Захист банківської установи від несанкціонованого взлому чи викрадення інформації
Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 23.12.2010 |
Размер файла | 35,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
КУРСОВА РОБОТА
Захист банківської установи від несанкціонованого взлому чи викрадення інформації
Анотація
В даному курсовому проекті розглядається питання побудови комплексної системи захисту об'єкту, на якому циркулює інформації з грифом «ДСК». Він складається з вступу, 8 розділів та висновків.
У вступі описується загальний процес побудови системи захисту інформації (СЗІ). В першому розділі надається повна характеристика об'єкту для якого потрібно побудувати СЗІ, в другому та третьому розділах подано повний перелік можливих каналів витоку інформації та пристрої через які можливе утворення даних каналів та розроблена модель порушника. В наступних трьох розділах описуються організаційні, технічні заходи та організаційно-технічні, що необхідно провести на об'єкті. В розділі 6 наведені схеми та розрахунки заземлення ТЗПІ,. В розділі архітектура СЗІ на об'єкті та її схема наведено кінцеві плани приміщення з розміщеними засобами захисту, що були вибрані в попередніх розділах.
Зміст
РОЗДІЛ І Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається на об'єкті
РОЗДІЛ ІІ Оцінка можливих каналів витоку інформації на об'єкті і їх опис. Створення моделі порушника
РОЗДІЛ ІІІ Перелік організаційних заходів на об'єкті
РОЗДІЛ ІV Перелік технічних заходів на об'єкті
РОЗДІЛ V Перелік організаційно-технічних заходів на об'єкті
РОЗДІЛ VI Розрахунок заземлюючих пристроїв
РОЗДІЛ VIІ Захист телефонних ліній
РОЗДІЛ VIII Екранування виділених приміщень
Висновок і рекомендації
Додаток
Використана література
РОЗДІЛ І Опис об'єкта і видів інформації, що опрацьовується і зберігається на об'єкті
Об'єкт, який розглядається в даній курсовій роботі - банківська установа, в якій циркулює конфіденційна та таємна інформація з грифом «ДСК». Вона являє собою трьох поверховий, залізобетонний будинок, що стоїть окремо від інших будівель, з розроблюваною СЗІ, що належить до 1-ої категорії.
Об'єкт захисту знаходиться на другому поверсі залізобетонного будинку, на якому знаходиться сім ПЕОМ, на яких циркулює таємна інформація, сервер, телефонні апарати, встановлена пожежна та охоронна сигналізації, циркулює конфіденційна мовна інформація, що підлягає захисту, також в межах кімнати зберігаються та обробляються таємні документи.
Розміщення будівлі є сприятливим, оскільки вона знаходиться окремо від контрольованої зони та поблизу розташована мала кількість житлових будівель. Але оскільки на об'єкті циркулює інформація, що становить банківську таємницю, відомості про клієнта та номери рахунків, існує велика ймовірність витоку таємної інформації. Інформація на об'єкті перебуває в текстовому та цифровому вигляді, а отже, потрібно проаналізувати можливі канали витоку та блокувати їх, або зменшити рівень небезпечного сигналу за межами контрольованої зони до рівня, при якому неможливо відтворити інформативний сигнал засобами технічної розвідки.
РОЗДІЛ ІІ Оцінка можливих каналів витоку інформації на об'єкті і їх опис. Створення моделі порушника та схеми системи захисту інформації на об'єкті
Канал витоку інформації - потенційні напрями несанкціонованого доступу до інформації, обумовлені архітектурою, технологічними схемами електронно-обчислювальної техніки, а також невиконанням організаційно-режимних заходів. Розрізняють електромагнітні, оптико-електронні, оптичні та акустичні канали витоку інформації.
До електромагнітних каналів витоку інформації належить перехоплення ПЕМВ елементів ТЗПІ за допомогою засобів радіо-технічної розвідки.
Акустичний канал витоку інформації - фізичний шлях від джерела акустичних сигналів (людина, техніка) до зловмисника за рахунок механічних коливань середовища розповсюдження (повітря, жорсткі середовища, вода, рідини.
Оптико-електронний канал витоку інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, які відбивають цей промінь(віконне скло, скло картини, дзеркало).
Загроза - будь-які обставини або події, що можуть бути причиною порушення безпеки об'єкта та нанесення збитків.
Модель загроз об'єкту захисту - містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
В залежності від виду об'єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об'єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об'єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.
-технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали;
- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
- несанкціонованим доступом шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп'ютерних вірусів.
- внаслідок різноманітних впливів природного походження (природні катастрофи, кліматичні умови).
