Оцінка можливостей витоку акустичної інформації для контрольованого приміщення

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Інформаційна безпека
Кафедра:
Не вказано

Інформація про роботу

Рік:
2007
Тип роботи:
Методичні вказівки до курсової роботи
Предмет:
Методи та засоби захисту інформації

Частина тексту файла (без зображень, графіків і формул):

М і н і с т е р с т в о о с в і т и та н а у к и У к р а ї н и Львівський державний інститут новітніх технологій та управління ім.В.Чорновола Методи та засоби захисту інформації Методичні вказівки до курсової роботи «Оцінка можливостей витоку акустичної інформації для контрольованого приміщення» для студентів напряму підготовки 1601 “Інформаційна безпека” Львів 2007 Методи та засоби захисту інформації: Методичні вказівки до виконання курсової роботи “Оцінка можливостей витоку акустичної інформації для контрольованого приміщення” для студентів напряму підготовки 1601 “Інформаційна безпека” / Укл. З.А.Шандра. - Львів: Видавництво Львівського державного інституту новітніх технологій та управління ім. В.Чорновола. 2007. – 35 с. 1. Вступ Несприятлива криміногенна обстановка, недобросовісна конкуренція, активізація дій терористів примушують суспільство повернутися лицем до проблеми забезпечення безпеки, одним з найважливіших аспектів якої є інформаційна безпека. Основні надії фахівці пов'язують з впровадженням інтегральних підходів і технологій. Необхідною умовою реалізації інтегрального підходу є блокування всіх технічних каналів витоку і несанкціонованого доступу до інформації, тому для створення ефективних систем безпеки, в першу чергу, необхідно досліджувати можливі канали витоку і їх характеристики. Дослідження варто проводити програмно-апаратними засобами, що є в наявності, а так само за допомогою математичних розрахунків (різні методики оцінки), на підставі яких слід зробити оцінку захищеності інформації по різних каналах. Мета роботи – проведення аналізу захищеності виділеного приміщення (ВП) від просочування інформації по акустичному каналу за допомогою оцінних розрахунків і розробка рекомендацій по підвищенню рівня захищеності ВП. Мовна інформація є одним з основних джерел отримання даних про фінансову, науково-дослідну, виробничу діяльність організації, тобто відомостей, що не підлягають широкому розголосу (іноді і зовсім секретною). Не дивлячись на значно збільшену роль автоматизованих інформаційних систем (АІС), мовна інформація в потоках повідомлень як і раніше носить превалюючий характер (до 80% всього потоку). Людина, що говорить, середовище розповсюдження акустичних, віброакустичних і електромагнітних коливань, лінії розповсюдження електричних коливань, технічні засоби виявлення і обробки вказаних коливань утворюють канал несанкціонованого доступу до відомостей, які потребують захисту. Для її перехоплення особа, зацікавлена в отриманні інформації («супротивник»), може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, що дозволяють перехоплювати мовну інформацію по прямому акустичному, віброакустичному, електроакустичному і оптико-електронному (акустооптичному) каналам. Для протидії просочуванню інформації по перерахованих каналах існує ряд організаційних і технічних мір, які не раз описані у відповідній літературі і в правових актах. Дамо оцінку і систематизуємо дану інформацію, а також застосуємо її на практиці в даному проекті. 2. Блокування технологічних каналів витоку інформації 2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації За результатами аналізу матеріалів вітчизняних і іноземних літературних джерел на рис.2.1 подана узагальнена схема можливих каналів витоку і несанкціонованого доступу до інформації, що обробляється в типовому одноповерховому офісі.  Рис. 2.1. Схема каналів витоку і несанкціонованого доступу (НСД) до інформації в типовому одноповерховому офісі Канали витоку і НСД в типовому офісі: витік за рахунок структурного звуку в стінах і перекриттях; знімання інформації із стрічки принтера, погано стертих дискет і т.п.; знімання інформації з використанням відео-закладок; програмно-апаратні закладки в ПЕОМ; радіо-закладки в стінах і меблях; знімання інформації за системою вентиляції; лазерне знімання акустичної інформації з вікон; виробничі і технологічні відходи; комп'ютерні віруси, логічні бомби і т.