Защита информационных систем от ВЧ-навязывания

Формирование каналов утечки конфиденциальной информации с использованием методов ВЧ навязывания. Общая характеристика высокочастотного навязывания. Перехват речевой информации с использованием радиоканала. Основные свойства СА, их классификация и примеры.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 2,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- характеристика направленности антенны по напряженности поля в дальней (волновой) зоне;

азимутальный и меридиональный углы в сферической системе координат.

В случае, когда целью СИМ является решение практических задач, то, как это принято в инженерных вычислениях, все множители в правой части (2.1), за исключением являются детерминированными величинами или функциями, и можно сказать что случайность отнести к рассматривая ее как случайную функцию. Принимая во внимание что, , а также тот факт, что значения определяются условиями реальной конкретной задачи, можно утверждать что можно применять метод Монте-Карло и можно выполнять вычисления с использованием компьютерных генераторов случайных чисел при различных значениях r.

Выбор конкретного закона распределения для является непростой задачей, в случае рассмотрения с применением метода СИМ исследуется статистические свойства , однако в случае решения практических задач методом СИМ обычно затрагивающих оценку сравнительной эффективности РЭС различных типов, когда получаемый результат либо усредняется, либо по большому счёту вообще мало зависит от закона распределения

В общем случае при условии применимости обобщённой предельной теоремы вероятностей законы распределения и относятся к семейству одномерных устойчивых распределений.

Примером, в котором осуществляется поиск решения задачи подобного типа можно назвать анализ эффективности применения автоматической регулировки излучаемой мощности адаптивных (интеллектуальных) антенн в сетях мобильной связи для снижения влияния ЭМП на окружающую среду.

С учётом вышеизложенного возвращаясь к представленной классификации на рис. 2.1 ограничимся наиболее важными для практического применения реализации СА, чтобы продемонстрировать актуальность и важность их исследования с помощью СИМ. В [4] представлен содержательный обзор текущего состояния и дальнейших перспектив развития СТА, наиболее важными для практики являются: в подклассе 3.1.1 миниатюрные радиоэлектронные средства (РЭС) - радиозакладки или элементы сенсорных беспроводных сетей для перехвата КИ; в подклассе 3.1.2 - разветвленные системы проводов в сетях электропитания, сигнализации, а также управления техническими средствами различного назначения, формирующие ЭМ каналы утечки КИ. Заметим, что имеющиеся в настоящее время электродинамические методы расчёта таких распределенных АФУ (здесь имеются ввиду РСА в соответствии с предложенной на рис. 2.1 классификацией) обеспечивают достаточную точность, однако достоверность полученных результатов в большинстве своем основывается на имеющихся исходных данных, задать которые в виде детерминированных величин является трудной задачей. Основываясь на этих рассуждениях можно сказать что применение метода СИМ является практически оправданным.

Наиболее широко распространенными вариантами реализации РСА можно назвать соединительные линии (СЛ), которые представляют из себя некую сложную структуру и через которые КИ-сигналы могут попадать во внешнюю среду. Примерами РСА являются СЛ со сложной и разветвленной (многоэтажной и многоэлементной) структурой - сети электропитания, заземления, оповещения, охранной и пожарной сигнализации; линии внешней, внутриофисной и компьютерной связи; системы труб вентиляции и центрального отопления; металлические части несущих конструкций в зданиях. К РСА относятся любые СА с распределенными параметрами (длинные линии): кабели, провода, металлические трубы и другие токопроводящие коммуникации.

Для проектирования систем защиты КИ важное значением имеют анализ и моделирование сигналов и помех, циркулирующих в РСА.

На рис. 2.3 представлена схема здания с элементами, выступающими в роли РСА: 1 ? металлическая конструкция здания; 2 ? металлические трубы водопровода, канализации, газа; 3 ? сети электропитания и заземления и другие соединительные линии.

Рис. 2.3. Схема здания с элементами, выступающими в роли РСА

В этой связи, предусмотренные классификацией на рис. 2.1 понятия СА и РСА являются важным для моделирования каналов утечки КИ - поскольку можно исследовать РСА и САЗ КИ, придерживаясь систематизированного описания свойств случайных излучающих систем в рамках метода СИМ.

2.2 Общие принципы и этапы СИМ сложных объектов

Проводя исследования РСА нельзя не остановиться на общих принципах и этапах СИМ сложных объектов. Базовой моделью для проведения системного анализа СА является модифицированная модель так называемого «чёрного ящика» и согласно [6] СА как объект моделирования, во-первых, имеет достаточно сложную и до конца не известную исследователю структуру, во-вторых, связана с внешней средой через совокупность входов как информационных, так и управляющих, а также совокупность выходов, в-третьих характеризуется массивом некоторых фиксированных в заданные моменты времени внутренних параметров. Понятию «чёрного ящика» соответствует термин такой «математической модели», которая обозначает любые формализованные взаимосвязи между его входами и выходами. В различных системах реакцию на выходе «чёрного ящика» соответствующему воздействию, поступающему на его вход, именуют по-разному к примеру, в технических системах - «передаточной функцией», а в случае, когда математическая модель соответствует системе, состоящей из комплекса взаимодействующих уравнений - «функцией решения». Принято предполагать, что большинству СИМ-моделей свойственны нелинейность и неопределенность ввиду разного рода заранее не прогнозируемых, случайных факторов. Модели обычно имеют градацию влияющих факторов: от наиболее важных (непосредственно включаемых в состав модели) к неопределенным и незначительным т.е. теми, которыми можно пренебречь. СИМ-модели находят свое применение как при проектировании новых объектов, так при проведении различных исследований в целях эффективного управления уже существующих объектов.

В целях обеспечения информационной безопасности в основном от модели требуется способность воспроизводить или предсказывать основные характеристики функционирования СА как объекта СИМ: параметры режима работы, их изменения (флуктуации, колебания) и взаимосвязи во времени, тенденции к усилению или ослаблению внешних воздействий (данное требование предъявляется при проектировании или оценке эффективности САЗ КИ). Однако точность прогноза характеристик на выходе, а также то на сколько правильно воспроизводятся последовательность специфических действий не являются единственными и решающими факторами в целесообразности создания и практического применения СИМ- модели.

