации. Классификация визуально-оптических каналов утечки информации представлена на рис. 8.1.

Рис. 8.1. Классификация визуально-оптических каналов утечки информации

Оптические методы являются одними из старейших методов получения информации. К ним относятся:

визуальные методы наблюдения;

фотосъемка;

видеосъемка.

Эти методы позволяют получать информацию как в обычных условиях, так и при минимальной освещенности, в инфракрасном спектре и с помощью термографии, а также в полной темноте. В настоящее время для сбора информации по визуально-оптическим каналам широко применяют волоконные световоды и ПЗС-микросхемы (последние ставятся вместо обычной передающей телевизионной трубки). Современные системы фотосъемки и видеосъемки позволяют осуществлять дистанционное управление. Разработаны системы, способные проводить съемку практически в абсолютной темноте, позволяющие фотографировать через малейшие отверстия.

Впечатляют и возможности современных объективов, особенно если учесть, что существуют камеры с несколькими объективами, что освобождает от необходимости приобретать другие камеры. Поскольку наблюдение приходится проводить в различных условиях, разработано несколько типов передающих трубок. В зависимости от освещенности наибольшее распространение получили трубки “Видикон” (для ее успешного использования необходимо достаточное освещение), “Самикон” (со средней светочувствитель­ностью) и “Ньювикон” (для применения при слабом освещении). Так, камера, оборудованная трубкой “Ньювикон” с автоматической диафрагмой работает при 0,2 – 0,4 лк, а с дополнительным инфракрасным источником освещения обеспечивает качественное изображения и в полной темноте.
Миниатюрные размеры современных видеокамер открывают широкие возможности для маскировки.

Системы и устройства видеоконтроля получили мощный импульс развития после создания современной элементной и технологической базы. В настоящее время габариты видеокамер (без видеомагнитофонов) имеют размеры меньше самых миниатюрных фотокамер. Например, микровидеокамера OVS-35 вмонтирована в очки.

Для активизации аппаратуры при изменении положения на наблюдаемом объекте используется видеодетектор движения.

Обобщенная структурная схема передающей системы видеонаблюдения приведена на рис. 8.2.



Рис. 8.2. Схема системы видеонаблюдения

Обобщенная схема беспроводной линии передачи/приема видеоинформации типа WVL-90 представлена на рис. 8.3.



Рис. 8.3. Схема беспроводной линии передачи/приема информации

Рабочая частота комплекса составляет от 904 до 928 МГц. Линия в состоянии передавать цветное или черно-белое изображение на расстояние от 300 до 900 м, в зависимости от типа используемой антенны (встроенная плоская антенна или внешняя антенна высокого усиления типа WLLA-902), при этом обеспечивается отношение сигнал/шум не менее 45 дБ. Питание от внешнего источника питания 10–25 В. Потребляемый ток передатчика — не менее 50 мА, приемника — не менее 20 мА. Габариты передатчика — 23 ´ 6,3 ´ 9,5 см, приемника — 23 ´ 70 ´ 12 см.

Широкой популярностью у специалистов пользуется “глаз шпиона” — камера OVS-24, имеющая размеры 36 ´ 35 ´ 69 мм. Особой популярностью пользуются специальные камеры с объективом “игольное ушко”. Объектив диаметром 3 мм позволяет вести наблюдение и делать фотосъемки через малейшее отверстие, что не отражается на качестве снимков.

В последнее время появился целый класс копировальных устройств для пересъемки документов формата А4-А6, причем обеспечиваемое качество изображения не зависит от основного питания и условий освещенности.

Глава 9

Классификация материально-вещественных каналов утечки информации



В практике разведки широко используется получение информации из отходов производственной и трудовой деятельности. В зависимости от профиля работы предприятия это могут быть испорченные накладные, фрагменты составляемых документов, черновики писем, бракованные заготовки деталей, панелей, кожухов и других устройств для разрабатываемых предприятием новых моделей различной техники. Особое место среди такого рода источников занимают остатки боевой техники и вооружения на испытательных полигонах.

В рекомендациях начинающему промышленному разведчику говорится: “Не гнушайтесь выступить в роли мусорщика. Осмотр мусорных корзин может принести вам богатый улов”.

По своему физическому состоянию отходы производства могут представлять собой твердые массы, жидкости и газообразные вещества; по физической природе они делятся на химические, биологические, радиационные, а по среде распространения на содержащиеся в земле, в воде и в воздухе (рис. 9.1).

Особенность материально-вещественного канала, в сравнении с другими каналами, обусловлена спецификой источников и носителей добываемой по нему информации. Источниками и носителями информации в данном случае являются субъекты (люди) и материальные объекты (макро- и микрочастицы), которые имеют четкие пространственные границы локализации (за исключением излучений радиоактивных веществ). Утечка информации по материально-вещественным каналам сопровождается физическим перемещением людей и материальных тел с информацией за пределы защищаемого объекта. Для более детального описания рассматриваемого канала утечки целесообразно уточнить состав источников и носителей информации.

Основными источниками информации материально-вещественного канала утечки информации являются:

черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, которые ведутся в организации;



Рис. 9.1. Классификация материально-вещественных каналов утечки информации

отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные при оформлении и размножении документов листы;



вышедшие из строя магнитные и иные носители информации ПЭВМ, на которых во время эксплуатации содержалась информация с ограниченным доступом;

бракованная продукция и ее элементы;

отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;

радиоактивные материалы.

Перенос информации в материально-вещественном канале может осуществляться следующими субъектами и средами:

сотрудниками организации;

воздушными атмосферными массами;

жидкими средами;

излучением радиоактивных веществ.

Эти носители могут переносить все виды информации: семантическую, признаковую, а также демаскирующие вещества.

Семантическая информация содержится в черновиках документов, схем, чертежей; информация о видовых и сигнальных демаскирующих признаках — в бракованных узлах и деталях, в характеристиках радиоактивного излучения и т.п.; демаскирующие вещества — в газообразных, жидких и твердых отходах производства.

Получатели информации, добываемой по материально-вещественному каналу, достаточно разнообразны. Это и эксперты разведки противника, и приборы для физического и химического анализа, и средства вычислительной техники, и приемники радиоактивных излучений и др.

Потеря носителей ценной информации возможна при отсутствии в организации четкой системы их учета. Например, машинистка, испортив лист отчета, выбрасывает его в корзину для мусора, из которой он переносится уборщицей в мусорный бак, находящийся на территории организации. Затем при погрузке или последующей транспортировке мусора лист уносится ветром и попадает в руки случайного прохожего. Конечно, вероятность обеспечения случайного ознакомления злоумышленника с содержимым этого листа невелика. Однако если злоумышленник активно занимается добыванием информации, область пространства, в которой возможен контакт, значительно сужается, что приводит к повышению вероятности утечки информации по материально-вещественным каналам.


Высокочастотные излучатели


К группе высокочастотных (ВЧ) излучателей относятся ВЧ автогенераторы, модуляторы ВЧ колебаний и устройства, генерирующие паразитные ВЧ колебания по различным причинам и условиям (рис. 4.4).

