
- •Содержание
- •Нормативные ссылки
- •1 Конструкторский раздел
- •1.1 Общая характеристика объекта
- •1.1.1 Характеристика помещения
- •1.1.2 Характеристика коммуникаий помещения
- •1.1.3 Описание обстановки вокруг объекта
- •1.2 Инженерный анализ возможных каналов утечки речевой информации
- •1.3 Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского
- •1.4 Разработка частной модели нарушителя
- •2 Технологический раздел
- •2.1 Разработка проекта системы защиты речевой информации в выделенном помещении
- •2.2 Проверка эффективности мер защиты
- •Заключение
- •Список использованных источников
- •Приложение д
Содержание
Введение 5
Нормативные ссылки 10
1 Конструкторский раздел 11
1.1 Общая характеристика объекта 11
1.1.1 Характеристика помещения 11
1.1.2 Характеристика коммуникаий помещения 12
1.1.3 Описание обстановки вокруг объекта 13
1.2 Инженерный анализ возможных каналов утечки речевой информации 14
1.3 Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского 17
1.4 Разработка частной модели нарушителя 29
2 Технологический раздел 33
2.1 Разработка проекта системы защиты речевой информации в выделенном помещении 33
2.2 Проверка эффективности мер защиты 36
Заключение 40
Список использованных источников 42
Приложение А 43
Приложение Б 44
Приложение В 45
Приложение Г 46
Приложение Д 47
ВВЕДЕНИЕ
Информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. В ходе работы любой организации в процессе зарождения новых проектов и заключения соглашений непрерывно растет число деловых контактов. При этом любая процедура принятия решения подразумевает, прежде всего, речевое общение партнеров. Развитие деловых отношений определяет сегодня резкое возрастание интереса к вопросам безопасности именно речевой информации. Особенностью защиты речевой информации является то, что она не материальна, поэтому защищать ее чисто техническими средствами сложнее, чем секретные документы, файлы и другие носители информации.
По данным аналитиков, работающих в области безопасности, удельный вес речевой информации может составлять до 80 % в общем объеме конфиденциальных сведений и конкуренты или недоброжелатели могут в своих корыстных целях использовать полученную конфиденциальную информацию. Ее знание может позволить организации более оперативно и эффективно решать такие проблемы, как: избежать деловых отношений с недобросовестным партнером, пресечь готовящиеся невыгодные действия, шантаж, то есть решать проблемы наиболее коротким и быстрым путем. В современной обстановке ни одна организация не может чувствовать себя спокойно, а её руководство не может быть уверено в том, что его секреты надежно защищены, несмотря на все многообразие аппаратуры противодействия.
Основной задачей обеспечения безопасности конфиденциальной речевой информации в выделенных помещениях, предназначенных для проведения собрания совета директоров, проведение служебных переговоров с клиентами, проведения рабочих закрытых совещаний является исключение доступа к содержанию информации. Под выделенным помещением следует понимать служебное помещение, в котором ведутся разговоры (переговоры) конфиденциального характера. К таким помещениям относятся комнаты для переговоров на фирмах, где ведутся деловые переговоры, содержащие конфиденциальную информацию. Следует отметить, что переговорные комнаты используются все чаще и на сегодня они являются практически неотъемлемым атрибутом фирмы. Поэтому следует рассмотреть вопросы обеспечения безопасности информации в выделенных помещениях, имея в виду, прежде всего, комнаты для ведения переговоров.
Сущность мероприятий по защите речевой информации сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, то есть созданными с помощью технических средств.
Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те каналы, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты. Наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности такой канал, как виброакустический (за счет распространения звуковых колебаний в конструкции здания). Рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении. Анализ современного рынка технических средств показывает, что в настоящее время номенклатура таких средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной. Классифицируем методы несанкционированного получения информации и средства защиты от них.
Таблица 1 - Классификация методов НСД к информации
Действие человека |
Каналы утечки информации |
Методы и средства получения информации |
Методы и средства ЗИ |
Разговор в помещении |
Акустический, Виброакустический, Гидроакустический, Акустоэлектрический. |
Подслушивание, диктофон, микрофон, направленный микрофон, стетоскоп, вибродатчик. |
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа. |
Разговор по проводному телефону |
Акустический, Электросигнал в линии, наводки.
|
Подслушивание, диктофон, микрофон, направленный микрофон, стетоскоп, маскирование, скремблирование, шифрование, спецтехника. |
Шумовые генераторы, поиск закладок, Параллельный телефон, диктофон, телефонная закладка. |
Разговор по радиотелефону |
Акустический, Электромагнитные волны.
|
Подслушивание, направленный микрофон, стетоскоп, вибродатчик, гидроакустический датчик, радиотехнические спецприемники. |
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа. Радиоприемные устройства |
Документ на бумажном носителе |
Наличие
|
Ограничение доступа, спецтехника |
Кража, визуально, копирование, фотографирование |
Изготовление документа на бумажном носителе
|
Наличие Паразитные сигналы, наводки
|
Подслушивание, диктофон, микрофон, направленный микрофон, стетоскоп, вибродатчик, гидроакустический датчик, Экранирование |
Кража, визуально, копирование, фотографирование Специальные радиотехнические устройства |
Почтовое отправление |
Наличие |
Специальные методы защиты |
Кража, прочтение
|
Документ на небумажном носителе |
Носитель |
Контроль доступа, физическая защита, криптозащита |
Хищение, копирование, считывание |
Изготовление документа на небумажном носителе. |
Изображение на дисплее, паразитные сигналы, наводки |
Контроль доступа, криптозащита. |
Визуально, копирование, фотографирование, Специальные устройства. |
Передача документа по каналу связи
|
Электрические и оптические сигналы
|
Криптозащита
|
Несанкционированное подключение, имитация зарегистрированного пользователя |
Таким образом, основным направлением противодействия утечке информации является обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.
Основными причинами утечки информации являются:
несоблюдение персоналом норм, требований, правил эксплуатации автоматизированных систем;
ошибки в проектировании автоматизированных систем и систем защиты;
ведение противостоящей стороной технической и агентурной разведок.
Несоблюдение персоналом норм, требований, правил эксплуатации автоматизированных систем может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации: разглашение; несанкционированный доступ к информации; получение защищаемой информации разведками.
Одним из основных свойств канала утечки информации является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей автоматизированную систему, или вне ее.
Выделяют следующие каналы утечки:
Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах автоматизированной системы. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы: радиоканал (высокочастотное излучение); низкочастотный канал; сетевой канал (наводки на сеть электропитания); канал заземления (наводки на провода заземления); линейный канал (наводки на линии связи между компьютерными системами).
Акустический канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации автоматизированных систем.
Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации без проникновения в помещения, где они расположены. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.
Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам автоматизированных систем, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи.
Информационный канал может быть разделен на следующие каналы:
канал коммутируемых линий связи, канал выделенных линий связи, канал локальной сети, канал машинных носителей информации, канал терминальных и периферийных устройств.