Оцінка можливостей витоку акустичної інформації для контрольованого приміщення

Автор работы: Пользователь скрыл имя, 20 Декабря 2011 в 13:45, курсовая работа

Описание

Мовна інформація є одним з основних джерел отримання даних про фінансову, науково-дослідну, виробничу діяльність організації, тобто відомостей, що не підлягають широкому розголосу (іноді і зовсім секретною). Не дивлячись на значно збільшену роль автоматизованих інформаційних систем (АІС), мовна інформація в потоках повідомлень як і раніше носить превалюючий характер (до 80% всього потоку). Людина, що говорить, середовище розповсюдження акустичних, віброакустичних і електромагнітних коливань, лінії розповсюдження електричних коливань, технічні засоби виявлення і обробки вказаних коливань утворюють канал несанкціонованого доступу до відомостей, які потребують захисту.

Содержание

1. Вступ……………………………………………………………………………………3ст.
2. Особливості технічних каналів витоку і несанкціонованого доступу
до інформації……………………………………………………………………………..4ст.
3. Постановка задачі……………………………………………………………………...8ст.
3.1. Просторова і структурна моделі приміщення……………………………...9ст.
3.2. Інформація, циркулююча в приміщенні………………………………….12 ст.
3.3. Джерела інформації………………………………………………………..12 ст.
3.4.Модель зловмисника……………………………………………………….14 ст.
3.5. Найбільш вірогідні канали просочування інформації з даного приміщення……………………………………………………………………………..14 ст.
3.6. Мета побудови системи захисту…………………………………………16 ст.
4. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………………………………………………17 ст.
5. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації з використанням оптико-електронної (лазерної) апаратури……………21 ст.
6. Розрахунок словесної розбірливості мови для ненавмисного прослуховування..22 ст.
6.1. Розрахунок розбірливості мови через стіну №1 і 2 (бічні) ..…………....23 ст.
6.2. Розрахунок розбірливості мови через стіну (з дверима)…..………..…..23 ст.
6.3. Розрахунок розбірливості мови через підлогу і стелю…..……………..24 ст.
6.4. Розрахунок розбірливості мови через вікно………..……………………24 ст.
7. Розрахунок зони зняття акустичної інформації за допомогою направлених мікрофонів………………………………………………………………………………25 ст.
7.1. Розрахунок зони можливого зняття інформації для вікна за допомогою трубчастого мікрофону………………………………………………………………...25 ст.
7.2. Розрахунок зони можливого зняття інформації для вікна за допомогою рефлекторного мікрофону……………………………………………………………..26 ст.
8. Розрахунок зони зняття акустичної інформації за допомогою оптико- електронних засобів розвідки………………………………………………………………………...27 ст.
8.1. Розрахунок зони можливого зняття інформації для вікна…...…………27 ст.
9. Висновки за наслідками оцінних розрахунків……………………………………..27 ст.
Список літератури………………………………

Работа состоит из  1 файл

курсова.doc

— 473.00 Кб (Скачать документ)

    Міністерство  освіти і науки України

    Львівський  державний інститут новітніх технологій

    та управління  ім. В.Чорновола

 
 
 
 
 
 
 
 
 
 

КУРСОВА РОБОТА 

з дисципліни: «Методи та засоби захисту інформації»

    по  темі: «Оцінка можливостей витоку акустичної інформації для контрольованого приміщення»

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Виконав:

студент групи ІБ-31

Данилко О. Ю. 

Прийняв:

Шандра  З. А. 
 
 
 
 
 
 

      Львів – 2011

 

ЗМІСТ

1. Вступ……………………………………………………………………………………3ст.

2. Особливості  технічних каналів витоку і  несанкціонованого доступу

 до інформації……………………………………………………………………………..4ст.

3. Постановка задачі……………………………………………………………………...8ст.

     3.1. Просторова і структурна моделі приміщення……………………………...9ст.

     3.2. Інформація, циркулююча в приміщенні………………………………….12 ст.

     3.3. Джерела інформації………………………………………………………..12 ст.

