Реферат: Защита информации по виброакустическому каналу утечки информации

ОГЛАВЛЕНИЕ

Введение…………………………………………………………………………...2

Анализ объектазащиты………………………………………………………......4

Расчет контролируемой зоны объекта…………………………………………...7

Выявление каналов утечки инесанкционированного доступа к ресурсам….10

Возможные каналы утечки информации……………………………………...15

Планирование защитных мероприятий по видам дестабилизирующеговоздействия………………………………………………………………………30

Составление плана ТЗИ на объекте…………………………………………….40

Обеспечение ИБ выделенного объекта………………………………………...44

Стетоскопы……………………………………………………………………….73

Заключение………………………………………………………………………..75

Список литературы………………………………………………………………76

ВВЕДЕНИЕ

Сдревнейших времен любая деятельность людей основывалась на получении и владенииинформацией, т.е. на информационном обеспечении. Именно информация являетсяодним из важнейших средств решения проблем и задач, как на государственномуровне, так и на уровне коммерческих организаций и отдельных лиц. Но так какполучение информации путем проведения собственных исследований и созданиясобственных технологий является достаточно дорогостоящим, то часто выгоднеепотратить определенную сумму на добывание уже существующих сведений. Такимобразом, информацию можно рассматривать как товар. А бурное развитие техники,технологии и информатики в последние десятилетия вызвало еще более бурноеразвитие технических устройств и систем разведки. В создание устройств и системведения разведки всегда вкладывались и вкладываются огромные средства во всехразвитых странах. Сотни фирм активно работают в этой области. Серийнопроизводятся десятки тысяч моделей «шпионской» техники. Этому во многомспособствуют недостатки правовой базы Украины. Хотя в последнее время органывласти уделяют вопросам защиты информации более пристальное внимание. Этаотрасль бизнеса давно и устойчиво заняла свое место в общей системе экономикиЗапада и имеет под собой прочную законодательную базу в отношении какюридических, так и физических лиц, т.е. строго регламентирована и реализована вчетко отлаженном механизме исполнения.

Тематикиразработок на рынке промышленного шпионажа охватывают практически все стороныжизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектрпредлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленныхкомплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящихтехнику подобного рода, нет и такого разнообразия ее моделей, как на Западе, нотехника отечественных производителей вполне может конкурировать с аналогичнойзападной, а иногда она лучше и дешевле. Естественно, речь идет о сравнениитехники, которая имеется в открытой продаже. Аппаратура же, используемаяспецслужбами (ее лучшие образцы), намного превосходит по своим возможностямтехнику, используемую коммерческими организациями.

Все этосвязано с достаточным риском ценности разного рода информации, разглашениекоторой может привести к серьезным потерям в различных областях(административной, научно-технической, коммерческой и т.д.). Поэтому вопросызащиты информации (ЗИ) приобретают все более важное значение.

Цельюнесанкционированного сбора информации в настоящее время является, прежде всего- коммерческий интерес. Как правило, информация разнохарактерна и разноценна истепень ее секретности (конфиденциальности) зависит от лица или группы лиц,кому она принадлежит, а также сферы их деятельности. Бизнесмену, например,необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта,условия финансовой деятельности, технологические секреты. А в политике или ввоенном деле выигрыш иногда оказывается просто бесценным, т.к. политик,администратор или просто известный человек является информантом. Интересны егоуклад жизни, связи в определенных кругах, источники личных доходов и т.д. Аразвитие деловых отношений определяет сегодня резкое возрастание интереса квопросам безопасности именно речевой информации. Особенностью защиты речевойинформации является то, что она не материальна, поэтому защищать ее чистотехническими средствами сложнее, чем секретные документы, файлы и другиеносители информации.

В процессезарождения новых проектов и заключения выгодных соглашений непрерывно растетчисло деловых контактов. При этом любая процедура принятия решенияподразумевает, прежде всего, речевое общение партнеров. По данным аналитиков,работающих в области безопасности, удельный вес речевой информации можетсоставлять до 80 % в общем объеме конфиденциальных сведений и конкуренты илинедоброжелатели могут в своих корыстных целях использовать полученнуюконфиденциальную информацию. Ее знание может позволить им оперативнее иэффективнее решать такие проблемы, как: избежать деловых отношений снедобросовестным партнером, пресечь готовящиеся невыгодные действия, шантаж.Т.е. решать проблемы наиболее коротким и быстрым путем. В такой обстановке ниодин бизнесмен или руководитель не может чувствовать себя спокойно и бытьуверенным в том, что его секреты надежно защищены, несмотря на все многообразиеаппаратуры противодействия.

В данной курсовой работе рассматриваютсяпроблемы организации защиты кабинета руководителя от НСД, а также анализируютсявозможные действия злоумышленника направленные на дестабилизацию целостности,конфиденциальности, доступности информации. Кроме этого, рассматриваютсяосновные методы противодействия от дестабилизирующих факторов, а также даётсяоценка эффективности их применения.


                         1.Анализобъекта защиты.

Объект защиты представляет собой кабинетруководителя который

расположен на втором этаже сдания, стрёх сторон окружён задействованными помещениями в которых расположены разныеотделы

организации.за одной из стен (в которойрасположено окно) находится улица нас.пункта.Объект предназначен для осуществления управления предприятием, проведение совещаний и переговоров.
                       Краткое описание содержимого комнаты.

Заявляемая категорияобъекта:

 .....3(секретно)
Этаж: .....2
Площадь (кв. м), высота потолков (м): каб. - 48 м2,(6*8 м), h - 3,30 м
— подвесной (воздушный зазор) потолок гипсолитовый, зазор h - 0,3 м
Перекрытия (потолок, пол), толщина (мм): железобетонные перекрытия
Стеновые перегородки: бетон толщина 50 мм
Стены наружные:кирпичные
— толщина (73см)

— кирпич керамический пустотелый
— экранирование и штукатурка: присутствует
— другие материалы: с внутренней стороны стены отделаны под «евростандарт»

 Окна:
— размер проема: .....200*80 см
— количество проемов: .....2
— наличие пленок (назначение, тип, марка) .....отсутствуют
— тип окна (с двойным утолщенным стеклом): толщина стекла 6 мм(ОРС 18-15 В)
Двери :
— размер проема: одностворчатые 220*90 см
— двери: 220*90 см одностворчатые
— тип: легкая одинарная деревянная без уплотнений, замок электронный
Описание смежных помещений:
-назначение, характер проводимых работ: сверху: бухгалтерия, снизу: отделкадров, север - коридор, юг - трасса, запад - приемная,восток – внешняя стена.
-наличие в них технических средств… передачи и обработки данных:ПЭВМ, телефоны.
Система электропитания (освещение):
— сеть: 220 В / 50 Гц
— тип светильников и их количество: галогеновые потолочные светильники(6 шт.)
Система заземления: имеется
Системы сигнализации (тип): имеется: пожарная (фотооптическиедетекторы) - 2 шт., охранная (акустические детекторы) -6 шт.
Система вентиляции (тип): приточно-вытяжная, с мех. побуждением, проем250*160 мм
Система отопления:
-центральное водяное: водяное, три стояка, проходящие транзитом снизу вверх
— наличие экранов на батареях: декоративное укрытие

 Телефонные линии:
— количество и тип ТА: .....2 шт., (Voice Coder-2400-1 шт), Panasonic - беспроводной 900 МГц )
— городская сеть 1 шт., два параллельных аппарата (обычныйи беспроводной)
— тип розеток: евророзетка.
— тип проводки:  двухпроводные линии, «хлорка»
Оргтехника: ПЭВМ в полной конфигурации - 1 шт.
Бытовая техника:
— телевизор

-    видеомагнитофон
Описание обстановки вокруг объекта:
Объект расположен в центре города, окружен с трех сторон постройкамиразличного назначения и ведомственной принадлежности, с 4-той сторонытрассой. Слева от объекта расположено двухэтажное здание, в которомразмещен спортивный магазин. Расстояние между зданиями составляет около10-20 м. Справа от объекта на расстоянии 30-35 м расположендвухэтажный жилой дом. 

Схематический план объекта защиты:

/>


1.Телефонные аппараты(обычный и беспроводной).

2.ПК.

3.Окна.

4.Стол для переговоров.

5.Входные двери.

6.Розетки.

7.Телефонная розетка.

8.Место руководителя.

9.Тлевизор, видеомагнитофон.


2.Расчет контролируемой зоны объекта

Контролируемаязона – это территория объекта, на которой исключено неконтролируемое пребываниялиц не имеющие постоянного или разового доступа.

Контролируемаязона может ограничиваться периметром охраняемой территорией частично,охраняемой территорией охватывающей здания и сооружения, в которых проводятсязакрытые мероприятия, частью зданий, комнаты, кабинеты, в которых проводятсязакрытые мероприятия. Контролируемая зона может устанавливаться больше чемохраняемая территория, при этом обеспечивающая постоянный контроль за неохраняемой частью территории. Постоянная контролируемая зона – это зонаграницы, которой устанавливается на длительный срок. Временная зона – это зона,устанавливаемая для проведения закрытых мероприятий разового характера.

Согласнонормативным документам объекты СО делятся на универсальные объекты, которые всвою очередь делятся на три категории. Согласно требованиям НДТЗИ должнаобеспечиваться контролируемая зона следующих размеров.

Первойкатегории универсального объекта, требуется 50 метров контролируемой зоны.Второй категории объекта, требуется 30 метров, а третей категории объектовтребуется 15 метров контролируемой зоны.

Такжетребуется определенный размер контролируемой зоны для разных типовспециализированных объектов таблица №1.

                                                                                                                           Таблица№1

Тип СО КЗ (м) 1 250 2 100 3 50 4 45 5 40 6 35 7 30 8 20 9 15

При выборемест для размещения объектов необходимо строго

соблюдатьтребования по обеспечению размера КЗ.

Требованияразмеров КЗ по защите перехвата побочных электромагнитных излучений.

Если наобъекте невозможно обеспечить размер КЗ согласно

ДНТЗИ, либоесли для размещения отдельной ОТС требуется КЗ

больше чем R то необходимо разделить ОТС на две группы устройств.

a)     Устройства прошедшие специальное исследование и удовлетворяющие реальнымразмерам КЗ объекта.

b)     Устройства   прошедшие специальное исследование, но не удовлетворяющиереальным размерам КЗ объекта.

Для второйгруппы необходимо принять дополнительные меры такие как, размещение ОТС вэкранированных помещений, кожухах или применение локальных экранов, чтообеспечивает защиту в диапазоне частот от 0,15-1000 Мгц. 

 

Требованияразмеров КЗ по защите от перехвата наводок на вспомогательных техническихсредствах.

Приустановки ВТС имеющие выход за пределы КЗ, помещения объектов необходимообеспечить расстоянием ни менее указанных в нормах ДНТЗИ.

Минимальныедопустимые расстояния для универсальных средств.

Категория универсального

объекта

Минимальные допустимые расстояния до ВТС

От технических

средств ВТС (м)

От не экранированных

проводов, кабелей ВТС(м)

От экранированных

проводов, кабелей ВТС(м)

1 15 5,5 1,4 2 10 3,7 0,8 3 5 1,8 0,5 Минимальные допустимые расстояния поспециализированным объектам

Тип специализированного

объекта

Минимальные допустимые расстояния

От технических

средств ВТС (м)

От не экранированных

проводов, кабелей ВТС(м)

От экранированных

проводов, кабелей ВТС(м)

1 75 27,5 7,5 2 30 11 2,7 3 15 5,5 1,4 4 14 5,2 1,2 5 12,5 4,6 1,1 6 11,5 4,2 1 7 10 3,7 0,8 8 7 2,5 0,6 9 5 1,8 0,5

Если на объекте не возможно обеспечить требуемыеминимальные расстояния для защиты или если для размещения отдельных ОТСтребуется минимальные допустимые расстояния доОТС, то ОТС делят на две группы устройств:

1.        устройства прошедшие специальноеисследование и удовлетворяющие реальным, т. е. максимально возможным дляданного объекта расстоянием до технических средств и коммутации ВТС имеющийвыход за пределы контролируемой зоны.

2.        устройства прошедшие специальноеисследование и не удовлетворяющие реальным расстояниям до ВТС.

Дляустройств второй группы необходимо применять дополнительные меры защиты,которые определяются при помощи ДНТЗИ и на основании категорий и вида объекта.

Поскольку мыне можем обеспечить требуемое минимальное расстояние для защиты за территориейобъекта, то мы ограничиваем КЗ стенами кабинета.


3. Выявление каналов утечки и

несанкционированного доступа к ресурсам.

Сущность защитных мероприятий сводится к перекрытиювозможных каналов утечки защищаемой информации, которые появляются в силуобъективно складывающихся условий ее распространения и возникающей уконкурентов заинтересованности в ее получении. Каналы утечки информациидостаточно многочисленны. Они могут быть как естественными, так иискусственными, т.е. созданными с помощью технических средств.

Перекрытие всех возможных каналовнесанкционированногосъема информации требует значительных затрат, и,поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, впервую очередь необходимо обратить внимание на те из них, которыми с наибольшейвероятностью могут воспользоваться недобросовестные конкуренты.
наибольшую привлекательность для злоумышленников представляют акустическиеканалы утечки информации, в особенности такой канал, как виброакустический(засчет распространения звуковых колебаний в конструкции здания).

 Возможныеканалы утечки информации

Рассмотрим возможные каналы утечки информациии несанкционированного доступа к ресурсам, которые могут быть использованыпротивником в данном помещении, а также возможную защиту от них.

Анализпредставленных материалов показывает, что в настоящее время номенклатуратехнических средств коммерческой разведки весьма обширна, что делает задачунадежного блокирования каналов утечки и несанкционированного доступа кинформации исключительно сложной.

Решение подобнойзадачи возможно только с использованием профессиональных технических средств ис привлечением квалифицированных специалистов.

 Основныеметоды и средства несанкционированного получения информации и возможная защитаот них.

N п/п

Действие человека (типовая ситуация)

Каналы утечки информации

Методы и средства получения информации

Методы и средства защиты информации

1 Разговор в помещении Акустика Виброакустика Гидроакустика Акустоэлектроника Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система Стетоскоп, вибродатчик Гидроакустический датчик Радиотехнические спецприемники Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа 2 Разговор по проводному телефону Акустика Электросигнал в линии Наводки Аналогично п.1

Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка

Аналогично п.1 Маскирование, скремблирование, шифрование Спецтехника 3 Разговор по радиотелефону Акустика Электромагнитные волны Аналогично п.1 Радиоприемные устройства Аналогично п.1 Аналогично п.2 4 Документ на бумажном носителе Наличие Кража, визуально, копирование, фотографирование Ограничение доступа, спецтехника 5 Изготовление документа на бумажном носителе Наличие Паразитные сигналы, наводки Аналогично п.4 Специальные радиотехнические устройства Аналогично п.1 Экранирование 6 Почтовое отправление Наличие Кража, прочтение Специальные методы защиты 7 Документ на небумажном носителе Носитель Хищение, копирование, считывание Контроль доступа, физическая защита, криптозащита 8 Изготовление документа на небумажном носителе Изображение на дисплее Паразитные сигналы, наводки Визуально, копирование, фотографирование Специальные радиотехнические устройства Контроль доступа, криптозащита 9 Передача документа по каналу связи Электрические и оптические сигналы Несанкционированное подключение, имитация зарегистрированного пользователя Криптозащита 10 Производственный процесс Отходы, излучения и т.п. Спецаппаратура различноного назначения, оперативные мероприятия Оргтехмероприятия, физическая защита

Таким образом, основным направлениемпротиводействия утечке информации является обеспечение физической(техническиесредства, линии связи, персонал) и логической (операционная система, прикладныепрограммы и данные) защиты информационных ресурсов. При этом безопасностьдостигается комплексным применением аппаратных, программных и криптографическихметодов и средств защиты, а также организационных мероприятий.   

Основными причинами утечки информацииявляются:

•   несоблюдение персоналом норм, требований, правил эксплуатации АС;

•   ошибки в проектировании АС и систем защиты АС;

•   ведение противостоящей стороной технической и агентурной разведок.

Несоблюдениеперсоналом норм, требований, правил эксплуатации АС может быть как умышленным,так и непреднамеренным. От ведения противостоящей стороной агентурной разведкиэтот случай отличает то, что в данном случае лицом, совершающимнесанкционированные дейст­вия, двигают личные побудительные мотивы. Причиныутечки информа­ции достаточно тесно связаны с видами утечки информации.

Всоответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

•   разглашение;

•   несанкционированный доступ к информации;

•   получение защищаемой информации разведками (как отечественны­ми, так ииностранными).

Под разглашениеминформации понимается несанкционированное доведение защищаемой информациидо потребителей, не имеющих пра­ва доступа к защищаемой информации.

Под несанкционированнымдоступом понимается получение защи­щаемой информации заинтересованнымсубъектом с нарушением уста­новленных правовыми документами или собственником,владельцем ин­формации прав или правил доступа к защищаемой информации. Приэтом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации,может быть: государство, юридическое лицо, группа физических лиц, в том числеобщественная организация, отдельное фи­зическое лицо.

Получениезащищаемой информации разведками может осуществ­ляться с помощью технических средств (техническаяразведка) или аген­турными методами (агентурная разведка).

Каналутечки информации — совокупностьисточника информации, материального носителя или среды распространения несущегоуказанную информацию сигнала и средства выделения информации из сигнала илиносителя. Одним из основных свойств канала является месторасположе­ние средствавыделения информации из сигнала или носителя, которое может располагаться впределах контролируемой зоны, охватывающей «АС, или вне ее.

Применительнок АС выделяют следующие каналы утечки:

1.Электромагнитный канал. Причиной его возникновения является электромагнитноеполе, связанное с протеканием электрического тока в аппаратных компонентах АС.Электромагнитное поле может индуцировать токи в близко расположенных проводныхлиниях (наводки). Электромаг­нитный канал в свою очередь делится на следующиеканалы:

•   радиоканал (высокочастотное излучение);

•   низкочастотный канал;

•   сетевой канал (наводки на сеть электропитания);

•   канал заземления (наводки на провода заземления);

•   линейный канал (наводки на линии связи между компьютерными сис­темами).

2.Акустический (виброакустический) канал. Связан с распростране­нием звуковыхволн в воздухе или упругих колебаний в других средах, возникающих при работеустройств отображения информации АС.