- випадкових чи навмисних впливів техногенного походження.
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Мета розробки моделі - виявлення та первинний аналіз пріоритетних напрямків побудови системи захисту інформації, відокремлення незначущих та встановлення взаємозв'язків можливих каналів витоку ІзОД.
На об'єкті можуть бути такі загрози витоку інформації:
Телефонні апарати:
? випромінювання електромагнітних сигналів, які можуть перехоплюватись випадковими антенами (кабелі пожежної сигналізації, охоронної сигналізації,лінії електроживлення), які знаходяться у приміщенні разом з телефоном
?властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного(мікрофонний ефект) так і радіодіапазону(автогенерація), які можуть бути перехоплені сторонніми особами
?випромінювання акустичних сигналів, які можуть підслуховувати сторонні особи
Комп`ютери:
?візуальне спостереження сторонніми особами за зображення на моніторі
?випромінювання електромагнітних сигналів, які можуть перехоплюватись проводами або кабелями, які проходять поруч(кабелі пожежної сигналізації, охоронної сигналізації)
?несанкціонований доступ до накопичувачів комп`ютера шляхом доступу посторонніх осіб з мережі Internet
?несанкціонований доступ до накопичувачів комп`ютера сторонніх осіб, які знаходяться у приміщенні, де розташований комп`ютер
Кабелі телефонного зв'язку:
· ?наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних
· ?безпосереднього гальванічного підключення
· ?безконтактного знімання інформації (тобто випромінювання електроагнітних сигналів самими кабелем, проводом)
Лінії мережі електроживлення:
?нерівномірності споживання току пристроями, які приймають участь в обробці інформації
?Передача небезпечних інформаційних сигналів лініями електроживлення, які мають вихід за межі контрольованої зони.
Лінії пожежної сигналізації:
?Використання лінії як антени для перехоплення ПЕМВ
?Використання лінії як антени для передачі сигналу з радіо-закладок
Побудова моделі порушника
Визначення порушника:
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС.
Мотив порушення:
Безвідповідальність;
Корисливий інтерес.
Основні кваліфікаційні ознаки порушника:
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи.
Характеристика можливостей порушника:
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону.
Характеристика місця дії порушника:
З доступом у зони даних (баз даних, архівів й т.ін.);
З доступом у зону керування засобами забезпечення безпеки АС.
РОЗДІЛ ІІІ Перелік організаційних заходів на об'єкті
Організаційні заходи ЗІ - комплекс адміністративних та обмежувальних заходів, спрямованих на оперативне вирішення задач захисту шляхом регламентації діяльності персоналу і порядку функціонування систем забезпечення інформаційної діяльності та систем забезпечення ТЗІ. Організаційні заходи регламентують порядок інформаційної діяльності з урахуванням норм і вимог технічного захисту інформації для всіх періодів життєвого циклу об'єкта захисту.
Організаційні заходи:
1.Використання на об'єкті сертифікованих ТЗПІ та ДТЗС;
2.Залучення до проведення робіт із ЗІ організацій, що мають ліцензію на діяльність в області ЗІ, видану відповідними органами;
3.Розробка документів(інструкцій, методик і правил) захисту інформації з ОД;
4.Розгляд результатів виконання затверджених заходів та робіт з ЗІ;
5.Організацію контролю і обмеження доступу на об'єкті та у виділених приміщеннях.
РОЗДІЛ ІV Перелік технічних заходів на об'єкті
Технічні заходи - це заходи щодо ЗІ, щ передбачають застосування спеціальних технічних засобів і реалізацію технічних рішень.
Технічні заходи спрямовані на закриття каналів витоку інформації, шляхом ослаблення рівня інформаційних сигналів або зменшення відношення сигнал-шум в місцях можливого розташування портативних засобів розвідки чи інших датчиків до величин, що забезпечують неможливість виділення інформаційного сигналу засобами розвідки і приводиться з використанням пасивних і активних засобів.
Пасивні засоби:
1.установка автономних джерел електроживлення ТЗПІ
2.установка в колах електроживлення ТЗПІ, а також у лініях освітлювальної і розеткової мереж виділених приміщень звукопоглинаючих фільтрів типу ФП
3.установка на обєкті ТЗПІ й у виділених приміщеннях технічних засобів і систем обмеження і контролю доступу.
Активні засоби:
1.Лінійне зашумлення:
?лінійне зашумлення ліній електроживлення.
2.Зищення закладних пристрїв:
?зищення закладних пристрїв, підключених до лінії, з використанням спеціальних генераторів імпульсів.
