Проектирование комплексной защиты объекта
Проектирование системы защиты конференц-зала фирмы "LOCK", предназначенного для работы и хранения секретных документов (проведения переговоров) от утечки по информационным каналам. Выбор технических средств защиты, схема их размещения в помещении.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 15.11.2012 |
Размер файла | 2,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Моделирование объекта защиты
1.1 Структурирование защищаемой информации
1.2 Разработка модели объекта защиты
2. Моделирование угроз безопасности информации
2.1 Моделирование способов физического проникновения злоумышленника к источникам информации
2.2 Моделирование технических каналов утечки информации
3. Оценка степени угрозы защищаемой информации
4. Разработка мероприятий по защите информации
4.1 Организационные меры защиты
4.2 Технические меры защиты
5. Выбор технических средств защиты
6. Схема размещения технических средств
Заключение
Список использованных источников
Введение
С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В создание устройств и систем ведения разведки всегда вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм активно работают в этой области. Серийно производятся десятки тысяч моделей «шпионской» техники. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет под собой прочную законодательную базу в отношении как юридических, так и физических лиц, т.е. строго регламентирована и реализована в четко отлаженном механизме исполнения.
Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппаратно-промышленных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого разнообразия ее моделей, как на Западе, но техника отечественных производителей вполне может конкурировать с аналогичной западной, а иногда она лучше и дешевле. Естественно, речь идет о сравнении техники, которая имеется в открытой продаже. Аппаратура же, используемая спецслужбами (ее лучшие образцы), намного превосходит по своим возможностям технику, используемую коммерческими организациями.
Все это связано с достаточным риском ценности разного рода информации, разглашение которой может привести к серьезным потерям в различных областях (административной, научно-технической, коммерческой и т.д.). Поэтому вопросы защиты информации (ЗИ) приобретают все более важное значение.
Целью несанкционированного сбора информации в настоящее время является, прежде всего - коммерческий интерес. Как правило, информация разнохарактерна и разноценна и степень ее секретности (конфиденциальности) зависит от лица или группы лиц, которым она принадлежит, а также сферы их деятельности.
Целью данной работы является проектирование системы защиты конференц-зала фирмы «LOCK», предназначенного для работы и хранения секретных документов (проведения переговоров) от утечки по информационным каналам.
Для достижения цели необходимо выполнить следующие задачи:
Смоделировать объект защиты;
Смоделировать угрозы безопасности информации;
Оценить степень угрозы защищаемой информации;
Разработать мероприятия по защите информации;
Выбрать технические средства;
Разработать схему размещения технических средств.
защита утечка информация
1. Моделирование объекта защиты
Объектом защиты является конференц-зал, который располагается на втором этаже здания фирмы «LOCK». Помещение представляет собой отдельный отсек, изолированный от остальных помещений на этаже металлической звукоизолирующей дверью. В конференц-зале проводятся переговоры с использованием секретной информации и её хранение. В помещении установлена охранно-пожарная сигнализация, сигнал тревоги от которой поступает на пост охраны, расположенном на первом этаже.
1.1 Структурирование защищаемой информации
1) безопасность; 1) направления 1) партнёры;
2) планы и программы; работы; 2) переговоры и
3) кадры. 2) технические документы. соглашения.
Рис. 1. Схема классификации информации
Таблица 1. Определение грифа конфиденциальности документов
Гриф конфиденциальности |
Относительная стоимость бита информации, |
Требуемая надежность защиты Q (%) |
Категория защиты |
|
ОВ |
10? |
99,99 |
Предельно высокий |
|
СС |
103 |
99,9 |
Высокий |
|
С |
102 |
99,0 |
Достаточный |
|
ДСП |
10 |
90,0 |
Допустимый |
|
О |
1 |
- |
- |
Таблица 2. Структура конфиденциальной информации
№ элемента информации |
Наименование документа информации |
Гриф конфиденциальности |
Объём информации (кбит) |
Наименование источника информации |
Местонахождение источника информации |
|
111 |
Сведения об организации безопасности, охране, пропускном режиме, системе сигнализации |
СС |
2000 |
Рабочий проект |
HDD, письменный стол |
|
112 |
Новые методы защиты информации |
С |
1040 |
Методическое пособие |
HDD, письменный стол |
|
113 |
Личные дела сотрудников |
С |
2000 |
Досье |
Письменный стол |
|
121 |
Сведения о новых разработках и направлениях деятельности (её работниках) |
С |
2400 |
Проекты |
HDD |
|
122 |
Сведения о БД и программах для ЭВМ |
С |
600 |
Документация |
HDD, письменный стол |
|
131 |
Сведения о партнёрах и результатах проведения переговоров |
ДСП |
1800 |
Досье, протоколы |
Письменный стол |
|
132 |
Сведения о проводимых совещаниях и заседаниях |
ДСП |
400 |
Приказы, распоряжения |
Письменный стол |
Среднее значение стоимости совокупной информации найдём из формулы:
где Si - стоимость i-го элемента информации, а Ii - объем i-го элемента информации.
Z = 256 - это соответствует грифу конфиденциальности “секретно”.