3.Визуальный канал. Связан с возможностью визуального наблюде­ния злоумышленникомза работой устройств отображения информации АС без проникновения в помещения,где расположены компоненты систе­мы. В качестве средства выделения информации вданном случае могут рассматриваться фото-, видеокамеры и т. п.

4.Информационный канал. Связан с доступом (непосредственным ителекоммуникационным) к элементам АС, к носителям информации, к са­мой вводимойи выводимой информации (и результатам), к программному обеспечению (в том числек операционным системам), а также с подклю­чением к линиям связи.Информационный канал может быть разделен на следующие каналы:

•   канал коммутируемых линий связи,

•   канал выделенных линий связи,

•   канал локальной сети,

•   канал машинных носителей информации,

•   канал терминальных и периферийных устройств.


       


4. Возможные каналы утечкиинформации


Утечка акустической информациииз-за применения подслушивающих устройств

Дляперехвата и регистрации акустической информации существует огромный арсеналразнообразных средств разведки: микрофоны, электронные стетоскопы,радиомикрофоны или так называемые „радиозакладки“, направленные илазерные микрофоны, аппаратура магнитной записи. Набор средств акустическойразведки, используемых для решения конкретной задачи, сильно зависит отвозможности доступа агента в контролируемое помещение или к интересующим лицам.
Применение тех или иных средств акустического контроля зависит от условийприменения, поставленной задачи, технических и прежде всего финансовыхвозможностей организаторов подслушивания.

Утечкаинформации за счет скрытного и дистанционного видеонаблюдения

Изсредств данного типа наиболее широко применяются скрыто устанавливаемые фото-,кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.
Используются также миниатюрные видеосистемы состоящие из микровидеокамеры свысокой чувствительностью и микрофоном. Устанавливаются на двери или в стене.Для конспиративного наблюдения используются также микровидеокамеры в настенныхчасах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также вгалстуке или брючном ремне. Видеоизображение может записываться намалогабаритный видеомагнитофон или передаваться с помощью малогабаритногопередатчика по радиоканалу в другое помещение или автомашину на специальный илистандартный телеприемник. Расстояние передачи, в зависимости от мощностипередачи достигает от 200 метров до 1 км. При использовании ретранслятороврасстояние передачи может быть значительно увеличено.
Привлекает внимание автомобильная система скрытого видеонаблюдения.Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружнуюантенну сотового телефона. Плоский экран устанавливается либо на солнцезащитномкозырьке, либо в „бардачке“, пульт управления — или в пепельнице, илив кармане на двери. Видеосигнал, в зависимости от комплектации, можетзаписываться прямо на видеомагнитофон либо передаваться по радиолинии нарасстояние до 400 м. Видеокамера комплектуется сменными объективами с различнымиуглами зрения.

 

Лазерный съем речевой информации

Длядистанционного перехвата информации (речи) из помещений иногда используютлазерные устройства. Из пункта наблюдения в направлении источника звукапосылается зондирующий луч. Зондирующий луч обычно направляется на стекла окон,зеркала, другие отражатели.
Все эти предметы под действием речевых сигналов циркулирующих в помещенииколеблются и своими колебаниями модулируют лазерный луч, приняв который впункте наблюдения, можно путем несложных преобразований восстановить всеречевые сигналы, циркулирующие в контролируемом помещении. На сегодняшний деньсоздано целое семейство лазерных средств акустической разведки. Такиеустройства состоят из источника излучения (гелий-неоновый лазер), приемникаэтого излучения с блоком фильтрации шумов, двух пар головных телефонов,аккумулятора питания и штатива. Наводка лазерного излучения на оконное стеклонужного помещения осуществляется с помощью телескопического визира. Съем речевойинформации с оконных рам с двойными стеклами с хорошим качеством обеспечиваетсяс расстояния до 250 метров. Такой возможностью, в частности, обладает системаSIPE LASER 3-DA SUPER производства США.
Однако на качество принимаемой информации, кроме параметров системы оказываютвлияние следующие факторы:

параметры атмосферы (рассеяние, поглощение, турбулентность, уровень фона); качество обработки зондируемой поверхности (шероховатости и неровности, обусловленные как технологическими причинами, так и воздействием среды — грязь, царапины и пр.); уровень фоновых акустических шумов; уровень перехваченного речевого сигнала.

Кроме того, применениеподобных средств требует больших затрат не только на саму систему, но и наоборудование по обработке полученной информации. Применение такой сложнойсистемы требует высокой квалификации и серьезной подготовки операторов.
Из всего этого можно сделать вывод, что применение лазерного съема речевойинформации дорогое удовольствие и довольно сложное, поэтому надо оценитьнеобходимость защиты информации от этого вида разведки.

Пути утечки информации ввычислительных системах

Вопросыбезопасности обработки информации в компьютерных системах пока еще волнуют внашей стране не слишком широкий круг специалистов.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, толькоперед рядом государственных и военных органов, а также перед научными кругами.Теперь же появилось большое число фирм и банков, эффективная деятельностькоторых практически немыслима без использования компьютеров. Как толькодолжностные лица этих и других организаций это поймут, перед ними сразу жевстанут именно вопросы защиты имеющейся у них критичной информации.
Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимсязарубежным опытом, чтобы не изобретать собственного велосипеда. В частности,для начала небесполезно будет ознакомиться с классификацией и принципамиоценивания безопасности компьютерных систем, используемыми в США. Различают дватипа некорректного использования ЭВМ:

доступ к ЭВМ лиц, не имеющих на это права; неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).

Обычно разработчиков системволнует только решение второй проблемы. Анализ вероятных путей утечкиинформации или ее искажений показывает, что при отсутствии специальных мерзащиты обеспечивающих выполнение функций, возложенных на вычислительную систему,возможно:

снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений; получение информации обрабатываемой в ЭВМ по цепям питания; акустическая или электроакустическая утечка вводимой информации; перехват сообщений в канале связи; навязывание ложного сообщения; считывание (изменение) информации ЭВМ при несанкционированном доступе. хищение носителей информации и производственных отходов; чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов; копирование носителей информации; несанкционированное использование терминалов зарегистрированных пользователей; маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа; маскировка несанкционированных запросов под запросы операционной системы (мистификация); использование программных ловушек; получение защищаемых данных с помощью серии разрешенных запросов; использование недостатков языков программирования и операционных систем; преднамеренное включение в библиотеки программ специальных блоков типа „троянских коней“; злоумышленный вывод из строя механизмов защиты.

В особую группу следуетвыделить специальные закладки для съема информации с компьютеров.
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следованиязакупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав такимпутем, где установлена машина, можно принимать любую обработанную компьютероминформацию через специально вмонтированные электронные блоки, не относящиеся кЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки — экранированное помещение для вычислительного центра.
По мнению специалистов универсальных „компьютерных закладок“ сегодняне бывает. Те закладки, которые удавалось обнаружить, можно условно разделитьна три типа: те, которые выбирают информацию по ключевым словам или знакам, те,которые передают всю информацию, находящуюся на винчестере ЭВМ и простоуничтожающие ее.

Утечка информации за счет ПЭМИН

Однойиз наиболее вероятных угроз перехвата информации в системах обработки данныхсчитается утечка за счет перехвата побочных электромагнитных излучений инаводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют вдиапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять)сообщения, обрабатываемые в автоматизированных системах. Дальностьраспространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячамиметров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линиисвязи, накопители на магнитных дисках и буквопечатающие аппаратыпоследовательного типа.
Например с дисплеев можно снять информацию с помощью специальной аппаратуры нарасстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИНможет осуществляться и с помощью портативной аппаратуры. Такая аппаратура можетпредставлять собой широкополосный автоматизированный супергетеродинныйприемник. В качестве устройств регистрации принятых сигналов (сообщений) можетиспользоваться магнитный носитель или дисплей.

Утечка информации прииспользовании средств связи и различных проводных коммуникаций

Вданном случае, когда речь заходит о возможности перехвата информации прииспользовании линий связи и проводных коммуникаций, следует иметь в виду, чтоперехват может осуществляться не только с телефонных линий и не только речевойинформации. В этот раздел можно отнести:

прослушивание и запись переговоров по телефонным линиям; использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений; перехват факсимильной информации; перехват разговоров по радиотелефонам и сотовой связи; использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений; перехват пейджинговых сообщений.

Рассмотрим кратко каждый из перечисленныхканалов утечки информации в отдельности.

Прослушивание изапись переговоров по телефонным линиям

Телефонные абонентские линии обычносостоят из трех участков: магистрального (от АТС до распределительного шкафа(РШ)), распределительного (от РШ до распределительной коробки (КРТ)),абонентской проводки (от КРТ до телефонного аппарата). Последние два участка — распределительный и абонентский являются наиболее уязвимыми с точки зренияперехвата информации. Подслушивающее устройство может быть установлено в любомместе, где есть доступ к телефонным проводам, телефонному аппарату, розетке илив любом месте линии вплоть до КРТ.
Наиболее простой способ подслушивания это подключение параллельного телефонногоаппарата или „монтерской“ трубки. Используются также специальныеадаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделанытаким образом, что диктофон, установленный на запись в режиме акустопуска,включается только при поднятой трубке телефонного аппарата. Это даетвозможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.
гальванически (прямым подсоединением), а и с помощью индукционных или емкостныхдатчиков. Такое подсоединение практически не обнаруживается с помощью техаппаратных средств, которые широко используются для поисковых целей.
Самыми распространенными из подобных средств прослушивания являются телефонныеконтроллеры радиоретрансляторы которые чаще называются телефоннымипередатчиками или телефонными „закладками“. Телефонные закладкиподключаются параллельно или последовательно в любом месте телефонной линии иимеют значительный срок службы, так как питаются от телефонной сети. Этиизделия чрезвычайно популярны в промышленном шпионаже благодаря простоте идешевизне.
Большинство телефонных „закладок“ автоматически включается приподнятии телефонной трубки и передают разговор по радиоканалу на приемникпункта перехвата, где он может быть прослушан и записан. Такие»закладки" используют микрофон телефонного аппарата и не имеют своегоисточника питания, поэтому их размеры могут быть очень небольшими. Часто вкачестве антенны используется телефонная линия. Для маскировки телефонные«закладки» выпускаются в виде конденсаторов, реле, фильтров и другихстандартных элементов и узлов, входящих в состав телефонного аппарата.
Чаще всего телефонные «закладки» стараются устанавливать за пределамиофиса или квартиры, что существенно снижает риск. Для упрощения процедурыподключения подслушивающих устройств и уменьшения влияния на телефонную линиюиспользуются изделия с индуктивным датчиком съема информации. Особенностьюподобных устройств является то, что требуется автономный источник питания иустройство должно иметь схему автоматического включения при снятии телефоннойтрубки. Качество перехватываемой информации практически всегда хуже.

 

Использованиетелефонных линий для дистанционного съема аудио- информации из контролируемыхпомещений.

Отдельное место занимают системы,которые предназначены не для подслушивания телефонных переговоров, а дляиспользования телефонных линий при прослушивании контролируемых помещений, гдеустановлены телефонные аппараты или проложены провода телефонных линий.
Примером такого устройства может служить «телефонное ухо».«Телефонное ухо» представляет собой небольшое устройство, котороеподключается параллельно к телефонной линии или розетке в любом удобном местеконтролируемого помещения. Для прослушивания помещения необходимо набрать номерабонента, в помещении которого стоит «телефонное ухо». Услышав первыйгудок АТС необходимо положить трубку и через 10-15 секунд повторить наборномера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чегогудки прекращаются и включается микрофон в устройстве «телефонноеухо» — начинается прослушивание помещения. В случае обычного звонка«телефонное ухо» пропускает все звонки после первого, выполняя рольобычной телефонной розетки и не мешая разговору.
Кроме того, возможно использование телефонной линии для передачи информации смикрофона, скрытно установленного в помещении. При этом используется несущаячастота в диапазоне от десятков до сотен килогерц с целью не препятствоватьнормальной работе телефонной связи. Практика показывает, что в реальныхусловиях дальность действия подобных систем с приемлемой разборчивостью речисущественно зависит от качества линии, прокладки телефонных проводов, наличия вданной местности радиотрансляционной сети, наличия вычислительной и оргтехникии т.д.
Из числа, так называемых «беззаходовых» систем съема речевойинформации с контролируемых помещений, когда используются телефонные линии,следует отметить возможность съема за счет электроакустического преобразования,возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ)навязывания. Но эти каналы утечки используются все реже. Первый из-за того, чтосовременные телефонные аппараты не имеют механических звонков и крупныхметаллических деталей, а второй из-за своей сложности и громоздкостиаппаратуры. Но тем не менее меры защиты от утечки информации по этим каналамприменяются, они общеизвестны и не дорогие.

Использованиесети 220 В для передачи акустической информации из помещений.

Дляэтих целей применяют так называемые сетевые «закладки». К этому типу«закладок» чаще всего относят устройства, которые встраиваются вприборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители ит.д.). Передающее устройство состоит из микрофона, усилителя и собственнопередатчика несущей низкой частоты. Частота несущей обычно используется вдиапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или,если фазы разные то их связывают по высокой частоте через разделительныйконденсатор. Приемное устройство может быть изготовлено специально, но иногдаприменяют доработанные блоки бытовых переговорных устройств, которые сейчас продаютсяво многих специализированных магазинах электронной техники. Сетевые передатчикиподобного класса легко камуфлируются под различного рода электроприборы, нетребуют дополнительного питания от батарей и трудно обнаруживаются прииспользовании поисковой аппаратуры, широко применяемой в настоящее время.

Рассмотримподробнее возможности акустического перехвата информации.

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ(РЕЧЕВОЙ ИНФОРМАЦИИ)

Подтехническим каналом утечки информации (ТКУИ) понимают совокупность объектаразведки, технического средства разведки (TCP), с помощью которого добываетсяинформация об этом объекте, и физической среды, в которой распространяетсяинформационный сигнал. По сути, под ТКУИ понимают способ получения с помощьюTCP разведывательной информации  об объекте.

Сигналыявляются материальными носителями информации. По своей физической природесигналы могут быть электрическими, электромагнитными, акустическими и т.д. Тоесть сигналами, как правило, являются электромагнитные, механические и другиевиды колебаний (волн), причем информация содержится в их изменяющихсяпараметрах.

Взависимости от природы сигналы распространяются в определенных физическихсредах. В общем случае средой распространения могут быть газовые (воздушные),жидкостные (водные) и твердые среды, Например, воздушное пространство,конструкции зданий, соединительные линии и токопроводящие элементы,грунт(земля) и т.п.

Техническиесредства разведки служат для приема и измерения параметров сигналов.

Подакустической понимается информация, носителем которой являются акустическиесигналы. В том случае, если источником информации является человеческая речь,акустическая информация называется   речевой.

Акустическийсигнал представляет собой возмущения упругой среды, проявляющиеся в возникновенииакустических колебаний различной формы и длительности. Акустическими называютсямеханические колебания частиц упругой среды, распространяющиеся от источникаколебаний в окружающее пространство в виде волн различной длины.

Первичнымиисточниками акустических колебаний являются механические колебательные системы,например органы речи человека, а вторичными -преобразователи различного типа, втом числе электроакустические. Последние представляют собой устройства,предназначенные для преобразования акустических колебаний в электрические иобратно. К ним относятся пьезоэлементы, микрофоны, телефоны, громкоговорители идругие устройства.

Взависимости от формы акустических колебаний различают простые (тональные) исложные сигналы. Тональный — это сигнал, вызываемый колебанием, совершающимсяпо синусоидальному закону. Сложный

сигналвключает целый спектр гармонических составляющих. Речевой сигнал являетсясложным акустическим сигналом в диапазоне частот от 200...300 Гц до 4…6 кГц. В зависимости отфизической природы возникновения информационных сигналов, среды распространенияакустических колебаний и способов их перехвата технические каналы утечкиакустической (речевой) информации можно разделить на  воздушные, вибрационные,электроакустические, оптико-электронный и параметрические.

ВОЗДУШНЫЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИИНФОРМАЦИИ

Ввоздушных технических каналах утечки информации средой распространенияакустических сигналов является воздух, и для их перехвата используютсяминиатюрные высокочувствительные микрофоны и специальные направленныемикрофоны.

Миниатюрныемикрофоны объединяются (или соединяются) с портативными звукозаписывающимиустройствами (диктофонами) или специальными миниатюрными передатчиками.Автономные устройства, конструкционно объединяющие миниатюрные микрофоны ипередатчики, называют закладными устройствами перехвата речевой информации, илипросто  акустическими закладками.   Перехваченная закладными устройствамиречевая информация может передаваться по радиоканалу,  оптическому каналу (в инфракрасномдиапазоне длин волн), по сети переменного тока, соединительным линиямвспомогательных технических средств и систем (ВТСС), посторонним проводникам(трубам водоснабжения и канализации, металлоконструкциям и т. п.).Г1ричем дляпередачи информации по трубам и металлоконструкциям могут использоваться нетолько электромагнитные, но и механические ультразвуковые колебания

Приеминформации, передаваемой закладными устройствами я осуществляется, как правило,на специальные приемные устройства, работающие в соответствующем диапазоне длинволн. Однако встречаются закладные устройства, прием информации с которых можноосуществлять с обычного телефонного аппарата. Такие устройства устанавливаютсяили непосредственно в корпусе телефонного аппарата, находящегося вконтролируемом помещении и называемом «телефоном-наблюдателем», илиподключаются к телефонной линии, чаще всего в телефонной розетке.

Подобноеустройство конструкционно объединяет миниатюрный микрофон и специальный блоккоммутации часто называется «телефонным ухом». Блок коммутацииподключает микрофон к телефонной линии придозвоне по определенной схеме до«телефона-наблюдателя» или подаче в линию специального кодированногосигнала. Использование портативных диктофонов и акустических закладок требуетпроникновения на контролируемый объект (в помещение). В том случае, когда этоне удается, для перехвата речевой информации используются направленныемикрофоны.

ВИБРАЦИОННЫЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИИНФОРМАЦИИ

Ввибрационных (структурных) технических каналах утечки информации средойраспространения акустических сигналов являются конструкции зданий, сооружений(стены, потолки, полы), грубы водоснабжения, отопления, канализации и другиетвердые тела. Для перехвата акустических колебаний в этом случае используютсяконтактные микрофоны (стетоскопы). Контактные микрофоны, соединенные сэлектронным усилителем, называют электронными стетоскопами. По вибрационномуканалу также возможен перехват информации с использованием закладных устройств.В основном для передачи информации используется радиоканал поэтому такиеустройства часто называют радиостетоскопами. Возможно использование закладныхустройств с передачей информации по оптическому каналу в ближнем инфракрасномдиапазоне длин волн, а также по ультразвуковому каналу (по металлоконструкциямздания).

   ЭЛЕКТРОАКУСТИЧЕСКИЕТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Электроакустическиетехнические каналы утечки информации возникают за счет электроакустическихпреобразований акустических сигналов в электрические и включают перехватакустических колебаний через ВТСС. обладающие «микрофонным эффектом»,а также путем «высокочастотного навязывания».

Некоторыеэлементы ВТСС. в том числе трансформаторы, катушки индуктивности,электромагнитывторичных электрочасов, звонков телефонных аппаратов, дросселиламп дневного света, электрореле и т. п " обладают свойством изменять своипараметры (емкость, индуктивность, сопротивление) под действием акустическогополя, создаваемого источником акустических колебаний.

Изменениепараметров приводит либо к появлению на данных элементах электродвижущей силы(ЭДС). изменяющейся по закону воздействующего информационного акустическогополя, либо к модуляции токов, протекающих по этим элементам, информационнымсигналом. Например, акустическое поле, воздействуя и на якорь электромагнитавызывного телефонного звонка, вызывает его колебание. В результате чегоизменяется магнитный поток сердечника электромагнита. Изменение этого потокавызывает появление ЭДС самоиндукции в катушке звонка, изменяющейся по законуизменения акустического поля. ВТСС, кроме указанных элементов, могут содержатьнепосредственно электроакустические преобразователи.

К такимВТСС относятся некоторые датчики пожарной сигнализации, громкоговорителиретрансляционной сети и т.д. Эффект электроакустического преобразованияакустических колебаний в электрические часто называют «микрофоннымэффектом».  Причем из ВТСС, обладающих «микрофонным эффектом»,наибольшую чувствительность к акустическому полю имеют абонентские громкоговорителии некоторые  датчики пожарной сигнализации. Перехват акустических колебаний вданном канале утечки информации  осуществляется путем непосредственногоподключения к соединительным линиям ВТСС, обладающих«микрофоннымэффектом», специальных высокочувствительных низкочастотных усилителей.

Например,подключая такие средства к соединительным линиям телефонных аппаратов сэлектромеханическими вызывными звонками, можно прослушивать разговоры,ведущиеся в помещениях, где установлены эти аппараты. Технический канал утечкиинформации путём «высокочастотного навязывания» может бытьосуществлен путем несанкционированного контактного введения токов высокойчастоты от соответствующего генератора в линии (цепи), имеющие функциональныесвязи с нелинейными или параметрическими элементами ВТСС, на которых происходитмодуляция высокочастотного сигнала информационным. Информационный сигнал вданных элементах ВТСС появляется вследствие электроакустического преобразованияакустических сигналов в электрические.

Всилу того, что нелинейные или параметрические элементы ВТСС длявысокочастотного сигнала, как правило, представляют собой несогласованнуюнагрузку, промодулированный высокочастотный сигнал будет отражаться от нее ираспространяться в обратном направлении по линии или излучаться. Для приемаизлученных или отраженных высокочастотных сигналов используется специальныеприемники с достаточно высокой чувствительностью. Для исключения влияниязондирующего и переотраженного сигналов могут использоваться импульсныесигналы.

Наиболеечасто такой канал утечки информации используется для перехвата разговоров,ведущихся в помещении, через телефонный аппарат, имеющий выход за пределыконтролируемой зоны. Для исключения воздействия высокочастотного сигнала нааппаратуру  АТС в линию, идущую в ее сторону, устанавливается специальныйвысокочастотный фильтр .

ОПТИКО-ЭЛЕКТРОННЫЙТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ

Оптико-электронный(лазерный) канал утечки акустической информации образуется при облучениилазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей(стекол окон, картин, зеркал и т.д.). Отраженное лазерное излучение (диффузноеили зеркальное) модулируется по амплитуде и фазе (по закону вибрацииповерхности) и принимается приемником оптического (лазерного) излучения, придемодуляции которого выделяется речевая информация. Причем лазер и приемникоптического излучения могут быть установлены в одном или разных местах(помещениях). Для перехвата речевой информации по       ' данному каналуиспользуются сложные лазерные акустические локационные системы, иногданазываемые «лазерными микрофонами». Работают они, как правило вближнем инфракрасном диапазоне волн.

ПАРАМЕТРИЧЕСКИЕ ТЕХНИЧЕСКИЕ КАНАЛЫУТЕЧКИ ИНФОРМАЦИИ

Врезультате воздействия акустического поля меняется давление на все элементывысокочастотных генераторов ТСГШ и ВТСС. При этом изменяется (незначительно)взаимное расположение элементов схем, проводов в катушках индуктивности,дросселей и т. п.,, что может привести к изменениям параметров высокочастотногосигнала, например к модуляции его информационным сигналом. Поэтому этот каналутечки информации называется параметрическим. Это обусловлено тем, чтонезначительное изменение взаимного расположения, например, проводов в катушкахиндуктивности (межвиткового расстояния) приводит к изменению их индуктивности,а, следовательно, к изменению частоты излучения генератора, т.е. к частотноймодуляции сигнала.

Иливоздействие акустического поля на конденсаторы приводит к изменению расстояниямежду пластинами и, следовательно, к изменению его емкости, что, в своюочередь, также приводит к частотной модуляции высокочастотного сигналагенератора. Наиболее часто наблю дается паразитная модуляция информационнымсигналом излучений гетеродинов радиоприемных и телевизионных устройств,находящихся в выделенных помещениях и имеющих конденсаторы переменной емкости своздушным диэлектриком в колебательных контурах гетеродинов.

Промодулированныеинформационным сигналом высокочастотные колебания излучаются в окружающеепространство и могут быть перехвачены и детектированы средствами радиоразведки.Параметрический канал утечки информации может быть реализован и путем«высокочастотного облучения» помещения, где установлены полуактивныезакладные устройства, имеющие элементы, некоторые параметры которых (например,добротность и резонансная частота объемного резонатора) изменяются по законуизменения акустического(речевого)сигнала.

Приоблучении мощным высокочастотным сигналом помещения, в котором установленотакое закладное устройство, в последнем при взаимодействии облучающегоэлектромагнитного поля со специальными элементами закладки (например,четвертьволновым вибратором) происходит образование вторичных радиоволн, т.е.переизлучение электромагнитного поля. А специальное устройство закладки(например, объемный резонатор) обеспечивает амплитудную, фазовую или частотнуюмодуляцию переотраженного сигнала по закону изменения речевого сигнала.Подобного вида закладки иногда называют полуактивными. Для перехвата информациипо данному каналу кроме закладного устройства необходимы специальный передатчикс направленной антенной и приемник.

ТЕХНИЧЕСКИЕКАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ ВОЗДУШНЫЕ

                                 Перехват акустических сигналов

*   микрофонами, комплексированными с портативными устройствам и звукозаписи

*   направленными микрофонами

*   микрофонами, комплексированными с устройствами передачи информации порадиоканалу

*   микрофонами, комплексированными с устройствами передачи информации по сетиэлектропитания 220В

*    микрофонами,комплексированными с устройствами передачи информации по оптическому каналу вИК-диапазоне, длин волн.

*   микрофонами, комплексированными с устройствами передачи информации потелефонной линии "    микрофонами, комплексированными с устройствами ихподключения к телефонной линии («телефону-наблюдателю») по сигналамвызова от внешнего телефонного абонента

*   микрофонами, комплексированными с устройствами передачи информации по трубамводоснабжения, отопления, металлоконструкциям и т.п.

 

ВИБРАЦИОННЫЕ

Перехватакустических сигналов

*   электронными стетоскопами

*   стетоскопам и, комплексированными с устройствами передачи информации порадиоканалу

*   стетоскопами, комплексированными с устройствами передачи информации пооптическому каналу в ИК-диапазоне длин волн

*   стетоскопами 2 комплексированными с устройствами передачи информации по трубамводоснабжения, отопления, металлоконструкциям и т.п.

                                                ПОДКУП.

Это самыйпростой и эффективный способ получения конфиденциальной информации. Разумеется,он требует некоторой предварительной работы для выяснения степениосведомленности тех или иных сотрудников фирмы в ее делах. Кроме того, подкупобычно осуществляется через посредников, поэтому необходимым условием являетсясбор информации о них: надо точно знать, кому дать деньги, сколько, когда,через кого и за что. Однако все издержки такого рода с лихвой перекрываютсяодним важным обстоятельством — работнику фирмы не требуется преодолеватьфизические и технические препятствия для проникновения в ее секреты. Значит,остается лишь одно: найти обладателей нужной информации, недовольных своимпродвижением по службе, заработком, характером отношений с руководителями,остро нуждающихся в деньгах или просто алчных, готовых ради наживы на любоепредательство. Известна грустная статистика (данные Интерпола), согласнокоторой 25% служащих фирмы готовы продать ее секреты в любое время кому угодно,50% идут на это в зависимости от обстоятельств и только 25% являются патриотамиданного предприятия. Одним из видов подкупа является переманивание ценныхспециалистов фирмы к себе ради последующего овладения их знаниями. Историяконкурентной борьбы полна подобных примеров. Для тех 50% сотрудников, которыеидут на сотрудничество с конкурентами в зависимости от обстоятельств,необходимые обстоятельства нередко создают через шантаж. Шантаж бывает двухвидов. В первом случае человека ловят на крючок, угрожая предать огласкекомпрометирующие его сведения. Во втором случае, ему просто угрожают мерамифизического воздействия (взорвем автомобиль, сожжем дачу, похитим ребенка,изнасилуем дочь или жену, запугаем престарелых родителей и т.д., средств упреступников много).              

ВНЕДРЕНИЕСВОИХ ЛЮДЕЙ В СОСТАВ ПЕРСОНАЛА                                                 КОНКУРИРУЮЩЕЙФИРМЫ.                                              

Тожепредставляет распространенный и эффективный способ экономического шпионажа. Длявнедрения имеются два пути: первый — когда агент выступает под собственнойфамилией и работает в соответствии с имеющейся у него профессией. Второй —когда он трудоустраивается по поддельным документам, под прикрытием легенды.Внедрение собственной агентуры к конкурентам более сложный метод, чем обычныйподкуп или шантаж, но, в отличие от завербованных информаторов, свой агентнамного надежнее и эффективнее как источник конфиденциальной информации.
В зависимости от степени ценности информатора строятся и отношения междусотрудничающими сторонами. Чем он важнее, тем больше соблюдается мерконспирации. В частности, встречи с ним маскируются под бытовые контакты,происходят на конспиративных квартирах либо в общественных местах, черезтайники и даже с помощью технических средств. Общение с менее ценными людьмиможет носить обычный характер. При этом стороны особо не заботятся о своейбезопасности. Так что выборочное скрытое наблюдение за собственнымисотрудниками может дать руководителю фирмы (через его оперативных сотрудников)весьма любопытные сведения для размышлений.

НАБЛЮДЕНИЕ.

тоже даетценную конфиденциальную информацию, особенно если оно сопряжено с копированиемдокументации, чертежей, образцов продукции и т.д. В принципе, процесснаблюдения сложен, так как требует значительных затрат сил, времени и средств.Поэтому его ведут, как правило, выборочно, это значит, в определенном месте, вопределенное время, специально подготовленными людьми и с помощью техническихсредств. Например, волоконно-оптическая система типа РК-1715 имеет кабельдлиной до двух метров. Она позволяет проникать в помещения через замочныескважины, кабельные и отопительные вводы, вентиляционные шахты, фальшпотолки идругие отверстия. Угол обзора системы — 65, фокусировка — от 10 км добесконечности. Работает при слабом освещении. С ее помощью можно читать ифотографировать документы на столах, заметки в настольных календарях, настенныетаблицы и диаграммы, считывать информацию с дисплеев. Вообще фотографированиеприменяется в экономическом шпионаже достаточно широко. Фотосъемкаосуществляется с помощью современной аппаратуры при дневном освещении и ночью,на сверхблизком расстоянии и на удалении до нескольких километров, в видимомсвете и в инфракрасном диапазоне (в последнем случае можно выявить исправления,подделки, а также прочесть текст на обгоревших документах).
Современные шпионские фотоаппараты поражают воображение. Так, известнытелеобъективы размером всего со спичечный коробок, однако четко снимающиепечатный текст на расстояниях до 100 метров! А миниатюрная фотокамера внаручных часах (типа РК-420) позволяет делать 7 кадров на одной кассете срасстояния от одного метра и далее без наводки на резкость, установки выдержки,диафрагмы и прочих тонкостей.
Большую опасность в плане экономического шпионажа представляют люди, обладающиефотографической зрительной памятью. Им достаточно одного взгляда, чтобыохватить значительное содержание, запомнить и воспроизвести его практически безискажений. Особенно легко это удается специалистам в разведываемой областидеятельности, которым достаточно лишь намека, чтобы понять основное содержаниетекста (чертежа, разработки). Вот пример. Конкурирующая фирма послала напросмотр моделей одежды своего конкурента группу модельеров, каждый из которыхспециализировался на какой-либо одной детали демонстрируемых моделей: нарукаве, воротнике, спинке и т.д. В условиях строжайшего запрета нафотографирование, видеосъемку, зарисовки и даже на разговоры (чтобы исключитьдиктовку на магнитофон) они запомнили каждый свои детали. Потом у себя на фирмеони восстановили в рисунках все, что видели, по каждой модели!


5. Планирование защитныхмероприятий по видам                 дестабилизирующего воздействия.

 

Длязащиты от НС доступа который приводит к дестабилизирующему воздействию нужноиспользовать технические средства защиты информации, и придерживаться правилбезопасности.

Наэтапе проведения организационных мероприятий необходимо:

—определить перечень сведений с ограниченным доступом, подлежащих техническойзащите (определяет собственник информации в соответствии с действующимзаконодательством Украины);

—обосновать необходимость разработки и реализации защитных мероприятий с учетомматериального или иного ущерба, который может быть нанесен вследствиевозможного нарушения целостности ИсОД либо ее утечки по техническим каналам;

—установить перечень выделенных помещений, в которых не допускается реализацияугроз и утечка информации с ограниченным доступом;

—определить перечень технических средств, которые должны использоваться какОТС(основные технические средства);

—определить технические средства, применение которых не обосновано служебной ипроизводственной необходимостью и которые подлежат демонтажу;

—определить наличие задействованных и незадействованных воздушных, наземных,настенных и заложенных в скрытую канализацию кабелей, цепей и проводов,уходящих за пределы выделенных помещений;

—определить системы, подлежащие демонтажу, требующие переоборудования кабельныхсетей, цепей питания, заземления или установки в них защитных устройств.

Подготовительныетехнические мероприятия включают в себя первичные меры блокированияэлектроакустических преобразователей и линий связи, выходящих за пределывыделенных помещений.

     Блокирование линий связи может выполняться следующими способами:

—отключением линий связи ТСПИ и ВТСС или установкой простейших схем защиты;

—демонтажем отдельных технических средств, кабелей, цепей, проводов, уходящих запределы выделенных помещений;

—удалением за пределы выделенных помещений отдельных элементов технических средств,которые могут являться источником возникновения канала утечки информации.

Блокированиеканалов возможной утечки ИсОД в системах городской и ведомственной телефоннойсвязи может осуществляться:

—отключением звонковых (вызывных) линий телефонного аппарата;

—установкой в цепи телефонного аппарата безразрывной розетки для временногоотключения;

—установкой простейших устройств защиты.

Предотвращениеутечки ИсОД через действующие системы громкоговорящей диспетчерской идиректорской связи осуществляется применением следующих защитных мер:

—установкой в вызывных цепях выключателей для разрыва цепей;

—установкой на входе громкоговорителей выключателей (реле), позволяющихразрывать цепи по двум проводам;

—обеспечением возможности отключения питания микрофонных усилителей;

—установкой простейших устройств защиты.

ЗащитаИсОД от утечки через радиотрансляционную сеть, выходящую за пределы выделенногопомещения, может быть обеспечена:

—отключением громкоговорителей по двум проводам;

—включением простейших устройств защиты.

Дляслужбы оповещения следует выделить дежурные абонентские устройства вневыделенных помещений; цепи к этим устройствам должны быть проложены отдельнымкабелем.

Предотвращениеутечки ИсОД через системы пожарной и охранной сигнализаций осуществляетсяотключением датчиков пожарной и охранной сигнализации на период проведенияважных мероприятий, содержащих ИсОД, или применением датчиков, не требующихспециальных мер защиты.

Блокированиеутечки ИсОД через системы электронной оргтехники и кондиционирования может бытьобеспечено следующими мерами:

—расположением указанных систем внутри контролируемой территории без выносаотдельных компонентов за ее пределы;

—электропитанием систем от трансформаторной подстанции, находящейся внутриконтролируемой территории.

Приневыполнении указанных выше условий системы должны отключаться от сетиэлектропитания по двум проводам.

ЗащитаИсОД от утечки через цепи электроосвещения и электропитания бытовой техникидолжна осуществляться подключением указанных цепей к отдельному фидерутрансформаторной подстанции, к которому не допускается подключение стороннихпользователей.

Вслучае невыполнения указанного требования электробытовые приборы на периодпроведения закрытых мероприятий должны отключаться от цепей электропитания.

Технические мероприятия

Техническиемероприятия являются основным этапом работ по технической защите ИсОД изаключаются в установке ОТС, обеспечении ТСПИ и ВТСС устройствами ТЗИ.

Привыборе, установке, замене технических средств следует руководствоватьсяприлагаемыми к этим средствам паспортами, техническими описаниями, инструкциямипо эксплуатации, рекомендациями по установке, монтажу и эксплуатации.

ОТСдолжны размещаться, по возможности, ближе к центру здания или в сторонунаибольшей части контролируемой территории. Составные элементы ОТС должныразмещаться в одном помещении либо в смежных.

Еслиуказанные требования невыполнимы, следует принять дополнительные меры защиты:

—установить высокочастотные ОТС в экранированное помещение (камеру);

—установить в незащищенные каналы связи, линии, провода и кабели специальныефильтры и устройства;

—проложить провода и кабели в экранирующих конструкциях;

—уменьшить длину параллельного пробега кабелей и проводов разных систем спроводами и кабелями, несущими ИсОД;

—выполнить технические мероприятия по защите ИсОД от утечки по цепям заземленияи электропитания.

