Аналіз захищеності контрольованого приміщення від витоку інформації по акустичному каналу

Автор: Пользователь скрыл имя, 05 Февраля 2013 в 11:01, курсовая работа

Описание работы

Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.

Содержание

Вступ……………………………………………….…………………………………3
1. Огляд каналів витоку інформації…………………………………………………………………….…...….5
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5
1.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…6
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..7
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10
2.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11
2.4.Внутрішніюканалиивитокуьінформації……………………………………16
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі приміщення………….……….………………………..………………..................17
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………………..21
5.1.Модель зловмисника…….…………….……………………………...…...24
5.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………..……………………………………………….………..….24
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27
8.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної літератури………………………………..…………..……..34

Работа содержит 1 файл

default.doc

— 474.50 Кб (Скачать)

Перехоплення  факсимільної інформації.

     Перехоплення факсів-повідомлень принципово не відрізняється від перехоплення телефонних повідомлень. Завдання  доповнюється  тільки обробкою  отриманого повідомлення. Комплекси забезпечують автоматичне виявлення (мовне або факсимільне повідомлення), реєстрацію факсимільних повідомлень на жорсткий диск із наступною можливістю автоматичної демодуляції, дескремблювання зареєстрованих повідомлень і виводу їх на дисплей і печатку.

2. Технічні  канали  витоку  акустичної  інформації .

2.1. Особливості технічних  каналів  витоку  і  несанкціонованого доступу   до   інформації

Під  технічними  каналами  витоку  інформації  розуміють  сукупність  джерел  інформації , ліній  зв’язку (фізичного  середовища) , по  яких  поширюється  інформаційний  сигнал , шумів , які  заважають  передачі  сигналів  в  лінії  зв’язку  , і  технічних  засобів  перехоплення  інформації. Отже , технічний  канал – це  канал  витоку  інформації , який  утворюється  в  процесі  роботи  інформаційної  системи . Утворення  цих  каналів здійснюється  за  рахунок несанкціонованих  дій .

Джерелами  інформації  можуть  бути  безпосередньо  голосовий  апарат  людини , надрукований  текст , засоби  радіопередачі , випромінювачі  систем  звукопідсилення.

Сигнали  являються  матеріальними  носіями  інформації . За  своєю  природою  сигнали  можуть  бути  електричними , електромагнітними , акустичними. Залежно  від  природи  сигнали  поширюються  в  певних  фізичних  середовищах . Загалом  середовищем  поширення  може  бути  повітря , рідина  і тверді  засоби . До  них відносяться : повітряне середовище,  конструкції будівель , з’єднувальні  лінії і струмопровідні  елементи , грунт.     

Подана узагальнена схема можливих каналів витоку і несанкціонованого  доступу до інформації, що обробляється в типовому одноповерховому офісі  бухгалтерії.

 

Рис. 1.  Схема каналів витоку і несанкціонованого  доступу (НСД) до інформації в типовому  офісі  бухгалтерії.

Виділяють  такі  канали витоку і НСД в типовому офісі:

  1.    витік за рахунок структурного звуку в стінах і перекриттях;
  2.    знімання інформації із стрічки принтера, погано стертих дискет і т.п.;
  3.    знімання інформації з використанням відео-закладок;
  4.    програмно-апаратні закладки в ПЕОМ;
  5.    радіо-закладки в стінах і меблях;
  6.    знімання інформації за системою вентиляції;
  7.    лазерне знімання акустичної інформації з вікон;
  8.    виробничі і технологічні відходи;
  9.    комп'ютерні віруси, логічні бомби і т.п.;
  10. знімання інформації за рахунок наведень і "нав'язування";
  11. дистанційне знімання відео інформації (оптика);
  12. знімання акустичної інформації з використанням диктофонів;
  13. розкрадання носіїв інформації;
  14. високочастотний канал витоку в побутовій техніці;
  15. знімання інформації напрямленим мікрофоном;
  16. внутрішні канали просочування інформації (через обслуговуючий персонал);
  17. несанкціоноване копіювання;
  18. витік за рахунок побічного випромінювання терміналу;
  19. знімання інформації за рахунок використання "телефонного вуха";
  20. знімання з клавіатури і принтера по акустичному каналу;
  21. знімання з дисплея по електромагнітному каналу;
  22. візуальне знімання з дисплея і принтера;
  23. наведення на лінії комунікацій і сторонні провідники;
  24. витік через лінії зв'язку;
  25. витік по ланцюгах заземлення;
  26. витік по мережі електрогодинника;
  27. витік по мережі трансляції і гучномовному зв'язку;
  28. витік по охоронно-пожежній сигналізації;
  29. витік по мережі електроживлення;
  30. витік по мережі опалювання, газо- і водопостачання.

Розглянемо детальніше особливості  каналів витоку і несанкціонованого  доступу до інформації .

