Вход

Разработка комплекса мероприятий по поиску и обнаружению устройств несанкционированного съема информации в переговорной комнате

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 212095
Дата создания 02 апреля 2017
Страниц 64
Мы сможем обработать ваш заказ (!) 18 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 160руб.
КУПИТЬ

Описание

Работа без изъян. Написана на 5. Оценка за защиту - 5. Защита проходила в МЭИ, на вечерке, в 2013 году. Научный руководитель - Баронов. ...

Содержание

Содержание
Введение 5
Глава 1. Анализ теоретических основ проведения мероприятий по выявлению средств несанкционированного съема информации 8
1.1. Теоретические сведения об электронных средствах съема ин формации 8
1.2. Теоретические сведения о технических средствах выявления за-кладных устройств 13
1.3. Анализ основ проведения специального обследования защищаемого помещения 18
Выводы по первой главе 25
Глава 2. Разработка комплекса мероприятий по выявлению средств несанкционированного съема информации в помещении 27
2.1. Анализ переговорной комнаты ООО «Хогарт-Арт».Выявление возможных каналов утечки информации за счет использования средств негласного съема информации 27
2.1.1.Оценка условий, в которых решается поставленная задача 27
2.1.2.Оценка вероятного противника 31
2.2. Разработка замысла и программы проведения поисковых мероприятий 33
2.3. Перечень технических средств. Выбор и обоснование выбранных сил для решения задачи по выявления средств негласного съема информации 42
Выводы по второй главе 44
Глава 3. Разработка рекомендаций по выявлению устройств несанк-ционированного съема информации 47
3.1. Реализация комплекса мероприятий по выявлению средств не-санкционированного съема информации и рекомендации к ним. Краткий план действий 47
3.2. Рекомендации по защите переговорной комнаты ООО «Хогарт-Арт» от устройств несанкционированного сема информации 54
Выводы по третьей главе 57
Заключение 58
Список используемых источников 60
Приложения 6

Введение

Введение
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей. Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обр аботки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия. Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.
У злоумышленников есть достаточно большой выбор средств для не-санкционированного получения конфиденциальной информации. Одни удобны благодаря простоте установки, но, соответственно, также легко могут быть обнаружены. Другие очень сложно разыскать, но их непросто и установить. Они различаются по технологии применения, по схемам и способам использования энергии, по видам каналов передачи информации.
Защита информации на сегодняшний день является одной из актуаль-ных проблем, с которыми сталкиваются не только различные организации и компании, а так же обычный рядовой человек. Сохранение бизнес-процессов, прибыли, тайн производства – все это задачи, которые необходимо решать при помощи различных средств и методов защиты. В данной бакалаврской работе рассматривается актуальный на сегодняшний день вопрос по поиску и обнаружению средств несанкционированного съёма информации.
Целью бакалаврской работы является разработка комплекса мероприятий специального обследования по выявлению устройств несанкционированного съема информации в переговорной комнате ООО «Хогарт-Арт».
Задачами бакалаврской работы являются:
1. Анализ теоретических сведений о электронных средствах съема информации. Анализ общих теоретических сведений основ проведения мероприятий специального обследования.
2. Анализ переговорной комнаты на предмет защищенности. Выявле-ние возможных каналов утечки информации, выявление возможных мест установки средств несанкционированного съема информации. Разработка программы проведения специального обследования в переговорной комнате ООО «Хогарт-Арт».
3. Разработка плана и практических рекомендаций по реализации разработанной программы мероприятий по выявлению устройств несанкционированного съема информации.
Бакалаврская работа состоит из введения, трёх глав и заключения. В первой главе освещаются теоретические сведения об электронных средствах съема информации и технических средствах обнаружения закладных устройств, а так же рассматривается анализ проведения специального обследования защищаемого помещения.
Во второй главе разрабатывается комплекс мероприятий по поиску и обнаружению средств несанкционированного съема информации в перего-ворной комнате.
В третьей главе разрабатываются план и рекомендации по проведению поисковых мероприятий направленных на выявление устройств несанкционированного съема информации

