Защита информации по виброакустическому каналу утечки информации

Обзор проблемы организации защиты кабинета генерального директора, путем анализа возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности, доступности информации и методов противодействия дестабилизации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид отчет по практике
Язык русский
Дата добавления 07.12.2009
Размер файла 652,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Федеральное агентство по образованию

Домашняя работа

по курсу «Технические средства защиты информации»

Тема: «Защита информации

по виброакустическому каналу утечки информации»

Екатеринбург 2008г

Содержание

Введение

1.Анализ объекта защиты

2.Структурирование защищаемой информации

3Описание территории

4.Выявление каналов утечки и несанкционированного доступа к ресурсам

5.Возможные каналы утечки информации

Заключение

Список литературы

Введение

С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В создание устройств и систем ведения разведки всегда вкладывались и вкладываются огромные средства во всех развитых странах.

Сотни фирм активно работают в этой области. Серийно производятся десятки тысяч моделей «шпионской» техники. Хотя в последнее время органы власти уделяют вопросам защиты информации более пристальное внимание. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет под собой прочную законодательную базу в отношении как юридических, так и физических лиц, т.е. строго регламентирована и реализована в четко отлаженном механизме исполнения.

Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого разнообразия ее моделей, как на Западе, но техника отечественных производителей вполне может конкурировать с аналогичной западной, а иногда она лучше и дешевле. Естественно, речь идет о сравнении техники, которая имеется в открытой продаже. Аппаратура же, используемая спецслужбами (ее лучшие образцы), намного превосходит по своим возможностям технику, используемую коммерческими организациями.

Все это связано с достаточным риском ценности разного рода информации, разглашение которой может привести к серьезным потерям в различных областях (административной, научно-технической, коммерческой и т.д.). Поэтому вопросы защиты информации (ЗИ) приобретают все более важное значение.

В данной работе рассматриваются проблемы организации защиты кабинета генерального директора «Нефтепром» от НСД, а также анализируются возможные действия злоумышленника направленные на дестабилизацию целостности, конфиденциальности, доступности информации. Кроме этого, рассматриваются основные методы противодействия от дестабилизирующих факторов, а также даётся оценка эффективности их применения.

1. Анализ объекта защиты

К объектам защиты относятся источники защищаемой информации и контролируемые зоны, в которых находятся эти источники. Объект защиты представляет собой кабинет генерального директора ООО «Нефтепром», который расположен на втором (последнем) этаже здания. ООО «Нефтепром» занимается поставкой услуг, решений и технологий в области разведки и добычи нефти для нефтяной и газовой промышленности.

Целью несанкционированного сбора информации в настоящее время является, прежде всего - коммерческий интерес. Как правило, информация разнохарактерна и различно ценна и степень ее секретности зависит от лица или группы лиц, кому она принадлежит, а также сферы их деятельности. Бизнесмену, например, необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта, условия финансовой деятельности, технологические секреты. А в политике или в военном деле выигрыш иногда оказывается просто бесценным, т.к. политик, администратор или просто известный человек является информантом. Интересны его уклад жизни, связи в определенных кругах, источники личных доходов и т.д. А развитие деловых отношений определяет сегодня резкое возрастание интереса к вопросам безопасности именно речевой информации. Особенностью защиты речевой информации является то, что она не материальна, поэтому защищать ее чисто техническими средствами сложнее, чем секретные документы, файлы и другие носители информации.

В процессе зарождения новых проектов и заключения выгодных соглашений непрерывно растет число деловых контактов. При этом любая процедура принятия решения подразумевает, прежде всего, речевое общение партнеров. По данным аналитиков, работающих в области безопасности, удельный вес речевой информации может составлять до 80 % в общем объеме конфиденциальных сведений и конкуренты или недоброжелатели могут в своих корыстных целях использовать полученную конфиденциальную информацию. Ее знание может позволить им оперативнее и эффективнее решать такие проблемы, как: избежать деловых отношений с недобросовестным партнером, пресечь готовящиеся невыгодные действия, шантаж. Т.е. решать проблемы наиболее коротким и быстрым путем. В такой обстановке ни один руководитель не может чувствовать себя спокойно и быть уверенным в том, что его секреты надежно защищены, несмотря на все многообразие аппаратуры противодействия.