Анализ перспективности СИМ-модели предполагает, что исследователь обладает лишь частичной (ограниченной или неполной) информацией о характеристиках СА и использует эти данные вместе с предполагаемыми фактами, а также другие известные закономерности, присущие изучаемой предметной области, позволяют достаточно верно отразить характер поведения реальной СА, несмотря на то что способность человека интуитивно представлять взаимодействие частей системы менее надежно, чем его знания о каждой из них. Эффективная СИМ-модель в данном случае будет должна выражать сущность СА и показывать каким именно образом изменения режима функционирования или её структуры будут приводить к изменениям в её поведении, также в целях защиты КИ от утечки по техническим каналам на неё будет возлагаться задача выявления внешних факторов и возмущений, к которым чувствительна рассматриваемая реальная система. Также при изучении реальных СА модель должна быть достаточно точной (достоверной) и адекватной т.е. правильной.

Функция решения СИМ-модели может быть представлена в виде простого уравнения, но при этом являться цепью соотношений, учитывающих целый ряд необходимых дополнительных условий и ограничений. Ограничивая интервал, на котором происходит анализ, можно прийти к выводу что каждое отдельное конкретное решение практически не зависит от других принимаемых в данный момент решений, опираясь на данный принцип независимости представляется возможным избежать трудоёмких и продолжительных по времени вычислений при исследовании сложных СИМ-моделей. При произведении вычислений подобных уравнений не ставится задача повышения точности производимых вычислений, напротив иногда намеренно вносятся ошибки и искажения с целью проверки чувствительности к ним упрощенных вычислительных методов. Преимуществом СИМ-модели считается её максимальная простота и наглядность, в связи с этим применение сложных методов вычислений делает формулировку уравнений менее понятной и большинстве случаев не является оправданным.

Эффективность СИМ-моделей обеспечивается применением агрегирования и экзогенных переменных. Агрегирование (объединение, группировка) однородных факторов, которое позволяет в некоторой степени упростить модель, исключив лишние детали, однако существует опасность «потерять» существенные составляющие модели СА, т.е. целесообразным является объединение элементов модели используемых для идентичных целей.

Экзогенные переменные - независимые от рассматриваемой системы и представленные в модели, здесь речь идет о массиве проверочных сигналов, тестовых воздействий, примером которых могут быть помехи (случайные факторы).

Ценность модели оценивают по результатам, проверки соответствия поведения реальной СА, предсказанному моделью.

Методика СИМ предусматривает проведение следующих мероприятий:

1. Содержательное описание СА и постановка задачи на проведение СИМ, определение исходных данных, выходных результатов СИМ и критериев для их оценки.

2. Проведение комплексного исследования СА, сбор и обработка информации об исходных данных для проведения СИМ.

3. Идентификация законов распределения исходных данных, расчёт статистических оценок параметров этих законов.

4. Разработка математических моделей для блоков СА и СА в целом, программирование СИМ-модели, разработка плана компьютерного эксперимента.

5. Имитация процесса функционирования СА на СИМ-модели.

6. Завершение эксперимента, статической обработке и интерпретация результатов СИМ.

2.3 Место, занимаемое СА и РСА при обеспечении информационной безопасности КИ

При обеспечении информационной безопасности КИ в разнообразных государственных так и в коммерческих организациях немаловажное значение имеют своевременное выявление и перекрытие всех возможных технических каналов утечки, в том числе по СЛ, имеющих выход во внешнюю среду за пределы подлежащего защите помещения (ПЗП). К таким помещениям относят: служебные кабинеты; переговорные; конференц-залы, т.е. предусмотренные для проведения переговоров, совещаний и конференций менеджерами организации.

Стоит отметить, что методы и средства, направленные на достижение информационной «целостности» ПЗП имеют много общего со способами обеспечения ЭМС РЭС различного назначения [41, стр. 65]. Излучателями сигналов, которые содержат КИ будут являться СА причём как сосредоточенные, так и распределенные, однако мы ограничимся РСА, анализ и изучение которых представляет из себя перспективное направлением развития современной СТА.

В реальных ситуациях СА и РСА могут размещаться случайным образом в случайно-неоднородных средах, более того могут просто отсутствовать в явном виде к примеру, если речь заходит об ЭМП элементов ЭВМ. Классическая теория АФУ в данном случае далеко не всегда удовлетворяет потребности специалиста, занятого решением прикладных задач: обеспечением электромагнитной совместимости и безопасности по ЭМП для окружающей среды радиоэлектронных средств (РЭС) различного назначения, защитой КИ от утечки по каналам формируемые методом ВЧ-навязывания, а также побочных электромагнитных излучений и наводок (ПЭМИН) и т.д.

Из литературы по защите КИ [5] известно, что электронная аппаратура, РЭС и другие технические средства (ТС), входящие в состав инфокоммуникационных систем (ИКС), а также их подсистемы и компоненты,

ЭВМ, сети и линии связи, при своем функционировании создают в окружающем пространстве ЭМП в широком спектре частот: от единиц Гц до

десятков ГГц. Каналы утечки через СА и РСА возникают за счет целого ряда физических эффектов и явлений: возбуждения токами проводимости ЭМП, индукции и взаимоиндукции, взаимодействия электрических зарядов, резонанса, магнитострикции и т.д. [5].

Сигналы ПЭМИН циркулируют в цепях электропитания и заземления аппаратных средств ИКС, включая находящиеся в зоне воздействия ПЭМИН аппаратные средства компьютерных систем, кабели вспомогательных устройств, металлические конструкции зданий, сантехническое оборудование и т.д. Эти наведенные сигналы способны выходить далеко за пределы зоны безопасности ИКС, подлежащих защите.

