Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Поддубный ТСЗИ.doc
Скачиваний:
58
Добавлен:
22.05.2015
Размер:
4.5 Mб
Скачать

2.2 Разработка частной модели нарушителя

Для составления частной модели нарушителя проанализируем, кем может быть осуществлен съем конфиденциальной информации, обрабатываемой в заданном выделенном помещении, и какими техническими средствами это можно осуществить.

Таблица 9 – Возможные нарушители информационной безопасности помещения

Категории нарушителей

Потенциальные нарушители

Лица, имеющие право постоянного использования помещения по назначению

  1. Представители руководства организации, проводящие совещания;

  2. Специалисты организации по технической ЗИ.

Лица, имеющие право временного использования помещения по назначению

  1. Сотрудники организации, приглашенные на совещание руководством;

  2. Сотрудники сторонних организаций, приглашенные для проведения совместных совещаний.

Лица, имеющие право временного доступа к помещению, без использования по назначению

  1. Сотрудники организации, отвечающие за техническое обслуживание помещения;

  2. Сторонние специалисты, приглашенные для оказания помощи в проведении технических работ в помещении, при невозможности проведения этих работ силами самой организации.

Лица, работающие в организации, не имеющие права доступа к помещению

  1. Сотрудники организации.

Лица, не имеющие доступа в организацию

  1. Сотрудники прессы;

  2. Представители криминальных структур;

  3. Бывшие сотрудники организации;

  4. Прочие заинтересованные лица.

Помимо нарушителей, приведенных в таблице 9, стоит отдельно отметить возможных агентов конкурирующих организаций, фирм и иностранных спецслужб. Эти нарушители не были введены в таблицу, так как любой из нарушителей в таблице может быть агентом.

Таким образом, в качестве нарушителя выберем хорошо подготовленного специалиста по технической ЗИ, знающего все потенциальные каналы утечки информации и способного использовать современные технические средства для съема конфиденциальной информации.

Опишем технические возможности нарушителя по перехвату речевой информации из помещения для проведения собраний совета директоров, проведения служебных переговоров с клиентами, проведения рабочих закрытых совещаний в таблице 9.

Таблица 10 - Технические возможности потенциального нарушителя по перехвату информации

Наименование аппаратуры

Пояснения

Радиомикрофоны

Заносные, закладные, транспондеры

Кабельные (проводные) микрофоны

В том числе с выходом в телефонный канал, сеть электропитания 220В/50Гц

Сетевые (ультразвуковые) системы

Передача по сети 220В/50Гц

Направленные микрофоны

Используются только при открытых окнах, форточках'

Стетоскопические датчики

Проводные и радио стетоскопы

Лазерные микрофоны

Облучение оконных стекол

Системы для перехвата ПЭМИН оборудования, промодулированные речевым сигналом

Снятие и декодирование ЭМ сигнала в полезную речевую информацию специальным оборудованием: селективные или нановолътметры, «Ожерелье»

Портативная звукозаписывающая аппаратура

Запись информации участниками переговоров на магнитный или цифровой носитель

Аппаратура оптической разведки

Фотовизуальная разведка обстановки в помещении

Наименование аппаратуры

Пояснения

Радиомикрофоны

Заносные, закладные, транспондеры

Кабельные (проводные) микрофоны

В том числе с выходом в телефонный канал, сеть электропитания 220В/50Гц

Сетевые (ультразвуковые) системы

Передача по сети 220В/50Гц

Направленные микрофоны

Используются только при открытых окнах, форточках'

Стетоскопические датчики

Проводные и радио стетоскопы

Таким образом, можно сформулировать требования к системе защиты речевой информации для данного помещения.

Система защиты должна обеспечить:

  • Устранение выявленных естественных каналов утечки информации; Оперативное выявление активных радиомикрофонов, занесенных в помещение, имеющих традиционные каналы передачи информации;

  • Противодействие выявленным радиомикрофонам с традиционным каналом передачи информации;

  • Противодействие кабельным микрофонам;

  • Оперативное выявление каналов передачи радиостетоскопов;

  • Противодействие кабельным и радиостетоскопам;

  • Оперативное выявление УЗ-передатчиков, использующих для передачи 220В/50Гц;

  • Противодействие сетевым УЗ-передатчикам;

  • Противодействие направленным микрофонам;

  • Противодействие «лазерному» съему информации;

  • Оперативное выявление нелегально используемых диктофонов;

  • Разграничение доступа в помещение.

В результате анализа технических средств и методов защиты информации был выбран определенный комплект оборудования и определены расходы на его приобретение, установку и пусконаладочные работы. Так как самым слабым звеном в системе акустической защиты оказались окна и двери, было предложено их заменить. Поэтому в стоимость защитных мероприятий были включены и эти работы.