Вход

Организация специсследований по выявлению акустических каналов утечки.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 366273
Дата создания 08 апреля 2013
Страниц 57
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 610руб.
КУПИТЬ

Содержание

Содержание

Введение
Глава 1. Анализ объекта защиты.
1.1 Определение специальных исследований в области акустики
1.2 Технические каналы утечки информации
1.3 Акустическая разведка
1.4 Комплексная система защиты информации
Глава 2 Нормативное и техническое обеспечение при защите информации
2.1 Организационно-правовые нормы при защите информации от утечки
2.2 Объект исследования при выявлении акустических каналов утечки
2.3 Акустическая защищенность помещения
Глава 3 Защита информации и критерии ее оценки на примере совещательной комнаты
3.1 Модель КСЗИ на примере комнаты для совещаний
3.2 Критерии оценки защищенности помещения от утечек
Выводы
Перечень сокращений
Приложения
Список использованных источников

Введение

Организация специсследований по выявлению акустических каналов утечки.

Фрагмент работы для ознакомления

Это исключает необходимость, при последующем включении, дополнительной подстройки. Это особенно удобно в случае, если предполагается монтировать несколько генераторов для работы на разных, строго выверенных уровнях громкости акустического шума.Полосовые фильтры - электронный фильтр, который пропускает частоты, находящиеся в нужном диапазоне, удаляя при этом все остальные частоты. Полосовые фильтры пропускают определенную полосу частот, ослабляя сигналы вне этой полосы. Он настраивается таким образом, чтобы через него проходили сигналы только желательной боковой полосы. Все остальные сигналы, в том числе и ненужная боковая, ослабляются фильтром. К основным характеристикам полосового фильтра относятся полоса пропускания, коэффициент прямоугольности, ослабление за пределами полосы пропускания, волновое сопротивление и потери в фильтре.Суть применения полосового фильтра – грубая настройка формы спектра для формирования шума в пределах выбранных частот.Тонкая регулировка формы спектра производится с помощью октавного эквалайзера. Спектр помехи должен соответствовать спектру маскирующего сигнала, но с учетом того, что информационная насыщенность различных участков спектра информативного сигнала не одинакова, для каждой октавной полосы установлена своя величина превышения помехи над сигналом. Такой дифференцированный подход к формированию спектра, позволяет минимизировать энергию помехи, снизить уровень паразитных акустических шумов при выполнении норм защиты информации. Такая помеха является оптимальной.B зависимости от принципа генерирования различают пpямoшyмoвыe помехи и модулированные помехи в виде несущей, модулированной шумовым напряжением (модулированная шумовая помеха).Пpямoшyмoвыe помехи, как правило, образуются в результате ycилeния собственных шумов, возникающих в электронных приборах (полупроводниковые диоды, транзисторы и т. п.). Такие помехи позволяют при сравнительно высокой спектральной плотности мощности перекрыть достаточно широкую полосу частот. Однако из-за сравнительно низкой мощности источника первичного шума и необходимости его последующего многоступенчатого усиления (для создания требуемого по мощности источника помехи) пpямoшyмoвыe помехи не получили широкого применения.Более широкое распространение получили шумовые модулированные помехи. Подобные помехи создаются модуляцией несущей источника помех по амплитуде, фазе или частоте флюктyaциoнным шумовым напряжением. На практике часто используют комбинированную aмплитyднo-чacтoтнyю или aмплитyднo-фaзoвyю модуляцию.Импульсные помехи представляют собой серию нeмoдyлиpoвaнныx или модулированных импульсов. Параметры импульсной помехи необходимо подбирать применительно к виду защищаемого сигнала (работа принтера, пишущей машинки и т.п.). Модуляцией по амплитуде, частоте следования, длительности импульсов помех или по нескольким параметрам одновременно возможно повысить эффективность зашумления акустического сигнала.Устройства, преобразующие электрическую энергию подавляющего сигнала в энергию упругих колебаний, воздействующих на несущую конструкцию, называются электроакустические преобразователи. Подобные преобразователи должны иметь широкую полосу частот (соответствующую полосе речевого сигнала) и поэтому вопросы согласования этих преобразователей со средой несущей конструкции имеют большое значение. B предлагаемых на современном рынке системах зашумления используются электромагнитные и пьезоэлектрические датчики. При выборе типа датчика необходимо учитывать вид ограждающей конструкции. Так, например, при возбуждении конструкций, имеющих высокое акустическое сопротивление (кирпичные стены, бетонные перекрытия) согласование в широком частотном диапазоне, по мнению некоторых источников, лучше осуществляется с устройствами, имеющими высокий механический импeдaнc подвижной системы (пьезоэлектрического преобразователя).Роль устройств, осуществляющих преобразование электрических колебаний в акустические колебания речевого диапазона длин волн, обычно выполняют малогабаритные широкополосные громкоговорители, а осуществляющих преобразование электрических колебаний в вибрационные - вибрационные излучатели.