Разработка проекта технической составляющей системы инженерно-технической защиты речевой информации на объекте

Тип работы:
Курсовая
Предмет:
Программирование


Узнать стоимость

Детальная информация о работе

Выдержка из работы

разработка проекта технической составляющей системы инженерно-технической защиты речевой информации на объекте

(тема курсового проекта)

Известно, что эффективность деятельности в любой сфере определяется не только ресурсами, но качеством управления. Управление предполагает создание, обработку, передачу использование информации.

Несмотря на активное использование автоматизированных информационных систем, в потоках сообщений сохраняется высокий процент речевой информации, под которой понимаются сообщения текстового содержания, непосредственно воспроизводимые и воспринимаемые органами человека. Ее первичными источниками являются должностные лица органов управления и персонал, а вторичными — средства обработки, документирования, хранения речевых сообщений, звукоусиливающая аппаратура, оконечные устройства телефонной и громкоговорящей связи.

Акустические сигналы являются для человека естественными, то есть передаются и принимаются без каких-либо технических средств. При этом естественная предельная дальность принятия информации обусловливается амплитудой и частотой волн, особенностями акустического канала и индивидуальными возможностями человека. Для передачи речевой информации, превышающей естественную предельную дальность, используются различные технические средства. Следовательно, при передаче речевой информации каналы радио- и электросвязи можно считать «вставками"в акустические каналы.

Развитие технических средств перехвата речевой информации и их доступность требуют изучения вопросов защиты речевой информации, непосредственно циркулирующей в помещениях объекта. В истинности этого утверждения сегодня, наверное, уже никого не надо убеждать. Многочисленные случаи недобросовестной конкуренции, поиска компромата, наконец, обычного мошенничества, связанные с нелегальным сбором речевой информации, все чаще и чаще оказываются в центре внимания центральных и местных телевизионных каналов и газет. Всем еще памятен наиболее громкий случай с холдингом «Медиамост». Конечно, сегодняшняя ситуация далека от беспредела начала 90-х годов, когда газеты пестрели предложениями атакующей спецтехники «по самым низким ценам и самого высокого качества», компании, специализирующиеся на добывании информации любыми средствами, росли как грибы, а фирмы по защите информации зачастую либо сами являлись дилетантами в этой области, либо помимо услуг по обеспечению безопасности информации с успехом осваивали услуги прямо противоположного характера. Впрочем, 2000-й год на дворе вовсе не означает, что теперь желающие приобрести радиомикрофоны или устройства для прослушивания телефонных переговоров встретят непреодолимые трудности на пути реализации своего замысла, а порядочные люди застрахованы от того, чтобы стать жертвой профессионалов шпионажа или, напротив, чьей-либо некомпетентности. К сожалению, на черном рынке и сейчас можно купить все что душе угодно, а мошенники и злоумышленники, к еще большему сожалению, видимо, не переведутся никогда.

Но, как совершенно справедливо заметили древние, кто предупрежден — тот вооружен. Основываясь на приведенном постулате, мы посвящаем настоящий раздел способам противодействия промышленному шпионажу с применением средств несанкционированного съема речевой информации.

Предлагаемые далее материалы содержат описание методики обследования помещения на наличие технических каналов утечки информации, выявления и устранения угроз, примеры оснащения средствами защиты речевой информации помещений различного назначения и варианты комплектования спецтехникой поисковых групп служб безопасности предприятий.

Конструкторская часть и краткая характеристика объекта защиты

защита объект информация экранированный

Задача исполнителя: Необходимо защитить речевую информацию в помещении, предназначенном для проведения собрания совета директоров и конфиденциальных переговоров;

Общие сведения о помещении:

Помещение № 1;

Назначение помещения:

Кабинет для проведения конфиденциальных переговоров;

Заявляемая степень конфиденциальности (секретности) информации:

Строго конфиденциально;

Этаж: 2-й этаж трёхэтажного здания. Площадь (кв. м), высота потолков (м): кабинет — 35 м², h — 2,8 м.