Функціонування будь-якого технічного засобу інформації пов'язано із протіканням по його струмопровідним елементам електричних струмів різних частот і утворенням різниці потенціалів між різними точками його електричної схеми, що породжують магнітні й електричні поля, які називаються побічними електромагнітними випромінюваннями.
Ефективним методом зниження рівня ПЕМВ є екранування і заземлення їх джерел.
РОЗДІЛ V Перелік організаційно-технічних заходів на об'єкті
Організаційно-технічні засоби, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ: технічні засоби охорони та сигналізація, протипожежна система, відео нагляд та системи кодового входу.
Охорона об'єктів здійснюється по периметру території й усередині об'єктів. Фізичною перешкодою на шляху проникнення зловмисника на територію центру є огорожа і контрольно-пропускний пункт (КПП), спеціально встановлений для здійснення пропуску людей і транспорту, винесення(внесення) чи вивозу (ввозу) матеріальних цінностей і документів. КПП-внутрішній здійснює доступ людей у будинок.
Використання технічних засобів охорони повинно забезпечити:
*своєчасну подачу сигналу тривоги у вартове приміщення;
*при спробі порушників проникнути на охоронювану територію, у будинок чи приміщення із вказівкою місця, часу порушення (пожежі), а також напрямку руху порушника, включення сирени, дзвінків, гучномовного зв'язку з метою змусити порушника відмовитися від своїх намірів;
*одержання достовірної інформації про стан охоронюваного об'єкта без виходу на місце особового складу охорони;
*подачу сигналу при виникненні пожежі;
*ведення охорони об'єкта мінімальною кількістю людей
РОЗДІЛ VI Розрахунок заземлюючих пристроїв
Розрахунок заземлення здійснюється методом коефіцієнтів використання електродів при однородній структурі грунту для розрахунку простих заземлюючих пристроїв; Нижче приведений порядок розрахунку заземлюючих пристроїв в однорідній землі за методом коефіцієнтів використання.
Вихідними даними для розрахунку є:
?допустимий опір розтікання струму землі заземлюючого пристрою RЗ < 4 Ом.
?питомий опір грунту в місці спорудження заземлювача RЗ, Ом*м; тип заземлювача і його конструктивні розміри (труба, кутникова сталь,угвинчувана кругла сталь), м;
?конструкція заземлюючого пристрою (заземлювачі розташовані в ряд, чи по периметру).
РОЗДІЛ VIІ Захист телефонних ліній
Захист телефонних каналів:
При захисті телефонних ліній як каналів просочування інформації необхідно враховувати наступне:
1) телефонні апарати (навіть при встановленій трубці) можуть бути використаний для перехоплення акустичної мовної інформації з приміщень, в яких вони встановлені, тобто для підслуховування розмов в цих приміщеннях;
2) телефонні лінії, що проходять через приміщення, можуть використовуватися як джерела живлення акустичних закладок, встановлених в цих приміщеннях, а також для передачі перехопленої інформації;
3) можливе перехоплення (підслуховування) телефонних розмов шляхом гальванічного або через індукційний датчик підключення до телефонної лінії закладок (телефонних ретрансляторів), диктофонів і інших засобів несанкціонованого знімання інформації.
Телефонний апарат має декілька елементів, здатних перетворювати акустичні коливання в електричні сигнали (мікрофонний ефект). До них відносяться ланцюг дзвінка, телефонний і, звичайно, мікрофонний капсулі. За рахунок електроакустичних перетворень в цих елементах виникають інформаційні (небезпечні) сигнали. При встановленій трубці телефонний і мікрофонний капсулі гальванічно відключені від телефонної лінії і при підключенні до неї спеціальних високочутливих низькочастотних підсилювачів можливе перехоплення небезпечних сигналів, що виникають в елементах тільки ланцюга дзвінка. Амплітуда цих небезпечних сигналів, як правило, не перевищує часток мВ.
При використовуванні для знімання інформації методу «високочастотного нав'язування», не дивлячись на гальванічне відключення мікрофону від телефонної лінії, сигнал нав'язування завдяки високій частоті проходить в мікрофонний ланцюг і модулюється по амплітуді інформаційним сигналом. Отже, в телефонному апараті необхідно захищати як ланцюг дзвінка, так і ланцюг мікрофону.
Для недопущення несанкціонованого використовування ТЛ застосовуються наступні технічні способи (ТС):
?застосування пасивних ТС захисти: сигналізаторів підключення, обриву ліні, лічильників часу розмови, у тому числі по межгороду;
?застосування активних ТС захисти: пристрої захисту від паралельного підключення, блокує виходу на міжмісські, пристрої кодування доступу до телефонної лінії, пристрої активного маскування інформації і ін.