Источниками опасного сигнала являются ВЧ генераторы радиоприемников, телевизоров, измерительных генераторов, мониторы ЭВМ.

Рис. 4.4. Классификация излучателей ВЧ сигналов

Модуляторы ВЧ колебаний как элементы, обладающие нелинейными характеристиками (диоды, транзисторы, микросхемы), образуют нежелательные составляющие ВЧ характера.

Довольно опасными источниками ВЧ колебаний могут быть усилители и другие активные элементы технических средств, работающие в режиме паразитной генерации за счет нежелательной положительной обратной связи.

Источниками излучения ВЧ колебаний в различной аппаратуре являются встроенные в них генераторы, частота которых по тем или иным причинам может быть промодулирована речевым сигналом.

В радиоприемниках, телевизорах, магнитофонах, трехпрограммных громкоговорителях и в ряде электроизмерительных приборов всегда имеются встроенные генераторы (гетеродины). К ним примыкают различные усилительные системы — усилители НЧ, системы звукоусиления, способные по тем или иным причинам войти в режим самовозбуждения (т.е. по существу стать неконтролируемым гетеродином).

Основным элементом гетеродина является колебательный контур с конденсатором переменной емкости. Под воздействием акустического давления будет меняться расстояние между пластинами переменного воздушного конденсатора гетеродина. Изменение расстояния приведет к изменению емкости, а последнее — к изменению значения частоты гетеродина (w = 1/) по закону акустического давления, т.е. к частотной модуляции гетеродина акустическим сигналом.

Кроме конденсаторов, акустическому воздействию подвержены катушки индуктивности с подстроечными сердечниками, монтажные провода значительной длины.

Практика показала, что акустическая реакция гетеродина возможна на расстоянии до нескольких метров, особенно в помещениях с хорошей акустикой.
В зависимости от типа приемника, прием такого сигнала возможен на значительном расстоянии, иногда достигающем порядка 1–2 км. Источником излучения ВЧ колебаний в аппаратуре звукозаписи является генератор стирания-подмагничивания, частота которого может быть промодулирована речевым сигналом за счет нелинейных элементов в усилителе записи, головки записи и др. из-за наличия общих цепей электропитания взаимного проникновения в тракты усиления.

В цепях технических средств, находящихся в зоне воздействия мощных ВЧ излучений, напряжение наведенных сигналов может составлять от нескольких до десятков вольт. Если в указанных цепях имеются элементы, параметры которых (индуктивность, емкость или сопротивление) изменяются под действием НЧ сигналов, то в окружающем пространстве будет создаваться вторичное поле ВЧ излучения, модулированное НЧ сигналом (рис. 4.5).



Рис. 4.5. Классификация излучателей ВЧ сигналов

Роль нелинейного элемента могут играть:

телефоны, различные датчики (ВЧ навязывание по проводам);

приемники, магнитофоны (ВЧ навязывание по эфиру).

Как правило, причиной излучения кабелей является плохое состояние:

соединителей;

направленных ответвлений и т.п.

Теоретически, если нет дефектов в экранирующей оплетке (экране) кабеля, его экран ослабляет излучение более чем в 100 дБ. Этого более чем достаточно для предотвращения любого излучения кабеля, которое можно зарегистрировать. Для того чтобы сигнал был зарегистрирован приемником, его максимальный уровень в кабеле не превышает 100 мкВ, а минимальный на поверхности кабеля — не более 1 мкВ.

Тепловой шум на входе приемника ограничивает прием сигнала. Это подтверждается расчетными значениями уровня шума в широкополосном кабеле (табл. 4.1).

Таблица 4.1. Уровни шума в широкополосном кабеле

Скорость передачи данных, Мбит/с

Требуемая полоса пропускания, МГц

Среднеквадратическое значение шума в полосе приемника, мкВ

5

0,1

0,01

6

0,3

0,03

2,68

0,6

0,2

Из табл. 4.1 видно, что среднеквадратическое значение теплового шума на поверхности кабеля выше 1 мкВ для кабеля с высокой скоростью передачи данных (отношение сигнал/шум больше 1).При таких значениях вполне возможен перехват данных по излучению кабеля. С увеличением расстояния между кабелем и приемником эта возможность уменьшается, т.к. затухание излучения равно

А = 20 log(4pd/l),

где d — расстояние до кабеля, l — длина волны излучения кабеля.

Таким образом, при исправном кабеле перехватить информацию по излучению очень трудно. Однако на практике кабели не всегда экранированы. Это приводит к тому, что неисправные или покрытые коррозией соединители могут быть причиной значительных излучений. Сигнал в 1 мкВ может быть обнаружен на расстоянии 3 м от кабеля, а в 1 мВ — на расстоянии 300 м.


Взаимные влияния в линиях связи


Рассмотрим, какое влияние друг на друга оказывают параллельно проложенные линии связи.

В теории возможных влияний между цепями линий связи приняты следующие основные определения:

влияющая цепь — цепь, создающая первичное влияющее электромагнитное поле (рис. 10.1);

цепь, подверженная влиянию — цепь, на которую воздействует влияющее электромагнитное поле;

непосредственное влияние — сигналы, индуцируемые непосредственно электромагнитным полем влияющей цепи в цепи, подверженной влиянию.

Помимо непосредственного, имеет место косвенное влияние вторичных полей, образующихся за счет отражений и др.

Рис. 10.1. Распределение ролей влияния линий связи

В зависимости от структуры влияющего электрического поля и конструкции цепи, подверженной влиянию, различают систематические и случайные влияния. К систематическим влияниям относятся взаимные наводки, возникающие по всей длине линии. К случайным относятся влияния, возникающие вследствие ряда случайных причин и не поддающиеся точной оценке. Существуют реальные условия наводок с одного неэкранированного провода на другой, параллельный ему провод той же длины, когда оба они расположены над “землей” (рис. 10.2 и 10.3).

Рис. 10.2. Наводки на неэкранированный провод от другого неэкранированного провода: 1 — неидеальная “земля”; 2 — идеальная земля

В табл. 10.1 приведены примерные данные взаимного влияния различных типов линии.

Таблица 10.1. Взаимное влияние различных типов линий

Тип линии

Преобладающее влияние

Воздушные

линии связи

Систематическое влияние, возрастающее с увеличением частоты сигнала

Коаксиальный

кабель

Систематическое влияние через третьи цепи, убывающее с повышением частоты вследствие поверхностного эффекта

Симметричный

кабель

Систематическое и случайное влияние, возрастающее с частотой

Оптический кабель

Систематическое и случайное влияние, при 30 ГГц от частоты сигнала практически не зависят

Рис. 10.3. Взаимные наводки провода и экранированных кабелей

В реальных условиях имеют место наводки как от экранированных кабелей на экранированные, так и от неэкранированных кабелей на экранированные.


