Разработка защиты кабинета руководителя

Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.06.2012
Размер файла 36,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

В курсовой работе рассмотрен вариант реализации системы защиты информации в кабинете руководителя (далее объект исследования).

Приведены архитектурные характеристики объекта, материалы, использованные при строительстве и защите объекта исследования, оценены особенности прилегающей территории, перечень ОТСС, перечень ВТСС, линий коммуникаций, а также режим работы предприятия.

Проведено детальное описание технических каналов утечки информации защищаемого объекта и выявлен наиболее опасный из них.

Выполнено моделирование угроз утечки информации по оптическим, акустическим и радиоэлектронным каналам утечки информации. В частности выделен радиоэлектронный канал утечки информации по ПЭМИ.

Проведены специальные измерения с целью установления контролируемых зон измерительным комплексом «Навигатор».

По результатам специсследования объекта информатизации предложен комплекс организационно-технических мер по предотвращению утечки информации, а именно, комплекс мер: по предотвращению перехвата радио и электрических сигналов, по предотвращению проникновения злоумышленника, по защите речевой информации от подслушивания и перечень программно-аппаратных средств.

Разработан вариант системы защиты информации на рассмотренном объекте информатизации.

1. Характеристика предприятия

Крупнейший разработчик, поставщик систем космического приборостроения и производитель сложного медицинского оборудования. Тесно сотрудничает с крупными предприятиями страны.

Предприятие располагается в жилом массиве, где находится три жилых дома, два торговых комплекса и школа. Периметр предприятия составляет 760х325 м, из которых 620х290 м непосредственно само здание с примыкающим к нему одноэтажным помещением столовой 190х165 м. На территории - есть отдельно стоящее одноэтажное помещение контрольно пропускного пункта размером 40х40 м.

Четырёхэтажное здание, выполнено кирпичной кладкой в два кирпича (кирпич рядовой стеновой керамический) со штукатуркой, а кабинет руководителя - железобетоном. Территория предприятия ограждена восьми метровым железобетонным забором с монтированными 14 видеокамерами с поворотным механизмом (приложение Б.1), деревья на территории предприятия отсутствуют, поэтому видеонаблюдение охватывает все площади периметра. План предприятия представлен в ПРИЛОЖЕНИЕ А.1.

Объект имеет три режима:

- рабочий;

- обеденный;

- не рабочий.

Доступ на территорию и в само здание строго по пропускам.

2. Технические каналы утечки информации

· Оптический канал утечки информации:

- окна, двери и закладные устройства.

· Акустический канал утечки информации:

- двери, стены, потолок, пол, окна, вентиляция, батареи,

электроприборы, закладные устройства.

· Радиоэлектронный канал утечки информации:

- электросети, радиосети, закладные устройства.

· Материально-вещественный канал утечки информации:

- рассмотрение данного канала утечки информации исключается полностью, так как соблюдены все требования противодействия проникновения на предприятие.

Наиболее опасный из всех рассмотренных каналов утечки является радиоэлектронный, так как ПЭМИ выходит за границы объекта исследования, но и другими каналами утечки информации не стоит пренебрегать.

3. Пояснительная записка

утечка информация программный защита

На первом этаже здания размещены отдел кадров, медицинский пункт и охрана. Кабинет руководителя, конференц-зал, бухгалтерия расположены на втором этаже, третий этаж занимают разработчики и на четвертом находятся аналитики. Территория вокруг здания обнесена забором. Вход людей в здание осуществляется через две проходные по смарт-картам и временным пропускам.

Площадь кабинета руководителя составляет 40 м2. В помещении - есть два окна, выходящих на улицу, и дверь в кабинет секретаря.

Для описания факторов, влияющих на защищенность информации в кабинете, проводится его обследование по 6 группам факторов (Таблица 1 - Результаты обследования кабинета):

1. общая характеристика помещения;

2. характеристика ограждения;

3. предметы мебели и интерьера;

4. средства и системы информатизации, участвующие в обработке информации - основные технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи информации ограниченного доступа, программные средства;

5. технические средства и системы, не обрабатывающие непосредственно информацию, но размещенные в помещениях, где она обрабатывается - вспомогательные технические средства и системы;

6. средства коммуникации.

Таблица 1 - Результаты обследования кабинета

1. Общая характеристика помещения

Этаж

2

Площадь, м2

40

Смежные помещения

слева - кабинет секретаря;

справа - бухгалтерия;

вверху - кабинет начальника отдела разработок;

внизу - мед. пункт

2. Ограждения

Стены

наружная - железобетон 600 мм, на стене укреплены две стальные штампованные батареи отопления, соединенные металлическими трубами с трубой в боковой стене;

смежная с коридором - железобетонная толщиной 300 мм;

смежная с приемной - железобетонная толщиной 400 мм

Потолок

железобетонная плита толщиной 200 мм

с фальшпотолком

Пол

железобетонная плита толщиной 200 мм

с фальшполом

Окна

количество - 2, двух камерные с 1 фрамугой, обращены на улицу, толщина стекла 3 мм

Дверь

типовая деревянная, выход к секретарю

3. Предметы мебели и интерьера

Стол для заседаний

1 шт., рассчитан на 6 человек

Стулья

деревянные полужесткие, 6 шт.

Кресло кожаное

8 шт.

Журнальный-стеклянный стол

1 шт.

4. Основные технические средства и системы

Компьютер

Системный блок, монитор, мышь, клавиатура.

Подключение к локальной сети и выход в интернет

Принтер

1 шт.

5. Вспомогательные технические средства и системы

Телефон

внутренней и городской АТС

Электронные часы

на стене смежной с приёмной

Извещатели пожарные

2 шт. на потолке

Светильники

4 шт.

6. Средства коммуникации

Розетка электропитания

2 шт., возе письменного стола

Телефонная розетка

одна под письменным столом

Электропроводка

скрытая в потолке и полу

Кабель телефонной лиНИИ

внутренний, плоский два провода - 6 м, укреплён в стене возле письменного стола

Кабель локальной сети ЭВМ

оптоволокно (с сердечником 50 мк и оболочкой 125 мк) - 6,5 метров, укреплён в стене возле письменного стола

Шлейф пожарной сигнализации

внутренний, на потолке

План кабинета руководителя представлен в ПРИЛОЖЕНИИ А.2.

4. Моделирование угроз утечки информации

4.1 Моделирование оптического канала утечки информации

Утечка визуальной информации возможна по следующим оптическим каналам:

· источник визуального сигнала - окно - оптико-лазерный приемник злоумышленника;

· источник визуального сигнала - дверь - злоумышленник.

Для оценки угроз визуальной информации необходимо оценить уровень оптического сигнала в возможных местах размещения оптического приемника злоумышленника. Такими местами являются:

· жилой дом;

· кабинет секретаря.

4.2 Моделирование акустического канала утечки информации

Утечка речевой информации возможна по следующим акустическим каналам:

· источник речевого сигнала - стена в соседнее помещение - акустический приемник злоумышленника;

· источник речевого сигнала - приоткрытая дверь в приемную - акустический приемник;

· источник акустического сигнала - закладное устройство - радиоканал - радиоприемник злоумышленника;

· источник акустического сигнала - стекло окна - модулированный лазерный луч - фотоприемник лазерной системы подслушивания;

· источник акустического сигнала - воздухопровод - акустический приемник;

· источник акустического сигнала - случайный акустоэлектрический преобразователь в техническом средстве - побочное излучение технического средства - радиоприемник;

· источник акустического сигнала - случайный акустоэлектрический преобразователь в техническом средстве - проводные кабели, выходящие за пределы контролируемой зоны;

· источник акустического сигнала - воздушная среда помещения - диктофон у злоумышленника.

Для оценки угроз речевой информации необходимо оценить уровень акустического сигнала в возможных местах размещения акустического приемника злоумышленника. Такими местами являются:

· кабинет секретаря;

· коридор;

· смежные с кабинетом помещения;

· труба отопления, проходящая рядом с кабинетом;

· воздуховод вентиляции.

Кроме того, речевая информация в кабинете может ретранслироваться по радиоканалу или проводам телефонной линии и электропитания закладными устройствами и побочными электромагнитными излучениями основных и вспомогательных технических средств и систем, а также средствами лазерного подслушивания. Так как носителями информации при ретрансляции являются электромагнитная волна в радиодиапазоне и электрический ток, то угрозы и меры по предотвращению перехвата рассматриваются в радиоэлектронном канале утечки информации. Также акустическая информация может быть добыта с помощью лазерного средства подслушивания, установленного в помещении противоположного дома.

В качестве критерия защищенности речевой информации используется отношение сигнал/шум, при котором качество подслушиваемой речевой информации ниже допустимого уровня. В соответствии с существующими нормами понимание речи невозможно, если отношение помеха / сигнал равно 6-8, а акустический сигнал не воспринимается человеком как речевой, если отношение помеха / сигнал превышает 8-10. Следовательно, для гарантированной защищенности речевой информации отношение сигнал/шум должно быть не более 0,1 или -10 дБ.

Уровни громкости речевой информации в возможных местах размещения акустического приемника злоумышленника при громкости источника 70 дБ указаны в таблице 2.

Таблица 2 - Уровни громкости речевой информации

Характеристика речи

Громкость, дБ

Основной элемент среды распространения

Величина звукоизоляции, дБ

Место нахождения акустического приемника

Уровень шума, дБ

Спокойный разговор

50-60

Стена и дверь в приемную

27

Приемная

30

Громкая речь

60-70

Стена в коридор

51

Коридор

35-40

Шумное совещание

70-80

Стена в

смежную

комнату

40

Соседнее помещение

20-25

Межэтажное перекрытие

50

Помещения на верхнем и нижнем этажах

25-30

Вентиляционный короб

0,2 дБ/м 3-7дБ на изгиб

В вентиляционном отверстии другого помещения

30

Трубы отопления

25-35

На трубе отопления

30

Из данных таблицы 3, наибольшую угрозу создает канал утечки, приемник которого расположен в кабинете секретаря и в коробе вентиляции.

Таблица 3

Место размещения акустического приемника злоумышленника

Уровень громкости, дБ

Риск подслушивания

1

Кабинет секретаря

5-10

Очень высокий

2

Коридор

-15 - (-20)

Отсутствует

3

Соседнее помещение

-5

Низкий

4

Верхнее (нижнее) помещение

-5 - (-10)

Отсутствует

5

Вентиляционный короб

0-5

Средний

6

Трубы отопления

0-5

Средний

Каналом утечки, приемник которого расположен в коридоре, можно пренебречь.

4.3 Моделирование радиоэлектронного канала утечки информации

Радиоэлектронные каналы утечки информации в кабинете руководителя представляют собой простые каналы и части составных акусто-радиоэлектронных каналов утечки информации.

Простые каналы образованы побочными электромагнитными излучениями и наводками радиосредств и электрических приборов, размещенных в кабинете, в том числе компьютера при обработке на нем закрытой информации.

Кроме того, опасные сигналы случайных акустоэлектрических преобразователей в радиосредствах и электрических приборах могут добавить к простым оптическим и акустическим каналам радиоэлектронные каналы утечки информации и создать составные акусто-радиоэлектронные и оптико-радиоэлектронные каналы утечки. Источниками радиоэлектронных каналов утечки в составе акусто-радиоэлектронных составных являются:

- коммутационное оборудование и кабели внутренней АТС;

- электрические приборы в кабинете (вторичные часы единого времени);

- передатчики акустических и телевизионных закладных устройств.

Побочные НЧ и ВЧ излучения ОТСС имеют очень широкий диапазон частот - доли Гц - тысячи МГц (длины волн - сотни метров - десятки сантиметров). Помещение кабинета, учитывая его размеры, представляет собой ближнюю, переходную и дальнюю зону побочного излучения ОТСС. На частотах до 30 МГц помещение образует ближнюю зону. В зависимости от вида излучателя в ближней зоне может преобладать электрическое или магнитное поля.

Информация в помещении находится в безопасности, если уровни ее носителей в виде электрических сигналов и напряженности поля не превышают нормативы. Следовательно, для предотвращения подслушивания путем перехвата опасных сигналов необходимо определить эти уровни на периметре кабинета и в случае недопустимо больших значений определить рациональные меры по их уменьшению.

Уменьшение затухания электромагнитной волны в железобетонных стенах с повышением ее частоты вызвано снижением экранирующего эффекта металлической арматуры железобетона. На частоте 1 ГГц длина волны равна 30 см, соизмеримая с размерами ячеек арматуры.

При ослаблении электромагнитной волны железобетонными стенами здания на 20 дБ дальность ее распространения уменьшается на 1 порядок. Учитывая, что окна кабинета выходят на улицу, риск перехвата радиоизлучений ПЭВМ из кабинета руководителя организации можно оценить значением «средний», а электрических сигналов акустоэлектрических преобразователей - «низкий».

Таким образом, наибольший ущерб информации, содержащейся в кабинете руководителя, могут нанести следующие угрозы:

- подслушивание разговора в кабинете через приоткрытую дверь в кабинете секретаря;

- подслушивание громкого разговора через стену, разделяющую кабинет и коридор;

- перехват побочных электромагнитных излучений радиоэлектронных средств и электрических приборов, размещенных и работающих в кабинете во время разговора;

- перехват опасных сигналов, содержащих речевую информацию, распространяющихся по проводам телефонных линий связи, трансляции, часов единого времени, электропитания и заземления;

- подслушивание с помощью стетоскопа речевой информации акустических сигналов, распространяющихся по трубам отопления;

- подслушивание речевой информации акустических сигналов, распространяющихся по воздухопроводам;

- подслушивание с помощью акустических закладных устройств, установленных в кабинете.

4.4 Проведение измерений

Проведение измерений контролируемых зон:

R1 - расстояние от ОТСС до ближайшего ВТСС;

R1' - расстояние от ОТСС до линий коммуникаций;

R2 - расстояние, в пределах которого информационный радиосигнал превышает по мощности уровень шума, то есть расстояние, в пределах которого возможен перехват информации с помощью чувствительного радиоприёмника.

В соответствии с целью курсовой работы необходимо определить зону R2 для защищаемого компьютера.

Принцип работы измерительного комплекса «Навигатор»

Измерительный комплекс «Навигатор» подразумевает 4 метода поиска сигналов ПЭМИН:

а) метод разности панорам;

б) аудио-визуальный метод;

в) метод поиска по гармоникам;

г) параметрически-корреляционный метод.

В данной работе использовался метод разности панорам, как один из самых быстрых и простых методов. Он подразумевает следующие этапы:

а) Измерение индустриальных шумов (при отключенном тестовом сигнале на исследуемом оборудовании).

б) Измерение сигналов ПЭМИН при включенном тестовом сигнале.

в) Верификация 1: тестовый сигнал включен. Если сигнал в какой-то точке сильно (более чем на 50%) изменился, то считается, что он принадлежит другому техническому средству.

г) Верификация 2: тестовый сигнал отключен. Отфильтровываются сигналы, которые включились после измерения индустриального шума и до сих пор работают, а значит заведомо не пренадлежат к сигналу ПЭМИН.

д) Автоматический расчёт зон: R1, R1', R2.

Измерения исследуемого объекта

Измерения проводились с помощью дипольной антенны АИ5-0. Были проведены измерения в 6 различных точках, как в вертикальной, так и в горизонтальной поляризации, на расстоянии 50 см от системного блока с разных сторон. Высота установки антенны и системного блока 1 м. Результаты измерений приведены в таблице 4.

Таблица 4 - Результаты измерений

Номер точки

Поляризация

R2, м

R1, м

R1', м

1

Горизонтальная

7

0.6

0.3

Вертикальная

8

1.4

0.4

2

Горизонтальная

6

0.8

0.2

Вертикальная

7

0.8

0.4

3

Горизонтальная

16

1.1

0.3

Вертикальная

8

0.4

0.3

4

Горизонтальная

8

1.3

0.3

Вертикальная

5

0.7

0.2

5

Горизонтальная

5

0.7

0.2

Вертикальная

8

0.4

0.3

6

Горизонтальная

6

0.8

0.2

Вертикальная

7

0.6

0.2

Диаграмма направленности излучения может иметь весьма сложную форму, примем максимально полученное значение радиуса за границу зоны эффективного перехвата по ПЭМИН. Схематичное изображение радиусов представлено в ПРИЛОЖЕНИЕ А.2.г, протоколы измерений комплекса «Навигатор» в ПРИЛОЖЕНИЕ В.

4.5 Анализ проведенных измерений

Большая часть зоны R2 находится внутри здания. Задний двор контролируется средствами видеонаблюдения, появление постороннего транспорта там маловероятно. Из рисунка видно, что часть зоны R2 находится в периметре контролируемой зоны, однако, эта территория доступна для контроля видеокамерами, а размещение на территории разведывательной аппаратуры проблематично.

5. Меры предотвращения утечки информации

Оптический канал утечки информации:

- установка трёх камерного пакета с рельефным стеклом и специальной плёнкой, жалюзей и стальных ставней на окна;

- экранирование стекла для монитора.

Акустический канал утечки информации:

- установка двойной двери с тамбуром, в котором размещена звуковая колонка, устранение щелей между дверью и дверной коробкой, покрытие двери и тамбура звукопоглощающими материалами, установка на дверь замка с автозащелкой, экранов на стены, перед батареями отопления - акселерометров и экранов на батареи, зашумления вентиляционного канала;

- использование шумогенератора, линейное и пространственное зашумление (приложение Б.2);

- использование защиты от прослушивания телефонной линии (приложение Б.3).

Радиоэлектронный канал утечки информации:

- экранирование проводных коммуникаций, в частности для ПЭВМ кабель с фильтром, между системным блоком и монитором;

- процессор компьютера со свинцовым напылением;

- подавитель сотовой связи (приложение Б.4).

5.1 Предотвращение перехвата радио и электрических сигналов

Предотвращение утечки информации из кабинета по радиоэлектронному каналу можно обеспечить:

- выключением во время разговора всех радиосредств и электрических приборов, без которых можно обойтись;

- установкой в разрыв цепей электропитания возле стен сетевых фильтров для исключения ВЧ-навязывания;

- установкой средств подавления сигналов акустоэлектрических преобразователей телефонных аппаратов;

- установкой НЧ-фильтров в цепь вторичных часов единого времени;

- использованием в кабинете генератора пространственного электромагнитного зашумления кабинета, включаемого во время проведения совещания;

- установкой в свободный слот системной платы компьютера платы генератора помех.

Кроме того, после проведения капитального ремонта и перед проведением совещания производить чистку помещения с целью обнаружения закладных устройств.

5.2 Меры по предотвращению проникновения злоумышленника

Так как проникновение злоумышленника возможно через дверь в кабинет секретаря, то в ночное время необходимо создать дополнительный рубеж и контролируемую зону в кабинете секретаря. Для этого на двери из коридора в приемную устанавливается магнитоконтактный извещатель типа СМК-3 (приложение Б.6). Аналогичный извещатель устанавливается на дверях кабинета.

Для обнаружения злоумышленника в кабинете необходимо установить объемный извещатель Аргус-2И (приложение Б.7).

В отличие от кабинета секретаря, средства охраны которого в рабочее время отключаются, средства охраны кабинета при отсутствии на рабочем месте руководителя организации целесообразно сохранять во включенном состоянии.

5.3 Меры по защите речевой информации от подслушивания

Для защиты от подслушивания речевой информации в кабинете секретаря необходимо существенно повысить звукоизоляцию дверей как наиболее слабого звена в акустической защите и стены до 55 дБ на частоте 1000 Гц. Такая звукоизоляция обеспечивается двойной дверью с тамбуром шириной не менее 200 мм с уплотнителями по периметру дверных полотен.

Для предотвращения утечки информации через ограждения кабинета возможны три варианта:

- повышение поверхностной плотности ограждения;

- установление дополнительной перегородки;

- зашумление ограждения.

Так как звукоизоляция пропорциональна поверхностной плотности среды распространения акустической волны, то при недостаточной звукоизоляции утолщают стены.

Наиболее удобным строительным материалом для этого является кирпич, который укладывают на ширину половины или длины целого кирпича вплотную к стенке. Возможно также укрепление на стене строительных материалов (многослойной фанеры различной толщины, стеклопластика, пемзобетонных плит и др.) Утолщенная стена из красного кирпича обеспечивает повышение звукоизоляции с 48 дБ до 53 дБ. Кладка утолщенной стены с зазором между стенками 40 мм увеличивает звукоизоляцию еще приблизительно на 4-5 дБ. Утолщение стены целесообразно проводить со стороны кабинета секретаря, так как это позволит уменьшить выступ двойной двери с тамбуром в кабинет секретаря.

Звукоизоляция стен между кабинетом и коридором, кабинетом и смежным помещением повышается путем утолщения стен и крепления к ним дополнительных перегородок. Утолщение стен производится путем кирпичной кладки у стены кабинета. В качестве дополнительных перегородок используются асбестоцементные, гипсокартонные, древесностружечные, древесноволокнистые плиты толщиной 10-20 мм. Они крепятся к стене с помощью деревянных реек и брусков толщиной 40-50 мм по периметру и поверхности стены. По периметру между перегородкой и другими ограждениями необходимо установить упругие (из губчатой резины) прокладки, между перегородкой разместить звукопоглощающий пористый материал.

В качестве меры, повышающей энергетическое скрытие речевой информации в кабинете, на стенах укрепить виброакустические излучатели акустических генераторов помех.

Для исключения утечки информации через батареи и трубы отопления перед батареями установить акселерометры или резонансные экраны в виде деревянных перегородок с отверстиями.

Для предотвращения утечки информации через вентиляционное отверстие пред ним укрепить экран и разместить в нем глушитель звука.

В качестве мер предотвращения подслушивания рекомендую:

- установить двойные двери с уплотнительными прокладками и тамбуром глубиной 300 мм;

- увеличить толщину стены между кабинетом и приемной, а также соседними помещениями на кирпич;

- установить на батареи отопления акселерометры резонаторных экранов или излучатели генератора виброакустического зашумления;

- закрыть окна стальными ставнями и жалюзи, установить на стекла окон излучатели генератора виброакустического зашумления (для предотвращения лазерного подслушивания при закрытых окнах);

- установить перед воздухозаборниками воздухопроводов акустические экраны;

- применить устройство для подавления сигналов скрытно работающего диктофона.

5.4 Перечень программно-аппаратных средств защиты информации

· Смарт-карта и карт-ридер для доступа к ПК (предлагаю смарт-карту «iBank 2 Key», так как выше уровень безопасности и чиповую карту нельзя подделать, шифрование происходит на карт-ридере);

· Сетевой помехоподавляющий фильтр ФАЗА-1-10 (приложение Б.5);

· Межсетевой экран (предлагаю ССПТ-2, потому что пропускная способность намного больше, а цена меньше);

· Антивирусные средства (предлагаю Kaspersky Internet Security 2012, потому что у него надёжнее защита и поддержка клиентов);

· Устройство криптографической защиты данных (предлагаю «КРИПТОН-4/PCI», его стоимость меньше, а меньшая скорость шифрования будет незаметна для работы с необъёмными документами);

· Hide Folders (инструмент для сокрытия конфиденциальной информации от посторонних, а также разделы жёсткого диска и папки).

6. Средства противодействия

Средства противодействия утечки информации из кабинета руководителя подразделяются на:

· Пассивные средства

Защита обеспечивается с помощью архитектурных и инженерных конструкций:

- кирпич;

- железобетон;

- магнезиально-шунгитовые смеси;

- фальшпол и фальшпотолок;

- трёх камерный стеклопакет с рельефным стеклом;

- стальные ставни и жалюзи;

- специальная плёнка;

- металлорукова;

- защитные кожухи;

- двойная дверь с тамбуром;

- свинцовое напыление.

· Активные средства

Защита обеспечивается с помощью программно-аппаратных устройств:

- акселерометр;

- аудиоизлучатель;

- шумогенератор;

- магнитоконтактный извещатель;

- объёмнорадиоволновой извещатель;

- пожарная сигнализация;

- смарт-карта и карт-ридер;

- устройства криптографической защиты;

- межсетевой экран;

- антивирус;

- специальные программы защиты информации.

Заключение

В курсовой работе был исследован кабинет руководителя предприятия на возможные каналы утечки информации и даны рекомендации по предотвращению утечки информации.

Также в работе были проведены специальные исследования ПЭМИН и установлены диапазоны перехвата информации. При штатной работе средств наружного видеонаблюдения вся зона R2 доступна для визуального контроля. Бесконтрольное нахождение злоумышленника со съёмной аппаратурой в зоне R2 невозможно.

Радиус зоны R2 не выходит за пределы контролируемой зоны. При штатной работе средств наружного видеонаблюдения вся зона R2 доступна для визуального контроля. Бесконтрольное нахождение злоумышленника со съёмной аппаратурой в зоне R2 невозможно.

Большая часть зоны R2 находится внутри здания. Задний двор контролируется средствами видеонаблюдения, появление постороннего транспорта там маловероятно. Из рисунка видно, что часть зоны R2 находится в периметре контролируемой зоны, однако, эта территория доступна для контроля видеокамерами, а размещение на территории разведывательной аппаратуры проблематично.

В случае выхода из строя системы видеонаблюдения не рекомендуется обрабатывать компьютерную информацию закрытого характера.

Чтобы обеспечить работу с информацией в штатном режиме в случае выхода из строя систем видеонаблюдения, рекомендуется периодически лично осматривать прилегающую территорию на предмет длительного пребывания подозрительных лиц или транспортных средств. В качестве альтернативы можно использовать средства активного зашумления эфира.

Защита от утечки информации по проводным линиям за счёт наводок обеспечивается достаточным удалением ОТСС от линий коммуникаций и ВТСС. Опасные сигналы в линиях электропитания, телефонных линиях, контуре заземления отсутствуют. Съём информации с проводных линий за пределами контролируемой зоны невозможен.

Для достижения результата потребовалось применить как активные, так и пассивные средства защиты информации.

В ходе выполнения курсовой работы получены навыки по проведению специальных исследований по выявлению технического канала утечки информации ПЭМИН и разработке системы защиты информации на типовом объекте информатизации кабинет руководителя.

Список литературы

утечка информация программный защита

1. А.А. Торокин «Инженерно-техническая защита информации» Гелиос APB 2005 г.

2. А.В. Петраков «Основы практической защиты информации. Учебное пособие» Солон-Пресс, 2005 г.

3. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 - 368 с.

4. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с. Источник - http://window.edu.ru/window_catalog/pdf2txt? p_id=33810

Размещено на Allbest.ru


Подобные документы

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Анализ защищаемой информации, циркулирующей в кабинете руководителя госпредприятия. Выявление возможных каналов утечки информации в кабинете руководителя госпредприятия. Разработка модели инженерно-технической защиты кабинета руководителя госпредприятия.

    дипломная работа [1,4 M], добавлен 30.06.2012

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.