п.; знімання інформації за рахунок наведень і "нав'язування"; дистанційне знімання відео інформації (оптика); знімання акустичної інформації з використанням диктофонів; розкрадання носіїв інформації; високочастотний канал витоку в побутовій техніці; знімання інформації напрямленим мікрофоном; внутрішні канали просочування інформації (через обслуговуючий персонал); несанкціоноване копіювання; витік за рахунок побічного випромінювання терміналу; знімання інформації за рахунок використання "телефонного вуха"; знімання з клавіатури і принтера по акустичному каналу; знімання з дисплея по електромагнітному каналу; візуальне знімання з дисплея і принтера; наведення на лінії комунікацій і сторонні провідники; витік через лінії зв'язку; витік по ланцюгах заземлення; витік по мережі електрогодинника; витік по мережі трансляції і гучномовному зв'язку; витік по охоронно-пожежній сигналізації; витік по мережі електроживлення; витік по мережі опалювання, газо- і водопостачання. Розглянемо детальніше особливості каналів витоку і несанкціонованого доступу до інформації. Далі в тексті цифри в круглих дужках відповідають позначенням на рис.2.1. При виявленні технічних каналів просочування інформації необхідно розглядати всю сукупність комп'ютерного устаткування, що включає технічні засоби обробки інформації (ТЗОІ), кінцеві пристрої, з’єднувальні лінії, розподільні і комутаційні пристрої, системи електроживлення, системи заземлення і тому подібне. Слід враховувати також допоміжні технічні засоби і системи (ДТЗС), такі як устаткування відкритого телефонного, факсимільного, гучномовного зв'язку, системи охоронної і пожежної сигналізації, електрофікації, радіофікації, часофікації, електропобутові прилади і ін. Технічний канал витоку інформації (ТКВІ) - сукупність фізичного поля, що несе конфіденційну інформацію, і технічного засобу зловмисника для реєстрації цього поля. Серед каналів витоку помітну роль грають допоміжні засоби, що виходять за межі контрольованої зони, а також сторонні дроти, кабелі, металеві труби систем опалювання, водопостачання і інші струмопровідні металоконструкції, що проходять через приміщення, де встановлені основні і допоміжні технічні засоби. 2.1.1. Електромагнітні, електричні і параметричні технічні канали витоку інформації Для електромагнітних каналів витоку інформайії характерними є побічні випромінювання: електромагнітні випромінювання елементів ТЗОІ. Носієм інформації є електричний струм, сила якого, напруга, частота або фаза змінюються за законом інформаційного сигналу; електромагнітні випромінювання на частотах роботи високочастотних генераторів ТЗОІ і ДТЗС. В результаті дії інформаційного сигналу на елементах генераторів наводяться електричні сигнали, які можуть викликати ненавмисну модуляцію власних високочастотних коливань генераторів і випромінювання в навколишній простір; електромагнітні випромінювання на частотах самозбудження підсилювачів низької частоти технічних засобів передачі інформації (ТСПІ). Самозбудження можливе за рахунок випадкових перетворень негативних зворотних зв'язків в паразитні позитивні, що приводить до переходу підсилювача з режиму підсилення в режим автогенерації сигналів, причому сигнал на частотах самозбудження, як правило, виявляється промодульованим інформаційним сигналом . Можливими причинами виникнення електричних каналів витоку інформації можуть бути: наведення електромагнітних випромінювань ТЗОІ. Виникають при випромінюванні елементами ТЗОІ інформаційних сигналів, а також за наявності гальванічного зв'язку з’єднувальні ліній ТЗОІ зі сторонніми провідниками або лініями ДТЗС (23); просочування інформаційних сигналів в мережу електроживлення. Можливо за наявності магнітного зв'язку між вихідним трансформатором підсилювача і трансформатором електроживлення, а також за рахунок нерівномірного навантаження на випрямляч, що приводить до зміни споживаного струму за законом зміни інформаційного сигналу; просочування інформаційних сигналів в кола заземлення. Утворюється за рахунок гальванічного зв'язку із землею різних провідників, що виходять за межі контрольованої зони, зокрема нульового дроту мережі електроживлення, екранів, металевих труб систем опалювання і водопостачання, металевої арматури і тому подібне; знімання інформації з використанням закладних пристроїв. Останні являють собою мікропередавачі, що встановлюються в ТЗОІ і випромінювання яких модулюються інформаційним сигналом. Це випромінювання приймаються за межами контрольованої зони . Параметричний канал просочування інформації формується шляхом високочастотного опромінювання ТЗОІ. При взаємодії електромагнітного поля з елементами ТЗОІ відбувається перевипромінювання, яке промодульоване інформаційним сигналом. 