Пасивні ТС захисти телефонної лінії
До широко найвживаніших пасивних методів захисти відносяться:
?обмеження небезпечних сигналів;
?фільтрація небезпечних сигналів;
?відключення перетворювачів (джерел) небезпечних сигналів;
Обмеження небезпечних сигналів ґрунтується на нелінійних властивостях напівпровідникових елементів, головним чином діодів. В схемі обмежувача малих амплітуд використовуються два зустрічноввімкнених діоди. Діоди мають великий опір для струмів малої амплітуди і одиниці - для струмів великої амплітуди (корисних сигналів), що виключає проходження небезпечних сигналів малої амплітуди в телефонну лінію і практично не робить вплив на проходження через діоди корисних сигналів.
Діодні обмежувачі включаються послідовно в лінію дзвінка.
Фільтрація небезпечних сигналів використовується головним чином для захисту телефонних апаратів від «високочастотного нав'язування».
Найпростішим фільтром є конденсатор, встановлюваний в ланцюг дзвінка телефонних апаратів з електромеханічним дзвінком і в мікрофонний ланцюг всіх апаратів. Місткість конденсаторів вибирається такої величини, щоб зашунтувати зондуючі сигнали високочастотного нав'язування і не робити істотного впливу на корисні сигнали. Звичайно для установки в ланцюг дзвінка використовуються конденсатори місткістю 1 мкФ, а для установки в мікрофонний ланцюг - місткістю 0,01 мкФ. Більш складний фільтруючий пристрій є багатоланковим фільтром низької частоти на LC-елементах.
Для захисту телефонних апаратів, як правило, використовуються пристрої, що поєднують фільтр і обмежувач.
Відключення телефонних апаратів від лінії при веденні в приміщенні конфіденційних розмов є найефективнішим методом захисту інформації.
Реалізація цього методу захисту полягає в установці в телефонній лінії спеціального пристрою захисту, автоматично (без участі оператора) відключаючий телефонний апарат від лінії при встановленій телефонній трубці.
В черговому режимі (при встановленій телефонній трубці) телефонний апарат відключений від лінії, і пристрій знаходиться в режимі аналізу підняття телефонної трубки і наявності сигналів виклику. При цьому опір розв'язки між телефонним апаратом і лінією АТС складає не менше 20 МОм. Напруга на виході пристрою в черговому прийомі складає 5…7В. При отриманні сигналів виклику пристрій переходить в режим передачі сигналів виклику, при якому через електронний комутатор телефонний апарат підключається до лінії. Підключення здійснюється тільки на час дії сигналів виклику. При піднятті телефонної трубки пристрій переходить в робочий режим і телефонний апарат підключається до лінії. Перехід пристрою з чергового в робочий режим здійснюється при струмі в телефонній лінії не менше 5 мА. Виріб встановлюється в розрив телефонної лінії, як правило, при виході її з виділеного (що захищається) приміщення або в розподільному щитку (кросі), що знаходиться в межах контрольованої зони.
Контроль стану телефонної лінії і виявлення атак здійснюється за допомогою застосування апаратури контролю ліній зв'язку:
* індикаторних пристроїв;
* аналізаторів дротяних ліній і кабельних локаторів (рефлекторметрів і пристроїв, що використовують принципи нелінійної локації);
* універсальних комплексів контролю.
Для проведення поглиблених досліджень телефонних ліній на предмет виявлення несанкціонованих підключень підслуховуючих пристроїв використовується більш серйозна апаратура, ефективна робота з якою доступна тільки фахівцям. Це аналізатори телефонних ліній і кабельні локатори.
При використовуванні стандартних аналізаторів телефонних ліній можна ефективно знаходити наявність радіозаставних пристроїв з безпосереднім підключенням телефонної лінії. Єдина незручність - необхідність попереднього знеструмлення лінії, що перевіряється.
Телефонний аналізатор в найпростішому вигляді є комбінацією мультиметра і приладу, що дозволяє знаходити переробки в телефонному апараті. За допомогою мультиметра наголошуються відхилення від нормальних значень ряду параметрів (наприклад, напруги) абонентної лінії зв'язку при знятій і встановленій телефонній трубці. Підвищена або знижена в порівнянні із стандартним значенням напруга або опір може означати, відповідно, паралельне або послідовне підключення підслуховуючих пристроїв. Існують аналізатори, здатні ініціювати роботу РЗУ і тим самим виявляти підслуховуючі пристрої, що приводяться в дію від сигналу виклику вже за допомогою детекторів поля або пристроїв радіоконтроля.
