Автор: Пользователь скрыл имя, 05 Февраля 2013 в 11:01, курсовая работа
Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Вступ……………………………………………….…………………………………3
1. Огляд каналів витоку інформації…………………………………………………………………….…...….5
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5
1.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…6
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..7
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10
2.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11
2.4.Внутрішніюканалиивитокуьінформації……………………………………16
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі приміщення………….……….………………………..………………..................17
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………………..21
5.1.Модель зловмисника…….…………….……………………………...…...24
5.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………..……………………………………………….………..….24
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27
8.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної літератури………………………………..…………..……..34
Як типовий приклад оснащення об’єкта засобами захисту мовної інформації розглянемо оснащення кабінету керівника.
Припустимо, що в результаті інженерного аналізу й інструментальної перевірки в приміщенні були виявлені можливі функціональні канали витоку інформації, склад і опис яких приведені в таблиці 1.
Таблиця 1
Канал витоку інформації |
Опис |
Акустичний |
Мембранний перенос енергії мовних сигналів через перегородки за рахунок малої маси і слабкого загасання сигналів |
Акустичний |
Витік інформації за рахунок слабкої акустичної ізоляції (щілини в стояків системи опалення, вентиляція) |
Вібраційний |
Витік інформації за рахунок подовжніх коливань конструкцій, що обгороджують, і арматури системи центрального опалення |
Електронні пристрої перехоплення мовної інформації із телефонних ліній зв’язку |
Знімання інформації з телефонної лінії |
ПЕМВН |
Витік інформації за рахунок модуляції корисним сигналом ЕМ - полів, що утворяться при роботі побутової техніки |
На основі результатів, представлених у таблиці 1, розробляється "часткова" модель порушника. Технічні можливості порушника по перехопленню мовної інформації представлені в таблиці 2, як фрагмент його "часткової" моделі.
Сформульовано наступні вимоги до системи захисту інформації, яка повинна забезпечити:
Таблиця 2
Вид апаратури |
Варіант використання |
Імовірність застосування |
Радіомікрофони |
Заносні, заставні |
Імовірно |
Апаратура перехоплення телефонних переговорів |
Різні передавальні пристрої, що використовують як канали передачі через радиоэфир або телефонну лінію |
Імовірно |
Мережні системи |
Передача по мережі 220В |
Імовірно |
Портативна звукозаписна апаратура |
Запис інформації учасниками переговорів |
Імовірно |
Апаратура оптичної розвідки |
Фото-, відеозйомка обстановки в приміщенні |
Імовірно |
Кабельні (дротові) мікрофони |
Упровадження з верхніх помешкань в підвісну стелю |
Малоймовірно |
Стетоскопічні датчики |
Дротові і радіостетоскопи |
Імовірно |
Спрямовані мікрофони |
Тільки при відкритих вікнах, кватирках |
Малоймовірно |
Лазерні мікрофони |
Знімання інформації із шибки |
Малоймовірно |
Системи для перехоплення устаткування, промодульованих мовним сигналом |
Селективні нановольтметри, спеціалізовані комплекси |
Малоймовірно |
2.4. Внутрішні канали витоку інформації
Розглянуті вище методи отримання інформації засновані на використанні зовнішніх каналів витоку. Внутрішні канали витоку зв'язані, як правило, з адміністрацією і обслуговуючим персоналом, з якістю організації режиму роботи. З них, в першу чергу, слід зазначити такі канали, як розкрадання носіїв інформації , знімання інформації із стрічки принтера і погано стертих дискет , використання виробничих і технологічних відходів , візуальне знімання інформації з дисплея і принтера , несанкціоноване копіювання і тому подібне .
3. Постановка задачі . Модель приміщення .
Необхідно провести дослідження приміщення офісу кабінету бухгалтерії, в якому проводиться робота з документами в твердому і електронному вигляді, дати оцінку захищеності об'єкту від витоку інформації по технічних каналах і сформувати рекомендації по захисту інформації на об'єкті.
Оскільки при роботі обробляється інформація, що носить конфіденційний характер (відомості про осіб, факти, події і інше), то можна зробити висновок про незаперечну необхідність побудови системи захисту даного приміщення.
Рис. 2. План розташування меблів в офісі , що захищається
На рисунку арабськими цифрами позначені:
Рис.3. Схема розташування охоронної системи в контрольованому приміщенні
Клас захищеності
3.1. Просторова і структурна моделі приміщення
Виділене приміщення знаходиться на першому поверсі будівлі. З права знаходиться кімната відпочинку, а з ліва офіс іншого підприємства. План приміщення представлений на рис.2,3. Розміри приміщення: висота 2,5 метра, ширина 4 метра, довжина 6 метрів. Приміщення знаходиться в межах контрольованої зони, відстань до межі якої не менше 40 метрів. Приміщення має одне вікна, яке виходять на подвір’я території. Двері виходять в коридор, в якому можуть знаходитися як працівники самої організації, так і сторонні люди (клієнти і партнери).
Меблі офісу складаються з одного стільця для персоналу ,одного овального стола , одного кутового стола, одного великого вазона , одного настінного годинника, однієї шафи з документами, на підлозі палац. Також в офісі знаходяться один ПК з клавіатурою , одного телефонного апарата, принтер, сканер, факс, сейф.