Перекрытия (потолок, пол): потолок — отштукатуренный, толщина: — деревянный на деревянных балках — линолеум

Стеновые перегородки: кирпич, гипсовые акустические плиты;

Стены наружные: Кирпичные (25см);

Окна: — размер проёма: 200×80 см;

— количество проёмов: 3;

— тип окна: стеклопластиковый пакет;

Двери — размер проёма: 220×90 см;

— тип: пластиковый с уплотнением;

Описанные смежных помещений: — назначение, характер проводимых работ: сверху — узел связи; снизу — торговое представительство организации; север — внешняя стена; юг — техническое помещение; запад — кабинет юриста; восток — служебное помещение.

Характеристика коммуникаций помещения

Система электропитания: — сеть: 220В/50Гц — автономная трансформаторная

Тип электроприборов:

-галогенные потолочные светильники — 8 шт

— настольная лампа;

Система заземления: имеется, общий заземлённый контур с сопротивлением 4 Ом;

Система сигнализации: Пожарная — фотооптические детекторы — 2шт;

Охранная — акустические детекторы-6шт

Система вентиляции: Приточно-вытяжная, с механическим побуждением, проём 250×160 мм;

Система отопления: Центральное водяное, три стояка, проходящее транзитом сверху — вниз, калорифер; наличие экранов на батареях

Характеристика линий связи, бытовой, оргтехники и мебели

Количество телефонных аппаратов (ТА): 3 шт;

Тип телефонных аппаратов:

Panasonic — KX-T2315;

Panasonic — KX-T2365;

Беспроводной 900МГц

Сети, двухпроводные линии:

Городская сеть (два параллельных аппарата — обычный и беспроводный), местная АТС — 1 шт;

Другие проводные линии: Местная радиотрансляция, городская радиотрансляция; электрочасофикация

Средства мобильной связи:

Мобильный телефон стандарта NMT-400

Мобильный телефон стандарта GSM-900

Оргтехника: ПЭВМ с полной конфигурацией — 1шт, копировальный аппарат Canon — 1 шт;

Бытовая техника: Телевизор, видео магнитофон, музыкальный центр фирмы Panasonic;

Характеристика мебели: Рабочий стол руководителя, стол для совещаний на 12 посадочных мест Стол для телефонных аппаратов Тумбочка для телевизора;

Специальные технические средства защиты информации: отсутствуют;

Объект расположен в центре города, окружен со всех сторон постройками различного назначения и ведомственной принадлежности. На расстоянии 25 м от здания с южной стороны размещена стоянка легковых автомобилей. С северной стороны расположено высотное административное здание, в котором размещены различные государственные организации. Расстояние между зданиями составляет 20−30 м. С восточной стороны от объекта на расстоянии 30 м расположен 9-ти этажный жилой дом. Прямо перед зданием через проезжую часть улицы на удалении 100 м расположены административные здания средней этажности. Окна проверяемого помещения выходят на жилой дом и на северную сторону.

В настоящее время, несмотря на развитие различных средств обработки информации, речевая информация составляет более 80%. Поэтому одной из важнейших задач, решаемых при построении комплексной системы обеспечения безопасности объекта, является защита речевой информации.

Безопасность, как и любое другое серьезное дело, требует себе системного подхода, а именно наличия так называемой системы защиты — комплекса организационных и технических мероприятий, направленных на обнаружение, отражение и ликвидацию различных видов угроз предприятию (объекту). Из этого следует, что в случае если руководство твердо решило, что создание подобной системы на каком-либо объекте является действительно необходимым, то оно должно быть готово продолжительной, объемной и кропотливой работе, реализующей комплексный подход обеспечению безопасности. «Почему комплексный?» — спросите вы. Да потому, что если в системе безопасности какой-то один ее компонент имеет изъяны, остальные не смогут в нужный момент противостоять угрозам даже в случае значительного усиления их защитных свойств. Следует учитывать, что каждый объект уникален. Но, несмотря на это, при решении задач по защите информации часто приходится сталкиваться с достаточно похожими ситуациями. Это происходит по причине схожести организационных структур коммерческих фирм, зданий, построенных по типовым проектам, и, главное, задач, которые необходимо решить в результате разработки системы защиты информации. К наиболее типичным задачам можно отнести:

— необходимость защитить информацию в специальном помещении, предназначенном для проведения конфиденциальных переговоров;

— необходимость защитить информацию в служебном кабинете руководителя фирмы, его заместителей и других ответственных сотрудников фирмы;

— необходимость защитить информацию в специальном помещении, предназначенном для обработки конфиденциальной информации на СВТ;

— необходимость защитить информацию на абонентском участке телефонной линии (от аппарата до городской АТС);

— необходимость защитить информацию на всем протяжении телефонной линии (от одного аппарата до другого, включая АТС и магистральный участок);

Обеспечение безопасности промышленных объектов предполагает необходимость выполнения целого ряда работ по обследованию объекта защиты, проведению анализа рисков, составлению плана защиты, подготовке организационно-нормативной базы, поддерживающей внедрение комплексов защиты. И самое главное — систему безопасности предприятия должны создавать профессионалы, и сотрудничество с ними может быть плодотворным, только если оно долгосрочное. При выборе такого партнера следует руководствоваться не только наличием у него лицензий соответствующих государственных органов, но, что не менее важно, и наличием успешного опыта реализации подобных проектов. Специалистами компании «Конфидент» была разработана и неоднократно опробована на практике методика проведения аналитических работ и разработки проекта защиты речевой информации, на примере которой рассмотрим все этапы проведения работ на объекте, начиная от изучения объекта и кончая проектом оснащения средствами защиты.

Согласно указанной методике от Заказчика требуется сформулировать цели и задачи системы защиты, предоставить Исполнителю необходимую информацию по объекту и предоставить доступ представителям Исполнителя на объект.

После формулирования Заказчиком тактико-технических требований (ТТТ) системе защиты начинается работа Исполнителя по разработке системы.

Таблица 1. Технические возможности вероятного противника

по перехвату речевой информации

Назначение аппаратуры

Тип аппаратуры

Радиомикрофоны Вероятные частоты: 60−1500 МГц.

Дальность действия: 15−1000 м (безретранслятора).

Питание: автономное (от4ч до3лет); постоянное (тел. линия, сеть220 Випр.)

Перехват акустической информации

Радиомикрофоны без стабилизации канала передачи

Перехват акустической информации

Радиомикрофоны со стабилизированным

каналом передачи

Перехват акустической информации

Дистанционно управляемые радиомикрофоны

Перехват акустической информации

Радиомикрофоны с кодированным каналом передачи

Перехват акустической информации

Радиомикрофоны с акустическим автоматом

Телефонные радиопередатчики

Вероятные частоты: 60−1500 МГц.

Дальность действия: 15−1000 м (без ретранслятора).

Питание: от тел. линии (автономность не лимитирована); автономное (время работы 4−200 часов).

Способ установки: параллельный, последовательный, бесконтактный

Перехват телефонной информации

Передатчики с нестабилизированным каналом

Перехват телефонной информации

Передатчики со стабилизированным каналом

Перехват телефонной информации

Бесконтактные емкостные передатчики

Перехват телефонной информации

Бесконтактные индукционные передатчики

При положенной трубке —

акустическая информация.

При поднятой трубке — телефонная информация

Передатчики комбинированные

(телефонно акустические)

Диктофонные адаптеры Способ установки: параллельный, последовательный, бесконтактный

Перехват телефонных переговоров

Контактные диктофонные адаптеры

Перехват телефонных переговоров

Бесконтактные адаптеры

Системы кабельных микрофонов Дальность действия: 1−10 км (кабеля).

