Инженерно-техническая защита информации
Виды информационных угроз. Анализ визуально–оптического, акустического, радиоэлектронного, материально–вещественного каналов утечки информации. Рекомендации по "чистке" помещений от закладных устройств. Средства видеоконтроля и обнаружения преступников.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 07.06.2014 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оглавление
Введение
1. Выявление угроз безопасности, анализ каналов утечки информации
1.1 Визуально - оптический канал утечки информации
1.2 Акустический канал утечки информации
1.3 Радиоэлектронный канал утечки информации
1.4 Материально - вещественный канал утечки информации
1.5 Методические рекомендации по «чистке» помещений от закладных устройств
1.6 Определение наиболее уязвимых каналов утечки информации
2. Предложение мер по нейтрализации угрозы информации
2.1 Средства видеоконтроля и обнаружения злоумышленников
2.2 Средства охраны.
2.3 Система контроля и управления доступом персонала и транспорта ко всем объектам организации
Заключение
Список литературы
Введение
Цели работы:
1) Моделирование и ранжирование угроз информации в кабинете руководителя;
2) Разработка и выбор мер по нейтрализации угроз информации в кабинете руководителя организации.
Объект работы: Организация и кабинет руководителя организации.
Предмет работы: Сценарий инженерно-технической защиты информации в кабинете руководителя организации.
Актуальность: Информация является основой для любой деятельности людей. Проведение собственных исследований для получения информации является достаточно дорогостоящим процессом. Поэтому в современном обществе стали широко распространятся незаконные пути добывания информации. В связи с этим возрастает актуальность защиты информации в любой организации и сфере деятельности человека. А разработка сценария инженерно-технической защиты информации в кабинете руководителя организации является одной из мер защиты информации.
информация утечка видеоконтроль
1. Выявление угроз безопасности, анализ каналов утечки информации
При создании какого- либо рода организации, следует учитывать, что больше всего «атакам» злоумышленников будет подвержен кабинет руководителя организации. Вследствии чего необходимо отдельно разобрать каналы утечки информации в кабинете руководителя, и выявить среди них наиболее уязвимые.
1.1 Визуально - оптический канал утечки информации
Получение видовых характеристик объекта постоянно совершенствуется благодаря новой аппаратуре наблюдения (телевизионной, инфракрасной видовой, визуально-оптоэлектрической, фотографической) и ее расположения на различных носителях (корабль, автомобиль, самолет, спутник). Глаз человека является конечным прибором восприятия визуальной информации. Его возможности существенно повышаются за счет использования различных приборов наблюдения как в видимом диапазоне (бинокли, монокуляры, перископы, телескопы), так и приборов визуализации изображений объекта в ИК диапазоне, радиолокационных изображений, тепловых и рентгеновских изображений (приборов ночного видения, тепловизоров, рентгеновских аппаратов, РЛС бокового обзора и т. п.)
Объекты получения визуальной информации -- самые разные, определяемые заказчиком информации, -- от сцен неверности супругов, изображений новой техники и ее составных частей до глобального наблюдения за всей поверхностью Земли с целью получения данных по возможному урожаю этого года или расположению войск и средств доставки ядерного оружия.
Видовые характеристики объекта дают возможность описания и классификации обнаруживаемых объектов по форме и контурам, определение его деталей по снимку или наблюдаемым характеристикам.
Получение видовых характеристик объекта является результатом решения трех задач:
· обнаружение - это стадия зрительного восприятия, когда наблюдатель выделяет из окружающего фона объект, характер которого остается для него неясным;
· различение - когда наблюдатель способен определить крупные детали объекта, раздельно воспринимать два объекта, расположенные рядом;
· опознавание (идентификация) - когда наблюдатель, различая отдельные мелкие детали, выделяет существенные признаки объекта и может отличить этот объект от других, имеющихся в его поле зрения.
Видовые характеристики объектов наблюдения могут быть получены либо непосредственно в световом диапазоне, либо путем визуализации изображений в ИК диапазоне, радиолокационном диапазоне, за счет теплового излучения объектов.
Возможность образования визуального канала утечки информации зависит от определенных психофизиологических особенностей восприятия наблюдателем объекта, таких, как:
· угловые размеры объекта;
· уровни адаптационной яркости;
· контраст объект/фон;
· время восприятия;
· зашумленность изображения.
Типовые меры по защите информации от наблюдения:
а) через окна:
* уменьшение освещенности объектов в помещении;
* уменьшение прозрачности окон путем применения:
-- занавесок;
-- штор;
-- жалюзи;
-- тонированных стекол и пленок на окнах.
Следует отметить, что применение тонированных стекол или пленок создает дополнительные демаскирующие признаки для определения извне места нахождения выделенного помещения. Поэтому для скрытия этого признака целесообразно применить такие стекла или пленки на других окнах, хотя бы соответствующего этажа.
б) через приоткрытую дверь:
* применение доводчика двери;
* установка на дверь замка (лучше кодового) с защелкой.
в) на экране компьютера:
* ориентация экранов мониторов на рабочих местах сотрудников, исключающих наблюдение изображений на них через открытую дверь;
* установка минимального (12 минуты) интервала включения заставки на экране монитора для исключения отображения информации в перерывах работы.
г) на открытых площадках:
* применение искусственных масок;
* маскировочное окрашивание;
* засветка и ослепление наблюдателя с помощью ярких источников света, лучи которого направлены в сторону наблюдателя и попадают на изображение объекта наблюдения (засветка) и на поле изображения (ослепление);
* покрытие объекта пеной;
* использование дымов;
* создание ложных объектов прикрытия.
д) с помощью РЛС БО, устанавливаемых на самолетах и
космических аппаратах:
* применение искусственных масок, изменяющих направление отражения электромагнитных волн или их поглощение;
* размещение на сложном объекте радиоотражающих средств, искажающих его достоверное изображение;
* размещение в пространстве фона радиоотражающих средств, деформирующих изображение фона;
* излучение помех, имитирующих ложные объекты.