1.2 Разработка модели объекта защиты
На рис. 2 показан план расположения объекта защиты и расположенный поблизости лес. На рис. 3 представлен план объекта защиты с соседними помещениями. На рис. 4 показан объект защиты со всеми коммуникациями, интерьером и электрооборудованием.
Рис. 2. План расположения объекта защиты
Рис. 3. План объекта защиты на этаже
Условно - графические обозначения
Таблица 3. Параметры элементов объекта защиты
№ |
Название элемента объекта защиты |
Параметры |
|||
1 |
Название помещения |
Зал для проведения совещаний |
|||
2 |
Этаж |
2 |
Площадь, мІ |
100 |
|
3 |
Количество окон, тип сигнализации, наличие штор на окнах |
Одно окно (пластиковый стеклопакет), на окне жалюзи, имеется ОПС |
Куда выходят окна |
Окно выходит на лес |
|
4 |
Двери, кол-во, одинарные, двойные |
На входе кабинета одна облегчённая деревянная дверь |
Куда выходят двери |
Дверь выходит в коридор |
|
5 |
Соседние помещения, название, толщина стен |
Справа за стеной, толщиной в 2,5 кирпича, располагается кабинет бухгалтерии. Слева стена толщина в 2,5 кирпича. Стена с окном имеет толщину 2,5 кирпича. Стена с входной дверью имеет толщину в 1,5 кирпича. Все стены защищаемого объекта обшиты отштукатуренным гипсокартоном. |
|||
6 |
Помещение над потолком, название, толщина перекрытий |
В защищаемом кабинете установлен подвесной потолок “Армстронг”, над ним проложена стекловата (URSA). Этажом выше располагается чердачное помещение. Межэтажное перекрытие из железобетона. |
|||
7 |
Помещение под полом, название, толщина перекрытий |
На полу защищаемого кабинета постелен ковролин. Под полом располагается кабинет первого специального отдела. Межэтажное перекрытие из железобетона. |
|||
8 |
Батареи отопления, типы, куда выходят трубы |
Чугунные радиаторы. Трубы отопления проходят вдоль этажей с первого по второй. |
|||
9 |
Цепи электропитания |
Напряжение (В), кол-во розеток электропитания, входящих и выходящих кабелей |
220 В; 3 розетки; кабели электропитания проложены в кабель - канале и в гофротрубе |
||
10 |
Телефон |
Тип, место установки, тип кабеля |
Телефон отсутствует |
||
11 |
ПЭВМ |
Кол-во, место размещения |
1 шт., располагается на письменном столе (рис.4) |
||
12 |
Технические средства охраны |
Типы и места установки извещателей, зоны действий излучений |
Извещатель ИК- пассивный (объёмный) контролирует весь кабинет; извещатель магнитоконтактный установлен на двери и окне (рис.4). |
||
13 |
Пожарная сигнализация |
Типы извещателей, схемы соединения и вывода шлейфа |
2 извещателя пожарных (дымовых) (рис.4). |
2. Моделирование угроз безопасности информации
Для того чтобы определить угрозы информации, необходимо знать модель злоумышленника. В условиях отсутствия информации о злоумышленнике, его квалификации, технической оснащённости во избежание грубых ошибок лучше переоценить угрозу, чем её недооценить. На основе такого подхода модель злоумышленника будет выглядеть следующим образом:
- злоумышленник представляет серьёзного противника, тщательно готовящего операцию проникновения, изучает обстановку вокруг территории объекта, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения, а также сотрудников с целью добывания от них информации о способах и средствах защиты;
- имеет в распоряжении современные технические средства проникновения и преодоления механических преград;
- всеми возможными способами добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;
- проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи;
- хорошо представляет современное состояние технических средств защиты информации, типовые варианты их применения, слабые места и “мёртвые” зоны диаграмм направленности активных средств охраны.
2.1 Моделирование способов физического проникновения злоумышленника к источникам информации
Все источники конфиденциальной информации находятся в защищаемом кабинете, поэтому будем рассматривать проникновение злоумышленника непосредственно вовнутрь помещения.
Возможные пути физического проникновения:
1) через окно, спустившись с крыши здания. Это вероятный, но опасный путь для злоумышленника. В защищаемом помещении ИК датчик;
2) путём пролома стены из соседних помещений. Это маловероятный путь, так как очень шумно и трудоёмко;
3) путём вскрытия дверей. Это наиболее вероятный способ проникновения, но на пути у злоумышленника еще стоят 2 датчика на открытие двери и ИК датчик (объёмный, пассивный).
2.2 Моделирование технических каналов утечки информации
Для обнаружения и распознавания каналов утечки информации используем демаскирующие признаки, которые служат индикаторами каналов утечки информации.
Таблица 4. Индикаторы каналов утечки информации
Вид канала |
Индикаторы |
|
Оптический |
На окне имеется жалюзи, поэтому индикаторы отсутствуют. |
|
Радиоэлектронный |
Наличие в кабинете ПЭВМ. Выход окна на улицу, близость к нему леса. Частая и продолжительная парковка возле здания чужих автомобилей. |
|
Акустический |
Малая толщина дверей и стен защищаемого помещения. Слабое экранирование радиатора отопления Частая и продолжительная парковка возле здания чужих автомобилей. Близость к лесу. |
|
Материально-вещественный |
Индикаторы отсутствуют, так как конфиденциальная информация не выбрасывается. |
Оптический и материально-вещественный каналы отсутствуют в связи с отсутствием индикаторов утечки информации. Поэтому далее будем рассматривать только радиоэлектронный и акустический каналы.