Таким образом, можно заключить, что излучения и наводки от различных технических средств далеко не безопасны, так как с их помощью можно восстановить информацию, например, с дисплея (ПЭВМ, терминал) с помощью обычного ТВ-приемника при небольшом его усовершенствовании и доработке. Небезопасны излучения и наводки кабельных сетей, как неэкранированных, так и экранированных. Для последних требуется хорошее состояние экрана и качественное заземление. На практике кабели не всегда полностью экранированы. Неисправные или покрытые коррозией соединители могут быть причиной значительных излучений. Используя узкополосные (полоса менее 1 кГц) приемники, можно зарегистрировать напряженность поля 0,1 мкВ на поверхности кабеля. Поле с напряженностью на поверхности кабеля 1 мкВ можно обнаружить на расстоянии 3 м от кабеля. Даже на расстоянии 300 м сигналы, имеющие значение 1 мВ на поверхности кабеля, могут быть обнаружены.

Степень ослабления излучения кабеля в зависимости от расстояния и частоты излучения определяется формулой:

D = 20 log ,

где d — расстояние от кабеля, l — длина волны излучения.

В дальней зоне электрическое поле принимает плоскую конфигурацию и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами.

Сильные магнитные поля, как правило создаются цепями с низким волновым сопротивлением, большим током и малым перепадом напряжений, а интенсивные электрические поля — цепями с большим сопротивлением, высоким напряжением и малым током. Для плоской волны в свободном пространстве волновое сопротивление:

Z= Z=  = 376,8 Ом

Для поля с преобладающей электрической компонентой волновое сопротивление существенно больше (Z> Z), а для преобладающего магнитного поля существенно меньше (Z < Z) значения волнового сопротивления для плоской волны.

Дальняя зона — это область пространства, в которой расстояние от источника существенно превышает длину волны (r >> l). Границей раздела ближней и дальней зон условно можно принять равенство расстояний от источника возмущения 1/6 длины волны (r » l/2p » l/6), что составляет 5 м для частоты 108 Гц (100 МГц) или 50 м для частоты 106 Гц (1 МГц).В ближней зоне, когда расстояние от источника возмущения не превышает длины волны, электромагнитное поле имеет выраженный только электрический или только магнитный характер.

Часть III

Методы и средства несанкционированного доступа к информации и ее разрушения

Глава 11

Каналы утечки информации при эксплуатации ЭВМ


Закладки, использующие в качестве


Сходство этих закладок в том, что они используют в своей работе принцип низкочастотного уплотнения канала передачи информации. Поскольку в “чистых” линиях (220В) и телефонных линиях присутствуют только сигналы на частотах 50 Гц и 300–3500 Гц соответственно, то передатчики таких закладок, транслируя свою информацию на частотах 100–250 кГц, не мешают работе этих сетей. Подключив к этим линиям спецприемники, можно снимать передаваемую с закладки информацию на дальность до 500 м.



Защита факсимильных и телефонныхаппаратов, концентраторов


Как всякое электронное устройство, телефонный аппарат (ТА), факсимильный аппарат (ФА), телефонный концентратор (ТК) и линии, соединяющие ТА, ФА или ТК с телефонными линиями связи, излучают достаточно высокие уровни поля в диапазоне частот вплоть до 150 МГц. Кроме того, сравнительно большие напряжения излучения возникают между корпусом аппарата и отходящими от него линейными проводами. Сравнительные уровни излучений представлены в табл. 16.5.

Благодаря малым габаритам источника излучения и, следовательно, незначительной длине его внутренних монтажных проводов, уровень поля излучения самого аппарата быстро уменьшается по мере увеличения расстояния от него. Кроме того, внутреннее несимметричное сопротивление ТА относительно земли всегда значительно больше аналогичного сопротивления телефонной линии. Поэтому напряжение излучения в линейных проводах, между ними и землей обычно бывают меньше, чем аналогичные напряжения между линейными проводами и корпусом ТА.

Таблица 16.5.

Сравнительные уровни излучений ТА, ФА и ТК

Диапазон частот, МГц

0,0001–0,55

0,55–2,5

2,5–150

Уровень поля на расстоянии 1 м, мкВ

50–500

500–60

60–300

Для того чтобы полностью подавить все виды излучений, создаваемых ТА, необходимо отфильтровать излучения в отходящих от аппарата линейных проводах и проводах микротелефона, а также обеспечить достаточную экранировку внутренней схемы ТА. Экранировка и фильтрация всех отходящих от аппарата проводов возможны только при значительной переработке конструкции ТА и изменении его электрических параметров. Из всего сказанного следует вывод — чтобы защитить ТА, необходимо выполнить следующие мероприятия:

защитить цепь микротелефона;

защитить цепь звонка;

защитить двухпроводную линию телефонной сети.

При выборе схемы защиты ТА необходимо знать условия работы, т.е. выходит ли линия за пределы контролируемой зоны или нет.

Схему 1 (рис. 16.7) необходимо использовать для защиты телефонной связи при массивных методах перехвата этой информации (такая схема реализуется устройством “Гранит 8”).
Она позволяет повысить затухание не менее, чем на 65 дБ при UВХ = 0,1 В в полосе частот 300–400 Гц. Максимальное входное напряжение при этом не более 150 В.



Рис. 16.7. Схема защиты № 1 (С1-С4 — 0,022 пФ;

L1, L2 — 1,5 мкГн; VD1–VD4 — КД 102А)

Схема 2 (рис. 16.8) предназначена для комплексной защиты ТА. Ослабление сигнала, наведенного на обмотке звонка не менее 120 дБ в полосе частот 300–3400 Гц.



Рис. 16.8. Схема защиты № 2 (С1, С2 — 0,22 пФ; С4 — 5,0 пФ; С5 — 20…50 пФ; R1 — 2,4 кОм; R2 — 100 Ом; VD1–VD8 — КЦ 405Д;

K1 — РЭС15 РС4.591.001; K2 — РЭС9 РС4.524.205172)

Схемы 3 (рис. 16.9) и 4 (рис. 16.10) предназначены для защиты телефонной линии связи, а схема 5 (рис. 16.11) — для защиты цепи звонка ТА.





Рис. 16.9. Схема защиты № 3

(C1, C2 — 0,02 пФ; VD1–VD4 — КД 102А)

Рис. 16.10. Схема защиты № 4 (C1, C2 — 0,02; VD1–VD4 — КД 102А)

Схема 6 (рис. 16.12) обеспечивает защиту цепи микрофона ТА. Для защиты ТК, автонаборных устройств, пультов связи, ФА и т.п. необходимо использовать схемы 1 и 6.





Рис. 16.11. Схема защиты № 5

(С1 — 1,0 пФ, VD1, VD2 — КД 102А)

Рис. 16.12. Схема защиты № 6

(С1 — 0,01–0,05 пФ)

Для проведения измерений необходимо выбрать время, когда посторонние электромагнитные помехи имеют минимальное значение, и выполнить следующие мероприятия:

отключить, по возможности, все технические средства, создающие акустические помехи;

отключить от питания все приборы, не предназначенные для измерения;

осуществить проверку на соответствие нормам.

В зависимости от категории выделенного помещения, в котором установлены ТА, эффективность их защиты должна соответствовать нормам, приведенным в табл. 16.6.

