Инженерно-техническая защита помещения 304 по электромагнитному каналу. Планирование и проведение поисковых мероприятий (радиомониторинг)

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    35,66 Кб
  • Опубликовано:
    2015-11-12
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Инженерно-техническая защита помещения 304 по электромагнитному каналу. Планирование и проведение поисковых мероприятий (радиомониторинг)















Курсовая работа

Инженерно-техническая защита помещения 304 по электромагнитному каналу. Планирование и проведение поисковых мероприятий (радиомониторинг)

Введение

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

− документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

информация о гражданах (персональные данные) - сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

− конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.

Информация как объект познания имеет следующие особенности.

.информация не материальная в том смысле, что нельзя измерить её параметры известными физическими методами.

.информация не определенная носителем может храниться, обрабатываться и передаваться по различным каналам связи.

.Любой материальный объект содержит информацию о самом себе и о другом объекте.

Основные свойства информации как предмета защиты

.Информация доступная человеку, если она содержится на материальном носителе. Различают различные виды носителей: источники информации, переносчики и источники получателя. Параметры носителя определяют способы и условия хранения информации.

.Ценность информации - одно из важных свойств информации, оценка которого зависит от целей процессов её генерации.

Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированных и преднамеренных воздействий на нее.

Под системой защиты информации можно понимать государственную систему защиты информации и систему защиты информации на конкретных объектах. Государственная система защиты информации включает в себя:

систему государственных нормативных актов, стандартов, руководящих документов и требований;

разработку концепций, требований, нормативно-технических документов и научно-методических рекомендаций по защите информации;

порядок организации, функционирования и контроля за выполнением мер, направленных на защиту информации, являющейся собственностью государства, а также рекомендаций по защите информации, находящейся в собственности физических и юридических лиц;

организацию испытаний и сертификации средств защиты информации;

создание ведомственных и отраслевых координационных структур для защиты информации;

осуществление контроля за выполнением работ по организации защиты информации;

определение порядка доступа юридических и физических лиц иностранных государств к информации, являющейся собственностью государства, или к информации физических и юридических лиц, относительно распространения и использования которой государством установлены ограничения.

Цели защиты информации от технических средств разведки на конкретных объектах информатизации определяются конкретным перечнем потенциальных угроз. В общем случае цели защиты информации можно сформулировать как:

предотвращение утечки, хищения, утраты, искажения, подделки информации;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Эффективность защиты информации определяется ее своевременностью, активностью, непрерывностью и комплексностью. Очень важно проводить защитные мероприятия комплексно, то есть обеспечивать нейтрализацию всех опасных каналов утечки информации. Необходимо помнить, что даже один-единственный не закрытый канал утечки может свести на нет эффективность системы защиты.

Объект защиты - информация, носитель или информационный процесс в отношении которого необходимо обеспечивать защиту в соответствии с установленной целью.

Автоматизированная защита - представляет собой сложную состоящую из большого количества компонентов, которые связанны между собой и могут обмениваться данными. Практически каждый компонент может быть подвергнут внешнему воздействию или выведен из строя.

Защита информации представляет собой комплекс целенаправленных мероприятий ее собственников по предотвращению утечки, искажения, уничтожения и модификации защищаемых сведений.

.Защита сетей.

.Программно - аппаратная защита - это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

.Инженерно-технические средства защиты информации.

Основные цели ИТЗИ: обеспечение безопасности при которых риск изменения, уничтожения или хищения, не превышает допустимых значений.

Разработка системы защиты.

Задачи ИТЗИ определяются тем, какие мероприятия необходимо выполнить для нейтрализации конкретных угроз в интересах поставленных целей. Выводом системы защиты являются меры по ИТЗИ - это совокупность технических средств и способов их использования, которые обеспечивают заданный уровень безопасности при минимуме затраченных ресурсов.

Принципы ИТЗИ

.Надежность-обеспечение требуемого уровня безопасности информации.

.Непрерывность защиты во времени и пространстве - готовность системы к нейтрализации угроз в любом месте и в любое время.

.Активность - предусматривает упреждающие предотвращение угроз.

.Скрытность - исключение возможности ознакомление лиц о способах и средствах защиты в объеме превышающих их служебную необходимость

.Целеустремленность - расходование ресурса на предотвращение угроз с максимальным потенциальным ущербом.

.Рациональность - минимизация ресурса на обеспечение необходимого уровня безопасности.

.комплексное использование различных способов и средств защиты позволяющие компенсировать недостатки одних, достоинства других.

Цель курсовой работы: обеспечение защиты информации по электромагнитному каналу и проведение радиомониторинга.

1. Анализ объекта защиты информации

Объект защиты представляет собой помещение номер 304. Расположен на третьем этаже. Соседние помещения по обеим сторонам. Вход в помещение осуществляется из общего холла через тамбур. Объект предназначен для обучения учащихся.

Заявленная категория (2).

Рисунок №1.2.1. План этажа

. Объект защиты

. Офис Копи - центр

. Тамбур

. Тамбур

. Лаборантская

Инженерно-технические характеристики объекта

Этаж: III

Площадь - 55,6м2, высота потолков - 2,75 м. Потолок подвесной с воздушным зазором 0,2 м. материал - гипсокартон.

Перекрытия (потолок, пол), толщина (м):железобетонные перекрытии, 0,5 м

На потолке имеется выступ стеновой перегородки, толщина которой: 0.5 м

Стены:

перегородки: бетон, толщина 0,1 м;

наружные: Железобетон, толщина 0,5 м;

покрытие стен: штукатурка 5 мм;

Окна:

размер проема: 1,6 х 1,8 м;

наличие покрытия на стеклах: отсутствует;

тип окна: двойным остеклением, толщина воздушного проема 10 мм.

Двери:

размер проема: 2 х 1,2 м;

толщина двери: 40 мм;

тип: деревянные с воздушным зазором;

Система электропитания (освещение):

электрощит: 220 В / 50 Гц;

розетки (тип, количество): евро-розетки, 29 шт.;

освещение (тип, количество): дневное освещение, 18 шт.;

Линии ВТСС:

пожарная сигнализация (количество): 2 шт.;

Система вентиляции:

вентиляционное отверстие (тип, количество, размер): приточно-вытяжная, два проема, 0,15 х 0,3 м;

Система отопления:

центральное

стояки (количество): 4 шт.;

батареи (тип, количество): радиаторные, 4 шт.;

Оргтехника:

ПЭВМ - 11 шт.;

проектор: 1 шт.;

маршрутизатор - 16 шт.;

Инженерные конструкции:

серверная стойка (кол-во, размер): 1 шт., 210x60x80;

Описание объекта:

Объект расположен в центре города. Здание в котором находится объект расположен на границе контролированной зоны. С трех сторон объект окружен постройками различного назначения. С центральной стороны находится улица с проезжей частью. Вид с окон выходит на 3-х этажное здание ГНК.

Рисунок №1.4.1. План объекта

. Рабочее место

. Серверный шкаф

. Щит электропитания

. Радиаторные батареи

. Вентиляция

. Стояки отопления

Расчет контролируемой зоны объекта

Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывания лиц не имеющие постоянного или разового доступа.

