Основи технічного захисту інформації
Навчальна дисципліна для студентів спеціальності 125 Кібербезпека · Галузь знань: 12 Інформаційні технології · Освітній рівень: Бакалавр
📚 Навчальний посібник
Що таке технічний захист інформації?
Технічний захист інформації (ТЗІ) — це комплексна діяльність, спрямована на забезпечення конфіденційності, цілісності та доступності інформації за допомогою інженерно-технічних заходів. ТЗІ охоплює широкий спектр методів — від фізичного захисту обладнання до впровадження спеціалізованих технічних засобів.
Технічні засоби захисту
Апаратні та програмно-апаратні рішення для нейтралізації загроз
Організаційні заходи
Регламенти, інструкції та процедури роботи з інформацією
Нормативно-правова база
Закони, стандарти та нормативні документи НД ТЗІ
Технічний контроль
Перевірка ефективності застосованих заходів захисту
Актуальність технічного захисту інформації
У сучасному цифровому суспільстві інформація є стратегічним ресурсом державного та корпоративного рівня. Втрата або компрометація критичних даних може призвести до серйозних наслідків — від фінансових збитків до загрози національній безпеці. Саме тому побудова ефективних систем ТЗІ є нагальною необхідністю.
Технічна розвідка
Систематичний збір інформації про об'єкти захисту за допомогою технічних засобів противника або конкурентів
Промислове шпигунство
Незаконне отримання комерційної таємниці та ноу-хау підприємств з метою економічної вигоди
Витік конфіденційних даних
Ненавмисне або навмисне розкриття персональних, службових або державних відомостей
Кіберзлочини
Цілеспрямовані атаки на інформаційні системи з метою викрадення, знищення або блокування даних
📚 Наукове джерело: Applied Sciences — MDPI (2024)
Нормативно-правова база ТЗІ в Україні
Система технічного захисту інформації в Україні функціонує в межах чіткої нормативно-правової системи. Державна служба спеціального зв'язку та захисту інформації (ДССЗЗІ) є головним регулятором у цій сфері та координує впровадження єдиних стандартів захисту.
Основні нормативні документи
  • Закон України «Про інформацію»
  • Концепція технічного захисту інформації в Україні
  • Нормативні документи системи НД ТЗІ
  • Державні стандарти ДСТУ в галузі захисту інформації
  • Постанова КМУ № 1126 щодо системи ТЗІ
Що регулює система ТЗІ?
Система ТЗІ — це сукупність суб'єктів, які забезпечують захист інформації інженерно-технічними заходами на рівні держави, відомств та підприємств.
Вона визначає вимоги до захисту державних інформаційних ресурсів, порядок проведення технічного контролю та сертифікації засобів захисту.
Структура навчальної дисципліни
Курс «Основи технічного захисту інформації» розрахований на 150 академічних годин і охоплює теоретичну підготовку, практичні заняття та самостійну дослідницьку роботу. Зміст дисципліни побудований за модульним принципом і відповідає вимогам освітньо-професійної програми спеціальності 125 Кібербезпека.
150
Годин загалом
Повний обсяг курсу
30
Лекційних годин
Теоретична основа дисципліни
30
Практичних годин
Відпрацювання навичок на заняттях
90
Самостійна робота
Поглиблене вивчення матеріалу
2
Навчальних модулі
Структурні блоки програми
Модуль 1: Технічні канали витоку інформації
Перший модуль присвячений дослідженню природи та механізмів технічних каналів витоку інформації — фізичних шляхів, через які конфіденційні дані можуть потрапити до зловмисників без безпосереднього доступу до носіїв.
