Защита информационных систем от ВЧ-навязывания
Формирование каналов утечки конфиденциальной информации с использованием методов ВЧ навязывания. Общая характеристика высокочастотного навязывания. Перехват речевой информации с использованием радиоканала. Основные свойства СА, их классификация и примеры.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
Факультет Телекоммуникаций и радиотехники
Направление (специальность)
Информационная безопасность телекоммуникационных систем
Кафедра Мультисервисных сетей и информационной безопасности
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
(ДИПЛОМНАЯ РАБОТА)
Защита информационных систем от ВЧ-навязывания
Руководитель проф. д.т.н. О.Н. Маслов
Н. контролер доцент к.т.н. Н.М. Бельская
Разработал ИБТС-11 Д.В. Турляков
Самара 2017
Содержание
- Задание
- Отзыв руководителя
- Показатели качества ВКР
- Рецензия
- Реферат
- Введение
- 1. Формирование каналов утечки конфиденциальной информации с использованием методов ВЧ навязывания
- 1.1 Общая характеристика технического канала утечки информации
- 1.2 Общая характеристика высокочастотного навязывания
- 1.3 Устройства для перехвата речевой информации в проводных каналах
- 1.4 Перехват речевой информации с использованием радиоканала
- 1.5 Защита информации от утечки по каналам сфомированным методом высокочастотного навязывания
- 2. Принципы обеспечения информационной безопасности распределенных случайных антенн
- 2.1 Основные свойства СА, их классификация и примеры
- 2.2 Общие принципы и этапы СИМ сложных объектов
- 2.3 Место, занимаемое СА и РСА при обеспечении информационной безопасности КИ
- 2.4 Особенности защиты информации в СА и РСА
- 2.5 Критерии оценки эффективности РСА
- 2.6 Модель локального возбуждения РСА
- 2.7 Экспериментальное исследование САЗ фрагментов РСА
- 3. Экспериментальная оценка эффективности использования труб теплоснабжения в качестве канала утечки информации
- 3.1 Описание изучаемой схемы РСА в виде системы труб
- 3.2 Методика проведения эксперимента
- 3.3 Результаты экспериментальных измерений
- 3.4 Анализ полученных результатов
- 3.5 Вывод
- Заключение
- Список использованных источников
- Приложение А - Презентационный материал
- Приложение Б - Полуактивные РЗУ
- Приложение В -Технические характеристики приемных устройств
- Федеральное агентство связи
- Федеральное государственное бюджетное образовательное учреждение высшего образования
- «Поволжский государственный университет телекоммуникаций и информатики»
- ЗАДАНИЕ
- по подготовке выпускной квалификационной работы
- Утверждена приказом по университету от 28.10.2016 № 265-2
- 2 Срок сдачи студентом законченной ВКР 09.02.17
- 3 Исходные данные и постановка задачи
1) Изучение способа формирования ТКУИ методом ВЧ-навязывания
2) Изучение способов перекрытия ТКУИ формируемого с использованием ВЧ-навязывания
3) Исследование СА и РСА, их классификации и примеров
4) Изучить особенности защиты информации в СА и РСА
5) Провести экспериментальную оценку эффективности использования РСА для формирования ТКУИ методом ВЧ-навязывания
6) Формулировка рекомендаций по совершенствованию существующих информационных систем
4 Перечень подлежащих разработке в ВКР вопросов или краткое |
||||||||||
содержание ВКР. Сроки исполнения |
09.02.17 |
|||||||||
1) Формирование каналов утечки конфиденциальной информации |
||||||||||
использованием методов ВЧ навязывания |
||||||||||
2) Принципы обеспечения информационной безопасности |
||||||||||
распределенных случайных антенн |
||||||||||
3) Исследование влияния мультипликативных помех на КИ сигнал |
||||||||||
4) Экспериментальная оценка эффективности использования труб |
||||||||||
центрального теплоснабжения в качестве канала утечки |
||||||||||
конфиденциальной информации |
||||||||||
5 Перечень графического материала. Сроки исполнения |
09.02.17 |
|||||||||
1) Презентационный материал. Слайды. |
||||||||||
6 Дата выдачи задания |
28 |
» |
октября |
2016 |
г. |
|||||
Кафедра |
Мультисервисных сетей и информационной |
|||||||||
безопасности |
||||||||||
Утверждаю |
зав. каф. д.т.н., проф. |
28.10.16 |
В.Г. Карташевский |
|||||||
Должность Уч.степень, звание Подпись |
Дата |
Инициалы Фамилия |
||||||||
Руководитель |
проф. д.т.н., проф. |
28.10.16 |
О.Н. Маслов |
|||||||
Должность Уч.степень, звание Подпись |
Дата |
Инициалы Фамилия |
||||||||
Задание принял к исполнению |
ИБТС-11 |
28.10.16 |
Д.В. Турляков |
|||||||
Группа Подпись |
Дата |
Инициалы Фамилия |
||||||||
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
ПОКАЗАТЕЛИ КАЧЕСТВА ВКР
1 Работа выполнена : |
|||
- по теме, предложенной студентом |
|||
- по заявке предприятия |
|||
наименование предприятия |
|||
- в области фундаментальных и поисковых научных исследований |
|||
указать область исследований |
|||
2 Результаты ВКР: |
|||
- рекомендованы к опубликованию |
|||
указать где |
|||
- рекомендованы к внедрению |
|||
указать где |
|||
- внедрены |
|||
акт внедрения |
|||
3 ВКР имеет практическую ценность |
Исследование РСА под воздействием ВЧ сигнала |
||
в чем заключается практическая ценность |
|||
4 Использование ЭВМ при выполнении ВКР: |
|||
(ПО, компьютерное моделирование, компьютерная обработка данных и др.) |
|||
5 ВКР прошла проверку на объем заимствований |
|||
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
РЕФЕРАТ
Название |
Защита информационных систем от ВЧ-навязывания |
|
Автор |
Турляков Дмитрий Владимирович |
|
Научный руководитель |
Маслов Олег Николаевич |
|
Ключевые слова |