Перелік устаткування, встановленого в приміщенні
Вид устаткування |
Тип |
Обліковий номер |
Дата установки |
Клас ТЗ (ОТЗС або ДТЗС |
Відомості по сертифікації, спецдослідженнях і спецперевірках |
SONY Brain T900 |
ПК з клавіатурою |
01 |
18.10.2011 |
ОТЗС |
Досліджений на предмет наявності ЗП 20.06.12 |
Panasonic KX-TC 1001 |
Телефонний апарат |
02 |
20.10.2011 |
ОТЗС |
Досліджений на предмет наявності ЗП 20.06.12 |
EPSON 230 |
Принтер |
03 |
20.10.2011 |
ДТЗС |
|
EPSON 230 |
Сканер |
04 |
21.10.2011 |
ДТЗС |
|
Royal |
Факс |
05 |
10.12.2011 |
ДТЗС |
|
Genius Geo |
Маніпулятор миші |
06 |
24.01.2011 |
ОТЗС |
Перелік меблів і побутових приладів, встановлених в кабінеті
Таблиця 4.
Найменування |
Кількість, штук |
Обліковий номер |
Крісло для персоналу |
1 |
07 |
Кутовий робочий стіл |
1 |
08 |
Настінний годинник |
1 |
09 |
Вхідні двері |
1 |
10 |
Сейф |
1 |
11 |
Стіл овальний |
1 |
12 |
Шафа з документами |
1 |
13 |
Вазон маленький |
1 |
14 |
Всі стіни виконані з червоної цеглини загальною товщиною 200мм лівої і правої стін і 400мм стіна, що виходить в коридор і на вулицю. Стіни обштукатурені і пофарбовані з обох боків. Приміщення обладнане батареєю опалення радіаторного типу. Вікно має подвійне скління, при цьому відстань між шибками дорівнює 60 мм, товщина скла 5мм. Розмір отвору: 2100×1500 мм. Візуальному огляду виділеного приміщення ззовні (через вікно) перешкоджають жалюзі.
Перекриття - стеля і підлога виконані з бетонних плит з круглими порожнечами, 230мм. На підлозі паркет. Вентиляційні отвори зображені на рисунку 4. Отвір припливної вентиляції знаходиться за вхідними дверима і вікном в цій стіні . Діаметр отвору складає 25 сантиметрів. Отвір витяжної вентиляції знаходиться над центральною частиною головного приміщення .
У мережу електроживлення подається напруга 220 В з постійною промисловою частотою 50 Герц . Офіс, що захищається, обладнаний п'ятьма розетками (рис.4.) і двома вхідними кабелями.
Проаналізувавши приведені вище початкові дані, вивчивши теоретичні, аналітичні матеріали, а так само нормативні і керівні документи в даній області захисту інформації, потрібно скласти план проведення робіт на об'єкті, визначити склад заходів і їх послідовність, виробити вимоги до спеціальних технічних засобів, які використовуватимуться для дослідження об'єкту. Далі потрібно привести результати обстеження об'єкту, на їх підставі зробити висновки про захищеність досліджуваного приміщення і сформувати рекомендації по захисту.
Рис.4. План приміщення з позначенням ліній комунікацій
В ході обстеження приміщення потрібно перевірити всю радіоелектронну апаратуру, предмети меблів і інтер'єру, що несуть конструкції, системи комунікації на наявність закладних пристроїв (ЗП). Провести дану перевірку потрібно в два етапи:
Схема приміщення з зазначенням систем комунікації (система електрифікації, телефонна мережа загального користування (ТФЗК), локальна мережа, кабелі і датчики пожежної сигналізації) наведена на рис.4.
Для захисту від несанкціонованого доступу співробітників фірми і сторонніх осіб в неробочий час, приміщення обладнане дверима із замком і охоронною сигналізацією. Так само пожежна і охоронна сигналізації виведені на пульт чергового. Черговий знаходитися при вході в будівлю. Пульт чергового обладнаний світловою і звуковою індикацією, і у разі спрацьовування сигналізації спалахує відповідна лампа і подається звуковий сигнал високих частот.
4. Інформація , що циркулює в приміщенні.
Відповідно до термінології закону «Про інформацію, інформатизацію і захист інформації» інформація – це відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх уявлення.
Захисту підлягає секретна і конфіденційна інформація. До секретної відноситься інформація, що містить державну таємницю, її несанкціоноване розповсюдження може завдати збитків інтересам держави, організаціям, суб'єктам і Україні в цілому. Визначення поняття «Державна таємниця» дане в Законі України «Про державну таємницю»: «Державна таємниця – відомості, що захищаються державою, у області його військової, зовнішньополітичної, економічної, розвідувальної, контр розвідувальної і оперативно-розшукової діяльності, розповсюдження яких може завдати збитків безпеці Україні».
Необхідно відзначити, що в обстежуваному приміщенні передбачена обробка тільки конфіденційної інформації.
Дамо наступне визначення :
інформація конфіденційна –
При цьому загальний об'єм збитків від розповсюдження оброблюваної інформації начальником інформаційного відділу оцінюється у розмірі 45.000 € (євро) у рік. Таким чином, необхідно побудувати адекватну систему захисту, тобто сумарна ринкова вартість устаткування, яке в результаті перевірки буде куплене разом з вартістю експлуатації, не повинне перевищувати річних збитків від розповсюдження даних, що захищаються.
5. Джерела інформації
Сьогодні в світі активно розвивається промислове шпигунство, що використовує найдовершеніші засоби збору інформації. Через витік інформації багато фірм терплять банкрутство, або вимушені залишати свій сектор ринку конкурентам.