Количество каналов: не лимитировано

Перехват акустической информации

Системы с передачей «открытого» сигнала

Перехват акустической информации

Системы с передачей кодированного сигнала

Системы передачи информации по сетям питания и телефонным линиям

Частотный диапазон: 50 кГц-10 МГц. Дальность действия: для сетевых систем — рамки

трансформаторной развязки; для работающих по телефонным линиям — участок до ГАТС

Перехват акустической информации

Системы с передачей информации

по сетям питания

Перехват акустической информации

Системы с передачей информации

по телефонным линиям

Направленные микрофоны

Перехват акустической информации

Линейные

Перехват акустической информации

Параболические

Перехват акустической информации

«Органы» (набор резонансных трубок)

Перехват акустической информации

«Лазерные детекторы»

Комплексы для перехвата информации с монитора ЭВМ в реальном времени

Дальность действия: от 20 до 500 м

Стетоскопы Гарантированная способность по толщине стены: до 60 см

Перехват акустической информации

Проводные

Перехват акустической информации

С передачей информации по радиоканалу

Аппаратура для перехвата остаточных информативных сигналов в линиях питания и заземления

Аппаратура для перехвата радиоэфирной информации и ПЭМИН офисного оборудования

Перехват радиопереговоров

Широкополосные сканирующие радиоприемники

Перехват полезной информации, содержащейся

Селективные микровольтметры

в ПЭМИН офисного оборудования

Звукозаписывающая аппаратура

Перехват акустической информации

Диктофоны и магнитофоны

(запись на мини и микрокассету)

Перехват акустической информации

Диктофон для записи на мини компактдиск

Аппаратура ВЧнавязывания

Перехват акустической информации

Генераторы ВЧсигнала, специальные приемники

Таблица 2

Канал утечки информации

Описание

Акустический

Мембранный перенос энергии речевых сигналов через перегородки за счет

малой массы и слабого затухания сигналов

Акустический

Утечка информации за счет слабой акустической изоляции (щели у стояков системы отопления, вентиляция)

Вибрационный

Утечка информации за счет продольных колебаний ограждающих конструкций и арматуры системы центрального отопления

Проводной

Съем информации с телефонной линии

ПЭМИН

Утечка информации за счет модуляции полезным сигналом ЭМ полей, образующихся при работе бытовой техники

Первым этапом работ является изучение объекта. Изучение объекта производится на основе информации, переданной Заказчиком Исполнителю, касающейся функционирования защищаемого объекта, особенностях конструкции здания, обстановки вокруг объекта, описания помещений и установленных в них технических средствах.

Изучение объекта предполагает проведение инженерного анализа объекта, в результате которого делаются выводы о наиболее уязвимых, с точки зрения защиты информации, местах строительных конструкций объекта и описания помещений и установленных в них технических средств. При описании помещений заполняется опросный лист, в котором наиболее полно отражается информация о помещениях и расположенных в них технических средствах. На этапе заполнения опросного листа можно выявить многие каналы утечки информации, но далеко не все, тому же необходимо оценить их количественно. С этой целью на объекте производится инструментальная проверка. Эта работа состоит из двух частей: выявления естественных и искусственных каналов утечки информации.

Выявление естественных (функциональных) каналов утечки информации заключается в определении потенциальной возможности перехвата информации из помещений объекта. Естественные каналы объективно присутствуют на любом объекте и обусловлены различными физическими процессами обработки и передачи информации. Несмотря на то что данные каналы существуют вне зависимости от действий нарушителя, их выявление и оценка очень важны для построения эффективной системы защиты информации.

Выявление искусственных (специальных) каналов утечки информации заключается в обнаружении на объекте подслушивающих устройств и систем. Эти каналы создаются нарушителем специально с целью перехвата информации и в случае их наличия неизбежно ведут утрате информации.

По характеру перехватываемой информации технические каналы утечки информации можно подразделить на следующие основные группы:

— акустический канал,

— виброакустический канал,

— проводной канал,

— канал электромагнитных полей основного спектра сигнала,

— канал побочных электромагнитных излучений и наводок,

— оптический канал.