КИ, формирование ТКУИ, ВЧ-навязывание, Случайные антенны, РСА, линейное зашумление |
|
Дата публикации |
2017 |
|
Библиографическое описание |
Турляков, Д.В. Защита информационных систем от ВЧ-навязывания [Текст]: дипломный работа / Д.В. Турляков. Поволжский государственный университет телекоммуникаций и информатики (ПГУТИ). Факультет телекоммуникаций и радиотехники (ФТР). Кафедра мультисервисных сетей и информационной безопасности (МСИБ): науч. рук. О.Н. Маслов - Самара. 2017. - 80 с. |
|
Аннотация |
В данной работе исследовалась защита информационных систем от ВЧ-навязывания. Обозначены методы и средства обеспечения информационной безопасности СА и РСА. Рассмотрены особенности защиты информации в СА и РСА. Рассмотрены критерии оценки эффективности распределенных случайных антенн. Проведена экспериментальная оценка эффективности использования труб теплоснабжения в качестве канала утечки информации. |
Руководитель ВКР ______________ __________ О.Н.Маслов
Введение
По мере того как бурно развивалось человеческое общество, различные сферы производства товаров и предоставления услуг, цифровая техника стала применяется во всех областях нашей жизни, и уже стала для нас необходимой и привычной.
Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Защита конфиденциальной информации является законным правом, однако бурное развитие привело к тому что получение информации путем проведения собственных исследований становится все более дорогостоящим делом, в связи с этим расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствует наличие на рынке разнообразных технических средств по нелегальному добыванию информации, а это привило к тому что постоянно возрастает актуальность задач защиты информации во всех сферах деятельности людей будь то в государственных структурах, в бизнесе, в научной деятельности.
В целях обеспечения информационной безопасности всегда применялась последние достижения научно-технического прогресса, однако даже с их применением нельзя добиться стопроцентной гарантии того что она не будет перехвачена злоумышленником.
Трудно переоценить ценность информации особенно той что может быть использована злоумышленником (недобросовестным конкурентом) для получения преимущества на рынке т.к. предположим будет выпушен товар или будет предоставляться услуга аналогичная той что намеревалась выпустить рассматриваемая компания к тому же на более выгодных условиях, а это в свою очередь приведет к крупным издержкам, а также к сокращению доли рассматриваемой компании на рынке. В связи с выше сказанным информационная безопасность занимает особое место в функционировании любой компании или государственной структуры уделяется большое внимание на обеспечение должного уровня конфиденциальности, целостности, доступности информации.
Постоянное соперничество методов и реализующих их средств добывания с методами и средствами, предназначенными для защиты информации, привело к появлению на рынке такого разнообразия различных устройств и приборов в этой предметной области, что в свою очередь привило к возникновению проблемы рационального выбора и применения для конкретных условий адекватных мер защиты.
До настоящего времени одним из эффективных способов формирования технических каналов утечки (КУ) конфиденциальной информации (КИ) коммерческого назначения [1] является высокочастотное (ВЧ) навязывание. Суть его состоит в воздействии на линию связи с подключенной к ней оконечной аппаратурой ВЧ сигналом, который, после его акустоэлектрического преобразования элементами аппаратуры и сопровождающей данный процесс модуляции, становится сигналом, переносящим КИ принимаемым техническими средствами перехвата злоумышленника. В общем случае линия с оконечной аппаратурой представляют собой достаточно сложную по составу и структуре распределенную случайную антенну (РСА), в роли которой могут выступать разветвленные проводные сети электропитания, заземления, сигнализации и связи, трубы систем водоснабжения, отопления и газификации, а также протяженные металлические элементы конструкции многоэтажного здания [2]. Источником зондирующего сигнала может быть высокочастотный передатчик, находящийся далеко за пределами контролируемой зоны. Проведенный анализ доступных литературных источников показал мало изученность РСА в условиях, когда они находятся под воздействием ВЧ-сигнала.
Все вышесказанное определило актуальность темы работы - «Защита информационных систем от ВЧ навязывания».
Целью дипломной работы является предложить методологический подход при обеспечении, оценке и контроле защищенности информации, обрабатываемой ТС, от утечки в условиях облучения элементов РСА.
Для достижения поставленной цели необходимо решить следующие основные задачи:
1. Дать общую характеристику технического канала утечки информации.
2. Дать общую характеристику высокочастотному навязыванию.
3. Рассмотреть способ формирования ТКУИ методом ВЧ-навязывания
5. Рассмотреть методы и средства защиты от утечки через ТКУИ формируемые с использованием ВЧ-навязывания.
6. Рассмотреть основные методы исследования и классификацию СА
7. Общие принципы и этапы СИМ сложных объектов
8. Изучить особенности обеспечения информационной безопасности в СА и РСА
9. Изучить место, занимаемое СА и РСА при обеспечении информационной безопасности КИ
10. Провести экспериментальную оценку эффективности использования труб теплоснабжения в качестве канала утечки информации
Объектом исследования является защита информационных систем от высокочастотного навязывания
Предметом исследования является РСА под воздействием ВЧ сигнала.
