Моделирование объекта защиты

Автор работы: Пользователь скрыл имя, 27 Февраля 2011 в 10:25, курсовая работа

Описание работы

Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации.

Файлы: 1 файл

5.doc

— 1.95 Мб (Скачать файл)

ВВЕДЕНИЕ

     Проблема  защиты информации существовала всегда, но в настоящее время из-за огромного  скачка научно-технического прогресса  она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении  всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.

     Целью данной работы является описание и  построение наиболее полной модели объекта  защиты. Приводится список защищаемой информации, её носители, возможные  пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации. [1]

     Данная  работа содержит следующие основные пункты:

  • Моделирование объекта защиты и оценка угроз безопасности;
  • Моделирование мероприятий инженерно-технической защиты информации защищаемого объекта.

     Данная  работа преследует целью научить  нас всесторонне и комплексно анализировать объект защиты с целью  выявления наиболее опасных каналов  утечки информации и тем самым  предупредить возможные потери. [1] 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     1. МОДЕЛИРОВАНИЕ ОБЪЕКТА  ЗАЩИТЫ

     1.1 Описание объекта  защиты 

     В данной курсовой работе представлен  объект защиты – Административное здание одной из Приморских энергетических компаний ОАО «Дальэнерго»

     Здание  «Дальэнерго» расположено в историческом центре города на ул. Тигровой. [3]

     С юго-западной стороны от объекта  на удалении 45 метров находятся торговый павильон, служебное здание(1). На южной  стороне от объекта расположен газон(2), а в юго-восточном  направлении  находятся подземный водопровод(3) и телефонная станция(4) (7 метров от объекта защиты).

     Объект  защиты представляет собой одиннадцатиэтажное здание. Помещение, в котором обрабатывается секретная информация, расположено  на пятом этаже и разделено  на две комнаты. Материал стен: внешние  – железобетонные блоки (толщина блока - 400мм). Остекленение - тройной стеклопакет (20мм). Двери звукоизолирующие.

     Так же на территории объекта защиты расположены  системы: громкоговорящий связи, оповещения, энергоснабжения, автоматизированная система управления и телефон. 
 
 
 
 
 
 

 
 

      

      Рисунок 1 - Объект защиты

 
 
 
 
 
 
 
 

 

      1.2 Классификация защищаемой  информации

     Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.

     Структурирование  производится путем классификации  защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

     Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения  информации за пределы контролируемой зоны.

     Для выбранного объекта защиты структурная  модель защищаемой информации, приведена ниже. [1] 

     Конфиденциальная  информация

 

     Об  организации: 

     
  • структура предприятия
  • личные сведения о сотрудниках фирмы
  • финансы
  • безопасность предприятия
 

     О внутренней деятельности организации: 

     
  • технологии  производства
  • планы и программы развития

     О внешней деятельности организации:

 
     
  • каналы  приобретения и сбыта медицинских препаратов
  • партнеры
  • переговоры и соглашения[2]
 
 

Таблица 1 – Защищаемая информация

Наименование  источника информации Гриф  конфиденциальности Источник  информации Место нахождения источника информации
Структура предприятия ДСП Контракты, документы  на бумажных носителях Сейф с секретными документами, каб. №2
Личные  сведения о сотрудниках фирмы ДСП Документы на бумажных носителях Сейф с секретными документами, каб. №2
Финансы ДСП Документы на бумажных и электронных носителях, БД Сейф с секретными документами, каб. №2. ПЭВМ каб.№3
Безопасность  предприятия ДСП Документы на бумажных и электронных носителях Сейф с секретными документами, каб. №2. ПЭВМ каб.№3
Планы и программы развития ДСП Документы на электронных носителях. Персонал предприятия ПЭВМ каб.№3
Партнеры ДСП Руководство предприятия, документы на бумажных носителях Сейф с секретными документами, каб. №2, рабочий стол директора
Переговоры  и соглашения ДСП Документы на бумажных носителях Сейф с секретными документами, каб. №2, рабочий стол директора
 
 

      Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.

      Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации. [2]

 

1. Возможные каналы  утечки информации

1.1 Утечка акустической  информации из-за  применения подслушивающих устройств

     Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.

     Применение  тех или иных средств акустического  контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания. 

     1.2 Утечка информации  за счет скрытного  и дистанционного  видеонаблюдения

     Из  средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.

     Используются  также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.

     Привлекает  внимание автомобильная система  скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными углами зрения.

     1.3 Утечка информации  за счет ПЭМИН

     Одной из наиболее вероятных угроз перехвата  информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.

     Например  с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей. 

     1.4 Утечка информации  при использовании средств связи и различных проводных коммуникаций

     В данном случае, когда речь заходит  о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:

  • прослушивание и запись переговоров по телефонным линиям;
  • использование телефонных линий для дистанционного съема аудио 
    информации из контролируемых помещений;
  • перехват факсимильной информации;
  • перехват разговоров по радиотелефонам и сотовой связи;
  • использование сети 220 В и линий охранной сигнализации для передачи 
    акустической информации из помещений;
  • перехват пейджинговых сообщений.

     Рассмотрим  кратко каждый из перечисленных каналов  утечки информации в отдельности.

 

      1.5 Прослушивание и запись переговоров по телефонным линиям

     Телефонные  абонентские линии обычно состоят  из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может быть установлено в любом месте, где есть доступ к телефонным проводам, телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.

     Наиболее  простой способ подслушивания это  подключение параллельного телефонного аппарата или "монтерской" трубки. Используются также специальные адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны таким образом, что диктофон, установленный на запись в режиме автоспуска, включается только при поднятой трубке телефонного аппарата. Это дает возможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.

     Гальванически (прямым подсоединением), а и с  помощью индукционных или емкостных датчиков. Такое подсоединение практически не обнаруживается с помощью тех аппаратных средств, которые широко используются для поисковых целей.

     Самыми  распространенными из подобных средств  прослушивания являются телефонные контроллеры радиоретрансляторы которые  чаще называются телефонными передатчиками или телефонными "закладками". Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне.

     Большинство телефонных "закладок" автоматически  включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата.

     Чаще  всего телефонные "закладки" стараются устанавливать за пределами офиса или квартиры, что существенно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьшения влияния на телефонную линию используются изделия с индуктивным датчиком съема информации. Особенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже.

     Использование телефонных линий для дистанционного съема аудиоинформации из контролируемых помещений

     Отдельное место занимают системы, которые  предназначены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где установлены телефонные аппараты или проложены провода телефонных линий.

Информация о работе Моделирование объекта защиты