МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІЕПТ
Курсова робота
«Аналіз захищеності контрольованого приміщення
від витоку інформації по акустичному каналу»
Зміст
1.
Вступ………………………………………………………………………..
3
2.
Огляд каналів витоку інформації…………………………………..........
5
2.1.
Витік акустичної інформації через застосування пристроїв, що підслухують………………………………………………………………...
5
2.2.
Витік інформації за рахунок потайливого й дистанційного відеоспостереження……………………………………………………….
6
2.3.
Витік інформації при використанні засобів зв'язку й різних провідних комунікацій…………………………………………………………………
7
3.
Технічні канали витоку акустичної інформації……………………….
8
3.1.
Особливості технічних каналів витоку і несанкціонованого доступу до інформації…………………………………………………..
8
3.2.
Електромагнітні, електричні і параметричні технічні канали витоку інформації…………………………………………………………………..
10
3.3.
Технічнілканалиювитокумакустичноїдінформації………………………
11
3.4.
Внутрішніюканалиивитокуьінформації………………………………….
16
4.
Постановка задачі. Модель приміщення…………………………….......
16
4.1.
Просторова і структурна моделі приміщення……………………………
17
5.
Інформація що циркулює в приміщенні……………………………….
21
6.
Джерела інформації……………………………………………………….
21
6.1.
Модель зловмисника………………………………………………………
24
6.2.
Найбільш вірогідні канали просочування інформації з даного приміщення…………………………………………………………………
24
7.
Мета побудови системи захисту………………………………………..
26
8.
Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………..
27
9.
Розрахунок словесної розбірливості мови для ненавмисного прослуховування……………………………………………………….......
31
9.1.
Розрахунок розбірливості мови через стіни №1,2……………………….
31
10.
Висновки за результатами оціночних розрахунків……………….......
33
11.
Список використаної літератури…………………………………………
34
1. Вступ
Персональні ЕОМ, що з'явилися на початку 80-х тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних.
Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Характерна особливість використання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким “багатокористувацьким” режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС.
Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ІС, так до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т.д.
За цих умов здійснюють періодичні перевірки службових приміщень, автомобілів і житлових квартир на наявність радіо закладок. Обумовлено це постійною загрозою підкидання таких пристроїв. Серйозними проблемами є також організація контролю за лояльністю співробітників, що ведуть переговори з використанням стільникових радіотелефонів, а також виявлення побічних випромінювань технічних засобів обробки, збереження і передачі інформації, що експлуатуються на об'єкті. Отже, сучасна концепція захисту конфіденційної інформації, що циркулює в приміщеннях або технічних системах, комерційного підприємства (об'єкта), вимагає не періодичного, а практично постійного контролю всіх радіовипромінювань у зоні розташування об'єкта.
Захист інформації – це сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованій системі та осіб, які користуються інформацією.
Мета роботи – проведення аналізу захищеності виділеного приміщення від просочування інформації по акустичному каналу за допомогою оцінних розрахунків і розробка рекомендацій по підвищенню рівня захищеності приміщення.
Мовна інформація є одним з основних джерел отримання даних про фінансову, науково-дослідну, виробничу діяльність організації, тобто відомостей, що не підлягають широкому розголосу (іноді і зовсім секретною). Не дивлячись на значно збільшену роль автоматизованих інформаційних систем, мовна інформація в потоках повідомлень як і раніше носить провідний характер (до 80% всього потоку). Людина, що говорить, середовище розповсюдження акустичних, віброакустичних і електромагнітних коливань, лінії розповсюдження електричних коливань, технічні засоби виявлення і обробки вказаних коливань утворюють канал несанкціонованого доступу до відомостей, які потребують захисту.
Для її перехоплення особа, зацікавлена в отриманні інформації («супротивник»), може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, що дозволяють перехоплювати мовну інформацію по прямому акустичному, віброакустичному, електроакустичному і оптико-електронному (акустооптичному) каналам. Для протидії просочуванню інформації по перерахованих каналах існує ряд організаційних і технічних заходів,отож дамо оцінку і систематизуємо дану інформацію, а також застосуємо її на практиці в даному проекті.
2. Огляд каналів витоку інформації
Інформація буває різною: відкритою, секретною і конфіденційною.
В офісах, бухгалтеріях та інших приміщеннях, де інформація , представляє собою комерційну таємницю, може перебувати на паперових , машинних носіях , передаватися по телефону , факсу, оброблятися , зберігатися й передаватися засобами обчислювальної техніки , записуватися й відтворюватися магнітофонами , диктофонами , відеомагнітофонами. Інформація присутня також в повітряному середовищі у вигляді акустичних сигналів при переговорах . Тобто ця інформація є корисною для злочинців.