Следующим шагом по созданию оптимальной системы защиты информации является разработка частной «модели нарушителя «. Исходной информацией для данного вида работ являются результаты описания инструментальных проверок и описания обстановки на объекте и вокруг него. Важной информацией для разработки модели нарушителя являются данные аналитической группы, касающиеся существующих и доступных средств и методов перехвата информации, случаев реального хищения информации, сведения оперативного характера о конкурентах, обстановке в коллективе и т. д. В ходе работ оцениваются реальные оперативные технические возможности нарушителя по перехвату информации с объекта. В данном случае под техническими возможностями подразумевается перечень различных технических средств, которыми может воспользоваться нарушитель в ходе проведения разведопераций (табл. 1).

Результаты, полученные на предыдущих этапах, позволяют перейти анализу рисков. Анализ рисков позволяет выявить все реальные угрозы информационной безопасности объекта.

Далее производится их классификация по нескольким критериям: по вероятности появления, по возможному ущербу и т. д. На этом первый этап создания системы защиты информации объекта заканчивается.

Таблица 3

Вид аппаратуры

Вариант использования

Вероятность применения

Радиомикрофоны

Заносные, закладные

Вероятно

Аппаратура перехвата телефонных переговоров

Различные передающие устройства, использующие в качестве каналов передачи радиоэфир или телефонную линию

Вероятно

Сетевые системы

Передача по сети 220 В

Вероятно

Портативная звукозаписывающая аппаратура

Запись информации участниками переговоров

Вероятно

Аппаратура оптической разведки

Фото, видеосъемка обстановки впомещении

Вероятно

Кабельные (проводные) микрофоны

Внедренные с верхних помещений под подвесной потолок

Маловероятно

Стетоскопические датчики

Проводные и радиостетоскопы

Вероятно

Направленные микрофоны

Только при открытых окнах, форточках

Маловероятно

Лазерные микрофоны

Съем информации с оконного стекла

Маловероятно

Системы для перехвата ПЭМИН оборудования, промодулированных речевым сигналом

Селективные нановольтметры, специализированные комплексы

Маловероятно

Следующим этапом работ является разработка требований системе защиты информации, которые должны учитывать цели и задачи, поставленные перед системой и реальные угрозы информационному ресурсу объекта (анализ рисков).

На основе требований осуществляется непосредственно разработка системы защиты информации. В ходе данной работы анализируются наиболее передовые и перспективные методы и средства защиты информации. Как и любая другая система, система защиты информации состоит из нескольких взаимосвязанных составляющих. Наиболее значимыми являются организационная и техническая составляющие.

Результатом разработки системы защиты информации является проект оснащения объекта защитной аппаратурой различного назначения. При необходимости в проект могут быть включены вопросы, касающиеся правовых, административных и некоторых других направлений деятельности организации Заказчика.

Таким образом, Заказчик получает обоснованный проект системы защиты информации и может приступить его реализации.

Предложенный порядок работ может быть реализован только на предприятиях, не использующих в своей деятельности сведения, составляющие государственную тайну. Для работы по «государственной тайне «алгоритм работ несколько меняется. Так, например, добавляется аттестация объекта информатизации, специсследование технических средств и выдача аттестата соответствия определенному уровню защищенности.

Оснащение средствами защиты информации кабинета для проведения конфиденциальных переговоров

Наиболее типичным примером является необходимость оснащения средствами защиты информации кабинета для проведения конфиденциальных переговоров. Допустим, что в результате инженерного анализа и инструментальной проверки в помещении были выявлены возможные функциональные каналы утечки информации, состав и описание которых приведено в табл.2. На основе результатов, представленных в табл. 2, была разработана частная «модель нарушителя». Технические возможности нарушителя по перехвату речевой информации представлены в табл.3. На основе оценки вероятности использования нарушителем тех или иных средств несанкционированного съема информации и с учетом ТТТ Заказчика были сформулированы следующие требования системе защиты информации.

Требования к системе защиты информации

Система защиты должна обеспечить:

— Оперативное и незаметное для окружающих выявление активных радиомикрофонов, занесенных в помещение, имеющих традиционные каналы передачи информации.

— Противодействие выявленным радиомикрофонам с традиционным каналом передачи информации.

— Противодействие перехвату информации, передаваемой по телефонной линии (на участке до АТС).