Основными источниками информации для написания работы послужили актуальные труды отечественных и зарубежных специалистов в областях статистической теории антенн и технической защиты информации - Маслова О.Н., Каторина Ю.Ф,, Бузова Г.А, Хорева А.А и других.
Цель и задачи написания работы определили ее структуру, которая состоит из введения, трех разделов, заключения, списка используемых источников и приложений.
Во введении обосновывается актуальность работы, цель, задачи, объект и предмет исследования.
В первом разделе дана общая характеристика технических каналов утечки конфиденциальной информации. Рассмотрен способ формирования технического канала утечки информации методом ВЧ-навязывания. Представлены меры по перекрытию специально созданного ТКУИ методом ВЧ-навязывания.
Во втором разделе рассмотрена классификация случайных антенн, рассмотрены основные принципы и этапы СИМ сложных объектов. Представлены особенности обеспечения информационной безопасности СА и РСА, в частности.
В третьем разделе дана экспериментальная оценка эффективности использования многоэлементной и многоэтажной неоднородной РСА в виде элементов труб центрального теплоснабжения в качестве канала утечки информации.
В заключении сделаны основные выводы и представлены результаты по проделанной работе.
1. Формирование каналов утечки конфиденциальной информации с использованием методов ВЧ навязывания
1.1 Общая характеристика технического канала утечки информации
Технический канало утечки информации (ТКУИ) [8] представляет из себе совокупность зондируемого объекта, технического средства разведки (ТСР), устройства выполняющего перехват КИ, а также физической среды, в которой распространяется информационный сигнал. По своей сути ТКУИ представляет из себя способ получения с помощью ТСР разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Сигналы являются материальными носителями информации. Подразделяя сигналы на основе их физической природы, они могут быть электрическими, электромагнитными, акустическими, и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от своей природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Технические средства разведки предназначены для приема и измерения параметров сигналов.
Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) [8] понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, электробытовые приборы и т.д.
Для исследований, проводимых в области ТКУИ наибольший интерес имеют ВТСС, имеющие выход за пределы Периметра, подлежавшего защите (ПЗП), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.
Кроме соединительных линий ТСПИ и ВТСС за пределы ПЗП могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.
Технические каналы утечки по природе возникновения подразделяются на естественные и искусственные.
Естественные каналы утечки возникают за счет конструктивных особенностей помещений объекта, инженерных систем, используемых технических средств и т.д. Как правило, злоумышленник не имеет отношения к происхождению таких каналов утечки, но вполне может воспользоваться ими для перехвата информации.
В отличии от естественных, искусственные каналы организованы непосредственно злоумышленником с целью перехвата информации из помещений объекта или каналов связи. Техническая реализация таких каналов осуществляется при помощи аппаратуры негласного получения информации.
1.2 Общая характеристика высокочастотного навязывания
Под высокочастотным навязыванием (ВЧ-навязыванием) понимают способ несанкционированного получения конфиденциальной информации (КИ), основанный на зондировании мощным ВЧ-сигналом заданной области пространства. Он заключается в модуляции электромагнитного зондирующего сигнала речевым в результате их одновременного воздействия на элементы обстановки или специально внедренные устройства.
Качество добываемой КИ с помощью ВЧ-навязывания зависит от ряда факторов:
• характеристик и пространственного положения источника акустического сигнала;
• наличия в контролируемом помещении нелинейного элемента (устройства), параметры которого (геометрические размеры, положение в пространстве, индуктивность, емкость, сопротивление и т. д.) изменяются по закону акустического сигнала;
• характеристик внешнего источника, облучающего данный элемент (устройство);
• типа приемника отраженного сигнала.
Принцип организации съема информации, основанный на ВЧ-зондировании, показан на рис. 1.1, однако для формирования ТКУИ в некоторых случаях применяются и более сложные схемы.
К Основным достоинствам данного метода можно отнести активации модуляторов ВЧ-сигнала (нелинейных элементов) только на момент съема информации, а также в возможности (в ряде случаев) вести акустический контроль помещений без непосредственного проникновения для установки закладных устройств.
Соответственно к основным недостаткам описанного способа относят, малую дальность действия, а также достаточно высокие необходимые уровни мощности облучающих сигналов, которые способны нанести вред здоровью людей. Данные обстоятельства существенно снижают ценность ВЧ-зондирования, однако определенные методы, получили достаточно широкое распространение в области промышленного шпионажа.
Таблица 1.1
Классификация методов ВЧ навязывания
1. По среде распространения: |
по токопроводящей среде; через диэлектрик (воздух). |
|
2. По использованию специально внедренных на объект устройств: |
с внедрением; дистанционные. |
|
3. По оперативности получения результатов: |
в реальном масштабе времени; с временной задержкой. |
Классификацию, предложенную в [7, стр. 95], которая дает общее представление о многообразии методов добывания КИ с применением ВЧ-навязывания, представим в виде таблицы «табл. 2.1».
1.3 Устройства для перехвата речевой информации в проводных каналах
На современном этапе развития ВЧ-навязывание нашло широкое применение в телефонных линиях для акустического контроля помещений через микрофон телефонной трубки, лежащей на аппарате.
Принцип реализации метода заключается в том, что в телефонную линию относительно общего корпуса (в качестве которого, например, используют контур заземления или трубы парового отопления) на один из проводов подают ВЧ-колебания от специального генератора-передатчика (ПРД). Через элементы схемы телефонного аппарата (ТА), игнорируя тот факт, что трубка не «снята», они поступают на микрофон и модулируются речью ничего не подозревающих собеседников рис. 1.2.