Ксредствам технической защиты относятся:

—фильтры-ограничители и специальные абонентские устройства защиты дляблокирования утечки речевой ИсОД через двухпроводные линии телефонной связи,системы директорской и диспетчерской связи;

—устройства защиты абонентских однопрограммных громкоговорителей дляблокирования утечки речевой ИсОД через радиотрансляционные линии;

—фильтры сетевые для блокирования утечки речевой ИсОД по цепям электропитанияпеременного (постоянного) тока;

—фильтры защиты линейные (высокочастотные) для установки в линиях аппаратовтелеграфной (телекодовой) связи;

—генераторы линейного зашумления;

—генераторы пространственного зашумления;

—экранированные камеры специальной разработки.

Длятелефонной связи, предназначенной для передачи ИсОД, рекомендуется применятьаппараты отечественного производства, совместимые с устройствами защиты.Телефонные аппараты иностранного производства могут применяться при условиипрохождения специсследований и положительного заключения компетентныхорганизаций системы ТЗИ о их совместимости с устройствами защиты.

Выборметодов и способов защиты элементов ТСПИ и ВТСС, обладающих микрофонным эффектом,зависит от величины их входного сопротивления на частоте 1 кГц.

Элементыс входным сопротивлением менее 600 Ом (головки громкоговорителей,электродвигатели вентиляторов, трансформаторы и т.п.) рекомендуется отключатьпо двум проводам или устанавливать в разрыв цепей устройства защиты с высокимвыходным сопротивлением для снижения до минимальной величины информативнойсоставляющей тока.

Элементыс высоким входным сопротивлением (электрические звонки, телефонные капсюли,электромагнитные реле) рекомендуется не только отключать от цепей, но изамыкать на низкое сопротивление или закорачивать, чтобы уменьшитьэлектрическое поле от данных элементов, обусловленное напряжением, наведеннымпри воздействии акустического поля. При этом следует учитывать, что выбранныйспособ защиты не должен нарушать работоспособность технического средства иухудшать его технические параметры.

Высокочастотныеавтогенераторы, усилители (микрофонные, приема, передачи, громкого-ворящейсвязи) и другие устройства, содержащие активные элементы, рекомендуетсяотключать от линий электропитания в “дежурном режиме” или “режиме ожиданиявызова”.

ЗащитуИсОД от утечки по кабелям и проводам рекомендуется осуществлять путем:

—применения экранирующих конструкций;

—раздельной прокладки кабелей ОТС, ТСПИ и ВТСС.

Приневозможности выполнения требований по разносу кабелей электропитания ОТС, ТСПИи ВТСС электропитание последних следует осуществлять либо экранированнымикабелями, либо от разделительных систем, либо через сетевые фильтры.

Недопускается образование петель и контуров кабельными линиями. Пересечениекабельных трасс разного назначения рекомендуется осуществлять под прямым угломдруг к другу.

  ЭлектропитаниеОТС должно быть стабилизировано по напряжению и току для нормальных условийфункционирования ОТС и обеспечения норм защищенности.

В цепяхвыпрямительного устройства источника питания необходимо устанавливать фильтрынижних частот. Фильтры должны иметь фильтрацию по симметричным и несимметричнымпутям распространения.

Необходимопредусмотреть отключение электросети от источника питания ОТС при исчезновениинапряжения в сети, при отклонении параметров электропитания от норм, заданных вТУ, и при появлении неисправностей в цепях электропитания.

Всеметаллические конструкции ОТС (шкафы, пульты, корпуса распределительныхустройств и металлические оболочки кабелей) должны быть заземлены.

ЗаземлениеОТС следует осуществлять от общего контура заземления, размещенного в пределахконтролируемой территории, с сопротивлением заземления по постоянному току всоответствии с требованиями стандартов.

Системазаземления должна быть единой для всех элементов ОТС и строиться по радиальнойсхеме.

Образованиепетель и контуров в системе заземления не допускается.

Экраныкабельных линий ОТС, выходящих за пределы контролируемой территории, должнызаземляться в кроссах от общего контура заземления в одной точке для исключениявозможности образования петель по экрану и корпусам.

Вкаждом устройстве должно выполняться условие непрерывности экрана от входа довыхода. Экраны следует заземлять только с одной стороны. Экраны кабелей недолжны использоваться в качестве второго провода сигнальной цепи или цепипитания.

Экраныкабелей не должны иметь электрического контакта с металлоконструкциями. Длямонтажа следует применять экранированные кабели с изоляцией или одевать наэкраны изоляционную трубку.

Вдлинных экранированных линиях (микрофонных, линейных, звукоусилительных)рекомендуется делить экран на участки для получения малых сопротивлений длявысокочастотных токов и каждый участок заземлять только с одной стороны.

3. Обнаружение устройств съема информации

В1915 году немцы установили электрический барьер вдоль границы между Бельгией иГолландией. Быстро убедившись, что постоянное пропускание тока в заграждениитакой длины обходится очень дорого, они начали включать ток время от времени.Многие шпионы и пленные, пытавшиеся наудачу пройти через барьер, были убитытоком. В конце концов была изготовлена резиновая одежда, предохраняющая отпоражения электрическим током. Одежда была черного цвета, и поэтому носившие еепрактически были невидимы с наступлением темноты. Было лишь одно неудобство:несколько комплектов такой одежды было добыто германской полицией ивпоследствии всех, кто в такой одежде оказывался по соседству с заграждениемили у кого вовремя обыска находили сходную одежду, почти навернякарасстреливали. В дальнейшем союзники вынуждены были прибегнуть к промышленномушпионажу, чтобы выяснить, в какой момент ток выключался.

Внаше время, несомненно, в подобном случае применили бы специальные индикаторы.Из детективной литературы хорошо известно, что преступник всегда оставляетследы. Так же и любое техническое устройство вносит какие-то изменения вокружающее пространство.

Иесли задача разведки состоит в том, чтобы сделать эти изменения как можно болеенезаметными, то задача тех кто занят поиском подобной техники, состоит в том,чтобы по едва уловимым следам изменения физических параметров пространстваобнаружить и обезвредить технические устройства и системы ведения разведки.Задача технической контрразведки усложняется тем, что, как правило, неизвестно,какое конкретное техническое устройство контроля информации применено. Поэтомуработа но поиску и обезвреживанию технических средств наблюдения даетобнадеживающий результат только в том случае, если она проводится комплексно,т.е. обследуют одновременно все возможные пути утечки информации.

 Приведемдостаточно условную классификацию устройств поиска технических средствразведки:

I.Устройства поиска активного тина, т.е. исследующие отклик на какое-либовоздействие:

>нелинейные локаторы — исследуют отклик на воздействие электромагнитным полем;

>рентгенметры — просвечивание с помощью рентгеновской аппаратуры;

>магнитно-резонансные локаторы, использующие явление ориентации молекул вмагнитном поле;

>акустические корректоры.

II.Устройства поиска пассивного типа:

>металлоискатели;

>тепловизоры;

>устройства и системы поиска по электромагнитному излучению;

>устройства поиска по изменению параметров телефонной линии (напряжения,индуктивности, емкости, добротности);

>устройства поиска но изменению магнитного поля (детекторы записывающейаппаратуры).

Всилу различных причин практическое применение нашли далеко не все изперечисленных технических средств Например, рентгеновская аппаратура оченьдорога и громоздка и применяется исключительно специальными государственнымиорганизациями. То же, но в меньшей степени, относится к магнитно-резонанснымлокаторам. Тепловизоры, приборы, которые могут обнаруживать разницу температур,измеряемую сотыми долями градуса, могут регистрировать тепловую мощностьпорядка 1 мкВт. Эти, относительно дешевые приборы, в состав которых входиткомпьютер, могли бы стать очень эффективными и универсальными с точки зренияпоиска технических средств коммерческой разведки, т.к. любое техническоесредство при своей работе выделяет в окружающее пространство тепло. Скореевсего, появление на рынке подобных устройств является делом не далекогобудущего.

Болееподробно остановимся на устройствах, относительно широко представленных наотечественном рынке Прежде всего, это пассивные устройства поиска, основанныепа исследовании электромагнитного излучения приемники, сканеры, шумомеры,детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры,измерительные панорамные приемники, селективные микровольтметры и тп

 

                         Средства защиты информации в АС

В настоящеевремя на рынке представлено большое разнообразие средств защиты информации,которые условно можно разделить на несколько групп:

·          средства,обеспечивающие разграничение доступа к информации в автоматизированныхсистемах;

·          средства,обеспечивающие защиту информации при передаче ее по каналам связи;

·          средства,обеспечивающие защиту от утечки информации по различным физическим полям,возникающим при работе технических средств автоматизированных систем;

·          средства,обеспечивающие защиту от воздействия программ-вирусов;

·          материалы,обеспечивающие безопасность хранения, транспортировки носителей информации изащиту их от копирования.

Основноеназначение средств защиты первой группы — разграничение доступа к локальным исетевым информационным ресурсам автоматизированных систем. СЗИ этой группыобеспечивают:

·          идентификацию иаутентификацию пользователей автоматизированных систем;

·          разграничение доступазарегистрированных пользователей к информационным ресурсам;

·          регистрацию действийпользователей;

·          защиту загрузкиоперационной системы с гибких магнитных дисков и CD-ROM;

·          контроль целостностиСЗИ и информационных ресурсов.

В качествеидентификаторов пользователей применяются, как правило, условные обозначения ввиде набора символов. Для аутентификации пользователей применяются пароли.

Ввод значенийидентификатора пользователя и его пароля осуществляется по запросу СЗИ склавиатуры. Многие современные СЗИ используют и другие типы идентификаторов — магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки,электронные таблетки Touch Memory и другие. Отдельно стоит сказать обиспользовании в качестве идентификатора индивидуальных биологических параметров(отпечаток пальца, радужная оболочка глаза), присущих каждому человеку.Использование в качестве идентификаторов индивидуальных биологическихпараметров характеризуется, с одной стороны, высшим уровнем конфиденциальности,а с другой — очень высокой стоимостью таких систем.

Разграничениедоступа зарегистрированных пользователей к информационным ресурсамосуществляется СЗИ в соответствии с установленными для пользователейполномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким ижестким дискам, логическим дискам, директориям, файлам, портам и устройствам.Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. Поотношению к информационным ресурсам средствами защиты могут устанавливатьсятакие полномочия, как разрешение чтения, записи, создания, запуска исполняемыхфайлов и другие.

Системы защитыинформации предусматривают ведение специального журнала, в которомрегистрируются определенные события, связанные с действиями пользователей,например запись (модификация) файла, запуск программы, вывод на печать идругие, а также попытки несанкционированного доступа к защищаемым ресурсам и ихрезультат.

Особо стоитотметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитныхдисков и CD-ROM, которая обеспечивает защиту самих средств защиты от«взлома» с использованием специальных технологий. В различных СЗИсуществуют программные и аппаратно-программные реализации этой защиты, однакопрактика показывает, что программная реализация не обеспечивает необходимойстойкости.

Контрольцелостности средств защиты и защищаемых файлов заключается в подсчете исравнении контрольных сумм файлов. При этом используются различной сложностиалгоритмы подсчета контрольных сумм.

Несмотря нафункциональную общность средств защиты информации данной группы, СЗИ различныхпроизводителей различаются:

·          условиямифункционирования (операционная среда, аппаратная платформа, автономныекомпьютеры и вычислительные сети);

·          сложностью настройки иуправления параметрами СЗИ;

·          используемыми типамиидентификаторов;

·          перечнем событий,подлежащих регистрации;

·          стоимостью средствзащиты.

С развитиемсетевых технологий появился новый тип СЗИ — межсетевые экраны (firewalls),которые обеспечивают решение таких задач, как защита подключений к внешнимсетям, разграничение доступа между сегментами корпоративной сети, защитакорпоративных потоков данных, передаваемых по открытым сетям.

Защитаинформации при передаче ее по каналам связи осуществляется средствамикриптографической защиты (СКЗИ). Характерной особенностью этих средств являетсято, что они потенциально обеспечивают наивысшую защиту передаваемой информацииот несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информацииот модификации (использование цифровой подписи и имитовставки).

Как правило,СКЗИ функционируют в автоматизированных системах как самостоятельное средство,однако в отдельных случаях СКЗИ может функционировать в составе средствразграничения доступа как функциональная подсистема для усиления защитныхсвойств последних.

Обеспечиваявысокую степень защиты информации, в то же время применение СКЗИ влечет ряднеудобств:

·          стойкость СКЗИявляется потенциальной, т.е. гарантируется при соблюдении ряда дополнительныхтребований, реализация которых на практике осуществляется довольно сложно(создание и функционирование ключевой системы, распределение ключей,обеспечение сохранности ключей, необходимость в получении лицензии на правоэксплуатации средств, планирование и организация мероприятий при компрометацииключевой системы);

·          относительно высокаястоимость эксплуатация таких средств.

В целом, приопределении необходимости использования средств криптографической защитыинформации, необходимо учитывать то, что применение СКЗИ оправдано в случаяхявного перехвата действительно конфиденциальной информации.

Целью статьи неявляется широкое обсуждение средств защиты от утечки информации по различнымфизическим полям, возникающим при работе технических средств автоматизированныхсистем, однако отметим, что для защиты информации от утечки по физическим полямиспользуются следующие методы и средства защиты:

·          электромагнитноеэкранирование устройств или помещений, в которых расположена вычислительнаятехника;

·          активнаярадиотехническая маскировка с использованием широкополосных генераторов шумов,которые широко представлены на нашем рынке.

Радикальнымспособом защиты информации от утечки по физическим полям являетсяэлектромагнитное экранирование технических устройств и помещений, однако этоспособ требует значительных капитальных затрат и практически не применяется.

И несколько слово материалах, обеспечивающих безопасность хранения, транспортировки носителейинформации и защиту их от копирования. В основном это специальныетонкопленочные материалы с изменяющейся цветовой гаммой или голографическиеметки, которые наносятся на документы и предметы (в том числе и на элементыкомпьютерной техники автоматизированных систем). Они позволяют:

·          идентифицироватьподлинность объекта;

контролировать несанкционированный доступ к ним.

6.Составление плана ТЗИ на объекте.

Предупреждениевозможных угроз и противоправных действий может быть обеспечено самымиразличными мерами и средствами, начиная от создания климата глубоко осознанногоотношения сотрудников к проблеме безопасности и защиты информации до созданияглубокой, эшелонированной системы защиты физическими, аппаратными, программнымии криптографическими средствами.

Предупреждениеугроз возможно и путем получения нформации о готовящихся противоправных актах,планируемых хищениях, подготовительных действиях и других элементах преступныхдеяний. Для этих целей необходима работа сотрудников службы безопасности синформаторами в интересах наблюдения и объективной оценки ситуации как внутриколлектива сотрудников, особенно главных участков ее фирмы, так и вне, средиконкурентов и преступных формирований.

Впредупреждении угроз весьма существенную роль играетинформационно-аналитическая деятельность службы безопасности на основеглубокого анализа криминогенной обстановки и деятельности конкурентов излоумышленников.

Выявлениеимеет целью проведение мероприятий по сбору, накоплению и аналитическойобработке сведений о возможной подготовке преступных действий со стороныкриминальных структур или конкурентов на рынке производства и сбыта товаров ипродукции. Особое внимание в этом виде деятельности должно отводиться изучениюсобственных сотрудников. Среди них могут быть и недовольные, и неопытные, и «внедренные».

Обнаружениеугроз — это действия по определению конкретных угроз и их источников,приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружениефактов хищения или мошенничества, а также фактов разглашения конфиденциальнойинформации или случаев несанкционированного доступа к источникам коммерческихсекретов. В числе мероприятий по обнаружению угроз значительную роль могутсыграть не только сотрудники СБ, но и сотрудники линейных подразделений и службфирмы, а также технические средства наблюдения и обнаружения правонарушений.

Пресечениеили локализация угроз — это действия, направленные на устранение действующейугрозы и конкретных преступных действий. Например, пресечение подслушиванияконфиденциальных переговоров за счет акустического канала утечки информации повентиляционным системам.

Ликвидацияпоследствий имеет целью восстановление состояния, предшествовавшего наступлениюугрозы. Например, возврат долгов со стороны заемщиков. Это может быть изадержание преступника с украденным имуществом, и восстановление разрушенногоздания от подрыва и др.

Все этиспособы имеют целью защитить информационные ресурсы от противоправныхпосягательств и обеспечить:

1.  предотвращениеразглашения и утечки конфиденциальной информации;

2.  воспрещениенесанкционированного доступа к источникам конфиденциальной информации;сохранение целостности, полноты и доступности информации;

3.  соблюдениеконфиденциальности информации;

4.  обеспечение авторскихправ.

Защитаот разглашения сводится в общем плане к разработке перечня сведений,составляющих коммерческую тайну предприятия. Эти сведения должны быть доведеныдо каждого сотрудника, допущенного к ним, с обязательством этого сотрудникасохранять коммерческую тайну. Одним из важных мероприятий является системаконтроля за сохранностью коммерческих секретов.

Защитаот утечки конфиденциальной информации сводится к выявлению, учету и контролювозможных каналов утечки в конкретных условиях и к проведению организационных,организационно-технических и технических мероприятий по их ликвидации.

Защитаот несанкционированного доступа к конфиденциальной «формацииобеспечивается путем выявления, анализа и контроля возможных способовнесанкционированного доступа и проникновения к источникам конфиденциальнойинформации и реализацией организационных, организационно-технических итехнических мероприятий по противодействию НСД.

Напрактике в определенной степени все мероприятия по использованию техническихсредств защиты информации подразделяются на три группы:

1.  организационные (вчасти технических средств);

2.  организационно-технические;

3.  технические.

Организационныемероприятия — это мероприятия ограничительного характера, сводящиеся основном,к регламентации доступа и использования технических средств обработкиинформации. Они, как правило, проводятся силами самой организации путемиспользования простейших организационных мер.

В общемплане организационные мероприятия предусматривают проведение следующихдействий:

1.  определение границохраняемой зоны (территории): Охраняемая зона – это и есть кабинет директора (вмоём варианте). Сама комната описана в пункте 1. данной работы;

2.  определениетехнических средств, используемых для обработки конфиденциальной информации впределах контролируемой территории: используются такие ТС как телефон,компьютер;

3.  определение»опасных", с точки зрения возможности образования каналов утечкиинформации, технических средств и конструктивных особенностей зданий исооружений: данный вопрос описан в пункте 2.. Основными каналами утечкиинформации на данном объекте являются: телефонные линии связи, акустическийканал, ПЭМИН, цепи заземления;

4.  выявление возможныхпутей проникновения к источникам конфиденциальной информации со сторонызлоумышленников: данный вопрос описан в пункте 3.;

5.  реализация мер пообнаружению, выявлению и контролю за обеспечением защиты информации всемидоступными средствами: данный вопрос описан в пункте 4..

