Вход

Организация работ по выявлению электронных устройств негласного получения информации в защищаемом помещении предприятия

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 228690
Дата создания 11 июля 2016
Страниц 53
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 860руб.
КУПИТЬ

Описание

Разработана организация поисковых мероприятий по поиску закладочных устройств на предприятии
МЭИ 2016 год, оценка "Отлично" ...

Содержание

Содержание
Введение 7
Глава 1. Комплексный анализ электронных устройств перехвата информации как объектов поиска 10
1.1 Классификация и краткая характеристика электронных устройств перехвата информации 10
1.2 Анализ демаскирующих признаков электронных устройств перехвата информации 12
1.3 Анализ средств и методов поиска электронных устройств перехвата информации 15
1.4 Выводы по первой главе 18
Глава 2. Разработка комплекса организационно-технических мероприятий по поиску ЭУНПИ в защищаемом помещении 20
2.1 Анализ нормативно-правовой базы по выявлению ЭУНПИ 20
2.2 Анализ защищаемого помещения как объекта защиты информации 22
2.3 Модель применения ЭУНПИ 27
2.4 Разработка структуры и содержания программы поисковых мероприятий.. 29
2.5 Выводы по второй главе 31
Глава 3. Разработка рекомендаций по организации и проведению поисковых мероприятий в защищаемом помещении предприятия 33
3.1 Разработка рекомендаций по организации поисковых мероприятий в защищаемом помещении 33
3.2 Технико-экономическое обоснование выбора поискового оборудования 36
3.3 Разработка рекомендаций по применению поискового оборудования 41
3.4 Оценка вариантов организации поисковых работ 46
3.5 Выводы по третьей главе 48
Список использованных источников 52

Введение

Для несанкционированного получения информации в наше время используется широкий арсенал электронных устройств негласного получения информации, из которых малогабаритные технические средства представляют одно из ведущих направлений. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, СВЧ микроэлектроники, оптики, акустики, радиотехники. Такие средства находят широкое применение как в деятельности правоохранительных органов и иностранных технических разведок, так и в незаконной деятельности коммерческих и криминальных структур. В условиях рыночной экономики появление значительного числа конкурирующих между собой коммерческих структур естественным образом создало определенное пр остранство, на котором применение подобных ЭУНПИ для добывания информации различной значимости является наиболее вероятным. Поэтому, в настоящее время, вопросам организации технической защиты информации уделяется первостепенное внимание и эта тенденция сохранится в обозримой перспективе. Многие компании и учреждения заинтересованы в защите своих конфиденциальных данных и проводят мероприятия по пресечению их утечки. К таким мероприятиям относятся организационные, инженерно-технические решения, а также мероприятия по защите информации в сфере компьютерных технологий