Таблица 5. Качественная оценка пропускной способности и длины технических каналов утечки информации
№ п/п |
Вид канала |
Показатели простого канала утечки информации |
||
Пропускная способность |
Длина |
|||
1 |
Акустический |
Низкая |
Малая (единицы - сотни метров) |
|
2 |
Радиоэлектронный |
Высокая |
Любая (сотни метров - тысячи километров) |
Количественная оценка пропускной способности для большинства каналов вычисляется по формуле Шеннона:
,
где С0 - пропускная способность канала; ?F - ширина полосы частот сигнала; q - средне спектральное соотношение сигнал/помеха по мощности [дБ].
Пропускная способность канала сигнальной (аналого-цифровой) информации вычисляется по формуле:
.
Зная индикаторы каналов утечки информации, выявим потенциальные каналы применительно к каждой единице информации.
Таблица 6. Потенциальные каналы утечки информации
№ элемента информации |
Цена информации *10? |
Источник сигнала |
Путь утечки информации |
Вид канала |
Пропускная способность канала |
|
111 |
2000 |
ПЭВМ |
1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН. |
Радиоэлектронный |
Высокая: 69189 |
|
112 |
104 |
ПЭВМ |
1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН. |
Радиоэлектронный |
Высокая: 69189 |
|
113 |
200 |
- |
- |
- |
- |
|
121 |
240 |
ПЭВМ |
1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН |
Радиоэлектронный |
Высокая: 69189 |
|
122 |
60 |
ПЭВМ |
1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН |
Радиоэлектронный |
Высокая: 69189 |
|
131 |
18 |
- |
- |
- |
- |
|
132 |
4 |
- |
- |
- |
- |
Пропускная способность канала, образованного за счёт ПЭМИ:
,
где ?F=40000; q=10 (дБ).
Вычисление цены информации для каждого элемента информации:
S = J* где J - объем информации в документах, - относительная стоимость бита информации для k-ого грифа конфиденциальности.
S111 = 2000*10і*10і = 2*10?;
S112 = 1040*10і*10І = 1,04*10?;
S113 = 2000*10і*10І = 2*10?;
S121 = 2400*10і*10І = 2,4*10?;
S122 = 600*10і*10І = 6*10?;
S131 = 1800*10і*10 = 1,8*10?;
S132 = 00*10і*10 = 4*10?.
1. Вся конфиденциальная информация располагается на жестком диске компьютера и в документах. Так как материально-вещественный канал утечки информации отсутствует, то рассмотрим радиоэлектронный канал утечки конфиденциальной информации, располагаемой на жестком диске компьютера, а именно утечку за счёт ПЭМИ. Определим безопасность данного канала утечки информации. Канал утечки информации в нашем случае считается безопасным, если:
Екз / Еатм ? 1 ;
Eкз - напряженность поля на входе приёмника злоумышленника;
Еатм - напряжённость поля атмосферных помех.
Предположим, что:
а) злоумышленник сидит в машине, которая стоит на обочине дороги, в 10 метрах от окна защищаемого помещения.
Eкз = Eист * Кз * Кэкр,
где, Eист - напряженность поля источника, Кз - коэффициент затухания, Кэкр - коэффициент экранирования.
Рассчитаем Екз для частоты f = 100 МГц.
Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 30 … 230 (МГц), Ен = 30 (дБмкВ/м) = 31,62 (мкВ/м) (10 м от источника).
Еист = Ен / Кз;
Кз = 1 / r1,3 = 1 / 101,3 = 0,05;
Еист = 31,62 / 0,05 = 632,4 (мкВ/м);
Кэкр = -15 дБ = 0,18;
Eкз = Eист * Кз * Кэкр = 632,4*0,05*0,18 = 5,69 (мкВ/м);
Еатм = Fa - 95,5 + 20+ 10экв ,
где Fа = 10 = 10 = 0,1 (T - температура окружающей среды = 283 К; T? = 273 К);
f - частота излучения, равная 100 МГц;
fэкв - ширина полосы пропускания приёмника, равная 40000 Гц.
Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 40 + 46 = -9,4 (дБмкВ/м) = 0,339 (мкВ/м).
Екз / Еатм = 5,69 / 0,339 = 16,78 > 1
Рассчитаем Екз для частоты f = 500 МГц.
Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).
Еист = Ен / Кз;
Кз = 1 / r1,3 = 1 / 101,3 = 0,05;
Еист = 70,8 / 0,05 = 1416 (мкВ/м);
Кэкр = -10 дБ = 0,32;
Eкз = Eист * Кз * Кэкр = 1416*0,05*0,32 = 22,7 (мкВ/м);
Еатм = Fa - 95,5 + 20+ 10экв
Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 54 + 46 = 4,6 (дБмкВ/м) = 1,7 (мкВ/м).
Екз / Еатм = 22,7 / 1,7 = 13,35 > 1
Рассчитаем Екз для частоты f = 1000 МГц.
Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).
Еист = Ен / Кз;
Кз = 1 / r1,3 = 1 / 101,3 = 0,05;
Еист = 70,8 / 0,05 = 1416 (мкВ/м);
Кэкр = -20 дБ = 0,1;
Eкз = Eист * Кз * Кэкр = 1416*0,05*0,1 = 7,08 (мкВ/м);
Еатм = Fa - 95,5 + 20+ 10экв
Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 60 + 46 = 10,6 (дБмкВ/м) = 3,39 (мкВ/м).
Екз / Еатм = 7,08 / 3,39 = 2,1 > 1
б) злоумышленник находится слева за стеной, в бухгалтерии, на расстоянии одного метра.
Eкз = Eист * Кз * Кэкр
Рассчитаем Екз для частоты f = 100 МГц.
Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 30 … 230 (МГц), Ен = 30 (дБмкВ/м) = 31,62 (мкВ/м) (10 м от источника).
Еист = Ен / Кз;
Кз = 1 / r1,3 = 1 / 101,3 = 0,05;
Еист = 31,62 / 0,05 = 632,4 (мкВ/м);
Кэкр = -15 дБ = 0,18;
Кз1 = 1 / r1,3 = 1 / 11,3 = 1;
Eкз = Eист * Кз1 * Кэкр = 632,4*1*0,18 = 113,8 (мкВ/м);
Еатм = Fa - 95,5 + 20+ 10экв ,
Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 40 + 46 = -9,4 (дБмкВ/м) = 0,339 (мкВ/м).
Екз / Еатм = 113,8 / 0,339 = 336 > 1
Рассчитаем Екз для частоты f = 500 МГц.
Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).
Еист = Ен / Кз;
Кз = 1 / r1,3 = 1 / 101,3 = 0,05;
Еист = 70,8 / 0,05 = 1416 (мкВ/м);
Кэкр = -10 дБ = 0,32;
Кз1 = 1 / r1,3 = 1 / 11,3 = 1;
Eкз = Eист * Кз1 * Кэкр = 1416*1*0,32 = 453,12 (мкВ/м);
Еатм = Fa - 95,5 + 20+ 10экв
Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 54 + 46 = 4,6 (дБмкВ/м) = 1,7 (мкВ/м).
Екз / Еатм = 453,12 / 1,7 = 266,5 > 1
Рассчитаем Екз для частоты f = 1000 МГц.
Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).
Еист = Ен / Кз;
Кз = 1 / r1,3 = 1 / 101,3 = 0,05;
Еист = 70,8 / 0,05 = 1416 (мкВ/м);
Кэкр = -20 дБ = 0,1;
Кз1 = 1 / r1,3 = 1 / 11,3 = 1;
Eкз = Eист * Кз1 * Кэкр = 1416*1*0,1 = 141,6 (мкВ/м);
Еатм = Fa - 95,5 + 20+ 10экв
Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 60 + 46 = 10,6 (дБмкВ/м) = 3,39 (мкВ/м).
Екз / Еатм = 141,6 / 3,39 = 41,8 > 1
В результате проведённых расчётов видно, что утечка информации за счёт ПЭМИ представляет большую опасность. Наибольшую опасность ПЭМИ представляет, когда Екз / Еатм = 113,8 / 0,339 = 336. Для ликвидации опасности необходимо, чтобы Екз / Еатм < 0,7. Необходимо, чтобы Еатм = Екз / 0,7 = 162,6 (мкВ/м). Поэтому к Еатм необходимо добавить искусственный шум Еи = 162,6 - 0,339 = 162,3 (мкВ/м).
Вывод: необходимо использовать генератор электромагнитного шума, либо электромагнитную экранировку. Для нахождения мощности генератора электромагнитного шума воспользуемся формулой:
где Pu - мощность излучения, r - расстояние от источника излучения.
Рu = (Еи * r)2/30 = (162,3*1)2/30 = 878 (мкВт).
Для большей надёжности необходимо взять генератор электромагнитного шума с запасом мощности не менее 100%, т.е Pu = 1,76 (мВт). Также необходимо предусмотреть, чтобы генератор испускал шум не только по радиоэфиру, но и в цепи питания и заземления. Это исключит утечку информации, вызванную от ПЭМИН.
2. Оценим уровень наводимых сигналов на линию электропитания ~220В за пределами контролируемой зоны.
Линия двухпроводная выходит за пределы контролируемой зоны (в данном случае Lкз=10м), линия медная (удельная электропроводность меди у=5,8*107 Сименс/м), расстояние между проводниками d=2*10-3 м.; диаметр проводников r=1,8*10-3 м. еиз=3. Длина действующей антенны составляет l=0,2 м. Расстояние от ПК до линии 0,5м.
Т.к. источник ПК, то возьмём Еи из предыдущего пункта:
f=100 МГц Еи=632,4 мкВ/м;
f=500 МГц Еи=1416 мкВ/м;
f=1000 МГц Еи=1416 мкВ/м.
