50443 (Построение инженерно-технической защиты), страница 4

2016-07-30СтудИзба

Описание файла

Документ из архива "Построение инженерно-технической защиты", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "50443"

Текст 4 страницы из документа "50443"

Так как для достижения наибольшей эффективности снижения уровня опасного сигнала площадь акустической отделки помещений должна составлять не менее 60%, то для защиты помещения лучше всего применить для отделки стен и потолка панели из пенопласта (с зазором 3 мм).

Для более надежной защиты информации рекомендуется установка подвесного потолка (с отделкой панелями из пенопласта).

Кроме пассивных методов, рассмотренных выше, целесообразно применение и активных методов, например, генераторы шума.

Одним из распространенных генератором шума является устройство «Порог-2М» НИИСТ МВД России, предназначенный для защиты служебных помещений от подслушивания при помощи радиотехнических, лазерных, акустических и других средств. Позволяет защищать от утечки информации через стены, окна, трубы отопления и водоснабжения, вентиляционные колодцы и т.п.

Устройство работает в режиме «дежурного приема», то есть включается только в случае, если в защищенном помещении начинается разговор.

2.3 Обоснование средств защиты информации от утечки по электромагнитному каналу

Электронные и радиоэлектронные средства, особенно средства электросвязи, обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам конструкторско-технологического характера.

Нежелательные излучения подразделяются на побочные электромагнитные излучения (ПЭМИ), внеполосные и шумовые. И те, и другие представляют опасность. Особенно опасны ПЭМИ. Они то и являются источниками образования электромагнитных каналов утечки информации.

Каждое электронное устройство является источником электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.
Известно, что характер электромагнитного поля изменяется в зависимости от дальности его приема. Это расстояние делится на две зоны: ближнюю и дальнюю. Для ближней зоны расстояние значительно меньше длины волны и поле имеет ярко выраженный магнитный характер. Для дальней поле носит явный электромагнитный характер и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами.

Защита информации от ее утечки за счет электромагнитных излучений прежде всего включает в себя мероприятия по воспрещению возможности выхода этих сигналов за пределы зоны и мероприятия по уменьшению их доступности. Следует отметить степень опасности электромагнитных излучений при реализации мероприятий по защите информации. Так как это электромагнитные волны, то особенности их распространения в пространстве по направлению и по дальности определяются диапазоном частот (длин волн) и мощностью излучения. Дальность и направленность излучения определяются физической природой распространения соответствующего вида электромагнитных волн и пространственного расположения источника опасного сигнала и средств его приема.

Учитывая особенности распространения электромагнитных колебаний, определяющихся прежде всего мощностью излучения, особенностями распространения и величинами поглощения энергии в среде распространения, правомерно ставить вопрос об установлении их предельно допустимых интенсивностей (мощностей), потенциально возможных для приема средствами злоумышленников. Эти допустимые значения интенсивностей принято называть нормами или допустимыми значениями.

Защита от утечки информации за счет побочных электромагнитных излучений самого различного характера предполагает:

  • размещение источников и средств на максимально возможном удалении от границы охраняемой (контролируемой) зоны;

  • экранирование зданий, помещений, средств кабельных коммуникаций;

  • использование локальных систем, не имеющих выхода за пределы охраняемой территории (в том числе систем вторичной часофикации, радиофикации, телефонных систем внутреннего пользования, диспетчерских систем, систем энергоснабжения и др.);

  • развязку по цепям питания и заземления, размещенных в границах охраняемой зоны;

  • использование подавляющих фильтров в информационных цепях, цепях питания и заземления.

2.4 Обоснование средств защиты информации от утечки по материально вещественным каналам

Защита информации от утечки по материально-вещественному каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.

В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.

По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие. Все это совершенно достоверные, конкретные данные.

