рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Конспект лекций по курсу: Основы защиты информации

Конспект лекций по курсу: Основы защиты информации - Конспект Лекций, раздел Образование, Т.в. Борботько, Л.м. Лыньков, В.ф. Голиков Конспект Лекций По Курсу:...

Т.В. Борботько, Л.М. Лыньков, В.Ф. Голиков

Конспект лекций по курсу:

“Основы защиты информации”.

для специальностей:

45 01 01 “Многоканальные системы телекоммуникаций”

45 01 02 “Системы радиосвязи, радиовещания и телевидения”

45 01 03 “Сети телекоммуникаций”

содержание

1. системная методология информационной безопасности... 8

1.1. Основные понятия и терминология. 8

1.2. Классификация угроз. 9

1.3. Охраняемые сведения и демаскирующие признаки.. 10

1.4. Классификация методов защиты информации.. 11

2. правовые методы защиты информации... 14

2.1. Правовое обеспечение защиты информации.. 14

2.2. Правовая защита от компьютерных преступлений.. 22

3. организационные методы защиты информации... 25

3.1. Государственное регулирование в области защиты информации.. 25

3.2. Лицензирование деятельности юридических и физических лиц в области защиты информации.. 27

3.3. Сертификация и аттестация средств защиты информации.. 29

3.4. Организационно-административные методы защиты информации.. 30

3.5. Организационно-технические методы защиты информации.. 31

3.6. Страхование как метод защиты информации.. 31

4. Технические каналы утечки информации... 33

4.1. Классификация технических каналов утечки информации.. 33

4.2. Источники образования технических каналов утечки информации.. 36

4.3. Паразитные связи и наводки.. 43

4.4. Нежелательные излучения технических средств обработки информации.. 44

4.5. Утечка информации по цепям заземления. 46

4.6. Утечка информации по цепям электропитания. 49

4.7. Утечка информации по акустическим каналам.. 52

4.8 Утечка информации в волоконно‑оптических линиях связи.. 56

4.9. Взаимные влияния в линиях связи.. 57

4.10. Высокочастотное навязывание. 59

5. пассивные методы защиты информации от утечки по техническим каналам 61

5.1. Экранирование электромагнитных полей.. 61

5.2. Экранирование узлов радиоэлектронной аппаратуры и их соединений.. 63

5.3. Материалы для экранов электромагнитного излучения. 65

5.4. Фильтрация. 67

5.5. Заземление технических средств. 70

5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно‑оптических линий.. 71

5.7. Звукоизоляция помещений.. 72

6. активные методы защиты информации от утечки по техническим каналам... 75

6.1. Акустическая маскировка. 75

6.2. Электромагнитное зашумление. 76

6.3. Методы защиты проводных линий связи на энергетическом уровне. 77

6.4. Поиск закладных устройств. 80

6.5. Средства обнаружения закладных устройств. 82

7. защита объектов от несанкционированного доступа... 86

7.1. Интегральные системы безопасности.. 86

7.2. Противодействие техническим средствам разведки.. 92

7.3. Методы разграничения доступа и способы их реализации.. 94

8. программно-техническое обеспечение защиты информации... 98

8.1. Принципы криптографической защиты информации.. 98

8.2. Алгоритмы блочного и поточного шифрования. 101

8.3. Асимметричные алгоритмы шифрования. 104

8.4. Электронно-цифровая подпись. 106

8.5. Защита информации в электронных платежных Internet-системах. 107

Литература... 113

 

Системная методология информационной безопасности

Основные понятия и терминология

Рассмотрим основные понятия и термины науки о защите информации.

Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.

Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), биологических полей (память человека). В дальнейшем будем рассматривать информацию в документированной (на бумаге, дискете и т. д.) форме и в форме физических полей (радиосигналы, акустические сигналы). Среду, в которой информация создается, передается, обрабатывается или хранится, будем называть информационным объектом.

Под безопасностью информационного объекта понимается его защищенность от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.

Природа воздействия на информационный объект может быть двух видов:

— непреднамеренной (стихийные бедствия, отказы оборудования, ошибки персонала и т.д.);

— преднамеренной (действия злоумышленников).

Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности, доступности.

Нарушение конфиденциальности — нарушение свойства информации быть известной только определенным субъектам.

Нарушение целостности — несанкционированное изменение, искажение, уничтожение информации.

Нарушение доступности (отказ в обслуживании) — нарушаются доступ к информации, работоспособность объекта, доступ в который получил злоумышленник.

В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает несанкционированный доступ. Суть несанкционированного доступа состоит в получении нарушителем доступа к объекту в нарушение установленных правил.

Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

Некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы, будем называть уязвимостью.

Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть атакой.

Целью защиты информационного объекта является противодействие угрозам безопасности.

Защищенный информационный объект — это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплексная защита информационного объекта (ИО) — совокупность методов и средств (правовых, организационных, физических, технических, программных).

Политика безопасности — совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.

Классификация угроз

Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

К настоящему времени известно большое количество угроз. Приведем их классификацию:

По виду:

— физической и логической целостности (уничтожение или искажение информации);

— конфиденциальности (несанкционированное получение);

— доступности (работоспособности);

— права собственности;

По происхождению:

— случайные (отказы, сбои, ошибки, стихийные явления);

— преднамеренные (злоумышленные действия людей);

По источникам:

— люди (персонал, посторонние);

— технические устройства;

— модели, алгоритмы, программы;

— внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).

Рассмотрим более подробно перечисленные угрозы.

Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются в других дисциплинах (теории надежности, программировании, инженерной психологии и т. д.).

Преднамеренные угрозы связаны с действиями людей (работники спецслужб, самого объекта, хакеры). Огромное количество разнообразных информационных объектов делает бессмысленным перечисление всех возможных угроз для информационной безопасности, поэтому в дальнейшем при изучении того или иного раздела мы будем рассматривать основные угрозы для конкретных объектов. Например, для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться:

— штатными каналами доступа, если нет никаких мер защиты;

— через терминалы пользователей;

— через терминал администратора системы;

— через удаленные терминалы,

или нештатными каналами доступа:

— побочное электромагнитное излучение информации с аппаратуры системы;

— побочные наводки информации по сети электропитания и заземления;

— побочные наводки информации на вспомогательных коммуникациях;

— подключение к внешним каналам связи.

Охраняемые сведения и демаскирующие признаки

В соответствии с законом “О государственных секретах” к охраняемым сведениям могут быть отнесены сведения, несанкционированное распространение… Источниками информации об охраняемых сведениях могут быть различные… Демаскирующие признаки (ДП) — это характеристики любого рода, поддающиеся обнаружению и анализу с помощью…

Классификация методов защиты информации

Все методы защиты информации по характеру проводимых действий можно разделить на:

— законодательные (правовые);

— организационные;

— технические;

— комплексные.

Для обеспечения защиты объектов информационной безопасности должны быть соответствующие правовые акты, устанавливающие порядок защиты и ответственность за его нарушение. Законы должны давать ответы на следующие вопросы: что такое информация, кому она принадлежит, как может с ней поступать собственник, что является посягательством на его права, как он имеет право защищаться, какую ответственность несет нарушитель прав собственника информации.

Установленные в законах нормы реализуются через комплекс организационных мер, проводимых прежде всего государством, ответственным за выполнение законов, и собственниками информации. К таким мерам относятся издание подзаконных актов, регулирующих конкретные вопросы по защите информации (положения, инструкции, стандарты и т. д.), и государственное регулирование сферы через систему лицензирования, сертификации, аттестации.

Поскольку в настоящее время основное количество информации генерируется, обрабатывается, передается и хранится с помощью технических средств, то для конкретной ее защиты в информационных объектах необходимы технические устройства. В силу многообразия технических средств нападения приходится использовать обширный арсенал технических средств защиты. Наибольший положительный эффект достигается в том случае, когда все перечисленные способы применяются совместно, т.е. комплексно.

Принципиальным вопросом при определении уровня защищенности объекта является выбор критериев. Рассмотрим один из них ‑ широко известный критерий "эффективность - стоимость".

Пусть имеется информационный объект, который при нормальном (идеальном) функционировании создает положительный эффект (экономический, политический, технический и т.д.). Этот эффект обозначим через Е0. Несанкционированный доступ к объекту уменьшает полезный эффект от его функционирования (нарушается нормальная работа, наносится ущерб из-за утечки информации и т.д.) на величину . Тогда эффективность функционирования объекта с учетом воздействия несанкционированного доступа:

(1)

Относительная эффективность:

(2)

Уменьшение эффективности функционирования объекта приводит к материальному ущербу для владельца объекта. В общем случае материальный ущерб есть некоторая неубывающая функция от DЕ:

(3)

Будем считать, что установка на объект средств защиты информации уменьшает негативное действие несанкционированного доступа на эффективность функционирования объекта. Обозначим снижение эффективности функционирования объекта при наличии средств защиты через DЕ3, а коэффициент снижения негативного воздействия несанкционированного доступа на эффективность функционирования объект ‑ через К, тогда:

(4)

где К³1.