Сегодня "Нефтепром" работает во всех нефтедобывающих регионах и располагает 50 производственными базами, научно-исследовательскими центрами, а также собственным производством оборудования.

Из всей деятельности компании можно выделить важные сведения, к которым относятся: кадровая политика, деловые отношения с заказчиками и партнерами, АСОиУ, геологоразведочные данные и результаты, экономика и финансы и т.п. и т.д. Вышеперечисленные сведения относятся к служебной, коммерческой, промышленной тайнам (СТ, КТ, ПТ).

Ценность определяется в силу ее неизвестности конкурентам. При определении цены защищаемой информации принимается следующая градация:

· очень высокая - цена информации, утечка которой может привести к банкротству организации;

· высокая - цена информации, утечка которой может нанести большой ущерб и заметно ухудшить финансовое состояние организации;

· средняя - цена информации, утечка которой может привести к существенным для организации финансово-экономическим потерям, но может компенсироваться внутренними резервами организации;

· низкая - цена информации, утечка которой может привести к незначительный ущерб.

2. Структурирование защищаемой информации

Для выявления источников информации построим граф структурирования защищаемой информации:

Построим таблицу, в которой отобразим характеристики источников защищаемой информации.

Таблица 1

№ источника информации

Наименование источника

информации

Вид информации источника

Гриф секретности информации

Цена информации

Контролируемая зона, в которой находится источник

информации

111111

Модель месторождения

Семантическая

ПТ

Высокая

Информационном и консалтинговом отделе

111122

Отчет маркетинговых исследований

Семантическая документальная

КТ

Высокая

Информационном и консалтинговом отделе

111233

Диаграмма Ганта

Документальная

КТ

Средняя

Отдел интегрированного управления проектами

1115810

Технология производства

Документальная

ПТ

Высокая

Инжиниринговый отдел

111344

Отчет кадровой политики компании

Семантическая документальная

СТ

Средняя

Административный отдел

111345

Отчет финансово-хозяйственной деятельности компании

Семантическая документальная

КТ

Высокая

Административный отдел

111346

Договора, приказы, акты, служебные записки

Документальная

СТ

Средняя

Административный отдел

111457

Данные геологоразведки

Документальная

ПТ

Очень высокая

Геофизическая лаборатория

111458

Первичная информация о месторождени

Семантическая

ПТ

Средняя

Геофизическая лаборатория

111459

Опытные образцы

Документальная

ПТ

Очень высокая

Геофизическая лаборатория

3.Описание территории

Здание состоит из трех этажей.

С трёх сторон кабинет окружён задействованными помещениями, в которых расположены разные отделы организации. За одной из стен (в которой расположены окна) находится улица.

Объект предназначен для осуществления управления предприятием, проведение совещаний и переговоров.

Краткое описание содержимого комнаты:

Этаж: 2

Площадь (кв. м), высота потолков (м) кабинета: - 48 м2, (6*8 м), h - 3,30 м.

- подвесной (воздушный зазор) потолок гипсолитовый, зазор h - 0,3 м.

Перекрытия (потолок, пол), толщина (мм): железобетонные перекрытия.

Стеновые перегородки: бетон толщина 50 мм.

Стены наружные:

- кирпичные;

- толщина (73см);

- кирпич керамический пустотелый;

- экранирование и штукатурка: присутствует;

-другие материалы: с внутренней стороны стены отделаны под «евростандарт».

Окна:

- размер проема: 200*80 см;

- количество проемов: 2;

- наличие пленок (назначение, тип, марка) отсутствуют;

- тип окна (с двойным утолщенным стеклом): толщина стекла 6 мм;

Двери :

- размер проема: одностворчатые 220*90 см

- двери: 220*90 см одностворчатые

- тип: легкая одинарная деревянная без уплотнений, замок электронный

Описание смежных помещений:

-назначение, характер проводимых работ:

- сверху: инжиниринговый отдел;

- снизу: административный отдел;

- север - коридор,

- юг - трасса,

- запад - лестница,

- восток - лифт.

- наличие в них технических средств передачи и обработки данных: ПЭВМ, телефоны.

