Розробка комплексної системи захисту інформації об’єкта

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
ТГВ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2013
Тип роботи:
Курсова робота
Предмет:
Захист інформації

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” КУРСОВА РОБОТА з курсу: «Комплексні системи захисту інформації» на тему: «Розробка комплексної системи захисту інформації об’єкта» Варіант №3 Зміст Вступ 3 1. Аналіз об’єкту захисту 4 2. Опис і визначення контрольованої зони 7 3. Опис рівнів захисту 8 3.1 Законодавчий рівень захисту інформації 8 3.2 Адміністративний рівень 9 3.3 Процедурний рівень 9 3.4 Програмно-технічний рівень 10 4. Види витоку інформації та їх опис 12 4.1 Технічні канали витоку інформації, що обробляються ТЗПІ 12 4.2 Електричні канали витоку інформації 14 4.3 Параметричний канал витоку інформації 15 4.4 Технічні канали витоку акустичної (мовної) інформації 15 4.4.1 Повітряні технічні канали витоку інформації 15 4.4.2 Вібраційні технічні канали витоку інформації 16 4.4.3 Електроакустичні технічні канали витоку інформації 16 4.4.4 Оптико-електронний технічний канал витоку інформації 17 4.4.5 Параметричні технічні канали витоку інформації 17 4.5 Технічні канали перехоплення інформації при її передачі по каналах зв'язку 17 4.5.1 Електромагнітний канал перехоплення інформації 18 4.5.2 Електричний канал перехоплення інформації 18 4.5.3 Індукційний канал перехоплення інформації 18 4.6 Спосіб прихованого відеоспостереження і зйомки 19 4.6.1 Спостереження за обєктом 19 4.6.2 Зйомка об'єкту …………………………………………………..…….19 4.7 Загрози витоку інформації через персонал 20 5. Захист виділеного об’єкту 21 5.1 Захист телефонів і телефонних ліній 21 5.2 Захист акустичних і віброакустичних каналів витоку інформації 21 5.3 Заземлення ТЗПІ 22 5.4 Захист мереж електроживлення 23 5.5 Захист від несанкціонованого проникнення 23 5.6Захист від підслуховуючи пристроїв чи інших радіоелектронних засобів 24 5.7 Захист від ПЕМВ 24 5.8 Захист комп’ютерних систем 26 6. Модель правопорушника…………………………………………………..…28 7.Засоби захисту інформації і їх характеристика 34 8. Розрахунок кошторису………………………………………………………..41 9. Висновок 42 Список використаної літератури 43 Вступ Захист інформації в сучасних умовах стає все більш складнішою проблемою, що обумовлено рядом обставин, основні з яких: масове розповсюдження засобів електронної обчислювальної техніки; ускладнення шифрувальних технологій; необхідність захисту не тільки державної і військової таємниці, але і промислової, комерційної і фінансової таємниць; збільшення можливостей несанкціонованих дій над інформацією. Крім того, в даний час набули широкого поширення засобу і методи несанкціонованого і таємного добування інформації. Вони все більше застосовуються не тільки в діяльності державних правоохоронних органів, але і в діяльності різного роду злочинних угруповань. Необхідно пам'ятати, що природні канали витоку інформації утворюються спонтанно, через специфічні обставини, що склалися на об'єкті захисту. Що стосується штучних каналів просочування інформації, то вони створюються навмисно із застосуванням активних методів і способів отримання інформації. Активні способи припускають навмисне створення технічного каналу витоку інформації з використанням спеціальних технічних засобів. До них можна віднести незаконне підключення до каналів, проводів і ліній зв'язку, високочастотне наведення і опромінення, установка в технічних засобах і приміщеннях мікрофонів і телефонних закладних пристроїв, а також несанкціонований доступ до інформації, що обробляється в автоматизованих системах (АС) і т.д. Тому особливу роль і місце в діяльності із захисту інформації займають заходи зі створення комплексного захисту, що враховують загрози національної і міжнародної безпеки і стабільності, зокрема суспільству, особі, державі, демократичним цінностям і суспільним інститутам, суверенітету, економіці, фінансовим установам, розвитку держави. Здавалося б, на перший погляд, нічого нового в цьому немає. Потрібні лише відомі зусилля відповідних органів, сил і засобів, а також їх відповідне забезпечення всім необхідним. Разом з тим, проблемних питань із захисту інформації багато, їх вирішення залежить від об'єктивних і суб'єктивних чинників, у тому числі і дефіциту можливостей. Таким чином, проблема захисту інформації і забезпечення конфіденційності набуває актуальності. Аналіз об’єкту захисту Об'єкт захисту (рис. 1) є приміщення № 3 – кабінет обліку, розмови з клієнтами, укладання договорів. Будівля, в якій знаходиться об’єкт захисту, розташована в центрі міста, перед будинком розміщена вулиця, по якій проходить рух транспорту і пішоходів. З правого та лівого боку будинку знаходяться відкриті площадки для відпочинку. За будинком розміщена стоянка автомобілів працівників, яка є під охороною. Приміщення захисту розміщене на 1 поверсі будинку, який має один вихід.  