Автор: Пользователь скрыл имя, 05 Февраля 2013 в 11:01, курсовая работа
Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Вступ……………………………………………….…………………………………3
1. Огляд каналів витоку інформації…………………………………………………………………….…...….5
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5
1.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…6
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..7
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10
2.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11
2.4.Внутрішніюканалиивитокуьінформації……………………………………16
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі приміщення………….……….………………………..………………..................17
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………………..21
5.1.Модель зловмисника…….…………….……………………………...…...24
5.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………..……………………………………………….………..….24
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27
8.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної літератури………………………………..…………..……..34
Перехоплення факсимільної інформації.
Перехоплення факсів-повідомлень принципово не відрізняється від перехоплення телефонних повідомлень. Завдання доповнюється тільки обробкою отриманого повідомлення. Комплекси забезпечують автоматичне виявлення (мовне або факсимільне повідомлення), реєстрацію факсимільних повідомлень на жорсткий диск із наступною можливістю автоматичної демодуляції, дескремблювання зареєстрованих повідомлень і виводу їх на дисплей і печатку.
2. Технічні канали витоку акустичної інформації .
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації
Під технічними каналами витоку інформації розуміють сукупність джерел інформації , ліній зв’язку (фізичного середовища) , по яких поширюється інформаційний сигнал , шумів , які заважають передачі сигналів в лінії зв’язку , і технічних засобів перехоплення інформації. Отже , технічний канал – це канал витоку інформації , який утворюється в процесі роботи інформаційної системи . Утворення цих каналів здійснюється за рахунок несанкціонованих дій .
Джерелами інформації можуть бути безпосередньо голосовий апарат людини , надрукований текст , засоби радіопередачі , випромінювачі систем звукопідсилення.
Сигнали являються матеріальними носіями інформації . За своєю природою сигнали можуть бути електричними , електромагнітними , акустичними. Залежно від природи сигнали поширюються в певних фізичних середовищах . Загалом середовищем поширення може бути повітря , рідина і тверді засоби . До них відносяться : повітряне середовище, конструкції будівель , з’єднувальні лінії і струмопровідні елементи , грунт.
Подана узагальнена схема
Рис. 1. Схема каналів витоку і несанкціонованого доступу (НСД) до інформації в типовому офісі бухгалтерії.
Виділяють такі канали витоку і НСД в типовому офісі:
Розглянемо детальніше особливості каналів витоку і несанкціонованого доступу до інформації .
При виявленні технічних каналів просочування інформації необхідно розглядати всю сукупність комп'ютерного устаткування, що включає технічні засоби обробки інформації, кінцеві пристрої, з’єднувальні лінії, розподільні і комутаційні пристрої, системи електроживлення, системи заземлення і тому подібне. Слід враховувати також допоміжні технічні засоби і системи, такі як устаткування відкритого телефонного, факсимільного, гучномовного зв'язку, системи охоронної і пожежної сигналізації, електрифікації, радіофікації, електропобутові прилади і ін.
Технічний канал витоку інформації - сукупність фізичного поля, що несе конфіденційну інформацію, і технічного засобу зловмисника для реєстрації цього поля.
Серед каналів витоку помітну роль відіграють допоміжні засоби, що виходять за межі контрольованої зони, а також сторонні дроти, кабелі, металеві труби систем опалювання, водопостачання і інші струмопровідні металоконструкції, що проходять через приміщення, де встановлені основні і допоміжні технічні засоби . Контрольована зона – це територія (споруда , група приміщень,тощо) , на якій виключене неконтрольоване перебування осіб і транспортних засобів , які не мають постійного або разового доступу.
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації
До електромагнітних відносять канали витоку інформації , які виникають за рахунок різного роду побічного електромагнітного випромінювання технічних засобів отримання інформації (ТЗОІ) :
Можливими причинами виникнення електричних каналів витоку інформації можуть бути:
Параметричний канал просочування інформації формується шляхом високочастотного опромінювання ТЗОІ. При взаємодії електромагнітного поля з елементами ТЗОІ відбувається перевипромінювання , яке промодульоване інформаційним сигналом.
2.3. Технічнілканалиювитокумакустич
Захист мовної інформації є однією
із найважливіших задач в
Портативна апаратура звукозапису та закладні пристрої із датчиками мікрофонного типу (перетворювачі акустичних сигналів, що розповсюджуються в повітряному та газовому середовищах) можуть бути встановленими під час неконтрольованого перебування фізичних осіб (“агентів”) безпосередньо в виділених (захищаємих) приміщеннях. Ця апаратура забезпечує реєстрацію мови середньої гучності на відстані 10 — 15 м від джерела мови.
Електронні
стетоскопи та закладні пристрої з
датчиками контактного типу дозволяють
здійснювати перехоплення мовної інформації
без фізичного доступу “
Відомо, що із використанням таких засобів розвідки забезпечується перехоплення мовної інформації в залізо — бетонних будівлях через 1 — 2 поверхи, по трубопроводах через 2 — 3 поверхи, і по вентиляційних системах до 20 — 30 м.
Застосування для ведення розвідки направлених мікрофонів і оптико — електронних (лазерних) акустичних систем не потребує проникнення “агентів” не тільки в виділені (захищаємі) приміщення та суміжні з ними приміщення, але й на охороняєму територію об’єкта. Розвідка може вестися із сусідніх будівель, чи автомобілів, що знаходяться на автостоянках біля будівлі.
З використанням направлених мікрофонів можливим є перехоплення мовної інформації із виділених приміщень при наявності в них вікон в умовах міста (на фоні транспортних шумів) на відстані до 50 м.
Максимальна відстань розвідки з використанням оптико — електронних (лазерних) акустичних систем, які знімають інформацію з внутрішнього скла, досягає 150 — 200 м в умовах міста (наявність інтенсивних акустичних завад, запиленість повітря).
Захист мовної
інформації досягається проектно-
Результати, отримані на попередніх етапах, дозволяють перейти до аналізу ризиків. Аналіз ризиків дозволяє виявити всі реальні загрози інформаційній безпеці об’єкта. Далі створюється їхня класифікація по декількох критеріях по імовірності прояву, по можливому збитку і т.п. На цьому перший етап створення системи захисту інформації об’єкта закінчується.
При побудові чи аналізі
На цьому перший етап
створення системи захисту