Таблица 16.6. Нормы эффективности защиты помещений

Категория выделенного помещения

I

II

III

Норма U, мкВ

7,5

25

200

При выполнении условия UСизм £ U можно сделать вывод, что исследуемое устройство обладает достаточной защищенностью от утечки информации за счет электроакустических преобразований.



Основными причинами появления сигналов электроакустических преобразований являются:

низкая эффективность защитных средств (устройств), их неисправность, разброс параметров и старение элементов схемы защиты, неправильное подключение устройств защиты;

слабое крепление корпусов ТА и их отдельных элементов, появление трещин на корпусах ТА, пультов и т.п.

Необходимо сделать следующие замечания по защите телефонов в зависимости от типа ТА Такие ТА, как ТА-68М, ТА-72М, ТАН-70-2, ТАН-70-3, ТА-1146, ТА-1164, ТА-1128, ТА-1138, ТА-1142, ТА-1144, “Вента” ТА-11321, ТА-600, ТА-4100, “Астра-70”, “Астра-72”, “Яскер-70”, “Яскер-74”, “Тюльпан”, Т-66Са, ТАН-У-74, ТАН-72-УП защищаются согласно схем 1, 2, 3, 4, 5 и 6. Согласно схем 1 и 2 защищаются ТА типа “Спектр” ТА-11, ТА-1166, ТА-165, ТА-1173, “Лана” ТА-1131, “Парма” ТА-11540, ТА-1158, “Уфа-82”, “Братск” ТА-1152, “Электроника” ТА-5, ТА-7, ТА-8, VEF-ТА-32.

При прокладке любых кабелей внутри помещений необходимо учитывать следующие закономерности:

все кабели должны быть в экранирующей оплетке;

длина кабелей должна быть минимальной;

пересечение кабелей с элементами отопительной сети, электроосветительными проводами должно быть, по возможности, перпендикулярным;

экранированные кабели (в компьютерных сетях), если они расположены параллельно, располагаются не ближе 30–60 см;

необходимо полностью исключить прямое подключение к линии в пределах и за пределами помещений и контролируемой зоны.


Защита линий связи


Защита линии связи, выходящих за пределы охраняемых помещений или за пределы всего объекта, представляет собой очень серьезную проблему, так как эти линии чаще всего оказываются бесконтрольными, и к ним могут подключаться различные средства съема информации.

Экранирование информационных линий связи между устройствами технических средств передачи информации (ТСПИ) имеет целью, главным образом, защиты линий от наводок, создаваемых линиями связи в окружающем пространстве. Наиболее экономичным способом экранирования является групповое размещение информационных кабелей в экранирующем изолированном коробе. Когда такой короб отсутствует, приходится экранировать отдельные линии связи.

Для защиты линий связи от наводок необходимо разместить линию в экранирующую оплетку или фольгу, заземленную в одном месте, чтобы избежать протекания по экрану токов, вызванных неэквипотенциальностью точек заземления. Для защиты линий связи от наводок необходимо минимизировать площадь контура, образованного прямым и обратным проводом линии. Если линия представляет собой одиночный провод, а возвратный ток течет по некоторой заземляющей поверхности, то необходимо максимально приблизить провод к поверхности. Если линия образована двумя проводами, имеет большую протяженность, то ее необходимо скрутить, образовав бифиляры (витую пару). Линии, выполненные из экранированного провода или коаксиального кабеля, по оплетке которого протекает возвратный ток, также должны отвечать требованиям минимизации площади контура линии.

Наилучшую защиту одновременно от изменений напряженности электрического и магнитного полей обеспечивают информационные линии связи типа экранированного бифиляра, трифиляра (трех скрученных вместе проводов, из которых один используется в качестве электрического экрана), триаксиального кабеля (изолированного коаксиального кабеля, помещенного в электрический экран), экранированного плоского кабеля (плоского многопроводного кабеля, покрытого с одной или с обеих сторон медной фольгой).


Для уменьшения магнитной и электрической связи между проводами необходимо сделать следующее:

уменьшить напряжение источника сигнала или тока;

уменьшить площадь петли;

максимально разнести цепи;

передавать сигналы постоянным током или на низких частотах;

использовать провод в магнитном экране с высокой проницаемостью;

включить в цепь дифференциальный усилитель.

Рассмотрим несколько схем защиты от излучения (рис. 16.5). Цепь, показанная на рис. 16.5, а, имеет большую петлю, образованную “прямым” проводом и “землей”. Эта цепь подвергается, прежде всего, магнитному влиянию. Экран заземлен на одном конце и не защищает от магнитного влияния. Переходное затухание для этой схемы примем равным 0 дБ для сравнения с затуханием, обеспечиваемым схемами, представленными на рис. 16.5, б–и.

Схема, представленная на рис. 16.5, б, практически не уменьшает магнитную связь, поскольку обратный провод заземлен с обоих концов, и в этом смысле она аналогична предыдущей схеме (рис. 16.5, а). Степень улучшения соизмерима с погрешностью расчета (измерения) и составляет порядка –2–4 дБ. Следующая схема (рис. 16.5, в) отличается от первой схемы (рис. 16.5, а), наличием обратного провода (коаксиального экрана), однако экранирование магнитного поля ухудшено, так как цепь заземлена на обоих концах, в результате чего с “землей” образуется петля большей площади. Схема, представленная на рис. 16.5, г, позволяет существенно повысить защищенность цепи (–49 дБ) благодаря скрутке проводов. В этом случае (по сравнению со схемой, приведенной на рис. 16.5, б) петли нет, поскольку правый конец цепи не заземлен. Дальнейшее повышение защищенности достигается применением схемы, представленной на рис. 16.5, д, коаксиальная цепь которой обеспечивает лучшее магнитное экранирование, чем скрученная пара (рис. 16.5, г). Площадь петли схемы (рис. 16.5, д), не больше, чем в схеме на рис. 16.5, г, так как продольная ось экрана коаксиального кабеля совпадает с его центральным проводом. Схема, приведенная на рис. 16.5, е, позволяет повысить защищенность цепи благодаря тому, что скрученная пара заземлена лишь на одном конце.


Следующая схема (рис. 16.5, ж), имеет ту же защищенность: эффект заземления экрана на одном и том же конце тот же, что и при заземлении на обоих концах, поскольку длина цепи и экрана существенно меньше рабочей длины волны. Причины улучшения защищенности схемы, представленной на рис. 16.5, з, по сравнению со схемой, представленной на рис. 16.5, ж, физически объяснить трудно. Возможно, причиной является уменьшение площади эквивалентной петли. Более понятна схема со скруткой, показанная на рис. 16.5, и, которая позволяет дополнительно уменьшить магнитную связь. Кроме того, при этом уменьшается и электрическая связь.



Рис. 16.5. Переходное затухание различных схем защиты от излучений: а) 0 дБ; б) 2 дБ; в) 5 дБ; г) 49 дБ; д) 57 дБ; е) 64 дБ; ж) 64 дБ; з) 71 дБ; и) 79 дБ.