Рис. 1. План-схема об’єкта захисту Перекриття: балочне – дерев’яні балки: 20-40 см в висоту, 8-20 см в ширину, до 15 м в довжину. Відстань між балками – в межах 60-150 см. Між балками кріпиться звукоізоляція з мінеральної вати. Зовнішні стіни: цегляні, товщиною 0,4м. Внутрішні стіни: цегляні, товщина – 0,25м. Вікна: пластикові вікна з подвійними склопакетами. Двері: подвійні, дерев’яні. Система вентиляції : природна та штучна. Природна створюється без застосування електрообладнання (вентиляторів, електродвигунів) і відбувається внаслідок природних факторів – різниці температур повітря (ззовні та всередині), зміни тиску, вітряного тиску. До неї відносяться вентиляційні короби. Штучна - моноблочна система вентиляції, розміщена в шумоізольованому корпусі. Крім вентиляції у приміщенні передбачено кондиціонування повітря. Опалювання: в приміщенні водяне опалення. Наявні три батареї. Електроживлення: У будинку встановлено, в підвальному приміщенні: Стабілізатор напруги, що нормалізує мережеву напругу при тривалому зниженні або підвищенні напруги. Дизель-генераторна установка (ДГУ), що забезпечує електроживлення важливого обладнання при довготривалій відсутності напруги. Укомплектовано пристроєм, який забезпечує автоматичний запуск/зупинку станції при відсутності/відновленні подачі напруги. Джерело безперебійного живлення (ДБЖ), що постійно захищає побутову техніку і обладнання від проблем електроживлення. В приміщеннях захисту є система електроживлення та електроосвітлення, відповідні складові якої під’єднані до ДБЖ та стабілізатора напруги. Охоронно-пожежна сигналізація: Пожежна сигналізація, що входить в склад охоронної, складається: Пожежні датчики – прилади для подачі електричного сигналу про пожежу – комбіновані (тепло-димові); Приймальні пристрої – служать для прийому сигналів про пожежу від пожежних датчиків, індикації номера об’єкта під охороною, з якого прийнято сигнал, і звукова сигналізація про отримання сигналу небезпеки, а також трансляція сигналу в підрозділ пожежної охорони; Лінії зв’язку; Джерела живлення. Складові охоронної сигналізації: Сенсори руху ; Датчики розбиття скла ; Датчики відкриття вікон та дверей. Технічні засоби передачі і обробки даних: Монітор Системний блок Клавіатура Маніпулятор миша Багатофункціональний пристрій Телефон Проектор В кімнаті наявні два комп’ютери, які з’єднані в мережу за допомогою бездротового зв’язку. Опис суміжних приміщень Поверхом вище знаходиться режимний кабінет, де функціонує закрита інформація. Суміжні приміщення, що знаходяться на тому ж поверсі, що й об’єкт захисту, це кабінет директора, де проходять розмови по закритій лінії; конференц зал, де проводяться конфіденційні переговори та режимний кабінет, де функціонує закрита інформація Суміжні кабінети містять такі ж технічні засоби передавання і обробки даних.  Рис.2 План-схема поверху Опис і визначення контрольованої зони Контрольована зона - територія, на якій унеможливлюється несанкціоноване перебування сторонніх осіб. Контрольована зона може обмежуватися периметром території, що охороняється (повністю, частково), територією будівлі і споруди, в яких проводяться закриті заходи, частиною будівель, кімнатами чи кабінетами, в яких проводяться закриті заходи. Контрольована зона може забезпечувати охорону території, яка підпадає під нагляд, при цьому підтримує постійний контроль за частиною території, що не охороняється. Постійна контрольована зона – це зона контролю, яка встановлюється на тривалий термін. Тимчасова зона – це зона контролю, що встановлюється для проведення закритих заходів разового характеру. Згідно з нормативними документами спеціалізовані об'єкти поділяються на універсальні об'єкти, які в свою чергу поділяться на три категорії. Згідно вимог, повинна забезпечуватися контрольована зона наступних розмірів: першій категорії об'єкту, потрібно від 100 до 250 метрів контрольованої зони; другій категорії об'єкту, потрібно від 45 до 50 метрів контрольованої зони; третій категорії об'єкту потрібно від 30 до 40 метрів контрольованої зони. Об’єкт першої категорії – це будинок (приміщення) де циркулює (обробляється, передається чи зберігається) інформація яка відноситься до грифу «цілком таємно». Для нашого об’єкту захисту контрольована зона становить 50м. Отже об’єкт відноситься до другої категорії. 3. Опис рівнів захисту Для побудови надійної системи захисту інформації потрібно спочатку визначити ряд можливих загроз для інформаційних ресурсів. Вибір методів аналізу стану забезпечення інформаційної безпеки залежить від конкретного рівня і сфери організації захисту. В залежності від загрози постає завдання щодо диференціації як різних рівнів загроз, так і різних рівнів захисту. Розрізняють наступні рівні захисту: законодавчий (нормативно-правовий); адміністративний (організаційний, накази та інші дії керівництва організацій, пов'язаних з інформаційними системами, що захищаються); процедурний (заходи безпеки, орієнтовані на людей); програмно-технічний (інженерно-технічний, апаратний, програмний). 