1.2 Акустический канал утечки информации
Что такое акустический канал утечки информации? Это регистрация информативного звукового сигнала из контролируемого помещения и дальнейшая трансляция его любым доступным способом. Физику явления передачи звука, наверное, все представляют из школьного курса. Закладные устройства для снятия и передачи акустической информации (ЗУ) можно классифицировать по способу регистрации и способу трансляции.
По способу регистрации ЗУ можно разбить на группы:
- с помощью микрофона;
- с помощью пьезокристаллического датчика;
- используя модуляцию отраженного луча от светоотражающих поверхностей.
По способу передачи:
- с помощью проводных линий;
- с помощью радиоканала;
- с помощью оптического канала.
Способ регистрации звука, распространяющегося по воздуху, с помощью микрофона, я думаю, пояснять не надо. Многие сталкивались с микрофонами на бытовом уровне, когда обращались с магнитофоном, да и в школьной программе принцип действия микрофона рассматривался. Отдельный разговор о двух следующих способах регистрации.
Звуковая волна, распространяясь по воздуху, воздействует своей кинетической энергией на элементы строительных конструкций и предметы, находящиеся в контролируемом помещении. Далее звуковая волна распространяется в материале, из которого выполнены конструкции и предметы с затуханием, определяемым свойством материала. Понятно, что чем плотнее материал, тем дальше и с меньшими потерями пройдёт звуковой сигнал. Так как стены помещения имеют конечную толщину, звуковая волна, с определённой амплитудой дойдёт до внешней стороны стены. Это означает, что с внешней стороны стен контролируемого помещения мы можем зарегистрировать микроколебания, создаваемые источником звука внутри помещения. Физические свойствапъезокристалла позволяют преобразовывать механические воздействия на него в электрические сигналы. Если плотно прижать пьезокристалл к поверхности стены, энергия микроколебаний, вызванная источником звука, будет действовать на него и преобразовываться в электрический сигнал. Усилив этот электрический сигнал и подав его на громкоговоритель, мы услышим то, что происходит за стеной. Этот принцип заложен в устройстве электронного стетоскопа, который применяется как для исследования помещения на возможные каналы утечки информации, так и для ведения разведки. Трансляция полученной с помощью стетоскопа звуковой информации происходит любым из приведённых выше способом.
Стетоскоп с передачей информации по радиоканалу
Стереофонический измерительный стетоскоп
Электронные стетоскопы применяют для съёма акустической информации через стены, потолок, пол, трубы отопления, окна контролируемого помещения.
Другой схожий способ разведки - применение эффекта отражения тонко сфокусированного луча лазерного излучателя, наведенного на окно контролируемого помещения. В данном случае оконное стекло выступает в роли мембраны большой площади, на которую действует энергия звуковой волны и приводит её в движение. Луч лазера достигает поверхности стекла и отражается. Фотоприёмник, входящий в состав прибора для съёма информации, регистрирует отражённый луч и преобразует световую энергию в электрический сигнал, усиливает этот сигнал и воспроизводит с помощью громкоговорителя или наушника. Так как стекло колеблется под воздействием звука, лазерный луч будет отражаться под разным углом, соответственно фотоприёмник будет регистрировать и преобразовывать световую энергию отражённого луча в электрические колебания с разной амплитудой. В конечном счёте, громкоговоритель прибора воспроизведёт звуковую информацию контролируемого помещения. Конечно, серийные изделия более сложные. В них, как правило, лазерный луч формируется с некоторой частотой, есть системы компенсации «дрожания», аналог антишока автомобильного CD проигрывателя и т. д. Применение таких установок не так часто, как показывают в фильмах. Во-первых, они довольно дорогие, во-вторых, в бытность СССР стёкла были «кривыми» и нормально зафиксировать отражённый луч было проблематично. Сейчас с применением евроокон, стёкла «готовы» к применению данной аппаратуры, но конструктивные особенности стеклопакета сильно ослабляют возможность прослушивания.
Ещё один способ дистанционного прослушивания упомянем вкратце. Это направленный микрофон. Конструкций таких микрофонов много, это микрофоны органного типа, параболического, дифракционная решётка. О принципах их действия можно написать очень много, но в рамках этого пособия излагать данный материал не будем. Скажу только, что «сказочные» характеристики, приведённые в ТТХ на подобные изделия, обычно завышены. Паспортные данные отражают испытания прибора в лабораторных условиях. Реально в городских условиях на оживлённой улице эффективность применения таких средств маленькая. Внешний вид направленных микрофонов органного и параболического типа известен всем по фильмам. Это «большая страшная на вид труба» - органный тип и «тарелка» - параболический вид. Интересный вид может быть у микрофона с дифракционной решёткой, см. иллюстрацию.
Направленный микрофон "Кейс"
Назначение: контроль акустической информации на удалении от объекта с возможностью одновременной записи на диктофон.
Направленный микрофон выполнен в виде кейса. Акустическая решетка микрофона закамуфлирована в его верхней крышке. Камуфляж выполнен таким образом, что кейс не имеет внешних отличительных признаков наличия встроенного направленного микрофона как снаружи, так и внутри кейса.
Максимум диаграммы направленности микрофона расположен перпендикулярно плоскости верхней крышки кейса.
Получаемую информацию можно одновременно записывать на магнитофон “Sony 727” или “ТР-6”, который входит в комплект поставки.
Технические характеристики направленного микрофона в кейсе
Дальность действия микрофона |
до 40 м |
|
Ослабление боковых лепестков ДН |
20 дБ |
|
Коэффициент усиления акустической решетки |
+ 10 дБ |
|
Неравномерность АЧХ |
10 дБ |
|
Питание |
3 х 1,2 В АА |
|
Габариты кейса |
100 х 350 х 420 мм |
Типовые меры по защите информации от подслушивания:
а) через дверь:
устранение щелей между дверным полотном и дверной рамой; повышение поверхностной массы дверного полотна; покрытие дверного полотна звукопоглощающими материалами; установка второй двери с тамбуром.
б) через приоткрытую дверь:
установка на дверь доводчика;
установка на дверь замка с защелкой.
