Автор: Пользователь скрыл имя, 05 Февраля 2013 в 11:01, курсовая работа
Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Вступ……………………………………………….…………………………………3
1. Огляд каналів витоку інформації…………………………………………………………………….…...….5
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5
1.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…6
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..7
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10
2.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11
2.4.Внутрішніюканалиивитокуьінформації……………………………………16
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі приміщення………….……….………………………..………………..................17
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………………..21
5.1.Модель зловмисника…….…………….……………………………...…...24
5.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………..……………………………………………….………..….24
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27
8.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної літератури………………………………..…………..……..34
Практичний
досвід показує, що складання докладної
довідки про зміст перехопленої
розмови неможливе при
У зв'язку з вищевикладеним як показник (параметр) ефективності захисту акустичної (мовної) інформації найчастіше використовують словесну розбірливість мови W.
Розрахунок словесної розбірливості мови приводиться для діапазону частот 250…5000 Гц, який відповідає п'яти стандартним октавним смугам частот з середньо геометричними частотами 250, 500, 1000, 2000, 4000 Гц.
Оцінку протидії акустичній мовній розвідці слід проводити при нормованому акустичному сигналі з інтегральним рівнем звукового тиску Lн, рівним 70 дБ.
Нормовані октавні рівні Lнi, дБ акустичного сигналу з інтегральним рівнем Lн = 70 дБ в діапазоні частот 250…5000 Гц приведені в таблиці 8.1 (тут і далі i - порядковий номер октавної смуги частот; i = 1…5).
Нормовані октавні рівні акустичного сигналу з інтегральним рівнем Lн = 70 дБ Таблиця 8.1
Середньогеометричні частоти октавних смуг частот f cpi, Гц |
250 |
500 |
1000 |
2000 |
4000 |
Нормовані октавні рівні Lнi, дБ акустичного сигналу з інтегральним рівнем Lн = 70 дБ |
66 |
66 |
61 |
56 |
53 |
Числові
значення формантного
коефіцієнтів октавних смуг
Таблиця 8.2
Середньогеометричні частоти октавних смуг частот f cpi, Гц |
250 |
500 |
1000 |
2000 |
4000 |
Числове значення формантного параметра спектра мовного сигналу в октавній смузі частот Аi, дБ |
18 |
14 |
9 |
6 |
5 |
Числове значення вагового коефіцієнта октавної смуги частот ki
|
0.03 |
0.12 |
0.2 |
0.3 |
0.26 |
В межах контрольованої зони для приміщення, що захищається, з метою виключення можливості ненавмисного прослуховування мови (без використання технічних засобів) особами, не допущеними до конфіденційної інформації, необхідно відповідними технічними заходами забезпечити за межами огороджувальних конструкцій приміщень величину словесної розбірливості Wн ≤ 0.4 (Wн - нормоване значення показника протидії акустичній мовній розвідці).
де R- це інтегральний індекс артикуляції мови.
де ri - це октавний індекс артикуляції мови; i - це число октавних смуг частот.
де ki - це ваговий коефіцієнт i-тої октавної смуги частот, що визначається з таблиці 4.2;
де Ei - значення відношення «сигнал/шум» на виході апаратури розвідки в октавних смугах частот, дБ; Ai - формантний параметр спектра мовного сигналу в i-тій октавній смузі частот, дБ (визначається з таблиці 8.2).
Відношення сигнал/шум в i-тій октавній смузі частот розраховується по формулі:
Ei=LHi+Zi–LШi+Ki
де Lнi
- це рівень звукового тиску
мовного сигналу в i-тій
Lшi - це рівень акустичного шуму в місці можливого розміщення приймальних датчиків апаратури акустичної розвідки, дБ, (визначається з таблиці 8.3).
Рівні звукового
тиску мовного сигналу і
Середньогеометричні частоти октавних смуг частот f cpi, Гц |
250 |
500 |
1000 |
2000 |
4000 |
LHi |
66 |
66 |
61 |
56 |
53 |
LШi (якщо апаратура розвідки знаходиться в сусідньому приміщенні)
|
49 |
44 |
40 |
37 |
35 |
LШi (якщо апаратура розвідки знаходиться на відкритому просторі)
|
54 |
49 |
45 |
42 |
40 |
Ki - коефіцієнт
виграшу у відношенні сигнал/
Для не напрямлених мікрофонів значення Ki = 0.
Коефіцієнт ослаблення рівня звукового тиску мовного сигналу в i-тій октавній смузі частот Zi при розповсюдженні мовного сигналу від джерела мови до місця можливого розміщення мікрофона розраховується за наступними формулами:
- при розповсюдженні мовного сигналу з приміщення, в якому знаходиться джерело мовного сигналу, в суміжне приміщення по формулі:
- при розповсюдженні мовного сигналу з приміщення, в якому знаходиться джерело мовного сигналу, у відкритий простір по формулі:
- при розповсюдженні мовного сигналу на відкритому просторі по формулі
де Sо - площа вікна або дверей, м2, а S1 - площа глухої частини огороджувальної конструкції, м2. Загальна площа огороджувальної конструкції
Sп = Sо + S1,
де Dн - дальність від джерела мовного сигналу до апаратури розвідки, м;
Qi - звукоізоляція огороджувальної конструкції, в i - тій октавній смузі частот, дБ.