Громкоговорители систем зашумления устанавливаются в помещении в местах наиболее вероятного размещения средств акустической разведки, а вибродатчики крепятся на рамах, стеклах, коробах, трубопроводах, стенах, потолках и т.д. Создаваемые вибродатчиками шумовые колебания в ограждающих конструкциях, трубах, оконном стекле и т.д. приводят к значительному повышению в них уровня вибрационных шумов и тем самым – к существенному ухудшению условий приема и восстановления речевых сообщений средствами разведки. В настоящее время создано большое количество различных систем активной виброакустической маскировки, успешно используемых для подавления средств перехвата речевой информации. К ним относятся: системы "Заслон", "Кабинет", "Барон", "Инаф", VNG-006, ANG-2000, NG-101 и др [10].На этапе определения стоимости производится расчёт эффективности системы, с учетом всех возможных критериев. В качестве этого критерия может быть использован обобщенный критерий в виде отношения «эффективность/стоимость», учитывающий основные характеристики системы, или представлять собой набор частных показателей.В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот.В качестве критерия эффективности (К) применяются различные композиции частных показателей, чаще их взвешенная сумма:Кэ = Σαi·Кi,где αi – «вес» частного показателя эффективности K.«Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации. Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов прослушивания, выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов.Выводы по главе.Одной из главных задач, при организации специсследований по выявлению акустических каналов утечки, является определение объекта защиты. Исследования в области акустики проводятся по отношению к выделенным помещениям и элементам инженерных конструкций, из которых оно состоит.Источники информации, требующие защиты при акустической разведке, излучают информационные сигналы, распространяющиеся в определенных физических средах. Поэтому второй главной задачей является определение совокупности источников информации, а также линий связи, по которым распространяется информационный сигнал.Это позволяет конкретизировать роль специсследований, как процесс выявления возможных технических каналов утечки защищаемой информации от основных и вспомогательных технических средств и систем.Глава 2 Нормативное и техническое обеспечение при защите информации2.1 Организационно-правовые нормы при защите информации от утечкиВопросы защиты информационных ресурсов самым тесным образом связаны не только с решением научно-технических проблем, но и c вопросами правового регулирования: отношений в процессе информатизации. Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса товара, продукта общественного производства, установления в законодательном порядке права собственности: на информацию. Такая постановка вопроса приобретает особый смысл и характер в условиях демократизации общества, формирования рыночной экономики. Включения нашего государства в мировое экономическое сообщество. Если решение вопросов развития производственной базы создания средств информатики в какой-то мере можно осуществить с использованием рыночных структур и отношений, то разработка и внедрение законодательной базы информатизации невозможны без активной государственной информационной политики, направленной на построение по единому замыслу организационно-правового механизма управления информационными процессами, увязанного с научно-технической базой информатизации. Организационно-правовое обеспечение является сложным понятием, включающим законы, решения, нормативы и правила.Под юридическими аспектами организационно-правового обеспечения защиты информации понимается совокупность законов и других нормативно-правовых актов, с помощью которых достигаются следующие цели:устанавливается обязательность соблюдения всеми лицами, имеющими отношение к объекту защиты, всех правил защиты информации;узакониваются меры ответственности за нарушение правил защиты;приобретают юридическую силу технико-математические решения вопросов организационно-правового обеспечения защиты информации;узакониваются процессуальные процедуры разрешения ситуаций, складывающихся в процессе функционирования системы защиты. Рис. SEQ Рис. \* ARABIC 3 Общее содержание организационно-правового обеспечения защиты информации2990851021080Таким образом, вся совокупность вопросов, возникающих при решении проблем организационно-правового обеспечения, может быть представлена в виде схемы, приведенной на рис. 3. Организация и проведение работ по защите информации с ограниченным доступом определяется Положением о государственной системе защиты информации в РФ от иностранных технических разведок и от её утечки по техническим каналам. Порядок осуществления работ по созданию системы защиты информации и ответственность, возлагаемая на руководящий состав предприятия и разработчиков СЗИ, приведена в табл. 3.