Организационныемероприятия выражаются в тех или иных ограничительных мерах. Можно выделитьтакие ограничительные меры, как территориальные, пространственные и временные.

Территориальныеограничения сводятся к умелому расположению источников на местности или взданиях и помещениях, исключающих подслушивание переговоров или перехватсигналов радиоэлектронных средств.

Пространственныеограничения выражаются в выборе направлений излучения тех или иных сигналов всторону наименьшей возможности их перехвата злоумышленниками.

Временныеограничения проявляются в сокращении до минимума времени работы техническихсредств, использовании скрытых методов связи, шифровании и других мерах защиты.

Однойиз важнейших задач организационной деятельности является определение состояниятехнической безопасности объекта, его помещений, подготовка и выполнениеорганизационных мер, исключающих возможность неправомерного овладенияконфиденциальной информацией, воспрещение ее разглашения, утечки инесанкционированного доступа к охраняемым секретам.

Организационно-техническиемероприятия обеспечивают блокирование разглашения и утечки конфиденциальныхсведений через технические средства обеспечения производственной и трудовойдеятельности, а также противодействие техническим средствам промышленногошпионажа с помощью специальных технических средств, устанавливаемых на элементыконструкций зданий, помещений и технических средств, потенциально образующих каналыутечки информации. В этих целях возможно использование:

технических средств пассивной защиты, например фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио- и часофикации и др.; технических средств активной защиты: датчиков акустических шумов и электромагнитных помех.

Организационно-техническиемероприятия по защите информации можно подразделить на пространственные,режимные и энергетические.

Пространственныемеры выражаются в уменьшении ширины диаграммы направленности, ослаблениибоковых и заднего лепестков диаграммы направленности излучения радиоэлектронныхсредств (РЭС).

Режимныемеры сводятся к использованию скрытых методов передачи информации по средствамсвязи: шифрование, квазипеременные частоты передачи и др.

Энергетические- это снижение интенсивности излучения и работа РЭС на пониженных мощностях.

Техническиемероприятия — это мероприятия, обеспечивающие приобретение, установку ииспользование в процессе производственной деятельности специальных, защищенныхот побочных излучений (безопасных) технических средств или средств, ПЭМИНкоторых не превышают границу охраняемой территории.

Техническиемероприятия по защите конфиденциальной информации можно подразделить наскрытие, подавление и дезинформацию.

Скрытиевыражается в использовании радиомолчания и создании пассивных помех приемнымсредствам злоумышленников.

Подавление- это создание активных помех средствам злоумышленников.

Дезинформация- это организация ложной работы технических средств связи и обработкиинформации; изменение режимов использования частот и регламентов связи; показложных демаскирующих признаков деятельности и опознавания.

Защитныемеры технического характера могут быть направлены на конкретное техническоеустройство или конкретную аппаратуру и выражаются в таких мерах, как отключениеаппаратуры на время ведения конфиденциальных переговоров или использование техили иных защитных устройств типа ограничителей, буферных средств, фильтров иустройств зашумления.

7.Обеспечение ИБ выделенного объекта.

           Защита телефонных линий

 Среди всего многообразия способов несанкционированного перехвата информацииособое место занимает прослушивание телефонных переговоров, посколькутелефонная линия — самый первый, самый удобный и при этом самый незащищенныйисточник связи между абонентами в реальном масштабе времени.
   На заре развития телефонной связи никто особо не задумывалсяо защите линий от прослушивания, и электрические сигналы распространялись попроводам в открытом виде. В наше время микроэлектронной революции прослушатьтелефонную линию стало простым и дешевым делом. Можно уверенно заявить о том,что если злоумышленник принял решение о «разработке» объекта, топервое, что он скорее всего сделает, это начнет контроль телефонныхпереговоров. Его можно осуществлять, не заходя в помещение, при минимальныхзатратах и минимальном риске. Нужно просто подключить к телефонной линииобъекта специальное приемно — передающее или регистрирующее устройство.
   С точки зрения безопасности телефонная связь имеет еще одиннедостаток: возможность перехвата речевой информации из помещений, по которымпроходит телефонная линия и где подключен телефонный аппарат. Это осуществимодаже тогда, когда не ведутся телефонные переговоры (так называемый микрофонныйэффект телефона и метод высокочастотного (ВЧ) навязывания). Для такогоперехвата существует специальное оборудование, которое подключается ктелефонной линии внутри контролируемого помещения или даже за его пределами.
   Для защиты обычных городских телефонных каналов сегодняшнийофициальный рынок представляет пять разновидностей специальной техники:

криптографические системы защиты (для краткости — скремблеры); анализаторы телефонных линий; односторонние маскираторы речи; средства пассивной защиты; постановщики активной заградительной помехи.

Защита сети питания и заземления.

Для фильтрации сигналов в цепях питания ТСПИ используютсяразделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы.

Такие трансформаторы должны обеспечивать развязку первичной ивторичной цепей по сигналам наводки. Это означает, что во вторичную цепьтрансформатора не должны проникать наводки, появляющиеся в цепи первичнойобмотки. Проникновение наводок во вторичную обмотку объясняется наличиемнежелательных резистивных и емкостных цепей связи между обмотками.

Для уменьшения связи обмоток по сигналам наводок частоприменяется внутренний экран, выполняемый в виде заземленной прокладки илифольги, укладываемой между первичной и вторичной обмотками. С помощью этогоэкрана наводка, действующая в первичной обмотке, замыкается на землю. Однакоэлектростатическое поле вокруг экрана также может служить причиной проникновениянаводок во вторичную цепь.

Разделительные трансформаторы используются с целью решенияряда задач, в том числе для:

·             разделения по цепям питанияисточников и рецепторов наводки, если они подключаются к одним и тем же шинампеременного тока;

·             устранения асимметричных наводок;

·             ослабления симметричных наводок вцепи вторичной обмотки, обусловленных наличием асимметричных наводок в цепипервичной обмотки.

Средства развязки и экранирования, применяемые вразделительных трансформаторах, обеспечивают максимальное значениесопротивления между обмотками и создают для наводок путь с малым сопротивлениемиз первичной обмотки на землю. Это достигается обеспечением высокогосопротивления изоляции соответствующих элементов конструкции (~104МОм) и незначительной емкости между обмотками. Указанные особенноститрансформаторов для цепей питания обеспечивают более высокую степень подавлениянаводок, чем обычные трансформаторы [128].

Разделительный трансформатор со специальными средствамиэкранирования и развязки обеспечивает ослабление информационного сигналанаводки в нагрузке на 126 дБ при емкости между обмотками 0,005 пФ и на 140 дБпри емкости между обмотками 0,001 пФ.

Средства экранирования, применяемые в разделительныхтрансформаторах, должны не только устранять влияние асимметричных наводок назащищаемое устройство, но и не допустить на выходе трансформатора симметричныхнаводок, обусловленных асимметричными наводками на его входе. Применяя вразделительных трансформаторах специальные средства экранирования, можно существенно(более чем на 40 дБ) уменьшить уровень таких наводок.

Помехоподавляющие фильтры.

В настоящее время существует большое количество различныхтипов фильтров, обеспечивающих ослабление нежелательных сигналов в разныхучастках частотного диапазона. Это фильтры нижних и верхних частот, полосовые изаграждающие фильтры и т.д. Основное назначение фильтров — пропускать беззначительного ослабления сигналы с частотами, лежащими в рабочей полосе частот,и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы.

Для исключения просачивания информационных сигналов в цепиэлектропитания используются фильтры нижних частот.

Фильтр нижних частот (ФНЧ) пропускает сигналы счастотами ниже граничной частоты (f ≤ fгр) и подавляет- счастотами выше граничной частоты.

Последовательная ветвь ФНЧ должна иметь малое сопротивлениедля постоянного тока и нижних частот. Вместе с тем для того, чтобы высшиечастоты задерживались фильтром, последовательное сопротивление должно расти счастотой. Этим требованиям удовлетворяет индуктивность L.

Параллельная ветвь ФНЧ, наоборот, должна иметь малуюпроводимость для низких частот с тем, чтобы токи этих частот не шунтировалисьпараллельным плечом. Для высоких частот параллельная ветвь должна иметь большуюпроводимость, тогда колебания этих частот будут ею шунтироваться, и их ток навыходе фильтра будет ослабляться. Таким требованиям отвечает емкость С.

Более сложные многозвенные ФНЧ (Чебышева, Баттерворта,Бесселя и т.д.) конструируют на основе сочетаний различных единичных звеньев.

Количественно величина ослабления (фильтрации) нежелательных(в том числе и опасных) сигналов защитным фильтром оценивается в соответствии свыражением:

/>,дБ,

где U1 (P1) — напряжение (мощность)опасного сигнала на входе фильтра;

U2 (P2) — напряжение (мощность)опасного сигнала на выходе фильтра при включенной нагрузке ZH.

Основные требования, предъявляемые к защитным фильтрам,заключаются в следующем:

·             величины рабочего напряжения итока фильтра должны соответствовать напряжению и току фильтруемой цепи;

·             величина ослабления нежелательныхсигналов в диапазоне рабочих частот должна быть не менее требуемой;

·             ослабление полезного сигнала вполосе прозрачности фильтра должно быть незначительным;

·             габариты и масса фильтров должныбыть минимальными;

·             фильтры должны обеспечиватьфункционирование при определенных условиях эксплуатации (температура,влажность, давление) и механических нагрузках (удары, вибрация и т.д.);

·             конструкции фильтров должнысоответствовать требованиям техники безопасности.

К фильтрам цепей питания наряду с общими предъявляютсяследующие дополнительные требования:

·             затухание, вносимое такимифильтрами в цепи постоянного тока или переменного тока основной частоты, должнобыть минимальным (например, 0,2 дБ и менее) и иметь большое значение (более 60дБ) в полосе подавления, которая в зависимости от конкретных условий может бытьдостаточно широкой (до 10 ГГц);

·             сетевые фильтры должны эффективноработать при сильных проходящих токах, высоких напряжениях и высоких уровняхмощности проходящих и задерживаемых электромагнитных колебаний;

·             ограничения, накладываемые надопустимые уровни нелинейных искажений формы напряжения питания примаксимальной нагрузке, должны быть достаточно жесткими (например, уровнигармонических составляющих напряжения питания с частотами выше 10 кГц должныбыть на 80 дБ ниже уровня основной гармоники).

Рассмотрим влияние этих параметровболее подробно.

Напряжение, приложенное к фильтру, должно быть таким, чтобыоно не вызывало пробоя конденсаторов фильтра при различных скачках питающегонапряжения, включая скачки, обусловленные переходными процессами в цепяхпитания. Чтобы при заданных массе и объеме фильтр обеспечивал наилучшее подавлениенаводок в требуемом диапазоне частот, его конденсаторы должны обладатьмаксимальной емкостью на единицу объема или массы. Кроме того, номинальноезначение рабочего напряжения конденсаторов выбирают исходя из максимальныхзначений допускаемых скачков напряжения цепи питания, но не более их.

Токчерез фильтр должен быть таким, чтобы не возникало насыщения сердечниковкатушек фильтра. Кроме того, следует учитывать, что с увеличением тока черезкатушку увеличивается реактивное падение напряжения на ней. Это может привестик тому, что:

·             ухудшается эквивалентныйкоэффициент стабилизации напряжения в цепи питания, содержащей фильтр;

·             возникает взаимозависимостьпереходных процессов в различных нагрузках цепи питания.

Наибольшие скачки напряжения при этом возникают во времяотключения нагрузок, так как большинство из них имеет индуктивный характер.

Характеристики фильтров зависят от числа использованныхреактивных элементов. Так, например, фильтр из одного параллельногоконденсатора или одной последовательной индуктивной катушки может обеспечитьзатухание лишь 20 дБ/декада вне полосы пропускания, a LC-фильтр из десяти илиболее элементов — более 200 дБ/декада.

Из-за паразитной связи между входом и выходом фильтра напрактике трудно получить затухание более 100 дБ. Если фильтр неэкранированный исигнал подается на него и снимается с помощью неэкранированных соединений(проводов), то развязка между входом и выходом обычно не превышает 40… 60дБ. Для обеспечения развязки более 60 дБ необходимо использовать экранированныефильтры с разъемами и использовать для соединения экранированные провода.

Фильтры с гарантируемым затуханием 100 дБ выполняют в видеузла с электромагнитным экранированием, который помещается в корпус,изготовленный из материала с высокой магнитной проницаемостью магнитногоэкрана. Этим существенно уменьшается возможность возникновения внутри корпусапаразитной связи между входом и выходом фильтра из-за магнитных электрическихили электромагнитных полей.

Из-за влияния паразитных емкостей и индуктивностей фильтрзачастую не обеспечивает требуемого затухания на частотах, превышающихграничную частоту (fС) на две декады, и полностью может потерятьработоспособность на частотах, превышающих граничную частоту на несколькодекад.

Ориентировочные значения максимального затухания для сетевыхфильтров, приведены в табл.

Таблица

Значения максимального затуханиядля сетевых фильтров

Диапазон частот Максимальное затухание фильтра вне полосы пропускания, дБ экранированный неэкранированный с разъемами без разъемов Фильтры в цепях питания на токи не более 10 А

fc ≤ f ≤ 10 fc

80 — —

10fc ≤ f ≤ 100 fc

80 — —

f > 100 fc

70 — — Фильтры в цепях питания на токи более 1 0 А

fc  ≤ f ≤ 10 fc;

100 — —

10fc ≤ f ≤ 100 fc

100 — —

f > 100 fc

90 — —

Конструктивно фильтры подразделяются на:

·             фильтры на элементах ссосредоточенными параметрами (LC-фильтры) — обычно предназначены для работы начастотах до 300 МГц;

·             фильтры с распределеннымипараметрами (полосковые, коаксиальные или волноводные) — применяются на частотахсвыше 1 ГГц;

·             комбинированные — применяются начастотах 300 МГц… 1 ГГц.

В настоящее время промышленностью выпускаются несколько серийзащитных фильтров (ФП, ФБ, ФПС и др.). На рис. 4.8… 4.10 представленыпринципиальные электрические схемы фильтров типа ФП, обеспечивающихэффективность фильтрации не менее 60 дБ, 80 дБ и 100 дБ соответственно.

Фильтры серии ФП обеспечивают затухание от 60 до 100 дБ. Онирассчитаны на номинальное напряжение переменного тока от 60 до 500 В и ток — от2,5 до 70 А. Размеры фильтров составляют от 350•100•60 до 560•210•80 мм, а вес- от 2,5 до 25 кг.

Фильтры серии ФСПК-100 (200) предназначены для установки вчетырехпроводных линиях электропитания частотой 50 Гц и напряжением 220/380 В.Максимальный рабочий ток составляет 100 (200) А. В диапазоне частот от 0,02 до1000 МГц фильтры обеспечивают затухание сигнала не менее 60 дБ.

Конструктивно фильтры ФСПК выполнены в виде двух корпусов(полукомплектов), каждый из которых обеспечивает фильтрацию двухпроводнойлинии. Размеры одного корпуса составляют 800•320•92 мм, а вес- 18кг.

Необходимо помнить,что экранирование ТСПИ и соединительных линий эффективно только при правильномих заземлении. Поэтому одним из важнейших условий по защите ТСПИ являетсяправильное заземление этих устройств.

В настоящее время существуют различные типы заземлений.Наиболее часто используются одноточечные, многоточечные и комбинированные(гибридные) схемы.

На рис. представлена одноточечная последовательная схемазаземления.

/>
Рис. Одноточечная последовательная схема заземления

Эта схема наиболее проста. Однако ей присущ недостаток,связанный с протеканием обратных токов различных цепей по общему участкузаземляющей цепи. Вследствие этого возможно появление опасного сигнала впосторонних цепях.

В одноточечной параллельной схеме заземления  этогонедостатка нет. Однако такая схема требует большого числа протяженныхзаземляющих проводников, из-за чего может возникнуть проблема с обеспечениеммалого сопротивления заземления участков цепи. Кроме того, между заземляющимипроводниками могут возникать нежелательные связи, которые создают несколькопутей заземления для каждого устройства. В результате в системе заземлениямогут возникнуть уравнительные токи и появиться разность потенциалов междуразличными устройствами.

/>
Рис.  Одноточечная параллельная схема заземления

Многоточечная схема заземления практически свободна отнедостатков, присущих одноточечной схеме. В этом случае отдельные устройства иучастки корпуса индивидуально заземлены. При проектировании и реализациимноготочечной системы заземления необходимо принимать специальные меры дляисключения замкнутых контуров.

/>
Рис. Многоточечная схема заземления

Как правило, одноточечное заземление применяется на низкихчастотах при небольших размерах заземляемых устройств и расстояниях между нимименее 0,5•λ. На высоких частотах при больших размерах заземляемыхустройств и значительных расстояниях между ними используется многоточечнаясистема заземления. В промежуточных случаях эффективна комбинированная (гибридная)система заземления, представляющая собой различные сочетания одноточечной,многоточечной и плавающей заземляющих систем.

Заземление технических средств систем информатизации и связидолжно быть выполнено в соответствии с определенными правилами.

Основные требования, предъявляемые к системе заземления,заключаются в следующем:

·             система заземления должна включатьобщий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлительс объектом;

·             сопротивления заземляющихпроводников, а также земляных шин должны быть минимальными;

·             каждый заземляемый элемент долженбыть присоединен к заземлителю или к заземляющей магистрали при помощиотдельного ответвления. Последовательное включение в заземляющий проводникнескольких заземляемых элементов запрещается;

·             в системе заземления должныотсутствовать замкнутые контуры, образованные соединениями или нежелательнымисвязями между сигнальными цепями и корпусами устройств, между корпусамиустройств и землей;

·             следует избегать использованияобщих проводников в системах экранирующих заземлений, защитных заземлений исигнальных цепей;

·             качество электрических соединенийв системе заземления должно обеспечивать минимальное сопротивление контакта,надежность и механическую прочность контакта в условиях климатическихвоздействий и вибрации;

·             контактные соединения должныисключать возможность образования оксидных пленок на контактирующихповерхностях и связанных с этими пленками нелинейных явлений;

·             контактные соединения должныисключать возможность образования гальванических пар для предотвращениякоррозии в цепях заземления;

·             запрещается использовать вкачестве заземляющего устройства нулевые фазы электросетей, металлоконструкциизданий, имеющие соединение с землей, металлические оболочки подземных кабелей,металлические трубы систем отопления, водоснабжения, канализации и т.д.