Фрагмент работы для ознакомления

Не стоит забывать, что с развитием элементной базы, появлением новых методов кодирования и модуляции вероятность использования противником РЗУ с открытым каналом падает, но полностью исключать ее из рассмотрения нельзя.[3]Окончательную идентификацию подозрительных сигналов производят посредством обработки демодулированного сигнала источника с зондирующим акустическим сигналом (активное тестирование) или акустическим фоном помещения (пассивное тестирование). Для решения подобных задач целесообразно применять автоматизированные программно-аппаратные комплексы, включающие приемник и персональную ЭВМ, работающую под управлением специального программного обеспечения [1].Для повышения скрытности работы противник может использовать разнообразные виды модуляции, работу в занятых каналах, сверхкратковременные и шумоподобные передачи и многие другие методы маскировки (включая удаление передатчика от контролируемого помещения), поэтому эффективность радиоконтроля во многом определяется квалификацией операторов. Универсальными методами остаются сравнительный радиоконтроль и энергетическая локализация с помощью индикаторов ЭМ поля.Подготовка отчетных материалов. После проведения обследования полученные материалы оформляют в виде отчетных документов, в состав которых должны входить:протоколы с указанием мест срабатывания исследовательских приборов, участков вскрытий ограждающих поверхностей, описанием подозрительных предметов мебели и интерьера;протоколы изъятия средств съема информации;заключение о степени защищенности объекта от несанкционированного съема информации;рекомендации по устранению и нейтрализации технических каналов утечки конфиденциальных сведений.Документы согласовывают с заказывающей стороной и передают в службу безопасности объекта.Выводы по первой главеИзучение теоретические сведений о существующих электронных средствах съема информации позволяет создать представление об угрозах, с которыми предстоит столкнуться на практике. Руководствуясь полученной информацией, можно сделать разграничение закладных устройств, подобрав для каждого из типов определенные методы по борьбе с ними. Для последующего выявления закладных устройств были изучены теоретические сведения о технических средствах, специально созданных для их поиска. Анализ основ проведения специального обследования, а так же изученные теоретические сведения позволят в дальнейшем разработать комплекс мероприятий по поиску и обнаружению средств несанкционированного съема информации, практическую реализацию специального обследования переговорной комнаты, порядок действий, выявить необходимые технические средства для обнаружения электронных закладных устройств. Глава 2. Разработка комплекса мероприятий по выявлению средств несанкционированного съема информации в помещении2.1. Анализ переговорной комнаты ООО «Хогарт-Арт». Выявление возможных каналов утечки информации за счет использования средств негласного съема информации2.1.1. Оценка условий, в которых решается поставленная задачаПредприятие ООО «Хогарт-Арт» занимается разработкой и продажей электронных устройств различного спектра применения. Организация является одним из лидеров на рынке электронной продукции. Переговорная комната предприятия используется для следующих мероприятий:проведение собеседований;проведение общих совещаний и собраний по поводу внутренней и внешней политики фирмы;обсуждение и разработка новых схем электронных устройств;проведение встреч с партнерами по бизнесу, оптовыми представителями;проведение встреч и совещаний с маркетологами;обсуждение планов по продажам, новинкам и акциям.Объект, а именно – переговорная комната, располагается на втором этаже двухэтажного здания в торцевой его части. Переговорная комната полностью соответствует нормам акустической и виброакустической защищенности. Справа от переговорной комнаты находится кабинет бухгалтера. В переговорную комнату можно попасть из коридора, где находится секретариат и зал ожидания. Окна переговорной комнаты выходят во двор – эта местность представляет собой небольшой асфальтированный участок 2 метра шириной от здания до проходящего металлического забора. За забором лесной массив. Вход в переговорную комнату свободный, охранная и контрольно-пропускная система не установлены.Рассмотрим переговорную комнату более детально, изучив её состав и материалы покрытия.Переговорная комната представляет собой помещение 16 кв.м. (Рис.6), с двумя окнами ПВХ, одной деревянной входной дверью, система отопления реализована при помощи металло-керамических батарей. Подробное описание материалов покрытий приведены в таблице 1.Рис.6 План переговорной комнаты1. Стол2. Ноутбук3. Мультимедиа-проектор4. Стулья5. Настенный кондиционер6. Выключатель7. Картина8. Розетка9. Батарея10. Экран Материалы покрытий Таблица 1вид конструкцииматериал покрытияполБетон, толщина 300 мм;Покрытие – линолеумпотолокБетон, толщина 300 мм;Покрытие –натяжной потолок из ткани белого матового цветастеныБетон, толщина 200 ммПокрытие - масляная краска бежевого цветаВнутри переговорной комнаты располагается деревянный стол, десять деревянных стульев, мультимедиа-проектор, ноутбук, экран, картина, настенный кондиционер. На окнах висят занавески типа «римская штора».