Таблица 3Работы по защите информацииОрганизация возлагается на руководителей предприятий и учреждений, руководителей подразделений, осуществляющих разработку проектов объектов информатизации и их эксплуатацииМетодическое руководство и контроль над эффективностью предусмотренных мер защиты возлагается на руководителей служб безопасностиНаучно-техническое руководство и непосредственную организацию работ по созданию СЗИ выполняет главный конструктор или другое лицо, обеспечивающее научно-техническое руководство)Разработка СЗИ может осуществляться как подразделениями предприятия, так и специализированными предприятиями, имеющими лицензию на этот вид деятельности. Разработка и внедрение СЗИ осуществляется во взаимодействии со службой безопасности заказчика, в соответствии с этапами (стадиями) приведенными на рис. 2 первой главы. Порядок организации работ по созданию и эксплуатации объектов информатизации определяется в разрабатываемом на предприятии «Руководстве по защите информации» или в специальном «Положении о порядке организации и проведении работ по ЗИ». Эти документы должны предусматривать:порядок определения защищаемой информации;порядок привлечения подразделений предприятия, специалистов сторонних организаций к разработке и эксплуатации СЗИ объекта информатизации;порядок взаимодействия всех занятых сил;порядок разработки, ввода в действие и эксплуатации объекта информатизации;ответственность должностных лиц.На основе действующих нормативно-методических документов по технической защите конфиденциальной информации, с учетом установленного класса защищенности, задаются конкретные требования по защите информации, включаемые в техническое (частное техническое) задание на разработку СЗИ [12]. Предпроектное обследование, в части касающейся определения защищаемой информации, должно базироваться на документально оформленных перечнях сведений конфиденциального характера. Перечень сведений конфиденциального характера составляется заказчиком объекта информатизации и утверждается руководителем организации заказчика. Пpeдпpoeктнoe обследование может быть поручено специализированной организации, имеющей соответствующую лицензию, но и в этом случае анализ информационного обеспечения в части защищаемой информации целесообразно выполнять представителям организации заказчика при методической помощи специализированной организации. Ознакомление специалистов этой организации с защищаемыми сведениями осуществляется в установленном для данной организации порядке.2.2 Объект исследования при выявлении акустических каналов утечкиВ контексте данной работы под объектом исследования понимается замкнутое помещение, специально предназначенное для проведения различных конфиденциальных мероприятий (совещаний, обсуждений, переговоров и т. д.).В общем случае результатом такого исследования является:Рекомендации по усилению акустической защищенности помещения.Составление перечня специальной аппаратуры для скрытия акустического сигнала и подавления подслушивающих устройств.Объектами физической защиты являются материальные ценности, в том числе источники защищаемой информации, а также контролируемые зоны, в которых расположены эти материальные ценности. При проведении совещаний с участием представителей сторонних организаций вниманию участников совещания предоставляются в полном объеме материалы информации, составляющие ту информационную базу, на основании которой принимаются конкретные решения при обсуждении проекта комплексной работы. В зависимости от вида предоставляются сведения, которые могут составлять коммерческую тайну какой-либо из участвующих организаций.Источниками информации при проведении совещания являются выступающие люди, документы, задокументированные материалы для совещания, плакаты, модели.Основная часть информации на совещании передается посредством человеческой речи, источниками которой являются сотрудники рассматриваемой и сторонней организации, те есть люди. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли.Источниками речевой информации в комнате совещаний организации могут быть: непосредственная речь участников заседания; люди, чья речь предварительно записана и воспроизведена при помощи технических аудио приспособлений.Звуковые волны распространяются одинаково во все стороны от источника звука и заполняют весь объем помещения. Защита информации при проведении совещаний с участием представителей сторонних организаций имеет ряд особенностей, вызванных следующими факторами: большим ущербом от утечки сведений по комплексным работам, в выполнении которых участвуют различные организации;присутствием на совещании, в том числе представителей заказчика и исполнителей, с разным отношением к требованиям по обеспечению безопасности информации;стремлением части сотрудников сторонних организаций к регистрации информации, в том числе не исключается возможность записи на диктофон, с целью последующей обработки для доклада хода и результатов совещания руководству своих организаций; стремлением некоторых сотрудников сторонних организаций связаться с их начальством во время совещания для проведения каких-либо оперативных мероприятий; выполнением участниками совещания агентурных заданий; высоким уровнем концентрации и обобщения закрытых сведений в докладах выступающих, отображаемых на плакатах и находящихся на столах документах; большой продолжительностью совещания по комплексным работам по сравнению с обсуждением внутренних вопросов головной организации;сам факт совещания и состав его участников является информативным демаскирующим признаком хода выполнения комплексной работы.