в) через окна:
закрытие окон;
установка звукоизолирующих прокладок между оконными рамами;
закрытие окна плотными шторами; виброакустическое зашумление стекол окон; тройное остекление.
г) через стены:
увеличение толщины и поверхностной массы стены путем дополнительной кирпичной кладки и установки экранов; покрытие стены звукопоглощающими материалами; виброакустическое зашумление.
д) через вентиляционные отверстия:
установка перед вентиляционными отверстиями экранов; установка в вентиляционные отверстия глушителей.
е) через водоотопительные системы:
установка перед батареями отопления и труб акустических экранов; установка в вентиляционные отверстия глушителей.
ж) через функциональные каналы связи:
соблюдение дисциплины связи;
техническое закрытие электро- и радиосигналов;
шифрование сообщений.
з) через ПЭМИН:
* выключение неиспользуемых * радиосредств и электрических приборов;
* включение между защищаемым средством и линией устройства фильтрация и уменьшения малых амплитуд побочных опасных сигналов;
* применение буферов между РЭС и информационными кабелями;
* экранирование радиоизлучающих ОТСС;
* экранирование кабелей и проводов;
* симметрирование кабелей;
* линейное и пространственное зашумление.
и) через закладные устройства:
* поиск закладных устройств с помощью средств обнаружения их радио и электрических сигналов, полупроводниковых и металлических элементов закладных устройств, просвечивания возможных мест их размещения средствами интроскопии;
* использование средств обнаружения работающего диктофона и подавление его сигналов;
* подключение к линиям связи и цепям электропитания средств, создающих сигналы, изменяющих режимы работы закладных устройств или разрушающих их входные цепи;
* зашумление среды распространения сигналов закладных устройств.
1.3 Радиоэлектронный канал утечки информации
В радиоэлектронном канале передачи носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.
Радиоэлектронный канал относится к наиболее информативным каналам утечки в силу следующих его особенностей:
- независимость функционирования канала от времени суток и года, существенно меньшая зависимость его параметров по сравнению с другими каналами от метеоусловий;
- высокая достоверность добываемой информации, особенно при перехвате ее в функциональных каналах связи (за исключением случаев дезинформации);
- большой объем добываемой информации;
- оперативность получения информации вплоть до реального масштаба времени;
- скрытность перехвата сигналов и радиотеплового наблюдения.
В радиоэлектронном канале производится перехват радио и электрических сигналов, радиолокационное и радиотепловое наблюдение. Следовательно, в рамках этого канала утечки добывается семантическая информация, видовые и сигнальные демаскирующие признаки. Радиоэлектронные каналы утечки информации используют радио, радиотехническая, радиолокационная и радиотепловая разведка.
В радиоэлектронных каналах утечки информации источники сигналов могут быть четырех видов:
-передатчики функциональных каналов связи;
-источники опасных сигналов;
-объекты, отражающие электромагнитные волны в радиодиапазоне;
-объекты, излучающие собственные (тепловые) радиоволны в радиодиапазоне.
Типовые меры по защите информации от перехвата:
а) побочных электрических сигналов:
* фильтрация опасных сигналов;
* линейное зашумление.
б) побочных радиосигналов:
* экранирование помещений и ограждений на отдельных направлениях;
* экранирование проводов входящих (выходящих) кабелей;
* симметрирование кабелей и полей;
* зашумление помещений.
в) сигналов функциональных каналов связи:
* соблюдение дисциплины связи;
* техническое закрытие;
* шифрование сообщений.
1.4 Материально - вещественный канал утечки информации
Особенность этого канала вызвана спецификой источников и носителей информации по сравнению с другими каналами. Источниками и носителями информации в нем являются субъекты (люди) и материальные объекты (макро и микрочастицы), которые имеют четкие пространственные границы локализации, за исключением излучений радиоактивных веществ. Утечка информации в этих каналах сопровождается физическим перемещением людей и материальных тел с информацией за пределами контролируемой зоны. Для более четкого описания рассматриваемого канала целесообразно уточнить состав источников и носителей информации.
Основными источниками информации материально-вещественного канала утечки информации являются следующие:
- черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся в организации;
- отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении;
- содержащие защищаемую информацию дискеты ПЭВМ, нечитаемые из-за их физических дефектов и искажений загрузочных или других секторов;
-бракованная продукция и ее элементы;
- отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;
-радиоактивные материалы.
Перенос информации в этом канале за пределы контролируемой зоны возможен следующими субъектами и объектами:
-сотрудниками организации;
- воздушными массами атмосферы;
-жидкой средой;
-излучениями радиоактивных веществ.
Меры по защите информации от утечки по вещественному каналу:
а) семантической информации и видовых признаков:
* сбор и учет отходов производства;
* уничтожение отходов производства;
* физическое глубокое стирание дисков и дискет.
б) демаскирующих веществ:
* возвращение отходов химического производства в производственный процесс;
* очистка отходов, содержащих демаскирующие вещества, путем фильтрации, нагревания, охлаждения и химических реакций;
* захоронение демаскирующих веществ.
1.5 Методические рекомендации по «чистке» помещений от закладных устройств
Поиск закладных устройств в помещениях («чистка» помещений) можно рассматривать как контрразведывательную операцию, эффективность которой зависит от ее методического обеспечения. Методические рекомендации по «чистке» помещений рассмотрены в [2, 6]. Типовое поисковое мероприятие состоит из трех последовательно выполняемых этапов:
* подготовительного;
* этапа проведения поискового мероприятия;
* заключительного.