— Противодействие занесенным в помещение диктофонам и скрытым видеокамерам.

— Противодействие аппаратуре, использующей для передачи сигналов сеть 220 В.

— Противодействие кабельным и радиостетоскопам.

— Противодействие ведению фото-визуальной и оптико-электронной разведки.

— Противодействие попыткам несанкционированного доступа информации, хранящейся на жестком диске ПЭВМ.

— Регистрацию телефонных переговоров по двум телефонным линиям.

В результате анализа технических требований системе защиты информации предлагаются два варианта комплекта средств защиты: минимальный и оптимальный (табл. 4). Оба варианта отвечают техническим требованиям СЗИ, однако аппаратура, представленная в оптимальном комплекте, обладает улучшенными параметрами и обеспечит более эффективное противодействие несанкционированным попыткам съема информации.

Выделенное помещение для обработки конфиденциальной информации на СВТ

В результате инженерного анализа и инструментальной проверки в помещении были выявлены следующие функциональные каналы утечки информации. Состав и описание выявленных функциональных каналов представлены в табл.5.

Технические возможности нарушителя по перехвату информации из кабинета выделенного помещения практически совпадают с теми, которые были изложены в первом примере (оснащение кабинета руководителя), за исключением возможности заноса портативной звукозаписывающей аппаратуры. Кроме того, вероятен перехват информации, обрабатываемой на ПЭВМ, за счет использования аппаратура регистрации и анализа побочных излучений компьютера.

Требования техническому блоку системы защиты информации соответствуют тем, которые были представлены в предыдущем примере, за исключением пунктов о необходимости противодействия портативной звукозаписывающей аппаратуре и о возможности регистрации телефонных разговоров. Кроме того, системе защиты информации предъявляется следующее требование:

Дополнительные требования к системе защиты информации

Система защиты должна обеспечить:

— Противодействие системам перехвата информации, обрабатываемой на ПЭВМ, по каналу ПЭМИН. В результате анализа средств и методов защиты информации был выбран определенный комплект оборудования. Перечень технических средств, отвечающих предъявленным выше требованиям, представлен в табл.6.

Защита телефонных линий

Допустим, необходимо защитить информацию, циркулирующую в телефонной линии городской АТС. Существуют два основных способа защиты телефонных линий:

· защита абонентского участка (от места установки защитного устройства до городской АТС);

· защита всей линии (от места установки защитного устройства на одном конце до места установки другого защитного устройства на втором конце).

Каждый из названных способов имеет свои достоинства и недостатки. Например, первый способ может противодействовать не всем методам перехвата информации с телефонной линии. Несмотря на это, данный способ наиболее распространенный, так как способен защитить информацию от самых «популярных"в криминальной среде методов прослушивания телефонных линий (рис. 3).

Второй способ позволяет защититься практически от всех методов перехвата информации (в том числе и с территории ГАТС). Несмотря на это преимущество, используют этот способ не так часто. Происходит это вследствие того, что второй способ предполагает применение скремблеров (шифрующих — дешифрующих блоков) и у каждого из абонентов для реализации защиты должен быть установлен аналогичный прибор. Данный способ имеет смысл при наличии установившихся каналов связи и совершенно нецелесообразен при большом потоке входящих звонков от разных абонентов (рис. 4а и 4б). Стоимость системы от 500 $.

Для использования скремблеров юридическим лицам необходимо получить лицензию ФАПСИ, что приводит удорожанию проекта и увеличению сроков до начала использования.

Таблица 4

№ п. п

Наименование технического средства

Основные характеристики

Минимальный комплект

1.

Система виброакустической

защиты «Заслон2М»

Предназначен для защиты речевой информации от прямого прослушивания с помощью микрофонов, стетоскопов. Шумовой сигнал — белый шум. Количество вибродатчиков в комплекте — 6

2.

Дополнительный акустический излучатель к «Заслон2М»

Для зашумления систем вентиляции

3.

Универсальный защитный

модуль «ГромЗИ6»

Имеет два независимых генератора шумоподобных сигналов для защиты:

телефонной линии до АТС;

линии электросети 220 В

4.