3.1 Законодавчий рівень захисту інформації Даний рівень являється таким собі фундаментом побудови всієї інформаційної безпеки підприємства, організації, установи. Як відомо, право – це сукупність установлених чи санкціонованих державою загальнообов’язкових правил поведінки (норм), дотримання яких забезпечується методами державного впливу. Правовий елемент інформаційного захисту складають законодавчі засоби захисту інформації, які є множиною нормативно-правових актів (конвенції, закони, укази, постанови, нормативні документи тощо), що діють у певній державі і забезпечують юридичну підтримку для розв’язання задач захисту інформації. В Україні Основним Законом являється Конституція. Для створення правового захисту підприємства, організації, установи, необхідно організувати юридично закріплені правові взаємовідносини між державою та підприємством, щодо правомірності використання інформаційної безпеки, між підприємством та персоналом щодо обов’язковості дотримання порядку захисту інформаційних ресурсів. Для здійснення захисту на даному рівні керуватимемося такими законами і нормативно-правовими актами, як: Конституція України; Закон України «Про інформацію» вiд 02.10.1992 № 2657-XII Стаття 7. Охорона права на інформацію Стаття 11. Інформація про фізичну особу (ч.2) Стаття 20. Доступ до інформації Стаття 21. Інформація з обмеженим доступом Стаття 20. Доступ до інформації Стаття 21. Інформація з обмеженим доступом Стаття 27. Відповідальність за порушення законодавства про інформацію Стаття 28. Неприпустимість зловживання правом на інформацію Стаття 29. Поширення суспільно необхідної інформації Стаття 30. Звільнення від відповідальності Стаття 31. Відшкодування матеріальної та моральної шкоди Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» вiд 05.07.1994 № 80/94-ВР; Стаття 4. Доступ до інформації в системі Стаття 8. Умови обробки інформації в системі Стаття 9. Забезпечення захисту інформації в системі Стаття 11. Відповідальність за порушення законодавства про захист інформації в системах НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі; Державний стандарт України Захист інформації. Технічний захист інформації. Порядок проведення робіт. ДСТУ 3396.1-96. Також я рекомендую контролювати дії працівників, через підписання трудового договору, де зазначається, що працівник не має права розповсюджувати інформації, для якої встановлені певні рівні конфіденційності. 3.2 Адміністративний рівень Організаційний захист інформації – регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі. На даному етапі побудови системи захисту потрібно організувати регламентований режим та охорону приміщення в якому знаходиться інформація. Провести організаційні роботи із співробітниками, використовувати методи їх аутентифікації та ідентифікації, створити обмеження щодо доступу. Невід'ємною частиною є організація роботи з документами та документованою інформацією. Особливо важливим моментом є детальний аналіз всіх можливих загроз, а також організація з проведення систематичного контролю. На адміністративному рівні режим інформаційної безпеки в системах забезпечується політикою безпеки організації, в якій сформульовані цілі у сфері інформаційної безпеки і способи їхнього досягнення. На даному рівні можливий витік інформації через персонал. Тому я пропоную використати такі підходи, щодо забезпечення безпеки на даному рівні: спеціальний відбір працівників; проведення тренінгів з питань безпеки; надання додаткових пільг персоналу (премії, відпустки, заохочення і ін..); контроль і аудит. 3.3 Процедурний рівень Режим інформаційної безпеки в системах на процедурному рівні забезпечується шляхом розробки і виконання розділів інструкцій для персоналу, присвячених інформаційній безпеці, а також заходами фізичного захисту. На процедурному рівні вживаються заходи, що реалізуються людьми. Серед них можна виділити наступні групи процедурних заходів: управління персоналом; фізичний захист; підтримання роботоздатності; реагування на порушення режиму безпеки; планування реанімаційних робіт. Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Для ефективної та надійної роботи системи забезпечення безпеки інформації необхідно організувати дозвільну процедуру доступу користувачів до інформації, тобто надати користувачам право працювати з тією інформацією, що необхідна їм для виконання своїх функціональних обов’язків, установити їх повноваження по доступу до інформації. На даному рівні я пропоную використати такі функції захисту: ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора); аутентифікацію (встановлення автентичності) об'єкту або суб'єкта за пред'явленим їм ідентифікатором; перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту); дозвіл і створення умов роботи в межах встановленого регламенту; реєстрацію (протоколювання) звернень до ресурсів, що захищаються; реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій. 3.4 Програмно-технічний рівень На програмно-технічному рівні інформаційна безпека забезпечується вживанням апробованих і сертифікованих рішень, стандартного набору контрзаходів: резервного копіювання, антивірусного і парольного захисту, міжмережних екранів, шифрування даних і т.