Подготовительный этап предусматривает:
* прогноз вероятного противника (злоумышленника, органа разведки) и анализ его оперативно-технических возможностей;
* изучение расположения помещения и его окружения, в котором могут находиться источники угроз, в том числе конструктивных особенностей здания и его ограждений;
* определение находящихся в помещении мебели, предметов интерьера, радиосредств, электрических приборов и других устройств, которые могут быть использованы для размещения закладных устройств;
* изучение планов обследуемых и смежных помещений и схем коммуникаций;
* изучение режима посещения помещения сотрудниками организациями и посетителями других организаций;
* установка фактов ремонта, монтажа или демонтажа коммуникаций, замены мебели и других работ, выполняемых посторонними лицами;
* определение (уточнение) методики поискового мероприятия для конкретного помещения;
* определение перечня поисковой аппаратуры;
* разработка легенды и вариантов поведения, обеспечивающих оперативное прикрытие работы поисковой бригады;
* разработка плана активизации злоумышленника и закладных устройств;
* предварительный осмотр обследуемого и смежных помещений;
* разработка плана проведения поисковых мероприятий.
Так как определение возможных злоумышленников -- одна из задач службы безопасности организации, то у руководителя службы организации к моменту проведения поисковых мероприятий должны быть факты и соображения по вероятному противнику организации. В результате совместного прогноза руководителей службы безопасности и поисковой бригады ранжируется перечень источников угроз: спецслужба, конкурент или криминал. Целесообразно привлечь к этой работе руководителя организации. Эти прогнозы важны для разработки замысла поиска и состава поисковых средств. Например, для внедрения дистанционно управляемых закладных устройств необходимы несколько технически подготовленных людей с возможностью их конспиративного захода в помещение на короткое время, что по силам в основном спецслужбам. Прогноз злоумышленника позволяет также создать модель используемого им технического средства добывания информации. На основании такой модели формулируются требования к поисковому средству, обеспечивающему обнаружение закладного устройства.
Важнейшей задачей, решаемой на предварительном этапе, является создание условий для скрытности работы поисковой бригады. Конспиративный поиск позволяет:
* локализовать место нахождения приемника сигнала канала утечки и через него выйти на установщика закладного устройства и «заказчика»;
* исключить противодействия злоумышленника поисковым мероприятиям.
Утечка информации о проверке может свести на нет дорогостоящее поисковое мероприятие, если злоумышленнику удастся изъять закладное устройство на время работы поисковой бригады.
Для обеспечения скрытности поиска разрабатывается легенда появления поисковой бригады в организации и ее работы, а также определяются варианты поведения поисковиков на территории организации вне обследуемого помещения. Поведение и разговоры членов поисковой бригады должны соответствовать легенде. Например, если во время обеда в столовой или месте, отведенном для курения, члены поисковой бригады будут обсуждать ход поиска, то могут быть раскрыты их истинные задачи. Чтобы не вызвать подозрение у злоумышленника, легенда прикрытия должна правдоподобно объяснять работу поисковой бригады на всех этапах работы не только в обследуемом помещении, но и других местах, где проводятся проверки. Не исключено, что злоумышленник может попытаться установить контакт с членами бригады для выяснения истинных причин их появления в организации.
Учитывая, что состав поисковой аппаратуры зависит от вида обследуемых объектов, она разделяется на 4 группы:
* для проверки электронных устройств;
* для проверки мебели и предметов интерьера;
* для проверки электроустановочных изделий;
* для проверки ограждений.
На подготовительном этапе разрабатывается документы, основными из которых являются следующие:
* перечень лиц, допущенных к поисковым мероприятиям;
* планы прилегающей местности с радиусом до 1 км с указанием мест возможного размещения приемников сигналов закладных устройств;
* поэтажные планы здания, в котором находится обследуемое помещение с указанием характеристик этих и смежных помещений;
* план-схема коммуникаций организации с указанием щитов и разводных коробок;
* план обследуемого помещения с указанием размещенных в нем предметов, средств и приборов, в которых могут быть установлены или к которым могут быть подключены закладные устройства;
* характеристики прогнозируемых закладных устройств и приемников их сигналов;
* легенды прикрытия поисковых мероприятий;
* перечень поисковой аппаратуры разных групп;
* план работы поисковой бригады с указанием сроков и исполнителей.
Поисковые мероприятия начинаются с изучения оперативной обстановки вокруг и внутри организации, которая предусматривает:
* определение и оперативную разработку пунктов приема сигналов закладных устройств;
* фиксирование и скрытное наблюдение за подозрительными автомобилями с пассажирами, время приезда и отъезда которых совпадает с временем пребывания сотрудника, работающего в проверяемом помещении;
* контроль радиоэфира.
Пункт контроля радиоэфира разворачивается в течение поискового мероприятия в нескольких местах здания, в том числе в обследуемом помещении. Контроль радиоэфира завершается через несколько дней после окончания видимой сотрудникам части поискового мероприятия. Это позволяет выявлять не обнаруженные дистанционно управляемые закладные устройства, не включаемые злоумышленником в случае возникновения у него подозрений по поводу задач поисковой бригады. На пункте контроля решаются следующие задачи:
* разработка карты загрузки эфира в районе нахождения помещения;
* выявление и исключение из последующего анализа легальных источников радиоизлучений;
* статистический анализ работы подозрительных источников радиоизлучений.
После перемещения пункта контроля в другое место обращают внимание на сигналы с изменяющейся амплитудой. Заметное изменение амплитуды является признаком нахождения источника радиоизлучения в ближней зоне, т. е. вблизи места нахождения приемника пункта контроля радиоэфира.
Поисковые мероприятия в помещении начинаются с его визуального осмотра. Перед осмотром выносятся в другое помещение для проведения специальных исследований все мобильные радиоэлектронные средства. Затем тщательно осматриваются по или против часовой стрелки и от периферии к центру все места, в которых могут быть размещены закладные устройства: щели в плинтусах, полости за картинами, батареями отопления, на шкафах и за шкафами, за карнизами и других местах. Мебель отодвигается, вынимаются и осматриваются ящики письменных столов и их внутренние полости. Вскрываются в выключенном состоянии электрические розетки и выключатели, разбирается электроустановочная арматура, просматриваются стояки и вводы коммуникаций в помещении и возле него.
