Выявление вероятных угроз утечки информации

Технические каналы утечки информации: акустические, вибрационные, электроакустические, параметрические, оптико-электронные и пр. Структурная модель объекта защиты. Расчет реальности канала утечки информации. Расчет величины угрозы утечки информации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 26.02.2015
Размер файла 36,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Государственное автономное образовательное учреждение

среднего профессионального образования

«Орский индустриальный колледж»

г. Орска Оренбургской области

(ГАОУ СПО «ОИК»)

ДОПУЩЕН К ЗАЩИТЕ

Зам. директора по УР

Л.А.Маркина

«_____»_________2015г.

КУРСОВОЙ ПРОЕКТ

КП. 210723.118.2015

Разработал студент

Е.А.Ледяева

группа 4СВ

2015 г.

Государственное автономное образовательное учреждение

среднего профессионального образования

«Орский индустриальный колледж»

г. Орска Оренбургской области

ВЫЯВЛЕНИЕ ВЕРОЯТНЫХ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ

Пояснительная записка

к курсовому проекту

по МДК 02.02. «Технология применения комплексной защиты информации в телекоммуникационных и информационно-коммуникационных сетях связи

СОГЛАСОВАНО Руководитель

Председатель Проекта

предметно - цикловой Ю.А.Ипатова

М.А.Махеня

Разработал студент Е.А.Ледяева

Группа 4Св

КП.210723.118.2015.00ПЗ

Аннотация

Курсовой проект по теме: «Выявление вероятных угроз утечки информации» студента 4 курса специальности 210723 Сети связи и системы коммутаций Ледяевой Екатерины Александровной

Курсовой проект представлен пояснительной запиской объемом 21 страницы, 6 таблиц, 5 использованными литературными источниками, 1 приложением.

В курсовом проекте согласно заданию рассмотрены вопросы выявление вероятной утечки информации по техническим каналам, технические каналы утечки информации, структурной модели защиты, расчета реальности канала утечки информации, расчета величины угрозы утечки информации.

Предложены мероприятия по охране труда.

По заданным исходным параметрам произведены следующие расчёты: цены информации, объема цены информации для бумажных носителей, оценка реальности канала утечки, оценка величины угрозы, ранжирование угрозы информации по степени важности.

утечка информация акустические канал

Содержание

Введение

1. Теоретическая часть

1.1 Технические каналы утечки информации

1.2 Охрана труда

2. Расчетная часть

2.1 Структурная модель объекта защиты

2.2 Расчет реальности канала утечки информации

2.3 Расчет величины угрозы утечки информации

Заключение

Список использованной литературы

Приложение А Результаты расчетов

Введение

Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). Роль информационной компоненты в производстве с течением времени возрастает.

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации - компьютеры, роль которых все повышается.

Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком.

Информация может быть представлена в различной форме и на различных физических носителях.

Основными формами информации, представляющими интерес с точки зрения защиты, являются:

- документальная;

- акустическая (речевая);

- телекоммуникационная.

Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности государства.

1. Теоретическая часть

1.1 Технические каналы утечки информации

Под техническим каналом утечки информации понимают способ получения информации с помощью технических средств.

Технические каналы утечки информации по физическим принципам можно классифицировать на следующие группы:

- акустические. В зависимости от среды распространения акустических колебаний, способов их перехвата и физической природы возникновения информационных сигналов, технические каналы утечки акустической информации можно разделить на воздушные, вибрационные, электроакустические, оптико-электронные и параметрические;

- воздушные, в этих технических каналах утечки информации средой распространения акустических сигналов является воздух и для их перехвата используются миниатюрные высокочувствительные и направленные микрофоны, которые соединяются с диктофонами или специальными микропередатчиками. Перехваченная этими устройствами акустическая информация может передаваться по радиоканалу, по сети переменного тока, соединительным линиям, посторонним проводникам, трубам и т.п.;

- вибрационные, в данных каналах (структурных каналах) утечки информации средой распространения акустических сигналов является конструкция зданий (стены, потолки, полы), трубы водо - и теплоснабжения, канализации и другие твердые тела;

- электроакустические каналы утечки информации обычно образуются за счет преобразования акустических сигналов в электрические по двум основным направлениям: путем "высокочастотного навязывания" и путем перехвата через вспомогательные технические средства и системы.