Існують такі групи каналів витоку інформації :
1. канали , пов'язані з доступом до елементів системи обробки даних , але не потребуючі зміни компонентів системи . До цієї групи відносяться канали, які утворюються за рахунок: дистанційного схованого відеоспостереження або фотографування; застосування пристроїв , що підслухують; перехоплення електромагнітних випромінювань і наведень і т.д.
2. канали , пов'язані з доступом до елементів системи й зміною структури її компонентів . Сюди відносять: спостереження за інформацією з метою її запам'ятовування в процесі обробки; розкрадання носіїв інформації; збір виробничих відходів , що містять оброблювану інформацію; навмисне зчитування даних з файлів інших користувачів; читання залишкової інформації .
2.1. Витік акустичної інформації через застосування пристроїв, що підслухують
Для перехоплення й реєстрації акустичної інформації існує величезний арсенал різноманітних засобів розвідки : мікрофони , електронні стетоскопи, радіомікрофони або так звані "радіозакладки", спрямовані й лазерні мікрофони , апаратури магнітного запису. Набір засобів акустичної розвідки , що використовуються для вирішення конкретного завдання , сильно залежать від можливості доступу агента в контрольоване приміщення або до осіб , що цікавлять.
2.2.Витік інформації за рахунок потаємного й дистанційного відеоспостереження .
Із засобів даного типу найбільш широко застосовуються приховано встановлювані фото, кіно , і відеокамери з вихідним отвором об'єктива кілька міліметрів.
Використовуються також мініатюрні відеосистеми, що складаються з мікровідеокамери з високою чутливістю й мікрофону, встановлюються на двері або в стіні . Для конспіративного спостереження використовуються мікровідеокамери в настінних годинниках , у датчиках пожежної сигналізації , невеликих радіомагнітолах , а також у краватці або ремені . Відеозображення може записуватися на малогабаритний відеомагнітофон або передаватися за допомогою малогабаритного передавача по радіоканалі в інше приміщення або автомашину на спеціальний або стандартний телеприймач . Відстань передачі , залежно від потужності передачі досягає від 200 метрів до 1 км. При використанні ретрансляторів відстань передачі може бути значно більшою.
Привертає увагу автомобільна система схованого відеоспостереження. Відеокамера, що забезпечує круговий огляд, закамуфльована під зовнішню антену стільникового телефону. Відеосигнал, залежно від комплектації, може записуватися прямо на відеомагнітофон або передаватися по радіолінії на відстань до 400 м. Відеокамера комплектується змінними об'єктивами з різними кутами зору.
Лазерне знімання мовної інформації . Для дистанційного перехоплення інформації (мови) із приміщень іноді використають лазерні пристрої . З пункту спостереження в напрямку джерела звуку посилається зондувальний промінь, який звичайно направляється на скло вікон, дзеркала, інші відбивачі.
Всі ці предмети під дією мовних сигналів, циркулюючих у приміщенні, коливаються й своїми коливаннями модулюють лазерний промінь, прийнявши який у пункті спостереження, можна шляхом нескладних перетворень відновити всі мовні сигнали , що циркулюють у контрольованому приміщенні . На сьогоднішній день створене ціле сімейство лазерних засобів акустичної розвідки . Такі пристрої складаються із джерела випромінювання (гелій-неоновий лазер), приймача цього випромінювання із блоком фільтрації шумів , двох пар головних телефонів, акумулятора живлення й штатива. Наведення лазерного випромінювання на шибку потрібного приміщення здійснюється за допомогою телескопічного візира. Знімання мовної інформації з віконних рам з подвійними стеклами з гарною якістю забезпечується з відстані до 250 метрів.
2.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій
У цьому випадку варто мати на увазі , що перехоплення може здійснюватися не тільки з телефонних ліній та мовної інформації. Прослуховування й запис переговорів по телефонних лініях. Найбільш простий спосіб підслуховування - це підключення паралельного телефонного апарату або "монтерської" трубки. Використовуються також спеціальні адаптери для підключення магнітофонів до телефонної лінії . Адаптери зроблені таким чином, що диктофон включається тільки при піднятій трубці телефонного апарату . Це дає можливість ощадливо витрачати плівку на касеті , не змотуючи її вхолосту .
Найпоширенішими з подібних засобів прослуховування є телефонні контролери радіоретранслятори , які частіше називаються телефонними передавачами або телефонними "закладками". Телефонні закладки підключаються паралельно або послідовно в будь-якому місці телефонної лінії й мають значний термін служби , тому що живляться від телефонної мережі . Ці вироби надзвичайно популярні в промисловому шпигунстві завдяки простоті й дешевині.