Напряжённость в линии Еант=Еи*kз*l, где kз коэффициент затухания kз=1/sn, n=1,5 (т.к. линия находится в кабель - канале), а s=0,5 м. Расчёты так же произведём для 3 частот:
f=100 МГц Еант=632,4*0,2*1/0,51,5=358 мкВ/м;
f=500 МГц Еант=1416*0,2*1/0,51,5=801 мкВ/м;
f=1000 МГц Еант=1416*0,2*1/0,51,5=801 мкВ/м.
Рассчитаем волновое сопротивление:
с= =7,4 Ом.
Рассчитаем коэффициент затухания для трёх частот:
f=100 МГц б=0,03;
f=500 МГц б=0,07;
f=1000 МГц б=0,1.
Рассчитаем коэффициент затухания в=(800/с)*(d*f/c)2 для трёх частот, где с- скорость света:
f=100 МГц в=(800/7,4)*(2*10-3*108/3*108)2=48*10-6;
f=500 МГц в=12*10-5;
f=1000 МГц в=48*10-4.
Рассчитаем Eкз= Еант*exp(-б*Lкз)*exp(-в*Lкз):
f=100 МГц Eкз=358*e-0,03*10*e-0,000048*10=265 мкВ/м;
f=500 МГц Eкз=397 мкВ/м;
f=1000 МГц Eкз=281 мкВ/м.
Рассчитаем Еа=Еа'*l, где Еа' среднеквадратичное значения напряжённости поля помех из предыдущего пункта.
f=100 МГц Еа=0,2*0,339=0,07 мкВ/м
f=500 МГц Еа=0,2*1,7=0,34 мкВ/м
f=1000 МГц Еа=0,2*3,39=0,68 мкВ/м
Вычислим отношение Екз/Eа для трёх частот:
f=100 МГц Екз/Eа=265/0,07=3786;
f=500 МГц Екз/Eа=1168;
f=1000 МГц Екз/Eа=413.
Для всех частот существует канал утечки информации, т.к. отношение Екз/Eа для всех частот больше 1.
Вывод: необходимо кабели питания проложить в металлической гофротрубе. Для более надёжной защиты необходимо использовать устройство комбинированной защиты компьютера по сети, заземлению и радиоэфиру.
3. Так как в защищаемом помещении проводятся конфиденциальные переговоры, то возможна утечка речевой информации. Рассмотрим подробнее каналы утечки данного вида информации (табл. 7).
Таблица 7.
Источник информации |
Путь утечки информации |
Вид канала |
Пропускная способность канала |
|
Начальник предприятия и его посетители |
1) Через дверь в коридор; 2) Через окно на улицу; 3) Через стены в соседние помещения; 4) По трубам отопления в другие помещения здания; 5) С колеблющегося от звуковой волны окна путём облучения ИК лучом. |
Акустический: виброакустический акустооптический |
Низкая: 12108 15373 |
|
1) При помощи закладных устройств. |
Радиоэлектронный |
Высокая: 18751 |
Пропускная способность виброакустического канала:
.
Пропускная способность акустооптического канала:
.
Пропускная способность радиоэлектронного канала:
.
Рассчитаем уровень акустического сигнала, который предположительно выходит из защищаемого помещения, и определим степень опасности канала. Уровень акустического сигнала найдём по формуле:
L2 = L1 - Qпер + 6,
где L2 - уровень сигнала за ограждающей конструкцией, L1 - уровень речевого сигнала в помещении (60 дБ), Qпер - звукоизоляция ограждающей конструкции.
Степень опасности канала определим из соотношения:
Еф = Вр - Вш,
где Еф - коэффициент разборчивости речи (уровень формант); Вр - средний спектральный уровень речи (Вр = L2); Вш - средний спектральный уровень шума.
Рассмотрим пути утечки речевой информации на частотах f = 250 / 1000 / 4000 (Гц):
1) в коридор через дверь.
f = 250 Гц
L2 = L1 - Qпер + 6;
Qпер = Q1 - 10, где
Q1 - звукоизоляция глухой части перегородки (44 дБ);
Q0 - звукоизоляция двери (23 дБ);
S1 - площадь глухой части стены (15,5 м2);
S0 - площадь двери (2 м2).
Qпер = 44 - 10 = 32,2 дБ;
L2 = L1 - Qпер + 6 = 60 - 32,2 + 6 = 33,8 (дБ);
Еф = Вр - Вш = 33,8 - 40 = -6,2 (дБ)
f = 1000 Гц
L2 = L1 - Qпер + 6;
Qпер = Q1 - 10, где
Q1 - звукоизоляция глухой части перегородки (55 дБ);
Q0 - звукоизоляция двери (24 дБ);
S1 - площадь глухой части стены (15,5 м2);
S0 - площадь двери (2 м2).
Qпер = 55 - 10 = 33,4 (дБ);
L2 = L1 - Qпер + 6 = 60 - 33,4 + 6 = 32,6 (дБ);
Еф = Вр - Вш = 32,6 - 40 = -6,4 (дБ).
f = 4000 Гц
L2 = L1 - Qпер + 6;
Qпер = Q1 - 10, где
Q1 - звукоизоляция глухой части перегородки (65 дБ);
Q0 - звукоизоляция двери (23 дБ);
S1 - площадь глухой части стены (15,5 м2);
S0 - площадь двери (2 м2).