Система электропитания (освещение):

- сеть: 220 В / 50 Гц

-тип светильников и их количество: галогеновые потолочные светильники (6 шт.)

Система заземления: имеется.

Системы сигнализации (тип): имеется - пожарная (фотооптические детекторы) - 2 шт., охранная (акустические детекторы и объёмники) - 6 и 1 шт. соответственно.

Система вентиляции (тип): приточно-вытяжная, с механическим побуждением, проем 250*160 мм

Система отопления:

-центральное водяное: водяное, три стояка, проходящие транзитом снизу вверх;

- наличие экранов на батареях: декоративное укрытие.

Телефонные линии:

-количество и тип ТА: 2 шт.: (Voice Coder-2400- 1 шт), Panasonic - беспроводной 900 МГц )

- городская сеть 1 шт., мини АТС 1 шт., два параллельных аппарата (обычный и беспроводной)

- тип розеток: евророзетка;

- тип проводки: двухпроводные линии, «хлорка».

Оргтехника: ПЭВМ в полной конфигурации - 1 шт.

Бытовая техника:

- моноблок;

- проектор;

- экран;

- интерактивная доска.

Описание обстановки вокруг объекта:

Объект расположен в центре города, окружен с трех сторон постройками различного назначения и ведомственной принадлежности, с четвертой стороны трассой. Слева от объекта расположено двухэтажное здание, в котором размещена бухгалтерия компании. Расстояние между зданиями составляет около 10-20 м. Справа от объекта на расстоянии 30-35 м расположен двухэтажный жилой дом.

Так как подавляющее большинство источников информации размещаются в служебных помещениях, то целесообразно результаты их обследования объединить в таблице 2:

Таблица 2

1

2

3

1

Название помещения

Административный отдел

2

Этаж

1

Площадь, м2

520

3

Количество окон, наличие штор на окнах

18

Куда выходят окна

На север и на юг

4

Двери, количество, одинарные, двойные

12

Куда выходят двери

В коридоры, на улицу со стороны севера на балкон

4

Название помещения

Инжиниринговый отдел

5

Этаж

3

Площадь, м2

520

6

Количество окон, наличие штор на окнах

18

Куда выходят окна

На север и на юг

7

Название помещения

Геофизическая лаборатория

8

Этаж

2

Площадь, м2

220

9

Количество окон, наличие штор на окнах

6

Куда выходят окна

На север и на юг

10

Название помещения

Интегрированного управления проектами

11

Этаж

2

Площадь, м2

60

12

Количество окон, наличие штор на окнах

4

Куда выходят окна

На север

13

Название помещения

Информационный и консалтинговый отдел

14

Этаж

2

Площадь, м2

240

15

Количество окон, наличие штор на окнах

8

Куда выходят окна

На север и на юг

Схематический план объекта защиты:

1. Место руководителя.

2. Стол для переговоров.

3.Экран проектора.

4.Проектор

5. ПК.

6.Телефонная розетка..

7. Розетки

8. Окна

9. Входные двери

10.Телефонные аппараты (обычный и беспроводной).

4. Выявление каналов утечки и несанкционированного доступа к ресурсам

Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.

Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности такой канал, как виброакустический (за счет распространения звуковых колебаний в конструкции здания).

Рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них.

Анализ представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.

Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов. Основные методы и средства несанкционированного получения информации и возможная защита от них представлена в таблице 3.

Таблица 3

Вид канала

Индикаторы

1

2

Модель месторождения

Оптический

Просматриваемость содержания плакатов на стенах помещения

Малое расстояние между столами сотрудников в помещении

Радиоэлектронный

Близость к жилым домам и зданиям других организаций;

Использование в помещение средств радиосвязи;

Параллельная прокладка кабелей в одном жгуте при разводке их внутри здания и на территории организации;

Отсутствие заземления радио- электрических приборов.

Вещественный

Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги

Отчет маркетинговых исследований

Оптический

Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении

Малое расстояние между столами сотрудников в помещении

Вещественный

Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.

Отсутствие закрытых и опечатанных ящиков для бумаги.

Диаграмма Ганта

Оптический

Просматриваемость содержания плакатов на стенах помещения.