В качестве СА и РСА могут выступать цепи любых ТС, размещенных в подлежащем защите помещении (ПЗП), а также посторонние проводники, способные принимать ПЭМИН, при подключении к которым ТС злоумышленника возможен перехват наведенных КИ-сигналов [5]. Данный аспект необходимо учитывать при разработке и эксплуатации систем обеспечения информационной безопасности (СОИБ) объектов различного назначения. утечка конфиденциальный информация

Опасность каналов утечки КИ через СА и РСА обусловлена рядом их специфических свойств. Одним из которых является сложный и часто неоднозначный (заранее непрогнозируемый) характер возбуждения, связанный с преобразованием исходного сигнала в сигналы, содержащие КИ и расходящиеся в окружающем пространстве. Источниками КИ могут быть как люди, так и ТС - основные (непосредственно участвующие в обработке, передаче и приеме КИ-сигнала) и вспомогательные (не участвующие в указанных процессах, но находящиеся в ПЗП). Для предотвращения утечки КИ представляют интерес оба вида ТС: и основные (рабочая аппаратура), и вспомогательные (системы и средства электропитания, заземления, охранной и пожарной сигнализации, оповещения, связи, ЭВМ, офисное оборудование и т.д.). Наряду с указанными источниками КИ-сигналов, является актуальным рассмотрение апертур утечки КИ (апертурные и щелевые СА), образуемых инфраструктурными элементами ПЗП (например, окна помещения) или дефектами систем пассивной защиты (нарушение целостности экранирования).

При рассмотрении проблемы экранирования ПЗП, мобильных камер или других ТС становится очевидным, что очень трудоемко, а часто и принципиально невозможно, исследовать результаты образования дефектов с помощью аналитического и физического моделирования. Однако можно заметить, что с точки зрения СТА подобные объекты можно представить в виде СА со случайными параметрами и в случайной среде, что соответствует классификации на рис. 2.1 [2].

Побочные электромагнитные наводки (ПЭМН) в токопроводящих элементах определяются электромагнитным излучением ТСПИ (в том числе, и их соединительными линиями), а также емкостными и индуктивными связями между ними. [5]. Соединительные линии ВТСС или посторонние проводники являются своего рода случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМН возможен перехват наведенных в них информационных сигналов (рис. 2.3) [5]. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников. Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называют в литературе «зоной 1» [11, стр. 2]. Как видно из приведенного описания, роль СА и РСА в образовании технических каналов утечки КИ велика. Опасность в основном лежит в области непредсказуемости функционирования таких «нетрадиционных» АФУ. И как следствие существование их требует «нетрадиционного» подхода в исследовании, как всех СА, так и РСА в частности.

2.4 Особенности защиты информации в СА и РСА

Каналы утечки КИ через РСА имеют ряд некоторых негативных особенностей, которые необходимо учитывать при проектировании и эксплуатации средств защиты:

-сложный, а зачастую и неоднозначный (заранее непрогнозируемый) характер возбуждения, обусловленный преобразованием исходного КИ-сигнала в сигналы, расходящиеся по СЛ. Источниками КИ- сигналов могут быть как основные ТС - непосредственно участвующие в обработке, хранении, передаче и приеме КИ (рабочая аппаратура менеджеров организации), так и вспомогательные (не участвующие в указанных процессах, но находящиеся в ПЗП элементы систем электропитания, заземления, сигнализации и связи, ЭВМ, офисное оборудование):

-как правило принципиально отличающийся друг от друга характер распространения КИ- сигнала внутри ПЗП и КИ-сигналов в СЛ, по средствам которых ТС, размещенные в ПЗП, подключаются к внешнему оборудованию. В результате этого КИ-сигналы могут с малым затуханием уходить через РСА далеко за пределы ПЗП, что для потенциального злоумышленника - недобросовестного конкурента, хакера, специалиста коммерческой разведки и др. позволит произвести перехват КИ;

-процесс моделирования источников КИ-сигналов и СЛ, выступающих в роли РСА, обладает целым рядом труднопреодолимых сложностей;

- применение большинства известных методов и средств ликвидации каналов утечки КИ, неотвратимо приводит к ухудшению экологических и эргономических характеристик ПЗП. К примерам такого неблагоприятного воздействия можно отнести тепловое, шумовое и электромагнитное загрязнение ПЗП, а также ухудшение микроклимата, снижению уровня естественного геомагнитного фона и т.п.;

-невозможность использовать отработанные и надежные способы пассивной защиты СЛ (электромагнитное экранирование, заземление, фильтрация КИ-сигналов) для защиты РСА (например, в виде системы труб или металлических конструкций здания), ввиду чего главным средством обеспечения информационной герметичности ПЗП является активная защита КИ - с использованием различного рода преднамеренных (заградительных шумовых, имитационных и т.п.) помех;

-в силу того, что сигналы могут распространяться за пределы контролируемой территории с достаточно с малым затуханием злоумышленник, обладает возможностью использования высокоэффективной стационарной аппаратуры для обработки КИ-сигналов.

Основываясь на доступной литературе стоит отметить что, информационная защита РСА также имеют целый ряд неизученных особенностей. Это объясняется, во-первых, тем, что, в отличие от СЛ, образующих основные каналы связи (по которым КИ-сигналы поступают к «законным» - санкционированным потребителям КИ), благодаря РСА возникают побочные каналы (каналы утечки КИ), по которым КИ-сигналы поступают к несанкционированным потребителям КИ - злоумышленникам.

При организации информационной защиты СЛ основных каналов ограничением является отсутствие недопустимых помех для законных потребителей КИ. При защите РСА данного ограничения не существует, поскольку к ним могут подключаться только злоумышленники.

Во-вторых, отработанные и надежные способы пассивной защиты СЛ (электромагнитное экранирование, заземление, фильтрация КИ- сигналов) для защиты РСА (например, в виде системы проводов или труб) зачастую неприменимы. Поэтому главным средством обеспечения информационной герметичности ПЗП является активная защита КИ Это достигается применением преднамеренных помех различного вида, характер воздействия которых на ТС злоумышленника является существенно разным. Маскирующие шумовые помехи - призваны «подавить» КИ-сигналы энергетическим способом. Имитирующие помехи (ИП), напротив, способны воздействовать на КИ-сигналы путем нанесения максимального ущерба КИ низкоэнергетическими способами - за счет близости их параметров параметрам КИ-сигналов, циркулирующих в РСА. Известны также деструктивные помехи в виде импульсов ЭМП большой мощности, способных выводить из строя полупроводниковые приборы в составе ТС злоумышленника.