Технический канал утечки информации путем "высокочастотного

навязывания" образуется при несанкционированном контактном введении токов высокой частоты от ВЧ-генератора в линии, имеющие функциональные связи с элементами вспомогательных технических средств и систем, на которых происходит модуляция ВЧ-сигнала. Наиболее часто подобный канал утечки информации используют для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны. С другой стороны, вспомогательные технические средства и системы могут сами содержать электроакустические преобразователи. К таким вспомогательным техническим средствам и системам относятся некоторые датчики пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Используемый в них эффект обычно называют "микрофонным эффектом";

- оптико-электронные, при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей, таких как стекла окон, зеркал, картин и т.п., создается оптико-электронный (лазерный) канал утечки акустической информации. Отраженное лазерное излучение модулируется по амплитуде и фазе и принимается приемником оптического излучения, при демодуляции которого выделяется речевая информация. Для перехвата речевой информации по данному каналу используются локационные системы, работающие, как правило, в ближнем инфракрасном диапазоне и известные как "лазерные микрофоны". Дальность перехвата составляет несколько сотен метров;

- параметрические, канал утечки акустической информации образуется в результате воздействия акустического поля на элементы высокочастотных генераторов и изменения взаимного расположения элементов схем, проводов, дросселей и т.п., что приводит к изменениям параметров сигнала, например, модуляции его информационным сигналом. Промодулированные высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы соответствующими средствами.

Параметрический канал утечки акустической информации может быть создан и путем высокочастотного облучения помещения, где установлены полуактивные закладные устройства, имеющие элементы, параметры которых (добротность, частота и т.п.) изменяются по закону изменения акустического (речевого) сигнала;

- визуально-оптические каналы утечки графической информации, реализуются техническими средствами. И предоставляют информацию в виде изображений объектов или копий документов, получаемых путем наблюдения за объектом, съемки объекта и съемки (копирования) документов. В зависимости от условий наблюдения обычно используются соответствующие технические средства, в том числе: оптика (бинокли, подзорные трубы, телескопы, монокуляры), телекамеры, приборы ночного видения, тепловизоры и т.п. Для документирования результатов наблюдения проводится съемка объектов, для чего используются фотографические и телевизионные средства, соответствующие условиям съемки. Для снятия копий документов используются электронные и специальные (закамуфлированные) фотоаппараты. Для дистанционного съема видовой информации используют видеозакладки, либо осуществляют видеосъемку из зданий расположенных по близости;

- электромагнитные, для электромагнитных каналов утечки характерными являются побочные излучения: Электромагнитные излучения элементов технические средства обработки информации. Носителем информации является электрический ток, сила которого, напряжение, частота или фаза изменяются по закону информационного сигнала.

Электромагнитные излучения на частотах работы высокочастотных генераторов технические средства обработки информации и вспомогательные технические средства и системы.

Основные устройства, которые могут быть применены для утечки информации:

- Телефонное закладное устройство - Техническая возможность применения токоведущих линий для передачи перехваченной акустической информации практически реализована в целом ряде ЗУ. Наиболее широкое распространение получили закладки, использующие для этих целей сеть 220 В.Как правило, подслушивающие устройства устанавливаются в стандартную розетку или любой другой постоянно подключенный к силовой сети электроприбор (тройник, удлинитель, блок питания радиотелефона, факс и т. д.), расположенный в помещении, в котором ведутся переговоры интересующих лиц. Чувствительность внедренных микрофонов, как правило, обеспечивает надежную фиксацию голоса человека или группы лиц на удалении до 10 м;

- Цифровой диктофон - Диктофон - это небольшое и очень надежное устройство, которое не подведет в нужную минуту. Диктофоны прошли длинный путь эволюции, от объемных катушечных моделей, до миниатюрных цифровых образцов. К слову сказать, переход на цифровые системы только положительно отразился на качестве и объемах сохраняемых записей. Ведь, в отличие от устаревших аналоговых моделей, цифровые диктофоны имеют ряд преимуществ: продолжительное время записи, миниатюрные размеры (менее зажигалки), режим активации голосом; дистанционное управление, выносной микрофон, не требует замены кассеты, время работы в режиме записи до 100 часов и более, возможность ставить метки на запись, функция защиты записи, USB интерфейс, таймер и т.п.;

- Селективный вольтметр - Селективный вольтметр способен выделять отдельные гармонические составляющие сигнала сложной формы и определять среднеквадратичное значение их напряжения. По устройству и принципу действия этот вольтметр аналогичен супергетеродинному радиоприёмнику без системы АРУ, в качестве низкочастотных цепей которого используется электронный вольтметр постоянного тока.