Проверка предметов интерьера и мебели также начинается с визуального осмотра, а затем с использованием поисковых приборов: металлодетекторов, нелинейных локаторов и средств интроскопии. С целью снижения влияния помех аппаратное обследование предметов интерьера и мебели производится с разных направлений при минимальной чувствительности приборов. Деревянные предметы интерьера и мебели чаще проверяются металлодетекторами, содержащие металлические конструкции -- нелинейными локаторами, отдельные предметы, не подлежащие разборке, -- средствами интроскопии (флюороскопами и рентгенотелевизионными установками). Для распознавания полупроводниковой нелинейности закладных устройств рекомендуется постукивание предмета, обследуемого нелинейным локатором. Отклик на 2й и 3й гармониках, возникающий из-за ложной нелинейности, характеризуется неустойчивостью параметров, коррелированной с ударами по предмету.
После проверки на места предметов интерьера и мебели, в которые могут быть установлены закладные устройства, наносятся невидимые в обычном свете, но видимые, например, в ультрафиолетовом свете, метки, которые позволяют во время следующей проверки обнаруживать внедрения.
Специальные исследования радиоэлектронных средств предусматривают допустимую по условиям эксплуатации разборку и анализ частей с целью выявления признаков внедрения закладных устройств. Такими признаками являются:
* следы внезаводского вмешательства в электрическую схему после ее изготовления (следы пайки, изменение цвета лакового покрытия в местах подпайки и др.);
* отличия в топологии реальной схемы средства от указанной в документации или в других образцах -- эталонах;
* подозрительные излучения сигналов, характеристики которого не соответствуют работе исследуемого средства.
Подозрительные (впаянные вне заводских условий, не соответствующие образцу и др.) элементы схемы подвергаются рентгеноскопии (просвечиванию) с целью определения их конструкции и назначения.
Сравнение исследуемого образца с эталоном -- эффективный метод выявления признаков внедрения закладных устройств в радиоэлектронное средство при условии наличия достоверного эталона. Достоверным эталоном является техническая документация завода изготовителя, но ее получение от иностранных поставщиков проблематично. В качестве эталонов могут использоваться однотипные средства, полученные по иным каналам, чем исследуемое средство, например купленные от разных, независимых друг от друга продавцов.
Если подозрительные излучения создаются закладным устройством в виде радиомикрофона, то оно идентифицируется путем облучения средства акустическим сигналом громкоговорителя, подключенного к звуковому генератору. Наблюдая принятый радиосигнал на экране спектроанализатора или осциллографа, определяют связь его формы и амплитуды с характеристиками акустического сигнала. Следует также учитывать, что подозрительные излучения могут представлять собой побочные высокочастотные излучения, возникающие, например, в результате паразитной генерации дискретных элементов. Независимо от дальнейших результатов специальных исследований радиоэлектронного средства оно должно быть удалено из выделенного помещения, так как является потенциальным источником сигналов радиоэлектронного канала утечки информации.
Проверка коммуникаций начинается с прослеживания с использованием схем электропитания и других коммуникаций трасс силовой (электропитания) и слаботочной (трансляционной сети, шлейфов, селекторной связи, телевизионных кабелей и др.) проводки и определения разводных коробок.
Вытягиваются и визуально осматриваются подводящие провода в местах установки коммуникационных изделий, тщательно рассматриваются электрические установочные изделия (розетки, выключатели, осветительные приборы). В случае обнаружения следов вмешательства они снимаются и просвечиваются с помощью рентгеновской установки. Линии проводки исследуются в режиме короткого замыкания и холостого хода. Закорачивая провода линии в местах установки коммутационных изделий, определяют с помощью вольтомметра (тестера) со стороны разводных коробок их принадлежность. После этого измеряют сопротивление линии после размыкания проводов (в режиме холостого хода). Если
к ним ничего не подсоединено и изоляция соответствует требованиям, то сопротивление превышает единицы МОм. Более низкое сопротивление возникает в случае подсоединения к проводам закладных устройств или ухудшения электрической изоляции. В этом случае необходимо обследовать трассу с помощью нелинейного локатора на предмет выявления подключенных к электропроводке полупроводниковых радиоэлектронных средств. Но даже в случае отсутствия признаков закладного устройства целесообразно обратить внимание должностных лиц организации на ухудшение изоляции электрической проводки и необходимость ее замены во избежание в ближайшем будущем короткого замыкания в цепях электропитания, которое может привести к пожару.
Телефонные линии обычно проверяют до коробки ввода магистрального телефонного кабеля в здание. Линия под нагрузкой (без отключения), по которой имитируется телефонный разговор, обследуется индикатором поля, с которым перемещается сотрудник поисковой бригады вдоль трассы прокладки телефонной линии. В случае обнаружения подозрительного излучения (с повышенной по сравнению с фоном мощностью) принадлежность этого излучения к закладному устройству определяется путем многократного соединения и рассоединения линии. При наличии закладного устройства характер изменения подозрительного сигнала соответствует характеру связи.
По окончании проверки коммуникаций установочные изделия маркируются, составляется или уточняется схема коммуникаций, а коробки, щиты и телефонные аппараты опечатываются сотрудником службы безопасности организации.
Проверка ограждений проводится с помощью нелинейного локатора и рентгеновской установки. Перед проверкой необходимо:
* убрать в смежных помещениях радиоэлектронные средства, которые могут в случае проникновения электромагнитной волны локатора через стены создать ложные сигналы;
* откалибровать средство (определить и установить минимально допустимую мощность излучения).
Для калибровки локатора на обратной стороне вплотную к стене крепится закладное устройство, соответствующее модели прогнозируемого средства добывания злоумышленника, и устанавливаются минимальные уровни сигналов, при которых модель еще обнаруживается. Затем в соответствии с инструкцией по применению локатора обследуется ограждение (стена). Местонахождение полупроводниковой или ложной нелинейности локализуется с большей точностью путем снижения мощности нелинейного локатора и помечается клейкой лентой. Предварительное распознавание закладного устройства производится по виду и характеру изменения сигнала отклика. Достаточно информативными признаками ложных сигналов отклика являются:
* не стационарность сигнала при простукивании подозрительного места;
* резкое изменение уровня сигнала при облучении участка стены с двух противоположных направлений -- из обследуемого и смежного помещений;
* резкое уменьшение уровня сигнала в результате «выжигания» ложного полупроводника при облучении подозрительного места импульсным локатором с мощностью около 300 Вт;
* периодичность изменения амплитуды сигнала отклика вблизи водяных коммуникаций в стене, вызванных пульсациями потоков воды в трубе при работе водяных насосов.