Все перечисленные виды помех значительно усложняют несанкционированный доступ (НСД) злоумышленника к КИ, усложняют ее перехват и обработку с помощью имеющихся у него в распоряжении ТСР. Данные помехи создают с помощью систем линейного и пространственного зашумления. Системы линейного зашумления применяются для маскировки с помощью шумовых генераторов, наведенных КИ-сигналов в проводниках СЛ и других РСА, имеющих выход далеко за пределы ПЗП. Системы пространственного зашумления используются для формирования маскирующих ЭМП-помех с характеристиками, обеспечивающими защиту КИ по каналам электромагнитной утечки. В случае, когда невозможно использовать виды активной защиты, связанные с ЭМП-помехами, применяется кодовое зашумление, основанное на случайном линейном кодировании КИ с учетом свойств каналов передачи информации и утечки.

Различают также аддитивные и мультипликативные помехи. Аддитивные помехи (АП) складываются с полезным сигналом, а мультипликативные - перемножаются с ним. Применение АП имеет ввиду суперпозицию (суммирование) КИ-сигнала и сигнала помех - такие помехи чаще всего возникают в линиях связи между микрофоном и устройством звукозаписи. В то же время АП способна в электронной схеме превратиться в МП, которую сравнительно простыми средствами отфильтровать не удается. Мультипликативные помехи (МП) вызываются рядом причин, основными из которых являются изменение характеристик линий связи, коэффициентов усиления схем при колебаниях напряжений питания, замирания сигналов в радиосвязи. Наблюдаемое в настоящее время развитие методов активной защиты имеет ввиду применение высокоэффективных низкоэнергетических ИП. Такие помехи способны наносить максимальный информационный ущерб ТС злоумышленника при малых уровнях ЭМП, создаваемых САЗ в окружающем пространстве - что очень важно для безопасной работы персонала и обеспечения электромагнитной совместимости РЭС, расположенных в ПЗП.

При проектировании системы защиты КИ необходимо учитывать эти обстоятельства и всеми доступными способами в особенности стоит отметить применение методов на основанных на нестандартном подходе, «неожиданных» для вероятного злоумышленника научно-технологических идеях с целью повысить ее универсальность и эффективность.

2.5 Критерии оценки эффективности РСА

Как было уже отмечено, в качестве разновидности СА варианты реализации РСА в настоящее время изучены недостаточно полно. В частности,

ни в теории антенн, ни в литературе по защите КИ нет указаний на то, с

помощью каких критериев (рабочих характеристик, параметров) и методик их определения следует оценивать эффективность РСА - как в теоретическом плане, так и на практике. Поэтому смысл термина «эффективность» [2]

применительно к РСА целесообразно уточнить в рассматриваемом конкретном случае.

Рис. 2.5 К определению расстояний R1 и R2 при проектировании САЗ КИ в ПЗП

Согласно принятой терминологии [2], при оценке защищенности ПЗП, оборудованных ТС (которые выступают в роли источников КИ), следует рассматривать два расстояния: и , условно показанные на рис. 2.5. Большее из них R2 соответствует радиусу круговой зоны 2, в пределах которой отношение уровней исходного КИ-сигнала и маскирующей помехи превышает предельно-допустимое значение (норматив по отношению «сигнал/помеха»).

Считается, что на расстояниях за пределами ПЗП перехват КИ невозможен.

Если источник КИ представляет собой сосредоточенную СА (размещенную, например, в начале координат на рис. 2.6), расстояние R2

можно считать одним из возможных критериев оценки ее эффективности.

Значение R1 соответствует минимально-допустимому расстоянию (границе зоны 1 согласно) между источником КИ и «входами» РСА, находящимися в ПЗП (сами РСА, показанные на рис. 2.5 утолщенными линиями, могут выходить далеко за его пределы). Считается, что при R <R1 возможно эффективное возбуждение РСА, когда на ее «выходе» за пределами ПЗП отношение уровней КИ-сигнала и маскирующей помехи будет превышать упомянутый норматив (в дальнейшем термины вход и выход РСА условимся употреблять без кавычек). Расстояние R1, таким образом, косвенно характеризует условия использования РСА, но не эффективность ее как антенного устройства.

Рис. 2.6 К определению эффективности РСА

Источник КИ на рис. 2.6 представляет собой СА, сосредоточенную в пределах объема V вблизи начала координат. Данная СА воздействует на левую входную часть РСА (выделенную утолщенным отрезком линии) с действующей длиной lд1, удаленную от них на расстояние , и таким образом возбуждает РСА.

На расстоянии lm по длине РСА располагается также выделенная утолщенным отрезком линии на рис. 2.6 правая выходная часть РСА с действующей длиной lд2, создающая в точке наблюдения М напряженность поля , воздействующую на измерительную антенну ИА, которая подключена к измерительному комплексу ИК и удалена от РСА на расстояние . Эталонная антенна ЭА и ГВВ, показанные на рис. 2.6, могут быть предназначены как для исследования характеристик РСА по искусственно создаваемым каналам утечки КИ, так и для активной защиты КИ.

Если при отсутствии РСА в точке М, удаленной от объема V на расстояние rm , имеет место уровень напряженность поля , то для оценки эффективности РСА может быть использован критерий:

, (2.2)

где уровень напряженности поля, создаваемого в точке наблюдения М источниками КИ, расположенными в объеме V, при наличии РСА;

уровень напряженности поля, создаваемого в точке наблюдения М источниками КИ, расположенными в объеме V, при отсутствии РСА.

Тогда напряженность поля, создаваемого сосредоточенной СА в зоне Фраунгофера, есть:

, (2.3)

где - излученная мощность для СА, размещенной в объеме V;

- КНД для СА, размещенной в объеме V;

- волновое сопротивление окружающей среды по напряженности поля.