Прием информации производится также относительно общего корпуса, но уже через второй провод линии. Амплитудный детектор приемника (ПРМ) позволяет выделить низкочастотную огибающую для дальнейшего усиления и записи. В данном случае качество добываемой информации тем выше, чем ближе осуществлено подключение к (оконечному устройству) телефонному аппарату. Это обстоятельство вносит определенные неудобства в использование данного метода. Представленный на рис. 1.2 фильтр нижних частот (ФНЧ) является необходимым для осуществления одностороннего распространения высокочастотных зондирующих колебаний.
Возбуждающий ВЧ-сигнал в данном случае используется для преодоления разомкнутых контактов микрофонной цепи аппарата при положенной телефонной трубке, данный факт объясняется тем, что для зондирующего сигнала механически разомкнутый контакт является своего рода воздушным конденсатором, сопротивление которого будет тем меньше, чем выше частота сигнала от генератора.
При воздействии ВЧ-излучения на телефонный аппарат нелинейные процессы происходят в целом ряде элементов его электрической схемы. Однако наиболее сильно они проявляются именно в микрофоне, сопротивление которого изменяется по закону случайно воздействующего акустического сигнала, что и приводит к амплитудной модуляции несущей. Для гарантированного возникновения указанного эффекта уровень зондирующего сигнала в микрофонной цепи должен быть не меньше 150 мВ, а выходное сопротивление генератора должно быть выше, чем у микрофона, в 5-10 раз. Частота зондирующего сигнала должна лежать в диапазоне 30 кГц. -20 МГц. Чаще ее выбирают примерно равной 1 МГц, так как при этом обеспечиваются наилучшие условия распространения.
В общем случаем может осуществляться зондирование не только телефонных аппаратов, но и других вспомогательных технических средств и систем ВТСС.
За счет микрофонного эффекта или ВЧ-навязывания практически все оконечные устройства телефонии, систем пожарно-охранной сигнализации, трансляционного вещания и оповещения, содержащие акустопреобразующие элементы, создают в подводящих линиях электрические сигналы, уровень которых сможет составлять от единиц нВ до десятков мВ. Так элементы звонковой цепи телефонного аппарата ASCER под действием акустических колебаний амплитудой 65 дБ подают в линию преобразованный сигнал напряжением 10 мВ. При тех же условиях подобный сигнал электродинамического громкоговорителя имеет уровень до 3 мВ. Трансформированный он может возрасти до 50 мВ и стать доступным для перехвата на расстоянии до 100 м. Облучающий сигнал навязывания благодаря высокой частоте проникает в гальванически отключенную микрофонную цепь положенной телефонной трубки и модулируется информационным сигналом.
1.4 Перехват речевой информации с использованием радиоканала
Следует отметить, что с использованием систем ВЧ-навязывания в радиодиапазоне связан громкий международный скандал. Благодаря этому обстоятельству появилась редкая для технических средств разведки возможность не только обнародовать их технические характеристики и принципы работы, но и изложить историю разработки и применения. Автором и ведущим руководителем проекта первого пассивного закладного устройства был выдающийся изобретатель Лев Сергеевич Термен.
На рис. 1.3 представлены основные элементы пассивного радиомикрофона: 1 - верхняя пластмассовая крышка; 2 - ферритовое кольцо; 3 - изолятор; 4- антенна (четвертьволновой вибратор); 5 - согласующий конденсатор; 6 - корпус; 7 - жидкость; 8 - медный цилиндр (индуктивность); 9 - металлическая диафрагма.
Основным элементом устройства является цилиндрический объемный резонатор, на дне которого налит небольшой слой масла. Верхняя часть закрыта крышкой из пластмассы, которая является радиопрозрачной для радиоволн, однако она способна препятствовать проникновению акустических колебаний. Непосредственно в самой крышке имеется отверстие, через которое внутренний объем резонатора может взаимодействовать с воздухом помещения, в котором ведутся переговоры. В указанное отверстие вставлена металлическая втулка, снабженная четвертьволновым вибратором, настроенным на частоту 330 МГц. Размеры резонатора и уровень жидкости подобраны таким образом, чтобы вся система резонировала на внешнее излучение с частотой 330 МГц. При этом собственный четвертьволновый вибратор внутри резонатора создает внешнее поле переизлучения. При ведении разговоров вблизи резонатора на поверхности масла появляются микроколебания, вызывающие изменение добротности и резонансной частоты резонатора. Этих изменений достаточно, чтобы влиять на характеристики переизлученного поля, создаваемого внутренним вибратором. Переизлученный сигнал обладает амплитудно-фазовой модуляцией и содержит в себе КИ информацию. Подобный радиомикрофон переизлучает сигнал только тогда, когда он облучается достаточно мощным источником на частоте резонатора, т.е. 330 МГц.
Основным преимуществом в пользу использования такого радиомикрофона является невозможность его обнаружения известными средствами поиска радиозакладок при отсутствии внешнего облучения.
Наряду с пассивными закладками, аналогичными выше описанной [7, стр. 102], для съема информации используются и полуактивные РЗУ их можно охарактеризовать как РЗУ с большим временем функционирования от автономного источника питания: до 4000 часов. Столь долгое время работы достигается за счет комплексного использования энергии внешнего специально сформированного мощного зондирующего сигнала и энергии собственного питающего элемента. При этом энергия, полученная от собственного аккумулятора, расходуется только на модуляцию принимаемого высокочастотного сигнала и его усиление. Такие полуактивные РЗУ также называют: аудио-транспондерами, аудиоответчиками (от анлийского Audiotransponder).
К таким закладкам относятся, например, SIM-ATP-16, SIM-ATP-40 (Hildenbrand-Elektronik), PK500 (PK-Elektronik) и некоторые другие «см. приложение Б».
Структурная схема полуактивного РЗУ показана на рис. 1.4, на котором были приняты следующие обозначения: ПрмА и ПрдА приёмная и передающая антенны, соответственно; М - модулятор; У - усилитель; ЧЭ - чувствительный элемент; ПЭ - питающий элемент.
Аудио-транспондеры начинают работать только при облучении их мощным узкополосным высокочастотным зондирующим (опорным) сигналом. Приемники транспондеров выделяют зондирующий сигнал и подают его на модулятор, где, как правило, осуществляется узкополосная частотная модуляция сигнала. В качестве модулирующего используется сигнал, поступающий или непосредственно с микрофона, или с микрофонного усилителя. Промодулированный ВЧ-сигнал переизлучается, при этом его частота смещается относительно несущей частоты зондирующего сигнала. Время работы аудиоответчиков составляет несколько месяцев, так как потребляемый ток незначителен.
Современные закладные устройства, реализующие вышеописанные принципы, имеют различные габариты и форму. Самые маленькие из них напоминают пластмассовую рыболовную блесну. Отличительные особенности и технические характеристики некоторых типов аудиотранспондеров «см. приложение А». РЗУ подобного типа получили достаточно широкое распространение в подтверждение этому можно привести тот факт, что в 60-е годы американцы жаловались на постоянное облучение ВЧ-сигналами их представительства в СССР с целью активизации встроенных резонаторов.
В силу того, что для активизации РЗУ необходим достаточно высокий уровень облучающего сигнала, который оказывает достаточно вредное для здоровья воздействие как на тех людей кого подслушивают, так и для тех, кто подслушивает, поэтому специалисты ЦРУ были вынуждены одевать специальные свинцовые фартуки, предохраняющие важнейшие органы от влияния вредного излучения, на период времени пока они облучают советские учреждения.
Использование полуактивных РЗУ для формирования ТКУИ в рамках промышленного шпионажа явление на Западе так и на Российском рынке довольно редкое. Однако в процессе совершенствования мер принимаемых для противодействия формированию ТКУИ с помощью технических средств разведки производители спецтехники будут выпускать полуактивные системы.
Теоретически возможным считается использование зондирования отдельных радиотехнических устройств (телевизоров, приемников и т. д.), узлов бытовой техники, строительных конструкций, а не только лишь специальных средств, устанавливаемых на объекте. Однако на практике это крайне сложная задача, так как требуется исследовать множество вариантов по направлению излучения, частоте зондирующего сигнала, уровня, вида модуляции и т. п.
Перспективным направлением развития подобных средств в радиодиапазоне можно назвать модернизацию резонаторов с целью повышения индекса модуляции отраженного излучения и рациональный выбор частоты, а также освоение более высокочастотных диапазонов (вплоть до миллиметровых волн).
1.5 Защита информации от утечки по каналам сформированным методом высокочастотного навязывания
В предыдущих подразделах были выделены основные принципы и устройства для применения методов ВЧ-навязывания на различных защищаемых объектах. В этом подразделе рассмотрим методы защиты в соответствии с вышеизложенным материалом по каждому из возможных каналов воздействия.
1.5.1 Защита от ВЧ-навязывания в СЛ
Телефонный аппарат имеет несколько элементов, имеющих способность
преобразовывать акустические колебания в электрические, то есть обладающих «микрофонным эффектом». К ним относятся: звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет акустоэлектрических преобразований в этих элементах возникают информационные (опасные) сигналы.
При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ.
При использовании для съема информации методом «высокочастотного
навязывания», несмотря на гальваническое отключение микрофона от телефонной линии, сигнал навязывания благодаря высокой частоте проходит в микрофонную цепь и модулируется по амплитуде информационным сигналом. Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона.
Защита информации от ВЧ-навязывания в проводных каналах осуществляется с помощью как организационных, так и технических мероприятий. К организационным мероприятиям относятся:
* использование телефонных аппаратов и других ВТСС выполненных в защищенном виде;
* осуществление физического контроля СЛ на предмет наличия подключений (на расстояниях до 100 м от аппарата, что соответствует предельной дальности действия систем перехвата информации такого типа);
* отключение ТС от сети на время проведения переговоров.
Однако организовать постоянный контроль телефонных линий в реальных городских условиях достаточно проблематично. Это можно сделать только при размещении организации в обособленном здании либо при наличии собственной АТС. Отключение аппаратов от линии на время проведения переговоров также нельзя отнести к надежным мероприятиям: опыт показывает, что об этом часто забывают. Поэтому надежной защиты не может быть без применения технических средств.
Технические мероприятия проводятся по следующим направлениям:
* инструментальный контроль излучений на предмет выявления зондирующих ВЧ-сигналов в линиях связи;
* установка пассивных схем защиты.
* установка активных средств защиты.
Рассмотрим перечисленные технические способы более подробно. Проведение контроля телефонных линий на предмет выявления зондирующих сигналов технически легко осуществимое мероприятие. Для этого необходимо иметь приемник со следующими характеристиками:
* частотный диапазон 9 кГц -30 МГц;
* чувствительность порядка нескольких единиц микровольт;
* наличие АМ и ЧМ-детекторов.
Кроме того, требуется обеспечить прием сигналов, распространяющихся по проводным линиям. Для этого можно использовать обычные электрические и магнитные антенны, например, электрические НЕ 010, НЕ 013/015, НFН 2Z1 и магнитные НFН 2-Z3, НFН 2-Z2. Также могут использоваться антенны, предназначенные для измерения как магнитной, так и электрической составляющей поля, например, FМА-11. Однако располагать антенны следует в непосредственной близости от проводов телефонной сети. Очень эффективны для этих целей специальные антенны типа токосъемных клещей «см. приложение В».
