Способы обнаружения закладных устройств

Автор: Пользователь скрыл имя, 24 Февраля 2013 в 12:22, курсовая работа

Описание работы

Информационная безопасность играет все возрастающую роль в жизнедеятельности общества. Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.

Содержание

Введение 3
Техническое задание 4
III. Технические каналы утечки информации 6
3.1 Физические основы образования каналов утечки информации 6
3.2 Классификация технических каналов утечки информации 7
IV. СПОСОБЫ Обнаружение закладных устройств как канала утечки информации 9
4.1 Классификация методов и средств поиска электронных устройств перехвата информации 9
4.2 Типовые структурные схемы закладных устройств 16
4.3 МЕТОДЫ обнаружение закладных устройств, и их демаскирующие признаки 19
Список литературы 28

Работа содержит 1 файл

Курсач финал.docx

— 184.98 Кб (Скачать)

Министерство  образования и науки Российской Федерации

Новосибирский государственный технический университет

Факультет Автоматики и Вычислительной Техники

 

Кафедра ЗИ

 

 

 

 

 

 

 

 

 

 

 

Курсовой  проект

по  дисциплине: «Инженерно-техническая защита информации»

на тему: «Способы обнаружения закладных устройств»

 

 

 

 

 

 

 

 

 

 

 

факультет: АВТ

группа: АБ-820

студент: Трандышев В.В.

Проверил:

Трушин В.А.


 

 

 

 

 

 

 

 

 

 

 

 

г. Новосибирск 2012

оглавление

 

Введение 3

Техническое задание 4

III. Технические каналы утечки информации 6

3.1 Физические основы образования каналов утечки информации 6

3.2 Классификация технических каналов утечки информации 7

IV. СПОСОБЫ Обнаружение закладных устройств как канала утечки информации 9

4.1 Классификация методов и средств поиска электронных устройств перехвата информации 9

4.2 Типовые структурные схемы закладных устройств 16

4.3 МЕТОДЫ обнаружение закладных устройств, и их демаскирующие признаки 19

Список литературы 28

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Информационная  безопасность играет все возрастающую роль в жизнедеятельности общества. Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.

Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества - важнейшего условия достижения успеха в рыночной экономике.

В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного  шпионажа резко возрастают. Все шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее. Наиболее активно промышленным шпионажем занимаются транснациональные корпорации. Подобно большому бизнесу экономическая разведка не знает границ. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акций

На рынке  России представлен арсенал самых  современных технических средств  промышленного шпионажа, которые  находят все более широкое  применение на практике.

 

 

 

 

 

 

Техническое задание

Защищаемое  помещение:

Рисунок 1 - Методический класс

Исходные  данные:

Объект защиты представляет собой методический класс  на режимно-секретном предприятии, который расположен на втором этаже  здания, с северной стороны за стеной имеется задействованное помещение, в котором находятся другие отделы организации. С западной и южной  стороны находится уличная, охраняемая территория организации, западная стенка имеет три окна. За восточной стенкой находится коридор без соседних помещений. Объект предназначен для проведения учебных занятий, секретных переговоров, проведения методических работ по материалам, имеющим гриф секретности.

Этаж:2

Площадь: 65 м2

Высота потолка: 3м

Внешние стены:

Стена без окна: длина  5 м, толщина 0.5 м, бетонная плита

Количество плит: 4

Длина плиты: 3,5 м

Стена с окном: длина 13 м, толщина 0.5 м, бетонная плита

Окно: размер проема 2*1 м, количество проемов: 3, количество секций: 2

Описание смежных помещений: снизу – кадровый отдел, запад - внешняя стена, север – РСП, юг – внешняя стена, восток – коридор. 
Система отопления: центральное водяное: один стояк, проходящие транзитом снизу вверх.

Система вентиляции (тип): приточно-вытяжная, проем 0.3*0.2 м

В данном помещении возможны следующие  каналы утечки информации:

  • акустическое излучение информативного речевого сигнала;
  • виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;
  • побочные электромагнитные излучения (ПЭМИ) информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию, и линий передачи этой информации;
  • наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы КЗ;
  • радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств;
  • радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств перехвата речевой информации "закладок", модулированные информативным сигналом;
  • радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации [2].

III. Технические каналы утечки информации

Технический канал утечки информации (ТКУ) –  совокупность объекта технической  разведки, физической среды распространения  информативного сигнала и средств, которыми добывается защищаемая информация. [2]

По своей  физической природе сигналы могут  быть электрическими, электромагнитными, акустическими и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в  их изменяющихся параметрах. В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды.

3.1 Физические основы образования каналов утечки информации

Под утечкой  информации понимается несанкционированный  процесс переноса информации от источника  к несанкционированному пользователю. Физический путь переноса информации от её источника к несанкционированному пользователю называется каналом утечки. [3]

Утечка  информации связана с источником (генератором), физической средой, в  которой распространяется информация от источника, и с пользователем (приёмником).

Рис. 3.1. Структура системы передачи информативного сигнала

Ни одна техническая система, связанная  с проводимостью энергии, её модификацией или её преобразованием, не имеет  КПД, равного 100%. Всегда происходит частичное  рассеяние энергии за счёт проявления соответствующих физических эффектов. То же происходит и в системе передачи информативного сигнала. Это особенно характерно для радио- и акустического  каналов. Рассеиваемая энергия взаимодействует  с объектами окружающей среды, в  том числе и с техническими средствами перехвата информативного сигнала. С учётом изложенного схема  системы передачи информативного сигнала  будет иметь вид, показанный на рис. 3.2, где 1 – побочные излучения источника  сигнала, промодулированные информативным  сигналом; 2 – побочные излучения  при прохождении сигнала через  среду его передачи; 3 – рассеивание  переданного сигнала; 4 – побочные излучения при работе приёмника  сигнала, промодулированные информативным  сигналом. [3]


 

 

Рис. 3.2. Схема системы передачи информативного сигнала с учётом рассеяния энергии

3.2 Классификация  технических каналов утечки информации

Основным  классификационным признаком технических  каналов утечки информации является физическая природа носителя. По этому  признаку они делятся на:

• оптические;

• акустические;

• радиоэлектронные каналы;

• вещественные.