В комплекте с измерительными антеннами селективный вольтметр можно применять как измерительный приёмник;

- Миниатюрные видеокамеры - это устройства, название которых говорит само за себя, эти камеры имеют небольшой размер и благодаря этому они могут быть незаметно размещены в интерьере. Так как монтировать скрытое видеонаблюдение по законам Российской федерации запрещено, то мы советуем использовать миниатюрные видеокамеры, как дополнительное устройство видеонаблюдения.

1.2 Охрана труда

Задача проектирования системы защиты информации предусматривает непосредственную работу с различной техникой (компьютеры, генераторы шума, сетевые фильтры и т.д.), которая, в свою очередь, может является источником электрических и электромагнитных воздействий. Данные факторы могут представлять угрозу человеческому здоровью, поэтому необходимо предусматривать определенные меры защиты.

Общими методами защиты от электромагнитных полей и излучений

являются следующие:

- уменьшение мощности генерирования поля и излучения непосредственно в его источнике, в частности за счет применения поглотителей электромагнитной энергии;

- увеличение расстояния от источника излучения;

- уменьшение времени пребывания в поле и под воздействием излучения;

- экранирование излучения;

- применение средств индивидуальной защиты.

Излучающие антенны необходимо поднимать на максимально возможную высоту и не допускать направления луча на рабочие места и территорию предприятия.

Уменьшение мощности излучения обеспечивается правильным выбором генератора, в котором используют поглотители мощности, ослабляющие энергию излучения.

Для сканирующих излучателей в секторе, в котором находится защищаемый объект - рабочее место, применяют способ блокирования излучения или снижение его мощности. Экранированию подлежат либо источники излучения, либо зоны нахождения человека. Экраны могут быть замкнутыми (полностью изолирующими излучающее устройство или защищаемый объект) или незамкнутыми, из сплошных, перфорированных, сотовых или сетчатых материалов.

Отражающие экраны выполняют из хорошо проводящих материалов, например, стали, меди, алюминия толщиной не менее 0,5 мм из конструктивных и прочностных соображений.

Кроме сплошных, перфорированных, сетчатых и сотовых экранов могут применяться: фольга, наклеиваемая на несущее основание; токопроводящие краски (для повышения проводимости красок в них добавляют порошки коллоидного серебра, графита, сажи, окислов металлов, меди, алюминия), которыми окрашивают экранирующие поверхности; экраны с металлизированной со стороны падающей электромагнитной волны поверхностью.

Для увеличения поглощающей способности экрана их делают многослойными и большой толщины, иногда со стороны падающей волны выполняют конусообразные выступы.

Средства индивидуальной защиты (СИЗ). К СИЗ, которые применяют для защиты от электромагнитных излучений, относят: радиозащитные костюмы, комбинезоны, фартуки, очки, маски и т.д. Данные СИЗ используют метод экранирования.

Эффективность костюма может достигать 25...30 дБ. Для защиты глаз применяют очки специальных марок с металлизированными стеклами. Поверхность стекол покрыта пленкой диоксида олова. В оправе вшита металлическая сетка, и она плотно прилегает к лицу для исключения проникновения излучения сбоку. Эффективность защитных очков оценивается в 25...35 дБ.

Так же как и для других видов физических полей, защита от постоянных электрических и магнитных полей использует методы защиты временем, расстоянием и экранированием.

Специальные проверки представляют собой проверки технических средств и систем (ТСС) объекта защиты с целью выявления и изъятия специально установленных закладных устройств съема информации непосредственно с ТСС, выявление технических доработок по изменению свойств ТСС, облегчающих умышленный или неумышленный съем информации, выявление различного рода программных закладок съема информации.

При проведении специальных проверок применяются специализированные технические средства.