Недостатком рассматриваемого метода защиты является возможность выключения аппаратуры перехвата информации во время проверки, следовательно, эпизодический контроль оказывается не вполне надежным.
Пассивная защита от микрофонного эффекта и ВЧ-навязывания осуществляется путем ограничения и фильтрации или отключением источников опасных сигналов.
Достоинствами пассивных средств защиты являются:
- относительная простота электрической схемы и малые габариты;
- для них не требуется источников электропитания;
- они включаются в разрыв цепей ВТСС и поэтому выход из строя некоторых элементов электрической схемы обнаруживается в процессе эксплуатации;
- относительно низкая стоимость.
В схемах ограничителей используют встречно включенные полупроводниковые диоды, сопротивление которых для малых (преобразованных) сигналов, составляющее сотни кОм, препятствует их прохождению в слаботочную линию. Для токов большой амплитуды, соответствующих полезным сигналам, сопротивление оказывается равным сотням Ом, и они свободно проходят в линию.
К простейшим изделиям, в которых реализован метод ограничения сигналов малой амплитуды, является устройство защиты аналоговых двухпроводных телефонных аппаратов (ТА) "Корунд". Диодные ограничители устройства обеспечивают подавление низкочастотных сигналов малой амплитуды на частоте 1 кГц в сторону абонентской линии (АТС) более чем на 60 дБ. При ведении телефонных переговоров устройство практически не влияет на качество разговора (затухание речевых сигналов менее 2 дБ).
Фильтрация является средством борьбы с ВЧ-навязыванием. Роль простейших фильтров выполняют конденсаторы с емкостью порядка 0,01 мкФ, включаемые в микрофонную и порядка 1 мкФ в звонковую цепи [14]. Шунтируя высокочастотные сигналы навязывания, они не воздействуют на полезные сигналы. Такой способ обладает предельно низкой стоимостью, и обеспечивает достаточно надежную защиту. Зондирующий сигнал по законам физики «идет по пути наименьшего сопротивления», а конденсатор для высокой частоты имеет относительно низкое по сравнению с микрофоном сопротивление. Более сложное фильтрующее устройство представляет собой многозвенный LC-фильтр нижних частот (рис. 1.5) [14].
Рис. 1.5 Схема устройства защиты двухпроводной линии «Гранит-8»
Для защиты телефонных аппаратов, как правило, используют приборы, сочетающие свойства фильтра и ограничителя. Применяют сертифицированные ФСТЭК изделия «Корунд» и «Гранит-8».
Отключение преобразователей (источников) сигналов от линии при положенной трубке телефонного аппарата является наиболее эффективным методом защиты информации. [5]
Самый простой способ реализации этого метода защиты заключается в установке в корпусе телефонного аппарата или телефонной линии специального ручного переключателя. Более удобным в эксплуатации является установка в телефонной линии устройства защиты, автоматически отключающего телефонной аппарат от линии при положенной телефонной трубке. К типовым устройствам, реализующим данный метод защиты, относится устройство защиты двухпроводных телефонных линий связи"Барьер-М1".
При положенной телефонной трубке, телефонный аппарат отключен от линии и устройство находится в режиме анализа поднятия телефонной трубки и наличия сигналов вызова. При этом сопротивление развязки между телефонным аппаратом и линией АТС составляет не менее 20 МОм. Изделие устанавливается в разрыв телефонной линии, как правило, при выходе ее из выделенного (защищаемого) помещения или в распределительном щитке (кроссе), находящемся в пределах контролируемой зоны. К сертифицированным средствам линейного зашумления относятся устройства типа МП-1А (защита аналоговых телефонных аппаратов) и МП-1Ц (защита цифровых телефонных аппаратов) и др.
Активные методы защиты от утечки информации по акустоэлектрическому каналу предусматривают подачу в линию при положенной телефонной трубке маскирующего сигнала (наиболее часто - типа “белого шума”) речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала: 300 - 3 400 Гц). При снятии трубки телефонного аппарата подача в линию шумового сигнала прекращается. К устройствам, реализующим активные методы защиты, относится генератор шума “Гранит-12”.
Наиболее часто используются устройства защиты комбинированного типа, реализующие одновременно несколько методов защиты. К таким устройствам относятся, например, устройства защиты МП-1А и МП-1Ц.
При использовании активных средств защиты важно помнить, что постоянное использование таковых средств в активном режиме может привести к демаскированию защитного средства. Рекомендуется включать зашумление или кодирование линии только на время важных и конфиденциальных переговоров, поскольку если злоумышленник подключится в этот момент у линии, он услышит неразборчивый или мало разборчивый шум. Если же защита и зашумление будут включены постоянно, то злоумышленник поймет, что важная линия защищается и будет искать другой способ для добывания информации.
1.5.2 Защита информации в радиодиапазоне
Основная сложность применения пассивных и полуактивных радиозакладных устройств, описанных выше, - это необходимость проникновения на объект с целью их установки, что требует проведения специальных операций. В качестве примера в том же подразделе был упомянут исторический случай проведения мероприятия по внедрению «орла» в американское посольство. Данный случай необходимо рассмотреть, чтобы четко сформулировать требования по обеспечению защиты.