Каналы утечки информации с ограниченным доступом, возникающие за счет наводок в технических средствах передачи информации и их соединительных линиях, а также в проводах, кабелях, металлоконструкциях и других проводниках, имеющих выход за пределы контролируемой зоны, могут возникать при совместном размещении (в одном или смежных помещениях) ТСПИ и вспомогательных технических средств и систем, а именно:

при размещении посторонних проводников в зоне действия информационных наводок от ТСПИ;

при совместной прокладке информационных линий ТСПИ с линиями вспомогательных технических средств на сравнительно большой длине параллельного пробега (невыполнение требований по разносу между линиями ТСПИ и вспомогательных технических средств).

Выявление наведенных сигналов проводится на границе контролируемой зоны или на коммутационных устройствах, в кроссах или распределительных шкафах, расположенных в пределах контролируемой зоны объекта. Измерение напряжения сигналов, наведенных от технических средств, речевой информации выполняется при подаче на вход ТСПИ или в их соединительные линии контрольного сигнала синусоидальной формы с частотой F = 1000 Гц.

В зависимости от категории обрабатываемой ТСПИ (передаваемой по специальным линиям) информации, эффективность защиты линий (подверженных влиянию), выходящих за пределы контролируемой зоны, определяется путем сравнения измеряемых значений с нормами.Нормы определяются, исходя из амплитуды подаваемого контрольного сигнала. Если выполняется условие UКОНТ ? UН, можно сделать вывод, что исследуемая линия обладает достаточной защищенностью от утечки речевой информации за счет наводок. Если указанное условие не выполняется, то необходимо принять дополнительные меры защиты (например, зашумить исследуемые линии).

Для контроля состояния линии связи используются различные индикаторы как пассивные, так и активные. Они позволяют определить как параллельное подключение к линии, так и последовательное.


Защита от копирования


Система защиты от кодирования или система защиты авторских прав — это комплекс программных или программно-аппаратных решений, обеспечивающих затруднение или запрещение нелегального определения, использования и (или) изменения программных продуктов.

Наиболее часто встречающийся способ распространения программ (рассылка или передача на магнитных носителях) накладывает самые жесткие требования на систему защиты. При этом у пользователя остается возможность практически неограниченных экспериментов с защищенным программным продуктом.

Сформулируем некоторые априорные требования, выполнение которых существенно повысит надежность системы защиты от копирования.

Некопируемость дисков (если это необходимо по условиям распространения) автоматическими копировщиками. Данный пункт гарантирует, что для понимания принципа некопируемости необходимо будет ручное изучение структуры диска.

Невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика. В данном случае непрофессионал или программист средней квалификации скорее всего не сможет “пройти” защищенную программу отладчиком.

Некорректное дизассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов. Это гарантирует, что для дизассемблирования, в лучшем случае, придется писать специальную программу.

Невозможность трассировки по существенно важным прерываниям с помощью стандартных средств. При этом будет скрыт обмен программы с “внешним миром”, — диском, DOS и т.д.

Затрудненность изучения структуры распознавания индивидуальных параметров АС или технологического анализа применяемых аппаратных средств защиты. Подразумевается необходимость такого выбора индивидуальных параметров, чтобы они редко повторялись и трудно обнаруживались; в случае применения аппаратных ключей — чтобы их вскрытие не давало существенной информации об их работе.

Системы защиты от копирования, как правило, состоят из следующих компонентов.

Модуль проверки недублированной или оригинальной информации — проверяет наличие некопируемых признаков на дискете или оригинальной для данной АС информации.

По размещению этого модуля можно выделить три основных типа системы защиты.

система с “навесным” проверочным модулем, созданным по технологии файлового вируса;

системы с внешним проверочным модулем, вынесенным в отдельную программу;

системы с внутренними функциями проверки.

Модуль защиты от просмотра и анализа логики системы.

Модуль согласования с защищенными структурами — обеспечивает правильную работу защищенных программ и адекватное восприятие защищенных данных в случае легальных копий.



Защита от намеренного силового воздействия


Под намеренным силовым воздействием (НСВ) понимается преднамеренное создание резкого всплеска напряжения в сети питания с такими амплитудой, длительностью и энергией всплеска, которые способны привести к сбоям в работе оборудования или к его деградации. Для НСВ используются специальные ТС, которые подключаются к сети непосредственно с помощью гальванической связи, через конденсатор или трансформатор.



Защита от НСВ по цепям питания


ПЭВМ или другое электронное оборудование автоматизированных систем (АС) имеет два пути значимых для проникновения энергии НСВ по сети питания: кондуктивный путь через источник вторичного электропитания и наводки через паразитные емкостные и индуктивные связи, как внутренние, так и между совместно проложенными кабелями и информационными линиями связи. Для обеспечения безопасности АС от НСВ по цепям питания необходимо реализовать определенные мероприятия организационного и технического характера. Детализация этих мероприятий в большинстве случаев требует привязки к конкретному объекту. Основными принципами защиты от НСВ по цепям питания являются следующие.

1. С привлечением квалифицированных специалистов-электриков необходимо проанализировать схему электроснабжения объекта для выявления возможных каналов для нападения на объект по цепям питания.

2.     Схема электроснабжения объекта должна быть разделена на зоны, в которых можно организовать те или иные мероприятия по защите.

3.     На все фидеры, которые выходят за пределы зон, должны быть установлены групповые устройства защиты от НСВ. Места для их установки выбираются в зонах защиты информации. Индивидуальная защита должна быть установлена, по меньшей мере, на сеть питания серверов, систем охраны и управления объекта.

4.     При монтаже на объекте выделенной сети питания для АС необходимо розетки, щитки питания и прочее оборудование размещать в помещениях с оборудованием АС и в помещениях, находящихся под контролем. Не рекомендуется установка розеток и других устройств выделенной сети, к которым могут быть подключены ТС НСВ, в помещениях для отдыха, раздевалках, складах, буфетах и других слабо контролируемых помещениях. Соответствующими документами должно быть запрещено использование розеток выделенной сети питания для подключения пылесосов и другой бытовой техники, поскольку в такую технику могут встраиваться ТС НСВ.

5.     После завершения монтажа электроснабжения снимается своеобразный “портет” сети с помощью анализатора неоднородности линии.
При последующем систематическом контроле сети электроснабжения с помощью анализатора и сравнения результатов текущих измерений с “портретом” сети можно будет выявить несанкционированное подключение. Таким способом весьма точно выявляются ТС НСВ последовательного типа, поскольку они имеют импеданс, существенно отличающийся от волнового сопротивления кабелей.

6.     Доступ к щитам питания и другим элементам электрооборудования здания должен быть ограничен соответствующими документами и инструкциями, а также техническими мероприятиями. Текущее обслуживание электрооборудования и ремонтные работы должны проводиться под контролем сотрудников режимной службы. Заметим, что включение последовательных ТС НСВ в разрыв кабеля при доступе к щиту питания легко камуфлируется. Например, кабель от ТС НСВ подключается к клеммам предохранителя в щите питания. Предохранитель вынимается, при этом ТС НСВ оказывается включенным, а электропитание при включении не прерывается, после этого контакты предохранителя изолируются, и он для маскировки устанавливается на свое штатное место. После совершения нападения все восстанавливается в обратном порядке.