2.1.2. Технічні канали витоку акустичної інформації Аналіз можливих каналів витоку і несанкціонованого доступу, наведених на рис. 2.1, показує, що істотну їх частину складають технічні канали витоку акустичної інформації. Залежно від середовища розповсюдження акустичних коливань, способів їх перехоплення і фізичної природи виникнення інформаційних сигналів, технічні канали витоку акустичної інформації можна поділити на повітряні, вібраційні, електроакустичні, оптико-електронні і параметричні. У повітряних технічних каналах витоку інформації середовищем розповсюдження акустичних сигналів є повітря і для їх перехоплення використовуються мініатюрні високочутливі напрямлені мікрофони, які з'єднуються з диктофонами або спеціальними мікропередавачами. Подібні автономні пристрої, об'єднуючі мікрофони і передавачі, зазвичай називають закладними пристроями або акустичними закладками. Перехоплена цими пристроями акустична інформація може передаватися по радіоканалу, по мережі змінного струму, з'єднувальним лініям, стороннім провідникам, трубам і тому подібне. Особливої уваги заслуговують закладні пристрої, прийом інформації з яких можна здійснити із звичайного телефонного апарату. Для цього їх встановлюють або безпосередньо в корпусі телефонного апарату, або підключають до телефонної лінії в телефонній розетці. Подібні пристрої, що конструктивно об'єднують мікрофон і спеціальний блок комутації, часто називають "телефонним вухом" (19). При подачі в лінію кодованого сигналу або при дозвоні до контрольованого телефону по спеціальній схемі блок комутації підключає мікрофон до телефонної лінії і здійснює передачу акустичної (зазвичай мовної) інформації по лінії практично на необмежену відстань. На відміну від розглянутих вище каналів, у вібраційних (або конструктивних) каналах витоку інформації середовищем розповсюдження акустичних сигналів є не повітря, а конструкції будівель (стіни, стелі, підлоги), труби водо- та теплопостачання, каналізації і інші тверді тіла (1, 30). В цьому випадку для перехоплення акустичних сигналів використовуються контактні, електронні (з підсилювачем) і радіостетоскопи (при передачі по радіоканалу). Електроакустичні канали витоку інформації зазвичай утворюються за рахунок перетворення акустичних сигналів в електричні двома основнии напрямами: шляхом "високочастотного нав'язування" і шляхом перехоплення через допоміжні технічні засоби і системи (ДТЗС). Технічний канал просочування інформації шляхом "високочастотного нав'язування" утворюється при несанкціонованому контактному введенні струмів високої частоти від високочастотного генератора (ВЧ-генератора) в лінії, що мають функціональні зв'язки з елементами ДТЗС і на яких відбувається модуляція ВЧ-сигналу інформаційним сигналом. Найчастіше подібний канал витоку інформації використовують для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, який має вихід за межі контрольованої зони. З іншого боку, ДТЗС можуть самі містити електроакустичні перетворювачі. До таких ДТЗС відносяться деякі датчики пожежної сигналізації (21), гучномовці радіотрансляційної мережі (27) і так далі. Використовуваний в них ефект зазвичай називають "мікрофонним ефектом". Перехоплення акустичних коливань в цьому випадку здійснюється виключно просто. Наприклад, підключаючи розглянуті засоби до з'єднувальних ліній телефонних апаратів з електромеханічними дзвінками, можна при покладеній трубці прослуховувати розмови, що ведуться в приміщеннях, де встановлені ці телефони. При опромінюванні лазерним променем вібруючих в акустичному полі тонких відбиваючих поверхонь, таких як скла вікон, дзеркал, картин і тому подібне, створюється оптико-електронний (лазерний) канал витоку акустичної інформації (17). Відбите лазерне випромінювання модулюється по амплітуді і фазі та приймається приймачем оптичного випромінювання, при демодуляції якого виділяється мовна інформація. Для перехоплення мовної інформації по даному каналу використовуються локаційні системи, що працюють, як правило, в ближньому інфрачервоному діапазоні і відомі як "лазерні мікрофони". Дальність перехоплення складає декілька сотень метрів. Параметричний канал просочування акустичної інформації утворюється в результаті дії акустичного поля на елементи високочастотних генераторів і зміни взаємного розташування елементів схем, дротів, дроселів і тому подібне, що приводить до змін параметрів сигналу, наприклад, модуляції його інформаційним сигналом. Промодульовані високочастотні коливання випромінюються в навколишній простір і можуть бути перехоплені і детектовані відповідними засобами (14). Параметричний канал просочування акустичної інформації може бути створений і шляхом високочастотного опромінювання приміщення, де встановлені напівактивні закладні пристрої, що мають елементи, параметри