Фрагмент работы для ознакомления

N 152-ФЗ "О персональных данных";– Федеральный закон от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании";– Указ Президента Российской Федерации от 6 марта 1997 г. N 188 "Об утверждении Перечня сведений конфиденциального характера";– Постановление Правительства Российской Федерации от 3 марта 2012 г. N 171"О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации";– Постановление Правительства Российской Федерации от 3 февраля 2012 г. N 79 "О лицензировании деятельности по технической защите конфиденциальной информации";– Постановление Правительства Российской Федерации от 21 ноября 2011 г. N 957 "Об организации лицензирования отдельных видов деятельности";– Административный регламент ФСТЭК России;– Положение от 16 апреля 2012 г. N 314 "О лицензировании деятельности по выявлению электронных устройств, предназначенных для негласного получения информации";– Приказ от 23 марта 2016 года № 185"Об утверждении Административного регламента Федеральной службы безопасности Российской Федерации по исполнению государственной функции по осуществлению лицензионного контроля деятельности по разработке и производству средств защиты конфиденциальной информации";– Приказ от 23 марта 2016 года № 184"Об утверждении Административного регламента Федеральной службы безопасности Российской Федерации по исполнению государственной функции по осуществлению лицензионного контроля деятельности по выявлению электронных устройств, предназначенных для негласного получения информации";–Приказ от 23 марта 2016 года № 183"Об утверждении Административного регламента Федеральной службы безопасности Российской Федерации по исполнению государственной функции по осуществлению лицензионного контроля деятельности по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации". [6]Как следует из анализа вышеперечисленных документов, в Российской Федерации главными регуляторами в области технической защиты информации определены ФСБ России (в лице ЦЛСЗ) и ФСТЭК России.Организация и поведение поисковых мероприятий является лицензируемым видом деятельности. Однако, руководящими документами определено, что для юридического лица, деятельность которого связана только со сведениями, конфиденциального характера (гос. тайны нет), нет необходимости получать лицензию на поисковые мероприятия, проводимые в собственных интересах.2.2 Анализ защищаемого помещения как объекта защиты информацииПомещение находится в отдельно стоящем здании предприятия на охраняемой территории. К выходу из ЗП прилегает холл, в котором расположены входы в четыре кабинета. Защищаемое помещение будет использоваться для проведения закрытых совещаний и обсуждения информации конфиденциального характера, подлежащей защите. План прилегающей территории к предприятию представлен на рисунке 2.1.Рис. 2.1 План прилегающей территорииКак видно из рисунка территория предприятия окружена забором с двумя пунктами пропуска – КПП1 и КПП2. На территории предприятия нет посторонних арендаторов; Система сигнализации – абонентская, коммутационная станция находится у дежурного. Сигналы поступают с датчиков. Датчики установлены на всех дверях и окнах, в каждой комнате. При уходе с работы помещения сдаются под охрану сотрудниками отделов.Система вентиляции – в помещениях производственного отдела используется местная вытяжная вентиляция с искусственным побуждением (пылеуловители), так как в помещениях большой уровень пыли. В остальных помещениях используется местная вентиляция с естественным побуждением. Вентиляция в помещениях бесканальная (типа фанкойл), вентиляторы установлены в стенах.Система отопления – водяное центральное отопление от ТЭЦ. В каждом помещении проходят трубы центрального отопления, к ним присоединены чугунные радиаторы.Система заземления - питающая сеть системы имеет точку, непосредственно связанную с землей, а открытые проводящие части электроустановки присоединены к заземлителю, электрически независимому от заземлителя источника питания. Точка заземления находится на территории предприятия и не выходит за пределы охраняемого периметра.Подведенный к зданию от районной силовой подстанции кабель подключен к трансформаторной подстанции РУ 6кВ, которая находится на первом этаже основного здания предприятия.Поэтажный план предприятияРис. 2.2. План первого этажаРис. 2.3. План второго этажаРис. 2.4 План третьего этажаДвери ЗП в период между мероприятиями, а также в нерабочее время, запираются на ключ. Выдача ключей от ЗП производится ответственным лицам под роспись в журнале. Установка и замена оборудования, мебели, ремонт ЗП производится только по согласованию и под контролем подразделения (специалиста) по защите информации предприятия. Кроме того, в кабинетах находятся часы, телефоны, датчики пожарной и охранной сигнализации, кондиционер, система оповещения. В каждой комнате установлено одно пластиковое окно и одна межкомнатная дверь, ведущая в холл. Таблица 2.2.1Параметры помещенияПараметры КЗПо ограждающим конструкциямКоличество окон3Количество дверей1Фальшпотолок+Фальшпол+Количество батарей3Количество выводов системы отопления из помещения4Система вентиляции+Материал стенбетонТолщина стен (см)45Наличие пожарной сигнализации+Наличие охранной сигнализации+Наличие телефонов+Всю информацию, циркулирующую внутри защищаемого помещения, можно разделить на две части - открытую и конфиденциальную. В большей степени в ЗП циркулирует акустическая информация, относящаяся к коммерческой тайне (таблица 2.2).Таблица 2.2Потоки информации в ЗПИнформационные потокиГриф·Деловая информация: сведения о контрагентах, контрактах, переговорах, конкурентах, потребителях и т.д.КТ·Научно-техническая информация: содержание и планы научно-исследовательских работ, планы внедрения новых технологий и т.д.КТ·Производственная информация: планы выпуска продукции или оказания услуг, секреты технологии и технологических циклов, объемы резервов и планы инвестиционной деятельности и т.д.КТ·Административная информация: структура управления предприятием, методы организации управления; системы организации труда и автоматизации трудовых процессов и т.д.КТ·Административная информация: структура управления предприятием, методы организации управления; системы организации труда и автоматизации трудовых процессов и т.д.КТ·Маркетинговая информация: стратегия формирования рынков сбыта; рекламные планы и концепции, маркетинговые исследования конкурентоспособности продукции и услуг и т.д.КТ·Финансовая информация: планирование прибыли и себестоимости, политика и алгоритм ценообразования, источники финансирования, информация о дебиторской задолженности и т.д.