Рефлектометр (або «кабельний радар») дозволяє визначати відстань до підозрілого місця в телефонній лінії. Принцип його дії заснований на тому, що в лінію посилається імпульс, який відображається від неоднорідностей сіті, виникаючих в місцях паралельного і послідовного підключення до неї різних додаткових пристроїв. Відстань до місця підключення визначається по положенню відображеного імпульсу на екрані електронно-променевої трубки, залежному від часу затримки відображеного імпульсу.
При застосуванні універсальних комплексів контроль здійснюється по зміні рівня сигналу на вході приймача контролю у момент підняття трубки. Якщо в лінії встановлене РЗУ, то процес підняття трубки супроводиться істотною зміною рівня випромінювання, що приймається, крім того в навушниках прослуховується тональний сигнал номеронабирача або інший тестовий сигнал. В «чистій лінії» має місце тільки короткочасний стрибок випромінювання у момент підняття трубки (в навушниках чутне коротке клацання), а тональний набір не прослуховується. Для забезпечення сприятливих умов перевірки доцільно антену приймача контролю тримати якомога ближче до елементів телефонної сіті дроту, апарату, трубці, розподільній коробці і т.д., послідовно переміщаючи її від однієї точки контролю до іншої.
Апаратура активного захисту інформації в телефонних лініях
Активні методи захисту від просочування інформації по електроакустичному каналу передбачають лінійне зашумлення телефонних ліній. Шумовий сигнал подається в лінію в режимі, коли телефонний апарат не використовується (трубка встановлена). При знятті трубки телефонного апарату подача в лінію шумового сигналу припиняється.
До основних методів активного захисту відносяться:
?подача під час розмови в телефонну лінію синфазного маскуючого низькочастотного сигналу (метод синфазної низькочастотної маскуючої перешкоди);
?подача під час розмови в телефонну лінію маскуючого високочастотного сигналу звукового діапазону (метод високочастотної маскуючої перешкоди);
?подача під час розмови в телефонну лінію маскуючого високочастотного ультразвукового сигналу (метод ультразвукової маскуючої перешкоди);
?підняття напруги в телефонній лінії під час розмови (метод підвищення напруги);
?подача під час розмови в лінію напруги, компенсуючої постійну складову телефонного сигналу (метод «обнулення»);
?подача в лінію при встановленій телефонній трубці маскуючого низькочастотного сигналу (метод низькочастотної маскуючої перешкоди);
?подача в лінію при прийомі повідомлень маскуючого низькочастотного (мовного діапазону) з відомим спектром (компенсаційний метод);
?подача в телефонну лінію високовольтних імпульсів (метод «випалювання»).
Метод синфазної маскуючої низькочастотної (НЧ) перешкоди полягає в подачі в кожний дріт телефонної лінії, з використанням єдиної системи заземлення апаратури АТС і нульового дроту електромережі 220В, злагоджених по амплітуді і фазі маскуючих сигналів мовного діапазону частот (300…3400 Гц). В телефонному апараті ці перешкоджаючі сигнали компенсують один одного і не надають дії, що заважає, на корисний сигнал (телефонна розмова). Якщо ж інформація знімається з одного дроту телефонної лінії, то перешкоджаючий сигнал не компенсується. А оскільки його рівень значно перевершує корисний сигнал, то перехоплення інформації (виділення корисного сигналу) стає неможливим. Як маскуючий перешкоджаючий сигнал, як правило, використовуються дискретні сигнали (псевдовипадкові послідовності імпульсів).
Метод синфазного маскуючого НЧ сигналу використовується для придушення телефонних радіозакладок з послідовним (в розрив одного з дротів) включенням, а також телефонних радіозакладок і диктофонів з підключенням до лінії (до одного з дротів) за допомогою індукційних датчиків різного типу.
Метод високочастотної (ВЧ) маскуючої перешкоди полягає в подачі під час розмови в телефонну лінію широкосмугового маскуючого сигналу в діапазоні вищих частот звукового діапазону. Даний метод використовується для придушення практично всіх типів підслуховуючих пристроїв як контактного (паралельного і послідовного) підключення до лінії, так і підключення з використанням індукційних датчиків. Проте ефективність придушення засобів знімання інформації з підключенням до лінії за допомогою індукційних датчиків значно нижче, ніж засобів з гальванічним підключенням до лінії.
