Совершенствование инженерно-технической защиты информации организации, разрабатывающей программное обеспечение

Автор: Пользователь скрыл имя, 11 Марта 2012 в 17:39, курсовая работа

Описание работы

Целью данной работы является описание и построение наиболее полной модели объекта защиты. Задачи исследования: 3

Курсовая работа включает в себя 3 главы:
− Определение источников защищаемой информации;
− Определение методов защиты информации;
− Рекомендуемые меры по совершенствованию инженерно – технической защиты информации;

Содержание

Введение
Глава 1. Определение источников защищаемой информации, каналов утечки и существующих средств защиты социально-экономического объекта
1.1. Описание объекта защиты
1.2. Описание каналов утечки информации
1.3. Анализ существующих на предприятии средств инженерно – технической защиты информации
Глава 2. Определение методов защиты информации
2.1. Факторы обеспечения защиты информации от угроз воздействия и утечки информации
2.2. Методы противодействия угрозам информационной безопасности
2.3. Средства противодействия угрозам информационной безопасности
Глава 3. Рекомендуемые средства для усовершенствования инженерно – технической защиты информации
3.1. Защита информации от утечки за счет ПЭМИН
3.2. Звукоизоляция кабинета генерального директора, отдела по защите информации, зала для совещаний
3.3. Экранирование офисного здания
3.4. Средства нелинейной локализации
Заключение
Библиография

Работа содержит 1 файл

Морозов Е.В. Курсовая ИТЗИ.doc

— 178.50 Кб (Скачать)

Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.

Средства защиты информации от утечки через побочные электромагнитные излучения и наводки должны удовлетворять следующим требованиям:

а) Опасные сигналы, которые могут содержать конфиденциальную информацию, должны быть ослаблены до уровня, исключающего съем с них информации на границе контролируемой зоны. Учитывая, что чувствительность современных приемников составляет доли мкВ, то уровень опасных сигналов на входе приемника, расположенного на границе контролируемой зоны, не должен превышать эти значения. Если уровни опасных сигналов на выходе создающих их устройств, например акустоэлектрических преобразователей, составляют единицы и десятки мВ, то средства защиты должны обеспечить ослабление амплитуд опасных сигналов на 100-120 дБ.

б) Средства защиты не должны вносить заметных искажений в работу функциональных устройств, используемых сотрудниками организации, и усложнять процесс пользования ими.

Поскольку опасные сигналы являются побочным продуктом работы различных радиоэлектронных средств и возникают случайным образом, а к их источникам, как правило, отсутствует прямой доступ (без нарушения конструкции), то возможности применения способов технического закрытия или шифрования речи в этих электромагнитных каналах утечки отсутствуют. Основной способ защиты информации в них — энергетическое скрытие.

Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала. Причины выдачи предписаний на эксплуатацию со значениями зон, большими, чем реальная зона разведдоступности, кроются как в понятном желании спецлабораторий "подстраховаться", так и в грубых нарушениях методики проведения специсследований, ошибках инженеров-исследователей, пресловутом "человеческом факторе". Автоматизация процесса проведения измерения ПЭМИН была призвана максимально сократить вероятность ошибки. К сожалению, это удается не всегда.

В наших условиях реальным остается только экранирование самого источника излучения - компьютера. Причем экранировать необходимо все. У некоторых сначала даже вызывает улыбку то, что экранируются, например, мышь вместе с ее хвостиком. Никто не верит, что из движения мыши можно выудить полезную информацию. А я тоже в это не верю. Мышь экранируется по той причине, что хотя она сама, может, и не является источником информации, но она своим хвостиком подключена к системному блоку. Этот хвостик является великолепной антенной, которая излучает все, что генерируется в системном блоке. Если хорошо заэкранировать монитор, то гармоники видеосигнала монитора будут излучаться системным блоком, в том числе и через хвостик мыши, поскольку видеосигналы вырабатываются видеокартой в системном блоке.

 

 

3.2. Звукоизоляция кабинета генерального директора, отдела по защите информации, зала для совещаний

 

 

 

Звукоизоляция помещений направлена на локализацию источников акустических сигналов внутри них и проводится с целью исключения перехвата акустической (речевой) информации по прямому акустическому (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.) и вибрационному (через ограждающие конструкции, трубы водо-, тепло- и газоснабжения, канализации и т.д.) каналам.