Широкополосный индикатор поля ДИК

Для обнаружения источников электромагнитных полей. Камуфлирован в настольных часах радиоприемнике. Диапазон частот: 50−1000 МГц

5.

Устройство предотвращения

несанкционированной записи

на диктофон «Буран3М»

Предназначено для подавления устройств

несанкционированной записи, в том числе

и цифровых диктофонов

6.

Телефонный регистратор

Joytel GTTR800

Стандартная кассета, 2 телефонные линии, ЖКИ

(дата, время, исходящий номер, продолжительность

разговора), 2 скорости

7.

Программно-аппаратный

комплекс Dallas Lock

Предназначен для защиты от несанкционированного

доступа к ресурсам ПЭВМ, автоматизированного контроля и протоколизации событий по доступу к компьютеру

Стоимость комплекта (без монтажа и настройки оборудования) от 5000 $

«Оптимальный» вариант

1

Система виброакустической

защиты «Барон» в составе:

*генератора виброакустичес

кой защиты «Барон»;

*виброакустических

излучателей;

*акустического излучателя

Предназначена для защиты речевой информации

отпрямого прослушивания

с помощью микрофонов, стетоскопов Шумовая помеха имеет речеподобную структуру.

2.

Устройство

комплексной защиты

телефонных переговоров

«Прокруст2000»

Предназначено для защиты

городской телефонной линии до АТС

методом постановки активной помехи

3.

Генератор шума

по электросети SEL SP41/C

Предназначен для защиты от любых прослушивающих

устройств, использующих в качестве канала передачи информации электросеть 220 В

4.

Широкополосный

индикатор поля ДИК

Для обнаружения источников электромагнитных полей.

Камуфлирован в настольных часах радиоприемнике. Диапазон частот: 50−1000 МГц

5.

Устройство предотвращения

несанкционированной записи

на диктофон «Буран3М»

Предназначено для подавления устройств

несанкционированной записи, в том числе

и цифровых диктофонов

6.

2канальный цифровой

магнитофон «Незабудка»

Запись телефонных переговоров на жесткий диск

компьютера (ПО — Windows 95), возможность выбора

сжатия (1−8 раз), активный АОН, стенографический

текстовый редактор, возможность шумоочистки. Состав:

плата 2канальная, слот ISA/ документация, ПО

7.

Программно-аппаратный

комплекс Dallas Lock

Предназначен для защиты от несанкционированного

доступа к ресурсам ПЭВМ, автоматизированного контроля

и протоколизации событий по доступу к компьютеру

Стоимость комплекта (без монтажа и настройки оборудования) от 8000 $

Разработка предварительных требований к системе защиты информации

Основными направлениями инженерно-технической защиты должны быть:

1 Распределение контроля доступа на территорию предприятия (охрана периметра);

2 Защита речевой информации в кабинетах руководящих сотрудников предприятия и проведения конфиденциальных перговоров.

Система защиты речевой информации

В общем случае система защиты речевой информации должна отвечать следующим требованиям:

— противодействие направленным микрофонам;

— противодействие лазерным микрофонам;

— выявление и противодействие действующим радио и кабельным микрофонам;

— выявление и противодействие нелегально работающим во время совещаний диктофонов и другой портативной звукозаписывающей аппаратуры;

— выявление и противодействие несанкционированному подключению к телефонным линиям связи.

— выявление и противодействие работающим ультразвуковым передатчикам, использующих для перехвата и передачи речевой информации сеть электропитания 220В/50Гц;

— блокировка ПЭМИН офисного оборудования;

— выявление и противодействие действующим радио и кабельных стетоскопов;

— выявление и противодействие (устранение) аппаратных закладок, встраиваемых в различные электроприборы, офисную и бытовую технику.

Рассмотрим подробнее каждое из вышеперечисленных требований, а также некоторые возможные пути противодействия каналам утечки.