Данный вид работ лицензируется, контролируется и проводится на основании нормативно-методических документов Службы специальной связи и информации при Федеральной службе охраны Российской Федерации.

Специальная проверка предшествует специальным исследованиям и состоит из нескольких последовательно выполняемых действий:

·прием-передача проверяемого технического средства представителям исследовательских лабораторий или сертификационных центров, формирование исходных данных для программы проверки;

-составление программы проведения специальной проверки технического средства;

-проведение проверки;

-анализ результатов проверки, составление отчетных протоколов.

На специальную проверку технические средства должны предъявляться в исправном состоянии, в штатной упаковке и в полной комплектации по акту приема-передачи.

Кроме технического средства, представители организации, которой оно принадлежит, обязаны предоставить для разработки программы проверки информацию следующего вида:

-данные о техническом средстве;

-сведения о его планируемом применении;

-данные о месте размещения технического средства.

Данные о техническом средстве должны содержать сведения о его назначении и полной комплектации, комплект документов на техническое средство, способ приобретения с указанием сведений об организации-поставщике.

Данные о планируемом применении должны содержать сведения:

-планируется ли техническое средство для обработки закрытой информации;

-есть ли высший гриф секретности у обрабатываемой или обсуждаемой информации;

-в составе какой информационной системы планируется работа технического средства;

-к каким коммуникационным системам планируется подключение технического средства.

Сведения о планируемом размещении технического средства должны содержать:

- описание объекта информатизации, на котором планируется использовать техническое средство;

- перечень охраняемых сведений объекта информатизации;

- минимальное расстояние до границы контролируемой зоны;

- наличие посольств, представительств и мест пребывания иностранных граждан с указанием расстояния до контролируемой зоны;

- возможность и периодичность пребывания иностранных делегаций на объекте.

Программа проведения специальной проверки должна учитывать, что возможно установленные электронные закладные устройства или программные закладки ориентированы на получение вполне конкретной информации или на выведение из строя технических средств обработки информации.

По имеющимся документам проводится анализ схемотехнических особенностей электронного технического средства и источника его питания с целью выявления мест циркуляции обрабатываемой информации.

Итогом анализа исходных данных, схемотехнических особенностей и иных необходимых сведений с учетом классификации электронного устройства должен явиться перечень каналов утечки информации и возможно внедренных аппаратных закладных устройств.

Далее на основании перечня естественных каналов утечки информации и возможно внедренных закладных устройств составляется программа проведения специальной проверки технического средства..

Результаты оформляются в журнале проведения специальных проверок и заверяются подписью руководителя рабочей группы.

Радиоконтроль выделенных помещений проводится с целью обнаружения активных радиозакладок с использованием сканерных приемников или программно-аппаратных комплексов контроля. Он организуется периодически, при проведении наиболее важных мероприятий (совещаний, заседаний и т.п.), или непрерывно (постоянно). При этом средства контроля могут располагаться вне контролируемых помещений.

Тестовый "прозвон" телефонных аппаратов проводится при установке нового телефонного аппарата или телефонного аппарата после ремонта, а также периодически. "Прозвон" необходимо проводить с радиотелефона или телефонного аппарата, установленного в другом помещении. При наборе номера проверяемого телефонного аппарата осуществляется контроль (на слух) прохождения всех вызывных сигналов АТС.

Если обнаружено подавление (непрохождение) одного-двух вызывных звонков у контролируемого телефонного аппарата, то возможно, что в его корпусе или телефонной линии установлено закладное устройство типа "телефонного уха" и необходимо проводить специальную проверку телефонной линии и телефонного аппарата.

Комплексная специальная проверка помещений проводятся после окончания строительства объекта или после проведения капитального ремонта в них, при проведении аттестации помещений, а также периодически. Это наиболее полный вид проверки. Для проведения таких специальных проверок используется весь арсенал технических средств контроля. Специальные проверки должны проводить специалисты организаций, имеющих лицензии уполномоченных органов. При организации специальной проверки можно выделить три этапа: подготовка к проведению проверки, непосредственное проведение проверки и оформление результатов проверки.