КТ·Программное обеспечение компанииКТИсходя из оценки ценности (для конкурентов) циркулирующей в ЗП конфиденциальной информации исключаем из рассмотрения вероятность установки следующих типов ЭУНПИ:– в строительных конструкциях (прошло больше 10 лет; ранее проводилось специальное обследование помещения);– эндовибраторов (их применение очень дорого для добывания коммерческой информации из-за высокой стоимости комплекта необходимого оборудования, а также сложности в подаче навязывающего сигнала извне);– настенных и на ограждающих конструкций закладок, так как ЗП расположено в пределах города, недалеко от улицы, где уровень внешнего акустического шума достаточно высок;– ИК закладок (невозможно проводить ИК облучение из рядом стоящих «чужих» зданий, так как по отношению к окнам ЗП они находятся под большим углом; окна в ЗП закрыты и задернуты шторами).2.3 Модель применения ЭУНПИИсходя из проведенного анализа ЗП, рассмотрим модель хорошо подготовленного нарушителя на примере его негласного проникновения с целью установки специальной аппаратуры для съема информации. Готовясь к преступлению, нарушитель, используя легальную возможность посетить учреждение, ходит по некоторым его помещениям, тщательно изучает наименее охраняемые места, расположение постов охраны, действия охранников при проходе сотрудников в различные режимные зоны.В рамках данной работы будем полагать следующую модель применения злоумышленником негласных устройств получения информации:по каналу передачи информации –радиоканал диапазон (от 3кГц до 9ГГц);по способу восприятия информации – акустические закладки;по наличию устройства управления – без устройства управления;по внешнему виду – замаскированные, сверхминиатюрные;по используемому источнику питания – от сети переменного тока или питания телефонной линии, в том числе индуктивное питание.Наиболее вероятна установка закладок при профилактических работах на системах электропитания, связи, сигнализации, уборке помещений. Необходимо понимать и помнить, что нескольких минут достаточно для установки вместо обычной розетки - сетевой закладки или радиозакладки в настольной лампе. Замена обычного тройника или удлинителя на подобные устройства, но оборудованные закладками, потребует несколько секунд. [9]Телефонные закладки могут быть установлены: в корпусе телефонного аппарата, телефонной трубке или телефонной розетке, а также непосредственно в тракте телефонной линии. Например, замена обычного микрофонного капсюля на аналогичный, но с установленной в нем телефонной закладкой, занимает не более 10 с. Причем визуально их отличить невозможно.Закладки могут быть закамуфлированы в предметах и вещах, "случайно" забытых посетителем, например, в авторучке, калькуляторе, портфеле, шляпе и т.д. Конечно, посетитель через несколько часов или даже суток вернется за "забытыми" вещами, но этого времени бывает иногда достаточно для получения важной информации, например, в случае, если такой посетитель находится в помещении, незадолго до проведения важного совещания.Телефонные закладки могут быть установлены или в тракте телефонной линии до распределительной коробки, находящейся, как правило, на одном этаже с помещением, где установлен контролируемый аппарат, или в тракте телефонной линии от распределительной коробки до распределительного щитка здания, располагаемого на первом этаже. Закладки специально устанавливаются так, чтобы их визуальное обнаружение было затруднено.2.4 Разработка структуры и содержания программы поисковых мероприятийПроведенный анализ нормативно-правой базы проведения поисковых мероприятий, защищаемого помещения, принятой модели нарушителя позволяют разработать структуру и содержание программы поисковых мероприятий.Структура проведения поисковых мероприятий в помещении может выглядеть следующим образом:Этап 1. Выводы из оценки возможных действий нарушителя (модель нарушителя).Этап 2. Замысел проведения комплексной проверки помещений:• цель (побудительный мотив) проведения проверки;• перечень и краткая характеристика проверяемых помещений;• перечень запланированных поисковых работ и исследований;• время проведения проверки;• легенда, под прикрытием которой будет проводиться проверка;• меры по активизации внедренных средств ЭУНПИ;• действия в случае обнаружения средств ЭУНПИ.Этап 3. Привлекаемые силы и средства, их распределение по объектам и видам работ:• состав поисковой бригады;• привлекаемые для проведения проверки технические средства и основные особенности их применения, определяемые условиями проверки;• определение потребного количественного состава сил;• распределение сил и средств по объектам и видам работ.Этап 4. Проведение поисковых мероприятий.Этап 5. Подведение итогов поисковых мероприятий.Основное содержание поисковых мероприятий можно определить следующим образом. В современных условиях оптимальным является проведение круглосуточного радио мониторинга в течение одной недели с применением специализированного автоматизированного программно-аппаратного комплекса (например, типа «Крона»). Применение такого комплекса позволяет:• в автоматическом режиме снять панораму загрузки радиодиапазона;• с минимальным участием оператора идентифицировать принимаемые излучения с сигналами известных источников (например, радиовещательных станций, систем телефонной сотовой или пейджинговой связи);• провести ручной анализ остальных сигналов по их спектральным и другим характеристикам;• составить списки частот идентифицированных излучений и частот «подозрительных» сигналов.Порядок работы (программа поисковых мероприятий) на этом этапе может быть следующим:• по согласованию с руководством предприятия определяется время начала, режим и продолжительность работы временного пункта радиоконтроля, место его развертывания, перечень решаемых задач, легенда прикрытия работы;• с использованием имеющихся справочных данных или данных местного радиоклуба, рекламных публикаций и других источников осуществляется сбор и систематизация сведений о распределении и занятости частот в районе размещения проверяемых помещений (полученные данные используются для сокращения времени при анализе полученной исходной радиоэлектронной обстановки); [10]• проводится необходимая подготовка аппаратуры для развертывания и работы временного пункта радиоконтроля;• в районе расположения проверяемого объекта, в месте, исключающем наличие ЭУНПИ, проводится радиомониторинг с целью сбора исходной радиоэлектронной обстановки;• полученные исходные данные анализируется с целью исключения сигналов известных источников радиоизлучения из данных, выводимых на экран монитора программно-аппаратного комплекса.