     3.4.Модель  зловмисника……………………………………………………….14 ст.

3.5. Найбільш  вірогідні  канали  просочування  інформації  з даного приміщення……………………………………………………………………………..14 ст.

3.6.  Мета побудови  системи захисту…………………………………………16 ст.

4. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………………………………………………17 ст.

5. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації з використанням оптико-електронної (лазерної) апаратури……………21 ст.

6. Розрахунок словесної розбірливості мови для ненавмисного прослуховування..22 ст.

            6.1. Розрахунок розбірливості мови через стіну №1 і 2 (бічні) ..…………....23 ст.

            6.2. Розрахунок розбірливості мови через стіну (з дверима)…..………..…..23 ст.

            6.3.  Розрахунок розбірливості мови через підлогу і стелю…..……………..24 ст.

            6.4. Розрахунок розбірливості мови через вікно………..……………………24 ст.

7. Розрахунок зони  зняття акустичної  інформації за  допомогою направлених мікрофонів………………………………………………………………………………25 ст.

7.1. Розрахунок зони  можливого зняття інформації для вікна за допомогою трубчастого мікрофону………………………………………………………………...25 ст.

            7.2. Розрахунок зони можливого зняття інформації для вікна за допомогою рефлекторного мікрофону……………………………………………………………..26 ст.

8. Розрахунок  зони зняття акустичної інформації  за допомогою оптико- електронних         засобів розвідки………………………………………………………………………...27 ст.

             8.1. Розрахунок зони можливого зняття інформації для вікна…...…………27 ст.

9. Висновки за  наслідками оцінних розрахунків……………………………………..27 ст.

Список літератури……………………………………………………………………...28 ст.

                                                         1. Вступ

    Несприятлива  криміногенна ситуація, недобросовісна конкуренція, активізація дій терористів примушують суспільство повернутися лицем до проблеми забезпечення безпеки, одним з найважливіших аспектів якої є інформаційна безпека.

    Основні надії фахівці пов'язують з впровадженням  інтегральних підходів і технологій. Необхідною умовою реалізації інтегрального підходу є блокування всіх технічних каналів витоку і несанкціонованого доступу до інформації, тому для створення ефективних систем безпеки, в першу чергу, необхідно досліджувати можливі канали витоку і їх характеристики. Дослідження варто проводити програмно-апаратними засобами, що є в наявності, а так само за допомогою математичних розрахунків (різні методики оцінки), на підставі яких слід зробити оцінку захищеності інформації по різних каналах.

    Мета  роботи – проведення аналізу захищеності  виділеного приміщення (ВП) від просочування інформації по акустичному каналу за допомогою оцінних розрахунків  і розробка рекомендацій по підвищенню рівня захищеності ВП.

    Мовна інформація є одним з основних джерел отримання даних про фінансову, науково-дослідну, виробничу діяльність організації, тобто відомостей, що не підлягають широкому розголосу (іноді і зовсім секретною). Не дивлячись на значно збільшену роль автоматизованих інформаційних систем (АІС), мовна інформація в потоках повідомлень як і раніше носить превалюючий характер (до 80% всього потоку). Людина, що говорить, середовище розповсюдження акустичних, віброакустичних і електромагнітних коливань, лінії розповсюдження електричних коливань, технічні засоби виявлення і обробки вказаних коливань утворюють канал несанкціонованого доступу до відомостей, які потребують захисту.

    Для її перехоплення особа, зацікавлена  в отриманні інформації («супротивник»), може використовувати широкий арсенал  портативних засобів акустичної мовної розвідки, що дозволяють перехоплювати мовну інформацію по прямому акустичному, віброакустичному, електроакустичному і оптико-електронному (акустооптичному) каналам. Для протидії просочуванню інформації по перерахованих каналах існує ряд організаційних і технічних мір, які не раз описані у відповідній літературі і в правових актах. Дамо оцінку і систематизуємо дану інформацію, а також застосуємо її на практиці в даному проекті.