яких (добротність, частота) змінюються за законом зміни акустичного (мовного) сигналу. Необхідно відзначити, що акустичний канал може бути джерелом витоку не тільки мовній інформації. У літературі описані випадки, коли за допомогою статистичної обробки акустичної інформації з принтера або клавіатури вдавалося перехоплювати комп'ютерну текстову інформацію (20), зокрема здійснювати знімання інформації по системі централізованої вентиляції (6). Особлива увага надається перехопленню інформації при її передачі каналами зв'язку. Як правило, в цьому випадку є вільний несанкціонований доступ до сигналів, що передаються.. Залежно від виду каналів зв'язку, технічні канали перехоплення інформації можна поділити на електромагнітні, електричні і індукційні. Електромагнітні випромінювання передавачів засобів зв'язку, що модулюються інформаційним сигналом, можуть перехоплюватися природним чином з використанням стандартних технічних засобів. Цей електромагнітний канал перехоплення інформації широко використовується для прослуховування телефонних розмов, що ведуться по радіотелефонах, стільниковим телефонам або по радіорелейних і супутникових лініях зв'язку (21). Електричний канал перехоплення інформації, яка передається по кабельних лініях зв'язку, припускає контактне підключення до цих ліній. Цей канал найчастіше використовується для перехоплення телефонних розмов, при цьому перехоплена інформація може бути записана на диктофон або передана по радіоканалу. Подібні пристрої, що підключаються до телефонних ліній зв'язку і які містять радіопередавачі для ретрансляції перехопленої інформації, зазвичай називають телефонними закладками (19). Треба зазначити, що безпосереднє електричне підключення апаратури перехоплення є компрометуючою ознакою, тому частіше використовується індукційний канал перехоплення, що не вимагає контактного підключення до каналів зв'язку. Сучасні індукційні датчики, за повідомленнями літератури, здатні знімати інформацію з кабелів, які захищені не тільки ізоляцією, але і подвійною бронею із сталевої стрічки і сталевого дроту, що щільно обвивають кабель. Останнім часом пильну увагу привертають канали витоку графічної інформації, яка утворюється технічними засобами у вигляді зображень об'єктів або копій документів. Цю інформацію отримують шляхом спостереження за об'єктом, фотографування об'єкту і фотографування (копіювання) документів. Залежно від умов спостереження зазвичай використовуються відповідні технічні засоби, зокрема: оптичні прилади (біноклі, підзорні труби, телескопи, монокуляри) (11), телекамери, прилади нічного бачення, тепловізори і тому подібне. Для документування результатів спостереження проводиться зйомка об'єктів, для чого використовуються фотографічні і телевізійні засоби. Для зняття копій документів використовуються електронні і спеціальні (закамуфльовані) фотоапарати. Для дистанційного знімання видової інформації використовують відеозакладки (3). 2.2. Внутрішні канали витоку інформації Розглянуті вище методи отримання інформації засновані на використанні зовнішніх каналів витоку. Внутрішні канали витоку зв'язані, як правило, з адміністрацією і обслуговуючим персоналом, з якістю організації режиму роботи. З них, в першу чергу, слід зазначити такі канали, як розкрадання носіїв інформації, знімання інформації із стрічки принтера і погано стертих дискет, використання виробничих і технологічних відходів, візуальне знімання інформації з дисплея і принтера, несанкціоноване копіювання тощо. 2.3. Технічна реалізація сучасних методів несанкціонованого доступу до інформації Існує широкий вибір засобів спеціальної техніки, за допомогою яких можливо спробувати дістати несанкціонований доступ до інформації. Для вибору можливих шляхів блокування каналів витоку необхідно знати "супротивника в обличчя". У таблицях 2.1-2.3 представлені основні технічні засоби ведення комерційної розвідки і порівняльні характеристики пасивних і активних засобів знімання інформації. Основні технологічні засоби комерційної розвідки Таблиця 2.1 Радіо мікро- фони (закладки) Електронні "вуха" Засоби перехоплення телефонного зв'язку Засоби прихованого спостережен-ня і пошуку Засоби контролю комп'ютерів і мереж Засоби прийому, запису, управління та інші  З автоном- ним живленням Мікрофони з проводами З безпосереднім підключенням Оптичні Пасивні засоби контролю монітора Приймачі для радіозакла-док  З живленням від телефонної мережі Електронні стетоскопи З індукційним датчиком Фотографічні Активні засоби контролю монітора Пристрої накопичення і запису  З живленням від електро мережі Напрямлені мікрофони З датчиком