При проведении специальной технической проверки помещений можно выделить несколько видов работ:

- Первый вид работ включает специальное обследование и проверку с использованием технических средств поверхности стен, потолков, полов, дверей и оконных рам, а также мебели, предметов интерьера, сувениров и т.п. Для его проведения необходимы следующая аппаратура и техника: нелинейный локатор, переносной рентгеновский комплекс, металлоискатель, обнаружитель пустот, индикатор электромагнитного поля, радиочастотомер, а также вспомогательное досмотровое оборудование.

- Второй вид работ связан с визуальным осмотром и проверкой с использованием технических средств электронных приборов. При этом используются: переносной рентгеновский комплекс, индикатор электромагнитного поля, радиочастотомер и набор луп.

- Третий вид работ включает визуальный осмотр и проверку с использованием технических средств проводных линий (электросети, абонентской телефонной сети, системы часофикации, систем пожарной и охранной сигнализации и т.д.). Для проверки используются средства контроля проводных линий, а также индикатор электромагнитного поля и радиочастотомер.

- Четвертый вид работ предусматривает радиоконтроль (радиомониторинг) помещений. Он проводится с использованием программно-аппаратных комплексов контроля или обычных сканерных приемников. Для анализа структуры сигналов применяются анализаторы спектра.

Рассмотренные виды работ могут проводиться параллельно несколькими группами или последовательно.

Специальная проверка помещения начинается с его тщательного осмотра.

При визуальном осмотре применяется вспомогательное оборудование: фонари, досмотровые зеркала и эндоскопы, а также набор луп. Фонари применяются для осмотра плохо освещаемых мест. Досмотровые зеркала применяются для осмотра труднодоступных мест (мебельных ниш, вентиляционных и других отверстий строительных конструкций, люстр и т.п.). Типовой досмотровой комплект зеркал включает в себя сменные зеркала различных размеров и конфигурации и телескопическую штангу, на конце которой закрепляется фонарь и одно из зеркал. При визуальном осмотре высоко расположенных объектов (люстр и других светильников, верхних полок шкафов и т.п.) могут использоваться стремянки. Для поиска малогабаритных закладок в местах, не просматриваемых с помощью зеркал, применяются волоконно-оптические эндоскопы, которые используются для скрытного наблюдения. Лупы применяются для детального анализа обследуемых предметов.

Визуальный осмотр должен начинаться с протоколирования и фотографирования мест расположения всех предметов в обследуемом помещении. При этом используются подготовленные планы помещений, на которых уточняется расположение мебели, предметов интерьера и аппаратуры и т.д. Записываются их наименование, серийные (инвентарные) номера, номера пломб и печатей и т.п. После составления протокола и фотографирования мест расположения всех предметов необходимо удалить из контролируемого помещения (или собрать в определенном месте помещения) все электронные устройства: ПЭВМ, телевизоры, магнитофоны, радиоаппаратуру и т.п. В целях обеспечения полноты визуального контроля целесообразно проводить его по определенной схеме: от двери по часовой стрелке и от периферии к центру помещения. Осматриваются все поверхности стен, потолков, полов, дверей, оконных рам.

2. Расчетная часть

2.1 Структурная модель объекта защиты

На данном этапе провожу структурирование элементов информации, которые подлежат защите. Также вычисляю на основе экспертных оценок (в данной курсовой работе) величину ущерба в рублях, который весьма вероятен при потере того или иного вида защищаемой информации. Каждому элементу информации сопоставляю свой гриф конфиденциальности:

- конфиденциально;

- строго конфиденциально;

- особо конфиденциально.

На объекте защиты содержится информация, представляющая ценность, то есть это сведения, имея которые возможно очень просто влиять на ход работы всего предприятия в целом: дезорганизация технических процессов, хищение персональных данных, вывод из строя станции на неопределенное время и т.п. Каждый элемент информации однозначно связывается со своим источником, которым может быть человек, документ на бумажном или электронном носителе, изделия и материалы и т.д. Таким образом, каждому источнику информации однозначно определяется место нахождения данного источника информации.

Объектом защиты в данном курсовом проекте выступает некий виртуальный объект кабинет, в котором хранится информация, которая представляет интерес для нарушителя.

Согласно индивидуальному заданию из таблицы 1 выбираю наименование элемента информации, а также гриф секретности.

