
- •Содержание
- •Нормативные ссылки
- •1 Конструкторский раздел
- •1.1 Общая характеристика объекта
- •1.1.1 Характеристика помещения
- •1.1.2 Характеристика коммуникаий помещения
- •1.1.3 Описание обстановки вокруг объекта
- •1.2 Инженерный анализ возможных каналов утечки речевой информации
- •1.3 Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского
- •1.4 Разработка частной модели нарушителя
- •2 Технологический раздел
- •2.1 Разработка проекта системы защиты речевой информации в выделенном помещении
- •2.2 Проверка эффективности мер защиты
- •Заключение
- •Список использованных источников
- •Приложение д
1.4 Разработка частной модели нарушителя
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа (табл. 11):
нарушители, не имеющие права доступа в контролируемую зону территории (помещения) - внешние нарушители;
нарушители, имеющие право доступа в контролируемую зону территории (помещения) - внутренние нарушители.
Можно выделить три основных мотива нарушений:
Безответственность
Самоутверждение
Корыстный интерес
Осведомленность нарушителя об объекте и системе охраны на нем существенно влияет на уровень его подготовленности.
Таблица 11 – Типы нарушителей
Тип нарушителей |
Представители |
Обладание информацией и данными о защищаемом помещении |
Внешние |
|
|
Внутренние |
|
|
Можно выделить три следующих уровня осведомленности:
Высокая - нарушитель знает практически все об объекте и системе охраны, их уязвимых местах;
Средняя - нарушитель знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения;
Низкая - нарушитель имеет общее представление о назначении объекта и системе его физической защиты, но практически ничего не знает об уязвимых местах объекта, значимости и местах нахождения его критических элементов.
В таблице 12 обозначены технические возможности нарушителя по перехвату речевой информации, осведомленного об объекте, знающего каналы утечки информации в комнатах для ведения переговоров, а так же владеющего информацией о возможных и существующих способах (методах) добывания конфиденциальной информации..
Таблица 12 – Технические возможности нарушителя по перехвату речевой информации.
Наименование аппаратуры |
Пояснения |
Радиомикрофоны |
Заносные, закладные, транспондеры |
Кабельные (проводные) микрофоны |
В том числе с выходом в телефонный канал |
Сетевые (ультразвуковые) системы |
Передача по сети 220В/50Гц |
Направленные микрофоны |
Только при скрытых окнах, форточках' |
Стетоскопические датчики |
Проводные и радио стетоскопы |
Лазерные микрофоны |
Облучение окон |
Системы для перехвата ПЭМИН оборудования, промодулированные речевым сигналом |
Селективйые милли- и нановолътметры, «Ожерелье» |
Портативная звукозаписывающая аппаратура |
Запись информации участниками переговоров |
Аппаратура оптической разведки
|
Фотовизуальная разведка обстановки в помещении |
Таким образом, можно сформулировать требования к системе защиты речевой информации для данного помещения и обозначить необходимые мероприятия. Все выполняемые мероприятия по использованию технических средств защиты информации следует подразделить на три группы: организационные (в части технических средств), организационно-технические, технические.
Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся, к регламентации доступа и использования технических средств обработки информации. В общем плане организационные мероприятия предусматривают проведение следующих действий:
• определение границ охраняемой зоны (территории);
• определение технических средств, используемых для обработки информации в пределах контролируемой территории. • определение "опасных", с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений.
• выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников.
• реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.
Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации.
Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории.