Создание комплексной системы защиты информации

Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 31.05.2013
Размер файла 857,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Министерство образования и науки РФ

Федеральное агентство по образованию

ГОУ ВПО Уральский государственный технический университет - УПИ

Курсовой проект

На тему

«Создание комплексной системы защиты информации»

Комплексные системы защиты информации

Руководитель

Гашев Д.Н.

Исполнитель

Терентьев И.Г.

студент гр. ВИ-55031

Екатеринбург 2010

План

  • Введение 3
  • 1. Анализ объекта защиты. 4
  • 2. Расчет контролируемой зоны объекта 6
  • 3. Выявление каналов утечки и несанкционированного доступа к ресурсам. 8
    • 3.1 Возможные каналы утечки информации 8
  • 4. Составление плана ТЗИ на объекте 15
  • 5.Обеспечение ИБ выделенного объекта. 21
    • 5.1 Защита телефонных линий. 21
    • 5.2 Защита сети питания и заземления. 21
    • 5.3 Защита от ПЭМИН. 22
    • 5.4 Защита от НСВ. 23
    • 5.5 Защита по виброакустическому каналу утечки информации. 25
    • 5.6 Звукоизоляция помещений. 27
  • 6. Выбор средства защиты. 30
    • 6.1 Телефонный скремблер «Грот». 30
    • 6.2 Система постановки виброакустических и акустических помех «Шорох-1М». 32
    • 6.3 Сетевой фильтр «ФСПК-100». 33
    • 6.4 Генератор шума «ГШ-1000У». 34
    • 6.5 Электронный замок - комплекс СЗИ НСД «Аккорд-АМДЗ» 36
  • Заключение 38
  • Список литературы 39

Введение

С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки.

Целью несанкционированного сбора информации в настоящее время является, прежде всего коммерческий интерес. Как правило, информация разнохарактерна и степень ее конфиденциальности зависит от лица или группы лиц, кому она принадлежит, а также сферы их деятельности.

В данной курсовой работе рассматриваются проблемы организации защиты кабинета руководителя отдела безопасности, а также анализируются возможные действия злоумышленника направленные на дестабилизацию целостности, конфиденциальности, доступности информации. Кроме этого, рассматриваются основные методы противодействия от дестабилизирующих факторов, а также даётся оценка эффективности их применения.

1. Анализ объекта защиты

Объект защиты представляет собой кабинет, расположенный на втором этаже трех этажного здания, с двух сторон окруженный помещениями организации. Третья сторона выходит в коридор, а четвертая стена является внешней здания и выходит на территорию контролируемой зоны.

Объект предназначен для работы руководителя, а также проведения совещаний, заседаний и переговоров с начальниками отделов.

Объект расположен в центре города, здание, в котором находится объект, находится на границе контролированной зоны. Слева от объекта на расстоянии 20 м. расположен жилой дом с административными помещениями, который расположен в пределах контролированной зоны. Справа от объекта расположен 5 этажное здание торговой компании. С южной стороны от объекта на расстоянии 70 м находится жилой дом и на расстоянии 50 метров - парковка. С северной стороны проходит дорога с оживленным движением. Схематический план объекта защиты представлен на рис 1.

Рис 1. Схематический план объекта защиты

Краткое описание содержимого комнаты:

Заявляемая категория объекта: 3(секретно)

Этаж: 2

Площадь - 28 кв.м (4м*7м), высота потолков - 3,3 м.

Перекрытия (потолок, пол) - железобетонные, толщина - 0,4 м. Стеновые перегородки - железобетон, толщина 0,2 м.

Стены наружные - железобетонные, толщина - 0,5 м

Окно: размер проема - 2,0м*1,5 м, количество проемов - 1. Тип окна - с двойным утолщенным стеклом.

Двери: двухстворчатые, двойные деревянные с тамбуром глубиной 0,5 м, замок механический, размер проема - 2,2м*0,975м.

Наличие технических средств передачи и обработки данных - ПЭВМ, телефон.

Система электропитания (освещение) - сеть: 220 В / 50 Гц. Тип розеток - евророзетка.

Система вентиляции - приточно-вытяжная.

Система отопления - водяное. 2 стояка, проходящие снизу вверх.

Описание смежных помещений:

Сверху - бухгалтерия, снизу - приемная, север - корридор, юг - внешняя стена, запад - отдел кадров, восток - юридический отдел.

Наличие в них технических средств передачи и обработки данных - ПЭВМ, телефоны.

Система электропитания (освещение) - сеть: 220 В / 50 Гц. Тип розеток - евророзетка.

2. Расчет контролируемой зоны объекта

Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывания лиц не имеющие постоянного или разового доступа.

Контролируемая зона может ограничиваться периметром охраняемой территорией частично, охраняемой территорией охватывающей здания и сооружения, в которых проводятся закрытые мероприятия, частью зданий, комнаты, кабинеты, в которых проводятся закрытые мероприятия. Контролируемая зона может устанавливаться больше чем охраняемая территория, при этом обеспечивающая постоянный контроль за не охраняемой частью территории. Постоянная контролируемая зона - это зона границы, которой устанавливается на длительный срок. Временная зона - это зона, устанавливаемая для проведения закрытых мероприятий разового характера.

Согласно нормативным документам специализированные объекты делятся на универсальные объекты, которые в свою очередь делятся на три категории. Согласно требованиям должна обеспечиваться контролируемая зона следующих размеров: первой категории универсального объекта, требуется 50 метров контролируемой зоны; второй категории объекта, требуется 30 метров; третей категории объектов требуется 15 метров контролируемой зоны.

Также требуется определенный размер контролируемой зоны для разных типов специализированных объектов таблица №1.

Тип СО

К3 (м)

1

250

2

100

3

50

4

45

5

40

6

35

7

30

8

20

9

15

Таблица №1. Размер контролируемой зоны в зависимости от типа СО.

Если на объекте не возможно обеспечить требуемые минимальные расстояния для защиты или если для размещения отдельных ОТС требуется минимальные допустимые расстояния до ОТС, то ОТС делят на две группы устройств:

устройства прошедшие специальное исследование и удовлетворяющие реальным, т. е. максимально возможным для данного объекта расстоянием до технических средств и коммутации ВТС имеющий выход за пределы контролируемой зоны.

устройства прошедшие специальное исследование и неудовлетворяющие реальным расстояниям до ВТС.

Для устройств второй группы необходимо применять дополнительные меры защиты, которые определяются на основании категории и вида объекта.

Поскольку мы не можем обеспечить требуемое минимальное расстояние для защиты за территорией объекта, то мы ограничиваем КЗ стенами кабинета.

3. Выявление каналов утечки и несанкционированного доступа к ресурсам

Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.

Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

3.1 Возможные каналы утечки информации

Рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них.

Анализ представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.

Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.

Основными причинами утечки информации являются:

· несоблюдение персоналом норм, требований, правил эксплуатации АС;

· ошибки в проектировании АС и систем защиты АС;

· ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

Рассматриваются три вида утечки информации:

· разглашение;

· несанкционированный доступ к информации;

· получение защищаемой информации разведками (как отечественными, так и иностранными).

Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны или вне ее.

Утечка акустической информации из-за применения подслушивающих устройств.

Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.

Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.

Утечка информации за счет скрытного и дистанционного видеонаблюдения.

Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.

Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено. утечка информация виброакустический несанкционированный

Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными углами зрения.

Лазерный съем речевой информации.

Для дистанционного перехвата информации (речи) из помещений иногда используют лазерные устройства. Из пункта наблюдения в направлении источника звука посылается зондирующий луч. Зондирующий луч обычно направляется на стекла окон, зеркала, другие отражатели.

Все эти предметы под действием речевых сигналов циркулирующих в помещении колеблются и своими колебаниями модулируют лазерный луч, приняв который в пункте наблюдения, можно путем несложных преобразований восстановить все речевые сигналы, циркулирующие в контролируемом помещении.

Однако на качество принимаемой информации, кроме параметров системы оказывают влияние следующие факторы:

· параметры атмосферы (рассеяние, поглощение, турбулентность, уровень фона);

· качество обработки зондируемой поверхности;

· уровень фоновых акустических шумов;

· уровень перехваченного речевого сигнала.

Пути утечки информации в вычислительных системах.

Различают два типа некорректного использования ЭВМ:

· доступ к ЭВМ лиц, не имеющих на это права;

· неправильные действия тех лиц, которые имеют право на доступ к ЭВМ.

Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:

снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;

получение информации обрабатываемой в ЭВМ по цепям питания;

акустическая или электроакустическая утечка вводимой информации;

перехват сообщений в канале связи;

навязывание ложного сообщения;

считывание (изменение) информации ЭВМ при несанкционированном доступе.

хищение носителей информации и производственных отходов;

чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

копирование носителей информации;

несанкционированное использование терминалов зарегистрированных пользователей;

маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

маскировка несанкционированных запросов под запросы операционной системы (мистификация);

использование программных ловушек;

получение защищаемых данных с помощью серии разрешенных запросов;

использование недостатков языков программирования и операционных систем;

преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";

злоумышленный вывод из строя механизмов защиты.

Утечка информации за счет ПЭМИН.

Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.

Утечка информации при использовании средств связи и различных проводных коммуникаций.

В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:

прослушивание и запись переговоров по телефонным линиям;

использование телефонных линий для дистанционного съема аудиоинформации из контролируемых помещений;

перехват факсимильной информации;

перехват разговоров по радиотелефонам и сотовой связи;

использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;

перехват пейджинговых сообщений.

Утечка информации путем использования персонала.

В отношении персонала можно выделить такие методы как:

· подкуп

· внедрение

· принуждение

4. Составление плана ТЗИ на объекте

Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными и криптографическими средствами.

Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных участков ее фирмы, так и вне, среди конкурентов и преступных формирований.

В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников.

Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. Особое внимание в этом виде деятельности должно отводиться изучению собственных сотрудников. Среди них могут быть и недовольные, и неопытные, и "внедренные".

Обнаружение угроз - это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов. В числе мероприятий по обнаружению угроз значительную роль могут сыграть не только сотрудники СБ, но и сотрудники линейных подразделений и служб фирмы, а также технические средства наблюдения и обнаружения правонарушений.

Пресечение или локализация угроз - это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.

Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва и др.

Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить:

· предотвращение разглашения и утечки конфиденциальной информации;

· воспрещение несанкционированного доступа к источникам конфиденциальной информации; сохранение целостности, полноты и доступности информации;

· соблюдение конфиденциальности информации;

· обеспечение авторских прав.

Защита от разглашения сводится в общем плане к разработке перечня сведений, составляющих коммерческую тайну предприятия. Эти сведения должны быть доведены до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну. Одним из важных мероприятий является система контроля за сохранностью коммерческих секретов.

Защита от утечки конфиденциальной информации сводится к выявлению, учету и контролю возможных каналов утечки в конкретных условиях и к проведению организационных, организационно-технических и технических мероприятий по их ликвидации.

Защита от несанкционированного доступа к конфиденциальной "формации обеспечивается путем выявления, анализа и контроля возможных способов несанкционированного доступа и проникновения к источникам конфиденциальной информации и реализацией организационных, организационно-технических и технических мероприятий по противодействию НСД.

На практике в определенной степени все мероприятия по использованию технических средств защиты информации подразделяются на три группы:

1. организационные;

2. организационно-технические;

3. технические.

Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер.

В общем плане организационные мероприятия предусматривают проведение следующих действий:

· определение границ охраняемой зоны: Охраняемая зона - это и есть кабинет руководителя (в моём варианте);

· определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории: используются такие ТС как телефон, компьютер;

· определение "опасных", с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений. Основными каналами утечки информации на данном объекте являются: телефонные линии связи, акустический канал, ПЭМИН;

· выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников;

· реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.

Организационные мероприятия выражаются в тех или иных ограничительных мерах. Можно выделить такие ограничительные меры, как территориальные, пространственные и временные.

Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.

Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.

Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты.

Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.

Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации.

В этих целях возможно использование:

· технических средств пассивной защиты, например фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи;

· технических средств активной защиты: датчиков акустических шумов и электромагнитных помех.

Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические.

Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС).

Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др.

Энергетические - это снижение интенсивности излучения и работа РЭС на пониженных мощностях.

Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории.

Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию.

Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников.

Подавление - это создание активных помех средствам злоумышленников.

Дезинформация - это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующих признаков деятельности и опознавания.

Защитные меры технического характера могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование тех или иных защитных устройств типа ограничителей, буферных средств, фильтров и устройств зашумления.

5. Обеспечение ИБ выделенного объекта

5.1 Защита телефонных линий

Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных переговоров, поскольку телефонная линия - один из самых удобных и при этом самый незащищенных источников связи между абонентами в реальном масштабе времени.

С точки зрения безопасности телефонная связь имеет еще один недостаток: возможность перехвата речевой информации из помещений, по которым проходит телефонная линия и где подключен телефонный аппарат. Это осуществимо даже тогда, когда не ведутся телефонные переговоры (так называемый микрофонный эффект телефона и метод высокочастотного (ВЧ) навязывания). Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами.

Для защиты обычных городских телефонных каналов сегодняшний официальный рынок представляет пять разновидностей специальной техники:

криптографические системы защиты (для краткости - скремблеры);

анализаторы телефонных линий;

односторонние маскираторы речи;

средства пассивной защиты;

постановщики активной заградительной помехи.

5.2 Защита сети питания и заземления.

Для фильтрации сигналов в цепях питания ТСПИ используются разделительные трансформаторы и помехоподавляющие фильтры.

Для данного помещения целесообразно использовать помехоподавляющие фильтры.

В настоящее время существует большое количество различных типов фильтров, обеспечивающих ослабление нежелательных сигналов в разных участках частотного диапазона. Это фильтры нижних и верхних частот, полосовые и заграждающие фильтры и т.д. Основное назначение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в рабочей полосе частот, и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы.

5.3 Защита от ПЭМИН

Для защиты информации от утечки за счет ПЭМИН применяются пассивный, активный и комбинированный методы.

Пассивная защита заключается в снижении уровней излучения до величин, соизмеримых с естественными шумами, с помощью специальной элементной базы и конструктивной доработки техники, обрабатывающей конфиденциальную информацию.

Существуют различные способы реализации этого метода. Одно из самых простых технических решений для данного объекта состоит в том, чтобы поместить все оборудование в безопасную и экранирующую радиоизлучения среду. Это применяется для малогабаритной аппаратуры, позволяя сохранять ее стоимость на приемлемом уровне.

Активная защита предполагает сокрытие информационных сигналов за счет шумовой или заградительной помехи с помощью специальных генераторов шума.

Комбинированная защита - это снижение уровней излучения до заданных значений с одновременным использованием и пассивной, и активной защиты.

5.4 Защита от НСВ

Для обеспечения защиты АС от НСВ по коммуникационным каналам (главным образом речь идет о проводных линиях связи) необходимо проведение определенных мероприятий организационного и технического характера. Их детализация требует привязки к конкретному объекту.

Необходимо проверить с привлечением квалифицированных специалистов схему внутренних и внешних коммуникационных каналов объекта для выявления возможных путей для нападения на объект по проводным линиям связи.

Схема внутренних и внешних коммуникационных каналов объекта должна быть разделена на зоны, в которых можно реализовать те или иные мероприятия по защите.

На все проводные линии связи, которые выходят за пределы зон, подконтрольных службе безопасности объекта, должны быть установлены устройства защиты от НСВ для каждого проводника линий связи. Места для установки шкафов с защитным оборудованием выбираются в зонах, подконтрольных службе безопасности.

После завершения монтажа кабельных коммуникаций и УС снимается "портрет" коммуникационной сети с помощью анализатора неоднородностей линии связи. При последующем систематическом контроле коммуникационной сети, сравнивая результаты текущих измерений с контрольным "портретом" сети, можно будет выявить несанкционированные подключения. Таким способом весьма точно выявляются контактные подключения с емкостной развязкой, поскольку они имеют импеданс, существенно отличающийся от волнового сопротивления линий связи. Так как емкость разделительного конденсатора невелика, то зондирующий импульс должен иметь наносекундный диапазон.

Доступ к мини-АТС, кросс-панелям и другим элементам коммуникационных каналов связи должен быть ограничен соответствующими документами и техническими мероприятиями, а текущее обслуживание оборудования и ремонтные работы необходимо производить под контролем сотрудников режимной службы.

При проектировании схем размещения и монтаже коммуникационного оборудования АС необходимо устранять потенциальные возможности для атаки на объект с помощью ТС НСВ.

Общепринятая топология прокладки проводных линий связи, когда пары линий выполнены из плоского кабеля ("лапши") и отдельные пары прокладываются вдоль поверхности стены параллельно одна другой, является идеальной для атаки на объект с помощью ТС НСВ с бесконтактным емкостным инжектором. С помощью плоского накладного электрода на изолирующей штанге и ТС с большой частотой следования пачек импульсов подключенные к таким линиям УС могут быть выведены из строя за 10-30 с. Поэтому подобная топология прокладки проводных линий связи допустима только в пределах контролируемой зоны.

Размещение АТС, кроссовых устройств, маршрутизаторов и других подобных устройств на внешних стенах объекта нежелательно, так как может быть произведена атака на объект с наружной стороны стены.

При атаке в зоне расположения АС или кабельных коммуникаций снаружи объекта накладывается емкостной бесконтактный инжектор большого размера (так как ограничений по скрытности атаки практически нет) и производится НСВ. Эффективность такого НСВ наиболее высока для помещений с тонкими стенами из современных искусственных материалов с большой диэлектрической проницаемостью, а минимальна для экранированных помещений и помещений с железобетонными стенами. В последнем случае эффективность НСВ снижается из-за экранирующего влияния арматуры железобетона. Поэтому, если возможности для замены тонкостенных перегородок нет, необходимо предусмотреть экранирование помещения при его проектировании (по меньшей мере, проводящими обоями или металлической сеткой). В особенности эта рекомендация актуальна для помещений с коммуникационным оборудованием, имеющих смежные комнаты вне зоны контроля. При невозможности экранирования всего помещения необходимо прокладывать линии связи по широкой заземленной полосе металла.

7. При закупках коммуникационного оборудования для АС необходимо обращать внимание на степень его защиты от импульсных помех. Наиболее важными являются следующие характеристики: степень защиты от микросекундных импульсных помех большой энергии (применительно к ТС НСВ с контактным подключением к низковольтным емкостным накопителям) и степень защиты от пачек импульсов наносекундного диапазона (применительно к ТС НСВ с высоковольтными трансформаторами и бесконтактными инжекторами).

Целесообразно ориентироваться на определенную минимальную степень защищенности оборудования АС по коммуникационным каналам, которая должна соответствовать ГОСТ.

8. При построении схемы защиты объекта целесообразно выделить три рубежа:

рубеж I - защита по периметру объекта всех коммуникационных каналов для предотвращения внешней угрозы нападения с использованием ТС НСВ.

рубеж II - поэтапная защита для локализации ТС НСВ, стационарно установленных внутри охраняемого объекта или пронесенных внутрь его для организации однократной атаки;

рубеж III - индивидуальная защита наиболее ответственных элементов АС.

5.5 Защита по виброакустическому каналу утечки информации

Метод съема информации по виброакустическому каналу относится к так называемым беззаходовым методам, и это является важным его преимуществом. Обнаружить аппаратуру такого съема информации крайне трудно, так как она устанавливается за пределами контролируемого помещения, а в ряде случаев существенно удалена от него.

Кратко о физическом принципе, который лежит в основе этого метода. Речь, вызывающая акустические сигналы, представляет собой механические колебания воздушной среды. Попадая на твердые поверхности(стены, перегородки), они преобразуются в структурные вибрационные сигналы, которые, оставаясь по своей природе механическими, распространяется по строительным конструкциям здания. Можно выделить следующие типовые конструкции, по которым передаются речевые сигналы:

В акустическом сигнале это - несущие стены зданий, перегородки, перекрытия зданий, окна, двери, вентиляционные воздуховоды;

В вибрационном канале это - стены и перегородки, перекрытия, оконные рамы, дверные коробки, трубопроводы, короба вентиляции.

Если акустические датчики установлены на этих конструкциях за пределами помещения, это дает возможность принять речевые сигналы и проконтролировать разговоры внутри него. При этом необязательно скрытно проникать в помещение - достаточно приблизится к нему снаружи. Установить датчик можно и дистанционным способом- с помощью специальных выстреливающих устройств. Иногда используют лазерные устройства и направленные микрофоны. Действие лазерных устройств основано на принципе снятия вибрации (речевых сигналов) с оконного стекла, а направленные микрофоны снимают речевую информацию по акустическому каналу.

Для обратного преобразования механических колебаний в акустический сигнал служат контактные микрофоны, известные под названием стетоскопы. Электронные стетоскопы сначала преобразуют механические колебания в электрический сигнал, который затем усиливается и уже тогда преобразуется в акустический.

Итак, вибрационным каналом утечки информации здесь уже является не воздух, а другая среда распространения акустического сигнала. Такие каналы возникают при падении первичной акустической волны в воздухе на другую среду и дальнейшем распространении ее в новой среде. На практике - это стены, пол, потолок, двери и косяки, стекла, оконные рамы и коробки, инженерные коммуникации проходящие или выходящие из помещения.

Предотвращение утечки информации по этим каналам сводится, как и в случае с акустическими каналами, к двум направлениям:

Максимально ослабить акустический сигнал от источника звука, попадающий в другую среду распространения, где его могут перехватить. Заставить акустическую волну пройти сначала среду с высоким затуханием, например. Это означает, что отделка стен звукопоглощающими материалами предпочтительнее, чем простая оклейка обоями. Тяжелые портьеры на окнах значительно ослабляют акустический сигнал, попадающий на стекла. Красивые дубовые сплошные одинарные двери явно проигрывают по этому параметру двойным, обитым дерматином.

Создать в "опасной" среде распространения сильный помеховый сигнал, который невозможно отфильтровать от полезного. Для зашумления используют генераторы белого шума, к которым подсоединяют специальные излучатели, устанавливаемые на стенах, стеклах, рамах, косяках, трубах отопления и т.д.

5.6 Звукоизоляция помещений

Направлена на локализацию источников акустических сигналов внутри них и проводится с целью исключения перехвата акустической (речевой) информации по прямому акустическому (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.) и вибрационному (через ограждающие конструкции, трубы водо-, тепло- и газоснабжения, канализации и т.д.) каналам.

Основное требование к звукоизоляции помещений заключается в том, чтобы за его пределами отношение акустический сигнал/шум не превышало некоторого допустимого значения, исключающего выделение речевого сигнала на фоне естественных шумов средством разведки. Поэтому к помещениям, в которых проводятся закрытые мероприятия, предъявляются определенные требования по звукоизоляции.

Одним из наиболее слабых звукоизолирующих элементов ограждающих конструкций выделенных помещений являются двери и окна.

На защищаемом объекте конструкция окон - с повышенным звукопоглощением на основе стеклопакетов с герметизацией воздушного промежутка между стеклами и создание в нем вакуума.

Необходимо отметить, что увеличение числа стекол не всегда приводит к увеличению звукоизоляции в диапазоне частот речевого сигнала вследствие резонансных явлений в воздушных промежутках и эффекта волнового совпадения.

Для повышения звукоизоляции в помещениях применяют акустические экраны, устанавливаемые на пути распространения звука на наиболее опасных (с точки зрения разведки) направлениях.

Действие акустических экранов основано на отражении звуковых волн и образовании за экраном звуковых теней. С учетом дифракции эффективность экрана повышается с увеличением соотношения размеров экрана и длины акустической волны. Размеры эффективных экранов превышают более чем в 2-3 раза длину волны.

Применение акустического экранирования целесообразно при временном использовании помещения для защиты акустической информации. Наиболее часто применяются складные акустические экраны, используемые для дополнительной звукоизоляции дверей, окон, технологических проемов, систем кондиционирования, проточной вентиляции и других элементов ограждающих конструкции, имеющих звукоизоляцию, не удовлетворяющую действующим нормам.

Для повышения звукоизоляции помещений также применяют звукопоглощающие материалы.

Звукопоглощение обеспечивается путем преобразования кинетической энергии акустической волны в тепловую энергию в звукопоглощающем материале. Звукопоглощающие свойства материалов оцениваются коэффициентом звукопоглощения, определяемым отношением энергии звуковых волн, поглощенной в материале, к падающей на поверхность материала и проникающей (неотраженной) в звукопоглощающий материал.

Применение звукопоглощающих материалов при защите акустической информации имеет некоторые особенности по сравнению с звукоизоляцией. Одной из особенностей является необходимость создания непосредственно в помещении акустических условий для обеспечения разборчивости речи в различных его зонах. Таким условием является прежде всего обеспечение оптимального соотношения прямого и отраженного от ограждений акустических сигналов. Чрезмерное звукопоглощение приводит к ухудшению уровня сигнала в различных точках помещения, а большое время реверберации - к ухудшению разборчивости в результате наложения различных звуков.

Обеспечение рациональных значений рассмотренных условий определяется как общим количеством звукопоглощающих материалов в помещении, так и распределением звукопоглощающих материалов по ограждающим конструкциям с учетом конфигурации и геометрических размеров помещений.

6. Выбор средства защиты

Для данного объекта необходимы средства защиты информации от утечки по каналам утечки:

· визуально-оптическому каналу;

· виброакукстическому каналу;

· ПЭМИН;

· утечка по телефонной линии;

· утечка по телекоммуникационным сетям;

· НСД.

Для решения поставленной защиты объекта предлагаются следующие технические решения.

6.1 Телефонный скремблер «Грот»

Предназначен для шифрования речевого сигнала и защиты факсимильных сообщений, передаваемых по телефонной сети общего применения.

Работа в канале:

· напряжение постоянного тока в абонентской линии: от 30 до 60 В;

· высокая помехоустойчивость при работе в канале связи;

· автоматическая адаптация к телефонному аппарату абонента, абонентской линии, нелинейности трактов АТС;

· устойчивость работы в реальных телефонных каналах России и стран СНГ, включая междугородные и международные с радиорелейными вставками и любыми видами уплотнения;

· совместимость с любым типом телефонного и факсимильного аппарата, с мини-АТС любого типа, имеющей аналоговый выход;

· работа в линиях, оборудованных системами уплотнения и используемых для охранной сигнализации;

Пользовательские свойства:

· высокая степень эхокомпенсации;

· низкий уровень шумов в телефонной трубке;

· высокое качество восстановленной речи;

· речевая поддержка режимов работы;

· энергонезависимая память индивидуальных ключей-идентификаторов;

· упрощенный алгоритм ввода индивидуальных ключей-идентификаторов за счет использования электронного блокнота индивидуальных ключей;

Шифрование:

· метод шифрования - мозаичный: частотные и временные перестановки;

· метод открытого распределения ключей, позволяющий работать без ручного набора ключей;

· общее количество ключевых комбинаций 2*1018;

· возможность введения дополнительного 7-ми значного ключа для идентификации абонента;

· высокая степень криптографической защиты за счет наличия дополнительных мастер-ключей, которые устанавливаются по желанию Заказчика;

Технические характеристики:

· потребляемая мощность не более 2,5 Вт;

· питание от сетевого адаптера или внешних батарей9-12 В;

· габариты 115х200х30 мм; вес: не более 0,8 кг.

Электрические параметры по стыку с телефонной линией:

· напряжение постоянного тока в абонентской линии от 30 до 60 В;

· модуль входного электрического сопротивления в разговорном режиме в режиме закрытой связи в диапазоне частот от 300 Гц до 3,4 кГц от 500 до 750 Ом;

· модуль входного электрического сопротивления в режиме ожидания вызова в диапазоне частот от 300 Гц до 3,4 кГц от 12 до 15 кОм;

· напряжение постоянного тока на разъеме ЛИНИЯ в режиме закрытой связи при токе в линии от 20 до 25 мА от 6 до 13 В;

· диапазон частот по уровню 3 дБ в режиме закрытой связи от 300 Гц до 2,7 кГц.

6.2 Система постановки виброакустических и акустических помех «Шорох-1М»

Система Шорох-1М предназначена для обеспечения защиты выделенных помещений любых категорий от утечки речевой информации по каналам акустики и вибраций.

Выполнение основных требований, предъявляемых к системам защиты от утечки информации:

· сертификация по требованиям ФСТЭК России;

· встроенные системы контроля работоспособности системы;

· наличие дистанционного управления;

· отсутствие каналов утечки за счёт акустоэлектрических преобразований в элементах системы.

Особенности системы:

· расширенный диапазон частот (от 100 Гц до 12 кГц);

· возможность подключения вибровозбудителей разных типов (высокоомных пьезоэлектрических типа КВП и низкоомных электродинамических типа ПЭД);

· расширенные возможности системы контроля функционирования;

· возможность размещения в выделенных помещениях любой категории;

· дистанционное управление и «акустопуск»;

· неограниченная возможность наращивания системы;

· независимые регулировки отдельных каналов.

Технические характеристики:

Число октавных полос в каналах

7

Число независимых каналов

3

Максимальная выходная мощность одного канала

не менее 30 Вт

Энтропийный коэффициент качества шума, при подключённой нагрузке

не хуже 0,83

Время непрерывной работы системы без ухудшения характеристик

не менее 24 часов

6.3 Сетевой фильтр «ФСПК-100»

Предназначен для предотвращения утечки информации по цепям электропитания, а также для защиты средств оргтехники от внешних помех.

Конструктивно состоит из двух блоков.

Технические характеристики:

номинальный ток

100А

количество защищаемых фаз

3 фазы (4 провода)

вносимое затухание

60 дБ

диапазон подавляемых частот

0,1 - 1000 МГц

масса

36 кг

6.4 Генератор шума «ГШ-1000У»

Предназначен для маскировки побочных информативных электромагнитных излучений и наводок персональных компьютеров, компьютерных сетей и комплексов на объектах вычислительной техники 1, 2 и 3 категорий в диапазоне частот 0,1-1800 МГц путем формирования и излучения в окружающее пространство маскирующего электромагнитного поля шума (ЭМПШ). Дополнительно имеет 4 независимых коаксиальных выхода некоррелированного напряжения шума, к которым можно подключать:

· устройства ввода маскирующего напряжения шума (например, ответвитель "Дух ") в сети электропитания, заземления, инженерные коммуникации и т.д.;

· дополнительные выносные антенны.

В состав генератора шума входит пять независимых генераторов шума, один из которых нагружен на антенну в виде кольца, а четыре имеют коаксиальные выходы СР-50-73 ФВ для подключения внешних устройств. Независимые генераторы шума могут включаться в любом сочетании по условиям конкретного объекта информатизации. На каждом из четырех коаксиальных 50 Ом выходах генератора шума сформирован широкополосный шумовой сигнал высокой спектральной плотности напряжения. К этим выходам могут быть подключены внешние устройства: дополнительные антенны для улучшения пространственных и поляризационных характеристик излучаемого ЭМПШ, внешние токосъемники, ответвители для ввода напряжения шума в сети питания, заземления, ВТСС, инженерные коммуникации для маскировки информативных наводок создаваемых средствами вычислительной техники. Спектральная плотность напряжения сигнала шума достаточна для обеспечения защиты обрабатываемой средствами вычислительной техники информации от несанкционированного доступа при использовании различных внешних устройств. При использовании в качестве внешних устройств ответвителей "Дух" для ввода напряжения шума в сети питания, заземления, ВТСС, инженерные коммуникации, которые могут входить в комплект поставки генератора по желанию Заказчика, их можно размещать в удаленных точках защищаемого помещения, соединяя с генератором радиочастотным кабелем. Возможная длина кабеля зависит от вносимых им потерь и, как правило, не для дешевого общеупотребительного кабеля, не менее 10 м. Это же относится и к использованию внешних антенн.

Технические характеристики: 

диапазон частот

0,1-1800 МГц

нормализованный коэффициент качества напряжения шума К, формируемого генератором

не менее 0,8

электропитание генератора осуществляется

от сети переменного тока напряжением 220 ±22 В и частотой 50 Гц

габаритные размеры: 

блок генератора с излучающей антенной: 650x650x50 мм

блок питания: 155x85x55 мм

масса:

блок генератора с излучающей антенной не более 0,9 кг

блок питания не более 0,9 кг

6.5 Электронный замок - комплекс СЗИ НСД «Аккорд-АМДЗ»

Представляют собой аппаратный контроллер, предназначенный для установки в слот ISA (модификация 4.5) или PCI (модификация 5.0). Модули «Аккорд-АМДЗ» обеспечивают доверенную загрузку операционных систем любого типа с файловой структурой FAT12, FAT16, FAT32, NTFS, HPFS, Free BSD, Linux EXT2FS.

Вся программная часть модулей (включая средства администрирования), журнал событий и список пользователей размещены в энергонезависимой памяти контроллера. Таким образом, функции идентификации/аутентификации пользователей, контроля целостности аппаратной и программной среды, администрирования и аудита выполняются самим контроллером до загрузки ОС.

Основные возможности:

· идентификация и аутентификация пользователя с использованием ТМ-идентификатора и пароля длиной до 12 символов;

· блокировка загрузки ПЭВМ с внешних носителей;

· ограничение времени работы пользователей;

· контроль целостности файлов, аппаратуры и реестров;

· регистрация входа пользователей в систему в журнале регистрации;

· администрирование системы защиты (регистрация пользователей, контроль целостности программной и аппаратной части ПЭВМ).

Дополнительные возможности:

· контроль и блокировка физических линий;

· интерфейс RS-232 для применения пластиковых карт в качестве идентификатора;

· аппаратный датчик случайных чисел для криптографических применений;

· дополнительное устройство энергонезависимого аудита.

Заключение

В данной курсовой работе рассмотрена комплексная система защиты информационных ресурсов объекта - кабинета руководителя. Изложены основные сведения, которые требуются для организации такой защиты.

Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Точно также, способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий, планирование которых рассмотрено в четвертом и пятом разделах. Разумеется, это не полный перечень, поскольку каждый руководитель решает какие методы и средства защиты необходимо использовать применительно к данному объекту, что зависит от функций, выполняемых объектом, а также от его экономических соображений. Таким образом, главной целью данной курсовой работы была разработка комплексной системы защиты информации.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.