Рассмотрим подробно план расположения переговорной комнаты в здании, а так же прилегающий участок территории (Рисунок 7). 200смРис.7 План торца здания и прилегающей территорииКак было замечено ранее, переговорная комната находится в торце здания, само здание – на углу общей территории предприятия, по обеим сторонам здания, где расположена комната, проходит забор на расстоянии 2-х метров, за забором – плотный лесной массив городского охранного парка, что позволяет сделать вывод о том, что съем информации злоумышленником невозможен, т.к. недостаточно пространства для размещения, к примеру, машины с приемной радиоаппаратурой, развертывания систем видеонаблюдения или дистанционного аудио-контроля.Подробно изучив состав переговорной комнаты, ее местоположение и материалы покрытий, можно предположить следующие возможные каналы утечки информации при помощи технических средств негласного съема, расположенных в мебели:установка закладного подслушающего устройства в корпус ноутбука;установка подслушающего и/или устройства видеофиксации в мультимедийного корпус проектора;установка подслушающего устройства в конструкцию стола;установка подслушающего устройства в конструкцию стульев (внедрение в обивку стула и/или установка устройства под сиденье);установка подслушивающих устройств в раму картины или за полотно картины;установка подслушающего устройства в корпус кондиционера.А так же каналы утечки информации, возникающие при установке закладных устройств непосредственно в ограждающие конструкции и технические коммуникации:установка подслушающего устройства в стены и дальнейшая маскировка;установка закладного устройства в стыки линолеума, под металлический соединитель;установка закладного устройства в системы отопления (непосредственно в лепестки батареи, либо в область стыка трубы с полом);установка закладного устройства в окна и дверь (подоконники, внедрение в механизм штор, установка устройства в раму окон и короб двери);установка закладного устройства в цепи электропитания, розетки, выключатели;установка закладного устройства в плинтуса пола и потолка.Проанализировав возможные каналы утечки информации, следует обозначить, что задача по поиску и обнаружению закладных устройств достаточно трудоёмкая и объемная. Помимо этого, осмотр помещения усложняет его территориальное расположение. Необходимо составить легенду, которая позволит не только беспрепятственно провести поиск закладных устройств, но и освободит коридор приемной и секретариат от посторонних людей, чтобы исключить возможность устранения средства несанкционированного съема злоумышленником.Следующим шагом нужно определить необходимое количество рабочих. Основываясь на выводах о переговорной комнате, достаточным количеством специалистов для проведения работ по обнаружения устройств негласного съема информации будет 4 человека, помимо них необходимо несколько человек подсобных рабочих так же из штата организации или сторонней фирмы, занимающейся обнаружением закладных устройств на профессиональном уровне.Легенда мероприятия по проведению специального обследования представляет собой проведение необходимых ремонтных и инженерных работ в данном помещении, реставрация устаревшей мебели, проведение генеральной уборки, замена электропроводки. Данное мероприятие можно провести как в выходные дни, пригласив стороннюю организацию, либо сотрудниками из собственного штата, обговорив определенные условия оплаты труда. Так же мероприятие можно провести в будние дни, что значительно сложнее, т.к. необходимо освобождать так же секретариат и комнату ожидания, чтобы посторонние лица или лица собственной компании, но не участвующие в специальном обследовании, не знали о его проведении.2.1.2. Оценка вероятного противникаПри подготовке к проведению поисковой операции, как правило, противник неизвестен, поэтому построение модели вероятного противника и моделирование его действий приходится выполнять со слов руководства организации, а так же основываясь на деятельности организации, её положение на рынке продаж и информации, которая циркулирует внутри переговорной комнаты. Так, анализируя причины, побудившие заявителя провести обследование переговорной комнаты, можно получить представление о планах противника:- Противник-дилетант представляет собой человека, мало разбирающегося в тонкостях несанкционированного съема информации. Зачастую пользуется «кустарно» собранными «жучками», которые довольно легко удаётся обнаружить.- Противник-специалист представляет собой человека, хорошо разбирающегося в средствах несанкционированного съема информации. Его закладные устройства тяжело обнаружить, т.к. они хорошо замаскированы. Такой человек представляет наибольшую угрозу для организации. В этом случае с высокой вероятностью можно ожидать выявления каналов утечки, оборудованных на профессиональном уровне. Наряду с вышеизложенным, нужно учитывать, что логика противника субъективна, но направлена на достижение конкретного результата. Тот же кустарный «жучок» может успешно решать разовую, конкретную задачу, а может являться и отвлекающим фактором при атаке на более высоком техническом уровне.