Выражения (1) – (2) примут вид:

(5)

 

(6)

Стоимость средств защиты зависит от их эффективности, и в общем случае К — есть возрастающая функция от стоимости средств защиты:

(7)

Поскольку затраты на установку средств защиты можно рассматривать как ущерб владельцу объекта от возможности осуществления несанкционированного доступа, то суммарный ущерб объекту:

(8)

Если эффективность функционирования объекта имеет стоимостное выражение (доход, прибыль и т.д.), то US непосредственно изменяет эффективность:

(9)

Таким образом, классическая постановка задачи разработки средств защиты для обеспечения максимальной эффективности объекта в условиях несанкционированного доступа имеет вид:

(10)

или

(11)

Несмотря на кажущуюся простоту классической постановки задачи, на практике воспользоваться приведенными результатами удается редко. Это объясняется отсутствием зависимостей K = f(C) и особенно ущерба от несанкционированного доступа. И если зависимость коэффициента защищенности от стоимости средств защиты можно получить, имея технические и стоимостные характеристики доступных средств защиты, то оценить реальный ущерб от несанкционированного доступа чрезвычайно трудно, так как этот ущерб зависит от множества трудно прогнозируемых факторов: наличия физических каналов несанкционированного доступа, квалификации злоумышленников, их интереса к объекту, последствий несанкционированного доступа и т.д.

Вместе с тем для объектов, на которые возлагаются ответственные задачи и для которых несанкционированный доступ влечет катастрофические потери эффективности их функционирования, влиянием стоимости средств защиты на эффективность можно пренебречь, т.е. если:

(12)

то:

(13)

В этом случае (11) и (12) принимают вид:

(14)

Или:

(15)

где Cдоп — допустимые расходы на защиту.

Правовые методы защиты информации

Правовое обеспечение защиты информации

1. Нормотворческую деятельность по созданию законодательства, регулирующего общественные отношения в области информационной безопасности; 2. Исполнительную и правоприменительную деятельность по исполнению… Нормотворческая деятельность:

Категории государственных секретов

Государственная тайна — государственные секреты, разглашение или утрата которых может повлечь тяжкие последствия для национальной безопасности,… Служебная тайна — государственные секреты, разглашение или утрата которых… Тяжесть последствий и размеры ущерба определяются в порядке, установленном настоящим Законом.

Правительственная и оперативная связь

Правительственная связь организуется в интересах государственных органов. Оперативная связь организуется в интересах правоохранительных органов. Подразделения правительственной связи органов государственной безопасности обеспечивают государственные органы,…

Концепция национальной безопасности Республики Беларусь

Концепция национальной безопасности Республики Беларусь (утверждена Указом Президента Республики Беларусь 17.07.2001 № 390) состоит из 8 частей и представляет собой систему взглядов относительно направлений, средств и способов защиты жизненно важных интересов личности, общества и государства. Концепция содержит методологическую основу построения системы обеспечения национальной безопасности Республики Беларусь и предназначена для использования при планировании и осуществлении деятельности государственных органов по обеспечению национальной безопасности.

Шестая часть данного документа посвящена безопасности Республики Беларусь в информационной сфере и содержит сформулированные жизненно важные интересы и основные факторы, создающие угрозу безопасности в данной сфере, определены приоритетные направления обеспечения безопасности в Республике Беларусь.

Жизненно важные интересы Республики Беларусь в информационной сфере:

1. Обеспечение информационных потребностей личности, общества и государства во всех сферах их жизнедеятельности;

2. Обеспечение прав граждан на тайну корреспонденции, телефонных и иных сообщений;

3. Эффективное использование, поддержание сохранности и систематическое пополнение национальных информационных ресурсов;

4. Защита сведений, составляющих государственную, служебную, коммерческую и иную охраняемую законодательством тайну;

5. Развитие информационных технологий, средств информатизации и связи;

6. Обеспечение безопасности информационных систем и сетей связи;

7. Участие государства в работе международных организаций в информационной области.

Основные факторы, создающие угрозу безопасности Республики Беларусь в
информационной сфере:

1. Распространение недостоверной информации, направленное на дестабилизацию в Республике Беларусь;

2. Зависимость информационной инфраструктуры государства от импорта зарубежных информационных технологий, систем информатизации и связи, программного обеспечения;

3. Недостаточная обеспеченность квалифицированными кадрами в области информационных технологий и защиты информации;

4. Несоответствие информационного обеспечения государственных и общественных институтов современным требованиям управления различными процессами;

5. Недостаточное развитие системы государственного лицензирования, сертификации и аттестации в соответствии с требованиями информационной безопасности;

6. Рост числа преступлений в информационной сфере;

7. Отсутствие эффективной системы обеспечения сохранности открытой информации, в том числе представляющей интеллектуальную собственность.

Приоритетные направления обеспечения безопасности Республики Беларусь в
информационной сфере:

1. Совершенствование механизмов реализации прав граждан на получение информации, форм и способов взаимодействия государства со средствами массовой информации. Обеспечение доступа к открытым информационным ресурсам;

2. Разработка и внедрение современных методов и средств защиты информационных технологий;

3. Осуществление государственного контроля за разработкой, созданием, развитием и использованием средств защиты информации;

4. Обеспечение правовых и организационных условий пресечения преступлений в информационной сфере;

5. Участие государства в международных соглашениях регулирующих информационный обмен с использование глобальных информационных сетей и систем.

Правовая защита от компьютерных преступлений

Данный термин, возникший первоначально как средство для обозначения появившихся новых способов совершения преступлений, по своему содержанию давно… С целью унификации национальных законодательств в 1989 г. Комитетом министров… "Минимальный список нарушений" содержит следующие восемь видов компьютерных преступлений:

Организационные методы защиты информации

Государственное регулирование в области защиты информации

— ограничение доступа к информации есть исключение из общего принципа открытости информации, и осуществляется только на основе законодательства; — доступ к какой-либо информации, а также вводимые ограничения доступа… — юридические и физические лица, собирающие, накапливающие и обрабатывающие персональные данные, и конфиденциальную…

Основные требования к организациям, претендующим на получение лицензий на работы в области защиты информации

К организациям, претендующим на право получения лицензии на работы по защите информации, предъявляются требования по:

— уровню квалификации специалистов;

— наличию и качеству измерительной базы;

— наличию и качеству производственных помещений;

— наличию режимного органа и обеспечению охраны материальных ценностей и секретов заказчика (при необходимости);

— наличию нормативно-технической и методической документации в лицензируемой области деятельности.

Требования к помещениям, предназначенным для проведения измерений при специсследованиях, их техническая и технологическая оснащенность рассматриваются как совокупность требований к разработанной технологии проведения измерений, измерительной аппаратуре, стендам и т.п., а также к организации их содержания, обслуживания и поверки, выполнение которых позволяет организации, претендующей на проведение указанных в заявке работ, получить лицензию на право их проведения.

Сертификация и аттестация средств защиты информации

ГОСТ РБ "Национальная система сертификации Республики Беларусь"; СТБ 5.1.01‑96 "Основные положения"; СТБ 5.1.02‑96 "Общие требования и порядок аккредитации";

Организационно-административные методы защиты информации

Организационно-административные методы защиты информации охватывают все компоненты автоматизированных информационных систем на всех этапах их… — выделение специальных защищенных помещений для размещения ЭВМ и средств… — выделение специальных ЭВМ для обработки конфиденциальной информации;

Организационно-технические методы защиты информации

Они охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Организационно-техническая защита информации обеспечивается осуществлением следующих мероприятий:

— ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков;

— отключение персональных компьютеров от локальной вычислительной сети или сети удаленного доступа (региональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи;

— использование для отображения конфиденциальной информации жидкокристаллических, а для печати — струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон), — генераторы шума, кондиционер, вентилятор, или обрабатывать другую информацию на рядом стоящий персональный компьютер;

— установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу;

— размещение оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 м от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;

— организация электропитания персональных компьютеров от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через фильтр напряжения);

— использование бесперебойных источников питания (БИП) персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой.

Основное назначение бесперебойных источников питания — поддержание работы компьютера после исчезновения напряжения в электрической сети. Это обеспечивается за счет встроенных аккумуляторов, которые подзаряжаются во время нормальной работы. БИП мгновенно предупредит своего владельца об аварии электропитания и позволит ему в течение некоторого времени (от нескольких минут до нескольких часов) аккуратно закрыть файлы и закончить работу. Кроме обычных для БИП функций они могут выполнять функцию высококлассного стабилизатора напряжения и электрического фильтра. Важной особенностью устройства является возможность непосредственной связи между ним и сетевой операционной системой.