Контролируемая зона может ограничиваться периметром охраняемой территорией частично, охраняемой территорией охватывающей здания и сооружения, в которых проводятся закрытые мероприятия, частью зданий, комнаты, кабинеты, в которых проводятся закрытые мероприятия. Контролируемая зона может устанавливаться больше чем охраняемая территория, при этом обеспечивающая постоянный контроль за не охраняемой частью территории. Постоянная контролируемая зона - это зона границы, которой устанавливается на длительный срок. Временная зона - это зона, устанавливаемая для проведения закрытых мероприятий разового характера.

Согласно нормативным документам объекты СО делятся на универсальные объекты, которые в свою очередь делятся на три категории. Согласно требованиям должна обеспечиваться контролируемая зона следующих размеров. Первой категории универсального объекта, требуется 50 метров контролируемой зоны. Второй категории объекта, требуется 30 метров, а третей категории объектов требуется 15 метров контролируемой зоны.

Таблица №1.5.1. Размер контролируемой зоны для разных типов объектов

Тип СОК3 (м)12502100350445540635730820

Многоканальность - предусматривает разделение территорий на отдельные контролируемые зоны, в каждой из которых обеспечивается уровень безопасности соответствующие зоне, находящейся в этой зоне информации

Типы зон:

.Независимая зона - уровень безопасности в одной зоне не зависит от уровня в другой. Также зоны создаются уже в разделенный зданиях и помещений содержание работ в которых существенно отличаются.

.Пересекающиеся зоны - требования к безопасности в пересекающейся зоне являются промежуточными между пребывание и соседним.

.Вложенные зоны - безопасность информации во вложенной зоне определяется не только её уровнем защиты, но и уровни (предусматривает препятствующих зон, которые должен преодолеть злоумышленник)

Каждая зона характеризуется собственным уровнем безопасности который зависит от.

·расстояние от источника информации до злоумышленника или средства перехвата.

·от количества уровней рубежной защиты на пути к злоумышленнику.

·от эффективности способов управления допуском.

·от мер по защите информации внутри самой зоны.

При установки ВТС имеющие выход за пределы КЗ, помещения объектов необходимо обеспечить расстоянием ни менее указанных в нормах ТСЗИ.

Таблица №1.5.2. Минимальные допустимые расстояния для универсальных средств

КатегорияМинимальные допустимые расстояния до ВТСуниверсального объектаОт технических средств ВТС (м)От не экранированных проводов, кабелей ВТС(м)От экранированных проводов, кабелей ВТС(м)1155,51,42103,70,8351,80,5

Если на объекте невозможно обеспечить требуемые минимальные расстояния для защиты или если для размещения отдельных ОТС требуется минимальные допустимые расстояния до ОТС, то ОТС делят на две группы устройств:

  1. устройства прошедшие специальное исследование и удовлетворяющие реальным, т.е. максимально возможным для данного объекта расстоянием до технических средств и коммутации ВТС имеющий выход за пределы контролируемой зоны.
  2. устройства прошедшие специальное исследование и не удовлетворяющие реальным расстояниям до ВТС.
  3. Для устройств второй группы необходимо применять дополнительные меры защиты, которые определяются при помощи ДСТСЗИ и на основании категорий и вида объекта.

Поскольку не можем обеспечить требуемое минимальное расстояние для защиты за территорией объекта, то мы ограничиваем КЗ стенами зала.

В плане расчета контролируемой зоны объекта учитываем первую категорию допуска. Расстояние до линий ВТСС 10 м., до не экранированных кабелей 3,7 м. и до экранированных кабелей 0,8 м.

2. Организационные методы защиты информации в выделенном помещении

Организационная защита информации - составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.

Организационная защита информации на предприятии - регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.

Российские законодательные и нормативные документы

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:

. Акты федерального законодательства:

· Международные договоры РФ;

· Конституция РФ;

· Законы федерального уровня (включая федеральные конституционные законы, кодексы);

· Указы Президента РФ;

· Постановления правительства РФ;

· Нормативные правовые акты федеральных министерств и ведомств;

· Нормативные правовые акты субъектов РФ, органов местного самоуправления и т.д.

К нормативно-методическим документам можно отнести

. Методические документы государственных органов России:

· Руководящие документы ФСТЭК (Гостехкомиссии России);

· Приказы ФСБ;

. Стандарты информационной безопасности, из которых выделяют:

· Международные стандарты;

· Государственные (национальные) стандарты РФ;

· Рекомендации по стандартизации;

· Методические указания.

К основным законам и подзаконным актам, регламентирующим деятельность в области защиты информации относятся:

Законы Российской Федерации:

· «О федеральных органах правительственной связи и информации» от 19.02.92 №4524-1; Документ утратил силу с 1 июля 2003 года в связи с принятием Федерального закона от 30.06.2003 №86-ФЗ «О внесении изменений и дополнений в некоторые законодательные акты Российской Федерации, признании утратившими силу отдельных законодательных актов Российской Федерации, предоставлении отдельных гарантий сотрудникам органов внутренних дел, органов по контролю за оборотом наркотических средств и психотропных веществ и упраздняемых федеральных органов налоговой полиции в связи с осуществлением мер по совершенствованию государственного управления»

· «О безопасности» от 05.03.92 №2446-1;

· «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23.09.92 №3523-1;

· «О правовой охране топологий интегральных микросхем» от 23.09.92 №3526-1;

· «О сертификации продукции и услуг» от 10.06.93 №5151-1;

· «О стандартизации» от 10.06.93 №5154-1 Документ утратил силу по истечении шести месяцев со дня официального опубликования Федерального закона от 27.12.2002 №184-ФЗ «О техническом регулировании»;

· «Об архивном деле в Российской Федерации» от 22.10.2004 №125-ФЗ

· «О государственной тайне» от 21.07.93 №5485-1;

· «О связи» от 16.02.95 №15-ФЗ; Теперь «Об информации, информационных технологиях и защите информации» от 27.07.2006 №149-ФЗ

· «О федеральной службе безопасности» от 03.04.95 №40-ФЗ;

· «Об оперативно-розыскной деятельности» от 12.08.95 №144-ФЗ;

· «Об участии в международном информационном обмене» от 04.07.96 №85-ФЗ;

· «Об электронной цифровой подписи» от 10.01.2002 №1-ФЗ.

Нормативные правовые акты Президента Российской Федерации:

· «Об основах государственной политики в сфере информатизации» от 20.01.94 №170;

· «Вопросы межведомственной комиссии по защите государственной тайны» от 20.01.96 №71;

· «Об утверждении перечня сведений конфиденциального характера» от 06.03.97 №188;

· «Вопросы Межведомственной комиссии по защите государственной тайны» от 06.10.2004 №1286

· «О перечне сведений, отнесенных к государственной тайне» от 24.01.98 №61;

· «Вопросы Государственной технической комиссии при Президенте Российской Федерации» от 19.02.99 №212; Документ утратил силу с 16 августа 2004 года в связи с изданием Указа Президента РФ от 16.08.2004 №1085 «Положение о федеральной службе по техническому и экспертному контролю»

· «О концепции национальной безопасности Российской Федерации» от 10.01.2000 №24; Документ утратил силу с 12 мая 2009 года в связи с изданием Указа Президента РФ от 12.05.2009 №537 «О Стратегии национальной безопасности Российской Федерации до 2020 года»

· «О перечне должностных лиц органов государственной власти и организаций, наделяемых полномочиями по отнесению сведений к государственной тайне»

· от 16.04.2005 №151-рп

· Доктрина информационной безопасности Российской Федерации от 09.09.2000 №ПР 1895.