При виявленні технічних каналів просочування інформації необхідно розглядати всю сукупність комп'ютерного устаткування, що включає технічні засоби обробки інформації, кінцеві пристрої, з’єднувальні лінії, розподільні і комутаційні пристрої, системи електроживлення, системи заземлення і тому подібне. Слід враховувати також допоміжні технічні засоби і системи, такі як устаткування відкритого телефонного, факсимільного, гучномовного зв'язку, системи охоронної і пожежної сигналізації, електрифікації, радіофікації, електропобутові прилади і ін.

Технічний канал витоку інформації  - сукупність фізичного поля, що несе конфіденційну інформацію, і технічного засобу зловмисника для реєстрації цього поля.

Серед каналів витоку помітну роль відіграють допоміжні засоби, що виходять за межі контрольованої зони, а також сторонні дроти, кабелі, металеві труби систем опалювання, водопостачання і інші струмопровідні металоконструкції, що проходять через приміщення, де встановлені основні і допоміжні технічні засоби . Контрольована  зона – це  територія (споруда , група приміщень,тощо) , на  якій  виключене неконтрольоване перебування осіб  і транспортних  засобів , які не  мають постійного  або разового  доступу.

2.2. Електромагнітні, електричні і параметричні технічні  канали   витоку інформації

До  електромагнітних відносять канали  витоку  інформації , які виникають за  рахунок різного роду  побічного електромагнітного випромінювання  технічних засобів отримання  інформації (ТЗОІ) :

  1. випромінювань елементів  ТЗОІ . Носієм інформації є електричний струм, сила якого, напруга, частота або фаза змінюються за законом інформаційного сигналу;
  2. випромінювань  на  частотах  роботи  високочастотних  генераторів  ТЗОІ . В результаті дії інформаційного сигналу на елементах генераторів наводяться електричні сигнали, які можуть викликати ненавмисну модуляцію власних високочастотних коливань генераторів і випромінювання в навколишній простір.
  3. випромінювань на частотах самозбудження підсилювачів низької частоти технічних засобів передачі інформації (ТСПІ). Самозбудження можливе за рахунок випадкових перетворень негативних зворотних зв'язків в паразитні позитивні, що призводить до переходу підсилювача з режиму підсилення в режим автогенерації сигналів, причому сигнал на частотах самозбудження, як правило, виявляється промодульованим інформаційним сигналом.

Можливими причинами виникнення електричних каналів витоку інформації можуть бути:

  • наведення електромагнітних випромінювань ТЗОІ. Виникають при випромінюванні елементами ТЗОІ інформаційних сигналів, а також за наявності гальванічного зв'язку з’єднувальні ліній ТЗОІ  зі сторонніми провідниками або лініями ДТЗС (23);
  • просочування інформаційних сигналів в мережу електроживлення. Можливо за наявності магнітного зв'язку між вихідним трансформатором підсилювача і трансформатором електроживлення, а також за рахунок нерівномірного навантаження на випрямляч, що приводить до зміни споживаного струму за законом зміни інформаційного сигналу;
  • просочування інформаційних сигналів в кола заземлення. Утворюється за рахунок гальванічного зв'язку із землею різних провідників, що виходять за межі контрольованої зони, зокрема нульового дроту мережі електроживлення, екранів, металевих труб систем опалювання і водопостачання, металевої арматури і тому подібне;
  • знімання інформації з використанням закладних пристроїв. Останні являють собою мікропередавачі, що встановлюються в ТЗОІ і випромінювання яких модулюються інформаційним сигналом. Це випромінювання приймаються за межами контрольованої зони.

Параметричний канал просочування інформації формується шляхом високочастотного опромінювання ТЗОІ. При взаємодії електромагнітного поля з елементами ТЗОІ відбувається перевипромінювання , яке промодульоване інформаційним сигналом.  

2.3. Технічнілканалиювитокумакустичної (мовної)дінформації .

Захист мовної інформації є однією із найважливіших задач в загальному комплексі заходів технічних  засобів інформації. Несанкціоноване  ознайомлення із мовною інформацією  з метою її подальшого використання є можливим шляхом перехоплення зловмисниками такої інформації. Для цього зловмисник може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, які дозволяють здійснювати перехоплення мовної інформації по прямому акустичному, віброакустичному, електроакустичному та оптикоакустичному каналах. До основних таких засобів можна віднести:

    • малогабаритні диктофони, магнітофони та пристрої запису на основі цифрової схемотехніки;
    • направлені мікрофони;
    • електронні стетоскопи;
    • електронні пристрої перехоплення мовної інформації (закладні пристрої) з датчиками мікрофонного і контактного типів з передаванням перехопленої інформації по радіо, оптичному (в інфрачервоному діапазоні хвиль) та ультразвуковому каналах, мережі електроживлення, телефонним лініям зв’язку, з’єднувальним лініям допоміжних технічних засобів або спеціально прокладених лініях;
    • оптико — електронні (лазерні) акустичні системи та т.д.

Портативна  апаратура звукозапису та закладні пристрої із датчиками мікрофонного типу (перетворювачі акустичних сигналів, що розповсюджуються в повітряному та газовому середовищах) можуть бути встановленими під час неконтрольованого перебування фізичних осіб (“агентів”) безпосередньо в виділених (захищаємих) приміщеннях. Ця апаратура забезпечує реєстрацію мови середньої гучності на відстані 10 — 15 м від джерела мови.