Малое расстояние между столами сотрудников в помещении

Радиоэлектронный

Близость к жилым домам и зданиям других организаций;

Использование в помещение средств радиосвязи;

Параллельная прокладка кабелей в одном жгуте при разводке их внутри здания и на территории организации;

Отсутствие заземления радио- электрических приборов.

Вещественный

Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги

Технология производства

Оптический

Просматриваемость помещения

Вещественный

Запись сотрудниками конфиденциальной информации на презентации

Вывоз на свалку твердых отходов

Отсутствие твердых отходов с демаскирующими веществами

Радиоэлектронный

Использование в помещении средств радиосвязи

Близость к жилым домам и иным организациям

Отсутствия заземления

Акустический

Подслушивание

Малая толщина стен помещения

Отсутствие экранов на отопительных батареях

Наличие в помещении открытых вентиляционных отверстий

Отчет кадровой политики компании

Оптический

Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении

Малое расстояние между столами сотрудников в помещении

Вещественный

Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.

Отсутствие закрытых и опечатанных ящиков для бумаги.

Отчет финансово-хозяйственной деятельности компании

Оптический

Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении

Малое расстояние между столами сотрудников в помещении

Вещественный

Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.

Отсутствие закрытых и опечатанных ящиков для бумаги.

Договора, приказы, акты, служебные записки

Оптический

Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении

Малое расстояние между столами сотрудников в помещении

Вещественный

Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.

Отсутствие закрытых и опечатанных ящиков для бумаги.

Данные геологоразведки

Оптический

Просматриваемость помещения

Вещественный

Запись сотрудниками конфиденциальной информации на презентации

Вывоз на свалку твердых отходов

Отсутствие твердых отходов с демаскирующими веществами

Радиоэлектронный

Использование в помещении средств радиосвязи

Близость к жилым домам и иным организациям

Отсутствия заземления

Акустический

Подслушивание

Малая толщина стен помещения

Отсутствие экранов на отопительных батареях

Наличие в помещении открытых вентиляционных отверстий

Первичная информация о месторождени

Вещественный

Запись сотрудниками конфиденциальной информации на презентации

Вывоз на свалку твердых отходов

Отсутствие твердых отходов с демаскирующими веществами

Радиоэлектронный

Использование в помещении средств радиосвязи

Близость к жилым домам и иным организациям

Отсутствия заземления

Акустический

Подслушивание

Малая толщина стен помещения

Отсутствие экранов на отопительных батареях

Наличие в помещении открытых вентиляционных отверстий

Опытные образцы

Оптический

Просматриваемость помещения

Вещественный

Запись сотрудниками конфиденциальной информации на презентации

Вывоз на свалку твердых отходов

Отсутствие твердых отходов с демаскирующими веществами

Радиоэлектронный

Использование в помещении средств радиосвязи

Близость к жилым домам и иным организациям

Отсутствия заземления

Акустический

Подслушивание

Малая толщина стен помещения

Отсутствие экранов на отопительных батареях

Наличие в помещении открытых вентиляционных отверстий

Таким образом, основным направлением противодействия утечке информации является обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.

Основными причинами утечки информации являются:

* несоблюдение персоналом норм, требований, правил эксплуатации АС;

* ошибки в проектировании АС и систем защиты АС;

*ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

Применительно к АС выделяют следующие каналы утечки:

1.Радиоэлектронный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

* радиоканал (высокочастотное излучение);

* низкочастотный канал;

* сетевой канал (наводки на сеть электропитания);

* канал заземления (наводки на провода заземления);

* линейный канал (наводки на линии связи между компьютерными системами).

2.Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Оптический канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото- видеокамеры и т. п.

4.Вещественный канал.

5. Возможные каналы утечки информации

Утечка акустической информации из-за применения подслушивающих устройств: Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.

Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и, прежде всего финансовых возможностей организаторов подслушивания.

Утечка информации за счет скрытного и дистанционного видеонаблюдения: Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.

Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.

Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными углами зрения.

Лазерный съем речевой информации: Для дистанционного перехвата информации (речи) из помещений иногда используют лазерные устройства. Из пункта наблюдения в направлении источника звука посылается зондирующий луч. Зондирующий луч обычно направляется на стекла окон, зеркала, другие отражатели.

