реферат, рефераты скачать
 

Защита информации по виброакустическому каналу утечки информации


Защита информации по виброакустическому каналу утечки информации

ОГЛАВЛЕНИЕ

Введение…………………………………………………………………………...2

Анализ объекта защиты………………………………………………………......4

Расчет контролируемой зоны объекта…………………………………………...7

Выявление каналов утечки и несанкционированного доступа к ресурсам….10

Возможные каналы утечки информации ……………………………………...15

Планирование защитных мероприятий по видам дестабилизирующего

воздействия………………………………………………………………………30

Составление плана ТЗИ на объекте…………………………………………….40

Обеспечение ИБ выделенного объекта………………………………………...44

Стетоскопы……………………………………………………………………….73

Заключение………………………………………………………………………..75

Список литературы………………………………………………………………76

ВВЕДЕНИЕ

С древнейших времен любая деятельность людей основывалась на получении

и владении информацией, т.е. на информационном обеспечении. Именно

информация является одним из важнейших средств решения проблем и задач, как

на государственном уровне, так и на уровне коммерческих организаций и

отдельных лиц. Но так как получение информации путем проведения собственных

исследований и создания собственных технологий является достаточно

дорогостоящим, то часто выгоднее потратить определенную сумму на добывание

уже существующих сведений. Таким образом, информацию можно рассматривать

как товар. А бурное развитие техники, технологии и информатики в последние

десятилетия вызвало еще более бурное развитие технических устройств и

систем разведки. В создание устройств и систем ведения разведки всегда

вкладывались и вкладываются огромные средства во всех развитых странах.

Сотни фирм активно работают в этой области. Серийно производятся десятки

тысяч моделей «шпионской» техники. Этому во многом способствуют недостатки

правовой базы Украины. Хотя в последнее время органы власти уделяют

вопросам защиты информации более пристальное внимание. Эта отрасль бизнеса

давно и устойчиво заняла свое место в общей системе экономики Запада и

имеет под собой прочную законодательную базу в отношении как юридических,

так и физических лиц, т.е. строго регламентирована и реализована в четко

отлаженном механизме исполнения.

Тематики разработок на рынке промышленного шпионажа охватывают

практически все стороны жизни общества, безусловно, ориентируясь на

наиболее финансово-выгодные. Спектр предлагаемых услуг широк: от

примитивных радиопередатчиков до современных аппартно-промышленных

комплексов ведения разведки. Конечно, у нас нет еще крупных фирм,

производящих технику подобного рода, нет и такого разнообразия ее моделей,

как на Западе, но техника отечественных производителей вполне может

конкурировать с аналогичной западной, а иногда она лучше и дешевле.

Естественно, речь идет о сравнении техники, которая имеется в открытой

продаже. Аппаратура же, используемая спецслужбами (ее лучшие образцы),

намного превосходит по своим возможностям технику, используемую

коммерческими организациями.

Все это связано с достаточным риском ценности разного рода информации,

разглашение которой может привести к серьезным потерям в различных областях

(административной, научно-технической, коммерческой и т.д.). Поэтому

вопросы защиты информации (ЗИ) приобретают все более важное значение.

Целью несанкционированного сбора информации в настоящее время

является, прежде всего - коммерческий интерес. Как правило, информация

разнохарактерна и разноценна и степень ее секретности (конфиденциальности)

зависит от лица или группы лиц, кому она принадлежит, а также сферы их

деятельности. Бизнесмену, например, необходимы данные о конкурентах: их

слабые и сильные стороны, рынки сбыта, условия финансовой деятельности,

технологические секреты. А в политике или в военном деле выигрыш иногда

оказывается просто бесценным, т.к. политик, администратор или просто

известный человек является информантом. Интересны его уклад жизни, связи в

определенных кругах, источники личных доходов и т.д. А развитие деловых

отношений определяет сегодня резкое возрастание интереса к вопросам

безопасности именно речевой информации. Особенностью защиты речевой

информации является то, что она не материальна, поэтому защищать ее чисто

техническими средствами сложнее, чем секретные документы, файлы и другие

носители информации.