Електронні  стетоскопи та закладні пристрої з  датчиками контактного типу дозволяють здійснювати перехоплення мовної інформації без фізичного доступу “агентів”  в виділені приміщення. При цьому  датчики закладних пристроїв найчастіше встановлюються біля місць можливих витоків мовної інформації:

  • мікрофонного типу (в виходах кондиціонерів та вентиляційних каналах);
  • контактного типу (перетворювачі віброакустичних сигналів, що розповсюджуються по будівельних конструкціях будівель, інженерним комунікаціям та т. п.) на зовнішніх поверхнях будівель, в віконних проймах та рамах, в суміжних (службових і технічних) приміщеннях за дверними проймами, на перегородках, трубах систем опалення та водопроводу, коробах вентиляційних та інших систем.

Відомо, що із використанням  таких засобів розвідки забезпечується перехоплення мовної інформації в залізо — бетонних будівлях через 1 — 2 поверхи, по трубопроводах через 2 — 3 поверхи, і по вентиляційних системах до 20 — 30 м.

Застосування  для ведення розвідки направлених мікрофонів і оптико — електронних (лазерних) акустичних систем не потребує проникнення “агентів” не тільки в виділені (захищаємі) приміщення та суміжні з ними приміщення, але й на охороняєму територію об’єкта. Розвідка може вестися із сусідніх будівель, чи автомобілів, що знаходяться на автостоянках біля будівлі.

З використанням  направлених мікрофонів можливим є  перехоплення мовної інформації із виділених  приміщень при наявності в  них вікон в умовах міста (на фоні транспортних шумів) на відстані до 50 м.

Максимальна відстань розвідки з використанням оптико — електронних (лазерних) акустичних систем, які знімають інформацію з  внутрішнього скла, досягає 150 — 200 м  в умовах міста (наявність інтенсивних  акустичних завад, запиленість повітря).

Захист мовної інформації досягається проектно-архітектурними рішеннями, проведенням організаційних та технічних заходів, а також  виявленням електронних пристроїв  перехоплення інформації. Виявлення  каналів витоку мовної інформації зводиться  до виявлення на об’єкті підслуховуючих пристроїв та систем.

Результати, отримані на попередніх етапах, дозволяють перейти  до аналізу ризиків. Аналіз ризиків  дозволяє виявити всі реальні  загрози інформаційній безпеці  об’єкта. Далі створюється їхня класифікація по декількох критеріях по імовірності прояву, по можливому збитку і т.п. На цьому перший етап створення системи захисту інформації об’єкта закінчується.

      При побудові чи аналізі системи  захисту мовної інформації варто  дотримуватися наступної послідовності:

  1. Вивчення об’єкту захисту (особливості конструкції будівлі, обстановка навколо об’єкта, опис приміщень та наявних технічних засобів. На цьому етапі виявляються найнебезпечніші місця. При описі приміщення фіксується повна інформація щодо про саме приміщення та устаткування, яке в ньому розташовано, з погляду виявлення можливих каналів витоку мовної інформації. Для більш повного виявлення можливих каналів витоку мовної інформації здійснюється інструментальна перевірка з метою виявлення природних та штучних каналів витоку. Виявлення природних (функційних) каналів полягає в визначенні потенційної можливості перехоплення мовної інформації із приміщень об’єкта. Природні канали існують на будь-якому об’єкті і обумовлені процесами обробки та передачі інформації. Виявлення штучних (спеціальних) каналів витоку інформації зводиться до виявлення на об’єкті підслуховуючих пристроїв та систем. Для виконання інструментальної перевірки слід залучати організації, що мають відповідну ліцензію на проведення таких робіт;
  2. Наступним кроком створення системи захисту мовної інформації є побудова “часткових” моделей порушників та загроз на підставі даних, отриманих на першому кроці. Їх побудова здійснюється за загальними рекомендаціями щодо моделей порушників та загроз;
  3. Результати, отримані на попередніх етапах, дозволяють перейти до аналізу ризиків. Аналіз ризиків дозволяє виявити всі реальні загрози інформаційній безпеці об’єкта. Далі створюється їхня класифікація по декількох критеріях по імовірності прояву, по можливому збитку і т.п.

На цьому перший етап створення системи захисту інформації об’єкта закінчується. Надалі у  відповідності з існуючими вимогами щодо захисту мовної інформації виконуються  роботи із розроблення системи захисту  у складі організаційних, первинних  технічних та основних технічних заходів (див. відповідні рекомендації). В разі наявності на об’єкті приміщень, де циркулює таємна інформація (приміщення 1 — 3 категорій) обов’язковою є ще й атестація (державна експертиза) засобів інформатизації та технічного захисту інформації (див. нижче відповідні рекомендації).

Информация о работе Аналіз захищеності контрольованого приміщення від витоку інформації по акустичному каналу