Главная страница
Навигация по странице:

  • Утечка акустической информации из-за применения подслушивающих устройств.

  • Утечка информации за счет скрытного и дистанционного видеонаблюдения.

  • Лазерный съем речевой информации.

  • Пути утечки информации в вычислительных системах.

  • Утечка информации за счет ПЭМИН.

  • Утечка информации при использовании средств связи и различных проводных коммуникаций.

  • Утечка информации путем использования персонала.

  • Комплексные системы защиты информации. Создание комплексной системы защиты информации


    Скачать 4.33 Mb.
    НазваниеСоздание комплексной системы защиты информации
    АнкорКомплексные системы защиты информации
    Дата11.01.2023
    Размер4.33 Mb.
    Формат файлаrtf
    Имя файла864044.rtf
    ТипКурсовой проект
    #881896
    страница2 из 6
    1   2   3   4   5   6


    2. Расчет контролируемой зоны объекта



    Контролируемая зона – это территория объекта, на которой исключено неконтролируемое пребывания лиц не имеющие постоянного или разового доступа.

    Контролируемая зона может ограничиваться периметром охраняемой территорией частично, охраняемой территорией охватывающей здания и сооружения, в которых проводятся закрытые мероприятия, частью зданий, комнаты, кабинеты, в которых проводятся закрытые мероприятия. Контролируемая зона может устанавливаться больше чем охраняемая территория, при этом обеспечивающая постоянный контроль за не охраняемой частью территории. Постоянная контролируемая зона - это зона границы, которой устанавливается на длительный срок. Временная зона - это зона, устанавливаемая для проведения закрытых мероприятий разового характера.

    Согласно нормативным документам специализированные объекты делятся на универсальные объекты, которые в свою очередь делятся на три категории. Согласно требованиям должна обеспечиваться контролируемая зона следующих размеров: первой категории универсального объекта, требуется 50 метров контролируемой зоны; второй категории объекта, требуется 30 метров; третей категории объектов требуется 15 метров контролируемой зоны.

    Также требуется определенный размер контролируемой зоны для разных типов специализированных объектов таблица №1.


    Тип СО

    К3 (м)

    1

    250

    2

    100

    3

    50

    4

    45

    5

    40

    6

    35

    7

    30

    8

    20

    9

    15

    Таблица №1. Размер контролируемой зоны в зависимости от типа СО.
    Если на объекте не возможно обеспечить требуемые минимальные расстояния для защиты или если для размещения отдельных ОТС требуется минимальные допустимые расстояния до ОТС, то ОТС делят на две группы устройств:

    1. устройства прошедшие специальное исследование и удовлетворяющие реальным, т. е. максимально возможным для данного объекта расстоянием до технических средств и коммутации ВТС имеющий выход за пределы контролируемой зоны.

    2. устройства прошедшие специальное исследование и неудовлетворяющие реальным расстояниям до ВТС.

    Для устройств второй группы необходимо применять дополнительные меры защиты, которые определяются на основании категории и вида объекта.

    Поскольку мы не можем обеспечить требуемое минимальное расстояние для защиты за территорией объекта, то мы ограничиваем КЗ стенами кабинета.


    3. Выявление каналов утечки и несанкционированного доступа к ресурсам



    Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.

    Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

    3.1 Возможные каналы утечки информации



    Рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них.

    Анализ представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.

    Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.

    Основными причинами утечки информации являются:

    • несоблюдение персоналом норм, требований, правил эксплуатации АС;

    • ошибки в проектировании АС и систем защиты АС;

    • ведение противостоящей стороной технической и агентурной разведок.

    Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

    Рассматриваются три вида утечки информации:

    • разглашение;

    • несанкционированный доступ к информации;

    • получение защищаемой информации разведками (как отечественными, так и иностранными).

    Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

    Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

    Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

    Канал утечки информации совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны или вне ее.

    Утечка акустической информации из-за применения подслушивающих устройств.

    Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.

    Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.

    Утечка информации за счет скрытного и дистанционного видеонаблюдения.

    Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.

    Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено. утечка информация виброакустический несанкционированный

    Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными углами зрения.

    Лазерный съем речевой информации.

    Для дистанционного перехвата информации (речи) из помещений иногда используют лазерные устройства. Из пункта наблюдения в направлении источника звука посылается зондирующий луч. Зондирующий луч обычно направляется на стекла окон, зеркала, другие отражатели.

    Все эти предметы под действием речевых сигналов циркулирующих в помещении колеблются и своими колебаниями модулируют лазерный луч, приняв который в пункте наблюдения, можно путем несложных преобразований восстановить все речевые сигналы, циркулирующие в контролируемом помещении.

    Однако на качество принимаемой информации, кроме параметров системы оказывают влияние следующие факторы:

    • параметры атмосферы (рассеяние, поглощение, турбулентность, уровень фона);

    • качество обработки зондируемой поверхности;

    • уровень фоновых акустических шумов;

    • уровень перехваченного речевого сигнала.

    Пути утечки информации в вычислительных системах.

    Различают два типа некорректного использования ЭВМ:

    • неправильные действия тех лиц, которые имеют право на доступ к ЭВМ.

    Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:

    • снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;

    • получение информации обрабатываемой в ЭВМ по цепям питания;

    • акустическая или электроакустическая утечка вводимой информации;

    • перехват сообщений в канале связи;

    • навязывание ложного сообщения;

    • считывание (изменение) информации ЭВМ при несанкционированном доступе.

    • хищение носителей информации и производственных отходов;

    • чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

    • копирование носителей информации;

    • несанкционированное использование терминалов зарегистрированных пользователей;

    • маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

    • маскировка несанкционированных запросов под запросы операционной системы (мистификация);

    • использование программных ловушек;

    • получение защищаемых данных с помощью серии разрешенных запросов;

    • использование недостатков языков программирования и операционных систем;

    • преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";

    • злоумышленный вывод из строя механизмов защиты.

    Утечка информации за счет ПЭМИН.

    Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.

    Утечка информации при использовании средств связи и различных проводных коммуникаций.

    В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:

    • прослушивание и запись переговоров по телефонным линиям;

    • использование телефонных линий для дистанционного съема аудиоинформации из контролируемых помещений;

    • перехват факсимильной информации;

    • перехват разговоров по радиотелефонам и сотовой связи;

    • использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;

    • перехват пейджинговых сообщений.

    Утечка информации путем использования персонала.

    В отношении персонала можно выделить такие методы как:

    • подкуп

    • внедрение

    • принуждение
    1   2   3   4   5   6


    написать администратору сайта