Страхование как метод защиты информации

Определение защитных свойств технических средств осуществляется путем непосредственных испытаний. Заключение (сертификат) банковского сертификационного центра должно явиться основой для системы страховых гарантий. Для предотвращения банковских информационных рисков необходимо страхование:

— электронного документооборота при заключении и исполнении договоров с участием банков, при оформлении первичных платежных документов с применением цифровой (электронной) подписи;

— от несанкционированного доступа в информационную сеть;

— от разрушения или потери информации в результате программных или аппаратных сбоев;

— от прямых убытков, связанных с незаконным использованием программных и аппаратных средств информационной системы;

— от потерь рабочего времени и ухудшения качества обслуживания клиентов, вызванных поломками или некорректным функционированием аппаратных средств.

Технические каналы утечки информации

Классификация технических каналов утечки информации

Техническим каналом утечки информации называется совокупность источника конфиденциальной информации, среды распространения и средства технической разведки.

Рис. 1. Технический канал утечки информации

Каналы утечки информации можно классифицировать по физическимпринципам на следующие группы (рис. 2):

— акустический;

— материально-вещественный;

— визуально-оптический;

— электромагнитный.

Рис. 2. Каналы утечки информации

В случае, когда источником информации является голосовой аппарат человека, информация называется речевой. Речевой сигнал - сложный акустический сигнал, основная энергия которого сосредоточена в диапазоне частот от 300 до 4000 Гц.

Голосовой аппарат человека является первичным источником акустических колебаний, которые представляют собой возмущения воздушной среды в виде волн сжатия и растяжения.

Под действием акустических колебаний в ограждающих строительных конструкциях и инженерных коммуникациях помещения, в котором находится речевой источник, возникают вибрационные колебания. Таким образом, в своем первоначальном состоянии речевой сигнал в помещении присутствует в виде акустических и вибрационных колебаний.

Различного рода преобразователи акустических и вибрационных колебаний являются вторичными источниками. К последним относятся громкоговорители, телефоны, микрофоны, акселерометры и другие устройства.

В акустических каналах утечки информации средой распространения речевых сигналов является воздух, и для их перехвата используются высокочувствительные микрофоны и специальные направленные микрофоны, которые соединяются с портативными звукозаписывающими устройствами или со специальными миниатюрными передатчиками.

Автономные устройства, конструктивно объединяющие микрофоны и передатчики, называют закладными устройствами (ЗУ) перехвата речевой информации.

Перехваченная ЗУ речевая информация может передаваться по радиоканалу, сети электропитания, оптическому каналу, соединительным линиям, посторонним проводникам, инженерным коммуникациям в ультразвуковом диапазоне частот.

Прием информации, передаваемой закладными устройствами, осуществляется, как правило, на специальные приемные устройства, работающие в соответствующем диапазоне длин волн.

Использование портативных диктофонов и закладных устройств требует проникновения в контролируемое помещение. В том случае, когда это не удается, для перехвата речевой информации используются направленные микрофоны (прямой акустический канал).

В виброакустических каналах утечки информации средой распространения речевых сигналов являются ограждающие строительные конструкции помещений (стены, потолки, полы) и инженерные коммуникации (трубы водоснабжения, отопления, вентиляции и т.п.). Для перехвата речевых сигналов в этом случае используются вибродатчики (акселерометры).

По виброакустическому каналу также возможен перехват информации с использованием закладных устройств. В основном для передачи информации используется радиоканал, поэтому такие устройства часто называют радиостетоскопами. Возможно использование закладных устройств с передачей информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (инженерные коммуникации).

Акустоэлектрические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические.

Некоторые элементы вспомогательных технических средств и систем (ВТСС), в том числе трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков телефонных аппаратов и т.п., обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником речевого сигнала. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), либо к модуляции токов, протекающих по этим элементам в соответствии с изменениями воздействующего акустического поля.

ВТСС, кроме указанных элементов, могут содержать непосредственно акустоэлектрические преобразователи. К таким ВТСС относятся некоторые типы датчиков охранной и пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Эффект акустоэлектрического преобразования в специальной литературе называют “микрофонным эффектом”.

Акустооптический канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений (оконных стекол, зеркал и т.д.). Отраженное лазерное излучение модулируется по амплитуде и фазе и принимается приемником оптического излучения, при демодуляции которого выделяется речевая информация.

Для организации такого канала предпочтительным является использование зеркального отражения лазерного луча. Однако при небольших расстояниях до отражающих поверхностей (порядка нескольких десятков метров) может быть использовано диффузное отражение лазерного излучения.

Для перехвата речевой информации по данному каналу используются сложные лазерные системы, которые в литературе часто называют “лазерными микрофонами”. Работают они, как правило, в ближнем инфракрасном диапазоне длин волн.

В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов технических средств передачи информации (ТСПИ) и ВТСС. При этом изменяется взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т.п., что может привести к изменениям параметров высокочастотного сигнала, например, к модуляции его информационным сигналом. Поэтому этот канал утечки информации называется параметрическим.

Параметрический канал утечки информации может быть реализован и путем “высокочастотного облучения” помещения, где установлены закладные устройства, имеющие элементы, параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются под действием акустического (речевого) сигнала.

При облучении помещения мощным высокочастотным сигналом в таком закладном устройстве при взаимодействии облучающего электромагнитного поля со специальными элементами закладки (например, четвертьволновым вибратором) происходит образование вторичных радиоволн, т.е. переизлучение электромагнитного поля.

Утечка информации по материально‑вещественному каналу обусловлена хищением, копированием и ознакомлением с информацией представленной на бумажном, электронном или каком-либо другом носителе.

Визуально‑оптический канал образуется вследствие получения информации путем применения различных оптических приборов, позволяющих уменьшить величину порогового контраста и увеличить контраст объекта на окружающем фоне.

Физические процессы, происходящие в технических средствах при их функционировании, создают в окружающем пространстве побочные электромагнитные излучения, которые в той или иной степени связаны с обрабатываемой информацией (электромагнитный канал).

Физические явления, лежащие в основе появления этих излучений, имеют различный характер, но, тем не менее, они могут рассматриваться как непреднамеренная передача конфиденциальной информации по некоторой "побочной системе связи", образованной источником опасного излучения, средой и, возможно, приемной стороной (злоумышленником). При этом в отличие от традиционных систем связи, в которых передающая и приемная стороны преследуют одну цель — передать и принять информацию с наибольшей достоверностью, в случае побочной системы связи "передающая сторона" заинтересована в максимально возможном ухудшении (ослаблении, ликвидации) передачи информации.

Электрический канал утечки информации возникает за счет наводок электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны.

Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.

Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.

В индукционном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.

Индукционные датчики применяются в основном для съема информации с симметричных высокочастотных кабелей.

Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные высокочувствительные низкочастотные усилители, снабженные магнитными антеннами.

Параметрический электромагнитный канал может возникать в процессе облучения ТСПИ побочными электромагнитными излучениями ВТСС, вследствие чего может возникнуть переизлучение электромагнитного излучения, которое будет содержать информацию, обрабатываемую в ТСПИ.

Источники образования технических каналов утечки информации

Индуктивные акустоэлектрические преобразователи

Воздушный поток переменной плотности возникает и при разговоре человека. Поэтому в соответствии с разговором (под воздействием его воздушного… Рассмотрим акустическое воздействие на катушку индуктивности с сердечником.… где Фс — магнитный поток, замыкающийся через сердечник; Фв — магнитный поток, замыкающийся через обмотки по воздуху. …

Емкостные преобразователи

Для простейшего конденсатора, состоящего из двух пластин, разделенных слоем диэлектрика (воздух, парафин и др.), емкость определяется по формуле: … где e — диэлектрическая проницаемость диэлектрика; S — площадь поверхности… Из этого соотношения следует, что емкость конденсатора зависит от расстояния между пластинами. При наличии в цепи…

Микрофонный эффект

  Рис. 7. Схема вызывного звонка ЭДС микрофонного эффекта звонка может быть определена по формуле: … где р — акустическое давление; — акустическая чувствительность звонка; здесь F — магнитодвижущая сила постоянного…

Пьезоэлектрический эффект

У пьезокристаллов наблюдается и обратное явление. Если пластину, вырезаннуюиз пьезокристалла, поместить в электрическое поле, зарядив металлические… Чтобы воспринять изменение заряда или напряжения, к пьезоэлектрическому… где Q — заряд; U— напряжение.

Паразитные связи и наводки

Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием, или просто влиянием на элементы цепи. Так как такое влияние образуется непредусмотренными связями, то говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации.

Основными видами паразитных связей в схемах электромагнитных устройств являются емкостные, индуктивные, электромагнитные, электромеханические и связи через источники питания и заземления радиоэлектронных средств. Рассмотрим паразитные связи и наводки на примере широко распространенных усилительных схем различного назначения.