Використання телефонних ліній для дистанційного знімання аудіоінформації з контрольованих приміщень. Окреме місце займають системи , які призначені не для підслуховування телефонних переговорів , а для використання телефонних ліній при прослуховуванні контрольованих приміщень , де встановлені телефонні апарати або прокладені проведення телефонних ліній.
Прикладом такого пристрою може служити "телефонне вухо". "Телефонне вухо" являє собою невеликий пристрій , що підключається паралельно до телефонної лінії або розетки в будь-якому зручному місці контрольованого приміщення. Для прослуховування приміщення необхідно набрати номер абонента , у приміщенні якого є "телефонне вухо". Почувши перший гудок АТС необхідно покласти трубку й через 10-15 секунд повторити набір номера. Пристрій дає помилкові гудки зайнятий протягом 40-60 секунд, після чого гудки припиняються й включається мікрофон у пристрої "телефонне вухо" - починається прослуховування приміщення . У випадку звичайного дзвінка "телефонне вухо" пропускає всі дзвінки після першого, виконуючи роль звичайної телефонної розетки й не заважаючи розмові.
Крім того, можливе використання телефонної лінії для передачі інформації з мікрофона, потай встановленого в приміщенні. При цьому використовується несуча частота в діапазоні від десятків до сотень кілогерців з метою не перешкоджати нормальній роботі телефонного зв'язку. Практика показує, що в реальних умовах дальність дії подібних систем із прийнятною розбірливістю мови істотно залежить від якості лінії , прокладки телефонних проводів , наявності в даній місцевості радіотрансляційної мережі , наявності обчислювальної й оргтехніки й т.д.
Із числа, так званих "беззаходових" систем знімання мовної інформації з контрольованих приміщень , коли використовуються телефонні лінії, слід зазначити можливість знімання за рахунок електроакустичного перетворення, що виникає в телефонних апаратах і за рахунок високочастотного (ВЧ) нав'язування. Але ці канали витоку використаються усе рідше. Перший через те, що сучасні телефонні апарати не мають механічних дзвінків і великих металевих деталей, а другий через свою складність і громіздкість апаратур. Проте, міри захисту від витоку інформації по цих каналах застосовуються, вони загальновідомі й не дорогі.
Перехоплення факсимільної інформації.
Перехоплення факсів-повідомлень принципово не відрізняється від перехоплення телефонних повідомлень. Завдання доповнюється тільки обробкою отриманого повідомлення. Комплекси забезпечують автоматичне виявлення (мовне або факсимільне повідомлення), реєстрацію факсимільних повідомлень на жорсткий диск із наступною можливістю автоматичної демодуляції, дескремблювання зареєстрованих повідомлень і виводу їх на дисплей і печатку.
3. Технічні канали витоку акустичної інформації .
3.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації
Під технічними каналами витоку інформації розуміють сукупність джерел інформації , ліній зв’язку (фізичного середовища) , по яких поширюється інформаційний сигнал , шумів , які заважають передачі сигналів в лінії зв’язку , і технічних засобів перехоплення інформації. Отже , технічний канал – це канал витоку інформації , який утворюється в процесі роботи інформаційної системи . Утворення цих каналів здійснюється за рахунок несанкціонованих дій .
Джерелами інформації можуть бути безпосередньо голосовий апарат людини , надрукований текст , засоби радіопередачі , випромінювачі систем звукопідсилення.
Сигнали являються матеріальними носіями інформації . За своєю природою сигнали можуть бути електричними , електромагнітними , акустичними. Залежно від природи сигнали поширюються в певних фізичних середовищах . Загалом середовищем поширення може бути повітря , рідина і тверді засоби . До них відносяться : повітряне середовище, конструкції будівель , з’єднувальні лінії і струмопровідні елементи , грунт.
Подана узагальнена схема можливих каналів витоку і несанкціонованого доступу до інформації, що обробляється в типовому одноповерховому офісі бухгалтерії.
Рис. 1. Схема каналів витоку і несанкціонованого доступу (НСД) до інформації в типовому офісі бухгалтерії.
