Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Средства и методы обеспечения безопасности объектов и защиты информации

Покупка
Артикул: 786673.01.99
Доступ онлайн
400 ₽
В корзину
Представлены лабораторные и практические работы, объединенные комплексной проблемой обеспечения безопасности объектов и защиты информации. Рассмотрены работы специализированной поисковой аппаратуры и практической оценки опасности технических каналов утечки информации. Изучаются электронные системы обеспечения безопасности, аппаратно-программные средства защиты информации в информационных системах и ПК. Для студентов направления 11.05.01 «Радиоэлектронные системы и комплексы».
Егошина, И. Л. Средства и методы обеспечения безопасности объектов и защиты информации : практикум / И. Л. Егошина. - Йошкар-Ола : Поволжский государственный технологический университет, 2021. - 158 с. - ISBN 978-5-8158-2240-5. - Текст : электронный. - URL: https://znanium.com/catalog/product/1894515 (дата обращения: 28.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
И. Л. Егошина

СРЕДСТВА И МЕТОДЫ 

ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ 

И ЗАЩИТЫ ИНФОРМАЦИИ

Практикум

Йошкар-Ола

ПГТУ
2021

УДК 621.396.6:004.056(076)
ББК 32.81я73

Е 30

Рецензенты:

канд. техн. наук, доцент кафедры прикладной математики 

и информатики Марийского государственного университета

Н. В. Парсаев;

руководитель ООО «А1» А. М. Фоминых 

Печатается по решению

редакционно-издательского совета ПГТУ

Егошина, И. Л.

Е 30
Средства и методы обеспечения безопасности объектов и за
щиты информации: практикум / И. Л. Егошина. – Йошкар-Ола: 
Поволжский государственный технологический университет, 
2021. – 158 с.
ISBN 978-5-8158-2240-5

Представлены лабораторные и практические работы, объединенные 

комплексной проблемой обеспечения безопасности объектов и защиты 
информации. Рассмотрены работы специализированной поисковой аппаратуры и практической оценки опасности технических каналов утечки информации. Изучаются электронные системы обеспечения безопасности, 
аппаратно-программные средства защиты информации в информационных системах и ПК.

Для студентов направления 11.05.01 «Радиоэлектронные системы и 

комплексы».

УДК 621.396.6:004.056(076)

ББК 32.81я73

ISBN 978-5-8158-2240-5
© Егошина И. Л., 2021
© Поволжский государственный
технологический университет, 2021

ОГЛАВЛЕНИЕ

Список основных сокращений ....................................................................4

Введение........................................................................................................5

1. ТЕХНИЧЕСКИЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ 
ИНФОРМАЦИИ ...........................................................................................7

Лабораторная работа № 1. Исследование универсального 
анализатора проводных линий «ULAN-2»..........................................7
Лабораторная работа № 2. Исследование нелинейного 
локатора «Катран»...............................................................................25
Лабораторная работа № 3. Исследование скоростного 
поискового приемника радиосигналов «Скорпион» ........................39
Лабораторная работа № 4. Исследование 
многофункционального поискового прибора «ST-031 Пиранья»...56
Лабораторная работа № 5. Исследование системы 
виброакустической и акустической защиты «Соната-АВ» .............69

2. ЭЛЕКТРОННЫЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ 
ИНФОРМАЦИОННОЙ И ФИЗИЧЕСКОЙ БЕЗОПАСНОСТИ .............84

Практическая работа № 1. Периметровые системы охраны.........84
Практическая работа № 2. Изучение датчиков охранной 
сигнализации........................................................................................99

3. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ 
ИНФОРМАЦИИ ...................................................................................... 110

Практическая работа № 1. Реализация политики безопасности 110
Практическая работа № 2. Формирование модели 
потенциального нарушителя ........................................................... 115
Практическая работа № 3. Межсетевые экраны ......................... 128
Практическая работа № 4. Изучение свойств простых шифров. 133
Практическая работа № 5. Биометрическая идентификация 
и аутентификация по голосу............................................................ 137
Практическая работа № 6. Биометрическая идентификация 
и аутентификация по отпечатку пальца.......................................... 145

Заключение .............................................................................................. 155

Список литературы.................................................................................. 156

СПИСОК ОСНОВНЫХ СОКРАЩЕНИЙ

 