Нормативные правовые акты Правительства Российской Федерации:

· «Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР» от 20.02.95 №170;

· «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» от 15.04.95 №333;

· «О сертификации средств защиты информации» от 26.06.95 №608;

· «Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» 04.09.95 №870;

· «О подготовке к передаче сведений, составляющих государственную тайну, другим государствам» от 02.08.97 №973;

· «О лицензировании отдельных видов деятельности» от 11.02.2002 №135 органов исполнительной власти,

Руководящие документы Гостехкомиссии России:

· Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации;

· Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники;

· Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации;

· Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации;

· Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации;

· Защита информации. Специальные защитные знаки. Классификация и общие требования;

· Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.

Организационная защита информации:

. Организация работы с персоналом;

. Организация внутри объектового и пропускного режимов и охраны;

. Организация работы с носителями сведений;

. Комплексное планирование мероприятий по защите информации;

. Организация аналитической работы и контроля.

Основные принципы организационной защиты информации:

принцип комплексного подхода - эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;

принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);

принцип персональной ответственности - наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.

Среди основных условий организационной защиты информации можно выделить следующие:

непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;

неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации.

При соблюдении перечисленных условий обеспечивается наиболее полное и качественное решение задач по защите конфиденциальной информации на предприятии.

К организации системы защиты информации с позиции системного подхода выдвигается ряд требований, определяющих ее целостность, стройность и эффективность.

Система защиты информации должна быть:

централизованной - обеспечивающей эффективное управление системой со стороны руководителя и должностных лиц, отвечающих за различные направления деятельности предприятия;

Назначение человека ответственного за обеспечение мер по допуску определенных лиц и проведения различных мероприятий.

плановой - объединяющей усилия различных должностных лиц и структурных подразделений для выполнения стоящих перед предприятием задач в области защиты информации;

Разработка плана проведения совещаний, для установки устава или инструкции для защиты информации по организационным методам.

конкретной и целенаправленной - рассчитанной на защиту абсолютно конкретных информационных ресурсов, представляющих интерес для конкурирующих организаций;

Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер.

1.определение границ охраняемой зоны (территории): Охраняемая зона - это и есть кабинет аудитории.

2.определение технических средств, используемых для обработки информации в пределах контролируемой территории: используются такие ТС как компьютер;

.определение «опасных», с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений: данный вопрос описан в пункте 1.

.Основными каналами утечки информации на данном объекте являются: ПЭМИН, цепи заземления, линии ЛВС.

.выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников;

.реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами;

Таблица №2.1

Постановка задач поиска документация 1. оперативная информация 2. предыдущие результаты-оценка противника, его возможностей - отработка модели - подготовка аппаратуры и поисковых методикОценка системы защиты объекта документация 1. план окружения объекта поэтажный план, 2. описание особенностей конструкции здания и его коммуникаций 3. план-схема коммуникаций 4. планы помещений 5. карта радиоэфира 6. оперативные данные-данные офицера безопасности - состояние охраны объекта - режим допуска и работы в здании, во помещениях - порядок ремонта помещений, мебели, оргтехники - режим использования и ремонта техники обработки информации - состояние защитной техникиКонтроль окружения объекта аппаратура 1. анализатор радиоспектра-вероятное место контрольного пункта (КП) - разработка мест КП - контроль парковки автомашин - контроль радиоэфиравизуальный осмотр объекта аппаратура 1. инструмент 2. фонари 3. эндоскопы 4. электроизоляционные перчатки, коврики-проверка меток - полости, плинтуса, труднодоступные места - разборка электро и телефонной арматуры - осмотр электрощитов, стояков, вводов - вынос электронной техникиПроверка электронной техники 1. эталонная электронная техника 2. рентгенотехника 3. индикаторы излучений 4. анализаторы спектра 5. звуковые генераторы типа серена-сравнение с эталоном - поиск изменений в схеме - рентгенография, рентгеноскопия - контроль радиоизлучений - озвучивание «сиреной»Проверка мебели, интерьера аппаратура 1. нелинейный детектор 2. Металлоискатель 3. рентгенотехника 4. метящие средства-визуальный осмотр, метки, крепёж - подготовка места для аппаратурной проверки - аппаратурная проверка - установка метокПроверка коммуникаций аппаратура 1. детекторы коммуникаций 2. нелинейные детекторы 3. тестер-измеритель сопротивления изоляции 4. рентгенотехника 5. Трассоискатели-визуальный осмотр, сравнение со схемой - разборка арматуры - вытягивание проводки - аппаратурная проверка - установка метокПроверка ограждающих конструкций аппаратура 1. нелинейный детектор 2. рентгенотехника 3. импульсный металлоискатель 4. аппаратура для виброакустических измерений.-проверка смежных помещений - обнаружение модели - аппаратурная проверка - поиск стетоскоповподготовка отчетного документа-результаты проверки - план-схема мест показаний аппаратуры - оценка состояния защищенности объекта

3. Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа

Анализ источников опасных сигналов проводиться для выявления слабых мест в защите объекта и нейтрализации несанкционированного доступа к информации. Каналы утечки информации классифицируются на естественные и технические т.е. созданы с помощью технических средств. Анализ потенциально возможных угроз информации является одним из первых и обязательных этапов разработки любой защиты. При этом составляется как можно более совокупность угроз, анализируется степень риска при реализации той или иной угроз, после чего определяется направление защиты информации в конкретной системе.

Угрозой может быть любое лицо, объект или событие, которое в случае реализации, может потенциально стать причиной нанесения вреда.

Защита информации от утечки по техническим каналам. Основные виды технических каналов и источников утечки информации

При обработке информации в автоматизированных системах возможна ее утечка по побочным техническим каналам. Под техническим каналом утечки информации понимается совокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними, и технических средств злоумышленника для регистрации поля и снятия информации. Конфиденциальная информация в таком техническом канале представлена в виде сигналов (акустических, виброакустических, электрических, электромагнитных), которые получили название опасных сигналов.

В зависимости от физической природы возникающих полей и типа конструктивных элементов, взаимодействующих с ними, могут быть выделены следующие виды технических каналов утечки:

·Акустический канал.

·Виброакустический канал, связанный с работой оргтехники, электромеханического периферийного и связного оборудования, которая сопровождается взаимными перемещениями механических деталей, что вызывает появление в окружающем пространстве и в элементах конструкций зданий акустических и вибрационных колебаний, несущих соответствующую опасную информацию.

·Канал проводной и радиосвязи.

·Электромагнитный канал.

Электромагнитный канал является основным каналом, при обработке информации, ТСПИ. Обусловлены наличием ПЭМИН

К ПЭМИН относятся электромагнитное излучение, элементы ТСПИ. Поскольку носителем информационного сигнала ТСПИ, является переменный ток, то его характеристики при протекании информационного по любым проводникам, вокруг них возникает электромагнитное поле, составляющей которого модулированы по закону изменения информационного сигнала.