Эти обстоятельства усложняют задачи и ужесточают требования по защите информации, прежде всего по «чистке» помещения перед проведением совещания, предотвращению утечки информации в ходе совещания по различным каналам. Мероприятия по защите информации в случае проведения совещаний с участием представителей сторонних организаций носят чрезвычайный характер, и служба безопасности головной организации проводит эти мероприятия в полной мере.2.3 Акустическая защищенность помещенияГлавной целью системы безопасности предприятия, в том числе в информационной области, является обеспечение устойчивого функционирования, путем предотвращение угроз его безопасности, разглашения, утраты, утечки, искажения и уничтожения информации. Объектом защиты является, прежде всего, служебная информация учреждения, или фирмы.Характер этой информации достаточно широк - от стратегических планов развития компании, характеристик новых, перспективных товаров до кадрового состава и режима охраны объекта. Интерес для "противника" представляют не только люди, которые имеют доступ к указанной информации, но и само место, где находится информация. Таким местом, как правило, являются:кабинеты руководства,служебные помещения, где проводятся конфиденциальные переговоры,помещения мини-АТС,помещения службы охраны. Также сюда относятся комнатах отдыха, где в неформальной обстановке зачастую обсуждаются важные деловые вопросы и принимаются ответственные решения.Угрозу безопасности речевой информации может представлять подслушивание: непосредственное и подслушивание при помощи технических средств.Подслушивание непосредственно злоумышленником включает: подслушивание и запоминание; подслушивание и запись. подслушивание при помощи технических средств включает: подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания; подслушивание при помощи акустических закладных устройств; перехват опасных сигналов технических средств; подслушивание с помощью лазерных систем подслушивания. При подслушивании непосредственно злоумышленником акустические каналы, распространяющиеся по помещению, а также через окна, двери, вентиляцию, принимаются слуховой системой злоумышленника. В данном случае возможны следующие варианты подслушивания во время проведения совещания: подслушивание через дверь; подслушивание через окно (в случае, если оно неплотно закрыто); подслушивание через вентиляционное отверстие. Отдельно необходимо выделить вариант, когда злоумышленник является участником совещания. В данной ситуации крайне сложно найти решение проблемы, так как в случае не использования злоумышленником специальной аппаратуры, не возможно обвинить его в преступлении. Таким образом, при составлении списка участников совещания, составляющие его сотрудники должны тщательно проверять кандидатуру каждого участника и его личные качества.Прежде чем приступить к мероприятиям по усилению акустической защищенности помещения, которое планируется использовать в качестве выделенного, целесообразно определить насколько рассматриваемое помещение (или группа помещений) соответствует требованиям к подобным помещениям по акустической защищенности.Для определения угроз необходимо рассмотреть структурную и пространственную модели помещения. Структурная модель описывает состав основных элементов комнаты, влияющих на безопасность информации в нем: двери, окна, толщина стен и перекрытий, радио- и электронные устройства, телефонные и другие линии связи, кабели электропитания и другие.Пространственная модель характеризует расположение зала в коридоре, этаже, ориентацию окон относительно внешних возможных мест расположения технических средств злоумышленника.Помимо этого, ставится задача рассмотреть возможность выполнения требуемого уровня защиты как организационно-техническими мерами, так и техническими способами и средствами защиты.При проведении анализа необходимо обратить внимание на следующее:расположение помещения в общем плане помещений фирмы, организации (возможность создания зоны охраны помещения, ее размеров, обеспечения надежного доступа в помещение и зону охраны);ограждающие конструкции (стены, пол, потолки) – используемый материал, размеры плит, наличие пустот и т.п.

Список литературы

Список использованных источников

1.Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учеб. пособие для студ. высших учеб. заведений. – М.: Академия, 2006.
2.ГОСТ Р 50922-2006. Национальный стандарт РФ. Защита информации. Основные термины и определения.
3.Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь! – М.: НОУ ШО «Баярд», 2004.
4.Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в Автоматизированных Системах. – М.: Телеком, 2001.
5.Торокин А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальности в обл. инф. безопасности. – М.: Гелиос АРВ, 2005.
6.Меньшаков Ю. К. защита объектов и информации от технических средств разведки. – М.: РГГУ, 2002.
7.ГОСТ 51624 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".
8.ГОСТ Р 51583-00. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
9.Специальные требования и рекомендации по технической защите конфиденциальной информации // Введены в действие Решением Коллегии Гостехкомиссии России № 7.2 от 2 марта 2001 г.
10. «Information Security / Информационная безопасность». Ежемесячный журнал, 2011, выпуск №4.
11. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. – М.: Академия, 2008.
12. Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии. Учебник. – М.: Академия, 2009.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00514
© Рефератбанк, 2002 - 2024