РК – распределительная коробка
РЩ – распределительный щит
ЛХ – Лиссажу-характеристика
ВАХ – вольт-амперная характеристика
ВЧ – высокочастотный сигнал
НЧ – низкочастотный сигнал
ЖКИ – жидкокристаллический индикатор
СТС – специальные технические средства
СВАЗ – система виброакустической защиты
ИК – инфракрасное (излучение)
КУ – контрольное устройство
ПИ – пьезоизлучатель
ВИ – виброизлучатель
АИ – аудиоизлучатель
СВЧ – сверхвысокочастотный (сигнал)
СЗИ – система защиты информации
НСД – несанкционированный доступ
СПА – средство проведения атаки
СА – субъект атаки
МСЭ – межсетевой экран
ПСО – периметровая система охраны
АПЧ – автоматическая подстройка частоты

 
 
 

ВВЕДЕНИЕ

Настоящий практикум предназначен для изучения технических 

средств и методов в области защиты информации и включает комплекс лабораторных работ по дисциплинам «Технические средства и 
методы защиты информации», «Электронные системы обеспечения 
информационной и физической безопасности», «Программно-аппаратные средства защиты информации». 

Технические каналы утечки информации являются источником 

информации для технической разведки, осуществляющей добывание 
информации с помощью технических средств. Считается, что на долю 
технической разведки приходится более половины всей добываемой 
информации. Поэтому проблема защиты от технической разведки 
имеет особую актуальность. 

Противодействие несанкционированному воздействию на информа
цию техническими средствами осуществляется по двум направлениям: 

− выявление закладных устройств; 
− защита от несанкционированного доступа к информации путем 

перекрытия технических каналов утечки информации инженерными 
средствами защиты.

Этому посвящен первый раздел практикума, включающий пять 

лабораторных работ. Выявление технического канала утечки информации реализуется на основе использования индикаторов поля; применения специальных радиоприемных устройств, предназначенных 
для поиска сигналов по заданным характеристикам и анализа электромагнитной обстановки; обследования помещения с помощью нелинейного радиолокатора. В данном разделе также изучаются системы 
акустической и виброакустической защиты.

Второй раздел включает задания для практических занятий по 

электронным системам безопасности. Суть каждой работы сводится 
к созданию той или иной системы безопасности (системы видеонаблюдения; периметровой системы охраны; биометрической системы контроля доступа и т.п.). Персонализация заданий к каждой 
работе осуществляется путем выдачи индивидуального задания и
плана объекта.

Третий раздел посвящен программно-аппаратным средствам за
щиты информации. Здесь приведены задания для практических занятий, включающие вопросы реализации политики безопасности; анализа защищенности объекта защиты информации; построения модели 
потенциального нарушителя; оценки парольной защиты, кодирования (шифрования); аутентификации пользователей в сетях, биометрической идентификации.

Результаты выполнения и подготовленные отчеты по каждой ла
бораторной или практической работе индивидуально предъявляются 
студентом преподавателю и защищаются. 

Приведенный после каждой работы перечень контрольных вопро
сов поможет обучающимся систематизировать и закрепить изученный материал, а значит лучше подготовиться к защите выполненной 
лабораторной или практической работы. А главное – полученные при 
этом знания, несомненно, пригодятся будущим специалистам в их 
профессиональной деятельности.

Р А З Д Е Л  1  

ТЕХНИЧЕСКИЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ 

ИНФОРМАЦИИ

Лабораторная работа № 1

Исследование универсального анализатора проводных 

линий «ULAN-2»

Цель работы − изучение методов и средств обнаружения фактов 

несанкционированного подключения в различных проводных коммуникациях, таких как телефонные линии, электрические сети переменного тока, компьютерные сети, линии охранной сигнализации на основе универсального анализатора проводных линий.

ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

1. Способы перехвата информации, передаваемой 

по каналам проводной связи

К проводным сетям могут подключаться специальные закладные 

устройства, которые сами собирают определённую информацию и используют проводные линии как среду передачи или как антенну для 
радиопередатчика и затем передают её одним из способов. 

Перехват информации при передаче телефонных сообщений
Типовая абонентская телефонная линия состоит из пары проводов, 

проложенных от телефонной розетки до распределительной коробки 
(РК). От нее она идет далее по многопарному кабелю до распределительного щита (РЩ), а затем − по многопарному бронированному кабелю до АТС. Между АТС прокладываются симметричные или коаксиальные высокочастотные кабели. Использование тех или иных 
средств для перехвата информации, передаваемой по телефонным линиям связи, будет определяться возможностью доступа к линии связи 
(рисунок 1).