д. Програмно-технічний рівень можна поділити на підрівні: Інженерно-технічний захист Апаратний захист Програмний захист Інженерно-технічний захист інформації виступає невід'ємною частиною побудови комплексної системи захисту інформації, адже саме він дозволяє попередити несанкціонований доступ до інформаційних ресурсів, запобігти витоку інформації технічними каналами зв'язку. Основними задачами цієї ланки інформаційної безпеки є: попередження проникнення зловмисника до інформації з метою її знищення, змінення чи викрадення; захист носіїв інформації від їх знищення в результаті різного впливу; запобігання витоку інформації різними технічними каналами. Апаратний захист інформації являє собою наявність апаратного забезпечення, яке в певній мірі гарантує ступінь захищеності важливих даних. До апаратних засобів захисту інформації відносяться різні електронні, електронно-механічні та електронно-оптичні прилади. В наш час існує широкий спектр таких приладів, але найбільшого використання набули такі: спеціальні регістри для збереження реквізитів захисту: паролів, кодів ідентифікації, грифів секретності; пристрої для вимірювання індивідуальних характеристик людини (голоси, відбитки) з метою її ідентифікації;  схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних;  пристрої для шифрування інформації (криптографічні методи). Програмний захист інформації – складає сукупність програмного забезпечення, для ідентифікації користувачів, контролю доступу, шифрування інформації, знищення тимчасових файлів, тестового контролю системи захисту та інше. Використання програмних засобів захисту інформації має цілий ряд переваг – універсальність, гнучкість, надійність, простота у використанні та можливість модифікації. 4. Види витоку інформації та їх опис Витік інформації в загальному плані можна розглядати як безконтрольний і неправомірний вихід конфіденційної інформації за межі організації чи кола осіб, яким ця інформація була довірена. Розглянемо відносно повну множину каналів несанкціонованого отримання інформації, сформовану на основі такого показника, як степінь взаємодії зловмисника з елементами об’єкта обробки інформації і самою інформацією. До першого класу відносяться канали від джерела інформації при несанкціонованому доступі (НСД) до нього. Викрадення носіїв інформації. Копіювання інформації з носіїв. Підслуховування розмов (в тому числі і аудіозапис). Встановлення закладних пристроїв в приміщення і зняття інформації з їх допомогою. Вивідування інформації в обслуговуючого персоналу на об’єкті. Фотографування або відеозйомка носіїв інформації всередині приміщення. До другого класу відносяться канали з засобів обробки інформації при НСД до них. Зняття інформації з засобів електронної пам’яті. Встановлення закладних пристроїв в систему обробки інформації. Ввід програмних продуктів, які дозволяють зловмиснику отримувати інформацію. Копіювання інформації з технічних засобів відображення (фотографування з моніторів і ін.). До третього класу відносяться канали від джерела інформації без НСД до нього. Отримання інформації акустичними каналами (в системах вентиляції, теплопостачання, а також з допомогою направлених мікрофонів). Отримання інформації віброакустичними каналами (з використанням акустичних датчиків, лазерних пристроїв). Використання технічних засобів оптичної розвідки (біноклів, підзорних труб і т.д.). Використання технічних засобів оптико-електронної розвідки (зовнішніх телекамер, засобів нічного бачення і т.д.). Огляд відходів і сміття. Вивідування інформації в обслуговуючого персоналу за межами об’єкту. Вивчення відкритої інформації, що виходить за межі об’єкта (публікацій, рекламних проспектів і т.д.). До четвертого класу відносяться канали із засобів обробки інформації без НСД до них. Електромагнітні випромінювання систем обробки інформації (паразитні електромагнітні випромінювання (ПЕМВ), паразитна генерація підсилювальних каскадів, паразитна модуляція високочастотних генераторів низькочастотним сигналом, що містить конфіденційну інформацію). Електромагнітні випромінювання ліній зв’язку. Підключення до ліній зв’язку. Зняття наведень електричних сигналів з ліній зв’язку. Зняття наведень з систем живлення. Зняття наведень з систем заземлення. Зняття наведень з систем теплопостачання. Використання високочастотного нав’язування. Зняття з ліній, що виходять за межі об’єкта, сигналів, утворених на технічних засобах за рахунок акустоелектричних перетворень. Зняття випромінювань оптоволоконних ліній зв’язку. Підключення до баз даних і ПЕМВ по комп’ютерних мережах. Причини порушення цілісності інформації Суб’єктивні. Навмисні. Диверсія (організація пожеж, вибухів, пошкоджень електроживлення