Достоверное окончательное решение о принадлежности сигнала отклика закладному устройству можно принять в результате вскрытия подозрительного места или просвечивания его рентгеновскими лучами. При выборе рентгеновского аппарата следует иметь в виду, что для просвечивания каждого 1 см бетона необходимо увеличить напряжение на рентгеновской трубке приблизительно на 10 кВ.
При «чистке» помещения следует иметь в виду также то обстоятельство, что закладные устройства в виде электронных стетоскопов могут быть установлены на строительных конструкциях (металлических балках и трубах) за пределами обследуемого помещения, хорошо проводящих на десятки метров звук. В процессе поиска таких закладных устройств обращается внимание на такие элементы конструкции, проходящие через обследуемое помещение и возможные места установки на них стетоскопов.
На заключительном этапе поисковых мероприятий готовятся отчетные документы со схемами и описанием мест срабатывания аппаратуры, вскрытий участков стен, предметов мебели и интерьера, аппаратуры. Отчет завершается оценкой состояния защищенности информации и рекомендациями по его усилению.
1.6 Определение наиболее уязвимых каналов утечки информации
В данной организации в кабинете руководителя существуют следующие угрозы:
1) Материально-вещественный канал. Он является наиболее опасным каналом утечки информации в кабинете руководителя для данной организации. Его достоинством является простота доступа к источникам информации. Причем действия, связанные получением сведений таким путем не влекут привлечения к уголовной ответственности. Но для реализации своих целей злоумышленнику придется затратить определенное количество времени для переработки большого объема информации. Также наиболее важные документы уничтожаются в установленном порядке. Но, тем не менее, такая вероятность существует и в кабинете руководителя эта угроза является особенно значимой.
2) Оптический канал утечки информации. Угроза по этому каналу маловероятна, так как в кабинете руководителя предусмотрены меры по предотвращению реализации этой угрозы. Но вероятность существует вследствие того, что на рынке существует обилие разных средств ведения наблюдения, применении которых не исключает утечки информации по этому каналу.
3) Акустический канал утечки информации. Наиболее распространенный способ снятия информации это подслушивание. На рынке существует большое разнообразие технических подслушивающих средств. Но трудность реализации такого способа в кабинете руководителя данной организации заключается в инженерно-строительных особенностях самого здания.
4) Радиоэлектронный канал утечки информации. Реализация угрозы по этому каналу маловероятна, так как существует большое затухания сигнала вследствие поглощения его в железобетонных конструкциях жилых домов и также в кабинете руководителя поставлен генератор шума ГШ-1000.
5) НСД по средствам физического проникновения. Злоумышленник может произвести нарушение целостности, доступности и конфиденциальности информации. Но осуществление этой угрозы практически невозможно, так как организация имеет два КПП и систему видеонаблюдения, как по всему периметру, так и в здании.
Таким образом, в результате анализа установлено, что наиболее опасным каналом утечки информации в кабинете руководителя является материально-вещественный канал. Но реализация угроз по остальным каналам тоже возможна, хотя и маловероятна. Поэтому необходимо уделять должное внимание всем каналам утечки информации, так как также возможно их комплексное использование злоумышленником.
2. Предложение мер по нейтрализации угрозы информации
2.1 Средства видеоконтроля и обнаружения злоумышленников
Для обеспечения безопасность информации и кабинета руководителя от проникновения злоумышленника, рекомендуется устанавливать аппаратуру для осуществления постоянного видео - контроля территории
Системы видеонаблюдения.
Системы видеонаблюдения - один из основных и самых эффективных видов обеспечения безопасности в технических средствах, обладающих наиболее широким спектром реализуемых возможностей: непрерывностью контроля охраняемых территорий в любое время суток, регистрацией движения в контролируемых зонах, накоплением информации по событию, автоматическим распознаванием и сравнением регистрируемой информации с архивом и т.д.
Различают два основных вида систем видеонаблюдения:
1. IP-видеонаблюдение:
IP-видеонаблюдение - реализуется с помощью камер, с уже встроенным IP-сервером, камеры подключаются непосредственно к сетям LAN/ WAN/ Internet и передают по ним видеоизображение. В комплекте с камерой, как правило, поставляется программа, которая позволяет удобно и функционально работать с видеоизображениями и производить настройку камеры. IP-камера - это цифровое устройство, которое производит видеосъемку, оцифровывает изображение, сжимает его и передает по компьютерной сети. Имеется возможность хранить видеоизображение как непосредственно на компьютере, так и на внешнем накопителе.
2. Аналоговое видеонаблюдение
Аналоговое видеонаблюдение на данный момент является самым надежным и более дешевым в отличие от IP-видеонаблюдения. В нем присутствуют элементы, которые позволяют хранить видеоизображение во внешний накопителях, существует возможность более тонко и детально подбирать оборудование в зависимости от технических условий. У аналогового видеонаблюдения отсутствует необходимость в наличии компьютера на рабочем месте и локальных сетей.
Также выделяют:
· Удаленное видеонаблюдение;
· Скрытое видеонаблюдение;
Удаленное видеонаблюдение.
Видеонаблюдение, которое использует передачу данных на большие расстояния носит название удаленное видеонаблюдение или видеонаблюдение через Интернет. Его "сердце" - прибор или устройство, оцифровывающее аналоговые видеосигналы и посылающее их по сети Ethernet / Internet, либо использующее IP-видеосистемы для передачи высококачественного изображения.
Организация системы видеонаблюдения через интернет, позволяет смотреть записанные видеоархивы или наблюдать в режиме реального времени то, что происходит на значительном расстоянии от места просмотра.