7.     Все электрооборудование (в том числе и бытового назначения) должно тщательно проверяться. Чаще всего для маскировки ТС НСВ используются пылесосы, кондиционеры, микроволновые печи (в последних уже содержатся высоковольтные конденсаторы, зарядное устройство и другие узлы, позволяющие использовать их в качестве элементов ТС НСВ). Внимание режимных служб должны привлекать оставленные строителями или ремонтниками сварочные трансформаторы и подобное оборудование, особенно если все это оставлено подключенным к сети питания.

8.     Желательно организовать на объекте круглосуточный мониторинг сети электропитания с помощью соответствующих регистрирующих приборов и одновременную регистрацию в журнале всех сбоев и повреждений оборудования с обязательной фиксацией времени возникновения сбоев и характера дефектов.


Время возникновения сбоев и дефектов накладывается на распечатку параметров напряжения питающей сети. При выявлении скачков напряжения можно своевременно установить факт НСВ по сети питания, в том числе и с помощью ТС с параллельным подключением, которые не выявляются импульсным зондированием сети электропитания. Спектр регистрирующих приборов простирается от простого счетчика импульсов до сложных комплексов на базе ПЭВМ.

9.     ТС НСВ с емкостным накопителем имеют демаскирующие акустические признаки — при разрядке конденсаторы генерируют акустический импульс. Это обстоятельство можно использовать для поиска ТС НСВ такого типа. Для простейших ТС, работающих периодично, это возможно, а для ТС со случайным законом генерирования импульсов поиск по акустическим шумам затруднен.

10.  При закупках оборудования АС необходимо обращать внимание на степень его защиты от импульсных помех. Необходимо, чтобы оборудование имело класс устойчивости к импульсным перенапряжениям не ниже A по ITTT Standard 587-1980 и аналогичным западным стандартам (помеха — 0,5 мкс, 100 кГц, 6 кВ, 200 А, 1,6 Дж), для наиболее важного оборудования — класс B (помехи 0,5 мкс — 100 кГц, 6 кВ, 500 А, 4 Дж; 1,2/50 мкс — 6 кВ; 8/20 мкс — 3 кА, 80 Дж). Оборудование, подключаемое к витым парам в сети большой протяженности, должно также иметь надлежащую защиту по информационным каналам. Наибольшего внимания заслуживают модемы, работающие на внешние проводные или кабельные линии связи. Следует обращать особое внимание на способность модемов противостоять мощным импульсным помехам. Более половины моделей модемов в варианте поставки “для России” не имеют схем защиты телефонных линий, хотя вся необходимая для установки защитных устройств разводка на печатных платах присутствует. Поэтому не только при НСВ, но и при обычной эксплуатации такие модемы быстро выходят из строя. Более детальное рассмотрение вопросов защиты от НСВ по коммуникационным каналам приведено в следующем подразделе.


Защита от НСВ по коммуникационным каналам


Наибольший ущерб при нападении с применением ТС НСВ наносятся объектам, у которых АС с непрерывным процессом обработки потоков информации являются ядром системы (к таким объектам относятся системы связи, особенно цифровой, системы обработки банковских данных, управления воздушным движением и т.п.). Весьма эффективное нападение с применением ТС НСВ на системы, обеспечивающие безопасность объекта: вывод из строя оборудования системы безопасности может представить злоумышленникам временное окно длительностью до нескольких суток (на период замены или ремонта оборудования) для совершения преступных действий.

ТС НСВ не являются средствами селективного воздействия и наносят глобальное поражение не только конкретному объекту нападения, конкретному оборудованию, подключенному к фидеру питающей сети или кабелю линии связи.

В АС к проводным линиям связи подключаются разного рода гальванические разделения: сетевые адаптеры, АЦП, ЦАП, усилители, модемы, полноразмерные и мини-АТС и другие электронные устройства, преобразующие сигналы, обрабатываемые в АС, в сигналы, которые передаются по проводным линиям связи. По сути, это устройства, предназначенные для связи АС с проводной линией, поэтому далее будем использовать термин, который является обобщающим — устройства связи (УС). Схемотехнически УС отличаются большим разнообразием, в связи с чем детальный анализ устойчивости к НСВ возможен лишь применительно к конкретному устройству или типу устройств.

В первом приближении можно определить характеристики ТС НСВ и разработать основные подходы к защите от НСВ, ориентируясь на предельную энергопоглощающую способность компонентов, которые могут быть использованы во входных цепях УС. Такое допущение возможно, так как целью атаки объекта с применением ТС НСВ по проводным линиям связи является, в основном, вывод из строя УС и соответствующее нарушение нормального функционирования АС. Применение ТС НСВ по проводным линиям связи для провоцирования сбоев в работе АС малоэффективно, так как единичные сбои в работе УС в большинстве случаев не позволяют считать атаку результативной из-за использования в кабельных системах связи защищенных объектов устройств помехоустоучивого кодирования сигналов, передаваемых по проводным линиям связи.
3.     На все проводные линии связи, которые выходят за пределы зон, подконтрольных службе безопасности объекта, должны быть установлены устройства защиты от НСВ для каждого проводника линий связи. Места для установки шкафов с защитным оборудованием выбираются в зонах, подконтрольных службе безопасности.

4.     После завершения монтажа кабельных коммуникаций и УС снимается “портрет” коммуникационной сети с помощью анализатора неоднородностей линии связи. При последующем систематическом контроле коммуникационной сети, сравнивая результаты текущих измерений с контрольным “портретом” сети, можно будет выявить несанкционированные подключения. Таким способом весьма точно выявляются контактные подключения с емкостной развязкой, поскольку они имеют импеданс, существенно отличающийся от волнового сопротивления линий связи. Так как емкость разделительного конденсатора невелика, то зондирующий импульс должен иметь наносекундный диапазон.

5.     Доступ к мини-АТС, кросс-панелям и другим элементам коммуникационных каналов связи должен быть ограничен соответствующими документами и техническими мероприятиями, а текущее обслуживание оборудования и ремонтные работы необходимо производить под контролем сотрудников режимной службы.

6.     При проектировании схем размещения и монтаже коммуникационного оборудования АС необходимо устранять потенциальные возможности для атаки на объект с помощью ТС НСВ.

Общепринятая топология прокладки проводных линий связи, когда пары линий выполнены из плоского кабеля (“лапши”) и отдельные пары прокладываются вдоль поверхности стены параллельно одна другой, является идеальной для атаки на объект с помощью ТС НСВ с бесконтактным емкостным инжектором. С помощью плоского накладного электрода на изолирующей штанге и ТС с большой частотой следования пачек импульсов подключенные к таким линиям УС могут быть выведены из строя за 10–30 с. Поэтому подобная топология прокладки проводных линий связи допустима только в пределах контролируемой зоны.