Таблица 1 - Наименование элемента информации и гриф секретности

№ элемента информации

Наименование элемента информации

Гриф секретности

1

Сведения о сотрудниках

Конфиденциальная

2

Сведения о предприятиях- партнерах

Конфиденциальная

3

План территории, план строения коммуникаций

Строго конфиденциальная

4

Сведения о техническом оснащении объекта

Строго конфиденциально

На электронных носителях объем информации в кбайтах указан явно, на бумажных же носителях информации объем высчитываю исходя из того, что на 1 листе формата А4 находится 3 Кбайта информации.

Следовательно, объем в Кбайтах для бумажных носителей информации высчитываю по формуле:

V = 3 Ч N (1);

где V - объем информации;

N - количество страниц в бумажном документе.

Рассчитываю объем информации на бумажном носителе «Приказы, инструкции, действия при ЧС»:

V=3Ч300=900 Кбайт;

Рассчитываю объем информации на бумажном носителе «Первичные средства пожаротушения, имеющиеся объекте»:

V=3Ч137=411 Кбайт;

Рассчитываю объем информации на бумажном носителе «Журналы инструктажей»:

V=3Ч 520=1560 Кбайт;

Для построения структурной модели защиты необходимо рассчитать цену информации.

Каждому грифу конфиденциальности соответствует своя цена за 1Кбайт:

- конфиденциально - 22 рубля;

-строго конфиденциально - 29,2 рубля;

-особо конфиденциально - 40 рублей.

Расчет цены информации произвожу по формуле:

Ц = V Ч Z (2);

где Ц - цена защищаемой информации в условных единицах;

V - объём защищаемой информации в килобайтах;

Z - цена за 1 Кбайт информации.

Объем защищаемой информации на бумажном и электронном носителе указан в таблице 2.

Таблица 2 - Исходные данные

№ варианта

Наименование элемента информации

Объем информации на электронном носителе

Объем информации на бумажном носителе

18

Приказы, инструкции, действия при ЧС

4020

300

Первичные средства пожаротушения, имеющиеся объекте

1024

137

Журналы инструктажей

-

520

Рассчитываю цену информации для «Приказы, инструкции, действия при ЧС»:

Ц = 4920 Ч 40 = 196800 руб;

Рассчитываю цену информации для «Первичные средства пожаротушения, имеющиеся объекте»:

Ц = 1435 Ч 29,2 = 41902 руб;

Рассчитываю цену информации для «Журналы инструктажей»:

Ц = 1560 Ч 22 = 34320 руб;

Составляю структурную модель объекта защиты, которая представлена в таблицы 3.

Таблица 3 - Структурная модель объекта защиты

Наименование элемента информации

Гриф секретности

Объем информации на электронном носителе

Объем информации на бумажном носителе

Цена информации

Приказы, инструкции, действия при ЧС

Особо конфиденциально

4020

900

196800

Первичные средства пожаротушения, имеющиеся объекте

Строго

конфиденциально

1024

411

41902

Журналы инструктажей

Конфиденциальная

-

1560

34320

2.2 Расчет реальности канала утечки информации

Оценка реальности канала утечки выполняю с помощью следующей формулы:

= Си ? Cку (3);

где Си - стоимость информации, которая может быть получена по данному каналу;

Ску - стоимость реализации данного канала утечки информации.

В таблице 4 приведены данные об ориентировочной стоимости основных устройств, которые могут быть применены для реализации технических каналов утечки на рассматриваемом объекте защиты. Цена каждого из этих устройств и будет составлять стоимость реализации соответствующего канала утечки информации Ску. Цены устройств съема информации представлены в рублях.

Таблица 4 - Цены устройств съема информации

Техническое средство съема

Цена реализации ТКУИ (СКУ)

Телефонное закладное устройство

3500

Цифровой диктофон

2700

Лазерный микрофон

10500

Селективный вольтметр

22600

Миниатюрная видеокамера

5900

Широкополосный сканирующий приемник

60200

Технические средства съема информации, применяемые для конкретного канала указаны в таблице 6 приложения А.

Рассчитываю оценку реальности канала утечки для «Приказы инструкции, действия при ЧС для Вида канала - Видовой »:

= 196800 ? 5900 = 33.