Qпер = 65 - 10 = 32,6 (дБ);
L2 = L1 - Qпер + 6 = 60 - 32,6 + 6 = 33,4 (дБ);
Еф = Вр - Вш = 33,4 - 40 = -6,6 (дБ).
Вывод: данный путь утечки информации возможен, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.
2) при вибрации стены выходящей в коридор.
Используем те же значения которые были получены в предыдущем пункте, за исключением Lш, которое берём для вибрационных шумов на внешних конструкциях, Вш=30 Дб.
f = 250 Гц
Еф = Вр - Вш = 33,8 - 30 = 3,8 (дБ).
f = 1000 Гц
Еф = Вр - Вш = 32,6 - 30 = 2,6 (дБ).
f = 4000 Гц
Еф = Вр - Вш = 33,4 - 30 = 3,4 (дБ).
Вывод: данный путь утечки информации возможен, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.
2) на улицу через окно.
f = 250 Гц
L2 = L1 - Qпер + 6;
Qпер = Q1 - 10, где
Q1 - звукоизоляция глухой части перегородки (55 дБ);
Q0 - звукоизоляция окна (33 дБ);
S1 - площадь глухой части стены (14,5 м2);
S0 - площадь окна (3 м2).
Qпер = 55 - 10 = 42,4 (дБ);
L2 = L1 - Qпер + 6 = 60 - 42,4 + 6 = 23,6 (дБ);
Еф = Вр - Вш = 23,6 - 70 = -46,4 (дБ).
f = 1000 Гц
L2 = L1 - Qпер + 6;
Qпер = Q1 - 10, где
Q1 - звукоизоляция глухой части перегородки (67 дБ);
Q0 - звукоизоляция окна (47 дБ);
S1 - площадь глухой части стены (14,5 м2);
S0 - площадь окна (3 м2).
Qпер = 67 - 10 = 56,25 (дБ);
L2 = L1 - Qпер + 6 = 60 - 56,25 + 6 = 9,75 (дБ);
Еф = Вр - Вш = 9,75 - 70 = -60,25 (дБ).
f = 4000 Гц
L2 = L1 - Qпер + 6;
Qпер = Q1 - 10, где
Q1 - звукоизоляция глухой части перегородки (70 дБ);
Q0 - звукоизоляция окна (36 дБ);
S1 - площадь глухой части стены (14,5 м2);
S0 - площадь окна (3 м2).
Qпер = 70 - 10 = 45,6 (дБ);
L2 = L1 - Qпер + 6 = 60 - 45,6 + 6 = 20,4 (дБ);
Еф = Вр - Вш = 20,4 - 70 = -49,6 (дБ).
Вывод: данный путь утечки акустической информации отсутствует, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.
4) через вибрирующее стекло.
Используем те же значения которые были получены в предыдущем пункте, за исключением Lш, которое берём для вибрационных шумов на внешних конструкциях, Вш=30 Дб.
f = 250 Гц
Еф = Вр - Вш = 23,6 - 30 = -6,4 (дБ).
f = 1000 Гц
Еф = Вр - Вш = 9,75 - 30 = -20,25 (дБ).
f = 4000 Гц
Еф = Вр - Вш = 20,4 - 30 = -9,6 (дБ).
Вывод: данный путь утечки информации возможен, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.
5) через стену в бухгалтерию.
f = 250 Гц
L2 = L1 - Qпер + 6 = 60 - 55 + 6 = 11 (дБ);
Еф = Вр - Вш = 11 - 54 = -43 (дБ).
f = 1000 Гц
L2 = L1 - Qпер + 6 = 60 - 67 + 6 = -1 (дБ);
Еф = Вр - Вш = -1 - 45 = -46 (дБ).
f = 4000 Гц
L2 = L1 - Qпер + 6 = 60 - 70 + 6 = -4 (дБ);
Еф = Вр - Вш = -4 - 40 = -44 (дБ).
Вывод: данный путь утечки акустической информации отсутствует, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.
6) при вибрации стены в бухгалтерию.
Используем те же значения которые были получены в предыдущем пункте, за исключением Lш, которое берём для вибрационных шумов на внешних конструкциях, Вш=30 Дб.
f = 250 Гц
Еф = Вр - Вш = 11 - 30 = -19 (дБ).
f = 1000 Гц
Еф = Вр - Вш = -1 - 30 = -31 (дБ).
f = 4000 Гц
Еф = Вр - Вш = -4 - 30 = -34 (дБ).
Вывод: данный путь утечки акустической информации отсутствует, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.
Вывод: в результате проведённых расчётов видно, что наблюдается утечка речевой информации из защищаемого помещения. Поэтому, крайне необходимо поставить металлическую звукоизолирующую дверь, а при важных переговорах использовать прибор акустического и виброакустического шума.
3. Оценка степени угрозы защищаемой информации
Рассмотрим акустические угрозы. Для этого составим полный перечень возможных каналов утечки речевой информации. Для каждой из угроз экспертно определим основные характеристики канала утечки информации, в том числе: длительность Т работы (за год); среднюю величину q (дБ) динамического диапазона; полосу частот ?F; затраты в b (s) на реализацию угрозы (для простоты учтём только стоимость специальных технических средств). Все данные представим в таблице 8.
Таблица 8.