Виділяють такі канали витоку і НСД в типовому офісі:
витік за рахунок структурного звуку в стінах і перекриттях;
знімання інформації із стрічки принтера, погано стертих дискет і т.п.;
знімання інформації з використанням відео-закладок;
програмно-апаратні закладки в ПЕОМ;
радіо-закладки в стінах і меблях;
знімання інформації за системою вентиляції;
лазерне знімання акустичної інформації з вікон;
виробничі і технологічні відходи;
комп'ютерні віруси, логічні бомби і т.п.;
знімання інформації за рахунок наведень і "нав'язування";
дистанційне знімання відео інформації (оптика);
знімання акустичної інформації з використанням диктофонів;
розкрадання носіїв інформації;
високочастотний канал витоку в побутовій техніці;
знімання інформації напрямленим мікрофоном;
внутрішні канали просочування інформації (через обслуговуючий персонал);
несанкціоноване копіювання;
витік за рахунок побічного випромінювання терміналу;
знімання інформації за рахунок використання "телефонного вуха";
знімання з клавіатури і принтера по акустичному каналу;
знімання з дисплея по електромагнітному каналу;
візуальне знімання з дисплея і принтера;
наведення на лінії комунікацій і сторонні провідники;
витік через лінії зв'язку;
витік по ланцюгах заземлення;
витік по мережі електрогодинника;
витік по мережі трансляції і гучномовному зв'язку;
витік по охоронно-пожежній сигналізації;
витік по мережі електроживлення;
витік по мережі опалювання, газо- і водопостачання.
Розглянемо детальніше особливості каналів витоку і несанкціонованого доступу до інформації .
При виявленні технічних каналів просочування інформації необхідно розглядати всю сукупність комп'ютерного устаткування, що включає технічні засоби обробки інформації, кінцеві пристрої, з’єднувальні лінії, розподільні і комутаційні пристрої, системи електроживлення, системи заземлення і тому подібне. Слід враховувати також допоміжні технічні засоби і системи, такі як устаткування відкритого телефонного, факсимільного, гучномовного зв'язку, системи охоронної і пожежної сигналізації, електрифікації, радіофікації, електропобутові прилади і ін.
Технічний канал витоку інформації - сукупність фізичного поля, що несе конфіденційну інформацію, і технічного засобу зловмисника для реєстрації цього поля.
Серед каналів витоку помітну роль відіграють допоміжні засоби, що виходять за межі контрольованої зони, а також сторонні дроти, кабелі, металеві труби систем опалювання, водопостачання і інші струмопровідні металоконструкції, що проходять через приміщення, де встановлені основні і допоміжні технічні засоби . Контрольована зона – це територія (споруда , група приміщень,тощо) , на якій виключене неконтрольоване перебування осіб і транспортних засобів , які не мають постійного або разового доступу.
3.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації
До електромагнітних відносять канали витоку інформації , які виникають за рахунок різного роду побічного електромагнітного випромінювання технічних засобів отримання інформації (ТЗОІ) :
випромінювань елементів ТЗОІ . Носієм інформації є електричний струм, сила якого, напруга, частота або фаза змінюються за законом інформаційного сигналу;
випромінювань на частотах роботи високочастотних генераторів ТЗОІ . В результаті дії інформаційного сигналу на елементах генераторів наводяться електричні сигнали, які можуть викликати ненавмисну модуляцію власних високочастотних коливань генераторів і випромінювання в навколишній простір.
випромінювань на частотах самозбудження підсилювачів низької частоти технічних засобів передачі інформації (ТСПІ). Самозбудження можливе за рахунок випадкових перетворень негативних зворотних зв'язків в паразитні позитивні, що призводить до переходу підсилювача з режиму підсилення в режим автогенерації сигналів, причому сигнал на частотах самозбудження, як правило, виявляється промодульованим інформаційним сигналом.
Можливими причинами виникнення електричних каналів витоку інформації можуть бути:
наведення електромагнітних випромінювань ТЗОІ. Виникають при випромінюванні елементами ТЗОІ інформаційних сигналів, а також за наявності гальванічного зв'язку з’єднувальні ліній ТЗОІ зі сторонніми провідниками або лініями ДТЗС (23);
просочування інформаційних сигналів в мережу електроживлення. Можливо за наявності магнітного зв'язку між вихідним трансформатором підсилювача і трансформатором електроживлення, а також за рахунок нерівномірного навантаження на випрямляч, що приводить до зміни споживаного струму за законом зміни інформаційного сигналу;
просочування інформаційних сигналів в кола заземлення. Утворюється за рахунок гальванічного зв'язку із землею різних провідників, що виходять за межі контрольованої зони, зокрема нульового дроту мережі електроживлення, екранів, металевих труб систем опалювання і водопостачання, металевої арматури і тому подібне;
знімання інформації з використанням закладних пристроїв. Останні являють собою мікропередавачі, що встановлюються в ТЗОІ і випромінювання яких модулюються інформаційним сигналом. Це випромінювання приймаються за межами контрольованої зони.
Параметричний канал просочування інформації формується шляхом високочастотного опромінювання ТЗОІ. При взаємодії електромагнітного поля з елементами ТЗОІ відбувається перевипромінювання , яке промодульоване інформаційним сигналом.
3.3. Технічнілканалиювитокумакустичної (мовної)дінформації .