Рассчитываю оценку реальности канала утечки для «Приказы инструкции, действия при ЧС для Вида канала - Электроакустический»:

= 196800 ? 3500= 56.

Рассчитываю оценку реальности канала утечки для «Приказы инструкции, действия при ЧС для Вида канала - Акустический»:

= 196800 ? 2700= 72.

Рассчитываю оценку реальности канала утечки для «Приказы инструкции, действия при ЧС для Вида канала - Акустооптоэлектронный»:

= 196800 ? 10500= 18.

Рассчитываю оценку реальности канала утечки для «Первичные средства пожаротушения, имеющиеся объекте для Вида канала - Видовой»:

= 41902/5900=7.

Рассчитываю оценку реальности канала утечки для «Первичные средства пожаротушения, имеющиеся объекте для Вида канала - Электроакустический»:

= 41902/3500=11.

Рассчитываю оценку реальности канала утечки для «Первичные средства пожаротушения, имеющиеся объекте для Вида канала - Акустический»:

= 41902/2700=15.

Рассчитываю оценку реальности канала утечки для «Журналы инструктажей для Вида канала - Видовой»:

= 34320/5900=5.

2.3 Расчет величины угрозы утечки информации

Оценка величины угрозы, по значению которой затем проводится ранжирование угроз информации по степени важности, производим по формуле:

Ву = Cи Ч (4)

где Си - стоимость информации, которая может быть получена по данному каналу,

- оценка реальности канала утечки

Для простоты подразумевается, что злоумышленник неограниченно долго может использовать специальные технические средства съема информации.

В таблице 5 указано ранжирование угроз информации относительно величины :

Таблица 5- Ранжирование угроз информации относительно величины

Величина угрозы

Ранг угрозы

Более 5Ч105

1

2Ч105... 5Ч105

2

5Ч104... 2Ч105

3

2Ч104... 5Ч104

4

102... 2Ч104

5

Рассчитываю оценку величины угрозы для «Приказы инструкции, действия при ЧС для Вида канала - Видовой »:

Ву = 196800 Ч 33 = 6494400.

Рассчитываю оценку величины угрозы для «Приказы инструкции, действия при ЧС для Вида канала - Электроакустический»:

Ву = 196800 Ч 56= 11020800.

Рассчитываю оценку величины угрозы для «Приказы инструкции, действия при ЧС для Вида канала - Акустический»:

Ву = 196800 Ч 72 = 14169600.

Рассчитываю оценку величины угрозы для «Приказы инструкции, действия при ЧС для Вида канала - Акустооптоэлектронный»:

Ву = 196800 Ч 18 = 3542400.

Рассчитываю оценку величины угрозы для «Первичные средства пожаротушения, имеющиеся объекте для Вида канала - Видовой»:

Ву = 41902Ч 7 = 293314.

Рассчитываю оценку величины угрозы для «Первичные средства пожаротушения, имеющиеся объекте для Вида канала - Электроакустический»:

Ву = 41902 Ч 11 =460922.

Рассчитываю оценку величины угрозы для «Первичные средства пожаротушения, имеющиеся объекте для Вида канала - Акустический»:

Ву = 41902 Ч 15 = 628530.

Рассчитываю оценку величины угрозы для «Журналы инструктажей для Вида канала - Видовой»:

Ву = 34320Ч 5 = 171600.

Структурируем всю информацию по использованию злоумышленником технических каналов утечки в табличную форму таблицы 6 приложения А.

Исходя из проделанной работы, наиболее подвержены утечки информации: Приказы инструкции, действия при ЧС, Первичные средства пожаротушения, имеющиеся объекте, так как у них наибольший ранг угрозы равный 1. Менее подвержена: Журналы инструктажей.

Заключение

В ходе работы я изучила, что представляет выявление вероятной утечки информации по техническим каналам, ее технические данные. Помимо технических данных изучила состав оборудования, из каких приборов состоит.

В расчетной части рассчитала структурную модель объекта защиты, также рассчитала реальность канала утечки информации. Рассчитала величину угрозы утечки информации.

Изучила информацию по организационным мероприятиям по защите информации: специальной проверки радиоэлектронной аппаратуры, устанавливаемой в выделенном помещении, периодический радиоконтроль (радиомониторинг) выделенного помещения, специальной проверки проводных линий, проведение тестового “прозвона” всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.