Проанализировав полученную информацию об организации и возможном противнике, будет логично предположить, что в данном случае действует противник-специалист. Исходя из этого, стоит проводить наиболее тщательный осмотр переговорной комнаты и иметь ввиду, что закладные устройства могут быть максимально замаскированы и сложны для обнаружения.Следовательно, объем и сложность работ по обнаружению закладных устройств довольно велики, т.к. помещение переговорной комнаты достаточно большое, количество объектов, что в ней расположено – велико, усложняет работу наличие двух электронных устройств: ноутбука и мультимедиа-проектора, т.к. необходимо будет разбирать устройства и проверять их схемы и модули на наличие встроенных устройств негласного съема информации. Необходимо достаточно времени, чтобы досконально проверить каждый объект в переговорной комнате, а так же проходящие коммуникации и ограждающие конструкции.2.2. Разработка замысла и программы проведения поисковых мероприятийВ результате уяснения задачи и оценки обстановки у руководителя операции формируется замысел выполнения поставленной задачи. В нем руководитель намечает порядок и последовательность решения проблем, влияющих на выполнение основной задачи, при этом он определяет:- ответственных за выполнение основных этапов работ;- последовательность и сроки их выполнения;- порядок материального обеспечения;- порядок и последовательность действий при отклонениях и несоблюдении сроков решения основных вопросов;- порядок взаимодействия между исполнителями;- порядок управления и контроля за действиями подчиненных. После оформления решения отрабатывается план-график выполнения работ, в котором отражаются основные вопросы решения:- начало и окончание основных работ;- ответственные исполнители;- последовательность выполнения основных этапов, их взаимосвязь между собой;- организация контроля качества и сроков выполнения основных видов работ [1].Специальное обследование состоит из следующих этапов:1. Обозначение задач, сроков и выбор сил, при помощи которых будет проходить специальное обследование.На этом этапе решается собственными силами будет проведен осмотр, если организация имеет данную возможность, квалифицированных специалистов и набор необходимой техники, либо приглашение сторонней организации, специализирующейся на поиске и обнаружении устройств негласного съема информации. При этом сторонняя организация обязана предоставить полный пакет документов, разрешающий вести деятельность по обнаружению закладных устройств, подтверждающий уровень специалистов, работающих в данной организации. Необходимо так же выбрать сроки проведения поисковых операций. Наиболее благоприятными сроками, исходя из графика работы организации и конструктивной особенности расположения переговорной комнаты, решено выбрать выходные дни. Специальное обследование необходимо провести в один рабочий день, а именно – двенадцатичасовой, т.к. объем работ довольно большой. Помимо этого выбор именно одного дня для обследования обусловлен тем, что необходимо разом проверить всю комнату, дабы избежать возможной установки закладных устройств в момент перерыва между днями проверки когда часть комнаты уже будет обследована, чтобы исключить повторный осмотр, которой будет отбирать лишнее время и силы, а значит и финансовые затраты.2. Визуальный осмотр помещения, оценка наиболее уязвимых зон. На этом этапе решается с чего начинается осмотр помещения, в каком ключе и последовательности он далее будет проходить. Необходимо разграничить обязанности людей, ответственных за проведение специального обследования. Обозначить, кто из специалистов осматривает мебель, а кто – ограждающие конструкции – это необходимо для сокращения времени проведения обследования и значительно упрощает поставленную задачу. Так же на этом этапе выбираются необходимые средства для визуального осмотра: лупы, стетоскопы, эндоскопы, фонарики. Подозрительные места, выявленные в результате визуального осмотра, необходимо пометить мелом, либо клейкой лентой для дальнейшей более тщательной проверки их техническими средствами. Так же подозрительные места необходимо занести в протокол обследования помещения.3. Обнаружение возможных закладных устройств при помощи технических средств.На этом этапе при помощи технических средств выявляются «жучки», скрытые в каких-либо конструкциях, предметах, визуально обнаружить которые не удалось. Необходимо так же разграничить обязанности специалистов, проводящих специальное обследование, кто и с какой техникой будет проводить осмотр. Предварительно необходимо подготовить к работе технические средства обнаружения закладных устройств. Занести в протокол данные устройства и провести с помощью них осмотр, особенное внимание уделить ранее выявленным в ходе визуального осмотра подозрительным местам. Результаты технического осмотра необходимо занести в протокол.4. РадиообнаружениеНа этом этапе для эффективного проведения радиообнаружения желательно наличие карты загрузки радиодиапазона (в виде файла или распечатки), полученной на расстоянии от 300 до 1000 м. от объекта. Это позволит при нахождении в ближней зоне действия возможных радиозакладных устройств (непосредственно на объекте) упростить решение задачи с помощью сравнительного анализа загрузки диапазонов. В процессе работы составляют карту загрузки радиочастотного диапазона, отсортировывают сигналы известных станций, идентифицируют источники нелегальных излучений, регистрируя наличие составляющих на частотах второй и третьей гармоник. Не стоит забывать, что с развитием элементной базы, появлением новых методов кодирования и модуляции вероятность использования противником РЗУ с открытым каналом падает, но полностью исключать ее из рассмотрения нельзя.