Вы можете наблюдать, что происходит на работе, в офисе, дома, на производстве, складе, магазине, стоянке или стройплощадке от начала до конца. Это возможно благодаря сети Интернет, существующей локальной сети или мобильного телефона. Многие владельцы бизнеса, владельцы зданий и сооружений используют в своих интересах возможность удаленно наблюдать рабочую обстановку. Такому видеонаблюдению не важны границы - оно может быть установлено там, где невозможна или невыгодна прокладка кабеля.
Среди преимуществ удаленного видеонаблюдения, следует выделить:
* Просмотр видео может быть осуществлен откуда угодно, где есть выход в Интернет.
* Видео может быть доступно нескольким пользователям, имеющим доступ в систему.
* Удаленное видеонаблюдение, как грамотно спроектированная система надежна и проста в установке и обслуживании.
Удаленное видеонаблюдение поддерживает рабочую обстановку в отсутствие руководства и упрощает оперативный контроль за ситуацией издалека. Понятный интерфейс позволяет без усилий наблюдать на расстоянии через локальные сети или глобальную сеть Интернет, что происходит в ваше отсутствие. Оборудование и программное обеспечение (ПО) также позволяют управлять многочисленными камерами, расположенными в любой точке мира. Масштабируемость удаленного видеонаблюдения не знает предела, и может ограничиваться только пропускной способностью канала связи.
Мощное ПО дает возможность одновременной работы нескольким режимам уведомления и тревоги на аварийные события, передача видеоданных осуществляется благодаря современной методики сжатия видеопотока.
Удаленное видеонаблюдение широко интегрируется с большинством оборудования и решает задачи передачи аналогового и цифрового потока видеоизображений на монитор через понятный и удобный пользовательский интерфейс.
Скрытое видеонаблюдение.
Наиболее часто скрытое видеонаблюдение устанавливают в большие офисы или помещения магазинов и складов, где работает много людей, и ежедневно приходят посетители и клиенты. Достаточно распространена ситуация, когда в офисе, складе или магазине, несмотря на то, что, на входе установлены разнообразные элементы защиты, все равно пропадают вещи, деньги или даже ценная информация. Когда дело доходит до подозрений из числа работников или даже о возбуждении уголовного дела, необходимо немедленно заказывает установку скрытого видеонаблюдения в помещениях, где требуется доказать факт кражи или нарушения установленных норм и порядков.
Так же бывают ситуации, когда служащие так долго работают вместе, что и подозревать некого. Если специфика работы организации предполагает каждодневную работу с многочисленными посетителями и клиентами, то становится еще труднее узнать, кем была украдена ценная вещь или разглашенная тайная информация. Причем самое главное то, что установка систем контроля доступа в помещениях с модулем учета рабочего времени входящих и выходящих сотрудников не даст результата, так как в помещениях может находиться большое количество людей и запечатлеть факт кражи все равно не удастся. Это может сделать только профессионально установленное скрытое видеонаблюдение. После чего можно легко и безболезненно для окружающих поймать нарушителя и доказать его вину либо просто уволить сотрудника и попросить вернуть ценности, если кража была незначительной.
Основные моменты, которые необходимо учитывать, выбирая скрытое видеонаблюдение:
* Основной задачей является не изучение посетителей или работников, а контроль ситуации на охраняемой территории.
* Установку камер скрытого видеонаблюдения можно доверить только специалистам, которые знают, как будет работать оборудование в различных условиях, в противном случае можно повредить дорогостоящее оборудование.
* Темное время суток не помеха в регистрации противоправных действий. В этом случае используются ИК-подсветки с невидимым глазу человека инфракрасным излучением.
* Выбор оборудования велик. Из всего ассортимента всегда можно выбрать качественное и профессиональное оборудование с высокими эксплуатационными характеристиками и показателями.
Специфика, точнее выбор самих мест установки скрытого видеонаблюдения достаточно прост. Устанавливать камеры в каждой двери - дорогое удовольствие для Заказчика. Поэтому обычно используется следующая схема. Во всех коридорах офиса устанавливаются камеры наблюдения с большим углом обзора, это позволяет контролировать длинные коридоры и все двери. Таким образом, возможно проследить путь в офисе любого сотрудника или посетителя. Записанные видеоизображения могут просматриваться скрытно от посторонних глаз при помощи профессионального программного обеспечения, но и, что самое удобное, можно делать это удаленно, находясь вообще в другой точке мира.
В недалеком прошлом скрытое видеонаблюдение могло использоваться только правительством и частными сыскными структурами. Но теперь все больше людей видит потребность в этом специализированном оборудовании. Миллионы людей сегодня используют камеры скрытого видеонаблюдения, что бы следить за своими компаниями, домами, складами или другими частными объектами, что бы вовремя поймать вора и доказать факт кражи. Никакой другой метод не может дать вам больше доказательств. Вы сразу увидите, насколько эффективным может быть контроль нарушений противоправных действий посетителей и персонала. Вы не можете знать, делают ли служащие то, что выгодно для вас, если не контролируете их.
2.2 Средства охраны
Система охранной сигнализации
Задача охранной сигнализации (ОС) защитить помещение от несанкционированного проникновения посторонних лиц. Условно охранные сигнализации можно разделить на два типа:
1. Автономная система ОС - в случае срабатывания такой системы активируются сирены, строб-вспышки и т.п. Сигнал тревоги никуда не передается.
2. Сигнализация с подключением к пульту централизованного наблюдения (ПЦН), так называемая «пультовая охрана».
Защита помещений осуществляется путем установки в них охранных извещателей (датчиков).
Наибольшее распространение получили следующие охранные датчики:
? Объемные - защищают внутренний объем помещений. Отслеживают движение внутри охраняемого помещения. Существуют модели, не реагирующие на домашних животных.
? Магнитоконтактные - устанавливаются для контроля открывания дверей или окон. Состоят из двух частей. Одна часть устанавливается на подвижную часть, например, дверь, а другая на дверную коробку.
? Датчики с направленной диаграммой обнаружения. Существуют диаграммы: штора, завеса, коридор.
? Акустические. Устанавливаются для защиты оконных проемов. Реагируют на звук разбиваемого стекла.