Все эти предметы под действием речевых сигналов циркулирующих в помещении колеблются и своими колебаниями модулируют лазерный луч, приняв который в пункте наблюдения, можно путем несложных преобразований восстановить все речевые сигналы, циркулирующие в контролируемом помещении. На сегодняшний день создано целое семейство лазерных средств акустической разведки. Такие устройства состоят из источника излучения (гелий-неоновый лазер), приемника этого излучения с блоком фильтрации шумов, двух пар головных телефонов, аккумулятора питания и штатива. Наводка лазерного излучения на оконное стекло нужного помещения осуществляется с помощью телескопического визира.

Съем речевой информации с оконных рам с двойными стеклами с хорошим качеством обеспечивается с расстояния до 250 метров. Такой возможностью, в частности, обладает система SIPE LASER 3-DA SUPER производства США.

Из всего этого можно сделать вывод, что применение лазерного съема речевой информации дорогое удовольствие и довольно сложное, поэтому надо оценить необходимость защиты информации от этого вида разведки.

Пути утечки информации в вычислительных системах: Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов.

До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.

Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно:

.снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;

.получение информации обрабатываемой в ЭВМ по цепям питания;

.акустическая или электроакустическая утечка вводимой информации;

.перехват сообщений в канале связи;

.навязывание ложного сообщения;

.хищение носителей информации и производственных отходов;

.чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

.копирование носителей информации;

.несанкционированное использование терминалов зарегистрированных пользователей;

.маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

.маскировка несанкционированных запросов под запросы операционной системы (мистификация);

.использование программных ловушек;

"троянских коней";

.злоумышленный вывод из строя механизмов защиты.

Утечка информации при использовании средств связи и различных проводных коммуникаций: В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:

. прослушивание и запись переговоров по телефонным линиям;

. использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений;

. перехват факсимильной информации;

. перехват разговоров по радиотелефонам и сотовой связи;

.использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;

.перехват пейджинговых сообщений.

Внедрение своих людей в состав персонала конкурирующей фирмы: Тоже представляет распространенный и эффективный способ экономического шпионажа. Для внедрения имеются два пути: первый -- когда агент выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией. Второй -- когда он трудоустраивается по поддельным документам, под прикрытием легенды. Внедрение собственной агентуры к конкурентам более сложный метод, чем обычный подкуп или шантаж, но, в отличие от завербованных информаторов, свой агент намного надежнее и эффективнее как источник конфиденциальной информации.

В зависимости от степени ценности информатора строятся и отношения между сотрудничающими сторонами. Чем он важнее, тем больше соблюдается мер конспирации. В частности, встречи с ним маскируются под бытовые контакты, происходят на конспиративных квартирах либо в общественных местах, через тайники и даже с помощью технических средств. Общение с менее ценными людьми может носить обычный характер. При этом стороны особо не заботятся о своей безопасности. Так что выборочное скрытое наблюдение за собственными сотрудниками может дать руководителю фирмы (через его оперативных сотрудников) весьма любопытные сведения для размышлений.

Современные шпионские фотоаппараты поражают воображение. Так, известны телеобъективы размером всего со спичечный коробок, однако четко снимающие печатный текст на расстояниях до 100 метров! А миниатюрная фотокамера в наручных часах (типа РК-420) позволяет делать 7 кадров на одной кассете с расстояния от одного метра и далее без наводки на резкость, установки выдержки, диафрагмы и прочих тонкостей.

Большую опасность в плане экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Им достаточно одного взгляда, чтобы охватить значительное содержание, запомнить и воспроизвести его практически без искажений. Особенно легко это удается специалистам в разведываемой области деятельности, которым достаточно лишь намека, чтобы понять основное содержание текста (чертежа, разработки).

Планирование защитных мероприятий по видам дестабилизирующего воздействия: Для защиты от НСД, который приводит к дестабилизирующему воздействию, нужно использовать технические средства защиты информации, и придерживаться правил безопасности.