і ін.). Безпосередні дії над носієм (викрадення, підміна носіїв, знищення інформації). Інформаційний вплив (електромагнітне опромінення, ввід в комп’ютерні системи руйнівних програмних засобів, вплив на психіку особи психотропною зброєю). Ненавмисні. Відмови обслуговуючого персоналу (загибель, тривалий вихід з ладу). Збої людей (тимчасовий вихід з ладу). Помилки людей. Об’єктивні, ненавмисні. Відмови (повний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення. Збої (короткочасний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення. Стихійні лиха (потопи, землетруси, урагани). Нещасні випадки (пожежі, вибухи, аварії). Електромагнітна несумісність. Розглянемо потенційні загрози витоку інформації, які можуть бути використані в даному приміщенні для отримання таємної інформації. 4.1 Технічні канали витоку інформації, що обробляються ТЗПІ Під технічним каналом витоку інформації (ТКВІ) розуміють сукупність об'єкта розвідки, технічного засоби розвідки (ТЗР), за допомогою якого добувається інформація про цей об'єкт, і фізичного середовища, у якому поширюється інформаційний сигнал. По суті, під ТКВІ розуміють спосіб отримання з допомогою TЗP розвідувальної інформації про об'єкт. Причому під розвідувальною інформацією звичайно розуміють відомості чи сукупність даних про об'єкти розвідки незалежно від форми їх подання. Сигнали є матеріальними носіями інформації. За своєю фізичною природою сигнали можуть бути електричними, електромагнітними, акустичними, і т.д. Тобто сигналами, як правило, є електромагнітні, механічні та інші види коливань (хвиль), причому інформація міститься в їх параметрах, що змінюються. Під технічними засобами прийому, обробки, зберігання і передачі інформації (ТСПІ) розуміють технічні засоби, безпосередньо обробні конфіденційну інформацію. До таких засобів відносяться: електронно-обчислювальна техніка, режимні АТС, системи оперативно-командної й гучномовного зв'язку, системи звукопідсилення, звукового супроводу і звукозапису і т. д. При виявленні технічних каналів витоку інформації ТЗПІ необхідно розглядати як систему, що включає основне (стаціонарне) обладнання, кінцеві пристрої, з'єднувальні лінії (сукупність проводів і кабелів, що прокладаються між окремими ТЗПІ і їх елементами), розподільні й комутаційні пристрої, системи електроживлення, системи заземлення. Окремі технічні засоби або група технічних засобів, призначених для обробки конфіденційної інформації, разом з приміщеннями, в яких вони розміщуються, складають об'єкт ТЗПІ. Під об'єктами ТЗПІ розуміють також виділені приміщення, призначені для проведення закритих заходів. Поряд з ТЗПІ в приміщеннях встановлюються технічні засоби і системи, що безпосередньо не беруть участь в обробці конфіденційної інформації, але використовуються спільно з ТЗПІ і що знаходяться в зоні електромагнітного поля, створюваного ними. Такі технічні засоби і системи називаються допоміжними технічними засобами і системами (ДТЗС). До них відносяться: технічні засоби відкритої телефонної, гучномовного зв'язку, системи пожежної та охоронної сигналізації, елетрофікації, радіофікації, часофікації, електропобутові прилади і т. д. Залежно від фізичної природи виникнення інформаційних сигналів, а також середовища їх розповсюдження і способів перехоплення, технічні канали витоку інформації можна розділити на електромагнітні, електричні і параметричні. До електромагнітних відносяться канали витоку інформації, що виникають за рахунок різного виду побічних електромагнітних випромінювань (ЕОМ) ТЗПІ: випромінювань елементів ТЗПІ; випромінювань на частотах роботи високочастотних (ВЧ) генераторів ТЗПІ; випромінювань на частотах самозбудження підсилювачів низької частоти (УНЧ) ТЗПІ. У ТЗПІ носієм інформації є електричний струм, параметри якого (сила струму, напруга, частота і фаза) змінюються за законом інформаційного сигналу. При проходженні електричного струму по струмоведучих елементах ТЗПІ навколо них (в навколишньому просторі) виникає електричне і магнітне поле. У силу цього елементи ТЗПІ можна розглядати як випромінювачі електромагнітного поля, модульованого за законом зміни інформаційного сигналу. У результаті зовнішніх впливів інформаційного сигналу (наприклад, електромагнітних коливань) на елементах ВЧ - генераторів наводяться електричні сигнали. Приймачем магнітного поля можуть бути котушки індуктивності коливальних контурів, дроселі в ланцюгах електроживлення і т.д. Приймачем електричного поля є дроти високочастотних ланцюгів та інші елементи. Наведені електричні сигнали можуть викликати ненавмисну ​​модуляцію власних ВЧ - коливань генераторів. Ці промодельовані ВЧ - коливання випромінюються в навколишній простір. Перехоплення побічних електромагнітних випромінювань ТЗПІ здійснюється засобами радіо -, радіотехнічної розвідки, розміщеними поза контрольованою зоною. 