Паразитные емкостные связи

Эти связи обусловлены наличием электрической емкости между элементами, деталями и проводниками усилителей, несущих потенциал сигнала. Так как сопротивление емкости, создающей паразитную емкостную связь, падает с ростом частоты , проходящая через нее энергия с повышением частоты увеличивается. Поэтому паразитная емкостная связь может привести к самовозбуждению на частотах, превышающих высшую рабочую частоту усилителя.

Чем больше усиление сигнала между цепями и каскадами, имеющими емкостную связь, тем меньшей емкости достаточно для его самовозбуждения. При усилении в 105 раз (100 дБ) для самовозбуждения усилителя звуковых частот иногда достаточно емкости между входной и выходной цепями Спс = 0,01 пФ.

Индуктивные связи

Такие связи обусловлены наличием взаимоиндукции между проводникамии деталями усилителя, главным образом, между его трансформаторами. Паразитная индуктивная обратная связь между трансформаторами усилителя, например между входным и выходным трансформаторами, может вызвать самовозбуждение в области рабочих частот и на гармониках.

Для усилителей с малым входным напряжением (микрофонные, магнитофонные и др.) очень опасна индуктивная связь входного трансформатора с источниками переменных магнитных полей (трансформаторами питания). При расположении такого источника в нескольких десятках сантиметров от входного трансформатора наводимая на вторичной обмотке трансформатора средних размеров ЭДС может достигнуть нескольких милливольт, что в сотни раз превосходит допустимое значение. Значительно слабее паразитная индуктивная связь проявляется при тороидальной конструкции входного трансформатора. Паразитная индуктивная связь ослабляется при уменьшении размеров трансформаторов.

Электромагнитные связи

Паразитные электромагнитные связи приводят к самовозбуждению отдельных каскадов звуковых и широкополосных усилителей на частотах порядка десятков и сотен мегагерц. Эти связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами на резонансной частоте определенного значения.

Электромеханические связи

Паразитные электромеханические связи проявляются в устройствах, корпус которых имеет жесткую механическую связь с включенным на вход усилителя громкоговорителем, в усилителях, расположенных близко от громкоговорителя, а также в усилителях, подвергающихся вибрации (сотрясению). Механические колебания диффузора близкорасположенного громкоговорителя через корпус последнего и шасси усилителя, а также через воздух передаются усилительным элементам. Вследствие микрофонного эффекта эти колебания вызывают в цепях усилителя появление переменной составляющей тока, создающей паразитную обратную связь.

Транзисторы почти не обладают микрофонным эффектом, поэтому паразитная электромеханическая связь проявляется в основном в ламповых усилителях.

Обратная связь в усилителях

В системах с обратной связью, используемых в качестве усилителя, термином устойчивость определяют наличие или отсутствие в системе собственных… Амплитудные и фазовые характеристики усилителя и цепи обратной связи являются… 4.4. Нежелательные излучения технических средств обработки информации

Утечка информации по цепям заземления

Заземление экранирующих поверхностей способствует ослаблению нежелательных связей и является составной частью системы экранирования. Проводящие… Одной из причин попадания опасного сигнала в систему заземления является… Проникновение опасного сигнала в цепи заземления может быть связано с образованием так называемых контуров заземления.…

Утечка информации по цепям электропитания

На рис. 19 показан прием опасного сигнала через сеть питания, в которой наводятся напряжения за счет электромагнитного поля, излучаемого… Все рассмотренные виды распространения наводок по сети питания являются… Симметричное распространение наводки имеет место в тех случаях, когда на проводах сети индуцируются различные…

Утечка информации по акустическим каналам

Прямой акустический канал

В случаях, когда уровни звукового давления, создаваемого звуковой волной, ниже порога слышимости, когда нет возможности непосредственно прослушивать… Микрофон является преобразователем акустических колебаний в электрические… — электродинамические;

Виброакустический канал

В целях ведения разведки с использованием виброакустического канала широко применяются стетоскопы, т.е. устройства, содержащие вибродатчик… Необходимо отметить, что чем тверже материал преграды на пути распространения… В ряде случаев, когда нет возможности разместить пункт прослушивания в непосредственной близости от места установки…

Оптико-акустический канал

Генерируемое лазерным передатчиком колебание наводится на оконное стекло помещения. Возникающие при разговоре акустические волны, распространяясь в… На рис. 29 приведена обобщенная структурная схема оптико-акустического канала… К устройствам лазерной акустической разведки предъявляются высокие требования с точки зрения их помехоустойчивости,…

Взаимные влияния в линиях связи

— влияющая цепь — цепь, создающая первичное влияющее электромагнитное поле (цепь I); — цепь, подверженная влиянию, — цепь, на которую воздействует влияющее… — непосредственное влияние — сигналы, индуцированные непосредственно электромагнитным полем влияющей цепи, в цепи,…

Высокочастотное навязывание

1. Посредством контактного введения высокочастотного сигнала в электрические цепи, имеющие функциональные или паразитные связи с техническим… 2. Путем излучения высокочастотного электромагнитного поля. Возможность утечки… На рис. 33 представлена схема, иллюстрирующая принцип реализации высокочастотного навязывания в телефонном аппарате…

Пассивные методы защиты информации от утечки по техническим каналам

Экранирование электромагнитных полей

Потери на поглощение связаны с поверхностным эффектом в проводниках, приводящим к экспоненциальному уменьшению амплитуды проникающих в металлический… Это обусловлено тем, что токи, индуцируемые в металле, вызывают омические… Глубина проникновения d определяется как величина, обратная коэффициенту затухания и зависит от частоты: чем больше…

Экранирование узлов радиоэлектронной аппаратуры и их соединений

Экранирование высокочастотных катушек и контуров

При конструировании экранов следует располагать стыки, швы, щели в экране в направлении вихревых токов, определяющих эффективность экранирования.…

Экранирование низкочастотных трансформаторов и дросселей

Улучшение качества магнитопровода, достигаемое применением материалов с высокой относительной магнитной проницаемостью и уменьшением воздушных… Эффективное снижение уровней магнитных полей рассеяния трансформаторов и…

Контактные соединения и устройства экранов

— электрическое сопротивление контактов должно быть минимальным и стабильным; — контактные соединения должны иметь высокую коррозионную стойкость,… По своему назначению контактные соединения могут быть неразборными (неразъемными), разборными (разъемными),…

Материалы для экранов электромагнитного излучения

Выбор материала экрана проводится исхода из обеспечения требуемой эффективности экранирования в заданном диапазоне частот при определенных ограничениях. Эти ограничения связаны с массогабаритными характерными экрана, его влиянием на экранируемый объект, с механической прочностью и устойчивостью экрана против коррозии, с технологичностью его конструкции и т.д.

Металлические материалы

Наиболее технологичными являются конструкции экранов из стали, так как при их изготовлении и монтаже можно широко использовать сварку. Толщина стали… Сетчатые экраны проще в изготовлении, удобны для сборки и эксплуатации,… Монтаж экранов из фольги достаточно прост, крепление фольги к основе экрана проводится чаще всего с помощью клея.

Диэлектрики

Экраны из композиционных материалов представляют собой сложные образования, содержащие в своей основе проводящие или полупроводящие включения, в… На практике для улучшения экранирующих свойств диэлектрических экранов без… Для улучшения защитных свойств диэлектрических экранов наряду с применением проводящих покрытий используют армирование…

Стекла с токопроводящим покрытием

Должны обеспечивать требуемую эффективность экранирования при ухудшении их оптических характеристик не ниже заданных граничных значений. Электрические и оптические свойства стекол с токопроводящим покрытием зависят от природы окислов, составляющих пленку, условий и методов ее нанесения и свойств самого стекла. Наибольшее распространение получили пленки на основе оксида олова, оксида индия — олова и золота, так как они обеспечивают наибольшую механическую прочность, химически устойчивы и плотно соединяются со стеклянной подложкой.

Специальные ткани

Содержат в своей структуре металлические нити, наличие которых приводит к отражению электромагнитных волн. Такие ткани предназначены для защиты от электромагнитного поля в диапазоне сверхвысоких частот. Они могут также быть использованы для изготовления специальных костюмов для индивидуальной биологической защиты.

Токопроводящие краски

Создаются на основе диэлектрического пленкообразующего материала с добавлением в него проводящих компонентов, пластификатора и отвердителя. В качестве токопроводящих составляющих используются графит, сажа, коллоидное серебро, окиси металлов, порошковая медь, алюминий.

Электропроводный клей

Создается на основе эпоксидной смолы, заполняемой металлическими порошками (железо, кобальт, никель и др.). Электропроводный клей обладает высокой прочностью на отрыв, высокой удельной электропроводностью, химической стойкостью к влаге и различным агрессивным средам, обеспечивает незначительную усадку после отвердения. Электропроводный клей применяется наряду с пайкой, сваркой и болтовым соединением, а также в целях электромагнитного экранирования.