1
Загрози інформаційній безпеці
Класифікація та аналіз актуальних загроз для сучасних інформаційних систем
2
Технічні канали витоку
Поняття, класифікація та характеристики каналів несанкціонованого отримання інформації
3
Електромагнітні випромінювання
Побічні сигнали електронних пристроїв та методи їх перехоплення
4
Акустичні канали витоку
Звукові та віброакустичні сигнали як джерело витоку мовної інформації
5
Оптичні канали витоку
Візуальне спостереження та лазерні методи перехоплення інформації
Класифікація технічних каналів витоку інформації
Технічний канал витоку інформації (ТКВІ) — це сукупність джерела інформації, фізичного середовища розповсюдження сигналу та засобів перехоплення. Розуміння природи кожного каналу є фундаментом для побудови ефективного захисту.
Через зазначені канали може відбуватися несанкціоноване отримання інформації на відстані без фізичного проникнення на об'єкт захисту. Кожен канал потребує специфічних методів нейтралізації.
Побічні електромагнітні випромінювання і наводки (ПЕМВН)
Будь-який електронний пристрій у процесі роботи генерує небажані електромагнітні сигнали, які виходять за межі корпусу обладнання. Ці сигнали можуть нести інформацію про дані, що обробляються — зображення на моніторі, натискання клавіш, зміст переданих пакетів.
Механізм витоку через ПЕМВН
Під час обробки інформації в провідниках та компонентах плати протікають змінні струми, що створюють електромагнітні поля. Зловмисник, маючи відповідне обладнання, може перехопити та відновити оброблювані дані на відстані до кількох сотень метрів.
Особливу небезпеку становлять монітори на основі ЕПТ та деякі моделі LCD-дисплеїв, клавіатури, а також мережеві кабелі та інтерфейсні шини.
Практичні приклади
  • Відновлення зображення з монітора за його ЕМ-випромінюванням
  • Визначення натискань клавіш за характерними сигналами
  • Перехоплення даних з USB та інших інтерфейсів
  • Дистанційне зчитування даних зі смарт-карток
TEMPEST: Стандарти захисту від електромагнітного витоку
TEMPEST (Transient Electromagnetic Pulse Emanation Standard) — кодова назва комплексу стандартів НАТО та США, що регламентують дослідження витоку інформації через побічні електромагнітні випромінювання та визначають вимоги до захисту чутливого обладнання. Стандарти використовуються урядовими та військовими структурами по всьому світу.
Екранування обладнання
Розміщення електронних пристроїв у металевих екранованих корпусах (клітка Фарадея) для придушення зовнішніх випромінювань
Фільтрація сигналів
Встановлення фільтрів на лініях живлення та сигнальних колах для усунення небажаних компонентів спектру
Контроль відстані
Встановлення контрольованих зон навколо об'єктів захисту — мінімальних відстаней, що унеможливлюють перехоплення
Маскування сигналів
Генерація шумових завад у відповідному діапазоні частот для приховування інформативних складових випромінювання
Акустичні канали витоку інформації
Акустичний канал витоку є одним із найбільш поширених та недооцінених. Мовна інформація, яка циркулює у захищених приміщеннях, може бути перехоплена через різноманітні фізичні явища — від прямого підслуховування до аналізу акустичних сигналів технічних пристроїв.
Звук клавіатури
Кожна клавіша комп'ютерної клавіатури має унікальний акустичний профіль. Дослідження Берклі (2005) продемонстрували точність відновлення тексту до 96% на основі запису звуку набору
Робота жорсткого диска
HDD-накопичувачі генерують характерні звуки при зверненні до різних секторів. Цей феномен використовувався для побудови прихованих каналів передачі даних між ізольованими системами
Шум вентиляторів та охолодження
Швидкість обертання вентиляторів корелює з навантаженням процесора, що дозволяє опосередковано визначати характер обчислень
Вібрації обладнання та конструкцій
Акустичні коливання передаються крізь стіни, підлогу та стелю будівлі, де можуть бути зафіксовані вібродатчиками або лазерними мікрофонами
📚 Наукова стаття: arXiv — Acoustic Data Exfiltration
Методи технічного захисту інформації
Ефективний захист від технічного витоку досягається шляхом комплексного застосування кількох методів, кожен із яких нейтралізує певний тип загрози. Жоден окремий метод не забезпечує повного захисту — лише їх поєднання дає надійний результат.