На этапе проведения организационных мероприятий необходимо:

--определить перечень сведений с ограниченным доступом, подлежащих технической защите (определяет собственник информации в соответствии с действующим законодательством Украины);

--обосновать необходимость разработки и реализации защитных мероприятий с учетом материального или иного ущерба, который может быть нанесен вследствие возможного нарушения целостности ИС либо ее утечки по техническим каналам;

--установить перечень выделенных помещений, в которых не допускается реализация угроз и утечка информации с ограниченным доступом;

--определить перечень технических средств, которые должны использоваться как ОТС(основные технические средства);

--определить технические средства, применение которых не обосновано служебной и производственной необходимостью и которые подлежат демонтажу;

--определить наличие задействованных и незадействованных воздушных, наземных, настенных и заложенных в скрытую канализацию кабелей, цепей и проводов, уходящих за пределы выделенных помещений;

--определить системы, подлежащие демонтажу, требующие переоборудования кабельных сетей, цепей питания, заземления или установки в них защитных устройств.

Подготовительные технические мероприятия включают в себя первичные меры блокирования электроакустических преобразователей и линий связи, выходящих за пределы выделенных помещений.

Блокирование линий связи может выполняться следующими способами:

--отключением линий связи ТСПИ и ВТСС или установкой простейших схем защиты;

--демонтажем отдельных технических средств, кабелей, цепей, проводов, уходящих за пределы выделенных помещений;

--удалением за пределы выделенных помещений отдельных элементов технических средств, которые могут являться источником возникновения канала утечки информации.

Выбор методов и способов защиты элементов ТСПИ и ВТСС, обладающих микрофонным эффектом, зависит от величины их входного сопротивления на частоте 1 кГц.

Элементы с входным сопротивлением менее 600 Ом (головки громкоговорителей, электродвигатели вентиляторов, трансформаторы и т.п.) рекомендуется отключать по двум проводам или устанавливать в разрыв цепей устройства защиты с высоким выходным сопротивлением для снижения до минимальной величины информативной составляющей тока.

Элементы с высоким входным сопротивлением (электрические звонки, телефонные капсюли, электромагнитные реле) рекомендуется не только отключать от цепей, но и замыкать на низкое сопротивление или закорачивать, чтобы уменьшить электрическое поле от данных элементов, обусловленное напряжением, наведенным при воздействии акустического поля. При этом следует учитывать, что выбранный способ защиты не должен нарушать работоспособность технического средства и ухудшать его технические параметры.

Высокочастотные автогенераторы, усилители (микрофонные, приема, передачи, громкого-ворящей связи) и другие устройства, содержащие активные элементы, рекомендуется отключать от линий электропитания в “дежурном режиме” или “режиме ожидания вызова”.

Экраны кабельных линий ОТС, выходящих за пределы контролируемой территории, должны заземляться в кроссах от общего контура заземления в одной точке для исключения возможности образования петель по экрану и корпусам.

В каждом устройстве должно выполняться условие непрерывности экрана от входа до выхода. Экраны следует заземлять только с одной стороны. Экраны кабелей не должны использоваться в качестве второго провода сигнальной цепи или цепи питания.

Экраны кабелей не должны иметь электрического контакта с металлоконструкциями. Для монтажа следует применять экранированные кабели с изоляцией или одевать на экраны изоляционную трубку.

В длинных экранированных линиях (микрофонных, линейных, звукоусилительных) рекомендуется делить экран на участки для получения малых сопротивлений для высокочастотных токов и каждый участок заземлять только с одной стороны.

Заключение

В данной работе рассмотрена комплексная система защиты информационных ресурсов объекта - кабинета руководителя предприятием.

Изложены основные сведения, которые требуются для организации такой защиты. Среди них и теоретическая база, и практические решения информационной безопасности такие как: выявление каналов утечки информации и их защита, способов несанкционированного доступа и их предотвращение.

Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе.

На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Точно также, способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий, планирование которых рассмотрено в четвертом и пятом разделах. Разумеется, это не полный перечень, поскольку каждый руководитель решает какие методы и средства защиты необходимо использовать применительно к данному объекту, что зависит от функций, выполняемых объектом, а также от его экономических соображений.

Таким образом, главной целью данной работы была разработка комплексной системы защиты информации.

Список литературы

1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.

2. Шпионские страсти. Электронные устройства двойного применения. Рудометов. Е.А. четвертое издание 2000г.

3. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

5. WEB-сайт www.razvedka.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.