Рассматривая левую выделенную часть РСА с действующей длиной lд1 как приемную антенну, ЭДС на ее выходе, возбуждающую РСА, запишем как:

(2.4)

где - напряженность поля, создаваемая сосредоточенной СА на расстоянии в месте расположения левой входной части РСА, также соответствующая условию (2.3).

Тогда напряжение , возбуждающее правую выходную часть РСА, есть:

, (2.5)

где б - коэффициент затухания для РСА;

- множитель, учитывающий неравномерный закон распределения напряжения вдоль РСА на расстоянии .

В случае взаимодействия в РСА падающей и отраженной волн напряжения данный множитель можно представить в виде:

, (2.6)

где - модуль комплексного коэффициента отражения от нагрузки на конце РСА по напряжению;

- фаза комплексного коэффициента отражения от нагрузки на конце РСА по напряжению;

- коэффициент фазы для РСА.

Ток, возбуждающий выходную часть РСА, представляет собой:

, (2.7)

где - волновое сопротивление РСА по напряжению и току.

Тогда напряженность поля , создаваемая выходной частью РСА в точке наблюдения М, есть:

, (2.8)

где л - рабочая длина волны.

Подставляя (2.7) и (2.4) в (2.8) и разделив результат на (2.3) в итоге получаем:

(2.9)

Преобразуем и выразим (2.9) в децибелах, после чего первый возможный критерий оценки эффективности РСА принимает вид:

(2.10)

,

Поскольку для (2.3) и (2.9) на входе и выходе РСА уровни плотности потока мощности (энергии в единицу времени - ППЭ) определяются как:

, (2.11)

, (2.12)

Можно аналогично (2.9) ввести следующее соотношение

Критерий ч2 (2.11) более просто, по сравнению с ч1 (2.8), проверяется экспериментальным путем: согласно рис. 2.6 через измеренные значения

ППЭМ2 и ППЭ1. В целом (2.7) - (2.11) представляют собой часть содержательного описания РСА и могут быть приняты за основу при проведении СИМ (с использованием представления СА в объеме V, РСА и прилегающего пространства - внутри и вне ПЗП - в виде совокупности «черных ящиков», определением и описанием связей между ними).

ИК подключенный к правой части РСА непосредственным образом и представляющий собой согласованную нагрузку () или к входу РСА подключены согласующие устройства, которые устраняют отраженную волну (), то и критерий оценки эффективности РСА можно простить. Поскольку ток в выходной части РСА определяется (2.7), напряжение в нагрузке равно:

, (2.12)

где сопротивление согласованной нагрузки;

соответствует (2.4).

Отношение , которое характеризует РСА как приемную антенну и является аналогом действующей длины, может быть принято в качестве :

, (2.13)

В отличие от , выраженных в децибелах, значения выражаются в единицах, аналогичных . При необходимости значение в дБ может быть найдено как

, (2.14)

Анализ эффективности возбуждения РСА требует рассмотрения способа ее возбуждения - который связан со способом формирования ТКУИ в ПЗП, в котором размещен вход РСА. Каналы утечки КИ можно разделить на естественные и специально создаваемые, т.е. специально формируемые злоумышленником, например, методом ВЧ-навязывания по соединительным линиям РЭС, размещенных в ПЗП.

В рамках метода высокочастного навязывания модель формирования ТКУИ существенно усложняется. Комплексный коэффициент отражения от нагрузки входу (при воздействии на РСА справа налево на рис 2.6) равняется:

(2.15)

где - комплексное сопротивление нагрузки.

С учётом того что функцией времени, в свою очередь ведет к тому что также будет зависеть от времени. Поскольку на обычном левом входе РСА мер по согласованию не предпринимается, в данном случае коэффициент , по формуле соответствующей (2.6), также содержит КИ. Если начальный уровень напряжения на частоте навязывания на выходе (справа на рис 2.6) РСА равняется , то ЭДС, возбуждающая вход РСА (слева на рис 2.6) на частоте «навязывания» представляет собой:

, (2.16)

где начальный уровень напряжения на частоте навязывания на выходе.

Тогда уровень напряжения на выходной согласованной нагрузке РСА () при на входе РСА, принимает отличный от (2.12) вид:

. (2.17)

где коэффициент затухания РСА;

расстояние между ;

множитель учитывающий неравномерный закон распределения напряжения вдоль РСА на расстоянии .

Основываясь на выше сказанном можно сказать что является функцией времени так как и при . Отсюда следует, что основной путь формирования ТКУИ, связанный с зависимостью , в данном случае сопровождается влиянием на зависимости .

2.6 Модель локального возбуждения РСА

Апробированным средством борьбы с ВЧ-навязыванием является фильтрация КИ-сигналов. Однако при разработке перспективных низкоэнергетических систем активной защиты (САЗ) РСА, наряду с аддитивными помехами (АП) использующих мультипликативные помехи (МП), целесообразно рассмотреть особенности взаимодействия МП с КИ-сигналами, обусловленными ВЧ-навязыванием, с тем, чтобы не усложнять САЗ КИ пассивными фильтрующими элементами. Рассмотрению данной возможности и посвящен данный раздел.

Рассмотрим режим работы САЗ КИ на примере РСА, которая возбуждается на локальном участке [13, стр. 32], как это показано на рис. 2.7 (четыре этажа РСА соответствуют узловым точкам B; C; D и E).

Пусть источник КИ-сигнала (блок ИКИ) с уровнем на выходе UКИ подключен к РСА в точке А через переходное устройство (обозначенный штриховой линией нелинейный блок А), к которому также подключен генератор ГП1, создающий МП с уровнем UМП. Приемник КИ-сигнала (блок ПР КИ) с уровнем на входе UПР размещен в точке F. Через правую ветвь РСА к точке С либо через переходное устройство (блок G1), либо без него, подключен генератор АП (блок ГП2) с уровнем на выходе UАП. Генератор сигнала ВЧ-навязывания (блок ГС) с уровнем UГС подключен к РСА в точке D.

