- •1. Нормативные ссылки
- •2. Содержание и объём курсового проекта
- •3. Требования к оформлению курсового проекта
- •4. Порядок защиты курсового проекта
- •5. Список рекомендуемой литературы
- •I Характеристика помещения
- •II Характеристика коммуникаций помещения
- •III Характеристика линий, средств связи, бытовой и оргтехники, мебели в помещении
- •- Мобильный радиотелефон Sony Ericsson Xperia™ ion (lt28h);
- •- Планшет ViewPad 7.
- •IV Описание обстановки вокруг объекта
- •Приложение б
- •Приложение в
- •Приложение г
- •Введение
- •Реферат
- •1 Конструкторский раздел
- •1.1 Технические характеристики выделенного помещения
- •1.2 Состав и описание выявленных функциональных каналов утечки информации
- •2 Технологический раздел
- •2.1 Введение в теорию разборчивости речи
- •2.2 Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского н.Б.
- •2.4 Разработка частной модели нарушителя
- •3 Реализация технической составляющей системы защиты речевой информации
- •3.1 Разработка проекта системы защиты речевой информации
- •3.2 Расчет возможности существования естественного акустического канала утечки информации после реализации проекта
- •Приложение д (обязательное)
- •Приложение е (обязательное)
- •Генератор шума переносной портативный "Баррикада" (selsp-21)
- •Комплекс виброакустической защиты «барон-s1»
- •Устройство защиты телефонных линий "Кобра"
- •Вибрационный излучатель "Копейка"
- •Вибрационный излучатель «Молот»
2.4 Разработка частной модели нарушителя
Для составления частной модели нарушителя проанализируем, кем может быть осуществлен съем конфиденциальной информации, обрабатываемой в заданном выделенном помещении, и какими техническими средствами это можно осуществить.
Таблица 2.11 – Возможные нарушители информационной безопасности помещения
Категории нарушителей |
Потенциальные нарушители |
Лица, имеющие право постоянного использования помещения по назначению |
|
Лица, имеющие право временного использования помещения по назначению |
|
Лица, имеющие право временного доступа к помещению, без использования по назначению |
|
Лица, работающие в организации, не имеющие права доступа к помещению |
|
Лица, не имеющие доступа в организацию |
|
Помимо нарушителей, приведенных в таблице 2.11, стоит отдельно отметить возможных агентов конкурирующих организаций, фирм и иностранных спецслужб. Эти нарушители не были введены в таблицу, так как любой из нарушителей в таблице может быть агентом.
Таким образом, в качестве нарушителя выберем хорошо подготовленного специалиста по технической ЗИ, знающего все потенциальные каналы утечки информации и способного использовать современные технические средства для съема конфиденциальной информации.
Далее рассмотрим технические средства, с помощью которых нарушители могут осуществить съем информации (таблица 2.12).
Таблица 2.12 – Технические возможности потенциального нарушителя по перехвату информации
Наименование аппаратуры |
Пояснения |
Радиомикрофоны |
Заносные, закладные, транспондеры |
Кабельные (проводные) микрофоны |
В том числе с выходом в телефонный канал, сеть электропитания 220В/50Гц |
Сетевые (ультразвуковые) системы |
Передача по сети 220В/50Гц |
Направленные микрофоны |
Используются только при открытых окнах, форточках' |
Стетоскопические датчики |
Проводные и радио стетоскопы |
Лазерные микрофоны |
Облучение оконных стекол |
Системы для перехвата ПЭМИН оборудования, промодулирован-ные речевым сигналом |
Снятие и декодирование ЭМ сигнала в полезную речевую информацию специальным оборудованием: селективные или нановолътметры, «Ожерелье» |
Портативная звукозаписывающая аппаратура |
Запись информации участниками переговоров на магнитный или цифровой носитель |
Аппаратура оптической разведки
|
Фотовизуальная разведка обстановки в помещении |
Таким образом, можно сформулировать следующие требования к системе защиты речевой информации для данного помещения.
Система защиты должна обеспечить:
Оперативное выявление активных радиомикрофонов, занесенных в помещение, имеющих традиционные каналы передачи информации (FM, SSB, дельта-модуляция).
Противодействие выявленным радиомикрофонам с традиционным каналом передачи информации.
Противодействие кабельным микрофонам (наколам сверху).
Оперативное выявление каналов передачи радиостетоскопов (FM, SSB, дельта-модуляции).
Противодействие кабельным и радиостетоскопам.
Оперативное выявление ультразвуковых (УЗ) передатчиков, использующих для передачи 220В/50Гц.
Противодействие сетевым УЗ-передатчикам.
Противодействие направленным микрофонам.
Противодействие «лазерному» съему информации.
Оперативное выявление нелегально используемых диктофонов.
Блокировку ПЭМИН офисного оборудования.
Блокировку ведения фотовизуальной и оптико-электронной разведки.
Разграничение доступа в помещение.
В результате анализа технических средств и методов защиты информации был выбран определенный комплект оборудования и определены расходы на его приобретение, установку и пусконаладочные работы. Так как самым слабым звеном в системе акустической защиты оказались окна и двери, было предложено их заменить. Поэтому в стоимость защитных мероприятий были включены и эти работы.