Захист мовної інформації є однією із найважливіших задач в загальному комплексі заходів технічних засобів інформації. Несанкціоноване ознайомлення із мовною інформацією з метою її подальшого використання є можливим шляхом перехоплення зловмисниками такої інформації. Для цього зловмисник може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, які дозволяють здійснювати перехоплення мовної інформації по прямому акустичному, віброакустичному, електроакустичному та оптикоакустичному каналах. До основних таких засобів можна віднести:
малогабаритні диктофони, магнітофони та пристрої запису на основі цифрової схемотехніки;
направлені мікрофони;
електронні стетоскопи;
електронні пристрої перехоплення мовної інформації (закладні пристрої) з датчиками мікрофонного і контактного типів з передаванням перехопленої інформації по радіо, оптичному (в інфрачервоному діапазоні хвиль) та ультразвуковому каналах, мережі електроживлення, телефонним лініям зв’язку, з’єднувальним лініям допоміжних технічних засобів або спеціально прокладених лініях;
оптико — електронні (лазерні) акустичні системи та т.д.
Портативна апаратура звукозапису та закладні пристрої із датчиками мікрофонного типу (перетворювачі акустичних сигналів, що розповсюджуються в повітряному та газовому середовищах) можуть бути встановленими під час неконтрольованого перебування фізичних осіб (“агентів”) безпосередньо в виділених (захищаємих) приміщеннях. Ця апаратура забезпечує реєстрацію мови середньої гучності на відстані 10 — 15 м від джерела мови.
Електронні стетоскопи та закладні пристрої з датчиками контактного типу дозволяють здійснювати перехоплення мовної інформації без фізичного доступу “агентів” в виділені приміщення. При цьому датчики закладних пристроїв найчастіше встановлюються біля місць можливих витоків мовної інформації:
мікрофонного типу (в виходах кондиціонерів та вентиляційних каналах);
контактного типу (перетворювачі віброакустичних сигналів, що розповсюджуються по будівельних конструкціях будівель, інженерним комунікаціям та т. п.) на зовнішніх поверхнях будівель, в віконних проймах та рамах, в суміжних (службових і технічних) приміщеннях за дверними проймами, на перегородках, трубах систем опалення та водопроводу, коробах вентиляційних та інших систем.
Відомо, що із використанням таких засобів розвідки забезпечується перехоплення мовної інформації в залізо — бетонних будівлях через 1 — 2 поверхи, по трубопроводах через 2 — 3 поверхи, і по вентиляційних системах до 20 — 30 м.
Застосування для ведення розвідки направлених мікрофонів і оптико — електронних (лазерних) акустичних систем не потребує проникнення “агентів” не тільки в виділені (захищаємі) приміщення та суміжні з ними приміщення, але й на охороняєму територію об’єкта. Розвідка може вестися із сусідніх будівель, чи автомобілів, що знаходяться на автостоянках біля будівлі.
З використанням направлених мікрофонів можливим є перехоплення мовної інформації із виділених приміщень при наявності в них вікон в умовах міста (на фоні транспортних шумів) на відстані до 50 м.
Максимальна відстань розвідки з використанням оптико — електронних (лазерних) акустичних систем, які знімають інформацію з внутрішнього скла, досягає 150 — 200 м в умовах міста (наявність інтенсивних акустичних завад, запиленість повітря).
Захист мовної інформації досягається проектно-архітектурними рішеннями, проведенням організаційних та технічних заходів, а також виявленням електронних пристроїв перехоплення інформації. Виявлення каналів витоку мовної інформації зводиться до виявлення на об’єкті підслуховуючих пристроїв та систем.
Результати, отримані на попередніх етапах, дозволяють перейти до аналізу ризиків. Аналіз ризиків дозволяє виявити всі реальні загрози інформаційній безпеці об’єкта. Далі створюється їхня класифікація по декількох критеріях по імовірності прояву, по можливому збитку і т.п. На цьому перший етап створення системи захисту інформації об’єкта закінчується.