Схема на рис. 2.7 является результатом структурирования САЗ КИ, далее для формализации решаемой задачи необходимо ввести в нее описания укрупненных элементов системы - например, в виде комплексных сопротивлений, подключенных к узловым точкам РСА.

Эти сопротивления должны быть, как минимум, двух видов: включенными последовательно между узловыми точками (с двумя нижними индексами) и подключенными к узловым точкам параллельно (с одним нижним индексом) - в общем случае каждое такое сопротивление может быть разделено на меньшие части.

Результатом декомпозиции системы активной защиты конфиденциальной информации является ее эквивалентная схема, представленная на рис. 2.8 [13, стр. 33]. Для удобства введем следующие обозначения: UКИ = UА; UПР = UF .

Рис. 2.7 Структурная схема САЗ КИ в разветвленной РСА

Рис. 2.8 Эквивалентная схема САЗ КИ в разветвленной РСА

Затухание КИ-сигнала между точками A и F с учётом рис. 2.8 можно записать как:

= , (2.18)

где = - затухание между точками A и В;

= - затухание между точками В и С;

= - затухание между точками С и D;

= - затухание между точками D и E;

= - затухание между точками E и F.

Очевидно, что (2.18) предполагает возможность определения значений всех комплексных сопротивлений - расчетным или экспериментальным путем. Однако, чтобы использовать метод определения затухания КИ-сигнала в РСА [2], общее затухание (2.18) достаточно представить, как сумму затуханий вида:

= + + + + , (2.19)

где = 20 lg- затухание между точками A и F;

= 20 lg- затухание между точками A и В;

= 20 lg- затухание между точками B и C;

= 20 lg- затухание между точками C и D;

= 20 lg- затухание между точками D и E;

= 20 lg - затухание между точками E и F.

Поскольку значения слагаемых в (2.19) определяются с учетом всех сопротивлений реально, подключенных к РСА в узловых точках, пересчет уровня КИ-сигнала UКИ от точки А к точке F согласно рис. 2.7-2.8 представляется корректным решением задачи определения уровня КИ-сигнала в произвольной точке РСА. Аналогичным образом уровень помехи UАП может быть пересчитан из точки G1 в любую ее часть, представляющую интерес для проектировщика САЗ КИ.

Формирование КИ-сигнала методом ВЧ-навязывания

Реализации данного способа соответствует рис. 2.9, где генератором сигнала ВЧ-навязывания является ГС; роль ТСП играет ПР КИ; генератор ГП1 остается источником МП, а генератор ГП2 - источником АП. Схема переходного устройства А с нелинейным сопротивлением ZМП (t) = RМП (t) + jXМП (t) в составе САЗ КИ в условном виде представлена на рис. 2.9. В общем случае КИ-сигнал UКИ представляет собой:

, (2.20)

где U0 (t) = UА + U1(t) - амплитуда сигнала;

UА - амплитуда несущей сигнала;

U1(t) - модулирующий амплитуду КИ-сигнал;

Ф (t) = щс t + цс (t) + Щ2(t) - фаза сигнала;

щс и цс (t) - соответственно, несущая частота и начальная фаза несущей сигнала;

Щ2(t) - модулирующий фазовый угол КИ-сигнал;

Амплитудной модуляции (АМ) соответствует добавка, модулирующего КИ-сигнала U1(t) к UА в составе множителя U0 (t); угловой модуляции (УМ) - воздействие Щ2(t) на слагаемые в составе Ф (t): при частотной модуляции (ЧМ) - на щс (t); при фазовой модуляции (ФМ) - на цс (t). При использовании АП UАП (t), мультипликативной помехи UМП (t)·, сигнал, принимаемый ТСП будет равен:

(2.21)

где kМП - коэффициент размерности, который зависит от способа реализации МП;

- модулирующий амплитуду КИ сигнал

) - аддитивный помеховый сигнал

Вариантами для АП является применение в качестве UАП (t) шумовой заградительной и прицельной имитационной помехи. Аналогичным образом вариантами для МП может быть применение UМП (t) при использовании АМ и УМ (ЧМ или ФМ).

Рис. 2.9 Схема подключения нелинейного блока А к РСА

Согласно рис. 2.9 генератор ГП1 с напряжением UМП (t) воздействует на нелинейный элемент с сопротивлением ZМП (t), через который входной сигнал Uc (t) из точки 3 проходит на выход в точку 2 как сигнал U (t). При воздействии UМП (t) на RМП (t) сигнал Uc (t) подвергается стохастической АМ, при воздействии на XМП (t) - стохастической УМ. Отметим, что факт воздействия МП на Uc (t) при электромагнитном зондировании сред с нелинейными включениями, соответствующий схеме на рис. 2.9, известен специалистам в области радиолокации.

Таким образом, вместо модулирующего амплитуду КИ-сигнала U1(t), в САЗ, использующих МП, фигурирует произведение U1(tUМП(t), результатом чего является снижение помехоустойчивости приема в побочном канале утечки для КИ-сигналов с АМ и УМ (ФМ или ЧМ). Аналогичные явления имеют место, например, при одиночном приеме КИ-сигналов - в отсутствие и при наличии замираний сигнала. Использование МП малой мощности позволяет снизить мощность АП и повысить экологическую чистоту САЗ КИ по электромагнитному фактору без ущерба для ее эффективности. Согласно дополнительным обозначениям рис. 2.7 и рис. 2.9, подача сигнала ВЧ-навязывания в РСА производится в точке 1; в точке 2 он приобретает модуляцию КИ-сигналом; точка 3 может быть любой произвольной точкой в составе РСА.