Электромагнитное излучение ПК. Для ПК ВЧ излучение находиться в диапазоне до 3ГГц максимумом в полосе от 3…до 500 МГц. Широкий спектр излучения обусловлен наличием как основной, так и высших гармоник прямоугольных и информационных импульсов.

·Оптический канал.

·Вторичные источники электропитания основных технических средств, в которых циркулирует конфиденциальная информация

Принципы защиты информации от несанкционированного доступа

Принцип обоснованности доступа.

Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную «форму допуска» для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.

Принцип достаточной глубины контроля доступа

Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.

Принцип разграничения потоков информации

Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.

Принцип чистоты повторно используемых ресурсов

Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

Принцип персональной ответственности

Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.

Принцип целостности средств защиты

Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.

Способы предотвращения утечки информации по техническим каналам

К основным способам предотвращения утечки информации по техническим каналам связи можно отнести организационные меры и использование различных технических средств защиты. В настоящее время выделяются три направления реализации указанных задач:

Выявление активных средств негласного съема акустической информации (радиомикрофонов, микрофонов с передачей информации по цепям электросети переменного тока, радиотрансляционным и другим проводным сетям, телефонных передатчиков с передачей информации по радиоканалу и т.д.).

Постоянный или периодический контроль загрузки радиодиапазона (радиомониторинг), выявление и анализ новых излучений, потенциальных и специально организованных радиоканалов утечки информации

Проведение специальных исследований систем обработки конфиденциальной информации с целью определения каналов утечки, уровня защищенности информации и последующей реализации мер по обеспечению выполнения требований по защите информации.

4. Технические методы защиты информации в выделенном помещении

Защита информации от утечки по электромагнитным каналам - это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок.

Пассивные методы защиты

Пассивные методы защиты информации направлены на:

·ослабление побочных электромагнитных излучений (информационных сигналов) ОТСС на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

·ослабление наводок побочных электромагнитных излучений в посторонних проводниках и соединительных линиях, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

·исключение или ослабление просачивания информационных сигналов в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Экранирование технических средств

Как известно из предыдущих лекций, при функционировании технических средств обработки, приема, хранения и передачи информации (ТСПИ) создаются побочные токи и поля, которые могут быть использованы злоумышленником для съема информации.

Подводя итог, можно сделать вывод, что между двумя токопроводящими элементами могут возникнуть следующие виды связи:

·через электрическое поле;

·через магнитное поле;

·через электромагнитное поле;

·через соединительные провода.

Основной характеристикой поля является его напряженность. Для электрического и магнитного полей в свободном пространстве она обратно пропорциональна квадрату расстояния от источника сигнала.

Напряженность электромагнитного поля обратно пропорциональна первой степени расстояния. Напряжение на конце проводной или волновой линии с расстоянием падает медленно. Следовательно, на малом расстоянии от источника сигнала имеют место все четыре вида связи. По мере увеличения расстояния сначала исчезают электрическое и магнитное поля, затем - электромагнитное поле и на очень большом расстоянии влияет только связь по проводам и волноводам.

Одним из наиболее эффективных пассивных методов защиты от ПЭМИ является экранирование.

Экранирование - локализация электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами.

Различают три вида экранирования:

·электростатическое;

·магнитостатическое;

·электромагнитное.

Электростатическое экранирование заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (на корпус прибора) с помощью контура заземления. Последний должен иметь сопротивление не больше 4 Ом. Применение металлических экранов весьма эффективно и позволяет полностью устранить влияние электростатического поля. При правильном использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника сигнала в ε раз, где ε - относительная диэлектрическая проницаемость материала экрана.

Эффективность применения экрана во многом зависит от качества соединения корпуса ТСПИ с экраном. Здесь особое значение имеет отсутствие соединительных проводов между частями экрана и корпусом ТСПИ.

Основные требования, которые предъявляются к электрическим экранам, можно сформулировать следующим образом:

·конструкция экрана должна выбираться такой, чтобы силовые линии электрического поля замыкались на стенки экрана, не выходя за его пределы;

·в области низких частот (при глубине проникновения (δ) больше толщины (d), т.е. при δ > d) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;

·в области высоких частот (при d < δ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

При экранировании магнитных полей различают низкочастотные магнитные поля и высокочастотные.

Рассмотрим более подробно принцип магнитостатического экранирования.

Вокруг элемента (пусть это будет виток) с постоянным током существует магнитное поле напряженностью H0, которое необходимо экранировать. Для этого окружим виток замкнутым экраном, магнитная проницаемость µ которого больше единицы. Экран намагнитится, в результате чего создастся вторичное поле, которое ослабит первичное поле вне экрана. То есть силовые линии поля витка, встречая экран, обладающий меньшим магнитным сопротивлением, чем воздух, стремятся пройти по стенкам экрана и в меньшем количестве доходят до пространства вне экрана. Такой экран одинаково пригоден для защиты от воздействия магнитного поля и для защиты внешнего пространства от влияния магнитного поля созданного источником внутри экрана (Риc. 4.1.1).

Рисунок. 4.1.1. Магнитостатическое экранирование

Основные требования, предъявляемые к магнитостатическим экранам, можно свести к следующим:

·магнитная проницаемость µ материала экрана должна быть возможно более высокой. Для изготовления экранов желательно применять магнитомягкие материалы с высокой магнитной проницаемостью (например, пермаллой);

·увеличение толщины стенок экрана приводит к повышению эффективности экранирования, однако при этом следует принимать во внимание возможные конструктивные ограничения по массе и габаритам экрана;

·стыки, разрезы и швы в экране должны размещаться параллельно линиям магнитной индукции магнитного поля. Их число должно быть минимальным;

·заземление экрана не влияет на эффективность магнитостатического экранирования.

Эффективность магнитостатического экранирования повышается при применении многослойных экранов.

Электромагнитное экранирование применяется на высоких частотах. Действие такого экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданными вихревыми токами обратного напряжения. Этот способ экранирования может ослаблять как магнитные, так и электрические поля, поэтому называется электромагнитным.

Упрощенная физическая сущность электромагнитного экранирования сводится к тому, что под действием источника электромагнитной энергии на стороне экрана, обращенной к источнику, возникают заряды, а в его стенках - токи, поля которых во внешнем пространстве противоположны полям источника и примерно равны ему по интенсивности. Два поля компенсируют друг друга.

С точки зрения волновых представлений эффект экранирования проявляется из-за многократного отражения электромагнитных волн от поверхности экрана и затухания энергии волн в его металлической толще. Отражение электромагнитной энергии обусловлено несоответствием волновых характеристик диэлектрика, в котором расположен экран и материала экрана. Чем больше это несоответствие, чем больше отличаются волновые сопротивления экрана и диэлектрика, тем интенсивнее частичный эффект экранирования определяемый отражением электромагнитных волн.

Выбор материала для экрана зависит от многих условий. Металлические материалы выбирают по следующим критериям и условиям:

·необходимость достижения определенной величины ослабления электромагнитного поля при наличии ограничения размеров экрана и его влияния на объект защиты;

·устойчивость и прочность металла как материала.