Так, перед непосредственными исполнителями была поставлена задача получения достоверной информации из американского посольства в Москве. Агентурное проникновение было весьма затруднено, подходов к американским дипломатам практически не имелось. Поэтому рассматривались различные варианты мероприятий, которые смогли бы обеспечить конспиративность постановки спецтехники для съема информации. Обычные классические методы внедрения технических средств для организации контроля разговоров были неприемлемы, так как не было соответствующей агентуры для внесения в помещения каких-либо предметов - камуфляжей, в которых располагалась бы техника для съема информации. К тому же было известно, что американская служба безопасности постоянно осуществляет в своем посольстве в Москве контроль эфира в диапазоне радиоволн, на которых имеется возможность работать передатчиками для съема информационных сигналов.
В связи с этим начались исследования по созданию различных вариантов новой спецаппаратуры съема информации с использованием нетрадиционных принципов создания технических устройств. В результате остановились на методе облучения высокой частоты нелинейного пассивного эндовибратора (микрофона).
Помимо разработки принципиально нового вида спецтехники было уделено серьезное внимание созданию камуфляжа для обеспечения максимума безопасности. Было решено смонтировать спецтехнику внутри овального предмета из алебастра и гипса с рельефной символикой в виде американского национального герба. А сама пористость поверхности герба была достаточна для прохождения звуковой энергии человеческого голоса к микрофону. Контрольный пункт для приема информативных сигналов от «герба» располагался в помещениях гостиницы «Националь» (речь идет о старом здании Посольства США в Москве, располагавшемся на Манежной площади).
Следующим этапом в проведении мероприятий по получению информации из кабинета американского посла стала разработка убедительной легенды для внесения «герба» в здание посольства. В день национального праздника Америки в посольство пришла пионерская делегация и в торжественной обстановке вручила американскому послу «герб». Посол поблагодарил за приятный подарок и повесил «герб» у себя в кабинете на стене над своим письменным столом.
Следовательно, в случае более четких действий службы безопасности появление подобного подарка в кабинете, где обсуждаются конфиденциальные вопросы, было бы невозможно. Сотрудники спецслужб понадеялись на проверку «орла» (по существующему порядку все вносимые предметы, особенно в такую ответственную зону, как кабинет посла, подвергались тщательной проверке, в том числе рентгеновскому просвечиванию), которая ничего не дала. Действительно, выявить подобные устройства крайне сложно и самый действенный метод защиты - никаких подарков не принимать.
Второй недостаток данной системы, который возможно использовать для организации защиты, это очень большие уровни мощности передатчика. Современные приборы легко обнаруживают такое излучение. Трудность заключается только в том, что необходимо зарегистрировать излучение непосредственно в момент перехвата информации.
Кабинет американского посла многократно проверялся на наличие радиозакладок с отрицательным результатом. Однако американская спецслужба решилась серьезно заняться поиском техники съема информации, которая, как они предполагали, установлена в здании посольства в Москве. Поэтому из США прибыли специалисты с соответствующей аппаратурой. События происходили следующим образом: была проведена рутинная проверка, после чего специалисты удалились. Шторы на окнах оставались открытыми, и наблюдатели зафиксировали, что посол приступил к диктовке писем секретарю. Сотрудники с аппаратурой в это время находились под подоконником с радиоприемным устройством и скрытно разворачивали антенны. Вот тут и было обнаружено направленное излучение высокой частоты. После этого определили и место. Вначале со стены был снят «герб», а саму кирпичную стену почти всю разобрали. Образовалось большое отверстие с выходом на улицу. «Герб» несколько дней лежал в кабинете, и только затем они решили посмотреть, нет ли чего-нибудь у него внутри. «Герб» разломали и нашли резонатор.
Следовательно, для обнаружения факта облучения необходимо проводить либо постоянный радиоконтроль, либо провоцировать противостоящую сторону на применение средства разведки в известные сроки. Обнаружение зондирующего ВЧ-сигнала - довольно простое дело даже для неспециалиста. Для этих целей необходим панорамный радиоприемник или анализатор спектра. Выбранный прибор переводится в режим максимального обзора при минимальной чувствительности, и осуществляется изучение радиоэлектронной обстановки в районе расположения объекта (идентифицируются все мощные излучения). Антенны поворачиваются в сторону возможного расположения передатчиков. После этого достаточно фиксировать появление зондирующих сигналов. Главная сложность - периодические ложные срабатывания: радиотелефоны в прилегающих помещениях, радиомаяки различного назначения, мощные радиостанции армии и спецслужб, которые работают не постоянно.
Еще один способ защиты - экранирование помещения. Способ действенный, проблема состоит только в том, что он очень дорогой и резко снижающий эргономические характеристики помещения. Особую сложность вызывает защита окон и дверей. Другое направление - размещение помещений, выделенных для проведения конфиденциальных мероприятий, в заглубленных железобетонных подвалах.
Подводя итог по 1 главе можно сказать, что Высокочастотное (ВЧ) навязывание до настоящего времени остается одним из эффективных способов формирования технических каналов утечки (КУ) конфиденциальной информации (КИ) коммерческого назначения [1]. Суть его состоит в воздействии на линию связи с подключенной к ней оконечной аппаратурой ВЧ сигналом, который, после его акустоэлектрического преобразования элементами аппаратуры и сопровождающей данный процесс модуляции, становится сигналом, переносящим КИ, принимаемым техническими средствами перехвата (ТСП) злоумышленника. В общем случае линия с оконечной аппаратурой представляют собой достаточно сложную по составу и структуре распределенную случайную антенну (РСА), в роли которой могут выступать разветвленные проводные сети электропитания, заземления, сигнализации, СЛ компьютерной связи, трубы систем водоснабжения, центрального отопления и газификации, а также протяженные металлические элементы несущей конструкции многоэтажного здания [2].