В процессе зарождения новых проектов и заключения выгодных соглашений

непрерывно растет число деловых контактов. При этом любая процедура

принятия решения подразумевает, прежде всего, речевое общение партнеров. По

данным аналитиков, работающих в области безопасности, удельный вес речевой

информации может составлять до 80 % в общем объеме конфиденциальных

сведений и конкуренты или недоброжелатели могут в своих корыстных целях

использовать полученную конфиденциальную информацию. Ее знание может

позволить им оперативнее и эффективнее решать такие проблемы, как: избежать

деловых отношений с недобросовестным партнером, пресечь готовящиеся

невыгодные действия, шантаж. Т.е. решать проблемы наиболее коротким и

быстрым путем. В такой обстановке ни один бизнесмен или руководитель не

может чувствовать себя спокойно и быть уверенным в том, что его секреты

надежно защищены, несмотря на все многообразие аппаратуры противодействия.

В данной курсовой работе рассматриваются проблемы организации защиты

кабинета руководителя от НСД, а также анализируются возможные действия

злоумышленника направленные на дестабилизацию целостности,

конфиденциальности, доступности информации. Кроме этого, рассматриваются

основные методы противодействия от дестабилизирующих факторов, а также

даётся оценка эффективности их применения.

1.Анализ объекта защиты.

Объект защиты представляет собой кабинет руководителя который

расположен на втором этаже сдания ,с трёх сторон окружён задействованными

помещениями в которых расположены разные отделы

организации.за одной из стен (в которой расположено окно) находится улица

нас.пункта.Объект предназначен для осуществления управления предприятием,

проведение совещаний и переговоров.

Краткое описание содержимого комнаты.

Заявляемая категория объекта:

.....3(секретно)

Этаж: .....2

Площадь (кв. м), высота потолков (м): каб. - 48 м2, (6*8 м), h - 3,30 м

- подвесной (воздушный зазор) потолок гипсолитовый, зазор h - 0,3 м

Перекрытия (потолок, пол), толщина (мм): железобетонные перекрытия

Стеновые перегородки: бетон толщина 50 мм

Стены наружные: кирпичные

- толщина (73см)

- кирпич керамический пустотелый

- экранирование и штукатурка: присутствует

- другие материалы: с внутренней стороны стены отделаны под «евростандарт»

Окна:

- размер проема: .....200*80 см

- количество проемов: .....2

- наличие пленок (назначение, тип, марка) .....отсутствуют

- тип окна (с двойным утолщенным стеклом): толщина стекла 6 мм (ОРС 18-

15 В)

Двери :

- размер проема: одностворчатые 220*90 см

- двери: 220*90 см одностворчатые

- тип: легкая одинарная деревянная без уплотнений, замок электронный

Описание смежных помещений:

-назначение, характер проводимых работ: сверху: бухгалтерия, снизу: отдел

кадров, север - коридор, юг - трасса, запад - приемная, восток – внешняя

стена.

-наличие в них технических средств ..... передачи и обработки данных: ПЭВМ,

телефоны.

Система электропитания (освещение):

- сеть: 220 В / 50 Гц

- тип светильников и их количество: галогеновые потолочные светильники

(6 шт.)

Система заземления: имеется

Системы сигнализации (тип): имеется: пожарная (фотооптические детекторы) -

2 шт., охранная (акустические детекторы) - 6 шт.

Система вентиляции (тип): приточно-вытяжная, с мех. побуждением, проем

250*160 мм

Система отопления:

-центральное водяное: водяное, три стояка, проходящие транзитом снизу вверх

- наличие экранов на батареях: декоративное укрытие

Телефонные линии:

- количество и тип ТА: .....2 шт., (Voice Coder-2400- 1 шт), Panasonic -

беспроводной 900 МГц )

- городская сеть 1 шт., два параллельных аппарата (обычный и беспроводной)

- тип розеток: евророзетка.

- тип проводки: двухпроводные линии, «хлорка»

Оргтехника: ПЭВМ в полной конфигурации - 1 шт.

Бытовая техника:

- телевизор

- видеомагнитофон

Описание обстановки вокруг объекта:

Объект расположен в центре города, окружен с трех сторон постройками

различного назначения и ведомственной принадлежности, с 4-той стороны

трассой. Слева от объекта расположено двухэтажное здание, в котором

размещен спортивный магазин. Расстояние между зданиями составляет около 10-

20 м. Справа от объекта на расстоянии 30-35 м расположен двухэтажный жилой

дом.

Схематический план объекта защиты:

1.Телефонные аппараты (обычный и беспроводной).

2.ПК.

3.Окна.

4.Стол для переговоров.

5.Входные двери.

6.Розетки.

7.Телефонная розетка.