Среди наиболее распространенных металлов для изготовления экранов можно назвать сталь, медь, алюминий, латунь. Популярность этих материалов в первую очередь обусловлена достаточно высокой эффективностью экранирования. Сталь популярна также вследствие возможности использования сварки при монтаже экрана.

К недостаткам листовых металлических экранов можно отнести высокую стоимость, большой вес, крупные габариты и сложность монтажа. Этих недостатков лишены металлические сетки. Они легче, проще в изготовлении и размещении, дешевле. Основными параметрами сетки является ее шаг, равный расстоянию между соседними центрами проволоки, радиус проволоки и удельная проводимость материала сетки. К недостаткам металлических сеток относят, прежде всего, высокий износ по сравнению с листовыми экранами.

Для экранирования также применяются фольговые материалы. К ним относятся электрически тонкие материалы толщиной 0,01…0,05 мм. Фольговые материалы в основном производятся из диамагнитных материалов - алюминий, латунь, цинк.

Перспективным направлением в области экранирования является применение токопроводящих красок, так как они дешевые, не требуют работ по монтажу, просты в применении. Токопроводящие краски создаются на основе диэлектрического пленкообразующего материала с добавлением в него проводящих составляющих, пластификатора и отвердителя. В качестве токопроводящих пигментов используют коллоидное серебро, графит, сажу, оксиды металлов, порошковую медь, алюминий.

Токопроводящие краски лишены недостатков листовых экранов и механических решеток, так как достаточно устойчивы в условиях резких климатических изменений и просты в эксплуатации.

Следует отметить, что экранироваться могут не только отдельные ТСПИ, но и помещения в целом. В неэкранированных помещениях функции экрана частично выполняют железобетонные составляющие в стенах. В окнах и дверях их нет, поэтому они более уязвимы. При экранировании помещений используются: листовая сталь толщиной до 2 мм, стальная (медная, латунная) сетка с ячейкой до 2,5 мм. В защищенных помещениях экранируются двери и окна. Окна экранируются сеткой, металлизированными шторами, металлизацией стекол и оклеиванием их токопроводящими пленками. Двери выполняются из стали или покрываются токопроводящими материалами (стальной лист, металлическая сетка). Особое внимание обращается на наличие электрического контакта токопроводящих слоев двери и стен по всему периметру дверного проема. При экранировании полей недопустимо наличие зазоров, щелей в экране. Размер ячейки сетки должен быть не более 0,1 длины волны излучения. Степень экранирующего действия типов зданий приведена в таблице 4.1.1.

Таблица №4.1.1

Тип зданияСтепень экранирования, Дб100МГц500 МГц1000 МГцОконный проем 30% от площади стеныДеревянное здание толщина стен 20 см5…77…99…11Кирпичное здание, толщина стен 1.5 кирпича13…1515…1716…19Железобетонное здание, ячейка арматуры 15x15 см и толщиной стен 160 см20…2518…1915…17Оконный проем 30% от площади стены, закрытый металлической решеткой с ячейкой 5x5Деревянное здание толщина стен 20 см6…810…1212…14Кирпичное здание, толщина стен 1.5 кирпича17…1920…2222…25Железобетонное здание, ячейка арматуры 15x15 см и толщиной стен 160 см28…3223…2720…25

В защищенной ПЭВМ, например, экранируются блоки управления электронно-лучевой трубкой, корпус выполняется из стали или металлизируется изнутри, экран монитора покрывается токопроводящей заземленной пленкой и (или) защищается металлической сеткой.

Следует отметить, что помимо функции защиты от утечки информации через ПЭМИН, экранирование может снизить вредное воздействие электромагнитного излучения на людей и уровень шумов при работе ТСПИ.

Заземление

Экранирование ТСПИ и соединительных цепей эффективно только в случае их правильного заземления. Заземление состоит из заземлителя и заземляющего проводника, соединяющего заземляемое устройство с заземлителем. Заземлитель - это проводящая часть, которая может быть простым металлическим стержнем (чаще всего стальным, реже медным) или сложным комплексом элементов специальной формы. Заземлитель соединен с землей. Защитное действие заземления основано на двух принципах:

·уменьшение до безопасного значения разности потенциалов между заземляемым проводящим предметом и другими проводящими предметами, имеющими естественное заземление.

·отвод тока утечки при контакте заземляемого проводящего предмета с фазным проводом.

Существуют различные схемы заземлений, самые распространенные из которых одноточечные, многоточечные и комбинированные (гибридные).

На рисунке 4.1.2 представлена одноточечная последовательная схема заземления.

Одноточечная последовательная схема заземления

Рисунок. 4.1.2

Основным достоинством данного типа заземления является простота. Основным недостатком - появление опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи.

Одноточечная параллельная схема заземления лишена данных недостатков (рис. 4.1.3). Тем не менее, количество проводников здесь больше, следовательно, труднее обеспечить требуемый для заземления уровень сопротивления. Более того, между проводниками могут возникать нежелательные связи, которые создают несколько путей заземления для каждого устройства. В результате в системе заземления могут возникнуть уравнительные токи и появиться разность потенциалов между различными устройствами.

Рисунок 4.1.3. Одноточечная параллельная схема заземления

Многоточечная схема заземления на рисунке 4.1.4 практически свободна от недостатков, присущих одноточечной схеме. В данной схеме каждое устройство отдельно заземлено.

Многоточечная схема заземления

Рисунок 4.1.4. Многоточечная схема заземления

Как правило, одноточечное заземление применяется на низких частотах при небольших размерах заземляемых устройств и маленьких расстояниях между ними. На высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними используется многоточечная система заземления. В промежуточных случаях эффективна комбинированная (гибридная) система заземления, представляющая собой различные сочетания одноточечной, многоточечной и плавающей заземляющих систем.

Ключевой характеристикой заземления является электрическое сопротивление цепи заземления. Сопротивление заземления определяется главным образом сопротивлением растекания тока в земле. Чем ниже сопротивление, тем эффективнее заземление.

Величину сопротивления можно снизить за счет уменьшения переходного сопротивления (между заземлителем и землей) путем тщательной очистки поверхности трубы от грязи и ржавчины, подсыпкой в лунку по всей ее высоте поваренной соли и утрамбовкой почвы вокруг каждой трубы.

Пассивные методы защиты информации в кабинете 304 (аудитория) применять не целесообразно т.к. при защите по электромагнитному каналу пассивные методы обеспечивают защиту только при хорошем строительном проектировании объекта. На этом объекте практически отсутствует звукоизоляция, и многие элементы отделки сделана из дерева и пропускают любые электромагнитные волны, тем самым исключают применение экранирования.

Активные методы защиты

Активные методы защиты информации направлены на:

·создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала;

·создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала.

Фильтрация опасных сигналов

Еще одним методом локализации опасных сигналов является фильтрация. Фильтрация применяется к источникам электромагнитных полей и наводок с целью предотвращения распространения опасных сигналов за их пределы. Для фильтрации в цепях питания технических средств применяются разделительные трансформаторы и помехоподавляющие фильтры.