4.2 Електричні канали витоку інформації Причинами виникнення електричних каналів витоку інформації можуть бути: наведення електромагнітних випромінювань ТЗПІ на з'єднувальні лінії ДТЗС і сторонні провідники, що виходять за межі контрольованої зони; просочування інформаційних сигналів у колі електроживлення ТЗПІ; просочування інформаційних сигналів у колі заземлення ТЗПІ. Наведення електромагнітних випромінювань ТЗПІ виникають при випромінюванні елементами ТЗПІ (у тому числі і їх з'єднувальними лініями) інформаційних сигналів, а також за наявності гальванічної зв'язку з'єднувальних ліній ТЗПІ і сторонніх провідників або ліній ДТЗС. Рівень наведення сигналів в значній мірі залежить від потужності випромінюваних сигналів, відстані до провідників, а також довжини спільного пробігу з'єднувальних ліній ТЗПІ і сторонніх провідників. Простір навколо ТЗПІ, в межах якого на випадкових антенах наводиться інформаційний сигнал вище допустимого (нормованого) рівня, називається (небезпечною) зоною 1. Випадкової антеною є ланцюг ДТЗС або сторонні провідники, здатні приймати побічні електромагнітні випромінювання. Випадкові антени можуть бути зосередженими і розподіленими. Зосереджена випадкова антена являє собою компактний технічний засіб, наприклад телефонний апарат, гучномовець радіотрансляційної мережі і т.д. До розподілених випадкових антен відносяться випадкові антени з розподіленими параметрами: кабелі, дроти, металеві труби та інші струмопровідні комунікації. Просочування інформаційних сигналів у колі заземлення. Крім заземлюючих провідників, які служать для безпосереднього з'єднання ТЗПІ з контуром заземлення, гальванічний зв'язок з землею можуть мати різні провідники, що виходять за межі контрольованої зони. До них відносяться нульовий провід мережі електроживлення, екрани підключення до сполучних ліній ДТЗС і сторонніх провідників, які проходять через приміщення, де встановлені ТЗПІ, а також до їх систем електроживлення та заземлення. Для цих цілей використовуються спеціальні засоби радіо-та радіотехнічної розвідки, а також спеціальна вимірювальна апаратура. Знімання інформації з використанням апаратних закладок. В останні роки почастішали випадки знімання інформації, що обробляється в ТЗПІ, шляхом установки в них електронних пристроїв перехоплення інформації - закладних пристроїв. Електронні пристрої перехоплення інформації, що встановлюються в ТЗПІ, іноді називають апаратними закладками. Вони являють собою міні-передавачі, випромінювання яких модулюється інформаційним сигналом. Найбільш часто закладку встановлюють в ТЗПІ іноземного виробництва, проте можливе їх встановлення і у вітчизняних засобах. Перехоплена за допомогою закладних пристроїв інформація або безпосередньо передається по радіоканалу, чи спочатку записується на спеціальне запам'ятовуючий пристрій, а вже потім по команді передається на запитав її об'єкт. 4.3 Параметричний канал витоку інформації Перехоплення оброблюваної в технічних засобах інформації можливий також шляхом їх «високочастотного опромінення". При взаємодії опромінюваного електромагнітного поля з елементами ТЗПІ відбувається перевипромінювання електромагнітного поля. У ряді випадків це вторинне випромінювання модулюється інформаційним сигналом. При перевипромінюванні параметри сигналів змінюються. Тому даний канал витоку інформації часто називають параметричним. Для перехоплення інформації з даного каналу необхідні спеціальні високочастотні генератори з антенами, що мають вузькі діаграми спрямованості і спеціальні радіоприймальні пристрої. 4.4 Технічні канали витоку акустичної (мовної) інформації Під акустичної розуміється інформація, носієм якої є акустичні сигнали. У тому випадку, якщо джерелом інформації є людська мова, акустична інформація називається мовною. Первинними джерелами акустичних коливань є механічні коливальні системи, наприклад органи промови людини, а вторинними - перетворювачі різних типів, у тому числі електроакустичні. Останні являють собою пристрої, призначені для перетворення акустичних коливань в електричні і назад. До них відносяться п'єзоелементи, мікрофони, телефони, гучномовці та інші пристрої. 4.4.1 Повітряні технічні канали витоку інформації У повітряних технічних каналах витоку інформації середовищем поширення акустичних сигналів є повітря, і для їх перехоплення використовуються мініатюрні високочутливі мікрофони і спеціальні спрямовані мікрофони. Автономні пристрої, що конструкційно об'єднують мініатюрні мікрофони і передавачі, називають закладними пристроями перехоплення мовної інформації, або просто акустичними закладками. Перехоплена закладними пристроями мовна інформація може передаватися по радіоканалу, оптичному каналу (в інфрачервоному діапазоні довжин хвиль), по мережі змінного струму, з'єднувальними лініями ДТЗС, сторонніми провідниками (трубами водопостачання і каналізації, металоконструкціями і т. п.). Причому для передачі інформації по трубах і металоконструкціях можуть використовуватися не тільки електромагнітні, а й механічні ультразвукові коливання. Прийом інформації, переданої