QOi - звукоізоляція вікна або дверей, дБ.
Qi і QOi - вибираються з таблиці для відповідного типу огороджувальної констукції.
Впi - постійна приміщення, в якому знаходиться джерело мовного сигналу, обчислюється за формулою Впi = Вп3·μi ;
де Вп3 - постійна приміщення в октавній смузі частот на середньогеометричній частоті 1000 Гц. Визначається з таблиці 8.4.
Постійна приміщення BП3 на частоті 1000 Гц
Опис приміщення: |
ВП 3 , м2 |
без меблів, з невеликою кількістю людей (цехи, зали і т.інш.) |
0,05 VП |
з жорсткими
меблями і великою кількістю
людей або з невеликою |
0,1 VП |
з великою кількістю людей і м'якими меблями (аудиторії, зали, житлові приміщення, бібліотеки і т.п.) |
0,17 VП |
приміщення із звукопоглинальним облицюванням стелі і частини стін |
0,67 VП |
де Vп - об'єм приміщення, м3 ;
μi - частотний множник, визначається з таблиці 8.5.
Частотний множник μi
Значення μi для приміщення з об'ємом |
μ1 |
μ2 |
μ3 |
μ4 |
μ5 |
VП < 200 |
0.7 |
0.8 |
1 |
1.4 |
1.8 |
200 ≤ Vп ≥1000 |
0.64 |
0.75 |
1 |
1.5 |
2.4 |
VП > 1000 |
0.55 |
0.7 |
1 |
1.6 |
3.0 |
8. Розрахунок словесної розбірливості мови для ненавмисного прослуховування.
Для розрахунків визначимо загальні значення:
- об'єм приміщення Vп = 60 м3;
- Ki приймається рівним 0;
- постійна приміщення Bп3 приймаємо рівною 0,1 Vп;
- оскільки Vп = 60 м3, тоді μ1 = 0.7, μ2 = 0.8, μ3 = 1, μ4 = 1.4, μ5 = 1.8;
- звідси Bп1 = 4.2, Bп2 =4.8 , Bп3 = 6, Bп4 = 8.4, Bп5 = 10.8;
- Dн приймаємо рівним 0, окрім вікна, де Dн приймаємо рівним 0,5.
8.1. Розрахунок розбірливості мови через стіни №1 і 2 (бічні)
Qi - звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо з довідника МВТР-2010 для випадку «Цегляна кладка, обштукатурена з двох сторін 200 мм».
Sп = 12 м2 (Загальна площа огороджувальних конструкцій).
Проміжні результати для стіни № 1 і 2
Таблиця 8.6
Октавні смуги частот fi, Гц |
Параметри | ||||
Qi |
Zi |
Lшi |
Ei |
ri | |
250 |
44 |
-40.23 |
49 |
-23.23 |
7.19e-6 |
500 |
48 |
-44.82 |
44 |
-22.82 |
11.2e-5 |
1000 |
55 |
-52.78 |
40 |
-31.78 |
5.498e-5 |
2000 |
61 |
-60.24 |
37 |
-41.24 |
9.6e-6 |
4000 |
65 |
-53.89 |
35 |
-35.89 |
6.86e-5 |
Інтегральний індекс артикуляції мови і величина словесної розбірливості для стіни №1 і 2
Таблиця 8.7
R |
0,00025237 |
W |
0,00058 |
9. Висновки за результатами оцінних розрахунків.
За результатами
оцінних розрахунків добре
Глобалізація комп'ютерних мереж створила для бізнес-діяльності не тільки відомі зручності та переваги, а й чимало проблем. Йде мова як про прямі крадіжки, вандалізм та, через це, прямі втрати даних ПК фірм, так і, що особливо небезпечно, про зовнішнє підключення до комп'ютерної мережі компаній, використання доступу до інформаційних систем самими робітниками, здійснення ними трансфертних операцій для переказу грошей на приватні банківські рахунки, цільові програми "вірусних нападів". Можливі також прості людські помилки операторів під час використання програм у позаконтурних комп'ютерних системах. Загалом, через інформаційну вразливість втрати західних компаній щорічно сягають сотень мільярдів доларів.
З'явилося поняття комерційної таємниці або, як визначено Положенням по технічному захисті інформації й Державних стандартів, - "інформація з обмеженим доступом, що носить конфіденційний характер". Захист такої інформації - турбота самих підприємців, керівників банків, різних фірм й інших комерційних структур. По захисту конфіденційної інформації немає поки ще чітко узаконених правил, вимог і норм. На жаль доводиться констатувати той факт, що багато бізнесменів, керівники комерційних структур, банків належним чином не приділяють цьому постійної уваги й починають турбуватися тоді, коли вже виявлений витік інформації.
Проблема складається
не тільки в тім, що злочинні елементи
або угруповання збагачуються за
рахунок об'єктів злочинної
Список використаної літератури
1. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации/ Под ред. Ю.С.Ковтанюка – К.: Юниор, 2003. – 504 с.
2. Юдін О.К., Богуш В.М. Інформаційна безпека держави. – Харків: Консум, 2005 – 576 с.
3. Бузов Г.А., Калинин С.В., Кондратьев
А.В. Защита от утечки