В литературе встречаются иные названия каналов утечки информации. В принципе возможны любые названия, если они  только соответствуют одному признаку классификации, обеспечивают полноту и непересекаемость элементов классификации.

Носителем информации в оптическом канале является электромагнитное поле (фотоны) в диапазоне 0,46-0,76 мкм (видимый свет) и 0,76-13 мкм (инфракрасные излучения).

Канал утечки за счёт ПЭМИН, носителями информации в котором являются электрическое, магнитное и электромагнитное поля, и электрический канал, носитель информации в котором — электрический ток, в некоторой литературе объединяются в один радиоэлектронный канал утечки. Радиоканал утечки информации создаётся при возможности перехвата сигналов связных радиостанций, радиосигналов. Также к этому каналу относят способы добывания защищаемой информации с помощью радиомаяков и радиозакладок.

Носителями  информации в акустическом канале являются упругие акустические волны в  инфразвуковом (менее 16 Гц), звуковом (16 Гц-20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде.

В вещественном канале утечка информации производится путем несанкционированного распространения  носителей с защищаемой информацией  в виде вещества, прежде всего выбрасываемых  черновиков документов и использованной копировальной бумаги, забракованных  деталей и узлов, демаскирующих  веществ и др. Демаскирующие вещества в виде твердых, жидких и газообразных отходов или промежуточных продуктов  позволяют определить состав, структуру  и свойства новых материалов или  восстановить технологию их получения.

Каждое  техническое средство потенциально может образовывать различные каналы утечки информации. Это обусловлено  взаимосвязями технических систем, с одной стороны, с объектами  внешней среды, а с другой –  результатами проявления физических эффектов в устройствах, входящих в их состав. [3]

 

  1. Способы обнаружения закладных устройств как канала утечки информации

4.1 Классификация методов и средств поиска электронных устройств перехвата информации.

Электронными устройствами перехвата информации называются скрытно  устанавливаемые малогабаритные специальные  электронные устройства несанкционированного съема информации.  Такие устройства часто называют закладными устройствами или просто закладками.

     В зависимости  от вида информации, перехватываемой  закладными устройствами, последние  можно разделить на акустические, телефонные и аппаратные закладки, а также закладные видеосистемы.

Перехватываемая акустическими  закладками информация может записываться с использованием портативных устройств  звукозаписи или передаваться по радиоканалу, оптическому каналу, по электросети переменного тока, по соединительным линиям вспомогательных  технических средств (ВТСС), металлоконструкциям  зданий, трубам систем отопления и  водоснабжения, а также специально проложенным кабелям (линиям) и т.д. список приведен в табл.1

Таблица 1 - Классификация электронных устройств перехвата речевой информации (акустических закладок)

Показатель

Значения показателя классификации

Вид датчика

Микрофонный;

Контактного типа (вибродатчик);

Принцип построения

Активный(классические передающие устройства);

Полуактивные типа аудиотранспондеров;

Полуактивные типа эндовибраторов;

Вид исполнения

Обычный (отдельные модули);

Камуфлированные;

Место установки

В предметах интерьера;

В конструкциях здания;

В электро-, радиоприборах  и электросети 220В;

В телефонных аппаратах, ВТСС и их соединительных линиях;

Способ передачи информации

По радиоканалу (радиозакладки);

По оптическому каналу в инфракрасном диапазоне длин волн (ИК-закладки);

По сети электропитания 220В (сетевые закладки);

По телефонной линии;

По специально проложенной  проводной линии;

Способ управления передатчиком

Неуправляемые (включение  передатчика осуществляется подключением источника питания);

Система типа VOX (акустопуск);

Дистанционно управляемые;

Способ функционирования

Автономные;

Использующие для передачи информации сети сотовой связи;

Использующие для передачи информации сети АТС (закладки типа «телефонного уха»)

Способ накопления информации

Без накопления;

С промежуточным накоплением (с коротким и длительным временем накопления);

Способ кодирования информации

Без кодирования информации;

С аналоговым скремблированием сигнала;

С цифровым шифрованием информации;

Используемый для передачи диапазон длин волн

LF (НЧ)-диапазон (километровые волны);

MF (СЧ)-диапазон (гектометровые волны);

HF(ВЧ)-диапазон (декаметровые волны);

VHF (ОВЧ)-диапазон (метровые волны);

UHF(УВЧ)-диапазон (дециметровые волны);

SHF (ГГц)-диапазон (сантиметровые волны);

Вид используемых сигналов

Простые аналоговые сигналы (модуляция AM, NFM, WFM);

Цифровые сигналы с  частотной манипуляцией (FSK, FFSK);

Сложные шумоподобные сигналы (с псевдослучайной фазовой модуляцией (М-последовательность, код Рида-Мюллера  и т.п.));

Сигналы с псевдослучайной  перестройкой несущей частоты (ППРЧ)

Тип источника питания

От аккумуляторов;

От электросети 220В;

От телефонной линии;

От внешнего источника  радиоизлучения;

Информация о работе Способы обнаружения закладных устройств