Як маскуючий сигнал використовуються широкосмугові аналогові сигнали типу «білого шуму» або дискретні сигнали типу псевдовипадкової послідовності імпульсів. Частоти маскуючих сигналів підбираються так, щоб після проходження селективних ланцюгів модулятора закладки або мікрофонного підсилювача диктофона їх рівень виявився достатнім для придушення корисного сигналу (мовного сигналу в телефонній лінії під час розмов абонентів), але в той же час ці сигнали не погіршували якість телефонних розмов. Чим нижче частота перешкоджаючого сигналу, тим вище його ефективність і тим дію, що більше заважає, він надає на корисний сигнал. Звичайно використовуються частоти в діапазоні від 6…8 кГц до 16…20 кГц. Такі маскуючі перешкоди викликають значні зменшення відношення сигнал/шум і спотворення корисних сигналів (погіршення розбірливості мови) при перехопленні їх всіма типами підслуховуючих пристроїв. Крім того, у радіозакладок з параметричною стабілізацією частоти («м'яким каналом») як послідовного, так і паралельного включення спостерігається «відхід» несучої частоти, що може привести до втрати каналу прийому.
Для виключення дії маскуючого перешкоджаючого сигналу на телефонну розмову в пристрої захисту встановлюється спеціальний низькочастотний фільтр з граничною частотою 3,4 кГц, пригнічуючий (шунтуючий) перешкоджаючі сигнали і що не робить істотного впливу на проходження корисних сигналів. Аналогічну роль виконують смугові фільтри, встановлені на міських АТС, проникні сигнали, частоти яких відповідають стандартному телефонному каналу (300 Гц…3,4 кГц), і пригнічуючі перешкоджаючий сигнал.
Метод ультразвукової маскуючої перешкоди в основному аналогічний розглянутому вище. Відмінність полягає в тому, що використовуються перешкоджаючі сигнали ультразвукового діапазону з частотами від 20…25 кГц до 50…100 кГц.
Метод підвищення напруги полягає в піднятті напруги в телефонній лінії під час розмови і використовується для погіршення якості функціонування телефонних радіозакладок. Підняття напруги в лінії до 18…24 В викликає у радіозакладок з послідовним підключенням і параметричною стабілізацією частоти «відхід» несучої частоти і погіршення розбірливості мови унаслідок розмиття спектру сигналу. У радіозакладок з послідовним підключенням і кварцовою стабілізацією частоти спостерігається зменшення відношення сигнал/шум на 3…10 дБ. Телефонні радіозакладки з паралельним підключенням при таких напругах у ряді випадків просто відключаються.
Метод «обнулення» передбачає подачу під час розмови в лінію постійної напруги, відповідної напрузі в лінії при піднятій телефонній трубці, але зворотної полярності.
Цей метод використовується для порушення функціонування підслуховуючих пристроїв з контактним паралельним підключенням до лінії і використовуючих її як джерела живлення. До таких пристроїв відносяться: паралельні телефонні апарати, дротяні мікрофонні системи з електретними мікрофонами, використовуючі телефонну лінію для передачі інформації, акустичні і телефонні закладки з живленням від телефонної лінії і т.д.
Метод низькочастотної маскуючої перешкоди полягає в подачі в лінію при встановленій телефонній трубці маскуючого сигналу мовного діапазону частот (300…3400 Гц). Застосовується для придушення дротяних мікрофонних систем, що використовують телефонну лінію для передачі інформації на низькій частоті, а також для активізації (включення на запис) диктофонів, що підключаються до телефонної лінії за допомогою адаптерів або індукційних датчиків, що приводить до змотування плівки в режимі запису шуму (тобто за відсутності корисного сигналу).
Компенсаційний метод використовується для одностороннього маскування (утаєння) мовних повідомлень, передаваних абоненту по телефонній лінії.
Суть методу полягає в наступному. При передачі приховуваного повідомлення на приймальній стороні в телефонну лінію за допомогою спеціального генератора подається маскуюча перешкода (цифровий або аналоговий маскуючий сигнал мовного діапазону з відомим спектром). Одночасно цей же маскуючий сигнал («чистий шум») подається на один з; входів двохканального адаптивного фільтру, на інший вхід якого поступає аддитивна суміш корисного сигналу мовного сигналу (передаваного повідомлення) і цього ж перешкоджаючого сигналу, що приймається. Аддитивний фільтр компенсує (пригнічує) шумову складову і виділяє корисний сигнал, який подається на телефонний апарат або пристрій звукозапису.
Недоліком даного методу є те, що маскування мовних повідомлень одностороння і не дозволяє вести двосторонні телефонні розмови.
Метод «випалювання» реалізується шляхом подачі в лінію високовольтних (напругою більше 1500 В) імпульсів, що приводять до електричного «випалювання» вхідних каскадів електронних пристроїв перехоплення інформації і блоків їх живлення, гальванічно підключених до телефонної лінії.