усередині телефонного апарата Тепловізійні і нічного бачення Пасивні засоби контролю шини (магістралі) Засоби переприй-мання (ретранслятори)  Радіо мікро- фони (закладки) Електронні "вуха" Засоби перехоплення телефонного зв'язку Засоби прихованого спостережен-ня і пошуку Засоби контролю комп'ютерів і мереж Засоби прийому, запису, управління  Керовані дистан-ційно Лазерні мікрофони Телефонній радіотранс-ляції Телевізійні Активні засоби контролю шини (магістралі) Засоби прискореної передачі  З функцією включення по голосу Мікрофони з передачею по електро- мережі Перехоплення стільникового телефонного зв'язку Визначення місце-положення Апаратні закладки Пристрої дистанцій-ного керування  Напів- активні З використан- ням мікро- фона апарата Перехоплення пейджин-гових повідомлень Маркіровки і цілепока- зання Програмні закладки Джерела живлення  З накопи- ченням і швидкою передачею Гідро- акустичні мікрофони Багато- канального перехоплення Відеозакладні Комп'ютерні віруси Допоміжні і інші засоби   Порівняльні характеристики пасивних засобів отримання інформації. Таблиця 2.2 Електрон-ний засіб контролю інформації Місце установки Дальність дії, м Вартість засобу контролю інфор-мації 1.Ймовірність застосування 2.Якість перехоплення 3.Ймовірність виявлення Методи захисту інформації  Контроль телефону, факсу, модему (телефонна лінія в штатному режимі)  Індуктивний або контактний датчик Телефонна лінія Реєструюча апаратура поряд з датчиком Низька Висока Хороша Не виявляється Шифрування або маскуван-ня (радіотех-нічних методів немає)  Контроль телефону (режим покладеної трубки)  Контактний датчик Телефонна лінія Реєструюча апаратура поряд з датчиком Низька Низька Хороша Не виявляється Установка фільтра на вході лінії  Контроль радіотелефону, радіостанції  Панорамний радіоприймач Прийом з ефіру У межах дальності станції Середня Висока Хороша Не виявляєтся Шифрування (маскування)  Контроль стільникового телефону  Пристрій прослухову- вання стільни- кової мережі Прийом з ефіру У межах соти абонента Висока Залежить від стандарту Хороша Не виявляється Шифрування (маскування)  Контроль монітора персонального комп'ютера  Широкосмуго- ва антена з реєструючим пристроєм Прийом з ефіру 3 .. 20м (визначається якістю екранування монітора) Висока Низька Посередня. Не визначається Пасивний захист (екранування приміщення)  Широкосмуго-вий контактний датчик Електро мережа живлення 0 .. 50м (визначається розв'язкою по мережі живл.) Висока Низька Посредств. Не визначається Установка мережевих фільтрів  Контроль магістралі комп'ютерної мережі  Індуктивний або контактний датчик Будь-яке місце на кабелі магістралі Реєструюча апаратура поряд з датчиком Висока Висока Хороша Радіотехн. методами не виявляється Шифрування, оргмероприятия (радіотехнічних методів немає)   Порівняльні характеристики активних засобів отримання інформації Таблиця 2.3 Електронний засіб контролю інформації Місце установки Дальність дії, м Вартість електрон-ного засобу контролю інформації 1.Вірогідність застосування 2.Якість перехоплення 3.Ймовірність виявлення. Методи захисту інформації  Контроль акустичної інформації  Вбудований мікрофон ПЕОМ, калькулятор, телефон, теле- візор,приймач 200... 1000 Середня висока хороше висока Активні і пасивні (екранування приміщення)  Радіомікрофон з передачею по телефонній мережі Телефонний апарат, розетка 200... 500 Низька 1. висока 2. хороше 3..висока Активні і пасивні (фільтри), випалювання   Радіомікрофон тривалої дії з цифровою модуляцією, кодуванням і дистанційним керуванням Елементи інтер'єру і будівельних конструкцій 200... 1000 Висока 1..висока 2..середнє 3..середня Активні і пасивні (екранування приміщення)  То ж із запи-сом інформа-ції в пам'ять і скиданням по команді Елементи інтер'єру і будівельних конструкцій 200 ... 1000 Висока 1..низька 2..хороше 3..середня Активні і пасивні (екранування приміщення)  Відеоконтроль приміщень   Мініатюрна камера з пере- дачею зображ. по мережі живл Різні електричні пристрої 10 ... 30 Висока 1..низька 2..посередня 3..висока Активні і пасивні (мережеві фільтри)   Аналогічно, з передачею зображення по радіоканалу Предмети інтер'єру 50 .. 200 Висока 1..середня 2..низька 3..висока Активні і пасивні (екранування приміщення)  Контроль інформації з мережної магістралі   Передавач з контактним або індуктивним датчиком на кабелі магістралі  Кабель магістралі або сервер комп'ютерної мережі 50 ... 200 Висока 1..середня 2..хороше 3..