Изучению РСА находящихся под воздействием ВЧ-сигнала и посвящена следующая глава.
2. Принципы обеспечения информационной безопасности Распределенных Случайных антенн
2.1 Основные свойства СА, их классификация и примеры
Изначально антенны представляли собой достаточно простые проволочные конструкции и лишь только в последствии множество антенно-фидерных устройств (АФУ) стали обладать невообразимым разнообразием технических и технологических решений. Однако на практике имеют место такие источники ЭМП, структура которых не соответствует традиционным схемам построения АФУ или же условия, в которых принято определять их рабочие характеристики. Примером таких антенн могут быть случайные антенны (СА) являющиеся разновидностью АФУ со стохастическими параметрами, в свою очередь характеризуемые значительной неопределенностью знаний о них.
Под СА [1] будем понимать некий «класс антенно-фидерных устройств со случайными параметрами, размещенных случайным образом в случайно-неоднородных средах. Термином СА оперируют в нескольких областях знаний, одна из которых - статистическая теория антенн (СТА), относящаяся к исследованию параметров «классических» АФУ с применением аппаратов теории вероятностей и математической статистики. Также СА занимают особое место в защита конфиденциальной информации (КИ), где данный термин соответствует реальным элементам инфраструктуры ПЗП, имеющих слабо формализованное описание и с трудом поддающихся математическому моделированию, некоторой особенностью чего является расчетно-экспериментальный подход к проведению специальных инженерно-технических исследований на объекте защиты КИ. Исследование СА необходимо начать с классификации СА, заимствованной из [2, стр. 18], поскольку изложение материала без нее представляется затруднительным. В [2, стр. 18] классификацию СА иллюстрирует рис. 2.1.
В соответствии с предложенной классификацией можно разделить СА на две большие группы: антенны, работающие в случайных условиях 2 и антенны со случайными характеристиками 3. Далее 2 включает в себя следующие подгруппы: 2.1 - антенны в случайно-неоднородных средах; 2.2 - антенны в условиях многолучевости, 2.3 - антенны со случайным положением в пространстве и 2.4 - антенны со случайной пространственной ориентацией.
Подгруппа 3 отличается более сложной структурой и содержанием: сюда входят антенны со случайной конфигурацией (подгруппа 3.1) и антенны со случайным возбуждением (подкласс 3.2).
Подкласс 3.2 наиболее полно, по сравнению с другими подгруппами СА, изучен в настоящее время методами средствами СТА [1]. Подкласс 3.1 в целом исследован значительно хуже, хотя он включает и содержательные подклассы: 3.1.1 - сосредоточенные СА; 3.1.2 - распределенные СА, и самостоятельные разделы-подклассы: одиночные СА 4 случайные АР 5, в качестве которых могут выступать представители подклассов 3.1.1 и 3.1.2.
Представленная на рис. 2.1 классификация СА, удобна при рассмотрении как моделей излучающих систем, так и самих антенн. Однако справедливым будет заметить, что при использовании в реальных условиях описанная классификация расширяется за счет учета в ней конкретных типов антенн и условий их применения. Максимальную ценность имеет модель, адекватная по характеристикам и свойствам реальной СА, она в свою очередь может рассматриваться как совокупность сразу нескольких подклассов СА (в случайных средах и со случайными параметрами). Чтобы приблизиться к подобной модели СА необходимо, прежде всего, рассмотреть типовые характеристики и параметры СА, которые могут быть определены с помощью тестовых сигналов.
В общем виде можно рассматривать N-элементной сосредоточенной СА, занимающей объем V в системе совмещенных и сферических координат [2], показано на рис. 1.2: здесь Pn - элементы СА, ; OM - расстояние от общего центра координат M; азимутальный и меридиональный углы для точки .
Специфика конструкции СА (отсутствие антенного полотна, фидерных линий, системы управления сигналами) такова, что наиболее перспективным, если не единственным средством их исследования и реализации, является метод статистического имитационного моделирования (СИМ). СИМ -адаптирован для решения задач статистической теории антенн СТА. Если в СТА обычно рассматриваются решетки заданной конфигурации (с фиксированным пространственным расположением элементов), в которых присутствуют случайные изменения (флуктуации) амплитуд и фаз питающих токов, то в СА случайными считаются и число, и пространственные координаты излучающих (приемных) элементов, и другие параметры в заданной частотно-временной области.
Рис.2.2. Расположение сосредоточенной СА в системе совмещенных декартовых и сферических координат
Перспективность и важность исследования СА методом СИМ, показывают следующие примеры. В случайных средах напряженность поля Е в точке приема М на расстоянии r, создаваемая АФУ произвольной конструкции с излученной мощностьюи коэффициентом направленного действия DA, можно представить, как
, (2.1)
где
- множитель ослабления напряжённости поля свободного пространства ;
...Подобные документы
Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.
курсовая работа [1,9 M], добавлен 26.11.2014Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Виды, распространение звуковых волн. Классификация акустических каналов утечки информации. Ее защита в выделенных помещениях. Оценка защищенности ограждающих конструкций помещения деканата факультета ИСиТ от утечки информации по виброакустическому каналу.
курсовая работа [643,0 K], добавлен 22.04.2011Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Общая характеристика ТОО "Central Trade". Деятельность отдела информационных технологий предприятия. Техническое обслуживание компьютерной техники и информационных систем. Защита информации от вирусов и от ее утечки. Разработка БД "Стройматериалов".
отчет по практике [949,3 K], добавлен 04.04.2014Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.
курсовая работа [2,1 M], добавлен 16.04.2012Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
курсовая работа [72,9 K], добавлен 22.02.2012