В соответствии с изложенным, затухание КИ-сигнала в РСА для траектории D-C-B-A, которая соответствует прохождению сигнала ВЧ-навязывания от ГС до ИКИ; для траектории A-B-C-D-E-F - пути данного сигнала, промодулированного КИ-сигналом от ИКИ до ПР КИ; и для траектории G1-C-D-E-F - пути АП от ГП2 до ПР КИ, можно рассчитать на основании (2.1) -(2.2). Конечным результатом при этом будут значения коэффициента превышения уровнем АП уровня КИ-сигнала чАП = (UAП /Uc)2, позволяющие затем оценить информационный ущерб для ТСП, наносимый САЗ КИ за счет применения АП [15]. Сложнее проанализировать ущерб для ТСП за счет применения МП - ограничимся здесь исследованием факта проявления стохастической АМ при воздействии МП на КИ-сигнал согласно схеме рис. 2.5. Основанием для этого можно считать, во-первых, определенную аналогию между стохастической АМ за счет применения МП в САЗ КИ и замираниями многолучевого сигнала, существенно снижающими пропускную способность канала связи в любых условиях, а во-вторых, результаты для «медленных» относительно элемента дискретного КИ-сигнала мультипликативных явлений в канале, которые согласно схеме, на рис. 2.5 также можно считать схожими с МП по воздействию на ТСП. Другими словами, факт проявления стохастической АМ при воздействии МП на КИ-сигнал, подтвержденный экспериментальным путем, будем считать необходимым (хотя, возможно, и недостаточным) аргументом в пользу совместного применения АП и МП в САЗ КИ. Способ управления модулирующим КИ-сигнал параметром ZМП (t) в схеме на рис. 2.9 может быть гальваническим, индуктивным, емкостным или комбинированным - в зависимости от конструктивных особенностей подлежащей защите РСА.

2.6.1 Экспериментальное исследование САЗ фрагментов РСА

Схема лабораторной установки соответствует рис. 2.10: в роли источника сформированного путем ВЧ-навязывания КИ-сигнала здесь выступает генератор Г4-144; в роли источника помехи ГП - генератор Г4-143 (расстояние между ними l0 = 0,4 м); функции ТСП выполняет анализатор спектра FS300 производства Rode & Schwarz, удаленный по тракту РСА в виде разомкнутой однопроводной медной линии на расстояние l = 12 м.

Рис. 2.10 Схема лабораторной установки для исследования САЗ РСА

Рис. 2.11 Исходные спектрограммы сигналов экспериментальной установки:

а) Г4-143 с частотой 30 МГц; б) Г4-144 с частотой 400 МГц;

в) фон в лаборатории

Исходные спектрограммы сигналов экспериментальной установки представлены на рис. 2:11 тестовая помеха от генератора Г4-143 с частотой 30 МГц (см. рис. 2.11а); тестовый КИ-сигнал от генератора Г4-144 с частотой 400 МГц (см. рис. 2.11б) и общий электромагнитный фон в помещении лаборатории (см. рис. 6в).

Результаты экспериментальных измерений

Исследовались две модификации САЗ, соответствующие следующим вариантам:

- в виде одиночного диода в соответствии со схемой рис. 2.10;

- при отсутствии диодов в точках А-А (см. спектрограммы рис. 2.11).

Рис. 2.12 Спектрограммы сигналов при НЭ в виде одиночного диода 1Д507А:

а) включен Г4-143 (30 МГц); б) включены Г4-144 (400 МГц) и Г4-143 (30 МГц)

В независимости от характера маскировки КИ-сигнала шумовой АП, в рассматриваемой САЗ КИ имеет место «разрушение» формы тестового КИ-сигнала за счет стохастической АМ, возникающей в результате воздействия на него МП. Поскольку такие же явления должны происходить со всеми гармоническими составляющими (или их значительной частью) реального КИ-сигнала, можно ожидать, что эффективность воздействия МП на КИ-сигнал, сформированный по методу ВЧ-навязывания, будет достаточно высокой.

Подводя итог можно сказать, что вышеописанные теоретические рассуждения подтверждают эффективность совместного применения АП и МП для информационной защиты РСА в условиях использования злоумышленником метода ВЧ навязывания. Наряду с «медленными» относительно длительности элемента низкоскоростного КИ-сигнала МП представляют интерес аналогичные «быстрые» МП, а также вариант стохастической УМ, связанный с воздействием ГП на реактивное сопротивление ХМП (t) в составе ZМП (t) на рис. 2.5. Целесообразные типы и параметры сигналов, выполняющих роль АП и МП при защите РСА, могут быть определены с помощью метода СИМ.

3. Экспериментальная оценка эффективности использования труб теплоснабжения в качестве канала утечки информации

3.1 Описание изучаемой схемы РСА в виде системы труб

Немаловажное вес при проектировании систем защиты КИ имеют анализ и моделирование сигналов и помех, проходящих по РСА, состоящих из некой сложной и разветвленной структуры соединительных линий, а именно это сети электропитания, заземления, оповещения, охранной и пожарной сигнализации, СЛ компьютерной связи, а также сюда входят системы труб вентиляции и центрального отопления и металлические элементы несущих конструкций здания.

Целью данного раздела считаю обсуждение результатов экспериментальных исследований, проведенных в данном направлении, в интересах защиты КИ от утечки через РСА. Объектом исследования является 4-этажное офисное здание учебно-лабораторного корпуса ПГУТИ №1.

РСА состоящая из системы труб, размещенная в офисном здании «см. рис. 3.1», представляет из себя неоднородную по составу и структуре систему элементов, не мало важным будет заметить, что это обусловлено наличием узловых утолщений и разветвлений, но тем что на нижних этажах преимущественно состоит из металлических (стальных) труб, а на верхних этажах - преимущественно из металлопластиковых труб. Также в непосредственной близости, ее окружают системы различных проводов и труб, в свою очередь также являющиеся РСА (провода сетей электропитания, заземления, сигнализации и связи, трубы систем водопровода и канализации - металлические, металлопластиковые), а также стальные фрагменты конструкции многоэтажного здания.

3.2 Методика проведения эксперимента

Классификация и свойства СА рассмотрены в [2]. Характеризующими отличительными особенностями РСА (см. раздел 1.3) являются, во-первых, случайный характер размещения и возбуждения ее линейно протяженных (или

плоскостных) токопроводящих элементов. Для обеспечения должного уровня конфиденциальности информации не маловажное значение имеет выявление и перекрытие каналов утечки конфиденциальной информации по таким РСА в виде соединительных линий (СЛ), выходящих из подлежащих защите помещений (ПЗП) - офисных помещений, служебных кабинетов, переговорных комнат и конференц-залов, во внешнюю среду.