середня Активні і пасивні, організаційні заходи (контроль персоналу)   Основні методи і засоби несанкціонованого отримання інформації і Таблиця 2.4 можливий захист від них Дія людини (типова ситуація) Канали витоку інформації Методи та засоби отримання інформації Методи та засоби захисту інформації  Розмова в приміщенні або на вулиці акустика; віброакустика; гідроакустика; акустоелектроніка. Підслуховування - диктофон, мікрофон, напрямлений мікрофон. Напівактивна система - стетоскоп, вібродатчик. Гідроакустичний датчик. Радіотехнічні спецприймачі. Шумові генератори, пошук закладок, захисні фільтри, обмеження доступу  Розмова по телефону акустика; електросигнал в лінії; наведення. Аналогічно п.1 Паралельний телефон, пряме підключення, електромагнітний датчик, диктофон, телефонна закладка аналогічно п.1; маскування, скремблювання, шифрування; спецтехніка.  Розмова по радіотелефону акустика; електромагнітні хвилі; аналогічно п.1; радіоприймальні пристрої. аналогічно п.1; аналогічно п.2.  Документ на паперовому носієві Наявність Крадіжка, візуально, копіювання, фотографування Обмеження доступу, спецтехніка  Виготовлення документа на паперовому носієві наявність; паразитні сигнали, наведення; Аналогічно п.4 Спеціальні радіотехнічні пристрої аналогічно п.1; екранування.  Поштове відправлення Наявність Крадіжка, прочитання Спеціальні методи захисту  Документ на непаперовому носієві Носій Розкрадання, копіювання, зчитування Контроль доступу, фізичний захист, криптозахист  Виготовлення документа на непаперовому носієві зображення на дисплеї; паразитні сигнали наведення. Візуально, копіювання, фотографування Спеціальні радіотехнічні пристрої Контроль доступу, криптозахист  Передача документа по каналу зв'язку Електричні і оптичні сигнали Несанкціоноване підключення, імітація зареєстрованого користувача Криптозахист  Виробничий процес Відходи, випромінювання і тому подібне Спецапаратура різноманітного призначення, оперативні заходи Оргтех міроприємства, фізичний захист   2.4. Методи і засоби блокування каналів витоку інформації Аналіз представлених матеріалів показує, що в даний час номенклатура технічних засобів комерційної розвідки вельми обширна, що робить завдання надійного блокування каналів витоку і несанкціонованого доступу до інформації виключно складним. У таблиці 2.4 зведені розглянуті вище канали витоку інформації і можливі методи їх блокування. Отже, основним напрямом протидії витоку інформації є забезпечення фізичного (технічні засоби, лінії зв'язку, персонал) і логічного (операційна система, прикладні програми і дані) захисту інформаційних ресурсів. 3. Постановка задачі Необхідно провести дослідження приміщення кабінету директора алюмінієвого виробництва, в якому проводяться переговори і робота з документами в твердому і електронному вигляді, дати оцінку захищеності об'єкту від витоку інформації по технічних каналах і сформувати рекомендації по захисту інформації на об'єкті. Оскільки при роботі обробляється інформація, що носить конфіденційний характер (відомості про осіб, факти, події і інше, таке, що стосується фінансової діяльності підприємства), то можна зробити висновок про незаперечну необхідність побудови системи захисту даного приміщення.  На рисунках 3.1. і 3.2. арабськими цифрами позначені: 1 - каталог з робочими документами; 2 - крісло керівника; 3 - принтер; 4 - робочий стіл керівника з комп'ютером на ньому; 5 - телефони; 6 - радіатор системи опалювання; 7 - сейф; 8 - стіл для переговорів; 9 - електричний замок.  Клас захищеності автоматизованої системи від несанкціонованого доступу до інформації згідно керівному документу Державної технічної комісії при Президенті України «Класифікація автоматизованих систем і вимог по захисту інформації»: 3Б. 3.1. Просторова і структурна моделі приміщення Виділене приміщення знаходиться на третьому поверсі будівлі. План приміщення представлений на рис. 3.1. Розміри приміщення: висота 2,2 метра., ширина 6 метрів, довжина 8 метрів. Приміщення знаходиться в межах контрольованої зони, відстань до межі якої не менше 40 метрів. Приміщення має одне вікно, яке виходить на проїжджу частину території. Двері виходять в коридор, в якому можуть знаходитися як працівники самої організації, так і сторонні люди (клієнти і партнери). Меблі кімнати складаються з двох столів (один кутовий стіл керівника і один стіл для переговорів), десяти стільців і одного крісла. Так само в приміщенні знаходиться сейф, каталог з робочими документами, комп'ютер і два телефонні апарати, один з яких має міський номер, а другий підключений до внутрішньої АТС. Обидва телефони розташовані на столі керівника в безпосередній близькості від ПЕОМ. Перелік устаткування, встановленого в приміщенні Таблиця 3.1 Вид устаткування Тип Обліковий