Защита электросети

Разделяющие трансформаторы обеспечивают развязку первичной и вторичной цепей по сигналам наводки. То есть наводки первичной обмотки трансформатора не должны попадать во вторичную. Для уменьшения влияния паразитных индуктивных и емкостных связей между обмотками трансформатора ставят экран. Чаще всего экран представляет собой заземленную прокладку или фольгу, которая укладывается между двумя обмотками трансформатора. Благодаря этому наводки, возникающие в первичной цепи «выбирают» путь с наименьшим сопротивлением.

Применение в разделительных трансформаторах экранирования позволяет существенно (более чем на 40 дБ) уменьшить уровень наводок. Помехоподавляющие фильтры. К помехоподавляющим фильтрам относятся фильтры нижних и верхних частот, полосовые, заграждающие и т.п. Основное назначение фильтров - пропускать сигналы с частотами, лежащими в заданной полосе частот, и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы. Для исключения просачивания информационных сигналов в цепи электропитания используются фильтры нижних частот, которые пропускают сигналы с частотами ниже граничной частоты (f, fгр) и подавляет - с частотами выше граничной частоты.

Количественно эффективность фильтра можно оценить по тому, насколько он ослабляет опасный сигнал, в соответствии с формулой 4.2.1:

формула 4.2.1.

- напряжение опасного сигнала на входе фильтра;

- напряжение опасного сигнала на выходе фильтра.

Основные требования, предъявляемые к защитным фильтрам, заключаются в следующем:

·величины рабочего напряжения и тока фильтра должны соответствовать напряжению и току фильтруемой цепи;

·величина ослабления нежелательных сигналов в диапазоне рабочих частот должна быть не менее требуемой;

·ослабление полезного сигнала в полосе прозрачности фильтра должно быть незначительным;

К фильтрам цепей питания наряду с перечисленными выше предъявляются следующие дополнительные требования:

·затухание, вносимое такими фильтрами в цепи постоянного тока или переменного тока основной частоты, должно быть минимальным (например, 0,2 дБ и менее) и иметь большое значение (более 60 дБ) в полосе подавления, которая в зависимости от конкретных условий может быть достаточно широкой (до 10 ГГц);

·сетевые фильтры должны эффективно работать при сильных проходящих токах, высоких напряжениях и высоких уровнях мощности проходящих и задерживаемых электромагнитных колебаний;

·ограничения, накладываемые на допустимые уровни нелинейных искажений формы напряжения питания при максимальной нагрузке, должны быть достаточно жесткими (например, уровни гармонических составляющих напряжения питания с частотами выше 10 кГц должны быть на 80 дБ ниже уровня основной гармоники).

На практике между входом и выходом фильтра существует паразитная связь, которая не позволяет получить затухание опасного сигнала более 100 Дб. Если при этом фильтр не экранирован и сигнал подается и снимается с помощью неэкранированных соединений, затухание не превышает 40..60 Дб.

Конструктивно фильтры подразделяются на:

·фильтры на элементах с сосредоточенными параметрами (LC - фильтры) - обычно предназначены для работы на частотах до 300 МГц;

·фильтры с распределенными параметрами (полосковые, коаксиальные или волноводные) - применяются на частотах свыше 1 ГГц;

·комбинированные - применяются на частотах 300 МГц… 1 ГГц.

Среди сетевых помехоподавляющих фильтров, выпускаемых отечественной промышленностью, получили распространение фильтры, параметры которых приведены в таблице 4.2.1. Эти фильтры представляют собой n-звенные пассивные LC-фильтры, выполненные в герметичных металлических корпусах.


Таблица №4.2.1. Параметры помехоподавляющих фильтров

Наименование фильтраТок, А (не более)Частотный диапазон, МГцВносимое затухание, дБГабаритные размеры, ммМасса, кг (не более)ФПБМ-1/2/35/10/200,01… 1000060…90240х75х551,8ФТМА0,50,01… 100025…7045х40х250,1ФСГА60,01…50040…60180х140х501,7ФППС30,1… 100040…6062х52х420,35ФСБШ-2/4/71/2/50,01…50015…50104х90х600,6ФСШК-1/ФСШК-23/60,1…100040…7062х52х420,25ФПБД150,01… 100030…60104х94х520,6ФСМА300,01…100030…60104х94х520,7ФСБШ-9100,01… 100015…50104х78х300,26

Пассивные методы защиты, рассмотренные ранее, рассчитаны на снижение уровня сигнал/шум на границе контролируемой зоны. Иногда, несмотря на применение фильтров и экранирования, данное отношение превышает установленный допустимый уровень. В этом случае применяются активные методы защиты, основанные на создании помех для технических средств злоумышленника с целью уменьшения отношения сигнал/шум на входе его приемной аппаратуры.

Для исключения перехвата ПЭМИН по электромагнитному каналу используется пространственное зашумление, а для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий вспомогательных технических средств обработки, передачи и хранения информации - линейное зашумление.

К системе пространственного зашумления, применяемой для создания маскирующих электромагнитных помех, предъявляются следующие требования:

·система должна создавать электромагнитные помехи в диапазоне частот возможных побочных электромагнитных излучений ТСПИ;

·создаваемые помехи не должны иметь регулярной структуры;

·уровень создаваемых помех (как по электрической, так и по магнитной составляющей поля) должен обеспечить отношение с/ш на границе контролируемой зоны меньше допустимого значения во всем диапазоне частот возможных побочных электромагнитных излучений ТСПИ;

·система должна создавать помехи как с горизонтальной, так и с вертикальной поляризацией (поэтому выбору антенн для генераторов помех уделяется особое внимание);

·на границе контролируемой зоны уровень помех, создаваемых системой пространственного зашумления, не должен превышать требуемых норм по электромагнитной совместимости.

Пространственное зашумление считается успешным, если отношение сигнал/шум на границе контролируемой зоны не превышает установленного значения. Это допустимое значение рассчитывается по специальным мелодикам для каждой частоты ПЭМИН средства обработки, передачи и хранения защищаемой информации.

В системах пространственного зашумления наиболее широко используются «синфазные помехи» и «белый шум».

Первые применяются преимущественно для защиты ПЭВМ. В «синфазных помехах» в качестве сигнала зашумления используются импульсы со случайной амплитудой, синхронизированные с импульсами защищаемого информационного сигнала. Таким образом генерируются, так называемые, имитационные помехи, по спектральному составу похожие на защищаемые сигналы.

«Белый шум» представляет собой широкополосный сигнал с равномерным энергетическим спектром во всем рабочем диапазоне частот. Уровень мощности такого сигнала существенно превышает уровень мощности ПЭМИ. «Белый шум» применяется для защиты многих устройств, в частности, электронно-вычислительной техники, систем внутреннего телевидения и т.п. Генераторы шума выполняются в виде отдельного блока с питанием от сети или в виде отдельной платы, вставляемой в свободный слот компьютера.

Основные характеристики генераторов шума для пространственного зашумления представлены в таблице 4.2.2.

Таблица №4.2.2. Характеристики генераторов шума

ХарактеристикаТип (модель)ГШ-1000ГШ-К-1000СмогГном-3Диапазон частот, МГц0,1… 10000,1… 10000,00005… 10000,01… 1000Спектральная плотность мощности шума, дБ40… 7540… 7555… 8045… 75Вид антенныРамочная жесткаяРамочная мягкаяПодставки под монитор и принтерРамочная гибкаяКонструктивное исполнениеПереноснойБескорпусной, вставляется в слот ПЭВМБескорпусной, вставляется в слот ПЭВМСтационарный

Диапазон рабочих частот генераторов шума от 0,01… 0,1 до 1000 МГц. При мощности излучения около 20 Вт обеспечивается спектральная плотность помехи 40… 80 дБ.

Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны.

Система линейного зашумления в общем случае состоит из генератора шумового сигнала, который формирует шумовое маскирующее напряжение с заданными характеристиками. Генератор шума подключается к линии, которую необходимо «зашумить».

Таблица №4.2.3. Характеристики некоторых генераторов шума

ХарактеристикаТип (модель)Гром-ЗИ-4Гном-2СДиапазон частот, МГц20… 10000,01… 1000Спектральная плотность мощности шума, дБ40… 9050… 80Вид антенныТелескопическаяРамочнаяКонструктивное исполнениеПереноснойСтационарный

Применение генераторов шума для защиты информации от утечки через ПЭМИН, помимо выполнения своей основной функции, может внести помехи легитимным радиоэлектронным устройствам (например, системам телевидения, радио и т.п.). Поэтому при выборе и покупке активного средства защиты следует обращать внимание на его соответствие требованиям обеспечения электромагнитной совместимости.

Из всех активных методов защиты информации наиболее оптимальными вариантами являются применение разделительных трансформаторов, нелинейных локаторов для сканирования помещения и выявления радиозакладок. Применение помехоподавляющих фильтров способствует избежать, несанкционированный съем информации по линии электропередач.

. Применяемое инженерное и техническое оборудование

Разделительный трансформатор ОРСЗ-2000 (220/220, 2кВт).

Устройство, которое предназначено для преобразования напряжения и переменного тока называется трансформатором. Если приспособление использует и на выходе, и на входе одинаковое напряжение тока, то это разделительный трансформатор.

Рисунок №5.1

При работе создается гальваническая развязка сверхнизкого напряжения, которая питает устройства энергией, полученной от локальной электролинии. Такой рабочий эффект достигается благодаря разделению обмоток специальной усиленной электроизоляции, двойной или тройной. На стальной сердечник непосредственно наматывается обмотка, и между ними возникает магнитная связь, благодаря потоку энергии, проходящему через них. Индуцирование полученной энергии происходит во второй обмотке трансформатора.

Данное оборудование подходит для помещения 304, по своим техническим и физическим характеристикам. Во-первых малый размер, это необходимо для не обнаружения средства защиты. Во-вторых не большая стоимость.

Основное преимущество такого трансформатора в том, что он предотвращает резкие и сильные перепады напряжения, тем самым предохраняя аппаратуру от поломок, а жизнь человека от травм.

Генератор радиошума переносной «Штора-4»

«Штора-4» является техническим средством активной защиты информации и представляет собой мощный широкополосный генератор, создающим маскирующий сигнал в диапазоне от 0,1 до 2500 МГц, c интегральной выходной мощностью 35 Вт.

Генератор обеспечивает:

Маскировку информативных побочных электромагнитных излучений ПЭВМ и периферийного оборудования.

«Подавление» приемников дистанционного управления по радиоканалу.

Таблица №5.1

Технические характеристики:Диапазон частот0,1 - 2500 МГцИнтегральное значение выходной мощности35 ВтСпектральная плотность электрической составляющей электромагнитного поля шума, излучаемого телескопической антенной системой на удалении 5 м (по отношению к 1 мкВ/(м х √ кГц)), не менее:0,1 - 30 МГц55 дБ30 - 100 МГц45 дБ100 - 650 МГц55 дБ650 - 850 МГц45 дБ850 - 1000 МГц25 дБ1000-2500 МГц20 дБПитание изделия- от сети 220 В, 50 Гц- от бортовой сети 12 ВПотребляемая мощностьне более 100 ВтДлительность установления рабочего режимане более 10 сРазмеры металлического корпуса220 х 135 х 35 ммМассане более 4 кг

Устройство для защиты линий электропитания «Соната-РС2»

Устройство для защиты линий электропитания, заземления от утечки информации «Соната-РС2» предназначено для активной защиты объектов ВТ (объектов вычислительной техники) от утечки информации за счет наводок на линии электропитания и заземления.

Устройство защиты объектов информатизации от утечки информации по сети электропитания и линиям заземления «Соната-РС2» является техническим средством защиты информации, обрабатываемой на объектах вычислительной техники 1, 2 и 3-й категорий от утечки за счет наводок по цепям электропитания и заземления путем постановки помех в диапазоне частот 0,1…2000 МГц и соответствует требованиям технических условий ЮДИН.665820.004 ТУ.

Устройство может использоваться в выделенных помещениях до 1 категории включительно, в том числе оборудованных системами звукоусиления речи, без применения дополнительных мер защиты информации.

Таблица №5.2. Технические характеристики модели

Коэффициент качества шумане менее 0,8Коэффициент межспектральных корреляционных связей шумане более 3Спектральная плотность напряжения шумов на нагрузке 3 Ом (Дб относительно к 1 мкВ/√кГц) в диапазонах частот:0,01 - 0,15 МГцне менее 350,15 - 30 МГцне менее 5030 - 1000 МГцне менее 351000-2000 МГцне менее 35Модуль минимального сопротивление нагрузки3 ОмИндикация системы контроля интегрального уровня шумового напряжениясветодиодная, звуковаяНаличие системы контроля правильности подключениядаПродолжительность непрерывной работыне менее 24 часВремя выхода Изделия в рабочий режим после включенияне более 5 сНаличие ДУ (интерфейс)есть (нормально разомкнутый контакт)Электропитание Изделия~220 В / 50 ГцГабаритные размеры140 х 70 х 170 мм

Оборудование для поисковых мероприятий:

Детектор поля «ST-110»110 детектор поля предназначен для обнаружения и локализации радиоизлучающих технических средств (РТС).

К таким средствам, прежде всего, относят:

·радиомикрофоны;

·телефонные радиоретрансляторы;

·радиостетоскопы;

·скрытые видеокамеры с передачей информации по радиоканалу;

·технические средства систем пространственного высокочастотного облучения;

·радиомаяки систем слежения за перемещением объектов;

·сотовые телефоны, радиостанции и радиотелефоны.

Индикатор поля ST110 имеет два основных режима работы: ПОИСК и МОНИТОРИНГ. Дополнительными режимами являются Режимы ПРОСМОТР ПРОТОКОЛА и ОСЦИЛЛОГРАФ.

Режим ПОИСК:

Данный режим предназначен для оперативного поиска и определения местоположения РТС. Использование данного режима основано на визуальной оценке уровня сигналов на 32 сегментной шкале, для каждого частотого диапазона. Дополнительно используется раздельная индикация непрерывного и имульсного видов сигналов, отображение идентифицированных сигналов - GSM, DECT, BLUETOOTH и 802.11g, а так же индикация частоты стабильного сигнала. Обеспечена возможность акустического контроля продетектированного сигнала посредством головных телефонов или встроенного излучателя.

-32-х сегментный индикатор уровня импульсной составляющей мощности источника радиоизлучения (ориентирована на импульсные радиопередатчики, такие как GSM, DECT и др.

