Автор: Пользователь скрыл имя, 05 Февраля 2013 в 11:01, курсовая работа
Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Вступ……………………………………………….…………………………………3
1. Огляд каналів витоку інформації…………………………………………………………………….…...….5
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5
1.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…6
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..7
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10
2.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11
2.4.Внутрішніюканалиивитокуьінформації……………………………………16
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі приміщення………….……….………………………..………………..................17
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………………..21
5.1.Модель зловмисника…….…………….……………………………...…...24
5.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………..……………………………………………….………..….24
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27
8.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної літератури………………………………..…………..……..34
Курсова робота
Зміст
Вступ……………………………………………….………………
1. Огляд каналів витоку інформації……………………………………………………
1.1. Витік акустичної інформації
через застосування пристроїв, що
підслухують……………………….………………………
1.2.Витік інформації за
рахунок потайливого й дистанційного
відеоспостереження………………………………
1.3. Витік інформації при використанні
засобів зв'язку й різних провідних комунікацій…………………………………………………
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів
витоку і несанкціонованого доступу
до інформації……………………………………………………
2.2. Електромагнітні, електричні
і параметричні технічні канали
витоку інформації……………………………………………………
2.3.Технічнілканалиювитокумаку
2.4.Внутрішніюканалиивитокуьін
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі
приміщення………….……….………………………..
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………
5.1.Модель зловмисника…….…………….…………………………
5.2. Найбільш вірогідні канали
просочування інформації з даного
приміщення…………..……………………………………
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей
акустичної мовної розвідки по перехопленню
мовної інформації за допомогою мікрофонів…………….….............
8.Розрахунок словесної розбірливості
мови для ненавмисного
прослуховування………………………………………
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної
літератури………………………………..…………..
Вступ
Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних.
Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Характерна особливість використання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким “багатокористувацьким” режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС.
Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ІС, так до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т.д.
За цих умов здійснюють періодичні перевірки службових приміщень, автомобілів і житлових квартир на наявність радіо закладок. Обумовлено це постійною загрозою підкидання таких пристроїв. Серйозними проблемами є також організація контролю за лояльністю співробітників, що ведуть переговори з використанням стільникових радіотелефонів, а також виявлення побічних випромінювань технічних засобів обробки, збереження і передачі інформації, що експлуатуються на об'єкті. Отже, сучасна концепція захисту конфіденційної інформації, що циркулює в приміщеннях або технічних системах, комерційного підприємства (об'єкта), вимагає не періодичного, а практично постійного контролю всіх радіовипромінювань у зоні розташування об'єкта.
Захист інформації – це сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованій системі та осіб, які користуються інформацією.
Мета роботи – проведення аналізу захищеності виділеного приміщення від просочування інформації по акустичному каналу за допомогою оцінних розрахунків і розробка рекомендацій по підвищенню рівня захищеності приміщення.
Мовна інформація є одним з основних джерел отримання даних про фінансову, науково-дослідну, виробничу діяльність організації, тобто відомостей, що не підлягають широкому розголосу (іноді і зовсім секретною). Не дивлячись на значно збільшену роль автоматизованих інформаційних систем, мовна інформація в потоках повідомлень як і раніше носить провідний характер (до 80% всього потоку). Людина, що говорить, середовище розповсюдження акустичних, віброакустичних і електромагнітних коливань, лінії розповсюдження електричних коливань, технічні засоби виявлення і обробки вказаних коливань утворюють канал несанкціонованого доступу до відомостей, які потребують захисту.
Для її перехоплення особа, зацікавлена
в отриманні інформації («супротивник»),
може використовувати широкий
1. Огляд каналів витоку інформації
Інформація буває різною: відкритою, секретною і конфіденційною.
В офісах, бухгалтеріях та інших приміщеннях, де інформація , представляє собою комерційну таємницю, може перебувати на паперових , машинних носіях , передаватися по телефону , факсу, оброблятися , зберігатися й передаватися засобами обчислювальної техніки , записуватися й відтворюватися магнітофонами , диктофонами , відеомагнітофонами. Інформація присутня також в повітряному середовищі у вигляді акустичних сигналів при переговорах . Тобто ця інформація є корисною для злочинців.
Існують такі групи каналів витоку інформації :
1. канали , пов'язані з доступом до елементів системи обробки даних , але не потребуючі зміни компонентів системи . До цієї групи відносяться канали, які утворюються за рахунок: дистанційного схованого відеоспостереження або фотографування; застосування пристроїв , що підслухують; перехоплення електромагнітних випромінювань і наведень і т.д.
2. канали , пов'язані з доступом до елементів системи й зміною структури її компонентів . Сюди відносять: спостереження за інформацією з метою її запам'ятовування в процесі обробки; розкрадання носіїв інформації; збір виробничих відходів , що містять оброблювану інформацію; навмисне зчитування даних з файлів інших користувачів; читання залишкової інформації .
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують
Для перехоплення й реєстрації акустичної інформації існує величезний арсенал різноманітних засобів розвідки : мікрофони , електронні стетоскопи, радіомікрофони або так звані "радіозакладки", спрямовані й лазерні мікрофони , апаратури магнітного запису. Набір засобів акустичної розвідки , що використовуються для вирішення конкретного завдання , сильно залежать від можливості доступу агента в контрольоване приміщення або до осіб , що цікавлять.
