- •Введение
- •Нормативные ссылки
- •Конструкторский раздел
- •1.1 Технические характеристики выделенного помещения
- •1.2 Состав и описание выявленных функциональных каналов утечки информации
- •2 Технологический раздел
- •2.1 Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского н.Б.
- •2.2 Разработка частной модели нарушителя
- •3 Реализация технической составляющей системы защиты речевой информации
- •3.1 Разработка проекта системы защиты речевой информации
- •3.2 Расчет возможности существования естественного акустического канала утечки информации после реализации проекта
- •Заключение
- •Список рекомендуемой литературы
- •Приложение а
- •Приложение б
- •Генератор шума "Соната-рс2"
- •Комплекс виброакустической защиты «барон-s1»
- •Вибрационный излучатель "Копейка"
- •Вибрационный излучатель «Молот»
- •Устройство защиты от утечки информации по пэмин «Октава-рс1»
- •Генератор акустических и виброакустических помех "вуаль".
- •Назначение
2.2 Разработка частной модели нарушителя
Для составления частной модели нарушителя проанализируем, кем может быть осуществлен съем конфиденциальной информации, обрабатываемой в заданном выделенном помещении, и какими техническими средствами это можно осуществить.
Таблица 9 – Возможные нарушители информационной безопасности помещения
Категории нарушителей |
Потенциальные нарушители |
Лица, имеющие право постоянного использования помещения по назначению |
|
Лица, имеющие право временного использования помещения по назначению |
|
Лица, имеющие право временного доступа к помещению, без использования по назначению |
|
Лица, работающие в организации, не имеющие права доступа к помещению |
|
Лица, не имеющие доступа в организацию |
|
Помимо нарушителей, приведенных в таблице 9, стоит отдельно отметить возможных агентов конкурирующих организаций, фирм и иностранных спецслужб. Эти нарушители не были введены в таблицу, так как любой из нарушителей в таблице может быть агентом.
Таким образом, в качестве нарушителя выберем хорошо подготовленного специалиста по технической ЗИ, знающего все потенциальные каналы утечки информации и способного использовать современные технические средства для съема конфиденциальной информации.
Опишем технические возможности нарушителя по перехвату речевой информации из помещения для проведения собраний совета директоров, проведения служебных переговоров с клиентами, проведения рабочих закрытых совещаний в таблице 9.
Таблица 10 - Технические возможности потенциального нарушителя по перехвату информации
Наименование аппаратуры |
Пояснения |
Радиомикрофоны |
Заносные, закладные, транспондеры |
Кабельные (проводные) микрофоны |
В том числе с выходом в телефонный канал, сеть электропитания 220В/50Гц |
Сетевые (ультразвуковые) системы |
Передача по сети 220В/50Гц |
Направленные микрофоны |
Используются только при открытых окнах, форточках' |
Стетоскопические датчики |
Проводные и радио стетоскопы |
Лазерные микрофоны |
Облучение оконных стекол |
Системы для перехвата ПЭМИН оборудования, промодулированные речевым сигналом |
Снятие и декодирование ЭМ сигнала в полезную речевую информацию специальным оборудованием: селективные или нановолътметры, «Ожерелье» |
Портативная звукозаписывающая аппаратура |
Запись информации участниками переговоров на магнитный или цифровой носитель |
Аппаратура оптической разведки
|
Фотовизуальная разведка обстановки в помещении |
Наименование аппаратуры |
Пояснения |
Радиомикрофоны |
Заносные, закладные, транспондеры |
Кабельные (проводные) микрофоны |
В том числе с выходом в телефонный канал, сеть электропитания 220В/50Гц |
Сетевые (ультразвуковые) системы |
Передача по сети 220В/50Гц |
Направленные микрофоны |
Используются только при открытых окнах, форточках' |
Стетоскопические датчики |
Проводные и радио стетоскопы |
Таким образом, можно сформулировать требования к системе защиты речевой информации для данного помещения.
Система защиты должна обеспечить:
Устранение выявленных естественных каналов утечки информации; Оперативное выявление активных радиомикрофонов, занесенных в помещение, имеющих традиционные каналы передачи информации;
Противодействие выявленным радиомикрофонам с традиционным каналом передачи информации;
Противодействие кабельным микрофонам;
Оперативное выявление каналов передачи радиостетоскопов;
Противодействие кабельным и радиостетоскопам;
Оперативное выявление УЗ-передатчиков, использующих для передачи 220В/50Гц;
Противодействие сетевым УЗ-передатчикам;
Противодействие направленным микрофонам;
Противодействие «лазерному» съему информации;
Оперативное выявление нелегально используемых диктофонов;
Разграничение доступа в помещение.
В результате анализа технических средств и методов защиты информации был выбран определенный комплект оборудования и определены расходы на его приобретение, установку и пусконаладочные работы. Так как самым слабым звеном в системе акустической защиты оказались окна и двери, было предложено их заменить. Поэтому в стоимость защитных мероприятий были включены и эти работы.