Довольно часто применяют заземляющее устройство в видевертикально вбитой трубы. Сопротивление заземления в этом случае определяетсяформулой

/>,Ом,

где l - длина трубы, см;

rT — радиус трубы, см.

Из формулы видно, что сопротивление заземления зависит вбольшей степени не от радиуса трубы, а от ее длины. Поэтому при устройствезаземления целесообразнее применять тонкие и длинные трубы (стержни изарматуры).

При повышенных требованиях к величине сопротивлениязаземления (сопротивление заземления ТСПИ не должно превышать 4 Ом) применяютмногократное заземление, состоящее из ряда одиночных симметрично расположенныхзаземлителей, соединенных между собой.

На практике наиболее часто в качестве заземлителей применяют:

·             стержни из металла, обладающиевысокой электропроводностью, погруженные в землю и соединенные с наземнымиметаллоконструкциями средств ТСПИ;

·             сеточные заземлители,изготовленные из элементов с высокой электропроводностью и погруженные в землю(служат в качестве дополнения к заземляющим стержням).

При необходимости устройства высокочастотного заземлениянужно учитывать не только геометрические размеры заземлителей, их конструкцию исвойства почвы, но и длину волны высокочастотного излучения. Суммарноевысокочастотное сопротивление заземления ZS складывается извысокочастотного сопротивления магистрали заземления ZM (провода,идущего от заземляемого устройства до поверхности земли) и из высокочастотногосопротивления самого заземлителя Z3 (провода, металлического стержняили листа, находящегося в земле).

Величина заземления в основном определяется не сопротивлениемзаземления, а сопротивлением заземляющей магистрали. Для уменьшения последнегоследует стремиться прежде всего к уменьшению индуктивности заземляющеймагистрали, что достигается за счет уменьшения ее длины и изготовлениямагистрали в виде ленты, обладающей по сравнению с проводом круглого сеченияменьшей индуктивностью. В тех случаях, когда индуктивность заземляющеймагистрали можно сделать весьма небольшой или использовать ее для полученияпоследовательного резонанса при блокировании излучающих сетей защитнымиконденсаторами на землю (например, при комплексном подавлении излучения впомещениях), целесообразно значительно уменьшить величину сопротивлениязаземлителя Z3. Уменьшить величину Z3 можно такжемногократным заземлением из симметрично расположенных заземлителей.

При этом общее сопротивление заземления будет тем меньше, чемдальше друг от друга расположены отдельные заземлители.

При устройстве заземления в качестве заземлителей чаще всегоприменяются стальные трубы длиной 2… 3 м и диаметром 35… 50 мм и стальныеполосы сечением 50… 100 мм.

Наиболее пригодными являются трубы, позволяющие достигнутьглубоких и наиболее влажных слоев земли, обладающих наибольшей проводимостью ине подвергающихся высыханию или промерзанию. Однако здесь необходимо учитывать,что с уменьшением сопротивления грунта возрастает коррозия металла. Кроме того,применение таких заземлителей не связано со значительными земляными работами,что неизбежно, например, при выполнении заземления из металлических листов илигоризонтально закладываемых в землю металлических лент и проводов.

Заземлители следует соединять между собой шинами с помощьюсварки. Сечение шин и магистралей заземления по условиям механической прочностии получения достаточной проводимости рекомендуется брать не менее (24 • 4) мм2.

Проводник, соединяющий заземлитель с контуром заземления,должен быть луженым для уменьшения гальванической коррозии, а соединения должныбыть защищены от воздействия влаги.

Магистрали заземления вне здания необходимо прокладывать наглубине около 1,5 м, а внутри здания — по стене или специальным каналам такимобразом, чтобы их можно было внешне осматривать. Соединяют магистрали сзаземлителем только с помощью сварки. К заземляемому устройству ТСПИ магистральподключают с помощью болтового соединения в одной точке.

Для уменьшения сопротивлений контактов наилучшим являетсяпостоянное непосредственное соединение металла с металлом, полученное сваркойили пайкой. При соединении под винт необходимо применять шайбы (звездочки илиГровера), обеспечивающие постоянство плотности соединения.

При соприкосновении двух металлов в присутствии влагивозникает гальваническая и (или) электрическая коррозия. Гальваническаякоррозия является следствием образования гальванического элемента, в которомвлага является электролитом. Степень коррозии определяется положением этихметаллов в электрическом ряду.

Электрическая коррозия может возникнуть при соприкосновении вэлектролите двух одинаковых металлов. Она определяется наличием локальныхэлектротоков в металле, например, токов в заземлениях силовых цепей.

Наиболее эффективным методом защиты от коррозии являетсяприменение металлов с малой электрохимической активностью, таких, как олово,свинец, медь. Значительно уменьшить коррозию и обеспечить хороший контактможно, тщательно изолируя соединения от проникновения влаги.

Защита от ПЭМИН

Для защиты информации от утечки за счет ПЭМИНприменяются пассивный, актив­ный и комбинированный методы. Пассивная защитазаключается в сни­жении уровней излучения до величин, соизмеримых сестественными шу­мами, с помощью специальной элементной базы и конструктивнойдора­ботки техники, обрабатывающей конфиденциальную информацию. Суще­ствуютразличные способы реализации этого метода. Одно из самых про­стых техническихрешений состоит в том, чтобы поместить все оборудо­вание в безопасную иэкранирующую радиоизлучения среду. Это приме­няется для малогабаритнойаппаратуры, позволяя сохранять ее стоимость на приемлемом уровне. Для большихсистем экранирование целых залов и даже зданий может быть чрезвычайно дорогим,поэтому проблемы обес­печения электронной защиты для них рассматриваются настадии проек­тирования. Например, для систем связи определяются требования безо­пасностиотдельных компонентов каждой секции всей системы. Разработ­чик можетпотребовать экранирования отдельных устройств системы при помощи металлическогозащитного покрытия или использовать стандарт­ные экранированные корпуса дляблоков аппаратуры. Там, где экраниро­вание компонентов нецелесообразно,предусматривается достаточная изоляция линий данных и питания за счет различныхсочетаний фильтров,

устройств подавления сигнала, низкоимпедансногозаземления, транс­форматоров развязки. Должны также экранироваться кабели. Приэтом лучшим вариантом защиты линий связи является применениеволоконно-оптической технологии. Надежное экранирование абонентской аппарату­рысвязи чрезвычайно усложняет задачу электронного подслушивания.

Допустимые уровни излучений аппаратуры и меры защитыинфор­мации регламентируются специальными стандартами. В США, например, а такжев ряде других западных стран в этих целях принят стандарт "Tempest" (TransientElectromagneticPulseEwanarionsStandard). Сущест­вуют полный и ослабленный варианты данногостандарта. В США по­следний введен в действие в 1990 году. Полный стандартиспользуется для защиты секретной информации министерства обороны и дипломати­ческойслужбы, а ослабленный для защиты «чувствительной» информации банков,фирм и других организаций.

В последние годы наблюдается устойчивый ростпроизводства и продаж за рубежом оборудования, отвечающего требованиямстандарта "Tempest".Этому способствует все более широкое его применение на коммерческом рынке.Стоимость оборудования, отвечающего данному стандарту, как правило, в 3-5 развыше стоимости соответствующего не­защищенного варианта.

Активная защитапредполагает сокрытие информационных сигна­лов за счет шумовой илизаградительной помехи с помощью специальных генераторов шума. Рассмотрим требования, предъявляемые кзашумляющим сигналам.При определении оптимальных пара­метров шума рассматривают две группы критериев— информационные и энергетические.

Сначала по информационным критериям обеспечи­вают самое высокоекачество помехового сигнала, за­тем выбирают его параметры, при которыхобеспечи­ваетсязашумление информации при наименьшей мощности шума.

Идеальные маскирующие помеховые сигналы дол­жны создавать такиеусловия, при которых апостери­орная вероятность опознавания была бы равна нулю при максимальнойаприорной вероятности наличия сигналас известными параметрами. Это исключает возможностьприменения для цепей маскировки детер­минированныхпомеховых сигналов, так как они лег­кораспознаются, а поэтому не могут увеличить нео­пределенность в системе.

Поскольку детерминированные помеховые сигна­лы обладают низкимипотенциальными возможностя­ми маскировки, их можно устранить сравнительно простыми техническимиприемами. Маскирующие по­меховые сигналы должны содержать элемент неопре­деленности.

Мерой неопределенности случайных величин или случайного процессаявляется энтропия. При прочих равных условиях среды маскирующих помеховых сиг­налов (шумов) лучшимявляется тот, энтропия которо­го больше. Шум, создаваемый реальными источника­ми, имеет ограничениякак по максимально достижимым значениям, так и по средней мощности (дисперсии). Следовательно,из всех ограниченных сверху и снизу шумов, представленных одномерным распределением,максимальную энтропию имеет тот, у которого плотность распределения вероятностиявля­етсяравномерной.

В реальных условиях шумовое напряжение ограни­чено как по среднеймощности, так и по максималь­ным вопросам, в результате чего оптимальное распре­деление будетотличаться от равномерного и от гауссова. Чтобы обеспечить маскирование принаи­меньшеймощности шума, параметры маскирующего шума выбирают с учетом параметра защищаемыхсиг­налов.Сигналы, циркулирующие в технических сред­ствах, имеют ограниченный спектр, поэтомудля их зашумленияэнергетически целесообразно выбирать зашумляющиесигналы, лежащие в той же области ча­стот.

Следует также учитывать, что статистические пара­метрыинформационного сигнала известны злоумыш­леннику и он может применять приемные устройства с оптимальным фильтром. Исходя из этого необходи­мо, чтобы шум также прошел оптимальную обработку. Самымсильным маскирующим эффектом при наи­меньшеймощности шумового генератора будет обла­дать шум со спектром, повторяющимспектр зашумляемого сигнала.

Еще больший выигрыш обеспечивается при зашумлении телевизионныхсигналов шумом, прошедшим оптимальную обработку. Основная доля энергии видео­сигнала заключена встрочной структуре, поэтому оп­тимальным устройством для обнаружения видеосигна­ла вшумах будет устройство, имеющее передаточную характеристику, определяемую спектромпоследова­тельностистрочных гасящих импульсов. Применение для активной защиты помехового сигнала,имеющего нормальныйзакон распределения в видимой части строки и распределение спектральнойплотности, по­добное строчной структуре защищаемого видеосигна­ла обеспечиваетвыигрыш в энергии более чем в 20 раз по сравнению с применением для этой целиквазибе­логошума.

С учетом рассмотренных требований к шуму струк­турная схемаустройства зашумления должна состоять из последовательно соединенных генераторов шума,узла формирования шума с требуемой спектральной харак­теристикой,усилителя и узла сопряжения с нагрузкой.

Активная радиотехническая маскировка заключается вформировании и излучении маскирующего сигнала в непосредственной близости отмаскируемой системы. В данном случае различают энергети­ческий инеэнергетический методы активной радиотехнической маски­ровки.

При энергетической маскировке получаетсяширокополосный шу­мовой сигнал с уровнем, существенно превышающим во всемчастотном диапазоне уровень излучения системы. Одновременно происходит навод­кашумовых колебаний в отходящих цепях. Энергетическая маскировка может бытьреализована только в случае, если уровень излучений сущест­венно меньшеустановленного существующими стандартами на электро­магнитную совместимость имедицинскими требованиями. В противном случае устройство маскировки или будетсоздавать помехи различным радиоустройствам, расположенным поблизости отзащищаемой системы, или его нельзя будет использовать по медицинскимсоображениям.

Неэнергетический метод активной радиотехническоймаскировки (статистический) заключается в изменении вероятностной структуры сиг­нала,который может быть принят приемником злоумышленника. Для такого изменениясигнала необходимо специальное устройство, которое может встраиватьсянепосредственно в систему или размещаться рядом. Уровень излучаемого этимустройством маскирующего сигнала не превос­ходит уровня информативногоизлучения системы, поэтому подобные уст­ройства не создают ощутимых помех длядругих электронных приборов, находящихся рядом, а также безопасны для здоровьяоператора системы.

Комбинированная защита — это снижение уровнейизлучения до за­данных значений с одновременным использованием и пассивной, иак­тивной защиты.

Защита от НСВ

Для обеспечения защиты АС отНСВ по коммуникационным каналам (главным образом речь идет о проводных линияхсвязи) необходимо проведение определенных мероприятий организационного итехнического характера. Их детализация требует привязки к конкретному объекту.

1.  Необходимопроверить с привлечением квалифицированных специалистов схему внутренних ивнешних коммуникационных каналов объекта для выявления возможных путей длянападения на объект по проводным линиям связи.

2.  Схемавнутренних и внешних коммуникационных каналов объекта должна быть разделена назоны, в которых можно реализовать те или иные мероприятия по защите.

3.  Навсе проводные линии связи, которые выходят за пределы зон, подконтрольныхслужбе безопасности объекта, должны быть установлены устройства защиты от НСВдля каждого проводника линий связи. Места для установки шкафов с защитнымоборудованием выбираются в зонах, подконтрольных службе безопасности.

4.  Послезавершения монтажа кабельных коммуникаций и УС снимается “портрет”коммуникационной сети с помощью анализатора неоднородностей линии связи. Припоследующем систематическом контроле коммуникационной сети, сравнивая результатытекущих измерений с контрольным “портретом” сети, можно будет выявитьнесанкционированные подключения. Таким способом весьма точно выявляютсяконтактные подключения с емкостной развязкой, поскольку они имеют импеданс,существенно отличающийся от волнового сопротивления линий связи. Так какемкость разделительного конденсатора невелика, то зондирующий импульс должениметь наносекундный диапазон.

5.  Доступк мини-АТС, кросс-панелям и другим элементам коммуникационных каналов связи долженбыть ограничен соответствующими документами и техническими мероприятиями, атекущее обслуживание оборудования и ремонтные работы необходимо производить подконтролем сотрудников режимной службы.

6.  Припроектировании схем размещения и монтаже коммуникационного оборудования АС необходимоустранять потенциальные возможности для атаки на объект с помощью ТС НСВ.

Общепринятаятопология прокладки проводных линий связи, когда пары линий выполнены изплоского кабеля (“лапши”) и отдельные пары прокладываются вдоль поверхностистены параллельно одна другой, является идеальной для атаки на объект с помощьюТС НСВ с бесконтактным емкостным инжектором. С помощью плоского накладногоэлектрода на изолирующей штанге и ТС с большой частотой следования пачекимпульсов подключенные к таким линиям УС могут быть выведены из строя за 10–30с. Поэтому подобная топология прокладки проводных линий связи допустима тольков пределах контролируемой зоны.

Размещение АТС,кроссовых устройств, маршрутизаторов и других подобных устройств на внешнихстенах объекта нежелательно, так как может быть произведена атака на объект с наружнойстороны стены.

При атаке в зонерасположения АС или кабельных коммуникаций снаружи объекта накладываетсяемкостной бесконтактный инжектор большого размера (так как ограничений по скрытностиатаки практически нет) и производится НСВ. Эффективность такого НСВ наиболеевысока для помещений с тонкими стенами из современных искусственных материаловс большой диэлектрической проницаемостью, а минимальна для экранированныхпомещений и помещений с железобетонными стенами. В последнем случаеэффективность НСВ снижается из-за экранирующего влияния арматуры железобетона.Поэтому, если возможности для замены тонкостенных перегородок нет, необходимопредусмотреть экранирование помещения при его проектировании (по меньшей мере,проводящими обоями или металлической сеткой). В особенности эта рекомендацияактуальна для помещений с коммуникационным оборудованием, имеющих смежныекомнаты вне зоны контроля. При невозможности экранирования всего помещениянеобходимо прокладывать линии связи по широкой заземленной полосе металла.

7.  Призакупках коммуникационного оборудования для АС необходимо обращать внимание настепень его защиты от импульсных помех. Наиболее важными являются следующиехарактеристики: степень защиты от микросекундных импульсных помех большойэнергии (применительно к ТС НСВ с контактным подключением к низковольтнымемкостным накопителям) и степень защиты от пачек импульсов наносекундногодиапазона (применительно к ТС НСВ с высоковольтными трансформаторами и бесконтактнымиинжекторами).

Целесообразноориентироваться на определенную минимальную степень защищенности оборудованияАС по коммуникационным каналам, которая должна соответствовать ГОСТ.

8.  Припостроении схемы защиты объекта целесообразно выделить три рубежа:

·    рубеж I — защита попериметру объекта всех коммуникационных каналов для предотвращения внешнейугрозы нападения с использованием ТС НСВ.

·    рубеж II — поэтапнаязащита для локализации ТС НСВ, стационарно установленных внутри охраняемогообъекта или пронесенных внутрь его для организации однократной атаки;

рубеж III — индивидуальная защита наиболее ответственных элементов АС.

Основными принципами защитыот НСВ по цепям питания являются следующие.

1.  Спривлечением квалифицированных специалистов-электриков необходимо проанализироватьсхему электроснабжения объекта для выявления возможных каналов для нападения наобъект по цепям питания.

2.  Схемаэлектроснабжения объекта должна быть разделена на зоны, в которых можно организоватьте или иные мероприятия по защите.

3.  Навсе фидеры, которые выходят за пределы зон, должны быть установлены групповыеустройства защиты от НСВ. Места для их установки выбираются в зонах защитыинформации. Индивидуальная защита должна быть установлена, по меньшей мере, насеть питания серверов, систем охраны и управления объекта.

4.  Примонтаже на объекте выделенной сети питания для АС необходимо розетки, щитки питанияи прочее оборудование размещать в помещениях с оборудованием АС и в помещениях,находящихся под контролем. Не рекомендуется установка розеток и другихустройств выделенной сети, к которым могут быть подключены ТС НСВ, в помещенияхдля отдыха, раздевалках, складах, буфетах и других слабо контролируемыхпомещениях. Соответствующими документами должно быть запрещено использованиерозеток выделенной сети питания для подключения пылесосов и другой бытовойтехники, поскольку в такую технику могут встраиваться ТС НСВ.

