- •Содержание
- •Введение
- •1 Структурирование защищаемой информации
- •2 Моделирование возможных каналов утечки информации
- •3 Оценка степени угрозы защищаемой информации
- •4 Разработка мероприятий по защите информации на данном объекте
- •5 Выбор технических средств защиты информации на данном объекте
- •6 Разработка схемы размещения технических средств на объекте
- •7 Оценка степени защищенности информации
- •8 Оптимизация проекта по стоимости защиты
- •Заключение
- •Список использованных источников
- •Приложение в (обязательное)
- •Приложение г (обязательное)
3 Оценка степени угрозы защищаемой информации
Для того, чтобы объективно оценивать степень угрозы защищаемой информации, нам потребуется несколько важных параметров, а именно время работы канала утечки – время, за которое злоумышленник может собирать нужную ему информацию, оставаясь при этом необнаруженным; мощность сигнала, дБ, излучающего источником информации; количество информации, примерные затраты злоумышленника на добычу нужной ему информации. Соберем, структурируем и оформим в виде таблицы эту информацию, присвоив каждой угрозе ранг опасности (см. таблицу 8).
Таблица 8 – перечень возможных каналов утечки речевой информации
Код угрозы |
Вид угрозы |
|
Т, час |
Q, дБ |
I, КБ |
b, руб. |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
Sp1 |
Вносимая или заранее установленная автономная радиозакладка, в том числе с ДУ |
3,5 |
200 |
40 |
240350 |
30000 |
80,11 |
Sp2 |
Долговременная радиозакладка с сетевым питанием, в т.ч. с ДУ |
3,5 |
3000 |
40 |
357452 |
15000 |
238,3 |
Sp3 |
Использование естественных звуководов |
3,5 |
3000 |
10 |
309450 |
12000 |
257,88 |
Sp4 |
Контроль стен (стетоскопы) |
3,5 |
3000 |
10 |
286700 |
30000 |
95,57 |
Sp5 |
Контроль труб (стетоскопы) |
2,0 |
1500 |
10 |
190600 |
30000 |
63,53 |
Sp6 |
Использование вносимых диктофонов |
3,5 |
50 |
40 |
130690 |
45000 |
29,04 |
Sp7 |
Направленные микрофоны |
2,0 |
200 |
10 |
60820 |
60000 |
10,14 |
Sp8 |
Мимический канал |
3,5 |
1500 |
30 |
236230 |
180000 |
13,12 |
Sp9 |
Лазерный контроль оконных стекол |
2,5 |
1500 |
20 |
146580 |
3000000 |
0,49 |
Sp10 |
Пассивные оптические закладки-отражатели |
3,5 |
1500 |
30 |
292680 |
150000 |
19,51 |
Sp11 |
Проводные (телефонные) отражатели |
3,5 |
3000 |
20 |
369850 |
6000 |
616,41 |
Sp12 |
Проводные (пассивные) закладные устройства сложных модификаций |
3,5 |
2000 |
20 |
275690 |
12000 |
229,74 |
Sp13 |
Сетевые проводные закладки |
3,5 |
3000 |
40 |
458630 |
12000 |
382,2 |
Sp14 |
Специальные проводные системы |
3,5 |
3000 |
40 |
458630 |
150000 |
30,58 |
Sp15 |
Активные системы повышенной энергетической скрытности |
3,5 |
3000 |
40 |
458630 |
900000 |
5,1 |
Аналогичным образом формируется спектр сигнальных угроз. Исходные данные для него формируется в таблице 9.
Таблица 9 – спектр сигнальных угроз
Код угроз |
Наименование угроз |
Т, час |
l х m |
|
q, дБ |
I, КБ |
b, руб. |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
S1 |
Перехват побочных излучений от ЭВМ |
3000 |
|
|
|
10020 |
1200000 |
0,08 |
S2 |
Применение закладных устройств в ЭВМ |
3000 |
|
|
|
30500 |
600000 |
0,51 |
S3 |
Программные хищения из банка данных ЭВМ |
3000 |
|
|
|
516300 |
300000 |
1,72 |
S4 |
Внешний (через окна) видеоконтроль с документированием |
200 |
250х250 |
25 |
10 |
1209230 |
300000 |
40,3 |
S5 |
Специальный видеоконтроль через малые отверстия в ограждающих конструкциях |
1000 |
250х250 |
25 |
40 |
1589000 |
1200000 |
13,24
|
S6 |
Использование вносимых, кратковременного действия видеоконтрольных устройств или микрофотокамер |
100 |
250х250 |
25 |
40 |
415230 |
30000 |
138,4
|