Основное требование к звукоизоляции помещений заключается в том, чтобы за его пределами отношение акустический сигнал/шум не превышало некоторого допустимого значения, исключающего выделение речевого сигнала на фоне естественных шумов средством разведки. Поэтому к помещениям, в которых проводятся закрытые мероприятия, предъявляются определенные требования по звукоизоляции.

Звукоизоляция оценивается величиной ослабления акустического сигнала, которое для сплошных однослойных или однородных ограждений (строительных конструкций) на средних частотах приближенно рассчитывается по формуле:

Ког ≈ 20 ∙ lg (qп ∙ f) - 47,5, дБ,

     где qп - масса 1 м2 ограждения, кг;

             f - частота звука, Гц.

Звукоизоляция помещений обеспечивается с помощью архитектурных и инженерных решений, а также применением специальных строительных и отделочных материалов.

При падении акустической волны на границу поверхностей с различными удельными плотностями большая часть падающей волны отражается. Меньшая часть волны проникает в материал звукоизолирующей конструкции и распространяется в нем, теряя свою энергию в зависимости от длины пути и его акустических свойств. Под действием акустической волны звукоизолирующая поверхность совершает сложные колебания, также поглощающие энергию падающей волны.

Характер этого поглощения определяется соотношением частот падающей акустической волны и спектральных характеристик поверхности средства звукоизоляции.

Одним из наиболее слабых звукоизолирующих элементов ограждающих конструкций выделенных помещений являются двери и окна.

Двери имеют существенно меньшие по сравнению со стенами и межэтажными перекрытиями поверхностные плотности и трудноуплотняемые зазоры и щели. Стандартные двери не удовлетворяют требованиям по защите информации.

Увеличение звукоизолирующей способности дверей достигается плотной пригонкой полотна двери к коробке, устранением щелей между дверью и полом, применением уплотняющих прокладок, обивкой или облицовкой полотен дверей специальными материалами и т.д.

Для защиты информации в особо важных помещениях используются двери с тамбуром, а также специальные двери с повышенной звукоизоляцией.

Звукопоглощающая способность окон, так же как и дверей, зависит, главным образом, от поверхностной плотности стекла и степени прижатия притворов.

Звукоизоляция окон с одинарным остеклением соизмерима со звукоизоляцией одинарных дверей и недостаточна для надежной защиты информации в помещении. Существенно большую звукоизоляцию имеют окна с остеклением в раздельных переплетах с шириной воздушного промежутка более 200 мм или тройное комбинированное остекление.

 

 

3.3. Экранирование офисного здания

 

 

 

Специальное экранирование здания позволяют достичь ослабления сигнала до 80–100 дБ.

При экранировании здания необходимо добиваться полного контакта защитной сетки на стыках, на вводах коммуникаций и в дверных проемах. Также тщательно должны закрываться вентиляционные отверстия и вводы силовых и телефонных линий.

В частности, вентиляционные отверстия для конструкции должны быть защищены минимум тремя мелкоячеистыми (5 мм) сетками, установленными через 15 см. Экранированные здания позволяют полностью нейтрализовать любые типы устройств радиотехнической разведки. Однако высокая стоимость, снижение комфортности и другие неудобства для персонала (использование двойных дверей с тамбуром и взаимной блокировкой, чтобы при входе одна дверь была обязательно закрыта) делают применение таких инженерных решений оправданным только при защите информации очень высокой важности.

Очень важно также и заземление — как ТСПИ, так и экранированного здания. В первую очередь необходимо, чтобы защищаемое здание имело контур заземления, не выходящий за пределы этого здания. Все приборы, корпуса ТА, компьютеры, ФА, телетайпы и т.д. должны быть заземлены на общий контур заземления. В качестве контура заземления не рекомендуется использовать элементы отопления, металлоконструкции зданий. Допускается заземление оконных устройств через оплетку подходящих к ним кабелей. Контур заземления должен быть замкнутым, т.е. охватывать все помещение. Сопротивление заземления должно быть во всех случаях менее 4 Ом. Заземлением всех устройств в помещении пренебрегать нельзя. По возможности приборы, используемые в помещении, имеют индивидуальную экранировку.

 

 

3.4. Средства нелинейной локализации

 

 

 

При выявлении специальных технических средств (СТС) одну из ключевых ролей играет нелинейный локатор. Эта группа средств использует физические свойства среды, в которой может размещаться закладное устройство, или свойства элементов закладных устройств, независимо от режима их работы.