-32-х сегментный индикатор интегральной мощности источника радиоизлучения (ориентирована на радиопередатчики с постоянно

излучаемой мощностью)

- выбранная чувствительность шкал индикации («Н» - низкая, «С» - средняя, «В» - высокая)

- частотные диапазоны («Д1», «Д1Ф», «Д2», «Д12» или «Д12Ф») /кратковременная индикация установки нулевого уровня шкал («НОЛЬ»)

- текущее значение уровня для постоянной / импульсной составляющей сигнала относительно нулевого уровня, в dB

- Значение частоты периодического сигнала, в МГц

- Идентифицированные стандарты передачи данных (GSM, DECТ, DECT BASE, BLUETOOTH или WLAN)

- Изменение, во времени, уровня сигналов с преобладающей постоянной составляющей

- Изменение, во времени, уровня сигналов с преобладающей импульсной составляющей

- Текущее значение нулевого уровня для постоянной / импульсной составляющей сигнала

Режим МОНИТОРИНГ:

Предназначен для обнаружения РТС, по заданному порогу, частоте или виду сигнала. При автономной работе сохранение информации осуществляестя в энергонезависимой памяти изделия (9 банков по 999 событий).

- Индикаторы уровня сигнала РТС

- Графическое отображение уровней порогов тревоги

- Признак отсутствия разрешения записи в ПРОТОКОЛ СОБЫТИЙ

- обратный отсчет пятисекундного интервала при выборе данного режима

- Текущее значение уровня для постоянной / импульсной составляющей сигнала относительно абсолютного уровня, в dB

- Текущее значение уровня для постоянной / импульсной составляющей сигнала относительно абсолютного уровня, в dB

Режим ПРОСМОТР ПРОТОКОЛА:

Предназначен для просмотра протокола событий произошедших в результате работы изделия в режиме МОНИТОРИНГ.

Обеспечена возможность сортировки событий по следующим признакам: времени наступления события, длительности события, уровню сигнала и частотному диапазону.

- номер просматриваемого банка / Количество задействованных банков

- номер просматриваемого события / количество событий в банке

- Частотный диапазон в котором произошла тревога (Д1 - 50-2500МГц, Д2 - 2500-7000МГц)

- Параметры сигнала в момент превышения порога тревоги

Режим ОСЦИЛЛОГРАФ:

- Вариант установки (А - автоматическое Р - ручное) и относительное значение вертикальной развертки (от 1 до 7).

- Осциллограмма

- Значение горизонтальной развертки в пересчете на весь экран (от 1, 2,4,8, 16 и 32 мс)

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ

Для работы с компьютером IBM PC используется специально разработанное программное обеспечение, предназначенное для:

отображения в графическом виде результата работы ST 110 в режиме реального времени;

загрузки и отображения, как в графическом, так и в текстовом формате результата работы ST 110 в режиме «Мониторинг» (протокол событий);

полного управления ST 110 с ПК.

Технические характеристики индикатора поля ST-110

Основной блок.Диапазон частот, МГц50-2500Пороговая чувствительность по входу, не более, дБмминус 75 (50 МГц) минус 70 (1500 МГц) минус 50 (2500 МГц)Динамический диапазон индикации, дБ55 (50-2000 МГц) 40 (2000-2500 МГц)Чувствительность частотомера, дБмминус 35 (50 МГц) минус 50 (500 МГц) минус 20 (2500 МГц)Погрешность измерения частоты, %0.005Частота среза ФНЧ, МГц750Внутренний источник питанияLi-pol акк. батареяПотребляемый ток, мА, не более:65Габариты, мм90x54x21Вес, кг, не более0.15СВЧ антенна - детектор ST110.SHFДиапазон частот, МГц2000-7000Пороговая чувствительность, Вт/cм2(2-9)*10-10Динамический диапазон, дБ45Потребляемый ток, мА, не более25Габариты, ммD=72, L=16

Позиционирование инженерно-технического оборудования

6. Расчет стоимости системы инженерно-технической защиты

Наименование оборудованияСтоимость оборудования (руб.).Стоимость установки / наладки (руб.).Разделительный трансформатор ОРСЗ-2000 (220\220)12 950 руб.2 590 руб.«Соната-РС2» Устройство для защиты линий электропитания23 000 руб.6 900 руб.Генератор радиошума переносной «Штора-4»99 800 руб.29 940 руб.Детектор поля «ST-110»29 000 руб.8 700 руб.Итог:164 750 руб.48 130 руб.

Общая стоимость инженерно-технической защиты помещения 304 оценивается в 212 880 рублей.

Заключение

В данной курсовой работе рассмотрена система инженерно-технической защиты объекта (помещения 304) по электромагнитному каналу утечки информации. Изложены основные сведения, которые требуются для организации такой защиты. Среди них и теоретическая база, и практические решения информационной безопасности такие как: выявление каналов утечки информации и их защита, способов несанкционированного доступа и их предотвращение, модели угроз и приемы их реализации, выбор оборудования.

Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Точно также, способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий. Разумеется, это не полный перечень, поскольку каждый руководитель решает какие методы и средства защиты необходимо использовать применительно к данному объекту, что зависит от функций, выполняемых объектом, а также от его экономических соображений. Таким образом, главной целью данной курсовой работы была разработка системы по инженерно-технической защите помещения 304 по электромагнитному каналу. Планирование и проведение поисковых мероприятий (радиомониторинг).

Список используемой литературы

1.Андрианов, В.И., Устройства для защиты объектов и информации [Текст]: справ. пособие / В.И. Андрианов, А.В. Соколов. - 2-е изд., перераб. и доп. - М.: АСТ, 2000. - 254 с.

2.Ярочкин В.Н., Информационная безопасность [Текст]. В.И. Ярочкин. - М.: Междунар. отношения, 2000

.Защита выделенных помещений [Электронный ресурс] // персональный web-сайт http://security.to.kg/lib/vydelen.htm

.Максимов Ю.Н., Технические методы и средства защиты информации[Текст]. Ю.Н. Максимов СПб.: ООО «Издательство Полигон», 2000. - 320 с.

.Бузов Г.А., Защита от утечки информации по техническим каналам[Текст]. Г.А. Бузов. - М., 2005 г.

6.Детектор поля ST-110 http://www.info-protect.ru/product/1356.html

7.Трансформатор ОРСЗ-2000 http://www.elpromservice.ru/transformatory-razdelitelnye/transformatory-tors-orsz/415-razdelitelnyj-transformator-orsz-2000.html

8.Правовые акты http://xn-90abr5b.xn-p1ai/wiki/doku.php? id=examination:computer_science:question60

9.Проверка приборов http://www.bugshunt.ru/info/articles/organizatsiya-provedeniya-poiskovykh-meropriyatiy/

.Должностные инструкции http://www.it-rabota.ru/spec_zashita.phtml

.Заземление http://www.intuit.ru/studies/courses/2291/591/lecture/12704? page=2#image.16.4

.http://suritel.ru/cgi-bin/view.pl? cid=1187156006&ProdId=pr10004

Похожие работы на - Инженерно-техническая защита помещения 304 по электромагнитному каналу. Планирование и проведение поисковых мероприятий (радиомониторинг)

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!