5.  Послезавершения монтажа электроснабжения снимается своеобразный “портрет” сети спомощью анализатора неоднородности линии. При последующем систематическомконтроле сети электроснабжения с помощью анализатора и сравнения результатов текущихизмерений с “портретом” сети можно будет выявить несанкционированноеподключение. Таким способом весьма точно выявляются ТС НСВ последовательноготипа, поскольку они имеют импеданс, существенно отличающийся от волновогосопротивления кабелей.

6.  Доступк щитам питания и другим элементам электрооборудования здания должен быть ограниченсоответствующими документами и инструкциями, а также техническимимероприятиями. Текущее обслуживание электрооборудования и ремонтные работыдолжны проводиться под контролем сотрудников режимной службы. Заметим, чтовключение последовательных ТС НСВ в разрыв кабеля при доступе к щиту питаниялегко камуфлируется. Например, кабель от ТС НСВ подключается к клеммам предохранителяв щите питания. Предохранитель вынимается, при этом ТС НСВ оказываетсявключенным, а электропитание при включении не прерывается, после этого контактыпредохранителя изолируются, и он для маскировки устанавливается на свое штатноеместо. После совершения нападения все восстанавливается в обратном порядке.

7.  Всеэлектрооборудование (в том числе и бытового назначения) должно тщательнопроверяться. Чаще всего для маскировки ТС НСВ используются пылесосы,кондиционеры, микроволновые печи (в последних уже содержатся высоковольтныеконденсаторы, зарядное устройство и другие узлы, позволяющие использовать их вкачестве элементов ТС НСВ). Внимание режимных служб должны привлекатьоставленные строителями или ремонтниками сварочные трансформаторы и подобноеоборудование, особенно если все это оставлено подключенным к сети питания.

8.  Желательноорганизовать на объекте круглосуточный мониторинг сети электропитания с помощьюсоответствующих регистрирующих приборов и одновременную регистрацию в журналевсех сбоев и повреждений оборудования с обязательной фиксацией временивозникновения сбоев и характера дефектов. Время возникновения сбоев и дефектовнакладывается на распечатку параметров напряжения питающей сети. При выявлениискачков напряжения можно своевременно установить факт НСВ по сети питания, втом числе и с помощью ТС с параллельным подключением, которые не выявляютсяимпульсным зондированием сети электропитания. Спектр регистрирующих приборовпростирается от простого счетчика импульсов до сложных комплексов на базе ПЭВМ.

9.  ТСНСВ с емкостным накопителем имеют демаскирующие акустические признаки — приразрядке конденсаторы генерируют акустический импульс. Это обстоятельство можноиспользовать для поиска ТС НСВ такого типа. Для простейших ТС, работающихпериодично, это возможно, а для ТС со случайным законом генерирования импульсовпоиск по акустическим шумам затруднен.

10.  При закупках оборудования АС необходимо обращать внимание на степень егозащиты от импульсных помех. Необходимо, чтобы оборудование имело класс устойчивостик импульсным перенапряжениям не ниже A по ITTT Standard 587-1980 и аналогичнымзападным стандартам (помеха — 0,5 мкс, 100 кГц, 6 кВ, 200 А, 1,6 Дж), длянаиболее важного оборудования — класс B (помехи 0,5 мкс — 100 кГц, 6 кВ, 500 А, 4 Дж; 1,2/50 мкс — 6 кВ; 8/20 мкс— 3 кА, 80 Дж). Оборудование, подключаемое к витым парам в сети большойпротяженности, должно также иметь надлежащую защиту по информационным каналам.Наибольшего внимания заслуживают модемы, работающие на внешние проводные иликабельные линии связи. Следует обращать особое внимание на способность модемовпротивостоять мощным импульсным помехам. Более половины моделей модемов вварианте поставки “для России” не имеют схем защиты телефонных линий, хотя всянеобходимая для установки защитных устройств разводка на печатных платахприсутствует. Поэтому не только при НСВ, но и при обычной эксплуатации такиемодемы быстро выходят из строя. Более детальное рассмотрение вопросов защиты отНСВ по коммуникационным каналам приведено в следующем подразделе.

Защитапо виброакустическому каналу утечки информации

Метод съемаинформации по виброакустическому каналу относится к так называемым беззаходовымметодам, и это является важным его преимуществом. Обнаружить аппаратуру такогосъема информации крайне трудно, так как она устанавливается за пределамиконтролируемого помещения, а в ряде случаев существенно удалена от него.

Кратко офизическом принципе, который лежит в основе этого метода. Речь, вызывающаяакустические сигналы, представляет собой механические колебания воздушнойсреды. Попадая на твердые поверхности(стены, перегородки), они преобразуются вструктурные вибрационные сигналы, которые, оставаясь по своей природемеханическими, распространяется по строительным конструкциям здания. Можновыделить следующие типовые конструкции, по которым передаются речевые сигналы:

·    Вакустическом сигнале это- несущие стены зданий, перегородки, перекрытия зданий,окна, двери, вентиляционные воздуховоды;

·    Ввибрационном канале это- стены и перегородки, перекрытия, оконные рамы, дверныекоробки, трубопроводы, короба вентиляции.

Еслиакустические датчики установлены на этих конструкциях за пределами помещения,это дает возможность принять речевые сигналы и проконтролировать разговорывнутри него. При этом необязательно скрытно проникать в помещение- достаточноприблизится к нему снаружи. Установить датчик можно и дистанционным способом- спомощью специальных выстреливающих устройств. Иногда используют лазерныеустройства и направленные микрофоны. Действие лазерных устройств основано напринципе снятия вибрации(речевых сигналов) с оконного стекла, а направленныемикрофоны снимают речевую информацию по акустическому каналу.

Для обратного преобразованиямеханических колебаний в акустический сигнал служат контактные микрофоны,известные под названием стетоскопы. Электронные стетоскопы сначала преобразуютмеханические колебания в электрический сигнал, который затем усиливается и ужетогда преобразуется в акустический.

Итак, вибрационным каналом утечкиинформации здесь уже является не воздух, а другая среда распространенияакустического сигнала. Такие каналы возникают при падении первичнойакустической волны в воздухе на другую среду и дальнейшем распространении ее вновой среде. На практике — это стены, пол, потолок, двери и косяки, стекла,оконные рамы и коробки, инженерные коммуникации проходящие или выходящие изпомещения.

Предотвращениеутечки информации по этим каналам сводится, как и в случае с акустическимиканалами, к двум направлениям:

1.Максимально ослабить акустический сигнал от источника звука, попадающий вдругую среду распространения, где его могут перехватить. Заставить акустическуюволну пройти сначала среду с высоким затуханием, например. Это означает, чтоотделка стен звукопоглощающими материалами предпочтительнее, чем простаяоклейка обоями. Тяжелые портьеры на окнах значительно ослабляют акустическийсигнал, попадающий на стекла. Красивые дубовые сплошные одинарные двери явнопроигрывают по этому параметру двойным, обитым дерматином.

2.Создать в «опасной» среде распространения сильный помеховый сигнал,который невозможно отфильтровать от полезного. Само собой разумеется, чтопомехи и так есть — бульканье воды в трубах отопления, сверление бетонных стенсоседями по дому, шум от проезжающих по улице тяжелых грузовиков и трамваев.Для зашумления используют уже упоминавшиеся генераторы белого шума,к которым подсоединяют специальные излучатели, устанавливаемые на стенах,стеклах, рамах, косяках, трубах отопления и т.д.

Из всеговышесказанного можно сделать следующие выводы:

·           В общем случаеакустический сигнал распространяется в упругих средах с затуханием, зависящемот свойств среды распространения.

·           При переходе из однойсреды в другую часть сигнала теряется ( отражение, поглощение).

·           Виброакустическимиканалами утечки информации является совокупность сред распространения сигналаот источника до приемника.

Анализ возможных каналов утечкиинформации, в нашем случае по виброакустическому каналу, требует методичного,кропотливого подхода. Не спешите, попробуйте с учетом всего вышесказанногопосмотреть на эту проблему другими глазами. Начните с наиболее простого — акустического канала. Допустим, кабинет Вашего шефа расположен на втором этаже,окна выходят в тихий скверик. В жаркую погоду окна в течение рабочего дняоткрыты. Значит канал утечки есть. Можно ли им воспользоваться? Да, в 20 метрахот окна под деревом стоит скамейка. Расположившись на ней с закамуфлированным направленныммикрофоном, злоумышленник, в принципе, может подслушать разговор в кабинете.Нужно защищать этот канал? Несомненно. Окна необходимо закрыть, в помещенииустановить кондиционер. Есть ли в помещении вентиляционные решетки? Да, есть.Выясняем, куда ведет уходит вентиляционный канал. Обычно на верхние этажи. Ктоу нас сосед сверху? Трудно сказать, фирма какая-то арендует помещение. Вот иеще один возможный канал утечки информации. Необходимо применить защиту — устанавливаем в вентиляционное отверстие акустический излучатель генераторабелого шума. И так далее, стараясь ничего не пропустить, но и реально оцениваявозможности потенциального противника по использованию канала утечкиинформации. Очень полезно свои соображения по поводу обнаруженных каналовутечки и способов защиты изложить на бумаге. Это значительно облегчает каканализ угроз перехвата информации, так и выбор соответствующей аппаратурызащиты, в частности, в плане выбора ее технических параметров, количестваприборов и определения общей стоимости защитных мероприятий.

В заключение несколько слов о выборевиброакустических генераторов шума. Прибор должен быть укомплектованизлучателями, крепящимися на стенах, на инженерных коммуникациях, стеклах, атакже акустическими колонками. Обратите внимание на способ крепленияизлучателей — сможете ли Вы обеспечить требования изготовителя по установке.Каждый излучатель, особенно устанавливаемые на стенах, «закрывает»определенную площадь. Подсчитайте, сколько излучателей Вам потребуется и проверьтеспособен ли генератор обеспечить нормальную работу всех подключаемыхизлучателей (большую роль здесь играет выходная мощность генератора). Одна изновейших разработок  — «Прибор виброакустической защиты SI-3001».

В отличие от других генераторов он имеетдва независимых канала, что позволяет дифференцированно подходить кконфигурированию ветвей виброакустической защиты. Повышенная выходная мощностькаждого канала обеспечивает нормальную работу значительно большего, чем удругих моделей, числа излучателей. При этом изделие работает со всеми типамиизлучателей, имеющимися на рынке. Это очень удобно, если Вы наращиваете илимодернизируете свою систему защиты. Еще одной отличительной чертой является генерациянаряду с обычным белым шумом речеподобной помехи, что значительно повышаетстепень защиты информации. Кроме того, использование речеподобной помехипозволяет снизить уровень шумовой помехи, подводимой к излучателю, что приводитк уменьшению паразитного шума в помещении. Особенностью прибора является такжеформирование шумовой помехи с автоматически регулируемым уровнем, чем громче Выговорите, т.е. чем больше опасность перехвата, тем больше уровень шумовогосигнала и наоборот.

Звукоизоляция помещений направленана локализацию источников акустических сигналов внутри них и проводится с цельюисключения перехвата акустической (речевой) информации по прямому акустическому(через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.)и вибрационному (через ограждающие конструкции, трубы водо-, тепло- игазоснабжения, канализации и т.д.) каналам.

Основное требование к звукоизоляции помещений заключается втом, чтобы за его пределами отношение акустический сигнал/шум не превышалонекоторого допустимого значения, исключающего выделение речевого сигнала нафоне естественных шумов средством разведки. Поэтому к помещениям, в которыхпроводятся закрытые мероприятия, предъявляются определенные требования позвукоизоляции.

Учитывая, что средняя громкость звука говорящего в служебномпомещении составляет около 50… 60 дБ, то в зависимости от категориипомещения его звукоизоляция должна быть не менее норм, приведенных в табл. 4.1.

Таблица 4.1

Требования кзвукоизоляции помещений

Частота, Гц

Категория выделенного помещения, дБ

1

2

3

500 53 48 43 1000 56 51 46 2000 56 51 46 4000 55 50 45

Звукоизоляция помещений обеспечивается с помощьюархитектурных и инженерных решений, а также применением специальныхстроительных и отделочных материалов.

При падении акустической волны на границу поверхностей сразличными удельными плотностями большая часть падающей волны отражается.Меньшая часть волны проникает в материал звукоизолирующей конструкции ираспространяется в нем, теряя свою энергию в зависимости от длины пути и егоакустических свойств. Под действием акустической волны звукоизолирующаяповерхность совершает сложные колебания, также поглощающие энергию падающейволны.

Характер этого поглощения определяется соотношением частотпадающей акустической волны и спектральных характеристик поверхности средствазвукоизоляции.

Одним из наиболее слабых звукоизолирующих элементовограждающих конструкций выделенных помещений являются двери и окна.

Двери имеют существенно меньшие по сравнению со стенами имежэтажными перекрытиями поверхностные плотности и трудноуплотняемые зазоры ищели. Стандартные двери не удовлетворяют требованиям по защите информации (см.табл. 4.2).

Таблица 4.2

Звукоизоляция обычныхдверей

Конструкция двери

Условия применения

Звукоизоляция (дБ) на частотах, Гц

125

250

500

1000

2000

4000

Щитовая дверь, облицованная фанерой с двух сторон без прокладки 21 23 24 24 24 23 с прокладкой из пористой резины 27 27 32 35 34 35 Типовая дверь П-327 без прокладки 13 23 31 33 34 36 с прокладкой из пористой резины 29 30 31 33 34 41

Увеличение звукоизолирующей способности дверей достигаетсяплотной пригонкой полотна двери к коробке, устранением щелей между дверью иполом, применением уплотняющих прокладок, обивкой или облицовкой полотен дверейспециальными материалами и т.д.

Как видно из табл. 4.2, применение уплотняющих прокладокповышает звукоизоляцию дверей, однако при этом необходимо учитывать, что впроцессе эксплуатации в результате обжатия, износа, затвердевая резиновыхпрокладок звукоизоляция существенно снижается.

Таблица 4.4

Звукоизоляция окон

Схема остекления

Звукоизоляция (дБ) на частотах, Гц

125

250

500

1000

2000

4000

Одинарное остекление:

  толщина 3 мм 17 17 22 28 31 32 толщина 4 мм 18 23 26 31 32 32 толщина 6 мм 22 22 26 30 27 25

Двойное остекление с воздушным промежутком:

  57 мм (толщина 3 мм) 15 20 32 41 49 46

90 мм (толщина 3мм)

21 29 38 44 50 48 57 мм (толщина 4 мм) 21 31 38 46 49 35 90 мм (толщина 4 мм) 25 33 41 47 48 36

Для повышения звукоизоляции проводится облицовка внутреннихповерхностей тамбура звукопоглощающими покрытиями, а двери обиваютсяматериалами со слоями ваты или войлока и используются дополнительныеуплотнительные прокладки.

Звукопоглощающая способность окон, так же как и дверей,зависит, главным образом, от поверхностной плотности стекла и степени прижатияпритворов. В табл. 4.4 указаны некоторые данные по звукоизоляции наиболеераспространенных вариантов остекления помещений.

Звукоизоляция окон с одинарным остеклением соизмерима созвукоизоляцией одинарных дверей и недостаточна для надежной защиты информации впомещении. Существенно большую звукоизоляцию имеют окна с остеклением враздельных переплетах с шириной воздушного промежутка более 200 мм или тройноекомбинированное остекление.

Обычные окна с двойными переплетами обладают более высокой(на 4… 5 дБ) звукоизолирующей способностью по сравнению с окнами соспаренными переплетами. Применение упругих прокладок значительно улучшаетзвукоизоляционные качества окон. В случаях, когда необходимо обеспечитьповышенную звукоизоляцию, применяют окна специальной конструкции (например,двойное окно с заполнением оконного проема органическим стеклом толщиной 20…40 мм и с воздушным зазором между стеклами не менее 100 мм). Разработаныконструкции окон с повышенным звукопоглощением на основе стеклопакетов сгерметизацией воздушного промежутка между стеклами и с заполнением егоразличными газовыми смесями или создание в нем вакуума. Повышение звукоизоляциидо 5 дБ наблюдается при облицовке межстекольного пространства по периметрузвукопоглощающим покрытием.

Необходимо отметить, что увеличение числа стекол не всегдаприводит к увеличению звукоизоляции в диапазоне частот речевого сигналавследствие резонансных явлений в воздушных промежутках и эффекта волнового совпадения.

Для повышения звукоизоляции в помещениях применяютакустические экраны, устанавливаемые на пути распространения звука на наиболееопасных (с точки зрения разведки) направлениях.

Действие акустических экранов основано на отражении звуковыхволн и образовании за экраном звуковых теней. С учетом дифракции эффективностьэкрана повышается с увеличением соотношения размеров экрана и длиныакустической волны. Размеры эффективных экранов превышают более чем в 2-3 разадлину волны. Реально достигаемая эффективность акустического экранированиясоставляет 8… 10дБ.

Применение акустического экранирования целесообразно привременном использовании помещения для защиты акустической информации. Наиболеечасто применяются складные акустические экраны, используемые для дополнительнойзвукоизоляции дверей, окон, технологических проемов, систем кондиционирования,проточной вентиляции и других элементов ограждающих конструкций, имеющихзвукоизоляцию, не удовлетворяющую действующим нормам.

Для повышения звукоизоляции помещений также применяютзвукопоглощающие материалы.

Звукопоглощение обеспечивается путем преобразованиякинетической энергии акустической волны в тепловую энергию в звукопоглощающемматериале. Звукопоглощающие свойства материалов оцениваются коэффициентом звукопоглощения,определяемым отношением энергии звуковых волн, поглощенной в материале, кпадающей на поверхность материала и проникающей (неотраженной) взвукопоглощающий материал.

Применение звукопоглощающих материалов при защитеакустической информации имеет некоторые особенности по сравнению сзвукоизоляцией. Одной из особенностей является необходимость созданиянепосредственно в помещении акустических условий для обеспечения разборчивостиречи в различных его зонах. Таким условием является прежде всего обеспечениеоптимального соотношения прямого и отраженного от ограждений акустическихсигналов. Чрезмерное звукопоглощение приводит к ухудшению уровня сигнала вразличных точках помещения, а большое время реверберации — к ухудшениюразборчивости в результате наложения различных звуков.

Обеспечение рациональных значений рассмотренных условийопределяется как общим количеством звукопоглощающих материалов в помещении, таки распределением звукопоглощающих материалов по ограждающим конструкциям сучетом конфигурации и геометрических размеров помещений.