1.2.Витік інформації за рахунок потаємного й дистанційного відеоспостереження .
Із засобів даного типу найбільш широко застосовуються приховано встановлювані фото, кіно , і відеокамери з вихідним отвором об'єктива кілька міліметрів.
Використовуються
також мініатюрні відеосистеми,
що складаються з
Привертає увагу автомобільна система схованого відеоспостереження. Відеокамера, що забезпечує круговий огляд, закамуфльована під зовнішню антену стільникового телефону. Відеосигнал, залежно від комплектації, може записуватися прямо на відеомагнітофон або передаватися по радіолінії на відстань до 400 м. Відеокамера комплектується змінними об'єктивами з різними кутами зору.
Лазерне знімання мовної інформації . Для дистанційного перехоплення інформації (мови) із приміщень іноді використають лазерні пристрої . З пункту спостереження в напрямку джерела звуку посилається зондувальний промінь, який звичайно направляється на скло вікон, дзеркала, інші відбивачі.
Всі ці предмети під дією мовних сигналів, циркулюючих у приміщенні, коливаються й своїми коливаннями модулюють лазерний промінь, прийнявши який у пункті спостереження, можна шляхом нескладних перетворень відновити всі мовні сигнали , що циркулюють у контрольованому приміщенні . На сьогоднішній день створене ціле сімейство лазерних засобів акустичної розвідки . Такі пристрої складаються із джерела випромінювання (гелій-неоновий лазер), приймача цього випромінювання із блоком фільтрації шумів , двох пар головних телефонів, акумулятора живлення й штатива. Наведення лазерного випромінювання на шибку потрібного приміщення здійснюється за допомогою телескопічного візира. Знімання мовної інформації з віконних рам з подвійними стеклами з гарною якістю забезпечується з відстані до 250 метрів.
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій
У цьому випадку варто мати на увазі , що перехоплення може здійснюватися не тільки з телефонних ліній та мовної інформації. Прослуховування й запис переговорів по телефонних лініях. Найбільш простий спосіб підслуховування - це підключення паралельного телефонного апарату або "монтерської" трубки. Використовуються також спеціальні адаптери для підключення магнітофонів до телефонної лінії . Адаптери зроблені таким чином, що диктофон включається тільки при піднятій трубці телефонного апарату . Це дає можливість ощадливо витрачати плівку на касеті , не змотуючи її вхолосту .
Найпоширенішими з подібних засобів прослуховування є телефонні контролери радіоретранслятори , які частіше називаються телефонними передавачами або телефонними "закладками". Телефонні закладки підключаються паралельно або послідовно в будь-якому місці телефонної лінії й мають значний термін служби , тому що живляться від телефонної мережі . Ці вироби надзвичайно популярні в промисловому шпигунстві завдяки простоті й дешевині.
Використання телефонних ліній для дистанційного знімання аудіоінформації з контрольованих приміщень. Окреме місце займають системи , які призначені не для підслуховування телефонних переговорів , а для використання телефонних ліній при прослуховуванні контрольованих приміщень , де встановлені телефонні апарати або прокладені проведення телефонних ліній.
Прикладом такого пристрою може служити "телефонне вухо". "Телефонне вухо" являє собою невеликий пристрій , що підключається паралельно до телефонної лінії або розетки в будь-якому зручному місці контрольованого приміщення. Для прослуховування приміщення необхідно набрати номер абонента , у приміщенні якого є "телефонне вухо". Почувши перший гудок АТС необхідно покласти трубку й через 10-15 секунд повторити набір номера. Пристрій дає помилкові гудки зайнятий протягом 40-60 секунд, після чого гудки припиняються й включається мікрофон у пристрої "телефонне вухо" - починається прослуховування приміщення . У випадку звичайного дзвінка "телефонне вухо" пропускає всі дзвінки після першого, виконуючи роль звичайної телефонної розетки й не заважаючи розмові.
Крім того, можливе використання телефонної лінії для передачі інформації з мікрофона, потай встановленого в приміщенні. При цьому використовується несуча частота в діапазоні від десятків до сотень кілогерців з метою не перешкоджати нормальній роботі телефонного зв'язку. Практика показує, що в реальних умовах дальність дії подібних систем із прийнятною розбірливістю мови істотно залежить від якості лінії , прокладки телефонних проводів , наявності в даній місцевості радіотрансляційної мережі , наявності обчислювальної й оргтехніки й т.д.
Із числа, так званих "беззаходових" систем знімання мовної інформації з контрольованих приміщень , коли використовуються телефонні лінії, слід зазначити можливість знімання за рахунок електроакустичного перетворення, що виникає в телефонних апаратах і за рахунок високочастотного (ВЧ) нав'язування. Але ці канали витоку використаються усе рідше. Перший через те, що сучасні телефонні апарати не мають механічних дзвінків і великих металевих деталей, а другий через свою складність і громіздкість апаратур. Проте, міри захисту від витоку інформації по цих каналах застосовуються, вони загальновідомі й не дорогі.