Список используемой литературы

1 Бузов Геннадий Алексеевич, Калинин Сергей Владимирович, Кондратьев Андрей Валерианович Защита от утечки информации по техническим каналам, М.: Горячая линия-Телеком, 2010.

2 Зайцев А.П., Шелупанов А.А., Мещеряков Р.В.- Технические средства и методы защиты информации, М.: ООО «Издательство Машиностроение», 2012- 508 с.

3 Нормативно-методический документ. СТР-К. Специальные требования и рекомендации по технической защите конфиденциальной информации. Утверждено Гостехкомиссией России от 30 августа 2010 г. № 282.

4 Хорев А. А. Технические каналы утечки акустической (речевой) информации. - “Специальная Техника” № 1, 2012.

5 “Обеспечение информационно безопасности и специальная техника”, под редакцией Кирина, Москва, 2013.

Размещено на Allbest.ru

...

Подобные документы

  • Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.

    доклад [41,7 K], добавлен 20.04.2007

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.

    курсовая работа [2,2 M], добавлен 13.04.2013

  • Акустоэлектрические преобразователи, их виды. Акустический и виброакустический каналы утечки информации. Технические характеристики акустопреобразовательного канала и направления защиты акустической информации от утечки через каналы, образуемые им.

    курсовая работа [1,1 M], добавлен 11.04.2009

  • Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.

    курсовая работа [3,6 M], добавлен 06.08.2013

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Разработка проекта технической составляющей системы защиты речевой информации от утечки по техническим каналам в помещениях, предназначенных для проведения собраний совета директоров, служебных переговоров с клиентами, рабочих закрытых совещаний.

    курсовая работа [436,8 K], добавлен 05.02.2013

  • Физические характеристики речи. Характеристики некоторых источников шума. Акустические и виброакустические каналы утечки информации. Технология работы инфракрасных прослушивающих устройств. Существующие схемы реализации модуляторов оконного стекла.

    курсовая работа [705,8 K], добавлен 04.02.2015

  • Условия и причины образования канала утечки информации по цепям электропитания, активные и пассивные методы защиты: сетевые фильтры и параметры; применение разделительных трансформаторов; разновидности систем заземления, принцип защитного действия.

    курсовая работа [1,1 M], добавлен 05.01.2011

  • Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.

    презентация [88,0 K], добавлен 28.06.2017

  • Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.

    курсовая работа [2,1 M], добавлен 09.01.2014

  • Основные демаскирующие признаки и их классификация. Распространение и перехват сигнала. Основные классификационные признаки технических каналов утечки информации. Виды радиоэлектронных каналов утечки информации. Структуры каналов утечки информации.

    курсовая работа [666,9 K], добавлен 17.12.2013

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Исследование защищенности информации от утечки за счет побочных электромагнитных излучений и наводок. Возможности и методики работы с комплектами аппаратуры, базирующимися на комплексах радиомониторинга АРК-Д1ТИ. Оценка эффективности принятых мер защиты.

    курсовая работа [2,1 M], добавлен 15.09.2012

  • Физика явления полного внутреннего отражения. Принцип формирования канала утечки. Места усиления действия акустических волн на волоконно-оптических сетях. Методы регистрации утечки. Оценка защищенности от утечки. Оптический рефлектометр "FOD-7003".

    курсовая работа [1,3 M], добавлен 05.01.2013

  • Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.

    курсовая работа [2,5 M], добавлен 20.06.2014

  • Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.

    контрольная работа [1,9 M], добавлен 21.04.2011

  • Особенности распространения речевого сигнала. Анализ спектральных характеристик. Разработка лабораторного стенда по исследованию прямых акустических, вибрационных и акустоэлектрических каналов утечки речевой информации и методики проведения экспериментов.

    дипломная работа [2,4 M], добавлен 27.10.2010

  • Принцип распространения звуковых волн в помещении и звукоизоляция. Акустические каналы утечки информации. Способы перехвата акустической (речевой) информации из выделенных помещений. Порядок проведения измерений с помощью шумомера АТЕ-9051, его настройка.

    дипломная работа [3,3 M], добавлен 15.06.2013

  • Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.

    презентация [2,0 M], добавлен 17.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.