Звукопоглощающие материалы могут быть сплошными и пористыми.Обычно пористые материалы используют в сочетании со сплошными.

Один из распространенных видов пористых материалов — облицовочные звукопоглощающие материалы. Их изготавливают в виде плоских плит(плиты минераловатные «Акмигран», «Акмант», «Силаклор», «Винипор», ПА/С, ПА/О,ПП-80, ППМ, ПММ) или рельефных конструкций (пирамид, клиньев и т.д.),располагаемых или вплотную, или на небольшом расстоянии от сплошнойстроительной конструкции (стены, перегородки, ограждения и т.п.). Используютсятакже звукопоглощающие облицовки из слоя пористо-волокнистого материала(стеклянного или базальтового волокна, минеральной ваты) в защитной оболочке изткани или пленки с перфорированным покрытием (металлическим, гипсовым и др.).

Пористые звукопоглощающие материалы малоэффективны на низкихчастотах.

Отдельную группу звукопоглощающих материалов составляютрезонансные поглотители. Они подразделяются на мембранные и резонаторные.Мембранные поглотители представляют собой натянутый холст (ткань), тонкийфанерный (картонный) лист, под которым располагают хорошо демпфирующий материал(материал с большой вязкостью, например, поролон, губчатую резину, строительныйвойлок и т.д.). В такого рода поглотителях максимум поглощения достигается нарезонансных частотах.

Перфорированные резонаторные поглотители представляют собойсистему воздушных резонаторов (например, резонаторов Гельмгольца), в устьекоторых расположен демпфирующий материал.

Средние значения звукоизоляции некоторых материалов приведеныв таблице 4.5.

Повышение звукоизоляции стен и перегородок помещенийдостигается применением однослойных и многослойных (чаще — двойных) ограждений.В многослойных ограждениях целесообразно подбирать материалы слоев с резкоотличающимися акустическими сопротивлениями (например, бетон — поролон).

Значения ослабления звука ограждениями, выполненными изнекоторых часто применяемых строительных материалов, указаны в таблице 4.6.

Таблица 4.5

Звукопоглощающиесвойства некоторых материалов

Материал

Коэффициент поглощения на частотах, Гц

125

250

500

1000

2000

4000

Кирпичная стена 0,024 0,025 0,032 0,041 0,049 0,07 Деревянная обивка 0,1 0,11 0,11 0,08 0,082 0,11 Стекло одинарное 0,03 * 0,027 * 0,02 * Штукатурка известковая 0,025 0,04 0,06 0,085 0,043 0,058 Войлок (толщина 25 мм) 0,18 0,36 0,71 0,8 0,82 0,85 Ковер с ворсом 0,09 0,08 0,21 0,27 0,27 0,37 Стеклянная вата(толщиной 9 мм) 0,32 0,4 0,51 0,6 0,65 0,6 Хлопчатобумажная ткань 0,03 0,04 0,11 0,17 0,24 0,35

Между помещениями зданий и сооружений проходит многотехнологических коммуникаций (трубы тепло-, газо-, водоснабжения и канализации,кабельная сеть энергоснабжения, вентиляционные короба и т.д.). Для них в стенахи перекрытиях сооружений делают соответствующие отверстия и проемы. Их надежнаязвукоизоляция обеспечивается применением специальных гильз, коробов, прокладок,глушителей, вязкоупругих заполнителей и т.д. Обеспечение требуемойзвукоизоляции в вентиляционных каналах достигается использованием сложныхакустических фильтров и глушителей.

Следует иметь в виду, что в общем случае звукоизоляцияограждающих конструкций, содержащих несколько элементов, должна оцениватьсязвукоизоляцией наиболее слабого из них.

Таблица 4.6

Звукопоглощающие свойстванекоторых строительных конструкций

Материал

Толщина

Звукоизоляция на частотах (Гц), дБ

125

250

500

1000

2000

4000

Кирпичная стена

1/2 кирпича 39 40 42 48 54 60

Отштукатуренная с двух сторон стена

1 кирпич 36 41 44 51 58 64 1,5 кирпича 41 44 48 55 61 65 2 кирпича 45 45 52 59 65 70 2,5 кирпича 47 55 60 67 70 70

Стена из железобетонных блоков

40 мм 32 36 35 38 47 53 100 мм 40 40 44 50 55 60 200 мм 42 44 51 59 65 65 300 мм 45 50 58 65 69 69 400 мм 48 55 61 68 70 70 800 мм 55 61 68 70 70 70

Стена из шлакоблоков

220 мм 42 42 48 54 60 63 Перегородка из древесно-стружечной плиты 20 см 23 26 26 26 26 26

Для того чтобы было невозможно прослушатьконфиденциальный разговоры через стены с помощью стетоскопов используютгенераторы акустического шума(например прибор виброакустической защиты SI-3001).

Приборвиброакустической защиты SI-3001

/>

Защита помещений от прослушивания через строительные элементы конструкции. Принцип действия прибора основан на маскировании спектра речи шумовой помехой, излучаемой в стены, перекрытия, окна, воздуховоды, трубы отопления.

ОСНОВНЫЕФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРИБОРА:

·          Использование двухнезависимых каналов.

·          Прибор имеетвозможность подключения виброакустических излучателей отечественного иимпортного производства (TRN-2000, OMS-2000, SPP-4.1, КВП и др.)

·  Использованиевнутренней помехи, формируемой встроенным генератором и помехи подаваемойвнешним источником сигнала (диктофон, генератор) на линейный вход прибора.

·          Режим автоматическогорегулирования уровня сигнала на выходе прибора пропорционально уровню шума взащищаемом помещении.

·          Регулировка уровнявыходного сигнала в каждом канале, что позволяет настраивать прибор с разнымитипами датчиков под конкретные условия эксплуатации.

·          Возможность плавнойрегулировки чувствительности микрофонного канала.

·          Благодаря возможностиподключения любых типов виброакустических излучателей потребитель можетмодифицировать имеющуюся систему защиты без демонтажа и замены ранееустановленных излучателей.

·          Прибор собран насовременной импортной элементной базе ведущих фирм изготовителей и не имеетаналогов.

 

ТЕХНИЧЕСКИЕДАННЫЕ И ХАРАКТЕРИСТИКИ:

Количество подключаемых излучателей: электромагнитных (TRN-2000) 72 керамических (КВП-2) 200 акустических (OMS-2000) 144 пъезоизлучателей (SPP 4.1) не ограничено Спектр шумовой помехи 25Гц… 5 кГц Номинальная выходная мощность  70 Вт Питание прибора электросеть  220 В 50 Гц Габаритные размеры  200х215х53 мм

Сертификат № 263ГОСТЕХКОМИССИИ РОССИИ

Рекомендуетсяна одной защищаемой поверхности площадью до 10 кв.м. размещать один излучатель.На стеклах допускается приклеивать их в уголках, на стенах – лучше в середине.

Еслиподключить «гирлянду»  датчиков-излучателей к прибору и включить его, то,приблизив ухо к защищаемой поверхности, можно услышать характерный шум. Еслиимеется стетоскоп, то попытка прослушать помещение убедительно покажетневозможность этого.
 

Дляобнаружения радио стетоскопов можно использовать специальные приборы дляобнаружения работающих радиопередатчиков.

“СРМ 700”
Многофункциональный поисковый прибор

/>Портативный многофункциональный прибор СРМ-700 предназначендля выявления и локализации каналов утечки информации в широком диапазонечастот. Являясь одной из основных поисковых систем для комплексной защитыинформации, выполняет пять наиболее важных функций:

1.При помощи высокочастотного зонда возможен поиск и обнаружение работающихрадиопередатчиков, установленных в предметах интерьера, в одежде, в телефонныхаппаратах и других технических средствах обработки и передачи данных. Приборспособен детектировать активизируемые передающие устройства с дистанционнымуправлением.

2.Низкочастотной антенной можно обследовать электро- и телефонные линии, а такжепровода электрической сети и кабели, которые могут являться каналами утечкиинформации.

3.При помощи высокочувствительного усилителя можно исследовать телефонные идругие линии на предмет выявления подключенных к ним микрофонов.

4.В режиме мониторинга прибор может быть использован для фиксации негласноговключения передающих устройств с целью снятия информации.

5.Возможно подключение устройства звукозаписи для документирования всехвыявленных сигналов.

Многофункциональный поисковый прибор СРМ-700 легок иэффективен в работе благодаря автоматической регулировке усиления, цифровойрегулировке режима работы. Благодаря высокой чувствительности СРМ-700предназначен для быстрого и бесшумного детектирования всех основных типовэлектронных средств, предназначенных для скрытого получения информации. Приборпоставляется в атташе-кейсе. В качестве дополнительных аксессуаровпредлагаются:

IRP-700— зонд инфракрасных излучений для обнаружения устройств, использующих ИК-лучикак средство передачи информации
MLP-700 — зонд электромагнитных излучений
ALP-700 — акустический зонд
МРА-700 — телефонный адаптер
TRP-700 — шнур подключения к магнитофону
CLA-700 — адаптер питания от прикуривателя автомобиля
NCB-700 — комплект аккумуляторов
IRT-700 — тестовый инфракрасный передатчик
ССТ-700 — тестовый низкочастотный (сетевой) передатчик
ТТМ-700 — тестовый радиопередатчик

Технические характеристики:Диапазон частот ВЧ-антенны 50 кГц – 3 ГГц Чувствительность ВЧ-антенны — 62 дБ на сегмент индикатора Коэффициент усиления 20 дБ Диапазон частот НЧ-зонда 15 кГц – 1 МГц Чувствительность НЧ-зонда — 38 дБ на сегмент индикатора Максимальное входное напряжение 300 В Диапазон звуковых частот 100 Гц – 15 кГц Система отображения 18-ти значный ЖКД

Для обнаружениястетоскопов с прямой записью на диктофон используют приборы для поискадиктофонов.

“PTRD-018”
Стационарный обнаружитель диктофонов

PTRD — 018 (Portable tape recorder detector) — современнаямикропроцессорная система для защиты помещений от несанкционированногоиспользования портативных звукозаписывающих устройств — диктофонов и имподобной аппаратуры. Система обеспечивает обнаружение работающего в режимезаписи диктофона, определение его местоположения и времени работы с выводомтекущей информации на ЖК-дисплей, либо через интерфейс RS-232 на экран мониторакомпьютера. Имеет раздельную индикацию по 16 независимым каналам, что позволяетболее качественно оценивать угрозу несанкционированного применениязвукозаписывающей аппаратуры.

Преимущества системы:

·             />Возможность обнаружения диктофонов в большом помещении- охват до 16 мест размеров порядка 1 ґ 1 м.

·             Автоматическая адаптация кэлектромагнитной обстановке контролируемого помещения.

·             Высокая защищенность от вибраций иэлектромагнитных помех.

·             Применение жидкокристаллическогодисплея обеспечивает наглядность результатов контроля: отображается номерканала, уровень сигнала, сообщение о тревоге.

·             Обеспечение протоколированиярезультатов: все тревожные события, произошедшие за время сеанса контроля,заносятся в протокол с указанием номера канала, частоты сигнала, его уровня,времени включения и выключения.

·             Возможность выбора режимов работыв зависимости от поставленной задачи: «быстрее» или«дальше».

·             Возможность подключения ккомпьютеру позволяет интегрировать PTRD-018 в общую систему безопасности.

Принцип действия:

Основой построения системы является регистрацияэлектромагнитных полей, создаваемых работающим мотором диктофонов. Припоявлении в контролируемой зоне работающего диктофона, он обнаруживаетсясистемой и индицируется сигналом тревоги. Контроль каналов повторяетсяпоследовательно, и результаты контроля оперативно отображаются на дисплее.

Технические характеристики: Дальность обнаружения в зависимости от типа диктофона от 0,5 до 1,5 м Число каналов 4, 8, 16 Время обнаружения не более 30 секунд на канал

8.Стетоскопы

 

/>Стетоскоп представляет собой вибродатчик, усилитель иголовные те­лефоны. Схема применения стетоскопа приведена на рис.

Вибродатчик специальной мастикойприкрепляется к стене, потолку и т.п. Размеры датчика, на примере устройстваБТ1, составляют 2,2x0,8 см, диапазон частот — 300-3000 Гц, вес — 126 г,коэффициент усиления — 20000.

С помощью подобных устройствможно осуществлять прослушивание разговора через стены толщиной до 1 м.Стетоскоп может оснащаться проводным, радио или другим каналом передачиинформации. Основ­ным преимуществом стетоскопа можно считать трудностьобнаружения, т.к. он может устанавливаться в соседних помещениях.

В качестве примера приведемдва устройства — 51РЕ К5 и 51РЕ ОРТО2000, отличающиеся каналом передачи.Микрофон-стетоскоп раз­мером 2x3 см обеспечивает прослушивание через стенытолщиной до 50 см и оконные рамы с двойными стеклами. Мощность передатчика 51РЕКЗ — 20 мВт, дальность — 250 м. Размеры передатчика составляют 44x32x14 мм,масса — 41 г, время непрерывной работы — 90 часов. ИК система 51РЕ ОРТО 2000обеспечивает радиус действия 500 м и имеет широкую диа­грамму направленности.

Существуют стетоскопы, вкоторых чувствительный элемент, усилитель и радиопередатчик объединены в одномкорпусе. Имеющий очень небольшие габари­ты, радиостетоскоп достаточноприкрепить с помощью специальной липкой массы к стене, полу или потолку всоседнем помещении. В качестве примера такого стетоскопа на рис. 1.25 изображенстетоскоп АД-50.

Этот компактный стетоскоппозволяет не только прослушивать разговоры через стены, оконные рамы, двери, нои передавать инфор­мацию по радиоканалу. Имеет высокую чув­ствительность иобеспечивает хорошую разбор­чивость речевого сигнала. Рабочая частота со­ставляет470 МГц. Дальность передачи — до 100 м. Время непрерывной работы — 24 ч,размеры — 40x23 мм.

Микрофон-стетоскоп

Наряду сузконаправленными и проводными выносными микрофонами, существуют устройства,которые регистрируют вибрацион­ные колебания стен, потолков, стекол,вентиляционных шахт и т. д. Эти устройства называются микрофоны-стетоскопы. Онипредстав­ляют собой довольно сложные устройства. Поэтому ниже описано устройство,которое может служить прообразом микрофона-стетоско­па, и принцип его работы.Принципиальная схема устройства приво­дится на рис. 2.45.

Усилительзвуковой частоты собран на микросхеме DА1 типаК140УД6. Резисторы R1 и R2 задают режим работы микросхемы. Коэффициент усиленияопределяется значением сопротивления резис­тора RЗ. Транзисторы VТ1 типа КТ315 иVТ2 типа КТ361 включены по схеме эмиттерныхповторителей и усиливают выходной сигнал по току. Нагрузкой усилителя служатголовные телефоны ТЭМ-2.

/>Датчик вибрации делается изпьезокерамической головки В1, сня­той со старого проигрывателя. Виброколебанияпреобразуются пьезодатчиком вэлектрические и усиливаются усилителем ВА1. В качестве пьезодатчика В2 можноприменить пьезоизлучатель типа ЗП-1, ЗП-22 и им подобные от электронных часов иигрушек. Они хорошо воспро­изводят частоты в диапазоне 800-3000 Гц, что, восновном, перекры­вает речевой диапазон частот. При необходимости можно усилитьсигнал до нужной величины, используя дополнительный усилитель звуковой частоты.Сигнал на него поступает с выхода операционного усилителя DА1.Подобный датчик может быть с успехом использован и в качестве датчика охран­нойсигнализации. В качестве пьезодатчика В1 можно использовать, например, ПЭ-1,ГЗП-308 и другие.

Вывод

Преимуществом этойсхемы является простота исполнения и дешевизна элементов, а также то, чтопитание её можете осуществлятся от гальванического элемента питания снапряжением питания 9В. Не достаток то, что для прослушивания конфиденциальныхразговоров с помощью её нужно непосредственно быть рядом, во избежании этогоможно вместо громкоговорителя подключить звукозаписывающее устройство,впоследствии подключение которого габариты прибора увеличатся.       

9. Заключение

В данной курсовой работе рассмотрена комплексная система защиты информационных ресурсов объекта – кабинетаруководителя предприятием. Изложены основные сведения, которые требуются дляорганизации такой защиты. Среди них и теоретическаябаза, и практические решения информационной безопасности такие как: выявление каналов утечки информации и их защита,способов несанкционированного доступаи их предотвращение (второй раздел), модели угроз и приемы их реализации (третий пункт).

Главной целью злоумышленника является получение информации о составе, состоянии идеятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта,технологии и т.д.) в целях удовлетворения своих информационных потребностей.Возможно в корыстных целях и внесение определенных изменений в состав информации,циркулирующей на объекте конфиденциальных интересов. Такое действие может привести кдезинформации по определенным сферам деятельности, учетным данным, результатамрешения некоторых задач. Более опасной целью является уничтожениенакопленных информационных массивов в документальной или магнитной форме ипрограммных продуктов. Полный объем сведений о деятельности конкурента не может быть получентолько каким-нибудь одним из возможных способов доступа к информации. Чембольшими информационными возможностями обладает злоумышленник, тем больших успехов онможет добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее иполнее соберет необходимую информацию, переработает ее и примет правильное решение.От целей зависит как выбор способов действий, так и количественный икачественный состав привлекаемых сил и средств посягательства.

Точно также, способы защиты информационных ресурсов должны представлять собой целостныйкомплекс защитных мероприятий, планирование которых рассмотрено в четвертом и пятомразделах. Разумеется, это не полный перечень, поскольку каждый руководитель решаеткакие методы и средства защиты необходимо использовать применительно кданному объекту, что зависит от функций, выполняемых объектом, а также отего экономических соображений. Таким образом, главной целью данной курсовойработы была разработка комплексной системы защиты информации.


Список литературы

1.   ВолокитинА.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А.Информационная безопасность государственных организаций и коммерческих фирм.Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.

2.   Шпионскиестрасти. Электронные устройства двойного применения. Рудометов Е.А. четвертоеиздание 2000г.

3.   ПетраковА.В. Основы  практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

4.   ХорошкоВ.А., Чекатков А.А. Методы и средства защиты информации(под редакциейКовтанюка) К.: Издательство Юниор, 2003г.-504с.

5.   WEB-сайт www.razvedka.ru

еще рефераты
Еще работы по юриспруденции