При використовуванні даного методу телефонний апарат від лінії відключається. Подача імпульсів в лінію здійснюється двічі. Перший раз - для «випалювання» паралельно підключених пристроїв при розімкненій телефонній лінії, другий раз - для «випалювання» послідовно підключених пристроїв при закорочені (як правило, в центральному розподільному щитку будівлі) телефонній лінії.
Сучасні контролери телефонних ліній, як правило, разом із засобами виявлення підключення до лінії пристроїв несанкціонованого знімання інформації, обладнані і засобами їх придушення. Для придушення в основному використовується метод високочастотної маскуючої перешкоди. Режим придушення включається автоматично або оператором при виявленні факту несанкціонованого підключення до лінії.
Захист мовної інформації в IP_телефонії
В IP-телефонії існують два основні способи передачі пакетів з мовною інформацією по сіті: через сіть Інтернет і через корпоративні сіті + виділені канали. Між цими способами мало відмінностей, проте в другому випадку гарантується краща якість звуку і невелика фіксована затримка пакетів мовної інформації при їх передачі по IP-сіті.
Для захисту мовної інформації, передаваної в IP-сітях, застосовуються криптографічні алгоритми шифрування початкових пакетів і повідомлень, які дозволяють забезпечити гарантовану стійкість IP-телефонії. Існують ефективні реалізовані на ПЕОМ криптографічні алгоритми, які при використовуванні 256-бітових секретних і 1024-бітових відкритих ключів шифрування (наприклад, по ГОСТ 28147-89) практично роблять неможливим дешифровку мовного пакету. Проте при використовуванні в IP-телефонії таких алгоритмів слід враховувати декілька важливих чинників, які можуть звести нанівець можливості багатьох сучасних засобів криптографічного захисту інформації.
Для забезпечення прийнятної якості звуку на приймальній стороні при передачі мовних пакетів в IP-сіті затримка в їх доставці від приймальної сторони не повинна перевищувати 250 мс. Для зменшення затримки оцифрований мовний сигнал стискають, а потім зашифровують з використанням алгоритмів потокового шифрування і протоколів передачі в IP_сіті.
Іншою проблемою захищеної IP_телефонії є обмін криптографічними ключами шифрування між абонентами сіті. Як правило, використовуються криптографічні протоколи з відкритим ключем із застосуванням протоколу Діффі-Хеллмана, який не дає тому, хто перехоплює розмову, отримати яку-небудь корисну інформацію про ключі і в той же час дозволяє сторонам обмінятися інформацією для формування загального сеансового ключа. Цей ключ застосовується для зашифровуваної і розшифровки мовного потоку. Для того, щоб звести до мінімуму можливість перехоплення ключів шифрування, використовуються різні технології аутентифікації абонентів і ключів.
Всі криптографічні протоколи і протокол стиснення мовного потоку вибираються програмами IP_телефонії динамічно і непомітно для користувача, надаючи йому природний інтерфейс, подібний звичайному телефону.
Реалізація ефективних криптографічних алгоритмів і забезпечення якості звуку вимагають значних обчислювальних ресурсів. В більшості випадків ці вимоги виконуються при використовуванні достатньо могутніх і продуктивних комп'ютерів, які, як правило, не уміщаються в корпусі телефонного апарату. Але міжкомп'ютерний обмін мовною інформацією не завжди влаштовує користувачів IP_телефонії. Набагато зручніше використовувати невеликій, а краще мобільний апарат IP_телефонії. Такі апарати вже з'явилися, хоча вони забезпечують стійкість шифрування мовного потоку значно нижче, ніж комп'ютерні системи IP_телефонії. В таких телефонних апаратах для стиснення мовного сигналу використовується алгоритм GSM, а шифрування здійснюється по протоколу Wireless Transport Layer Security (WTLS), який є частиною протоколу Wireless Application Protocol (WAP), реалізованого в сітях мобільного зв'язку. За прогнозами експертів, майбутнє саме за такими телефонними апаратами: невеликими, мобільними, надійними, мають гарантовану стійкість захисту мовної інформації і високу якість звуку.
Генератори шуму MNG-300 Skeller
Опис:
Генератори шуму MNG-300 Skeller.