Радиопоглощающие материалы

Структуру широкодиапазонных радиопоглощающих материалов образуют частицы ферромагнетика, введенные в слой изоляционного материала из немагнитного… Радиопоглощающие материалы, используемые в качестве покрытий, могут быть… Эффективность таких материалов достаточно высока. Коэффициент отражения большинства современных радиопоглощающих…

Фильтрация

В системах и средствах информатизации и связи фильтрация может осуществляться: — в высокочастотных трактах передающих и приемных устройств для подавления… — в различных сигнальных цепях технических средств для устранения нежелательных связей между устройствами и исключения…

Заземление технических средств

Заземление технических средств систем информатизации и связи должно быть выполнено в соответствии с определенными правилами. Основные требования, предъявляемые к системе заземления, заключаются в следующем:

1. Система заземления должна включать общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с объектом;

2. Сопротивления заземляющих проводников, а также земляных шин должны быть незначительными;

3. Каждый заземляемый элемент должен быть присоединен к заземлителю или к заземляющей магистрали при помощи отдельного ответвления. Последовательное включение в заземляющий проводник нескольких заземляемых элементов запрещается;

4. В системе заземления должны, по возможности, отсутствовать замкнутые контуры, образованные соединениями или нежелательными связями между сигнальными цепями и корпусами устройств, между корпусами устройств и землей;

5. Следует избегать использования общих проводников в системах экранирующих заземлений, защитных заземлений и сигнальных цепей;

6. Качество электрических соединений в системе заземления должно обеспечивать минимальное сопротивление контакта, надежность и механическую прочность контакта в условиях климатических воздействий и механических нагрузок;

7. Контактные соединения должны исключать возможность образования оксидных пленок на контактирующих поверхностях и связанных с этими пленками нелинейных явлений;

8. Контактные соединения должны исключать возможность образования гальванических пар для предотвращения коррозии в цепях заземления;

9. Запрещается использовать в качестве заземляющего устройства нулевые фазы электросетей, металлоконструкции зданий, трубы систем отопления, водоснабжения, канализации и т.д.

Комплексные сопротивления заземляющих проводников должны обладать минимальными активным сопротивлением и собственной индуктивностью. Поэтому заземляющие проводники должны иметь минимально возможную длину lз, значительно меньшую длины волны электромагнитного поля l — источника наводки. На практике должно выполняться условие lз<0,02l. Для уменьшения сопротивления форма и размеры поперечного сечения заземляющих проводников должны выбираться таким образом, чтобы на частоте наводки обеспечивались малые активное и реактивное сопротивления. Сопротивление заземления этих средств не должно превышать 4 Ом.

Для устранения замкнутых контуров в системе заземления используют различные методы. На рис. 36 представлены три способа разрыва нежелательных контуров в цепях заземления: а — с помощью разделительных трансформаторов; б — с помощью дросселей, работающих в синфазном режиме, в — с помощью оптронов.

В целях исключения использования общих проводников в системах раз личных заземлений можно изолировать друг от друга цепи возврата сигнальных токов, цепи возврата постоянных токов питания и цепи возврата переменных токов питания. В этом случае необходимо построить систему заземления, состоящую из трех независимых контуров, сходящихся в одной точке. Такой подход позволяет оптимизировать каждую заземляющую цепь в отдельности. Например, цепи заземления схем распространения сигналов в диапазо­не частот до нескольких мегагерц должны иметь низкое сопротивление и по ним должен течь маленький ток. Заземляющая цепь источников питания постоянного тока должна быть рассчитана на низкое сопротивление, но на значительно больший ток, а заземления источников питания по сети переменного тока должны иметь низкое сопротивление и выдерживать токи в сотни ампер.

а) б)
в) Рис. 36. Способы разрыва нежелательных контуров в цепях заземления

5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно‑оптических линий

Поглощающие согласованные нагрузки. Поглощающие согласованные нагрузки используются в целях полного поглощения энергии электромагнитных колебаний.

Волноводные нагрузки низкого уровня мощности (до десятков ватт), как правило, представляют собой отрезки короткозамкнутых волноводов с помещенными внутрь поглотителями (СВЧ-резисторами). В поглотителях происходит преобразование электромагнитной энергии в тепло. В СВЧ диапазоне такое преобразование может происходить на поверхности проводила за счет токов проводимости и в толще диэлектрика с большими потерями.

В качестве твердых объемных поглотителей используются смеси полупроводящих окислов из мелкодисперсного карбонильного железа с твердыми наполнителями (полистирол, эпоксидная смола, различные виды керамики с примесью проводящих веществ).

Поглощающие нагрузки применяются в качестве эквивалентов антенн излучающих радиоэлектронных средств, а также для других целей (в циркуляторах, переключателях, делителях мощности и т.д.). Эквиваленты антенн используются при проведении различного рода измерений в высокочастотных трактах радиотехнических средств специального назначения в процессе их разработки, испытаний и эксплуатации, а также при проведении регламентных работ на этих средствах.

Антенные насадки. Антенные насадки используются при проведении испытаний специальных радиотехнических средств методом закрытых трактов. В этом случае радиоканал (антенна передающего устройства — среда распространения радиосигнала — антенна приемного устройства) замещается антенной насадкой, исключающей (или существенно ослабляющей) излучение радиосигнала в окружающее пространство.

Использование антенной насадки позволяет локализовать радиоизлучение в пределах ее рабочего объема и существенно ослабить (на 30—40 дБ) уровень радиоизлучений, проникающих во внешнее пространство.

Соединители волноводных, коаксиальных и оптических трактов. Соединителями волноводных трактов называют элементы, обеспечивающие соединение отдельных отрезков волноводов и узлов друг с другом. От качества электрического контакта в местах соединения зависит такая важная характеристика как электрогерметичность тракта. Если в месте соединения контакт ненадежен, то возможно излучение электромагнитного поля из щелей в окружающее пространство. В настоящее время используют два основных типа соединения волноводов — контактные и дроссельные. Контактное соединение может быть неразъемным и разъемным. Неразъемное соединение можно осуществить, например, с помощью внешних муфт. Возможна реализация неразъемных контактных соединений путем стыковки и холодной сварки торцов волноводов.

Разъемные контактные соединения выполняются с помощью специальных контактных фланцев. Плоские контактные фланцы за счет соприкосновения тщательно обработанных торцевых поверхностей обеспечивают непосредственный электрический контакт между соединяемыми волноводами. Контактные поверхности фланцев стягиваются между собой болтами или струбцинами.

Соединение гибких и жестких коаксиальных волноводов осуществляется с помощью специальных разъемов. Разъемные соединительные устройства обычно используются в оконечной аппаратуре.

Звукоизоляция помещений

При выборе ограждающих конструкций выделенных помещений в процессе проектирования необходимо руководствоваться следующими правилами: — в качестве перекрытий рекомендуется использовать акустически неоднородные… — в качестве полов целесообразно использовать конструкции на упругом основании или конструкции, установленные на…

Активные методы защиты информации от утечки по техническим каналам

Акустическая маскировка

Основу средств акустической маскировки составляют генераторы помех. На практике наиболее широкое применение нашли генераторы шумовых колебаний.… Большую группу генераторов шума составляют устройства, принцип действия… Временной случайный процесс, близкий по своим свойствам к шумовым колебаниям, может быть получен с помощью цифровых…

Электромагнитное зашумление

Системы линейного зашумления применяются для маскировки опасных сигналов в проводах, кабелях, различных токоведущих линиях и конструкциях, выходящих… В простейшем случае система линейного зашумления представляет собой генератор… Системы пространственного зашумления применяют для создания маскирующих помех в окружающем пространстве. В состав…

Методы защиты проводных линий связи на энергетическом уровне

— “синфазной” низкочастотной маскирующей помехи; — высокочастотной маскирующей помехи; — “ультразвуковой” маскирующей помехи;

Метод высокочастотной маскирующей помехи

Для исключения воздействия маскирующего помехового сигнала на качество связи в устройстве защиты, подключаемым параллельно в разрыв телефонной… В качестве маскирующего шума используются широкополосные аналоговые сигналы… Данный метод используется для подавления практически всех типов электронных устройств перехвата речевой информации,…

Метод низкочастотной маскирующей помехи

При использовании метода в линию при положенной телефонной трубке подается маскирующий низкочастотный помеховый сигнал. Этот метод применяется для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки (заполнению памяти) в режиме записи шума, то есть при отсутствии полезного сигнала.

Метод повышения напряжения

Метод повышения напряжения заключается в “поднятии” напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных закладок за счет перевода их передатчиков в нелинейный режим работы. Повышение напряжения в линии до 25-35 В вызывает у телефонных закладок с последовательным подключением и параметрической стабилизацией частоты передатчика “уход” несущей частоты и ухудшение разборчивости речи. У телефонных закладок с последовательным подключением и кварцевой стабилизацией частоты передатчика наблюдается уменьшение отношения сигнал/шум на 3-10 дБ. Передатчики телефонных закладок с параллельным подключением к линии при таких напряжениях в ряде случаев просто отключаются.