номер Дата установки Клас ТЗ (ОТЗС або ДТЗС) Відомості по сертифікації, спецдослідженням і спецперевіркам   ATX InWin S506 (300W, 12V) ПК 0001 01.11.2006 ОТЗС  Перевірений на предмет ПЭМВН 21.02.07   17” LG FLATRON 795FT Plus Монітор 0002 01.11.2006 ОТЗС  Перевірений на предмет ПЭМВН 21.02.07   TA 66 Телефонний апарат 0003 01.11.2006 ОТЗС Досліджений на предмет наявності ЗП 21.02.07   TA 66 Телефонний апарат 0004 01.11.2005 ОТСС Досліджений на предмет наявності ЗП 21.02.07   Optical Mouse PS/2 Маніпулятор миші 0005 01.11.2005 ОТСС    Slim Internet 330 Клавіатура 0006 01.11.2005 ОТСС    Перелік меблів і побутових приладів, встановлених в кабінеті Таблиця 3.2 Найменування Кількість, шт Обліковий номер  Стіл робочий 1 007  Крісло 1 008  Стільці 10 009-018  Стіл для нарад 1 0019  Архів документів 1 0020  Сейф металевий 1 0021   Всі стіни виконані з червоної цеглини загальною товщиною 200мм лівої і правої стін і 400 мм стіна, що виходить в коридор і на вулицю. Всі три стіни обштукатурені і пофарбовані з обох боків. Приміщення обладнане однією батареєю опалення радіаторного типу. Притока води по батареях здійснюється з приміщення, розташованого над контрольованим приміщенням, а стік з батарей здійснюється по трубах в приміщення за стіною №2 і далі в приймальню заступника керівника (нижче поверхом під приміщенням, що захищається). Зліва від входу за стіною №1 знаходиться допоміжне приміщення, яке є власністю організації, але доступ в нього мають сторонні люди. За стіною №2 знаходиться праворуч від входу приміщення №337. Це приміщення, так само як і попереднє, належить організації. Там знаходиться бухгалтерія. Двері в приміщенні звукоізольовані, подвійні із зазором більше 200 мм, габарити 900(2000 мм. Вікно має подвійне скління, при цьому відстань між шибками дорівнює 57 мм, товщина скла 5мм. Розмір отвору: 2000(1500 мм. Візуальному огляду виділеного приміщення ззовні (через вікно) перешкоджають жалюзі. Перекриття - стеля і підлога виконані з бетонних плит з круглими порожнечами, 220мм. На підлозі постелений лінолеум на повстяній підоснові (5мм). Оскільки будівля триповерхова, то над стелею приміщення, що захищається, горище, вхід в який закритий на замок. Приміщення під підлогою є приймальнею заступника директора. Вентиляційні отвори зображені на рисунку 3.3. Отвір припливної вентиляції знаходиться відразу при вході (зліва від дверей). Діаметр отвору складає 20 сантиметрів. Отвір витяжної вентиляції знаходиться над столом переговорів. Його діаметр рівний 10 сантиметрів. У мережу електроживлення подається напруга 220 В з постійною промисловою частотою 50 Герц. Офіс, що захищається, обладнаний п'ятьма розетками (рис. 3.3) і двома вхідними кабелями.  ПЕОМ керівника розташована (рис.3.1) в півметра від вікна. Монітор (з електронно-променевою трубкою) повернений екраном у бік стіни №1. ПЕОМ обладнана клавіатурою і мишею. Лазерний принтер стоїть на відстані 0,2 метра за столом керівника. Проаналізувавши приведені вище початкові дані, вивчивши теоретичні, аналітичні матеріали, а так само нормативні і керівні документи в даній області захисту інформації, потрібно скласти план проведення робіт на об'єкті, визначити склад заходів і їх послідовність, виробити вимоги до спеціальних технічних засобів, які використовуватимуться для дослідження об'єкту. Далі потрібно привести результати обстеження об'єкту, на їх підставі зробити висновки про захищеність досліджуваного приміщення і сформувати рекомендації по захисту. В ході обстеження приміщення потрібно перевірити всю радіоелектронну апаратуру, предмети меблів і інтер'єру, що несуть конструкції, системи комунікації на наявність закладних пристроїв (ЗУ). Провести дану перевірку слід в два етапи: візуальний огляд; пошук ЗУ з використанням спеціального устаткування. Схема приміщення з зазначенням систем комунікації (система електрифікації, телефонна мережа загального користування (ТФЗК), локальна мережа, кабелі і датчики пожежної сигналізації) наведена на рис.3.3. Для захисту від несанкціонованого доступу співробітників фірми і сторонніх осіб в неробочий час, приміщення обладнане дверима із замком і охоронною сигналізацією. Так само пожежна і охоронна сигналізації виведені на пульт чергового. Черговий знаходитися при вході в будівлю. Пульт чергового обладнаний світловою і звуковою індикацією, і у разі спрацьовування сигналізації спалахує відповідна лампа і подається звуковий сигнал високих частот. 