? Вибрационные. Применяются для защиты стен объекта от разрушения или пролома.
Современные системы охранной сигнализации могут быть оснащены следующим дополнительным оборудованием:
? Блоком голосового телефонного дозванивателя, который, в случае тревоги, передает по проводной телефонной линии (в случае ее наличия) заранее записанное голосовое сообщение на запрограммированные телефонные номера.
? GSM модулем, позволяющим передавать тревожные SMS сообщения.
? Специальными сервисными датчиками, отслеживающими утечку бытового газа или протечку воды.
Все вышеперечисленное оборудование подключается к контрольной панели охранной сигнализации - мозгу системы.
Представляет из себя печатную плату с клеммами, расположенной в металлическом боксе. Так же к контрольной панели подключаются клавиатура, с помощью которой осуществляется постановка и снятие с охраны, оповещатели (сирены, строб вспышки и т.д.) и все дополнительные элементы.
В классическом виде подключение осуществляется посредством проводов, т.е. к каждому составному элементу охранной сигнализации (датчику, клавиатуре, сирене и т.д.) должен быть проложен провод от контрольной панели. В последнее время все большую популярность завоевывают беспроводные элементы, подключаемые к контрольной панели по радиоканалу.
Любая техническая система безопасности должна иметь бесперебойное питание всех своих составных частей.
Состав системы охранной сигнализации
Классическая охранная система состоит из следующих элементов:
I. Контрольной панели
II. Устройств управления (клавиатур и т.п.)
III. Сигнальных устройств (сирен и т.д.)
IV. Датчиков
Центром системы является контрольная панель, которая производит обработку данных с датчиков, клавиатур и активирует сигнальные устройства в случае тревоги.
I. Контрольная панель охранной сигнализации
Контрольная панель следит за состоянием подключенных датчиков (норма/тревога). Если система находится на охране и один из подключенных датчиков переходит в режим «тревога», контрольная панель активирует подключенные сигнальные устройства по заданному алгоритму.
Современные контрольные панели позволяют подключенные датчики программно объединять в зоны. Ниже представлены основные типы охранных зон:
· Зона входа выхода. В эту зону включаются охранные датчики, расположенные на пути входа и выхода из помещения. Контрольная панель активирует сигнальные устройства по сигналу от датчиков из этой зоны только после временной задержки, которая необходима для постановки или снятия системы сигнализации с охраны.
· Проходная зона. Так же формирует тревожный сигнал после временной задержки. В эту зону включаются датчики, расположенные по пути движения владельца охраняемого помещения к пульту управления (клавиатуре). Задержка тревоги происходит только в том случае, если порядок полученных сигналов от охранных датчиков соответствует заданному. Например, 1-й сигнал от датчика двери, 2-й от датчика в прихожей, 3-й от датчика в коридоре, где установлена клавиатура. Если же датчик в коридоре сработал раньше, чем датчик открытия двери, то активация сигнальных устройств происходит немедленно.
· Мгновенная зона. При получении контрольной панелью сигнала от датчиков из этой зоны, запуск сигнальных устройств происходит незамедлительно.
· 24-х часовая круглосуточная зона. Если контрольная панель сигнализации получает тревожный сигнал от датчика из этой зоны, то сигнальные устройства активизируются незамедлительно вне зависимости, стоит сигнализация «на охране» или нет. Как правило, в эту зону включаются так называемая тревожная кнопка, применяемая для вызова служб реагирования.
· Тамперная зона. В эту зону включаются не датчики, а их специальные контакты - тамперы. Тревожный сигнал формируется при попытке демонтажа или вскрытия датчика. Тамперные контакты так же могут подключаться от клавиатур, сирен и любых других устройств системы охранной сигнализации.
Обычно охранные системы позволяют ставить под охрану помещение раздельно по зонам, что бывает очень удобно. Простой пример: датчики, располагающиеся по периметру охраняемого объекта объединяются, в одну зону. Такая зона может быть поставлена на охрану в то время, когда Вы находитесь дома. При этом датчики установленные внутри помещений будут отключены, позволяя Вам одновременно быть под защитой и спокойно перемещаться из помещения в помещение.
II. Устройства управления сигнализацией
...Подобные документы
Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.
курсовая работа [2,3 M], добавлен 06.08.2013Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.
контрольная работа [1,9 M], добавлен 21.04.2011Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.
доклад [41,7 K], добавлен 20.04.2007Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.
курсовая работа [2,2 M], добавлен 13.04.2013Основные демаскирующие признаки и их классификация. Распространение и перехват сигнала. Основные классификационные признаки технических каналов утечки информации. Виды радиоэлектронных каналов утечки информации. Структуры каналов утечки информации.
курсовая работа [666,9 K], добавлен 17.12.2013Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.
курсовая работа [3,6 M], добавлен 06.08.2013Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.
курсовая работа [2,1 M], добавлен 09.01.2014Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.
курсовая работа [2,5 M], добавлен 20.06.2014Классификация радиоэлектронных систем охраны помещений и территорий. Противокриминальная защита объектов и имущества. Средства инженерно-технической укрепленности и детекторы. Характеристики правильного обнаружения и ложной фиксации охранных устройств.
презентация [375,9 K], добавлен 16.03.2014Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Утечки речевой информации с использованием ЗУ и РЗУ, условия их образования. Классификация закладных устройств. Закладки с передачей информации по токоведущим линиям. Электроакустический канал. Высокочастотное навязывание. Оптико-акустический канал.
реферат [89,1 K], добавлен 18.12.2008Особенности распространения речевого сигнала. Анализ спектральных характеристик. Разработка лабораторного стенда по исследованию прямых акустических, вибрационных и акустоэлектрических каналов утечки речевой информации и методики проведения экспериментов.
дипломная работа [2,4 M], добавлен 27.10.2010Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Условия и причины образования канала утечки информации по цепям электропитания, активные и пассивные методы защиты: сетевые фильтры и параметры; применение разделительных трансформаторов; разновидности систем заземления, принцип защитного действия.
курсовая работа [1,1 M], добавлен 05.01.2011Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014