8.Место руководителя.

9.Тлевизор, видеомагнитофон.

2.Расчет контролируемой зоны объекта

Контролируемая зона – это территория объекта, на которой исключено

неконтролируемое пребывания лиц не имеющие постоянного или разового

доступа.

Контролируемая зона может ограничиваться периметром охраняемой

территорией частично, охраняемой территорией охватывающей здания и

сооружения, в которых проводятся закрытые мероприятия, частью зданий,

комнаты, кабинеты, в которых проводятся закрытые мероприятия.

Контролируемая зона может устанавливаться больше чем охраняемая территория,

при этом обеспечивающая постоянный контроль за не охраняемой частью

территории. Постоянная контролируемая зона – это зона границы, которой

устанавливается на длительный срок. Временная зона – это зона,

устанавливаемая для проведения закрытых мероприятий разового характера.

Согласно нормативным документам объекты СО делятся на универсальные

объекты, которые в свою очередь делятся на три категории. Согласно

требованиям НДТЗИ должна обеспечиваться контролируемая зона следующих

размеров.

Первой категории универсального объекта, требуется 50 метров

контролируемой зоны. Второй категории объекта, требуется 30 метров, а

третей категории объектов требуется 15 метров контролируемой зоны.

Также требуется определенный размер контролируемой зоны для разных

типов специализированных объектов таблица №1.

Таблица№1

|Тип СО |КЗ (м) |

|1 |250 |

|2 |100 |

|3 |50 |

|4 |45 |

|5 |40 |

|6 |35 |

|7 |30 |

|8 |20 |

|9 |15 |

При выборе мест для размещения объектов необходимо строго

соблюдать требования по обеспечению размера КЗ.

Требования размеров КЗ по защите перехвата побочных электромагнитных

излучений.

Если на объекте невозможно обеспечить размер КЗ согласно

ДНТЗИ, либо если для размещения отдельной ОТС требуется КЗ

больше чем R то необходимо разделить ОТС на две группы устройств.

a) Устройства прошедшие специальное исследование и удовлетворяющие реальным

размерам КЗ объекта.

b) Устройства прошедшие специальное исследование, но не удовлетворяющие

реальным размерам КЗ объекта.

Для второй группы необходимо принять дополнительные меры такие как,

размещение ОТС в экранированных помещений, кожухах или применение локальных

экранов, что обеспечивает защиту в диапазоне частот от 0,15-1000 Мгц.

Требования размеров КЗ по защите от перехвата наводок на

вспомогательных технических средствах.

При установки ВТС имеющие выход за пределы КЗ, помещения объектов

необходимо обеспечить расстоянием ни менее указанных в нормах ДНТЗИ.

Минимальные допустимые расстояния для универсальных средств.

|Категория | Минимальные допустимые расстояния |

|универсального |до ВТС |

|объекта | |

| |От технических |От не |От экранированных |

| |средств ВТС (м) |экранированных |проводов, кабелей |

| | |проводов, кабелей |ВТС(м) |

| | |ВТС(м) | |

|1 |15 |5,5 |1,4 |

|2 |10 |3,7 |0,8 |

|3 |5 |1,8 |0,5 |

Минимальные допустимые расстояния по специализированным объектам

|Тип | Минимальные допустимые |

|специализированного|расстояния |

| | |

|объекта | |

| |От технических |От не |От экранированных|

| |средств ВТС (м) |экранированных | |

| | |проводов, кабелей|проводов, кабелей|

| | |ВТС(м) |ВТС(м) |

|1 |75 |27,5 |7,5 |

|2 |30 |11 |2,7 |

|3 |15 |5,5 |1,4 |

|4 |14 |5,2 |1,2 |

|5 |12,5 |4,6 |1,1 |

|6 |11,5 |4,2 |1 |

|7 |10 |3,7 |0,8 |

|8 |7 |2,5 |0,6 |

|9 |5 |1,8 |0,5 |

Если на объекте не возможно обеспечить требуемые минимальные

расстояния для защиты или если для размещения отдельных ОТС требуется

минимальные допустимые расстояния до ОТС, то ОТС делят на две группы

устройств:

1. устройства прошедшие специальное исследование и удовлетворяющие

реальным, т. е. максимально возможным для данного объекта расстоянием

до технических средств и коммутации ВТС имеющий выход за пределы

контролируемой зоны.

2. устройства прошедшие специальное исследование и не удовлетворяющие

реальным расстояниям до ВТС.