3.2. Інформація, циркулююча в приміщенні Відповідно до термінології закону «Про інформацію, інформатизацію і захист інформації» інформація – це відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх уявлення. Захисту підлягає секретна і конфіденційна інформація. До секретної відноситься інформація, що містить державну таємницю, її несанкціоноване розповсюдження може завдати збитків інтересам держави, організаціям, суб'єктам і Україні в цілому. Визначення поняття «Державна таємниця» дане в Законі України «Про державну таємницю»: «Державна таємниця – відомості, що захищаються державою, у області його військової, зовнішньополітичної, економічної, розвідувальної, контр розвідувальної і оперативно-розшукової діяльності, розповсюдження яких може завдати збитків безпеці Україні» [11]. Необхідно відзначити, що в обстежуваному приміщенні передбачена обробка тільки конфіденційної інформації. У [12] дається наступне визначення: інформація конфіденційна – службова, професійна, промислова, комерційна або інша інформація, правовий режим якої встановлюється її власником на основі законів про комерційну, професійну таємницю, державній службі і інших законодавчих актів. При цьому загальний об'єм збитків від розповсюдження оброблюваної інформації начальником інформаційного відділу оцінюється у розмірі 30.000 € (євро) у рік. Таким чином, необхідно побудувати адекватну систему захисту, тобто сумарна ринкова вартість устаткування, яке в результаті перевірки буде куплене разом з вартістю експлуатації, не повинне перевищувати річних збитків від розповсюдження даних, що захищаються. 3.3. Джерела інформації Сьогодні в світі активно розвивається промислове шпигунство, що використовує найдовершеніші засоби збору інформації. Через витік інформації багато фірм терплять банкрутство, або вимушені залишати свій сектор ринку конкурентам. При проведенні нарад за участю представників сторонніх організацій увазі учасників наради надаються в повному об'ємі матеріали, що складають інформаційну базу, на підставі якої ухвалюються конкретні рішення при обговоренні проекту комплексної роботи. Джерелами інформації при проведенні наради є доповідачі, документи, задокументовані матеріали для наради, плакати, моделі. Основна частина інформації на нараді передається за допомогою людської мови, джерелами якої є співробітники даної і сторонньої організацій. Під мовною інформацією розуміється те, що вимовляється учасниками нарад (обговорення, зауваження, ремарки). Джерелами мовної інформації в кімнаті нарад організації можуть бути: безпосередня мова учасників засідання; люди, чия мова заздалегідь записана і відтворена за допомогою технічних аудіо пристроїв. Захист інформації при проведенні нарад за участю представників сторонніх організацій має ряд особливостей, викликаних наступними чинниками: великими збитками від витоку відомостей про комплексні роботи, у виконанні яких беруть участь різні організації; присутністю на нараді, зокрема, представників замовника і виконавців, що характеризуються різним відношенням до вимог по забезпеченню інформаційної безпеки; прагненням частини співробітників сторонніх організацій до реєстрації інформації, зокрема, не виключається можливість запису на диктофон, з метою подальшої обробки для доповіді ходу і результатів наради керівництву своїх організацій; прагненням деяких співробітників сторонніх організацій зв'язатися з їх начальством під час наради для проведення яких-небудь оперативних заходів; виконанням учасниками наради агентурних завдань; високим рівнем концентрації і узагальнення закритих відомостей в доповідях виступаючих, таких, що відображаються на плакатах і документах, які знаходяться на столах; великою тривалістю наради по комплексних роботах в порівнянні з обговоренням внутрішніх питань головної організації; сам факт наради і склад його учасників є інформативною демаскуючою ознакою ходу виконання комплексної роботи. Ці обставини ускладнюють завдання і посилюють вимоги по захисту інформації, в першу чергу по «чищенню» приміщення перед проведенням наради, запобіганню витоку інформації в ході наради по різних каналах. Заходи щодо захисту інформації у разі проведення нарад за участю представників сторонніх організацій носять надзвичайний характер, і служба безпеки головної організації проводить ці заходи повною мірою. Основними джерелами інформації в приміщенні є: персонал, а так само сторонні люди, які відвідують дану організацію; документи самого різного характеру і призначення; технічні засоби обробки і зберігання інформації (комп'ютер і телефони, факси, модеми), зокрема технічні засоби відображення оброблюваної інформації (монітор,принтер); виробничі
Антиботан аватар за замовчуванням

02.06.2013 12:06-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!