Відповідно до нормативних документів НД ТЗІ, вибір конкретних методів захисту здійснюється на підставі моделі загроз та результатів технічного обстеження об'єкта. Обов'язковою умовою є наявність атестованих фахівців та сертифікованого обладнання.
Технічні засоби захисту інформації
Ринок засобів ТЗІ пропонує широкий спектр сертифікованого обладнання, що охоплює всі основні класи загроз. В Україні допускається до використання лише сертифіковані ДССЗЗІ засоби захисту, внесені до відповідного державного реєстру.
Генератори шуму
Пристрої акустичного та електромагнітного маскування, що генерують широкосмуговий шум для придушення інформативних сигналів у приміщенні та електричних мережах
Засоби екранування
Екрановані камери, кімнати (клітки Фарадея) та спеціальні покриття стін, що перешкоджають поширенню електромагнітних випромінювань за межі захищеної зони
Системи виявлення закладних пристроїв
Нелінійні локатори, радіосканери та детектори проводових ліній, призначені для виявлення прихованих мікрофонів, відеокамер та інших пристроїв знімання інформації
Системи контролю доступу
Технічні засоби обмеження фізичного та логічного доступу до інформаційних ресурсів і захищених приміщень: замки, турнікети, біометричні системи
📚 Державний реєстр засобів ТЗІ: data.gov.ua
Комплексна система захисту інформації (КСЗІ)
КСЗІ — це організована сукупність організаційних, технічних, криптографічних та програмних заходів, спрямованих на комплексний захист інформації в автоматизованих системах. Побудова КСЗІ є обов'язковою вимогою для інформаційних систем, що обробляють державні інформаційні ресурси.

КСЗІ створюється відповідно до вимог НД ТЗІ 3.7-003-05 та проходить обов'язкову державну експертизу перед введенням в експлуатацію. Атестат відповідності підтверджує захищеність системи.
Практичні навички студентів після курсу
Після успішного завершення дисципліни «Основи технічного захисту інформації» студент набуває конкретних професійних компетентностей, що дозволяють вирішувати практичні задачі у сфері кібербезпеки та захисту інформаційних систем.
1
Аналізувати загрози інформаційній безпеці
Ідентифікувати актуальні технічні загрози для конкретного об'єкта інформатизації та формувати модель порушника
2
Визначати технічні канали витоку
Проводити технічне обстеження приміщень, виявляти потенційні канали ПЕМВН, акустичного та оптичного витоку
3
Оцінювати захищеність приміщень
Застосовувати методи інструментального контролю та розраховувати захисні зони відповідно до норм НД ТЗІ
4
Обирати технічні засоби захисту
Підбирати та обґрунтовувати застосування сертифікованих засобів ТЗІ відповідно до класу захищеності системи
5
Проєктувати КСЗІ
Розробляти технічне завдання та концепцію комплексної системи захисту інформації для реальних об'єктів
Висновки
Технічний захист інформації є невід'ємним елементом національної та корпоративної кібербезпеки. В умовах зростаючої кількості технічних загроз і постійного вдосконалення методів розвідки, системний підхід до ТЗІ стає критичною необхідністю для захисту державних і приватних інформаційних активів.
🛡️ Запобігання витоку інформації
Впровадження комплексу технічних та організаційних заходів, що унеможливлюють несанкціоноване отримання інформації через технічні канали
🔒 Безпека інформаційних систем
Забезпечення конфіденційності, цілісності та доступності даних в автоматизованих системах відповідно до вимог нормативних документів
📈 Підвищення рівня захищеності
Постійне вдосконалення КСЗІ на основі моніторингу нових загроз, оновлення нормативної бази та впровадження сучасних засобів захисту
«Захист інформації — це не одноразовий захід, а безперервний процес, що потребує системного підходу, кваліфікованих фахівців та актуальної нормативної бази.»