
- •Реферат
- •Содержание
- •Нормативные ссылки
- •Конструкторский раздел
- •1.1.2 Характеристика коммуникаций помещения
- •1.1.3 Характеристика линий связи, бытовой, оргтехники и мебели
- •1.1.4 Описание обстановки вокруг объекта
- •1.2 Инженерный анализ возможных каналов утечки информации
- •1.3 Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.
- •1.4 Выявленные функциональные каналы утечки информации
- •1.5 Разработка частной модели нарушителя
- •2. Технологический раздел
- •2.1 Требования к системе защиты речевой информации
- •Заключение
- •Список используемой литературы
- •Приложение а
- •3 Этаж
- •2 Этаж
- •1 Этаж
- •Радиоэлектронный куи
- •Пэмин, Радиоэлектронный куи
- •Акустический куи
- •Акустооптический куи
- •Радиоэлектронный куи
- •Приложение ж Адаптивный генератор виброакустической помехи «Кедр»
- •Приложение з Генератор помех «Октава-т»
- •Приложение и Защита линий вторичных часов «мп-4»
- •Приложение к Защита линий оконечных устройств оповещения «мп-5»
- •Приложение л Генератор по цепям электропитания, заземления и пэми «лгш-503»
- •Технические характеристики лгш-503
- •Приложение м Виброизлучатель "пки-1" для системы «Кедр»
Реферат
Пояснительная записка содержит: 59 страниц, 14 таблиц, 28 рисунков.
Ключевые слова: ТЕХНИЧЕСКИЕ СРЕДСТВА, СИСТЕМА ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ, МЕТОД ПОКРОВСКОГО, ГЕНЕРАТОР ШУМА, КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБЪЕКТ, ПЭМИН, УТЕЧКА ИНФОРМАЦИИ, ЗАКЛАДНОЕ УСТРОЙСТВО, ПЕРЕДАЧА ИНФОРМАЦИИ, БЕЗОПАСНОСТЬ РЕЧЕВОГО КАНАЛА.
Тема курсового проекта: «Разработка проекта технической составляющей системы защиты речевой информации на объекте информатизации».
Цель проектирования: закрепление основ и углубление знаний в области разработки системы защиты речевой информации на объектах, где имеет место конфиденциальная информации.
Что сделано: в ходе работы была создана система защиты речевой информации на объекте информатизации. Были использованы технические средства защиты информации, позволяющие предотвратить утечку информации за пределы контролируемого помещения, для обеспечения конфиденциальности переговоров и совещаний, а так же ослабить уровень акустического (речевого) сигнала и предотвратить его проникновения за пределы контролируемого помещения.
Полученные результаты: были перекрыты такие каналы утечки как акустический, акусто-радиоэлектронный, акустооптический, радиоэлектронный. Была обеспечена защита от подслушивания и несанкционированной записи речевой информации с помощью специальных закладных устройств, систем лазерного подслушивания, перехвата электромагнитных излучений, проводных, направленных, лазерных микрофонов, утечки по сетям электропитания и заземления, ПЭМИН и портативной звукозаписывающей аппаратуры.
Содержание
Введение………………………………………………………………………………...5
Нормативные ссылки……………………………………...……………………..…….7
1. Конструкторский раздел …………………………………..…………………..…....8
1.1 Общая характеристика объекта…………………...………………....…...…8
1.2 Инженерный анализ возможных каналов утечки информации……...….11
1.3 Расчет возможности существования акустического канала
утечки информации за пределами помещения по методу Покровского…….14
1.4 Выявленные функциональные каналы утечки……………………………25
1.5 Разработка частной модели нарушителя…………………………………28
2. Технологический раздел……………………………………………………….......30
2.1 Требования к системе защиты речевой информации……………..…......30
Заключение…………………………………………………………………………….38
Список литературы……………………………………………………………..…..…40
Приложение А………………………………………………………………...……….41
Приложение Б……………………………………….…………………………..…….42
Приложение В……………………………………….……………………..………….43
Приложение Г……………………………………….………………………..……….44
Приложение Д……………………………………….……………………………..….45
Приложение Е…………………………………………………………………...…….46
Приложение Ж…………………………………………………………………..…….49
Приложение З………………………………………………………………………….52
Приложение И……………………………………………………………...………….54
Приложение К…………………………………………………………………...…….55
Приложение Л…………………………………………………………………………56
Приложение М…………………………………………………………………..…….59
Введение
Известно, что эффективность деятельности в любой сфере определяется не только ресурсами, но качеством управления. Управление предполагает создание, обработку, передачу использование информации.
Несмотря на активное использование автоматизированных информационных систем, в потоках сообщений сохраняется высокий процент речевой информации, под которой понимаются сообщения текстового содержания, непосредственно воспроизводимые и воспринимаемые органами человека. Ее первичными источниками являются должностные лица органов управления и персонал, а вторичными – средства обработки, документирования, хранения речевых сообщений, звукоусиливающая аппаратура, оконечные устройства телефонной и громкоговорящей связи.
Акустические сигналы являются для человека естественными, то есть передаются и принимаются без каких-либо технических средств. При этом естественная предельная дальность принятия информации обусловливается амплитудой и частотой волн, особенностями акустического канала и индивидуальными возможностями человека. Для передачи речевой информации, превышающей естественную предельную дальность, используются различные технические средства. Следовательно, при передаче речевой информации каналы радио- и электросвязи можно считать «вставками»в акустические каналы.
Развитие технических средств перехвата речевой информации и их доступность требуют изучения вопросов защиты речевой информации, непосредственно циркулирующей в помещениях объекта. В истинности этого утверждения сегодня, наверное, уже никого не надо убеждать. Многочисленные случаи недобросовестной конкуренции, поиска компромата, наконец, обычного мошенничества, связанные с нелегальным сбором речевой информации, все чаще и чаще оказываются в центре внимания центральных и местных телевизионных каналов и газет. Всем еще памятен наиболее громкий случай с холдингом «Медиамост». Конечно, сегодняшняя ситуация далека от беспредела начала 90-х годов, когда газеты пестрели предложениями атакующей спецтехники «по самым низким ценам и самого высокого качества», компании, специализирующиеся на добывании информации любыми средствами, росли как грибы, а фирмы по защите информации зачастую либо сами являлись дилетантами в этой области, либо помимо услуг по обеспечению безопасности информации с успехом осваивали услуги прямо противоположного характера.Впрочем,2000-й год на дворе вовсе не означает, что теперь желающие приобрести радиомикрофоны или устройства для прослушивания телефонных переговоров встретят непреодолимые трудности на пути реализации своего замысла, а порядочные люди застрахованы от того, чтобы стать жертвой профессионалов шпионажа или, напротив, чьей-либо некомпетентности. К сожалению, на черном рынке и сейчас можно купить все что душе угодно, а мошенники и злоумышленники, к еще большему сожалению, видимо, не переведутся никогда.
Но, как совершенно справедливо заметили древние, кто предупрежден – тот вооружен. Основываясь на приведенном постулате, мы посвящаем настоящий раздел способам противодействия промышленному шпионажу с применением средств несанкционированного съема речевой информации.
Предлагаемые далее материалы содержат описание методики обследования помещения на наличие технических каналов утечки информации, выявления и устранения угроз, примеры оснащения средствами защиты речевой информации помещений различного назначения и варианты комплектования спецтехникой поисковых групп служб безопасности предприятий.