З урахуванням появи на ринку цифрових диктофонів, не схильних до впливу електромагнітних заглушувачів, єдиною захисною мірою залишається акустичний шум. MNG-300 створює такий шум у всьому голосовому діапазоні (білий шум). Це гарантує неможливість шумоочісткі, тобто поліпшення якості отриманої запису. У своїй зоні дії MNG-300 створює захист від: - плівкових диктофонів (падіння розбірливості на 80%) - Цифрових диктофонів (падіння розбірливості на 40-60%) - радіомікрофонів (80%) - мікрофон на (40%) - стетоскоп, систем знімання зі скла (80%) Оптимальне розташування MNG-300 - між співрозмовниками, випромінювачем в бік ймовірної розташування диктофона. Необхідно враховувати 2 чинники: 1. MNG-300 ефективніше впливає на близько розташованих пристрою 2. Прилад генерує акустичний шум (чутний) Корпус приладу виконаний з міцного матеріалу. Skeller має регулятор гучності і індикатор рівня шуму. - Діапазон частот: 250-4500Гц - Харчування: 9В «Крона»
Скремблер Грот - М
Опис:
Скремблер Грот - М
Призначений для роботи спільно з офісними міні-АТС. Скремблер включається між міською телефонною лінією та міні-АТС, забезпечуючи роботу в закритому режимі всіх телефонних та факсимільних апаратів, підключених до даної міні-АТС. Це дозволяє значно скоротити кількість скремблеров, необхідних для організації закритого зв'язку. Працює з будь-якими типами міні-АТС, що мають аналоговий вихід.
Може використовуватися як звичайний абонентський скремблер з дистанційним керуванням і розташовуватися далеко від телефонного апарату (у столі, в шафі і т.д.). Технічні характеристики та функціональні можливості скремблера ГРОТ-М аналогічні параметрам скремблера ГРОТ.
Технічні дані
Скремблер Грот - М
дистанційне керування з абонентського телефонного або факсимільного апарату;
мовна підтримка режимів роботи;
споживана потужність: не більше 2,5 Вт;
харчування: від мережевого адаптера 9-12 В;
габарити: 115х200х30 мм;
вага: не більше 0,8 кг.
РОЗДІЛ VIII Екранування виділених приміщень
Необхідно забезпечити зниження небезпечного інформаційного сигналу ПЕМВ на 40 дБ.
У звичайних (неекранованих) приміщеннях основний екрануючий ефект, забезпечують залізобетонні стіни будинків. Екрануючі властивості дверей і вікон гірші. Для підвищення екрануючих властивостей стін застосовуються додаткові засоби, у тому числі:
-струмопровідні лакофарбові покриття чи струмопровідні шпалери;
-штори з металізованої тканини;
-металізоване стекло (наприклад, із двоокису олова), встановлювані в металеві чи металізовані рами.
Оскільки приміщення, в якому розміщуються ТЗПІ є залізобетонним, то екрануюча дія стін становить 15 дБ на 1000 МГц та 20 дБ на 100 МГц. Для забезпечення необхідного рівня зниження інформативного сигналу необхідно використати одинарний екран із сітки з одинарними дверима із затискними пристроями. Така конструкція забезпечує загасання електромагнітних хвиль на 40 дБ. Елементи екрану потрібно розмістити по периметру стін під штукатуркою, надійно з'єднавши частини екрану для забезпечення електричного контакту.
ВИКОРИСТАНА ЛІТЕРАТУРА
1. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
2. ДСТУ 3892-1999. ”Засоби інженерно-технічного укріплення та захисту об'єктів. Терміни та визначення”.
3. ГСТУ 78.11.03.99. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань панцерованого скла на тривкість до обстрілу”.
4. ГСТУ 78.11.005-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань ударотривкого скла”.
5. ГСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об'єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань ”.
6. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х томах. - М.: Энергоатом издат, 1994.
7. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1987. - 358с.
8. Хорошко В.А., Чекетков А.А. Методы и средства защиты иформации. - К.: Изд. Юниор, 2003. - 504с.
9. Организация и современные методы защиты информации. / Под. общ. ред. С.А.Диева, А.Г.Шавеева. - М.: Концерн „Банковский Деловой Центр”, 1998.- 472с.
Подобные документы
Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.
дипломная работа [3,8 M], добавлен 17.11.2014Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.
курсовая работа [1,7 M], добавлен 16.08.2015Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Системи телекомунікацій впроваджуються у фінансові, промислові, торгові і соціальні сфери. Різко зріс інтерес користувачів до проблем захисту інформації, який є сукупністю організаційно-технічних заходів і правових норм для попередження заподіяння збитку.
курс лекций [587,7 K], добавлен 19.12.2008Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.
контрольная работа [293,9 K], добавлен 26.07.2009Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа [36,5 K], добавлен 19.11.2014Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа [343,5 K], добавлен 05.01.2014