Для перехвата информации с различных типов кабелей использу
ются разные типы устройств:

а) для симметричных высокочастотных кабелей − устройства с ин
дукционными датчиками;

б) для коаксиальных высокочастотных кабелей − устройства непо
средственного (гальванического) подключения;

в) для низкочастотных кабелей − устройства непосредственного 

(гальванического) подключения, а также устройства с индукционными датчиками, подключаемыми к одному из проводов.

Перехват информации с обычных абонентских двухпроводных те
лефонных линий может осуществляться или путем непосредственного контактного подключения к линиям, или с использованием простых малогабаритных индуктивных датчиков, подключаемых к одному из проводов абонентской линии.

Непосредственное 

и бесконтактное подключение 
(через индукционный датчик) 

средств перехвата 

информации

Подключение средств 
перехвата информации 

маловероятно

Подключение средств 
перехвата информации 
через индукционный 

датчик-захват

Рисунок 1.1 − Схема перехвата информации, передаваемой по телефонному 

каналу

Информация, перехватываемая с телефонной линии, может запи
сываться на диктофон или передаваться по радиоканалу с использованием телефонных передатчиков, которые часто называют телефонными закладками, или телефонными ретрансляторами.

Телефонные закладки могут быть установлены последовательно в 

разрыв одного из телефонных проводов, параллельно или через индуктивный датчик (рисунки 1.2-1.4).

Рисунок 1.2 − Схема последовательного подключения закладного

устройства к телефонной линии

Рисунок 1.3 − Схема параллельного (без разрыва линии) подключения

закладного устройства к телефонной линии

Рисунок 1.4 − Схема подключения закладного устройства к телефонной

линии с использованием индукционного датчика

При последовательном включении питание закладки осуществля
ется от телефонной линии, что обеспечивает неограниченное время ее 
работы. Однако закладку с последовательным подключением довольно 
легко обнаружить за счет изменения параметров линии и, в частности, 
падения напряжения. В ряде случаев используется последовательное 
подключение с компенсацией падения напряжения, но реализация 
этого требует наличия дополнительного источника питания.

Телефонные закладки с параллельным подключением к линии мо
гут питаться или от телефонной линии, или от автономных источников 
питания. Чем выше входное сопротивление закладки, тем незначительнее изменение параметров линии и тем труднее ее обнаружить.

Наряду с контактным подключением возможен и бесконтактный 

съем информации с телефонной линии. Для этих целей используются 
закладки с миниатюрными индукционными датчиками. Такие закладки питаются от автономных источников питания, и установить 
факт подключения их к линии даже самыми современными средствами практически невозможно, так как параметры линии при подключении не меняются.

Перехваченную информацию телефонные закладки передают по 

радиоканалу. В качестве антенны может использоваться телефонный 
провод. Для передачи информации наиболее часто используются 
VHF (метровый), UHF (дециметровый) и GHz (ГГц) диапазоны длин 
волн и частотная широкополосная (WFM) или узкополосная (NFM) 
модуляция сигнала. Для повышения скрытности используются цифровые сигналы с фазовой или частотной манипуляцией, передаваемая 
информация может кодироваться различными методами.

Дальность передачи информации при мощности излучения 

10-30 мВт в зависимости от вида модуляции и типа используемого 
приемника может составлять от 100 до 500 м.

Еще одним способом прослушивания телефона является ВЧ-навя
зывание. Для его осуществления к одному из проводов телефонной 
линии, относительно общей массы (например, трубы отопления), подключается перестраиваемый высокочастотный генератор. Путем 
плавной перестройки находят частоту его резонанса с телефоном. Высокочастотные колебания проникают в схему телефонного аппарата и 
активно модулируются микрофоном, реагирующим на звуки в комнате. Сигналы, возвращающиеся в линию, могут быть прослушаны. 
Самым простым вариантом борьбы с таким прослушиванием является конденсатор, подключенный параллельно микрофону.

Кроме этого, существуют различные устройства, блокирующие 

выключатель трубки после ее снятия. Недостатком такого вида прослушивания является постоянно занятая телефонная линия.

На сегодняшний день существует несколько разновидностей тех
нических средств для защиты телефонных линий от перехвата информации: криптографические (скремблирование), анализаторы телефонных линий, односторонние маскираторы речи, постановщики 
заградительных помех, средства пассивной защиты.

Доступ онлайн
400 ₽
В корзину