Метод понижения напряжения

Метод понижения напряжения предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности. Этот метод применяется для нарушения функционирования всех типов электронных устройств перехвата информации с контактным (как последовательным, так и параллельным) подключением к линии, используя ее в качестве источника питания. Рассмотренные выше методы обеспечивают подавление устройств съема информации, подключаемых к линии только на участке от защищаемого телефонного аппарата до АТС. Для защиты телефонных линий используются устройства, реализующие одновременно несколько методов подавления.

Компенсационный метод

Метод “выжигания” Метод “выжигания” реализуется путем подачи в линию высоковольтных (напряжение…

Поиск закладных устройств

Поиск и обнаружение закладных устройств может осуществляться визуально, а также с использованием специальной аппаратуры.

Обнаружение закладных устройств, так же как и любых других объектов, производится по их демаскирующим признакам. Каждый вид электронных устройств перехвата информации имеет свои демаскирующие признаки, позволяющие обнаружить закладку.

Наиболее информативными признаками проводной микрофонной системы являются:

— тонкий провод неизвестного назначения, подключенный к малогабаритному микрофону (часто закамуфлированному и скрытно установленному) и выходящий в другое помещение;

— наличие в линии (проводе) неизвестного назначения постоянного (в несколько вольт) напряжения и низкочастотного информационного сигнала.

Демаскирующие признаки автономных некамуфлированных акустических закладок включают:

— признаки внешнего вида - малогабаритный предмет (часто в форме параллелепипеда) неизвестного назначения;

— одно или несколько отверстий малого диаметра в корпусе;

— наличие автономных источников питания (например, аккумуляторных батарей);

— наличие полупроводниковых элементов, выявляемых при облучении обследуемого устройства нелинейным радиолокатором;

— наличие в устройстве проводников или других деталей, определяемых при просвечивании его рентгеновскими лучами.

Камуфлированные акустические закладки по внешнему виду, на первый взгляд, не отличаются от объекта имитации, особенно если закладка устанавливается в корпус бытового предмета без изменения его внешнего вида. Такие закладки можно выявить путем разборки предмета.

Закладки, устанавливаемые в малогабаритные предметы, ограничивают возможности последних. Эти ограничения могут служить косвенными признаками закладных устройств. Чтобы исключить возможность выявления закладки путем ее разборки, места соединения разбираемых частей склеивают.

Некоторые камуфлированные закладные устройства не отличаются от оригиналов даже при тщательном внешнем осмотре. Их можно обнаружить только при просвечивании предметов рентгеновскими лучами.

К основным методам поиска закладных устройств можно отнести:

— специальное обследование выделенных помещений;

— поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов;

— поиск радиозакладок с использованием сканерных приемников и анализаторов спектра;

— поиск радиозакладок с использованием программно-аппаратных комплексов контроля;

— поиск портативных звукозаписывающих устройств с использованием детекторов диктофонов (по наличию их побочных электромагнитных излучений генераторов подмагничивания и электродвигателей);

— поиск портативных видеозаписывающих устройств с использованием детекторов видеокамер (по наличию побочных электромагнитных излучений генераторов подмагничивания и электродвигателей видеокамер);

— поиск закладок с использованием нелинейных локаторов;

— поиск закладок с использованием рентгеновских комплексов;

— проверка с использованием ВЧ-пробника (зонда) линий электропитания, радиотрансляции и телефонной связи;

— измерение параметров линий электропитания, телефонных линий связи и т.д.;

— проведение тестового “прозвона” всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.

Поисковые работы закладных устройств классифицируются в соответствии со следующими критериями:

1. По характеру выполняемых работ:

Разовая проверка

Разовые работы, которые обычно производятся перед проведением важных переговоров или после посещения защищаемого помещения определенными личностями.

Профилактическая проверка

Периодически проводимый комплекс мероприятий, направленных на поддержание на должном уровне информационной безопасности объекта. Обычно производится в совокупности с другими организационно-техническими видами информационного обеспечения.

Конспиративная проверка

Этот вид работ производится в случаях очевидной утечки информации. И является наиболее трудоемким видом проверок и требует большой подготовительной работы, как со стороны поисковиков, так и со стороны руководства предприятия заказчика. Основной задачей в данном виде работ является не только обнаружение канала утечки информации или средства перехвата, но и сохранение производимых мер в тайне.

Послепроверочная консультация

По результатам проведенного обследования объекта даются рекомендации по выбору и установке средств защиты информации, а также по реализации необходимых мер для устранения или предотвращения каналов утечки.

2. По глубине проводимых проверок:

Первый уровень

В результате проверки могут быть обнаружены радиоизлучающие изделия, установленные непосредственно в проверяемом или смежных с ним помещениях. При этом если устройства в момент проверки находятся в пассивном состоянии, то они могут быть не выявлены.

Второй уровень

Могут быть обнаружены все устройства первого уровня плюс сетевые передатчики, использующие в качестве канала передачи сеть питания 220 В 50 Гц.

Третий уровень

Могут быть выявлены все изделия второго уровня плюс все типы кабельных микрофонных систем, а также оргтехника, работающая в режиме передачи за границы зоны охраны сигнала, содержащего полезную информацию.

Четвертый уровень

Могут быть выявлены все типы заносных и закладных электронных устройств перехвата информации и естественные каналы утечки информации.

Средства обнаружения закладных устройств

Закладные устройства занимают ведущее место среди средств технического шпионажа. Для повышения скрытности работы мощность передатчика радиозакладки делается небольшой, но достаточной для перехвата высокочувствительным приемником с небольшого расстояния (20-400м). Рабочую частоту для повышения скрытности нередко выбирают вблизи несущей частоты мощной радиостанции. Микрофоны делают как встроенными, так и выносными. Они бывают двух типов: акустическими (т.е. чувствительнымик голосам людей) или вибрационными (преобразующими в электрические сигналы колебания, возникающие от человеческой речи в разнообразных жестких конструкциях). Для повышения скрытности они камуфлируются специальным образом и имеют дистанционное включение или включение при наличии голоса человека (VOX-закладки). В качестве канала связи они обычно используют сеть электропитания, телефонные линии или радиоканал.

Для обнаружения радио-закладок применяют специальные измерительные приборы и устройства. С их помощью осуществляется поиск и фиксация рабочих частот радио-закладок, а также определяется их местонахождение. Эта процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной и весьма сложной измерительной аппаратурой.

Индикаторы электромагнитных излучений

Для повышения чувствительности используются режекторные фильтры, настроенные на частоты мощных внешних источников данного региона (телевизионные и… Некоторые устройства оснащаются простейшими средствами идентификации: звуковой… Индикаторы поля отличаются небольшими размерами и массой, простотой, быстродействием и низкой стоимостью. Однако из-за…

Индикаторы-частотомеры

Отличаются от индикаторов электромагнитных излучений встроенным счетчиком - частотомером, который измеряет частоту радиосигнала, превысившего установленный порог, и помогает оператору идентифицировать сигнал подслушивающего устройства.

Кроме того, некоторые индикаторы можно подключать к компьютеру и сканирующему радиоприемнику. В этой конфигурации индикатору поручается предварительный анализ электромагнитной обстановки с последующей проверкой результатов сканером. Индикаторы-частотомеры сохраняют основной недостаток индикаторов поля: достоверно обнаружить источник излучения они могут только в непосредственной близости от него.

Нелинейные локаторы

Используются для физического обнаружения и определения местоположения скрытно размещенных электронных устройств, которые могут находиться в выключенном состоянии. Нелинейный локатор излучает СВЧ-сигнал и принимает его вторую гармонику, которая образуется из-за нелинейных эффектов в полупроводниковых приборах. Чтобы исключить ложное срабатывание локатора, создаваемое контактами металл-окисел в строительных конструкциях, более совершенные изделия принимают и анализируют уровни не только второй, но и третьей гармоник.

Анализаторы спектра

Анализатор спектра - измерительный прибор, который широко используется для обнаружения и идентификации сигналов оператором по форме их спектров. Обладая высокой чувствительностью, он может подключаться к антенне или кабельным линиям и воспроизводить на экране спектральные панорамы или спектры отдельных радиосигналов. Главное преимущество анализаторов спектра - высокая скорость сканирования и наглядное отображение результатов. Однако они, как правило, не располагают средствами автоматизации операций обнаружения и довольно дороги.

Сканирующие радиоприемники

Современные сканеры могут автоматически перестраиваться в диапазоне до нескольких ГГц и обнаруживать сигналы с различными видами модуляции. Эти изделия можно разделить на две группы. Первые обладают уникальными параметрами, однако их размеры, масса и главное стоимость весьма высоки.

Изделия второй группы появились в результате эволюции связных, в основном коротковолновых, радиоприемников. Сканеры, обладающие высокой чувствительностью, частотной избирательностью и широким диапазоном анализа, обнаруживают сигналы радиомикрофонов с большой достоверностью. Однако эксплуатация их в качестве автономных устройств из-за ограниченных возможностей по вводу, хранению и отображению данных требует весьма высокой квалификации оператора.