При побудові чи аналізі системи захисту мовної інформації варто дотримуватися наступної послідовності:
Вивчення об’єкту захисту (особливості конструкції будівлі, обстановка навколо об’єкта, опис приміщень та наявних технічних засобів. На цьому етапі виявляються найнебезпечніші місця. При описі приміщення фіксується повна інформація щодо про саме приміщення та устаткування, яке в ньому розташовано, з погляду виявлення можливих каналів витоку мовної інформації. Для більш повного виявлення можливих каналів витоку мовної інформації здійснюється інструментальна перевірка з метою виявлення природних та штучних каналів витоку. Виявлення природних (функційних) каналів полягає в визначенні потенційної можливості перехоплення мовної інформації із приміщень об’єкта. Природні канали існують на будь-якому об’єкті і обумовлені процесами обробки та передачі інформації. Виявлення штучних (спеціальних) каналів витоку інформації зводиться до виявлення на об’єкті підслуховуючих пристроїв та систем. Для виконання інструментальної перевірки слід залучати організації, що мають відповідну ліцензію на проведення таких робіт;
Наступним кроком створення системи захисту мовної інформації є побудова “часткових” моделей порушників та загроз на підставі даних, отриманих на першому кроці. Їх побудова здійснюється за загальними рекомендаціями щодо моделей порушників та загроз;
Результати, отримані на попередніх етапах, дозволяють перейти до аналізу ризиків. Аналіз ризиків дозволяє виявити всі реальні загрози інформаційній безпеці об’єкта. Далі створюється їхня класифікація по декількох критеріях по імовірності прояву, по можливому збитку і т.п.
На цьому перший етап створення системи захисту інформації об’єкта закінчується. Надалі у відповідності з існуючими вимогами щодо захисту мовної інформації виконуються роботи із розроблення системи захисту у складі організаційних, первинних технічних та основних технічних заходів (див. відповідні рекомендації). В разі наявності на об’єкті приміщень, де циркулює таємна інформація (приміщення 1 — 3 категорій) обов’язковою є ще й атестація (державна експертиза) засобів інформатизації та технічного захисту інформації (див. нижче відповідні рекомендації).
Як типовий приклад оснащення об’єкта засобами захисту мовної інформації розглянемо оснащення кабінету керівника.
Припустимо, що в результаті інженерного аналізу й інструментальної перевірки в приміщенні були виявлені можливі функціональні канали витоку інформації, склад і опис яких приведені в таблиці 1.
Таблиця 1
Канал витоку інформації
Опис
Акустичний
Мембранний перенос енергії мовних сигналів через перегородки за рахунок малої маси і слабкого загасання сигналів
Акустичний
Витік інформації за рахунок слабкої акустичної ізоляції (щілини в стояків системи опалення, вентиляція)
Вібраційний
Витік інформації за рахунок подовжніх коливань конструкцій, що обгороджують, і арматури системи центрального опалення
Електронні пристрої перехоплення мовної інформації із телефонних ліній зв’язку
Знімання інформації з телефонної лінії
ПЕМВН
Витік інформації за рахунок модуляції корисним сигналом ЕМ - полів, що утворяться при роботі побутової техніки
На основі результатів, представлених у таблиці 1, розробляється "часткова" модель порушника. Технічні можливості порушника по перехопленню мовної інформації представлені в таблиці 2, як фрагмент його "часткової" моделі.
Сформульовано наступні вимоги до системи захисту інформації, яка повинна забезпечити:
оперативне і непомітне для навколишніх виявлення активних радіомікрофонів, занесених у приміщення, що мають традиційні канали передачі інформації.
протидію виявленим радіомікрофонам із традиційним каналом передачі інформації.
протидію перехопленню інформації, переданої по телефонній лінії (на ділянці до АТС).
протидію занесеним у приміщення диктофонам і схованим відеокамерам.
протидію апаратурі, що використовує для передачі сигналів мережу 220В.
протидію кабельним і радіостетоскопам,
протидію ведення фотовізуальної й оптико-електронної розвідки,
протидію спробам несанкціонованого доступу до інформації, що зберігається на твердому диску ПЕОМ,
реєстрацію телефонних переговорів по двох телефонних лініях
Таблиця 2
Вид апаратури
Варіант використання
Імовірність застосування
Радіомікрофони
Заносні, заставні
Імовірно
Апаратура перехоплення телефонних переговорів
Різні передавальні пристрої, що використовують як канали передачі через радиоэфир або телефонну лінію
Імовірно
Мережні системи
Передача по мережі 220В
Імовірно
Портативна звукозаписна апаратура
Запис інформації учасниками переговорів
Імовірно
Апаратура оптичної розвідки
Фото-, відеозйомка обстановки в приміщенні
Імовірно
Кабельні (дротові) мікрофони
Упровадження з верхніх помешкань в підвісну стелю
Малоймовірно
Стетоскопічні датчики
Дротові і радіостетоскопи
Імовірно
Спрямовані мікрофони
Тільки при відкритих вікнах, кватирках
Малоймовірно
Лазерні мікрофони
Знімання інформації із шибки
Малоймовірно
Системи для перехоплення устаткування, промодульованих мовним сигналом
Селективні нановольтметри, спеціалізовані комплекси
Малоймовірно
3.4. Внутрішні канали витоку інформації
Розглянуті вище методи отримання інформації засновані на використанні зовнішніх каналів витоку. Внутрішні канали витоку зв'язані, як правило, з адміністрацією і обслуговуючим персоналом, з якістю організації режиму роботи. З них, в першу чергу, слід зазначити такі канали, як розкрадання носіїв інформації , знімання інформації із стрічки принтера і погано стертих дискет , використання виробничих і технологічних відходів , візуальне знімання інформації з дисплея і принтера , несанкціоноване копіювання і тому подібне .
