Разработка проекта технической составляющей системы инженерно-технической защиты речевой информации на объекте

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

ется в обнаружении на объекте подслушивающих устройств и систем. Эти каналы создаются нарушителем специально с целью перехвата информации и в случае их наличия неизбежно ведут утрате информации.

По характеру перехватываемой информации технические каналы утечки информации можно подразделить на следующие основные группы:

акустический канал,

виброакустический канал,

проводной канал,

канал электромагнитных полей основного спектра сигнала,

канал побочных электромагнитных излучений и наводок,

оптический канал.

Следующим шагом по созданию оптимальной системы защиты информации является разработка частной модели нарушителя . Исходной информацией для данного вида работ являются результаты описания инструментальных проверок и описания обстановки на объекте и вокруг него. Важной информацией для разработки модели нарушителя являются данные аналитической группы, касающиеся существующих и доступных средств и методов перехвата информации, случаев реального хищения информации, сведения оперативного характера о конкурентах, обстановке в коллективе и т.д. В ходе работ оцениваются реальные оперативные технические возможности нарушителя по перехвату информации с объекта. В данном случае под техническими возможностями подразумевается перечень различных технических средств, которыми может воспользоваться нарушитель в ходе проведения разведопераций (табл.1).

Результаты, полученные на предыдущих этапах, позволяют перейти анализу рисков. Анализ рисков позволяет выявить все реальные угрозы информационной безопасности объекта.

Далее производится их классификация по нескольким критериям: по вероятности появления, по возможному ущербу и т.д. На этом первый этап создания системы защиты информации объекта заканчивается.

 

Таблица 3

Вид аппаратурыВариант использованияВероятность примененияРадиомикрофоныЗаносные, закладныеВероятноАппаратура перехвата телефонных переговоровРазличные передающие устройства, использующие в качестве каналов передачи радиоэфир или телефонную линиюВероятноСетевые системыПередача по сети 220 ВВероятноПортативная звукозаписывающая аппаратураЗапись информации участниками переговоровВероятноАппаратура оптической разведкиФото, видеосъемка обстановки впомещенииВероятноКабельные (проводные) микрофоныВнедренные с верхних помещений под подвесной потолокМаловероятноСтетоскопические датчикиПроводные и радиостетоскопыВероятноНаправленные микрофоныТолько при открытых окнах, форточкахМаловероятноЛазерные микрофоныСъем информации с оконного стеклаМаловероятноСистемы для перехвата ПЭМИН оборудования, промодулированных речевым сигналомСелективные нановольтметры, специализированные комплексыМаловероятно

Следующим этапом работ является разработка требований системе защиты информации, которые должны учитывать цели и задачи, поставленные перед системой и реальные угрозы информационному ресурсу объекта (анализ рисков).

На основе требований осуществляется непосредственно разработка системы защиты информации. В ходе данной работы анализируются наиболее передовые и перспективные методы и средства защиты информации. Как и любая другая система, система защиты информации состоит из нескольких взаимосвязанных составляющих. Наиболее значимыми являются организационная и техническая составляющие.

Результатом разработки системы защиты информации является проект оснащения объекта защитной аппаратурой различного назначения. При необходимости в проект могут быть включены вопросы, касающиеся правовых, административных и некоторых других направлений деятельности организации Заказчика.

Таким образом, Заказчик получает обоснованный проект системы защиты информации и может приступить его реализации.

Предложенный порядок работ может быть реализован только на предприятиях, не использующих в своей деятельности сведения, составляющие государственную тайну. Для работы по государственной тайне алгоритм работ несколько меняется. Так, например, добавляется аттестация объекта информатизации, специсследование технических средств и выдача аттестата соответствия определенному уровню защищенности.

Оснащение средствами защиты информации кабинета для проведения конфиденциальных переговоров

Наиболее типичным примером является необходимость оснащения средствами защиты информации кабинета для проведения конфиденциальных переговоров. Допустим, что в результате инженерного анализа и инструментальной проверки в помещении были выявлены возможные функциональные каналы утечки информации, состав и описание которых приведено в табл.2. На основе результатов, представленных в табл.2, была разработана частная модель нарушителя. Технические возможности нарушителя по перехвату речевой информации представлены в табл.3. На основе оценки вероятности использования нарушителем тех или иных средств несанкционированного съема информации и с учетом ТТТ Заказчика были сформулированы следующие требования системе защиты информации.

 

Требования к системе защиты информации

 

Система защиты должна обеспечить:

Оперативное и незаметное для окружающих выявление активных радиомикрофонов, занесенных в помещение, имеющих традиционные каналы передачи информации.

Противодействие выявленным радиомикрофонам с традиционным каналом передачи информации.

Противодействие перехвату информации, передавае