 

2. Особливості технічних  каналів витоку  і несанкціонованого доступу   до   інформації

У загальному плані  оволодіння інформацією, щодо якої встановлено  обмежений доступ, може здійснюватись  шляхом її мимовільної втрати, розголошення або несанкціонованого доступу  до неї. 
У сучасній літературі поняття “витоку інформації” подається досить неоднозначно, але тут воно розглядається як мимовільне поширення інформації за рахунок технічних або експлуатаційних особливостей певного обладнання, втрати, пошкодження, знищення документальних та програмних носіїв інформації в результаті дії стихійного лиха, поширення інформації через потрапляння в інформаційні мережі комп’ютерних вірусів, інші випадки, які не мають навмисного характеру. 
Розголошення інформації виявляється в умисному або необережному її повідомленні, опублікуванні, оголошенні, переданні, наданні для ознайомлення, пересиланні, втраті особами, яким така інформація була відома у зв’язку з їх професійною діяльністю і коли у цьому не було службової необхідності. 
Несанкціонований доступ до інформації тут розуміється як доступ до інформації, який здійснюється з порушенням установлених правил розмежування доступу. 
Усі зазначені вище шляхи отримання інформації можуть використовуватись конкурентами, промисловими шпигунами, спецслужбами за допомогою створення так званих каналів витоку та передання інформації. У свою чергу, ці канали передбачають створення відповідних умов для переходу інформації від її носія до споживача. Відомо, що взагалі інформація переноситься чи передається енергією або матеріальними носіями. У фізичній природі можливі такі шляхи перенесення інформації: світові промені, звукові хвилі, електромагнітні хвилі, матеріали і речовини. Використовуючи ті чи інші фізичні поля, створюють відповідні системи передавання інформації, які складаються з джерел інформації, передавачів, каналу передавання, приймачів та отримувачів інформації. Подібне існує у разі передання інформації та у взаємовідносинах людей. Носії інформації (джерела) через “передавачі”, а в деяких випадках і “приймачі” передають її отримувачам. Джерелами інформації можуть бути люди, документи, публікації, технічні засоби забезпечення виробничої діяльності, продукція, промислові та виробничі відходи. 
Передавачами та приймачами можуть бути різноманітні технічні засоби, тайники, кур’єри, зв’язківці та ін. Серед отримувачів можна розглядати спецслужби, конкурентів, кримінальні елементи, ЗМІ, різні інформаційні, детективні агентства тощо. 
У випадках мимовільного витоку інформації зазначеними отримувачами використовуються відповідні технічні засоби, які можуть сприймати та переробляти інформацію від так званих паразитних випромінювань технічних засобів та мереж, механічних коливань будівельних конструкцій, створених від дії на них звукових коливань. Крім того, для отримання так званої випадкової інформації організовується спостереження за різними офіційними джерелами: Інтернет, ЗМІ, конференції, симпозіуми, вивчення технічних відходів і т. п. 
Як у разі мимовільного витоку інформації, так і за несанкціонованого доступу до неї існують відповідні канали отримання інформації: візуально-оптичні (спостереження, відео-, фотозйомка), акустичні та акустоперероблювальні, електромагнітні (у тому числі й магнітні та електричні), матеріально-речові (магнітні носії, папір, фотографії і т. д.). 
Візуально-оптичні канали створюються як оптичний шлях від об’єкта інформації до її отримувача. Для цього необхідні енергетичні, часові та просторові умови і відповідні технічні засоби. Створенню зазначених каналів сприяють такі характеристики об’єкта інформації: відповідні його розміри, власна яскравість і контрастність. Особлива цінність інформації, отриманої через такий канал, полягає в тому, що вона є максимально достовірною, оперативною і може служити документальним підтвердженням отриманих відомостей.