В запланированное время временный пункт радиоконтроля развертывается и приступает к работе:• с использованием автоматизированного программно-аппаратного комплекса осуществляется последовательный просмотр и анализ реальной радиоэлектронной обстановки в помещениях, подлежащих проверке. Выявляются и анализируются особенности принимаемых сигналов. Определяется принадлежность к известным источникам излучений, и выявляются неизвестные;• частоты сигналов, принадлежность которых выяснить не удалось или которые идентифицируются с сигналами средств НСИ, оставляются на экране монитора для последующего наблюдения за ними и дополнительного анализа;• периодически проводится повторный просмотр загрузки диапазонов для выявления и анализа новых излучений;• в промежутках между повторными просмотрами загрузки диапазонов осуществляем постоянный или периодический контроль оставленных на мониторе «подозрительных» частот с контролем на регистрирующей аппаратуре проходящей информации и фиксацией времени начала и окончания работы источников излучений; [7]• по истечении времени, отведенного для предварительного сбора данных и анализа радиоэлектронной обстановки, временный пункт радиоконтроля свертывается.В удобном месте, скрытно от глаз сотрудников предприятия, оператор по результатам работы приёма-анализирующей и документирующей аппаратуры проводит дополнительный анализ накопленных данных, уточняет список «подозрительных» частот. Выводы, полученные в результате данного анализа, позволят сократить (сузить) объем поиска в ходе непосредственного проведения проверки помещений.2.5 Выводы по второй главеДеятельность по технической защите информации на предприятии регламентируется развитой системой нормативно-правовых документов – от федеральных законов до регламентов и инструкций предприятия.Анализ защищаемого помещения и модели нарушителя позволяют вскрыть возможные актуальные каналы утечки информации, среди которых наиболее опасным видится внос в помещение внешним злоумышленником закладочных устройств типа радиозакладка.Наиболее вероятно применение злоумышленником миниатюрных (сверхминиатюрных) электронных закладок, продолжительность активного существования которых может составить несколько суток.При разработке плана и структуры поисковых мероприятий необходимо учитывать, что добиться их наибольшего эффекта можно только при объединении методов и мероприятия в единый, целостный механизм защиты информации.Важной особенностью успешного функционирования механизма защиты является неукоснительное осуществление постоянного контроля за его работоспособностью.Выполненный анализ защищаемого помещения как объекта защиты информации позволяет подойти к разработке рекомендаций по организации защиты информации в защищаемом помещении предприятия.Глава 3. Разработка рекомендаций по организации и проведению поисковых мероприятий в защищаемом помещении предприятия3.1 Разработка рекомендаций по организации поисковых мероприятий в защищаемом помещенииОрганом защиты информации выступает административный орган, осуществляющий организацию защиты информации. Объектом защиты является информация, носитель информации, информационный процесс и ЗП, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью защиты информации.Мероприятия по недопущению установки закладных устройств можно условно разделить на организационные и технические.К организационным относятся: организация работы защищаемых помещений на предприятии; организация контроля за доступом посетителей и сотрудников; организация контроля работы посетителей и сотрудников; организация проверки помещений объекта, и техники, находящейся на нем, на наличие закладных устройств, в том числе вновь поступающей; анализ методов и способов установки закладных устройств, их камуфляжа.К техническим мероприятиям можно отнести: создание системы технических средств охраны; создание системы охранной сигнализации; создание телевизионной системы наблюдения; создание системы контроля управления доступом; использование технических средств, сигнализирующих о подключении в выделенных (защищаемых) помещениях закладных устройств к линии связи, сети питания и т.п., а также аттестация помещений и ВТСС. Использование технических средств контроля на наличие закладных устройств в поступающей технике и помещениях: средства контроля радиоизлучений и излучений в линиях связи, питания управления; средства контроля ИК-излучений; средства нелинейной и подповерхностной радиолокации; рентгеновские установки.Мероприятия по обнаружению и противодействию работе закладных устройств.Организационные: аналитическая работа по выявлению возможных мест установки закладных устройств (с учетом особенностей их работы); организация работы службы безопасности по контролю излучений в эфире, сетях связи, управления; анализ частотного диапазона и способов работы закладных устройств.Технические можно условно подразделить на мероприятия, связанные с обнаружением закладных устройств, и мероприятия, направленные на противодействие съему информации с их использованием.Мероприятия по обнаружению должны включать: контроль сигналов в линиях связи, управления, питания, охранных систем; контроль радиоизлучений в районе объекта; контроль ИК-излучений в районе расположения объекта; использование аппаратуры нелинейной радиолокации и подповерхностной локации; использование рентгеновских установок, тепловизионных систем, металлодетекторов; использование технических средств, сигнализирующих о подключении закладных устройств; использование средств визуального контроля. [4]Основные правила проведения поисковых мероприятий. Как правило, поисковые мероприятия выполняются бригадой в составе нескольких (не менее двух) специалистов. [4]Обследование помещения должно начинаться с его предварительного осмотра, размещенного в нем не содержащего электронные узлы оборудования, мебели и технических средств. При этом осуществляется контроль маркирующих «меток» и осмотр пустот технических средств, где наиболее удобна быстрая установка ЭУНПИ. Обо всех обнаруженных дефектах, поломках, неисправностях, повреждениях маркирующих «меток» и т.п. руководитель бригады незамедлительно сообщает лицу, ответственному за данное помещение. Взаимодействие с местными специалистами, обслуживающими проверяемые помещения, осуществляется в соответствии с легендой прикрытия.Важно. Должны быть приняты меры, исключающие случайное появление посторонних лиц в помещениях в период проведения в них поисковых мероприятий. Окна помещений, в которых проводятся обследования, должны быть закрыты шторами. На время пребывания местных специалистов (связистов, электриков, строителей и т.д.

