Рекомендуем

Книга

Технические средства и методы защиты информации

Учебное пособие для вузов.
4-е изд., испр. и доп.
2012 г.
616 стр.
Тираж 2000 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0084-4
ББК 32.81
УДК 681.3.067
Гриф УМО
Рекомендовано УМО вузов по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям 090102 – «Компьютерная безопасность», 090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем», 090106 – «Информационная безопасность телекоммуникационных систем»
Аннотация
Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и практических занятий, которые позволят студентам приобрести практические навыки работы с техническим средствами защиты информации. Для студентов, обучающихся по группе специальностей 090100 - "Информационная безопасность".

Оглавление

Предисловие

Введение

Глава 1. Технические каналы утечки информации
1.1. Общие понятия
1.2. Технические каналы утечки речевой информации
1.2.1. Возможные каналы утечки речевой информации
1.2.2. Воздушные технические каналы утечки информации
1.2.3. Вибрационные технические каналы
1.2.4. Электроакустические каналы утечки информации
1.2.5. Оптико-электронный технический канал утечки
1.2.6. Параметрические технические каналы утечки нформации
1.3. Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи
1.3.1. Электрические линии связи
1.3.2. Электромагнитные каналы утечки информации
1.3.2.1. Электромагнитные излучения элементов ТСПИ
1.3.2.2. Электромагнитные излучения на частотах работы ВЧ генераторов ТСПИ и ВТСС
1.3.2.3. Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ
1.3.2.4. Побочные электромагнитные излучения персонального компьютера
1.3.3. Электрические каналы утечки информации
1.3.3.1. Наводки электромагнитных излучений ТСПИ
1.3.3.2. Просачивание информационных сигналов в цепи электропитания
1.3.3.3. Паразитные связи через цепи питания
1.3.3.4. Просачивание информационных сигналов в цепи заземления
1.3.3.5. Съем информации по электрическим каналам утечки информации
1.3.4. Параметрический канал утечки информации
1.4. Способы скрытого видеонаблюдения и съемки
1.5. Демаскирующие признаки объектов и акустических закладок
1.5.1. Общие положения
1.5.2. Демаскирующие признаки объектов
1.5.2.1. Демаскирующие признаки объектов в видимом диапазоне электромагнитного спектра
1.5.2.2. Демаскирующие признаки объектов в инфракрасном диапазоне электромагнитного спектра
1.5.3. Демаскирующие признаки радиоэлектронных средств
1.5.4. Демаскирующие признаки акустических закладок

Глава 2. Средства акустической разведки
2.1. Микрофоны
2.2. Направленные микрофоны
2.2.1. Виды направленных микрофонов
2.2.2. Сравнение и оценка направленных микрофонов
2.2.3. Примеры технической реализации направленных микрофонов
2.3. Проводные системы, портативные диктофоны и электронные стетоскопы
2.3.1. Общие сведения
2.3.2. Примеры технической реализации диктофонов и транскрайберов
2.3.3. Стетоскопы
2.4. Радиомикрофоны
2.5. Лазерные микрофоны
2.6. Гидроакустические датчики
2.7. СВЧ и ИК передатчики

Глава 3. Средства радио- и радиотехнической разведки
3.1. Сканирующие компьютерные радиоприемники, радиопеленгаторы
3.2. Анализаторы спектра, радиочастотомеры

Глава 4. Контроль и прослушивание телефонных каналов связи
4.1. Прослушивание телефонных переговоров
4.2. Непосредственное подключение к телефонной линии
4.3. Подкуп персонала АТС
4.4. Прослушивание через электромагнитный звонок
4.5. Прослушивание помещений через микрофон телефонного аппарата
4.6. «Атаки» на компьютеризованные телефонные системы

Глава 5. Системы слежения за транспортными средствами
5.1. Системы определния, использующие методы спутниковой радионавигации
5.2. Компании, предоставляющие услуги в сфере спутниковых навигационных технологий

Глава 6. Обеспечение безопасности объектов
6.1. Классификация объектов охраны
6.2. Особенности задач охраны различных типов объектов
6.3. Общие принципы обеспечения безопасности объектов
6.4. Некоторые особенности построения периметровой охраны
6.4.1. Периметр – первая линия защиты
6.4.2. Функциональные зоны охраны
6.4.3. Оптимизация построения системы охранной безопасности
6.5. Контроль доступа к защищаемым помещениям
6.6. Охрана оборудования и перемещаемых носителей информации
6.7. Быстроразвертываемые охранные системы
6.8. Анализ состава зарубежных комплексов
быстроразвертываемых средств обнаружения
6.8.1. Тактическая автоматизированная система безопасности TASS
6.8.2. Портативная система датчиков Man-Portable Networked System
6.8.3. Система IREMBASS
6.9. Анализ состава отечественных быстроразвертываемых средств охраны
6.10. Системы защиты территории и помещений
6.10.1. Инфракрасные системы
6.10.2. Элементы защиты ИК-датчиков
6.11. Оптоволоконные системы
6.12. Емкостные системы охраны периметров
6.13. Вибрационные системы с сенсорными кабелями
6.14. Вибрационно-сейсмические системы
6.15. Радиолучевые системы
6.16. Системы «активной» охраны периметров
6.17. Телевизионные системы

Глава 7. Защита электронных устройств и объектов от побочных электромагнитных излучений
7.1. Экранирование электромагнитных волн
7.1.1. Электромагнитное экранирование и развязывающие цепи
7.1.2. Подавление емкостных паразитных связей
7.1.3. Подавление индуктивных паразитных связей
7.1.4. Экранирование проводов и катушек индуктивности
7.2. Безопасность оптоволоконных кабельных систем
7.3. Заземление технических средств
7.4. Фильтрация информационных сигналов
7.5. Основные сведения о помехоподавляющих фильтрах
7.6. Выбор типа фильтра
7.7. Пространственное и линейное зашумление

Глава 8. Устройства контроля и защиты слаботочных линий и сетей
8.1. Особенности слаботочных линий и сетей как каналов утечки информации
8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в
8.3. Устройства контроля и защиты проводных линий от утечки информации
8.4. Способы предотвращения утечки информации через ПЭМИН ПК

Глава 9. Средства защиты информации в телефонных системах (с использованием криптографических методов)
9.1. Универсальные средства защиты
9.2. Скремблеры

Глава 10. Металлодетекторы
10.1. Общие сведения
10.2. Металлодетекторы низкой и сверхнизкой частоты
10.3. Металлодетекторы с импульсной индукцией
10.4. Промышленные образцы некоторых металлодетекторов

Глава 11. Нелинейные локаторы
11.1. Модель радиолокационного наблюдения в условиях нелинейной локации
11.2. Технология нелинейной локации
11.3. Эффект затухания
11.4. Другие возможности применения аудиодемодуляции в ЛН
11.5. Тип излучения
11.6. Другие характеристики ЛН

Глава 12. Технические средства радиомониторинга и обнаружения закладных устройств
12.1. Общие сведения
12.2. Индикаторы поля
12.3. Комплексы радиомониторинга и обнаружения закладок

Глава 13. Средства обеспечения информационной безопасности в компьютерных системах
13.1. Система защиты информации Secret Net 4.0
13.1.1. Назначение
13.2. Электронный замок «СОБОЛЬ»
13.3. USB-ключ
13.4. Считыватели «Proximity»
13.5. Технологии защиты информации на основе смарт-карт
13.6. Система защиты конфиденциальной информации «Secret Disk»
13.7. Программно-аппаратный комплекс «Аккорд-1.95»
13.8. Кейс «ТЕНЬ»
13.9. Аппаратно-программная система криптографической защиты сообщений «SX-1»
13.10. Устройство для быстрого уничтожения информации на жестких магнитных дисках СТЕК-Н

Лабораторный практикум

Лабораторная работа № 1. Изучение принципа работы локатора нелинейностей

Лабораторная работа № 2. Сетевые помехоподавляющие пассивные фильтры низких и высоких частот

Лабораторная работа № 3. Сетевые пассивные полосно-заграждающие и полосно-пропускающие фильтры

Лабораторная работа № 4. Изучение и расчет помех (наводок) в каналах связи при внешней параллельной паразитной связи

Лабораторная работа № 5. Изучение и расчет помех (наводок) в каналах связи при внешней паразитной связи последовательного вида

Лабораторная работа № 6. Статистический анализ загрузки заданного радиодиапазона и обнаружение радиозакладных устройств в охраняемом помещении

Лабораторная работа № 7. Обнаружение сигналов линейных и сетевых закладок

Лабораторная работа № 8. Обнаружение оптических сигналов передатчиков ИК диапазона

Лабораторная работа № 9. Нелинейная локация

Лабораторная работа № 10. Обнаружение активных прослушивающих устройств с помощью индикатора электромагнитного поля

Лабораторная работа № 11. Ознакомление с комплексом для проведения специсследований «Легенда»

Лабораторная работа № 12. Обнаружение ПЭМИН по электрической составляющей электромагнитного поля с помощью ПАК «Легенда»

Лабораторная работа № 13. Обнаружение ПЭМИН по магнитной составляющей электромагнитного поля с помощью ПАК «Легенда»

Лабораторная работа № 14. Обнаружение ПЭМИН в электрических цепях с помощью пробника напряжения «Я6-122»

Приложение 1. Краткое руководство по системе моделирования Electronics Workbench

Приложение 2. Глоссарий

Приложение 3. Перечень сведений конфиденциального характера

Приложение 4. Доктрина информационной безопасности Российской Федерации

Список литературы