 
Джерелом створення акустичного каналу є тіла та механізми, які здійснюють вібрацію, або коливання, такі як голосові зв’язки людини, елементи машин, що рухаються, телефонні апарати, звукопідсилювальні системи, гучномовні засоби, засоби звукозапису та звуковідновлення та ін. 
Звукові коливання від голосу людини, інших звуків створюють акустичні хвилі, які, поширюючись у просторі і взаємодіючи з відповідними перешкодами, викликають у них перемінний тиск (двері, вікна, стіни, підлога, різні прилади), приводячи їх у коливальний режим. Впливаючи на спеціальні прилади (мікрофони), звукові коливання створюють у них відповідні електромагнітні хвилі, які передаються на відстань і несуть у собі створену звуковими коливаннями інформацію. 
Акустичні канали створюються: 
- за рахунок поширення акустичних (механічних) коливань у вільному повітряному просторі (переговори на відкритому просторі, в приміщенні при відкритих вікнах, кватирках, дверях, виток через вентиляційні канали); 
- за рахунок впливу звукових коливань на елементи і конструкції будівель, викликаючи їх вібрацію (стіни, стеля, підлога, вікна, двері, вентиляційна система, труби водопостачання, опалення, мережі кондиціонування); 
- за рахунок дії звукових коливань на технічні засоби обробки інформації (мікрофонний ефект, акустична модуляція і т. п.). 
Електромагнітні канали за своєю фізичною природою та експлуатаційними особливостями технічних засобів, які забезпечують виробничу діяльність, є найбільш небезпечними і досить поширеними каналами отримання інформації. Такі канали створюються через наявність у технічних засобах, які використовуються у виробництві, джерел небезпечних сигналів. Насамперед до таких джерел відносять перероблювачі, якими є прилади, що трансформують зміни однієї фізичної величини в зміни іншої. У термінах електроніки перероблювач визначається як прилад, котрий перетворює неелектричну величину в електронний сигнал, або навпаки. Добрі знання роботи перероблювачів дають змогу визначати можливі неконтрольовані прояви фізичних полів, які і створюють електромагнітні канали витоку (передання) інформації. Водночас, враховуючи ідентичність технічних і конструктивних рішень, електронних схем технічних засобів обробки інформації та забезпечення виробничої діяльності підприємств і банків, усім їм потенційно властиві ті чи інші канали витоку (передання) інформації. Тому у будь-якому випадку використання технічних засобів обробки та передання інформації створює загрозу її безконтрольного витоку (передання). 
Матеріально-речові канали отримання інформації створюються через вивчення відходів виробничої діяльності (зіпсовані документи або їх фрагменти, чернетки різного роду поміток, записів, листів і т. д.), викрадення, несанкціоноване ознайомлення, копіювання, фотографування, відеозапис документів, креслень, планів, зразків технічних або програмних засобів. 
Поряд з неправомірним отриманням інформації існують і інші загрози, які не передбачають отримання інформації, але, у свою чергу, не менш небезпечні. Серед них такі, як знищення і модифікація (зміна змісту) інформації. У цьому разі інформація хоч і не потрапляє до конкурентів чи злочинців, але її використання стає неможливим і самими власниками.
 
 
 
 
 

 
Слід зазначити, що до факторів, які  створюють умови витоку (передання) інформації, за дослідженнями спецслужб, відносять такі:

Фактори %
Надмірна балакучість співробітників підприємств, фірм, банків 32
Прагнення працівників підприємств, фірм, банків заробляти гроші будь-яким способом і будь-якою ціною 24
Відсутність на підприємстві, фірмі, у банку системи  заходів, спрямованих на захист інформації 14
Звичка  співробітників підприємств, фірм, банків ділитись один з одним почутими новинами, чутками, інформацією 12
Безконтрольне використання інформаційних систем 10
Наявність передумов для виникнення серед  співробітників конфліктних ситуацій 8