Компьютерные программы управления сканерами

Большинство современных сканеров можно подключить к компьютеру, который значительно расширяет возможности управления, отображения и хранения информации об исследуемых сигналах. Наряду с функциями управления, а также накопления и обработки данных о радиоспектрах, специализированное программное обеспечение способно решать отдельные задачи идентификации сигналов подслушивающих устройств.

Микрокомпьютерные комплексы обнаружения радиомикрофонов

В этих изделиях объединяется аппаратура поиска сигналов: антенны, адаптеры для подключения к кабельным линиям, специализированные сканирующие радиоприемники, а также устройства индикации и регистрации данных. Функции управления и отображения поручаются микрокомпьютеру, который организует также отдельные автоматические процедуры обнаружения и идентификации сигналов.

Компьютерные комплексы контроля помещений и зданий

Представляют собой аппаратно-программные системы на базе стандартных узлов компьютера и недорогого сканера, которые оснащаются дополнительной аппаратурой и программами. Располагают возможностями для реализации “интеллектуальных” процедур обнаружения любой сложности.

Защита объектов от несанкционированного доступа

Интегральные системы безопасности

Интегральная безопасность информационных систем включает в себя следующие составляющие: — физическая безопасность (защита зданий, помещений, подвижных средств, людей,… — безопасность связи (защита каналов связи от внешних воздействий любого рода);

Механические системы защиты

Основой любой механической системы зашиты, являются механические или строительные элементы, создающие для лица, пытающегося проникнуть на охраняемую территорию, реальное физическое препятствие. Важнейшей характеристикой механической системы защиты является время сопротивления, то есть время, которое требуется злоумышленнику для ее преодоления. Исходя из требуемой величины названной характеристики должен производиться и выбор типа механической системы защиты.

Как правило, механическими или строительными элементами служат стены и ограды. Если позволяют условия, могут применяться рвы и ограждения из колючей проволоки.

При использовании многорядных механических систем защиты датчики оповещения о попытке вторжения целесообразно располагать между внутренним и внешним ограждением. При этом внутреннее ограждение должно обладать повышенным временем сопротивления.

Системы оповещения

В системах защиты периметра территории без ограды используются микроволновые, инфракрасные, емкостные, электрические и магнитные датчики. С помощью датчиков первых двух типов формируется протяженная контрольная зона… При использовании инфракрасных систем оповещения между передатчиком и приемником появляется монохроматическое световое…

Системы опознавания

Наиболее широкое распространение в подобных системах получили телевизионные установки дистанционного наблюдения. Несомненно, что объект со… Вся контролируемая системой оповещения зона разграничивается на отдельные… Фактические причины срабатывания сигнализации во многих случаях могут быть идентифицированы только при условии…

Оборонительные системы

Для предотвращения развития вторжения на охраняемую территорию используется оборонительная система, в которой находят применение осветительные или звуковые установки. В обоих случаях субъект, пытающийся проникнуть на охраняемую территорию, информируется о том, что он обнаружен охраной. Таким образом, на него оказывается целенаправленное психологическое воздействие. Кроме того, использование осветительных установок обеспечивает благоприятные условия для действий охраны.

Для задержания преступника охрана предпринимает соответствующие оперативные меры или вызывает милицию (полицию). Если злоумышленнику удалось скрыться, то для успеха последующего расследования важное значение приобретает информация, которая может быть получена с помощью рассмотренной выше системы опознавания.

В особых случаях функции оборонительной системы выполняет специальное ограждение, через которое пропущен ток высокого напряжения.

Связная инфраструктура

Современный рынок технических средств предоставляет разработчикам широкие возможности выбора аппаратуры и каналов связи. Однако, с учетом интегрального подхода, в качестве связной инфраструктуры целесообразно использовать структурированные кабельные системы.

Центральный пост и персонал охраны

Сложные комплексы защиты охраняемых территорий, состоящие, как правило, из нескольких систем, могут эффективно функционировать только при условии, что работа всех технических установок постоянно контролируется и управляется с центрального поста охраны. Учитывая повышенную психологическую нагрузку на дежурных охранников центрального поста, необходимость оперативной выработки и реализации оптимальных решений в случае тревоги, к центральным устройствам комплексов защиты предъявляются особые требования. Так, они должны обеспечивать автоматическую регистрацию и отображение всех поступающих в центральный пост сообщений и сигналов тревоги, выполнение всех необходимых процедур. Важную роль играет и уровень эргономики аппаратуры, которой оснащаются рабочие места дежурных охранников.

Рис. 38. Структурная схема интегральной системы безопасности объекта

Интегральный комплекс физической защиты

На рисунке 38 представлена блок-схема интегрального комплекса физической защиты объекта, обеспечивающего функционирование всех рассмотренных выше систем. Отличительной особенностью подобных комплексов является интеграция различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных.

Необходимо отметить, что в рассматриваемой блок-схеме технические средства скомпонованы по системам достаточно условно для того, чтобы схема приобрела более логичную форму и была бы более понятна. На самом деле одни и те же средства выполняют различные функции для разных систем обеспечения безопасности.

Противодействие техническим средствам разведки

Противодействие техническим средствам разведки (ТСР) представляет собой совокупность согласованных мероприятий, предназначенных для исключения или существенного затруднения добывания охраняемых сведений с помощью технических средств.

Добывание информации предполагает наличие информационных потоков от физических носителей охраняемых сведений к системе управления. При использовании TCP такие информационные потоки образуются за счет перехвата и анализа сигналов и полей различной физической природы. Источниками информации для технической разведки являются содержащие охраняемые сведения объекты. Это позволяет непосредственно влиять на качество добываемой злоумышленником информации и в целом на эффективность его деятельности путем скрытия истинного положения и навязывания ложного представления об охраняемых сведениях.

Искажение или снижение качества получаемой информации непосредственно влияет на принимаемые злоумышленником решения и, через его систему управления, на способы и приемы исполнения решения. Непосредственный контакт принципиально необходим на этапах добывания информации и исполнения решения, причем добывание информации должно предшествовать принятию решения и его исполнению злоумышленником. Поэтому противодействие ТСР должно носить упреждающий характер и реализовываться заблаговременно.

Любая система технической разведки (рис. 39) содержит следующие основные элементы:

— технические средства разведки (TCP);

— каналы передачи информации (КПИ);

— центры сбора и обработки информации (ЦСОИ).

Технические средства разведки представляют собой совокупность разведывательной аппаратуры, предназначенной для обнаружения демаскирующих признаков, предварительной обработки, регистрации перехваченной информации и ее передачи через КПИ в ЦСОИ. В ЦСОИ информация от различных TCP накапливается, классифицируется, анализируется и предоставляется потребителям (автоматизированным системам управления или лицам, принимающим решения. Таким образом, в системе технической разведки реализуется обнаружение и анализ демаскирующих признаков (ДП).

Рис. 39. Упрощенная структурная схема системы технической разведки

Обнаружение ДП по физической сути заключается в выполнении следующих операций:

— поиск и обнаружение энергии ДП в пространстве, во времени, по спектру и т.д.;

— выделение ДП из искусственных и естественных помех.

Физический смысл анализа ДП раскрывают следующие операции:

— разделение ДП различных объектов;

— оценка параметров ДП (определение их объективных характеристик);

— сокращение избыточности информации;

— регистрация, накопление и классификация ДП;

— нахождение местоположения источника ДП;

— распознавание смыслового содержания ДП;

— выявление охраняемых сведений.

В соответствии с приведенной классификацией главными направлениями снижения эффективности TCP является противодействие обнаружению ДП и противодействие их анализу.

При противодействии обнаружению ДП преследуется цель скрытия от TCP демаскирующих признаков. Соответственно все организационные и технические способы, предназначенные для исключения или существенного затруднения обнаружения ДП, составляют одно из главных направлений противодействия TCP — скрытие.

Другим основным направлением является техническая дезинформация, которая объединяет все организационно-технические меры противодействия, направленные на затруднение анализа ДП и навязывание противнику ложной информации.

Скрытие, обеспечивая противодействие обнаружению, всегда затрудняет или исключает возможность проведения анализа демаскирующего признака. Техническая дезинформация, наоборот, затрудняя анализ, как правило, не влияет на возможность обнаружения объекта разведки.

Некоторые ТСР предназначены для обеспечения активного воздействия на любые объекты, чьи сигналы оказываются в заданных диапазонах поиска и обнаружения. Техническая дезинформация в такой ситуации может оказаться неэффективной. Поэтому реализация стратегии скрытия объекта является более радикальным направлением противодействия TCP, чем техническая дезинформация.