Размещение АТС, кроссовых устройств, маршрутизаторов и других подобных устройств на внешних стенах объекта нежелательно, так как может быть произведена атака на объект с наружной стороны стены.

При атаке в зоне расположения АС или кабельных коммуникаций снаружи объекта накладывается емкостной бесконтактный инжектор большого размера (так как ограничений по скрытности атаки практически нет) и производится НСВ. Эффективность такого НСВ наиболее высока для помещений с тонкими стенами из современных искусственных материалов с большой диэлектрической проницаемостью, а минимальна для экранированных помещений и помещений с железобетонными стенами. В последнем случае эффективность НСВ снижается из-за экранирующего влияния арматуры железобетона. Поэтому, если возможности для замены тонкостенных перегородок нет, необходимо предусмотреть экранирование помещения при его проектировании (по меньшей мере, проводящими обоями или металлической сеткой). В особенности эта рекомендация актуальна для помещений с коммуникационным оборудованием, имеющих смежные комнаты вне зоны контроля. При невозможности экранирования всего помещения необходимо прокладывать линии связи по широкой заземленной полосе металла.

7.     При закупках коммуникационного оборудования для АС необходимо обращать внимание на степень его защиты от импульсных помех. Наиболее важными являются следующие характеристики: степень защиты от микросекундных импульсных помех большой энергии (применительно к ТС НСВ с контактным подключением к низковольтным емкостным накопителям) и степень защиты от пачек импульсов наносекундного диапазона (применительно к ТС НСВ с высоковольтными трансформаторами и бесконтактными инжекторами).

Целесообразно ориентироваться на определенную минимальную степень защищенности оборудования АС по коммуникационным каналам, которая должна соответствовать ГОСТ.

8.     При построении схемы защиты объекта целесообразно выделить три рубежа:

рубеж I — защита по периметру объекта всех коммуникационных каналов для предотвращения внешней угрозы нападения с использованием ТС НСВ;



рубеж II — поэтапная защита для локализации ТС НСВ, стационарно установленных внутри охраняемого объекта или пронесенных внутрь его для организации однократной атаки;

рубеж III — индивидуальная защита наиболее ответственных элементов АС.

Для небольших объектов рубеж I может отсутствовать, а рубеж II — сократиться.

9.     Для первого рубежа, как минимум, необходимо установить защиту всех проводных линий связи от перенапряжения с помощью воздушных разрядников и варисторов (аналогичные схемы применяются для защиты от индуцированных разрядов молнии).

Защита должна быть установлена между линиями и между каждым из проводников и контуром заземления. Узлы защиты должны быть сменными с индикаторами повреждения, так как для элементов защиты этого рубежа велика вероятность повреждения индуцированными разрядами молнии, что может потребовать оперативной замены дефектных узлов для быстрого восстановления помехозащитных свойств системы. Проводные линии связи, проложенные отдельными проводами, необходимо заменить на многопарные кабели связи с витыми парами. В дополнение к обычным мерам защиты кабелей связи от несанкционированного подключения подслушивающей и иной подобной аппаратуры, их необходимо экранировать (для этого применяются металлические короба, трубы, металлорукава). Особенно это требование важно для высокоскоростных выделенных линий связи.

10.  Для второго рубежа защиты наиболее целесообразно использовать комбинированные низкопороговые помехозащищенные схемы. Элементной базой таких схем являются низкопороговые газовые разрядники, варисторы, комбинированные диодные ограничители перенапряжений, супрессоры, трансзобсы, RC- и LC-фильтры и другие элементы.

Конкретное решение помехозащитной схемы зависит от характеристик защищаемой линии (прежде всего, от быстродействия коммуникационного канала). Следует отдавать предпочтение групповому устройству защиты, выполненному в виде металлического шкафа с дверцей, запираемой замками. Коммуникационные связи между отдельными узлами АС в пределах второго рубежа желательно выполнять не проводными, а оптоволоконными линиями.



11.  Для третьего рубежа необходимо применять схемы защиты, максимально приближенные к защищаемому оборудованию, например, интегрированные с различного вида розетками и разъемами для подключения проводных линий связи. Также имеются схемы защиты, выполненные на стандартных печатных платах, предназначенных для установки в ПЭВМ и иное оборудование.

12.  После монтажа системы защиты от НСВ по коммуникационным каналам эту систему и АС в целом необходимо испытать на реальные воздействия. Для испытаний применяются имитаторы ТС НСВ, генерирующие импульсы, аналогичные импульсам, используемым при реальной атаке на объект. Следует заметить, что производимые рядом зарубежных фирм имитаторы импульсных помех очень дороги (стоимость до нескольких десятков тысяч долларов и более) и ограничено пригодны для имитации ТС НСВ. Например, имитаторы пачек импульсов наносекундного диапазона имеют амплитуду напряжения 2,5 кВ или 4 кВ, а для имитации ТС НСВ с емкостным инжектором требуется напряжение на порядок больше.





Глава 17

Программные методы защиты

Проблема обеспечения безопасности автоматизированных систем (АС) — одна из наиболее важных и сложных проблем в области автоматизированной обработки информации.

Поскольку компонентами АС являются аппаратные средства, программное обеспечение, обрабатываемая информация, линии связи, персонал и документация, ущерб автоматизированной системе — понятие достаточно широкое. Кроме того, ущербом считается не только явное повреждение какого-либо из компонентов, но и приведение компонентов системы в неработоспособное состояние, а также различного рода утечки информации, изменение определенных физических и логических характеристик АС.

В этой связи определение возможного ущерба АС является сложной задачей, зависящей от многих условий. Можно с уверенностью сказать, что везде, где используют АС, существует потенциальная угроза нанесения ущерба (прямого или косвенного) законным владельцам и законным пользователям этих АС.

С другой стороны, заслуживает внимания вопрос о стоимости самой информации.


В мировой практике принято считать, что информация стоит ровно столько, сколько стоит ущерб от ее потери в сочетании с затратами на ее восстановление.

Вопросы безопасности АС можно условно разделить на следующие группы.

Вопросы обеспечения физической безопасности компонентов АС. Сюда относятся вопросы защиты АС от пожара, затопления, других стихийных бедствий, сбоев питания, кражи, повреждения и т.д.

Вопросы обеспечения логической безопасности компонентов АС. Сюда относятся вопросы защиты АС от несанкционированного доступа, от умышленных и неумышленных ошибок в действии людей и программ, которые могут привести к ущербу и т.д.

Вопросы обеспечения социальной безопасности АС. Сюда относятся вопросы разработки законодательства, регулирующего применение АС и определяющего порядок расследования и наказания нарушений безопасности АС.

Возможно, это покажется кому-то не столь важным, но многие специалисты считают, что немалую роль играют вопросы выработки у пользователей АС определенной дисциплины, а также формирование определенных этических норм, обязательных для персонала АС. К ним следует отнести любые умышленные или неумышленные действия, которые:

нарушают нормальную работу АС;

вызывают дополнительные затраты ресурсов (машинного времени, полосы передачи и т.д.);

нарушают целостность хранимой и обрабатываемой информации;

нарушают интересы законных пользователей;

вызывают незапланированные затраты ресурсов на ведение дополнительного контроля, восстановление работоспособности систем, уничтожение последствий нарушения безопасности систем и т.д.