Код угрозы |
Вид угрозы |
?F (кГц) |
Т (час) |
q (дБ) |
I (Мб) |
b (дол.) |
б Мб/дол. |
|
Sp1 |
Вносимая или заранее установленная автономная радиозакладка, в том числе с ДУ |
3,5 |
200 |
40 |
4,35*103 |
1000 |
3,75 |
|
Sp2 |
Долговременная радиозакладка с сетевым питанием, в том числе с ДУ |
3,5 |
3000 |
40 |
6,3*104 |
500 |
112,4 |
|
Sp3 |
Использование естественных звуководов |
3,5 |
3000 |
30 |
4,7*104 |
300 |
157 |
|
Sp4 |
Контроль стен (стетоскопы) |
3,5 |
3000 |
10 |
1,57*104 |
1000 |
36,75 |
|
Sp5 |
Контроль труб (стетоскопы) |
2,0 |
1500 |
10 |
4,5*103 |
1000 |
10,5 |
|
Sp6 |
Использование вносимых диктофонов |
3,5 |
50 |
40 |
1,05*103 |
1500 |
0,63 |
|
Sp7 |
Направленные микрофоны |
2,0 |
200 |
10 |
600 |
2000 |
0,7 |
|
Sp8 |
Лазерный контроль оконных стекол |
2,5 |
1500 |
20 |
1,1*104 |
100000 |
0,17 |
|
Sp9 |
Проводные (пассивные) закладные устройства сложных модификаций |
3,5 |
2000 |
20 |
2,1*104 |
400 |
77 |
|
Sp10 |
Сетевые проводные закладки |
3,5 |
3000 |
40 |
6,3*104 |
400 |
140,7 |
|
Sp11 |
Специальные проводные системы |
3,5 |
3000 |
40 |
6,3*104 |
5000 |
11,3 |
|
Sp12 |
Активные системы повышенной энергетической скрытности |
3,5 |
3000 |
40 |
6,3*104 |
30000 |
1,9 |
Для каждой из угроз рассчитываем коэффициент опасности угроз б:
б= ;
где -стоимость бита информации (принимается равной 1, т.к. все угрозы сравниваются между собой);
I - объем похищенной информации (при реализации угрозы);
ДF - полоса пропускания канала;
q - среднеспектральное отношение мощности сигнала к мощности помехи;
б==1=3,75;
б==1=112,4;
б==1=175;
б==1=36,75;
б==1=10,5;
б==1=0,63;
б==1=0,7;
б==1=0,17;
б==1=77;
б==1=140,7;
б==1=11,3;
б==1=1,9;
Рис. 5. Вероятность угрозы
4. Разработка мероприятий по защите информации
Наиболее полную защиту, как показывает практика, обеспечивает применение сочетания организационных и технических мер. Соотношение этих сочетаний зависит от степени конфиденциальности информации и наиболее вероятных угроз. Далее рассмотрим каждую из этих мер защиты.
4.1 Организационные меры защиты
Организационные мероприятия - это мероприятия по защите информации, проведение которых не требует специальных технических средств. Для защиты объекта рекомендуется применить следующие меры:
категорирование и аттестация технических средств приёма, обработки и передачи информации (ТСПИ) и выделенного помещения по выполнению требований по защите информации соответствующей степени секретности;
использование на объекте сертифицированных ТСПИ и вспомогательных технических средств и систем (ВТСС);
установление контролируемой зоны вокруг объекта;
организация контроля и ограничение доступа на объект ТСПИ и выделенного помещения;
введение территориальных, частотных, энергетических, пространственных и временных режимов использования технических средств надлежащей защиты;
перед проведением конфиденциальных переговоров рекомендуется осматривать помещение на наличие посторонних предметов и проводить осмотр с помощью специальных технических средств;
отключение на период закрытых мероприятий технических средств, имеющих элементы электроакустических преобразователей от линий связи;
при проведении конфиденциальных переговоров рекомендуется закрывать окна и двери;
выдача ключей от помещения должна производиться только лицам, работающим в нем или ответственным за это помещение;
установка и замена оборудования, мебели, ремонт помещения должны производиться только по согласию и под контролем первого специального отдела.
4.2 Технические меры защиты
К техническим мерам защиты относятся меры по использованию новых или модернизации используемых инженерных и технических средств защиты информации.
К инженерным мерам защиты защищаемого объекта можно отнести замену существующей двери на металлическую звукоизолирующую и прокладку кабелей питания в металлической гофротрубе.
Технические меры защиты представим в таблице 10.
Таблица 10.