    1. Выбор средств защиты для построения системы инженерно-технической защиты объекта от утечки информации по техническим каналам



  1. необходимо оснастить защищаемое помещение сертифицированными по требованиям безопасности информации основными техническими средствами и системами и вспомогательными техническими средствами и системами либо средствами, прошедшими специальные исследования и имеющими предписание на эксплуатацию;

  2. необходимо оборудовать систему центрального отопления звукоизолирующем экраном (панели из древо - волокнистого материала). На время проведения совещания необходимо в вентиляционное отверстие установить звукоизолирующую заглушку (панели (+установка) 8 000 руб, 2шт. заглушки 500 руб.);

  3. необходимо использовать комплекс виброакустической защиты VNG-012GL предназначенный для защиты информации от утечки по акустическим и виброакустическим каналам, в том числе: от прямого подслушивания, от подслушивания с помощью электронных стетоскопов, от съема информации с помощью лазерных и микроволновых систем (52 800 руб.);

  4. линии заземления изолировать и наделить их защитным экраном;

  5. использовать генератор шума по сети 220В- SEL SP-41/C предназначенный для защиты информации от утечки по сети электропитания, а так же для подавления устройств несанкционированного съема информации, использующих в качестве канала передачи цепи электропитания 220В(18 300руб.);

  6. произвести тонировку стёкол;

  7. использовать портативный блокиратор сотовых телефонов BRIZ(«Бриз») предназначенный для блокирования сотовой связи и защиты от подслушивающих устройств, созданных на основе сотового телефона (16 000 руб);

  8. Для развязки линий электропитания необходимо использовать сетевые фильтры (ФСП -10 2 шт., 12 600 руб.)

  1. ОЦЕНКА ЭФФЕКТИВНОСТИ РЕАЛИЗОВАННОЙ СИСТЕМЫ

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации.

Для каждой из угроз рассчитывается коэффициент опасности угроз :

 = I /F ,

где  - коэффициент опасности угрозы;

 Z – стоимость бита информации (принимается равной 1, поскольку все угрозы сравниваются между собой);

I – объем «похищенной» информации (при реализации угрозы);

 F – полоса пропускания канала;

q – среднеспектральное отношение мощности сигнала к мощности помехи.

Результаты расчетов отображены в таблице 4.

Таблица 4. Ранжирование каналов утечки акустической информации

Код угрозы

Вид угрозы

Т(час)

q(дБ)

I(Мб)

b(s)(дол.)

Мб

дол.

1

2

4

5

6

7

8

Sp1

Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ

200

40

4,35х103

1000

7.86

Sp2

Долговременная радиозакладка с сетевым питанием, в том числе с ДУ

3000

40

6,3х104

500

113.8

Sp3

Контроль стен (стетоскопы)

3000

10

1,57х104

1000

14.18

Sp4

Контроль труб (стетоскопы)

1500

10

4,5х103

1000

4.06

Sp5

Использование вносимых диктофонов

50

40

1,05х103

1500

3.32

Sp6

Направленные микрофоны

200

10

6х102

2000

9,48

Sp7

Лазерный контроль оконных стекол

1500

20

1,1х104

100000

19,67

Коэффициенты  опасности угроз сигнальной информации оценивается по формуле:

 = I/b,

где – средняя стоимость информации (принята при расчетах равной 1)

I – общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);

b – стоимость реализации угрозы;

Входящая в формулу величина I объема информации принималась равной:

I = 103 Мб – для вариантов хищения информации с жесткого диска ЭВМ;

, – для вариантов копирования дискет (документов), где m – число дискет, а 1,44 Мб – емкость дискеты.

Для вариантов видеоконтроля:

где – число элементов (число pixel) разрешения в поле изображения;

Fk – частота кадров;

q – отношение сигнал/помеха;

Т – время штатной работы (хорошая видимость и др.).