закладними пристроями, здійснюється, як правило, на спеціальні приймальні пристрої, що працюють у відповідному діапазоні довжин хвиль. Однак зустрічаються закладні пристрої, прийом інформації з яких можна здійснювати з звичайного телефонного апарату. Такі пристрої встановлюються або безпосередньо в корпусі телефонного апарату, що перебуває в контрольованому приміщенні або підключаються до телефонної лінії, найчастіше в розетку. Подібний пристрій конструкційно об'єднує мініатюрний мікрофон і спеціальний блок комутації і часто називається "телефонним вухом". Блок комутації підключає мікрофон до телефонної лінії при додзвоні за певною схемою до "телефону-спостерігача" або подачі в лінію спеціального кодованого сигналу. Використання портативних диктофонів і акустичних закладок вимагає проникнення на контрольований об'єкт (в приміщення). У тому випадку, коли це не вдається, для перехоплення мовної інформації використовуються спрямовані мікрофони. 4.4.2 Вібраційні технічні канали витоку інформації У вібраційних (структурних) технічних каналах витоку інформації середовищем поширення акустичних сигналів є конструкції будівель, споруд (стіни, стелі, підлоги), труби водопостачання, опалення, каналізації та інші тверді тіла. Для перехоплення акустичних коливань в цьому випадку використовуються контактні мікрофони (стетоскопи). Контактні мікрофони, з'єднані з електронним підсилювачем називають електронними стетоскопами. По вібраційному каналу також може бути перехоплення інформації з використанням закладних пристроїв. В основному для передачі інформації використовується радіоканал, тому такі пристрої часто називають радіостетоскопами. Можливе використання закладних пристроїв з передачею інформації по оптичному каналу в ближньому інфрачервоному діапазоні довжин хвиль, а також з ультразвукового каналу (по металоконструкціях будівлі). 4.4.3 Електроакустичні технічні канали витоку інформації Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ДТЗС, які володіють "мікрофонним ефектом", а також шляхом "високочастотного нав'язування". Перехоплення акустичних коливань у цьому каналі просочування інформації здійснюється шляхом безпосереднього підключення до сполучних ліній ДТЗС, які володіють "мікрофонним ефектом", спеціальних високочутливих низькочастотних підсилювачів. Технічний канал витоку інформації шляхом "високочастотного нав'язування" може бути здійснений шляхом несанкціонованого контактного введення струмів високої частоти від відповідного генератора в лінії (ланцюга), що мають функціональні зв'язки з нелінійними або параметричними елементами ДТЗС, на яких відбувається модуляція високочастотного сигналу інформаційним. Найчастіше такий канал витоку інформації використовується для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, що має вихід за межі контрольованої зони. Для виключення впливу високочастотного сигналу на апаратуру АТС в лінію, що йде в її бік, встановлюється спеціальний високочастотний фільтр. 4.4.4 Оптико - електронний технічний канал витоку інформації Оптико-електронний (лазерний) канал витоку акустичної інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких відображають поверхонь (скла вікон, картин, дзеркал і т.д.). Відбите лазерне випромінювання (дифузійна чи дзеркальне) модулюється по амплітуді і фазі (згідно із законом вібрації поверхні) і приймається приймачем оптичного (лазерного) випромінювання, при демодуляції якого виділяється мовна інформація. Причому лазер і приймач оптичного випромінювання можуть бути встановлені в одному або різних місцях (приміщеннях). Для перехоплення мовної інформації по даному каналу використовуються складні лазерні акустичні локаційні системи, іноді звані "лазерними мікрофонами". Працюють вони, як правило, в ближньому інфрачервоному діапазоні хвиль. 4.4.5 Параметричні технічні канали витоку інформації У результаті впливу акустичного поля змінюється тиск на всі елементи високочастотних генераторів ТСПІ і ДТЗС. При цьому змінюється (незначно) взаємне розташування елементів схем, проводів в котушках індуктивності, дроселів і т. п., що може привести до змін параметрів високочастотного сигналу, наприклад, до модуляції його інформаційним сигналом. Тому цей канал витоку інформації називається параметричним. Параметричний канал витоку інформації може бути реалізований і шляхом "високочастотного опромінення" приміщення, де встановлені напівактивні заставні пристрої, що мають елементи, деякі параметри яких (наприклад, добротність і резонансна частота об'ємного резонатора) змінюються за законом зміни акустичного (мовного) сигналу. Для перехоплення інформації з даного каналу крім закладного устрою необхідні спеціальний передавач з направленим випромінюванням і приймач. 