Окончательную идентификацию подозрительных сигналов производят посредством корреляционной обработки демодулированного сигнала источника с зондирующим акустическим сигналом (активное тестирование) или акустическим фоном помещения (пассивное тестирование). Для решения подобных задач целесообразно применять автоматизированные программно-аппаратные комплексы, включающие приемник и персональную ЭВМ, работающую под управлением специального программного обеспечения [1].5. Проверка электрических и электронных приборовК следующему виду относится проверка электрических и электронных приборов.Электрические приборы (настольные лампы, нагревательные приборы, электрические удлинители) перед проверкой включают в сеть и индикатором поля определяют наличие в них источников радиоизлучения.При установлении подозрительных излучений прибор проверяют с помощью комплекса радиообнаружения. Затем обесточивают, разбирают и осматривают.Наиболее трудно обнаружить закладки в электронных приборах. Как правило, их техническую проверку осуществляют в специализированных лабораториях. Однако в ряде случаев проверка может проходить и непосредственно на контролируемом объекте.При наличии снимков типовых блоков (печатных плат) аналогичных приборов проводится их сравнение с исследуемыми приборами.Особое внимание уделяют: наличию в приборе небольших предметов неизвестного назначения, подключенных, как правило, к блоку питания, дополнительных плат и радиоэлементов, изменениям в топологии печатных плат, появлению паек, отличных от заводских, присутствию конденсаторов и резисторов, не соответствующих стандартным по обозначению и внешнему виду.Разбирают и осматривают корпуса телефонных аппаратов, трубки и розетки, отмечая детали, подключенные последовательно или параллельно к линии. При осмотре радиоэлементов особое внимание обращают на небольшие, диаметром около 1 мм, отверстия под миниатюрные микрофоны.После проверки электроприборы опечатывают специальными пломбами или маркируют ультрафиолетовыми метками.6. Проверка проводных коммуникацийНа этом этапе осмотр каждой линии начинают с установления трассы ее прохождения в помещении, используя монтажные схемы, трассо и металлоискатели. Целесообразно проверить электросеть, затем абонентские телефонные линии и кабели сигнализации, а также распределительные коробки, щиты и т.д. Особое внимание - на линии, назначение которых не очевидно.В начале линии проверяют на наличие в них высокочастотных сигналов, модулированных информационным сообщением. Слаботочные линии дополнительно проверяют на присутствие в них информационных низкочастотных сигналов.Проверяемый участок силовой линии отключают от распределительного щита, присоединяют к нелинейному локатору коммуникаций и нагружают эквивалентным сопротивлением, затем отсоединяют электрические приборы, из осветительных приборов выворачивают лампы, выключатели переводят в положение «Включено».Организуется проверка информационных коммуникаций на всех участках их прохождения (включая линейные устройства вне защищаемого здания), где нельзя исключить появление противника.7. Составление отчета по проделанной работе. После проведения обследования полученные материалы оформляют в виде отчетных документов, в состав которых должны входить:протоколы с указанием мест срабатывания исследовательских приборов, участков вскрытий ограждающих поверхностей, описанием подозрительных предметов мебели и интерьера;протоколы изъятия средств съема информации;заключение о степени защищенности объекта от несанкционированного съема информации;рекомендации по устранению и нейтрализации технических каналов утечки конфиденциальных сведений.Документы согласовывают с заказывающей стороной и передают в службу безопасности объекта.

Список литературы

Список используемых источников:
1. Бузов Г.А. «Защита от утечки информации по техническим каналам»
2. Хорев А.А. «Методы и средства поиска электронных устройств пе-рехвата информации»
3. Хорев А.А. «Защита информации от утечки по техническим кана-лам»
4. Информационный портал [электронный документ], (http://rudocs.exdat.com)
5. Защита информации [электронный документ], (www.redov.ru)
6. Электронные замки [электронный докемн], (www.karteltrade.ru)
7. Подавители сотовой связи [электронный документ], (www.gsmjammer.ru)
8. Жучкам.нет [электронный документ], (www.zhuchkam.net/)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00548
© Рефератбанк, 2002 - 2024