Таблица 5. Ранжирование каналов утечки сигнальной информации

Код yrpoз

Наименование угрозы

Т (час)

m

(шт)

I1

(Мб)

l x m

Fk

(Гц)

q

(дБ)

1

2

3

4

5

6

7

8

Sp1

Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ

3,5

200

40

4,35х103

1000

4,35

Sp2

Долговременная радиозакладка с сетевым питанием, в том числе с ДУ

3,5

3000

40

6,3х104

500

126

Sp3

Использование естественных звуководов

3,5

3000

30

4,7х104

300

157

Sp4

Контроль стен (стетоскопы)

3,5

3000

10

1,57х104

1000

15,7

Sp5

Контроль труб (стетоскопы)

2,0

1500

10

4,5х103

1000

4,5

Sp6

Использование вносимых диктофонов

3,5

50

40

1,05х103

1500

0,7

Sp7

Направленные микрофоны

2,0

200

10

6х102

2000

0,3

Sp8

Мимический канал

3.5

1500

30

2,36х104

6000

3,94

Sp9

Лазерный контроль оконных стекол

2,5

1500

20

1,1х104

100 000

0,11

Sp10

Пассивные оптические закладки-отражатели

3,5

1500

30

2,35х104

50 000

0,47

Sp11

Проводные (телефонные) закладки

3.5

3000

20

3,14х104

200

157

Sp12

Проводные (пассивные) закладные устройства сложных модификаций

3,5

2000

20

2,1х104

400

52,3

Sp13

Сетевые проводные закладки

3,5

3000

40

6,3х104

400

157

Sp14

Специальные проводные системы

3,5

3000

40

6,3х104

5000

12,6

Sp15

Активные системы повышенной энергетической скрытности

3,5

3000

40

6,3х104

30 000

2,1

Таблица 6. Ранжирование видов противодействия утечки информации

Код средства защиты

Вид противодействия

Виды

угроз

В(дол.)

Мб

дол.

Мб

дол.

Общий

ранг

( 0)

1

2

3

4

5

6

7

8

П1

Применение электромагнитной экранировки помещения (S=120м2)

Spl

Sp2

8000

4,35

126

0,54

7.87

2,34

991,6

994

П2

Радиомониторинг c использованием сканеров

Sp1

Sp2

4500

4,35

126

0,96

14,0

4,17

1764

1768

П3

Зашумление естественных звуководов

Sp3

600

157

78,3

1,23х104

1,23х104

П4

Зашумление стен

Sp4

3000

15,7

5,23

82,1

82,1

П5

Зашумление труб системы отопления

Sp5

600

4,5

7,5

33,7

33,7

Пб

Использование рентгенепросмотровых устройств (контроль вещей)

Sp6

8000

0,7

0,13

0,10

0,10

П7

Применение магнитомеров (обнаружение диктофонов)

Sp6

1500

0,7

0,7

0,49

0,49

П8

Повышение звукоизоляции окон и дверей

Sp7

1000

0,3

0,6

0,18

0,18

П9

Использование специальных жалюзей и штор

Sp8

Sp9

Sp10

500

3,94

0,11

0,47

47,2

22,0

47,0

186

2,42

22,1

210,5

П10

Специальный осмотр телефонных аппаратов

Sp11

200

157

157

2,46х104

2,46х104

П11

Применение фильтра в телефонной сети

Spl2

50

52,3

420

2,2х104

2,2х104

П12

Применение специальных переговорных устройств

Sp14

1000

12,6

63.0

793

793

П13

Применение фильтра в электросети

Sp13

300

157

210

3,3х10'

3,3х104

П14

Контроль извне, поиск КП и др.

Sp14

10 000

2,1

6,3

13,2

13,2

Разработанная мною модель безопасности позволяет устранить угрозы по акустическому, оптическому, электромагнитному и материально-вещественному каналу утечки информации. Считаю эффективным ввод в действие данной модели, так как она исключает все возможные средства хищения информации.

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Нет! Мы не выполняем работы на заказ, однако Вы можете попросить что-то выложить в наших социальных сетях.
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
4144
Авторов
на СтудИзбе
666
Средний доход
с одного платного файла
Обучение Подробнее