Однако на практике часто встречаются ситуации, когда невозможно обеспечить при ограниченных ресурсах надежное скрытие объекта (например, крупного здания или сооружения) или отдельных демаскирующих признаков (таких, как мощные непрерывные электромагнитные излучения радиоэлектронных и оптических систем на открытой местности). В подобных ситуациях цели противодействия техническим средствам разведки могут достигаться только применением методов и средств технической дезинформации.

Кроме рассмотренных мер ПД TCP, предполагающих нормальное функционирование всех составных частей системы разведки, возможно проведение активных действий по выявлению и выведению из строя элементов системы разведки.

Методы разграничения доступа и способы их реализации

— реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; — реализация ПРД субъектов и их процессов к устройствам создания твердых… — изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

Программно-техническое обеспечение защиты информации

Принципы криптографической защиты информации

Такие преобразования позволяют решить две главные задачи защиты данных: — конфиденциальности; — целостности.

Алгоритмы блочного и поточного шифрования

Различают три основных способа шифрования: поточные шифры; блочные шифры и блочные шифры с обратной связью. Для классификации методов шифрования… Можно выделить следующие характерные признаки методов шифрования данных: — Выполнение операций с отдельными битами или блоками. Известно, что для некоторых методов шифрования знаком…

Поточное шифрование

Поточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки…

Блочном шифрование

Основным достоинством прямого блочного шифрования является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в… Из-за отмеченных недостатков блочные шифры редко применяются в указанном… Криптосистема с открытым ключом также является системой блочного шифрования и должна оперировать блоками довольно…

Асимметричные алгоритмы шифрования

Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не… Обобщенная схема асимметричной криптосистемы с открытым ключом показана на… В этой криптосистеме применяют два различных ключа: КА - открытый ключ отправителя А; КВ - секретный ключ получателя…

Криптосистема RSA

Безопасность RSA базируется на трудности разложения большого числа на произведение двух простых чисел (факторизация). Задача факторизации является трудно разрешимой задачей для больших значений… Сначала авторы алгоритма RSA предлагали для вычисления модуля N выбирать простые числа Р и Q случайным образом, по 50…

Электронно-цифровая подпись

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся: — активный перехват - нарушитель, подключившийся к сети, перехватывает… — маскарад - абонент С посылает документ абоненту В от имени абонента А;

Защита информации в электронных платежных Internet-системах

В системе электронной коммерции платежи совершаются при соблюдении ряда условий: 1. Соблюдение конфиденциальности. При проведении платежей через Internet… 2. Сохранение целостности информации. Информация о покупке никем не может быть изменена.

Дебетовые системы

Электронные чеки являются аналогом обычных бумажных чеков. Это предписания плательщика своему банку перечислить деньги со своего счета на счет… Проведение платежей проходит в несколько этапов: 1. Плательщик выписывает электронный чек, подписывает электронной подписью и пересылает его получателю. В целях…

Кредитные системы

В проведении платежей через Internet с помощью кредитных карт участвуют: 1. Покупатель. Клиент, имеющий компьютер с Web-браузером и доступом в… 2. Банк-эмитент. Здесь находится расчетный счет покупателя. Банк-эмитент выпускает карточки и является гарантом…

Литература

1. Ярочкин В.И. Информационная безопасность: Учеб. для ВУЗов. Изд. 2. Минск: Академический проект, 2005. – 544 с.

2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие для подготовки экспертов системы Гостехкомиссии России. М.: Горячая линия - Телеком, 2005. – 416 с.

3. Деднев М.А. Защита информации в банковском деле и электронном бизнесе. М.: Кудиц-образ, 2004. – 512 с.

4. Конеев И.Р. Информационная безопасность предприятия. СПб.: БХВ‑Петербург, 2003. – 752 с.

5. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003. – 280 с.

6. Голдовский И. Безопасность платежей в Интернете.- СПб.: Питер, 2001. ‑ 240с.

7. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учеб. пособие. Горячая линия - Телеком, 2005. – 232 с.

В.Е. Козлов. Компьютерные преступления. Мн.: “Бейприт”, 2001.

В.А. Богуш, Т.В. Борботько, А.В. Гусинский. Электромагнитные излучения. Методы и средства защиты. Под ред. Л.М. Лынькова. Мн.: Бестпринт, 2003.

Акустика. Справочник / Ефимов А.П., Никонов А.В., Сапожков М.А., Шоров В.И. / под ред. Сапожникова М.А., Изд. 2-е перераб. и доп. - М.: Радио и связь, 1989.

Рудометов Е.А., Рудометов В.Е. Электронные устройства двойного применения. - М.: ООО "Фирма "Издательство АСТ"; СПб: ООО "Издательство "Полигон", 2000.

Экономическая безопасность предприятия / В.Б. Зубик, Д.В. Зубик, Р.С. Седегов, А. Абдула; Под ред. Р.С. Седегова, М.И. Плотницкого, А.С. Головачева. Мн.: Выш. шк. 1998.

Барсуков B.C., Марущенко В.В., Шигин В.А. Интегральная безопасность. – М.: 1994.

Барсуков B.C. Обеспечение информационной безопасности. - М., 1996.

Батурин Ю.М., Жоздиевский A.M. Компьютерная преступность и безопасность - М., 1991.

Легкобытов А.В. Энциклопедия безопасности. Обеспечение безопасности предприятий. - СпБ.: «Летний сад», 2001.

Ричелсон Д.Т. История шпионажа XX века. - М., 2000.

Ярочкин В.И. Технические каналы утечки информации. - М., 1994.

Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: "Тротек", 1997.

Хорев А.А. Технические средства и способы промышленного шпионажа. М. 1997.

Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник. М.: МГИФИ (Технический университет), 1997.

Воробьев С. Защита информации в персональных ЭВМ. М.: МИР, 1993.

Торокин А.А. Основы инженерно-технической защиты информации. М: "Ось", 1998.

Доронин А.И. Бизнес-разведка. – 2-е изд. перераб. и доп. – М.: Ось-89, 2003.

Дудихин В.В., Дудихина О.В. Конкурентная разведка в INTERNET. - М., 2002.

Драга А. Комплексное обеспечение безопасности фирмы. - М., 1996.

Соловьев Э. Коммерческая тайна предприятия и ее защита. - М., Ось-89, 2002.

Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. – М.:"Академия", 2006. ‑ 254 с.

 

– Конец работы –

Используемые теги: Конспект, лекций, курсу, основы, защиты, информации0.09

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Конспект лекций по курсу: Основы защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

КОНСПЕКТ ЛЕКЦИЙ по курсу Архитектурное материаловедение Конспект лекций по курсу Архитектурное материаловедение
ФГОУ ВПО ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ... ИНСТИТУТ Архитектуры и искусств... КАФЕДРА ИНЖЕНЕРНО строительных ДИСЦИПЛИН...

Конспект лекций Защита интеллектуальной собственности и основы инженерного творчества
высшего профессионального образования ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ... БОРЩЕВ В Я... Конспект лекций...

Психодиагностика. Конспект лекций ЛЕКЦИЯ № 1. Истоки психодиагностики Психодиагностика: конспект лекций
Психодиагностика конспект лекций... А С Лучинин...

Курс офтальмологии КУРС ЛЕКЦИЙ ТЕМАТИЧЕСКИЙ ПЛАН ЛЕКЦИЙ 1. Введение. Офтальмология и ее место среди других медицинских дисциплин. История офтальмологии. Анатомо-физиологические особенности органа зрения. 2. Зрительные функции и методы их исследования
Курс офтальмологии... КОРОЕВ О А...

Конспект лекций по дисциплине Экономика недвижимости: конспект лекций
Государственное бюджетное образовательное учреждение... высшего профессионального образования... Уральский государственный экономический университет...

Курс лекций по деталям машин Детали машин являются первым из расчетно-конструкторских курсов, в котором изучаются основы проектирования машин и механизмов
Детали машин являются первым из расчетно конструкторских курсов в котором... Машина устройство выполняющее преобразование движения энергии материалов и информации В зависимости от функций...

История мировых религий: конспект лекций История мировых религий. Конспект лекций ЛЕКЦИЯ № 1. Религия как феномен культуры Классификация религий
История мировых религий конспект лекций... С Ф Панкин...

Краткий курс механики в качестве программы и методических указаний по изучению курса Физика Краткий курс механики: Программа и методические указания по изучению курса Физика / С
Федеральное агентство железнодорожного транспорта... Омский государственный университет путей сообщения...

Конспект лекций по курсу Основы педагогики
Ст преподаватель кафедры педагогики и проблем развития образования БГУ... Богомазов Алексей Петрович уч год... ЛЕКЦИЯ ПЕДАГОГИКА В СИСТЕМЕ НАУК О ЧЕЛОВЕКЕ История...

КОНСПЕКТ ЛЕКЦИЙ По курсу статистика – для заочной формы обучения ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО КУРСУ СТАТИСТИКА 1
По курсу статистика для заочной формы обучения... ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО КУРСУ СТАТИСТИКА Повторить общую теорию статистики часть ряды динамики и индексы...

0.052
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам