Каналы утечки акустической информации.
Содержание книги
- Выделение компонент связности в неориентированном графе
- Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- Модель системы безопасности hru. Основные положения Модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- Санкционированное получение прав доступа.
- Модель белла-лападулы как основа построения систем мандатного разграничения доступа. Основные положения Модели. Базовая теорема безопасности (BST).
- Проблемы использования Модели бл
- Основная теорема безопасности Белла-ЛаПадулы
- Группа В. Мандатное управление доступом.
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
- Понятие и основные организационные мероприятия по обеспечению информационной безопасности
- Контроль и регулирование в сфере ИБ
- Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие
- Нормативные документы системы СЗИ
- Методы оценки информационной безопасности АС
- Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
В акустическом канале утечки носителем информации от источника к несанкционированному получателю является акустическая волна в атмосфере, воде и твердой среде. Источниками ее могут быть:
· говорящий человек, речь которого подслушивается в реальном масштабе времени или озвучивается звуковоспроизводящим устройством;
· механические узлы механизмов и машин, которые при работе издают акустические волны.
Структура этого канала утечки информации принципиально не отличается от структуры других каналов:
Среда распространения носителя информации от источника к приемнику может быть однородной (воздух, вода) и неоднородной, образованной последовательными участками различных физических сред: воздуха, древесины дверей, стекол окон, бетона или кирпича стен, различными породами земной поверхности и т. д. Но и в однородной среде ее параметры не постоянные, a могут существенно отличаться в разных точках пространства.
Акустические волны как носители информации характеризуются следующими показателями и свойствами:
· скоростью распространения носителя;
· величиной (коэффициентом) затухания или поглощения;
· условиями распространения акустической волны (коэффициентом отражения от границ различных сред, дифракцией).
Акустическая волна в отличие от электромагнитной в значительно большей степени поглощается в среде распространения. Поэтому дальность акустического канала утечки информации, в особенности от такого маломощного источника как человек, мала и. как правило, не обеспечивает возможность ее съема за пределами территории организации. Речь человека при обычной громкости может быть непосредственно подслушана злоумышленником на удалении единиц и в редких случаях - десятков метров, что, естественно, крайне мало.
Поиски путей повышения дальности добывания речевой информации привели к появлению составных каналов утечки информации. Применяются два вида составного канала утечки информации: акусто-радиоэлектронный и акусто-оптический.
Акусто-радиоэлектронный канал утечки информации состоит из двух последовательно сопряженных каналов: акустического и радиоэлектронного каналов утечки информации. Приемником акустического канала является функциональный или случайно образованный акустоэлектрический преобразователь. Электрический сигнал с его выхода поступает на вход радиоэлектронного канала утечки информации - источника электрических или радиосигналов.
Структура акусто-радиоэлектронного канала утечки информации:
Пара "акустоэлектрический преобразователь - источник сигнала" образуют источник опасных сигналов или реализуются в закладном устройстве, размещаемом злоумышленником в помещении. Закладные устройства создаются специально для подслушивания речевой информации и обеспечивают повышения дальности составного акустического канала до единиц км и возможность съема информации злоумышленником за пределами контролируемой зоны.
Закладное устройство как ретранслятор является более надежным элементом канала утечки, чем источник опасного сигнала, так как процесс образования канала утечки информации на основе закладки управляем злоумышленником
Другой способ повышения дальности акустического канала утечки информации реализуется путем создания составного акусто-оптического канала утечки информации:

Составной акусто-оптический канал утечки информации образуется путем съема информации с плоской поверхности, колеблющейся под действием акустической волны с информацией, лазерным лучом в ИК-диапазоне. В качестве такой поверхности используется внешнее стекло закрытого окна в помещении, в которой циркулирует секретная (конфиденциальная) информация.
С целью образования оптического канала стекло облучается лазерным лучом с внешней стороны, например, из окна противоположного дома. В месте соприкосновения лазерного луча со стеклом происходит акустооптическое преобразование, т. е. модуляция лазерного луча акустическими сигналами от разговаривающих в помещении людей.
Модулированный лазерный луч принимается оптическим приемником аппаратуры лазерного подслушивания, преобразуется в электрический сигнал, который усиливается, фильтруется, демодулируется и подается в головные телефоны для прослушивания оператором или в аудиомагнитофон для консервации.
|