4. Постановка задачі . Модель приміщення .
Необхідно провести дослідження приміщення офісу кабінету бухгалтерії, в якому проводиться робота з документами в твердому і електронному вигляді, дати оцінку захищеності об'єкту від витоку інформації по технічних каналах і сформувати рекомендації по захисту інформації на об'єкті.
Оскільки при роботі обробляється інформація, що носить конфіденційний характер (відомості про осіб, факти, події і інше), то можна зробити висновок про незаперечну необхідність побудови системи захисту даного приміщення.
Рис. 2. План розташування меблів в офісі , що захищається
На рисунку арабськими цифрами позначені:
Стіл овальний;
Факс;
Телефонний апарат-1;
Стіл з ПК і клавіатурою-1;
Крісло для персоналу;
Шафа з документами;
Сканер;
Принтер;
Система опалення;
Вазон;
Сейф;
Годинник;
Палац.
Рис.3. Схема розташування охоронної системи в контрольованому приміщенні
Клас захищеності автоматизованої системи від несанкціонованого доступу до інформації згідно керівному документу Державної технічної комісії при Президенті України «Класифікація автоматизованих систем і вимог по захисту інформації»: 3Б.
4.1. Просторова і структурна моделі приміщення
Виділене приміщення знаходиться на першому поверсі будівлі. З права знаходиться кімната відпочинку, а з ліва офіс іншого підприємства. План приміщення представлений на рис.2,3. Розміри приміщення: висота 2,5 метра, ширина 4 метра, довжина 6 метрів. Приміщення знаходиться в межах контрольованої зони, відстань до межі якої не менше 40 метрів. Приміщення має одне вікна, яке виходять на подвір’я території. Двері виходять в коридор, в якому можуть знаходитися як працівники самої організації, так і сторонні люди (клієнти і партнери).
Меблі офісу складаються з одного стільця для персоналу ,одного овального стола , одного кутового стола, одного великого вазона , одного настінного годинника, однієї шафи з документами, на підлозі палац. Також в офісі знаходяться один ПК з клавіатурою , одного телефонного апарата, принтер, сканер, факс, сейф.
Перелік устаткування, встановленого в приміщенні
Таблиця 3.
Вид устаткування
Тип
Обліковий номер
Дата установки
Клас ТЗ (ОТЗС або ДТЗС
Відомості по сертифікації, спецдослідженнях і спецперевірках
TOSHIBA Satellite A200
ПК з клавіатурою
01
18.10.2010
ОТЗС
Досліджений на предмет наявності ЗП 20.06.11
Panasonic KX-TC 1001
Телефонний апарат
02
20.10.2010
ОТЗС
Досліджений на предмет наявності ЗП 20.06.11
Canon
160
Принтер
03
20.10.2010
ДТЗС
CANON 160
Сканер
04
21.10.2010
ДТЗС
Факс
05
10.12.2010
ДТЗС
Genius 311
Маніпулятор миші
06
24.01.2010
ОТЗС
Перелік меблів і побутових приладів, встановлених в кабінеті
Таблиця 4.
Найменування
Кількість, штук
Обліковий номер
Крісло для персоналу
1
07
Кутовий робочий стіл
1
08
Настінний годинник
1
09
Вхідні двері
1
10
Сейф
1
11
Стіл овальний
1
12
Шафа з документами
1
13
Вазон маленький
1
14
Всі стіни виконані з червоної цеглини загальною товщиною 200мм лівої і правої стін і 400мм стіна, що виходить в коридор і на вулицю. Стіни обштукатурені і пофарбовані з обох боків. Приміщення обладнане батареєю опалення радіаторного типу. Вікно має подвійне скління, при цьому відстань між шибками дорівнює 60 мм, товщина скла 5мм. Розмір отвору: 2100(1500 мм. Візуальному огляду виділеного приміщення ззовні (через вікно) перешкоджають жалюзі.
Перекриття - стеля і підлога виконані з бетонних плит з круглими порожнечами, 230мм. На підлозі паркет. Вентиляційні отвори зображені на рисунку 4. Отвір припливної вентиляції знаходиться за вхідними дверима і вікном в цій стіні . Діаметр отвору складає 25 сантиметрів. Отвір витяжної вентиляції знаходиться над центральною частиною головного приміщення .