Список литературы

Список использованных источников

1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997, с. 248.
2. Аппаратура для выполнения работ по спецобследованиям [Электронный ресурс] // Научно-производственный центр Фирма «НЕЛК URL: http://nelk.ru/. (Дата обращения: 27.05.2016).
3. Бузов Г.А «Защита от утечки информации по техническим каналам» 2005 год.
4. Воробьев Е.Г., С.В. Войцеховский «Подготовка объекта информатизации к аттестации по требованиям безопасности». 2014 год.
5. Нормативные и методические документы: [Электронный ресурс] // Федеральная служба по техническому и экспортному контролю URL:http://fstec.ru/ (Дата обращения: 15.05.2016).
6. Нормативные правовые акты: [Электронный ресурс] // Федеральная служба безопасности Российской Федерации URL: http://www.fsb.ru/ (Дата обращения: 14.05.2016).
7. Панцыр Р.Я. Теория информационной безопасности и методология зашиты информации [Курс лекций], 2016 год.
8. Свободная энциклопедия Википедия [Электронный ресурс] // Методы поиска закладных устройств: http://ru.wikipedia.org. (Дата обращения: 04.05.2016).
9. Скрипник Д. А «Общие вопросы технической защиты информации». 2016 год c. 325.
10. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съёма информации, 2001 год.
11. Технические средства безопасности [Электронный ресурс] // Компания "НОВО" URL: http://www.novocom.ru/. (Дата обращения: 10.05.2016).
12. Халяпин Д.Б. Защита информации «Вас подслушивают? Защищайтесь!» Москва НОУ ШО «Баярд» 2004.
13. Хорев А.А. Способы и средства защиты информации: Учеб. пособие. – М.: МО РФ, 2008, c. 316.
14. Хорев А.А. Техническая защита информации/ учеб. пособие для студентов вузов/ в 3-х томах. − т. 1: Технические каналы утечки информации. – М.: НПЦ «Аналитика», 2008. – 436 с.
15. Хорев А.А. «Методы и средства поиска электронных устройств перехвата информации». – М.: МО РФ, 1998 год.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01881
© Рефератбанк, 2002 - 2024