При проведении поисковых мероприятий вероятность обнаружения (или не обнаружения) закладных устройств напрямую зависит от возможностей используемого оборудования и наличия у поисковой бригады практического опыта по работе с ним. Одним из основных средств при проведении проверок является нелинейный локатор (НЛ), хорошо зарекомендовавший себя в работе, как средство, способное выявить большинство типов электронных средств, заложенных в проверяемое помещение. Но если ранее к НЛ относились с недоверием, то сейчас в некоторых случаях их переоценка может привести к нежелательным последствиям. Необходимо точно определить роль и место НЛ при проведении поисковых мероприятий, а также эффективно использовать все возможности этого довольно мощного средства по выявлению закладных устройств.

Что касается важности применения нелинейного локатора, то в настоящее время это единственное техническое средство, которое гарантирует почти 100 процентное качество обследования помещений по выявлению скрытых радиоэлектронных устройств.

Способность нелинейного локатора обнаруживать радиоэлектронные устройства основана на следующем. Любые радиоэлектронные устройства (РЭУ), независимо от размера и функционального назначения, состоят из печатных плат с проводниками, которые представляют для зондирующего сигнала локатора набор элементарных антенн - вибраторов. В разрыв отдельных проводников включены полупроводниковые элементы: диоды, транзисторы, микросхемы.

В результате облучения РЭУ зондирующим сигналом на частоте f на его полупроводниковых элементах через элементарные антенны наводится переменная ЭДС. В силу нелинейного характера вольт- амперной характеристики (ВАХ) элементов РЭУ переменный сигнал высокой частоты локатора претерпевает нелинейное преобразование в набор гармоник, частоты которых равны кратному целому числу зондирующей частоты локатора (2f, 3f и т.д.). С помощью тех же самых проводников печатной платы (элементарных антенн) весь спектр, включающий сигналы как на основной частоте f, так и на частотах гармоник 2f, 3f и т.д.,  переизлучается в эфир. Приемник локатора, принимая любую высшую гармонику переотраженного зондирующего сигнала локатора, устанавливает наличие в зоне облучения  РЭУ. Так как амплитуда сигнала на гармонике резко убывает с увеличением ее номера, то в нелинейных локаторах в основном используют 2-ю и реже 3-ю гармоники.

Коэффициент преобразования энергии зондирующего сигнала в энергию высших гармоник очень мал, что относит нелинейные локаторы к системам ближнего действия. Существенное влияние на величину коэффициента преобразования оказывают значения мощности и частоты зондирующего сигнала локатора. Зависимость коэффициента преобразования от мощности зондирующего сигнала в первом приближении с точностью до 80% повторяет структуру ВАХ полупроводниковых элементов. Следовательно, на процесс преобразования влияет не величина средней мощности, а пиковая (импульсная) мощность сигнала.

Сам процесс преобразования не зависит от состояния РЭУ: активное (включенное) или пассивное (выключенное), но коэффициент преобразования, а, следовательно, и мощность сигнала гармоник, являются функцией состояния объекта. При активном режиме объекта поиска мощность переизлученного на гармониках сигнала возрастает.

 

 



32

 

Заключение

 

 

 

В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации. Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта.

В целом, работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

 

 



32

 

Библиография

 

 

 

1.Торокин А. А. Инженерно-техническая защита информации. – М: Гелиос АРВ, 2005.

2.Петраков А.В. Основы практической защиты информации, Учеб.пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000.

3. Корнеев И.К., Степанов Е.А. Защита информации в офисе – М: Проспект, 2006.

4. Мельников В.П., под.ред. Клейменова С.А. Информационная безопасность и защита информации -  М: Издательский центр «Академия», 2008.

5.  Конахович Г.Ф. и др.Защита информации в телекоммуникационных системах -  М:МК-Пресс, 2005.

6. Степанов Е.А. Корнеев И.К.Информационная безопасность и защита информации -  М:ИНФРА-М, 2001.

7. Бузов Г.А. , Калинин С.В. , Кондратьев А.В.Защита от утечки информации по техническим каналам -  М:Горячая Линия-Телеком, 2005.

Информация о работе Совершенствование инженерно-технической защиты информации организации, разрабатывающей программное обеспечение