С теоретической точки зрения, все угрозы АС, можно отнести к одному из следующих четырех типов.

Прерывание. При прерывании компонент системы утрачивается (например, в результате похищения), становится недоступным (например, в результате блокировки — физической или логической), либо теряет работоспособность.

Перехват. Злоумышленник получает доступ к АС. Примерами перехвата являются: незаконное копирование программ и данных; несанкционированное чтение данных из линии связи компьютерной сети и т.д.

Модификация. Злоумышленник не только получает доступ к компоненту, но и манипулирует с ним.

Подделка. Злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему, не учитываемых системой, действий, либо подложной записи в файлы системы или других пользователей.

Под защитой информации в АС понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

проверка целостности информации;

исключение несанкционированного доступа к ресурсам АС и хранящимся в ней программам и данным;

исключение несанкционированного использования хранящихся в АС программ (т.е. защита программ от копирования).


Защита от встроенных и узконаправленныхмикрофонов


Микрофоны, как известно, преобразуют энергию звукового сигнала в электрические сигналы. В совокупности со специальными усилителями и фильтрующими элементами они используются в качестве устройств аудиоконтроля помещений. Для этого создается скрытая проводная линия связи (или используются некоторые из имеющихся в помещении проводных цепей), обнаружить которую можно лишь физическим поиском либо с помощью контрольных измерений сигналов во всех проводах, имеющихся в помещении. Естественно, что методы радиоконтроля, эффективные для поиска радиозакладок, в данном случае не имеют смысла.

Для защиты от узконаправленных микрофонов рекомендуются следующие меры:

при проведении совещаний следует обязательно закрывать окна и двери (лучше всего, чтобы комната для совещений представляла собой изолированное помещение);

для проведения переговоров нужно выбирать помещения, стены которых не являются внешними стенами здания;

необходимо обеспечить контроль помещений, находящихся на одном этаже с комнатой для совещаний, а также помещений, находящихся на смежных этажах.

В зависимости от категории помещения, эффективность звукоизоляции определяется путем сравнения измеренных значений с нормами (табл. 16.3).

Из применяемых сейчас ТСЗИ можно выделить следующие основные группы:

генераторы акустического шума;

Таблица 16.3. Нормы эффективности звукоизоляции

Частота, ГЦ

Нормы по категориям выделенного помещения, дБ

I

II

III

500

53

48

43

1000

56

51

46

2000

56

51

46

4000

55

50

45

генераторы шума в радиодиапазоне;

сканеры — специальные приемники для обнаружения радиозлучений;

нелинейные локаторы;

нелинейные локаторы проводных линий;

детекторы работающих магнитофонов;

скремблеры (системы защиты телефонных переговоров);

анализаторы спектра;

частотомеры;

детекторы сети 220 В 50 Гц;

детекторы подключений к телефонной линии;

комплексы, обеспечивающие выполнение нескольких функций по “очистке помещений”;

программные средства защиты компьютеров и сетей;


системы и средства защиты от несанкционированного доступа, в том числе, системы биометрического доступа.

Задача технической контрразведки усложняется тем, что, как правило, неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа по поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, когда обследуют одновременно все возможные пути утечки информации.

Классификация устройств поиска технических средств разведки может быть следующей.

1.     Устройства поиска активного типа:

нелинейные локаторы (исследуют отклик на воздействие электромагнитным полем);

рентгенметры (просвечивают с помощью рентгеновской аппаратуры);

магнито-резонансные локаторы (используют явление ориентации молекул в магнитном поле).

2.     Устройства поиска пассивного типа:

металлоискатели;

тепловизоры;

устройства и системы поиска по электромагнитному излучению;

устройства поиска по изменению параметров телефонной линии (напряжения, индуктивности, емкости, добротности);

устройства поиска по изменению магнитного поля (детекторы записывающей аппаратуры).

В силу разных причин практическое применение нашли не все виды техники. Например, рентгеновская аппаратура очень дорогая и громоздкая и применяется исключительно специальными государственными структурами. То же, но в меньшей степени, относится и к магнитно-резонансным локаторам.

Специальные приемники для поиска работающих передатчиков в широком диапазоне частот называют сканерами. Из активных средств поиска аппаратуры прослушивания в основном используют нелинейные локаторы. Принцип их действия основан на том, что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие, как диоды, транзисторы и т.п., происходит отражение сигнала на высших гармониках. Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства, т.е.


независимо от того, включено оно или выключено.

Для защиты помещений широко используются устройства постановки помех. Постановщики помех различного вида и диапазона являются эффективными средствами для защиты переговоров от прослушивания, а также для глушения радиомикрофонов и зашумления проводных линий.

Сигналы помехи радиодиапазона принято делить на заградительные и прицельные. Заградительная помеха ставится на весь диапазон частот, в котором предполагается работа радиопередатчика, а прицельная — точно на частоте этого радиопередающего устройства.

Спектр сигнала заградительной помехи носит шумовой или псевдошумовой характер. Это могут быть генераторы на газоразрядной шумовой трубке, на шумовом диоде, на тепловом источнике шума и т.д. В последние годы широко используются импульсные сигналы, носящие псевдослучайный характер.

Более эффективными являются устройства, создающие прицельную помеху (рис. 16.4).

Постановник помехи работает в автоматическом режиме. Приемник-сканер сканирует весь радиодиапазон, а частотомер измеряет частоты обнаруженных радиопередатчиков. PC анализирует поступающие данные и сравнивает их с записанными в память. При появлении сигналов, о которых в памяти отсутствует информация, PC дает команду радиопередатчику на постановку прицельной помехи. Недостатком таких комплексов является их высокая стоимость.



Рис. 16.4. Схема автоматического комплекса постановки прицельной помехи

Постановщики помех инфракрасного и СВЧ диапазона являются весьма сложными и дорогими системами. Это связано с тем, что передатчики и приемники этих диапазонов имеют острую диаграмму направленности, и, чтобы подавить сигнал передатчика этих диапазонов, постановщик помехи должен точно установить расположение приемного устройства, иначе помеха будет малоэффективна. Следовательно, чем более направленными антеннами обеспечены радиомикрофоны и их приемные устройства, тем труднее поставить против них помеху. Кроме того, при том же уровне сигнала такие радиолинии обладают большей дальностью, что, в свою очередь, затрудняет постановку помех.

Наиболее распространенными являются постановщики помех акустического диапазона. Это относительно простые и недорогие устройства, которые создают пространственное зашумление в основном спектре звуковых частот, что обеспечивает маскировку разговоров и снижает эффективность систем прослушивания. Наибольшую эффективность дают устройства, вибраторы которых устанавливаются по периметру всего помещения, в том числе на пол, потолок, стены, вентиляционные отверстия и т.д.