Для устройств второй группы необходимо применять дополнительные меры

защиты, которые определяются при помощи ДНТЗИ и на основании категорий и

вида объекта.

Поскольку мы не можем обеспечить требуемое минимальное расстояние для

защиты за территорией объекта, то мы ограничиваем КЗ стенами кабинета.

3. Выявление каналов утечки и

несанкционированного доступа к ресурсам.

Сущность защитных мероприятий сводится к перекрытию возможных каналов

утечки защищаемой информации, которые появляются в силу объективно

складывающихся условий ее распространения и возникающей у конкурентов

заинтересованности в ее получении. Каналы утечки информации достаточно

многочисленны. Они могут быть как естественными, так и искусственными, т.е.

созданными с помощью технических средств.

Перекрытие всех возможных каналов несанкционированного съема

информации требует значительных затрат, и, поэтому, в полном объеме сделать

это удается далеко не всегда. Следовательно, в первую очередь необходимо

обратить внимание на те из них, которыми с наибольшей вероятностью могут

воспользоваться недобросовестные конкуренты.

наибольшую привлекательность для злоумышленников представляют акустические

каналы утечки информации, в особенности такой канал, как

виброакустический(за счет распространения звуковых колебаний в конструкции

здания).

Возможные каналы утечки информации

Рассмотрим возможные каналы утечки информации и несанкционированного

доступа к ресурсам, которые могут быть использованы противником в данном

помещении, а также возможную защиту от них.

Анализ представленных материалов показывает, что в настоящее время

номенклатура технических средств коммерческой разведки весьма обширна, что

делает задачу надежного блокирования каналов утечки и несанкционированного

доступа к информации исключительно сложной.

Решение подобной задачи возможно только с использованием профессиональных

технических средств и с привлечением квалифицированных специалистов.

Основные методы и средства несанкционированного получения информации и

возможная защита от них.

|N |Действие |Каналы утечки |Методы и средства |Методы и |

|п/|человека |информации |получения |средства защиты|

|п |(типовая | |информации |информации |

| |ситуация) | | | |

|1 |Разговор в |Акустика |Подслушивание, |Шумовые |

| |помещении |Виброакустика |диктофон, |генераторы, |

| | |Гидроакустика |микрофон, |поиск закладок,|

| | |Акустоэлектроника |направленный |защитные |

| | | |микрофон, |фильтры, |

| | | |полуактивная |ограничение |

| | | |система |доступа |

| | | |Стетоскоп, | |

| | | |вибродатчик | |

| | | |Гидроакустический | |

| | | |датчик | |

| | | |Радиотехнические | |

| | | |спецприемники | |

|2 |Разговор по |Акустика |Аналогично п.1 |Аналогично п.1 |

| |проводному |Электросигнал в |Параллельный | |

| |телефону |линии |телефон, прямое |Маскирование, |

| | |Наводки |подключение, |скремблирование|

| | | |электромагнитный |, шифрование |

| | | |датчик, диктофон, |Спецтехника |

| | | |телефонная | |

| | | |закладка | |

|3 |Разговор по |Акустика |Аналогично п.1 |Аналогично п.1 |

| |радиотелефону|Электромагнитные |Радиоприемные | |

| | |волны |устройства |Аналогично п.2 |

|4 |Документ на |Наличие |Кража, визуально, |Ограничение |

| |бумажном | |копирование, |доступа, |

| |носителе | |фотографирование |спецтехника |

|5 |Изготовление |Наличие |Аналогично п.4 |Аналогично п.1 |

| |документа на |Паразитные |Специальные | |

| |бумажном |сигналы, наводки |радиотехнические |Экранирование |

| |носителе | |устройства | |

|6 |Почтовое |Наличие |Кража, прочтение |Специальные |

| |отправление | | |методы защиты |

|7 |Документ на |Носитель |Хищение, |Контроль |

| |небумажном | |копирование, |доступа, |

| |носителе | |считывание |физическая |

| | | | |защита, |

| | | | |криптозащита |

|8 |Изготовление |Изображение на |Визуально, |Контроль |

| |документа на |дисплее |копирование, |доступа, |

| |небумажном |Паразитные |фотографирование |криптозащита |

| |носителе |сигналы, наводки |Специальные | |

| | | |радиотехнические | |

| | | |устройства | |

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


ИНТЕРЕСНОЕ



© 2009 Все права защищены.