У мережу електроживлення подається напруга 220 В з постійною промисловою частотою 50 Герц . Офіс, що захищається, обладнаний п'ятьма розетками (рис.4.) і двома вхідними кабелями.
Проаналізувавши приведені вище початкові дані, вивчивши теоретичні, аналітичні матеріали, а так само нормативні і керівні документи в даній області захисту інформації, потрібно скласти план проведення робіт на об'єкті, визначити склад заходів і їх послідовність, виробити вимоги до спеціальних технічних засобів, які використовуватимуться для дослідження об'єкту. Далі потрібно привести результати обстеження об'єкту, на їх підставі зробити висновки про захищеність досліджуваного приміщення і сформувати рекомендації по захисту.
Рис.4. План приміщення з позначенням ліній комунікацій
В ході обстеження приміщення потрібно перевірити всю радіоелектронну апаратуру, предмети меблів і інтер'єру, що несуть конструкції, системи комунікації на наявність закладних пристроїв (ЗП). Провести дану перевірку потрібно в два етапи:
візуальний огляд;
пошук ЗП з використанням спеціального устаткування.
Схема приміщення з зазначенням систем комунікації (система електрифікації, телефонна мережа загального користування (ТФЗК), локальна мережа, кабелі і датчики пожежної сигналізації) наведена на рис.4.
Для захисту від несанкціонованого доступу співробітників фірми і сторонніх осіб в неробочий час, приміщення обладнане дверима із замком і охоронною сигналізацією. Так само пожежна і охоронна сигналізації виведені на пульт чергового. Черговий знаходитися при вході в будівлю. Пульт чергового обладнаний світловою і звуковою індикацією, і у разі спрацьовування сигналізації спалахує відповідна лампа і подається звуковий сигнал високих частот.
5. Інформація , що циркулює в приміщенні.
Відповідно до термінології закону «Про інформацію, інформатизацію і захист інформації» інформація – це відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх уявлення.
Захисту підлягає секретна і конфіденційна інформація. До секретної відноситься інформація, що містить державну таємницю, її несанкціоноване розповсюдження може завдати збитків інтересам держави, організаціям, суб'єктам і Україні в цілому. Визначення поняття «Державна таємниця» дане в Законі України «Про державну таємницю»: «Державна таємниця – відомості, що захищаються державою, у області його військової, зовнішньополітичної, економічної, розвідувальної, контр розвідувальної і оперативно-розшукової діяльності, розповсюдження яких може завдати збитків безпеці Україні».
Необхідно відзначити, що в обстежуваному приміщенні передбачена обробка тільки конфіденційної інформації.
Дамо наступне визначення : інформація конфіденційна – службова, професійна, промислова, комерційна або інша інформація, правовий режим якої встановлюється її власником на основі законів про комерційну, професійну таємницю, державній службі і інших законодавчих актів.
При цьому загальний об'єм збитків від розповсюдження оброблюваної інформації начальником інформаційного відділу оцінюється у розмірі 45.000 € (євро) у рік. Таким чином, необхідно побудувати адекватну систему захисту, тобто сумарна ринкова вартість устаткування, яке в результаті перевірки буде куплене разом з вартістю експлуатації, не повинне перевищувати річних збитків від розповсюдження даних, що захищаються.
6. Джерела інформації
Сьогодні в світі активно розвивається промислове шпигунство, що використовує найдовершеніші засоби збору інформації. Через витік інформації багато фірм терплять банкрутство, або вимушені залишати свій сектор ринку конкурентам.
При проведенні нарад за участю представників сторонніх організацій увазі учасників наради надаються в повному об'ємі матеріали, що складають інформаційну базу, на підставі якої ухвалюються конкретні рішення при обговоренні проекту комплексної роботи.
Джерелами інформації при проведенні наради є доповідачі, документи, задокументовані матеріали для наради, плакати, моделі.
Основна частина інформації на нараді передається за допомогою людської мови, джерелами якої є співробітники даної і сторонньої організацій. Під мовною інформацією розуміється те, що вимовляється учасниками нарад (обговорення, зауваження, ремарки).
Джерелами мовної інформації в кімнаті нарад організації можуть бути:
безпосередня мова учасників засідання;
люди, чия мова заздалегідь записана і відтворена за допомогою технічних аудіо пристроїв.
Захист інформації при проведенні нарад за участю представників сторонніх організацій має ряд особливостей, викликаних наступними чинниками:
великими збитками від витоку відомостей про комплексні роботи, у виконанні яких беруть участь різні організації;
присутністю на нараді, зокрема, представників замовника і виконавців, що характеризуються різним відношенням до вимог по забезпеченню інформаційної безпеки;
прагненням частини співробітників сторонніх організацій до реєстрації інформації, зокрема, не виключається можливість запису на ди...