Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мой Курсовик №1 ТЗИ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
7.38 Mб
Скачать

2.2 Разработка частной модели нарушителя

Для составления частной модели нарушителя проанализируем, кем может быть осуществлен съем конфиденциальной информации, обрабатываемой в заданном выделенном помещении, и какими техническими средствами это можно осуществить.

Таблица 2.11 – Возможные нарушители информационной безопасности помещения

Категории нарушителей

Потенциальные нарушители

Лица, имеющие право постоянного использования помещения по назначению

  1. Представители руководства организации, проводящие совещания.

  2. Специалисты организации по технической ЗИ

Лица, имеющие право временного использования помещения по назначению

  1. Сотрудники организации, приглашенные на совещание руководством.

  2. Сотрудники сторонних организаций, приглашенные для проведения совместных совещаний

Лица, имеющие право временного доступа к помещению, без использования по назначению

  1. Сотрудники организации, отвечающие за техническое обслуживание помещения.

  2. Сторонние специалисты, приглашенные для оказания помощи в проведении технических работ в помещении, при невозможности проведения этих работ силами самой организации

Лица, работающие в организации, не имеющие права доступа к помещению

  1. Сотрудники организации

Лица, не имеющие доступа в организацию

  1. Сотрудники прессы.

  2. Представители криминальных структур.

  3. Бывшие сотрудники организации.

  4. Прочие заинтересованные лица

Помимо нарушителей, приведенных в таблице 2.11, стоит отдельно отметить возможных агентов конкурирующих организаций, фирм и иностранных спецслужб. Эти нарушители не были введены в таблицу, так как любой из нарушителей в таблице может быть агентом. Далее рассмотрим спектр технических средств, с помощью которых нарушители могут осуществить съем информации (таблица 2.12).

Технические возможности нарушителя

Подготовленный злоумышленник, это злоумышленник знающий все каналы утечки информации в комнатах для ведения переговоров, профессионально владеющий способами и средствами добывания сведений, содержащих конфиденциальную информацию. Его потенциально технические возможности отражены в Таблице 2.12

Таблица 2.12 Технические возможности нарушителя по перехвату речевой информации из помещения для переговоров (модель нарушителя).

Наименование аппаратуры

Особенности применения аппаратуры

Радиомикрофоны

1. Микрофоны с портативными устройствами звукозаписи.

2. Микрофоны с устройствами передачи информации по трубам водоснабжения, отопления, металлоконструкциям и т.п.

Проводные микрофоны

1. Микрофоны с устройствами передачи информации по телефонной линии.

2. Микрофоны с устройствами их подключения к телефонной линии по сигналам вызова от внешнего телефонного абонента.

3. Микрофоны с устройствами передачи информации по сети электропитания 220В.

Сетевые системы

Передача информации по сети питания 220В.

Направленные микрофоны

Применяются при открытых окнах в помещении.

Стетоскопические датчики

1. Электронные стетоскопы с устройствами передачи информации по радиоканалу.

2. Стетоскопы с устройствами передачи информации по оптическому каналу в ИК-диапазоне.

3. Стетоскопы с устройствами передачи информации по трубам водоснабжения, отопления.

Портативная звукозаписывающая аппаратура

1. Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением.

2. Долговременная радиозакладка с сетевым питанием.

Лазерные микрофоны

Лазерная система мониторинга помещений, окон

Приборы съема информации с телефонных линий и сотовой связи

1.Метод ВЧ навязывания

2.Использование микрофонного эффекта

3.Подслушивание с параллельного телефона

4.Запись телефонных переговоров на диктофон

Специальные фотоаппараты

Фотографирование информации специальными средствами фотографирования (фотоаппараты)

Закладные устройства

съема информации

1.Радиозакладные устройства, излучающие в эфир

2.Закладные устройства, не излучающие в эфир

3.Радиозакладные устройства с переизлучением

4.Закладные устройства с передачей перехваченной информации по стандартному телефонному каналу.

Таким образом, можно сформулировать требования к системе защиты речевой информации для данного помещения и обозначить необходимые мероприятия. Все выполняемые мероприятия по использованию технических средств защиты информации следует подразделить на три группы: организационные (в части технических средств), организационно-технические, технические.

Организационно-технические мероприятия - обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации [2].

Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории.

Защитные меры технического характера могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование тех или иных защитных устройств типа ограничителей, буферных средств, фильтров и устройств зашумления [2].

Следовательно, система защиты речевой информации должна обеспечить:

  • оперативное выявление активных радиомикрофонов, занесенных в помещение, имеющих традиционные каналы передачи информации;

  • противодействие выявленным радиомикрофонам;

  • противодействие кабельным микрофонам;

  • оперативное выявление каналов передачи радиостетоскопов;

  • противодействие кабельным и радиостетоскопам;

  • противодействие направленным микрофонам;

  • противодействие лазерным системам съема информации;

  • оперативное выявление используемых закладок;

  • блокировку ПЭМИН офисного оборудования;

  • блокировку ведения фотовизуальной и оптико-электронной разведки.

  • разграничение доступа в помещение [6].