На підставі викладеного можна зробити висновок, що отримання інформації спецслужбами, конкурентами та зловмисниками здебільшого здійснюється через технічні засоби, які використовуються на фірмах, підприємствах, у банках, та через їхніх співробітників. Тобто в основу інформаційної безпеки має бути покладено заходи захисту інформації в засобах і мережах її передання та обробки, а також створення відповідної нормативної бази, яка б регулювала порядок доступу, зберігання і використання інформації фірми, банку, підприємства. 
Заходи захисту інформації в засобах і мережах її передавання та обробки в основному передбачають використання апаратних, програмних та криптографічних засобів захисту. У свою чергу, апаратні засоби захисту (АЗЗ) застосовуються для вирішення таких завдань: 
- перешкодження візуальному спостереженню і дистанційному підслуховуванню; 
- нейтралізація паразитних електромагнітних випромінювань і наводок; 
- виявлення технічних засобів підслуховування і магнітного запису, несанкціоновано встановлених або таких, які принесено до установ фірми, підприємства, банку; 
- захист інформації, що передається засобами зв’язку і міститься в системах автоматизованої обробки даних. 
За своїм призначенням АЗЗ поділяються на засоби виявлення і засоби захисту від несанкціонованого доступу. Слід зазначити, що універсального засобу, який би давав змогу виконувати всі функції, немає, тому для виконання кожної функції, відповідно до виду засобів несанкціонованого доступу існують свої засоби пошуку та захисту. За таких умов заходи щодо протидії незаконному вилученню інформації за допомогою АЗЗ досить трудомісткі та дорогі і вимагають спеціальної підготовки фахівців безпеки. 
На практиці всі заходи щодо використання АЗЗ поділяються на три групи: організаційні, організаційно-технічні, технічні. 
Організаційні заходи апаратного захисту — це заходи обмежувального характеру, які передбачають регламентацію доступу і використання технічних засобів передавання і обробки інформації. 
Організаційно-технічні заходи забезпечують блокування можливих каналів витоку інформації через технічні засоби забезпечення виробничої і трудової діяльності за допомогою спеціальних технічних засобів, які встановлюються на елементи конструкцій споруд і будівель, приміщень і технічних засобів, потенційно створюючи канали витоку інформації. 
Технічні заходи — це заходи, які забезпечують використання в процесі виробничої діяльності спеціальних, захищених від побічних випромінювань технічних засобів передавання й обробки конфіденційної інформації. 
Під програмними засобами захисту розуміють систему спеціальних програм, включених до складу програмного забезпечення комп’ютерів та інформаційних систем, які реалізують функції захисту конфіденційної інформації від неправомірних дій і програми їх обробки. 
Програмні засоби забезпечують захист інформації від несанкціонованого доступу до неї, копіювання її або руйнування. 
Під час захисту від несанкціонованого доступу (НСД) за допомогою програмних засобів здійснюється: 
- ідентифікація об’єктів і суб’єктів; 
- розмежування доступу до інформаційних ресурсів; 
- контроль і реєстрація дій з інформацією і програмами. 
Захист інформації від копіювання забезпечується виконанням таких функцій: 
- ідентифікація середовища, з якого буде запускатись програма; 
- аутентифікація середовища, із якого запущена програма; 
- реакція на запуск із несанкціонованого середовища; 
- реєстрація санкціонованого копіювання; 
- протидія вивченню алгоритмів роботи системи. 
Заходи захисту від руйнування інформації, враховуючи велику різноманітність причин руйнування (несанкціоновані дії, помилки програм і обладнання, комп’ютерні віруси та ін.), передбачають обов’язкові страхувальні дії, які спрямовані на попередження і профілактику можливих причин руйнування інформації. Програмні засоби захисту у таких випадках бувають як спеціалізованими, так і універсальними. 
Під криптографічними заходами розуміють використання спеціальних пристроїв, програм, виконання відповідних дій, які роблять сигнал, що передається, абсолютно незрозумілим для сторонніх осіб. Тобто криптографічні заходи забезпечують такий захист інформації, за якого у разі перехоплення її і обробки будь-якими способами, вона може бути дешифрована тільки протягом часу, який потрібен їй для втрати своєї цінності. Для цього використовуються різноманітні спеціальні засоби шифрування документів, мови, телеграфних повідомлень.

Информация о работе Оцінка можливостей витоку акустичної інформації для контрольованого приміщення