Во-вторых, характер распространения исходного КИ-сигнала внутри ПЗП и КИ-сигналов в СЛ может существенно различаться, с помощью которых аппаратура, размещенная в ПЗП, подключается к внешнему общедоступному оборудованию. Что в итоге приводит к тому что в результате этого КИ-сигналы могут распространяться по РСА далеко за пределы ПЗП и становиться доступными для перехвата злоумышленником (сотрудникам КР службы недобросовестного конкурента).

Также существуют неоспоримые, трудности, связанные с моделированием (математического, физического, компьютерного) СЛ, которые представляют собой РСА здесь необходимо обратить внимание на тот факт, что ни в теории антенн, ни в литературе по защите КИ нет указаний на то, с помощью каких методов и средств можно оценить параметры РСА - например степень затухания КИ-сигнала в занимаемой им полосе частот.

С учётом вышесказанных рассуждений представляет интерес режим возбуждения РСА путем воздействия на ее локальный участок. Данный способ возбуждения непосредственным образом связан с формированием канала утечки КИ через РСА.

Для защиты РСА не представляется возможным применять надежные и отработанные методы пассивной защиты СЛ (заземление, электромагнитное экранирование, фильтрация КИ-сигналов), в связи с этим основным средством обеспечения информационной безопасности ПЗП является активная защита КИ - с использованием широкого спектра преднамеренных (заградительных шумовых, имитационных и т.п.) помех. Основываясь на том что РСА могу «раскидываться» на огромные расстояния и выходить далеко за пределы охраняемой территории нельзя не учитывать достаточно высокой вероятности применения злоумышленником высокоэффективной стационарной аппаратуры для перехвата и последующей обработки КИ-сигналов за пределами ПЗП, которые передаются по элементам РСА с небольшим затуханием.

Предложенный в данной дипломной работе эксперимент основывается на известном типовом способе определения параметров СЛ, в том числе коэффициента затухания ; 1/м или дБ/м [8], данный алгоритм предусматривают последовательное выполнение следующих операций:

- проведение замеров мощности Р1, поступающей в СЛ длиной L;

- проведение замеров мощности Р2, выходящей из СЛ длиной L;

в случае если определяют коэффициент затухания то используют следующее выражение: , 1/м, а в случае непосредственного определения затухания сигнала в СЛ длиной L используют: Ас = 20 lg (Р1 / Р2), дБ. Однако применительно к РСА вышеупомянутый алгоритм имеет недостаток, который заключается в то что, полученные результаты имеют низкую метрологическую точность, в силу того, что на практике оказалось невозможным измерить с требуемой методической погрешностью мощность сигнала Р1 в точке А и мощность сигнала Р2 в точке F «см. рис. 3.2» на участке РСА длиной L, между которыми необходимо найти затухание сигнала на частоте . Данный факт явление основывается на том что помимо электрической связи между точками А и F через РСА, существует также и электромагнитная связь между этими двумя точками через окружающее пространство. В связи с этим полученные результаты измерений и несут в себе информацию об уровнях мощности сигнала на частоте , поступающей через съёмник в измерительный прибор как через РСА, так и окружающее пространство одновременно. Подобного рода явление при выполнении замеров уровней и не имеет отношения к РСА является негативным фактором, существенно увеличивающим методическую погрешность определения затухания КИ-сигнала в РСА.

Основываясь на этих рассуждениях будет целесообразным воспользоваться алгоритмом, предложенным в [9] согласно которому, чтобы при определении затухания Ас сигнала между точками А и F в РСА на частоте fc избежать электромагнитного влияния источника возбуждения РСА на ТС, осуществляющий измерение уровней Р1 и Р2 необходимо:

- производить возбуждения РСА не на основной частоте, а на частоте некоторой субгармоники

- подключить к РСА диодный НЭ благодаря чему увеличить «энергетический вес» сигнала n-ой гармоники частоты возбуждения, то есть сигнала на частоте .

Воспользовавшись данным алгоритмом увеличивается методическая точность полученных результатов, а также увеличивается уровень сигнала благодаря возбуждению РСА с помощью НЭ на частоте 2-й гармоники сигнала.

Подобный алгоритм применительно к структурной схеме, проиллюстрированной на рис. 3.2 на котором представлены: РСА, представляющая собой многоэтажную СЛ с неоднородностями в виде разветвлений и подключенных к ней ТС; TRX - генератор тестового сигнала для возбуждения РСА на частоте 2-й гармоники (при проведении эксперимента использовался трансивер TRX Yaesu ft840 имеющий рабочую частоту ); « - устройство возбуждения тестового сигнала в РСА на частоте гармоники высшего порядка (дипольная антенна); в точке «A» к РСА подключалось устройство для съема сигнала (ферритовый съёмник, а также ферритовый фильтр заглушка) как представлено на рис. 3.3; FS3000 - измеритель уровня мощности КИ-сигнала на частоте fn (в общем случае это ТСР злоумышленника, однако при проведении экспериментальных измерений - анализатор спектра FS300); НЭ индуктивно, подключаемый в точке «F» к РСА как представлено на рис. 3.1 для проведения измерений.

...

Подобные документы

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.

    курсовая работа [1,4 M], добавлен 02.10.2013

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Виды, распространение звуковых волн. Классификация акустических каналов утечки информации. Ее защита в выделенных помещениях. Оценка защищенности ограждающих конструкций помещения деканата факультета ИСиТ от утечки информации по виброакустическому каналу.

    курсовая работа [643,0 K], добавлен 22.04.2011

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Общая характеристика ТОО "Central Trade". Деятельность отдела информационных технологий предприятия. Техническое обслуживание компьютерной техники и информационных систем. Защита информации от вирусов и от ее утечки. Разработка БД "Стройматериалов".

    отчет по практике [949,3 K], добавлен 04.04.2014

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.

    реферат [34,7 K], добавлен 12.05.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.

    курсовая работа [2,1 M], добавлен 16.04.2012

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.