4.5 Технічні канали перехоплення інформації при її передачі по каналах зв'язку Інформація після обробки в ТЗПІ може передаватися по каналах зв'язку, де також можливе її перехоплення. В даний час для передачі інформації використовують в основному радіорелейні, тропосферні і космічні канали зв'язку, а також кабельні і волоконно-оптичні лінії зв'язку. Залежно від виду каналів зв'язку технічні канали перехоплення інформації можна розділити на електромагнітні, електричні та індукційні. 4.5.1 Електромагнітний канал перехоплення інформації Високочастотні електромагнітні випромінювання передавачів засобів зв'язку, модульовані інформаційним сигналом, можуть перехоплюватися портативними засобами радіорозвідки і при необхідності передаватися в центр обробки для їх декодування. Даний канал перехоплення інформації найбільш широко використовується для прослуховування телефонних розмов, що ведуться по радіотелефону, стільниковим телефонам або радіорелейним і супутникових лініях зв'язку. 4.5.2 Електричний канал перехоплення інформації Електричний канал перехоплення інформації, переданої по кабельних лініях зв'язку, передбачає контактне підключення апаратури розвідки до кабельних лініях зв'язку. Найпростіший спосіб - це безпосереднє паралельне підключення до лінії зв'язку. Але даний факт легко виявляється, оскільки призводить до зміни характеристик лінії зв'язку за рахунок падіння напруги. Контактний спосіб використовується в основному для зняття інформації з коаксіальних і низькочастотних кабелів зв'язку. Для кабелів, усередині яких підтримується підвищений тиск повітря, застосовуються пристрої, що виключають його зниження, в результаті чого запобігається спрацьовування спеціальної сигналізації. Електричний канал найбільш часто використовується для перехоплення телефонних розмов. При цьому перехоплюється інформація може безпосередньо записуватися на диктофон або передаватися по радіоканалу в пункт прийому для її запису і аналізу. Пристрої, що підключаються до телефонних ліній зв'язку та в комплекті з пристроями передачі інформації по радіоканалу, часто називають телефонними закладками. 4.5.3 Індукційний канал перехоплення інформації У разі використання сигнальних пристроїв контролю цілісності лінії зв'язку, її активного і реактивного опору факт контактного підключення до неї апаратури розвідки буде виявлено. Тому спецслужби найбільш часто використовують індуктивний канал перехоплення інформації, що не вимагає контактного підключення до каналів зв'язку. У даному каналі використовується ефект виникнення навколо кабелю зв'язку електромагнітного поля при проходженні по ньому інформаційних електричних сигналів, які перехоплюються спеціальними індукційними датчиками. Індукційні датчики використовуються в основному для знімання інформації з симетричних високочастотних кабелів. Сигнали з датчиків посилюються, здійснюється частотне розділення каналів, та інформація, передана по окремих каналах, записується на магнітофон чи високочастотний сигнал записується на спеціальний магнітофон. Сучасні індукційні датчики здатні знімати інформацію з кабелів, захищених не тільки ізоляцією, але і подвійний бронею зі сталевої стрічки і сталевого дроту, що щільно обвивають кабель. 4.6 Спосіб прихованого відеоспостереження і зйомки Поряд з інформацією, що обробляється в ТЗПІ, і акустичної (мовної) інформацією, важливу роль відіграє видова інформація, що отримується технічними засобами розвідки у вигляді зображень об'єктів або документів. Залежно від характеру інформації та її призначення можна виділити такі способи її отримання: спостереження за об'єктом; зйомка об'єкта; зйомка (зняття копій) документів. 4.6.1 Спостереження за об'єктом Спостереження за об'єктом організується протягом певного (в ряді випадків тривалого) часу. Залежно від умов спостереження і освітлення для спостереження за об'єктом можуть використовуватися різні технічні засоби. Для спостереження вдень - оптичні прилади (монокуляри, підзорні труби, біноклі, телескопи і т.д.), телевізійні камери (системи), для спостереження вночі - прилади нічного бачення, телевізійні камери (системи), тепловізори. Для спостереження з великої відстані використовуються засоби з довгофокусними оптичними системами, а при спостереженні з близької відстані - камуфльовані таємно встановлені телевізійні камери. Причому відеозображення з телевізійних камер може передаватися на монітори, як по кабелю, так і по радіоканалу. 4.6.2 Зйомка об'єктів Зйомка об'єктів проводиться для документування результатів спостереження і більш докладного вивчення об'єктів. Для зйомки об'єктів використовуються телевізійні і фотографічні засоби. Причому фотоапарати використовуються у випадку, коли необхідно отримати окремі зображення, наприклад, зовнішній вигляд об'єкта або фотознімок співробітника, а телевізійні - коли необхідно отримати зображення динамічного процесу, наприклад технологічного циклу, або дій окремих осіб. При зйомці об'єктів, також як і при спостереженні за ними, використання тих чи інших технічних засобів обумовлено умовами зйомки і часу доби. Для зйомки об'єк...
Антиботан аватар за замовчуванням

18.09.2013 12:09-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!