Код средства защиты |
Вид противодействия |
Виды угроз |
В (дол.) |
б |
в |
з |
Общий ранг з0 |
|
П1 |
Применение генератора электромагнитного шума |
Sp1 Sp2 |
1000 |
3,75 112,4 |
4,35 63 |
16,3 7081 |
7097,3 |
|
П2 |
Радиомониторинг с использованием сканеров |
Sp1 Sp2 |
4500 |
3,75 112,4 |
1 14 |
3,75 1574 |
1578 |
|
П3 |
Зашумление естественных звуководов |
Sp3 |
600 |
157 |
78 |
12246 |
12246 |
|
П4 |
Зашумление стен |
Sp4 |
3000 |
36,75 |
5,2 |
191 |
191 |
|
П5 |
Зашумление труб системы отопления |
Sp5 |
600 |
10,5 |
7,5 |
78,8 |
78,8 |
|
П6 |
Применение магнитомеров (обнаружение диктофонов) |
Sp6 |
1500 |
0,63 |
0,7 |
0,4 |
0,4 |
|
П7 |
Применение подавителей диктофонов |
Sp6 |
1000 |
0,63 |
1,05 |
0,7 |
0,7 |
|
П8 |
Применение генератора акустического и виброакустического шума |
Sp3 Sp4 Sp5 Sp7 Sp8 |
1000 |
157 36,75 10,5 0,7 0,17 |
47 15,7 4,5 0,6 11 |
7379 577 47,25 0,4 1,87 |
8006 |
|
П9 |
Применение фильтра в электросети |
Sp10 |
300 |
140,7 |
210 |
29547 |
29547 |
|
П10 |
Применение специальных переговорных устройств |
Sp12 |
1000 |
11,3 |
63 |
712 |
712 |
вi = Ii / Вi,
где вi - коэффициент, выражающий отношение объема информации к затратам на ее защиту, Ii - объём информации, Вi - стоимость средства защиты.
зi = бi Ч вi,
где зi - ранговый коэффициент средства защиты, бi - коэффициент опасности угрозы, вi - коэффициент, выражающий отношение объема информации к затратам на ее защиту.
На основе полученных расчётов проранжируем по величине ранговых коэффициентов, начиная с большего, все виды защиты. Чем выше ранг, тем эффективнее защита. Определим стоимость затрат на реализацию защиты. Данные представим в таблице 11.
Таблица 11.
Код защиты |
Код угроз |
Ранг з0 |
Стоимость противодействия (дол.) |
Нарастание затрат (дол.) |
Рост эффективности Q (%) |
|
П9 |
Sp10 |
29547 |
300 |
8864100 |
22,3 |
|
П3 |
Sp3 |
12246 |
600 |
16211700 |
40,78 |
|
П8 |
Sp3 Sp4 Sp5 Sp7 Sp8 |
8006 |
1000 |
24217700 |
60,93 |
|
П1 |
Sp1 Sp2 |
7097,3 |
1000 |
31315000 |
78,78 |
|
П2 |
Sp1 Sp2 |
1578 |
4500 |
38416000 |
96,65 |
|
П10 |
Sp12 |
712 |
1000 |
39128000 |
98,44 |
|
П4 |
Sp4 |
191 |
3000 |
39701000 |
99,88 |
|
П5 |
Sp5 |
78,8 |
600 |
39748280 |
99,997 |
|
П7 |
Sp6 |
0,7 |
1000 |
39748980 |
99,998 |
|
П6 |
Sp6 |
0,4 |
1500 |
39749580 |
100 |
Для расчета Q используем следующую формулу:
- ранговый коэффициент;
Q - эффективность;
B - цена;
- функция выбора и решений, целочисленная функция, принимающая значения =1, если противодействие угрозе k предусматривается системой защиты, и =0, если противодействие отсутствует.
Для совокупной информации, которой присвоен гриф “секретно”, достаточной будет эффективность средств защиты, равная 99 %. Поэтому стоимость средств защиты будет равна 8400 (дол.).
5. Выбор технических средств защиты
Исходя из полученных экономических результатов, необходимыми средствами защиты являются:
применение генератора электромагнитного шума;
радиомониторинг с использованием сканеров;
применение генератора акустического и виброакустического шума;
применение фильтра в электросети;
Исходя из этого, выбираем следующие средства защиты:
Соната РК-1 - устройство комбинированной защиты компьютера по сети, заземлению и радиоэфиру - 15000 (руб);
АКС-1292 - анализатор спектра 100кГц-2900МГц - 30000 (руб);
ANG-2200 - генератор виброакустического шума, 125 Гц - 4 кГц - 90000(руб)
Итого: 135000 р.
6. Схема размещения технических средств
Условно - графические обозначения технических средств
Заключение
Главной целью данной курсовой работы была разработка комплексной системы защиты информации. Из получившихся результатов можно сделать вывод о том, что способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий, включающий в себя как организационные, так и технические мероприятия.
Для того чтобы построенная система работала, также необходим постоянный контроль её компонентов на целостность и правильность выполнения своих функций.
В результате в курсовой работе была спроектирована комплексная система защиты кабинета заведующего кафедрой от возможных информационных каналов утечки. В ходе работы было сделано:
смоделирован объект защиты;
смоделированы угрозы безопасности информации;
оценена степень угрозы защищаемой информации;
разработаны мероприятия по защите информации;
выбраны технические средства;
разработана схема размещения технических средств.
Список использованных источников
Торокин А. А. Инженерно-техническая защита информации. - М.: Гелиос АРВ, 2005. - 959 с.
Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь! - М.: Байярд, 2004. - 431 с.
Ярочкин В. И. Информационная безопасность. - М.: Академический проспект, 2006. - 543 с.
Ушаков П. А. Методические указания по выполнению курсовой работы для студентов специальности 075300. - Ижевск, 2007.
1. Размещено на www.allbest.ru
Подобные документы
Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013