Противодействие направленным микрофонам в какой-то мере реализовано наличием окон (точнее стекол в рамах). Поэтому каких-либо дополнительных средств защиты от данного типа приборов не нужно, для предотвращения утечки информации по этому каналу утечки необходимо следить за тем, чтобы во время ведения конфиденциальных переговоров все окна и форточки были плотно закрыты.

Для противодействия лазерным микрофонам необходимо установить на окна звукопоглощающие жалюзи или тяжелые плотные шторы. Так тяжелые шторы и звукопоглощающие жалюзи создают хорошую преграду звуковым волнам распространяющимся в данном помещении. Для более лучшего результата рекомендуется комплексное использование таких жалюзей и штор. Другой метод защиты от лазерных микрофонов — шумогенераторы для окон. Укрепленные на стеклах, они испускают микро вибрации с постоянным изменением периодичности. Такие помехи делают невозможной работу лазерных микрофонов.

Обнаружение радио и кабельных микрофонов в защищаемом кабинете необходимо начинать с визуального осмотра, так как кабельные микрофоны имеют важный демаскирующий признак — провод соединяющий микрофон и передающую (записывающую) аппаратуру; а радиомикрофоны имеют антенну, которая также их демаскирует. Но и радио и кабельные микрофоны злоумышленник достаточно хорошо маскирует, поэтому ограничиваться визуальным контролем территории нельзя. Необходимо использовать полный набор средств обнаружения закладных подслушивающих устройств.

Противодействие необнаруженным радио и кабельным микрофонам может осуществляться с помощью генераторов шума в радиодиапазоне.

Для обнаружения занесенных и несанкционированно записывающих конфиденциальные переговоры диктофонов в данном помещении используются обнаружители диктофонов.

Для выявления несанкционированного подключения к телефонным линиям связи, с целью подслушивания конфиденциальных переговоров, ведущихся по телефону, используют анализаторы телефонных линий. Действие этих приборов основано на измерении электрического сопротивления линии и сопоставлении его с нормальной величиной. Анализаторы успешно применяются против «закладок» линейного типа, но они бессильны против индукционных «закладок».

Выявленные радиомикрофоны обнаруживаются путем осмотра всего доступного отрезка телефонной линии, а также телефонного аппарата. Иногда используется такое «зверское» средство ликвидации «закладок», как разрядник. Предварительно отключив от телефонной сети всю оргтехнику, разрядник соединяют с телефонной розеткой и включают. Электрический импульс в несколько тысяч вольт принимают на себя подслушивающие устройства. Конечно, страдает оборудование АТС, но связь сохраняется, а «закладка» прекращает свое существование.

Но возможно использование и более «мирных» средств защиты, например, для обеспечения максимальной надежности скрытия телефонных переговоров необходимо использовать скремблеры — устройства, кодирующие речь, передаваемую по телефонным линиям связи, в особый цифровой шифр. Даже перехватив подобный код разговора, злоумышленник не сможет расшифровать его семантическое значение.

Обнаружение передатчиков, перехватывающих сигналы по сети электропитания 220В/50 Гц, может производиться с помощью специальных комплексов, анализирующих состояние сети, её функциональных параметров и т. п.

Противодействие передатчикам по сети электропитания должна осуществляться при помощи специальных сетевых фильтров, которые фильтруют и устраняют опасные сигналы, распространяющиеся по сети электропитания. Для обеспечения более высокой блокировки данного канала утечки также используются средства линейного зашумления опасных сигналов.

Блокировка ПЭМИН офисного оборудования должна осуществляться посредством применения специальной аппаратуры пространственного зашумления. Также используются дополнительные выключатели этой техники. Такие выключатели необходимо использовать при ведении в данном помещении конфиденциальных переговоров. Отключение от сети питания позволяет исключить появление ПЭМИН. Таким образом, в помещении при проведении конфиденциальных переговоров должны работать только те приборы которые действительно необходимы в проведении данных переговоров. Также необходимо проверять систему заземления всех приборов находящихся в данном помещении, так как при неправильном заземлении возможна утечка и по линиям заземления.

Электронные и кабельные стетоскопы прослушивают разговоры сквозь двери и стены толщиной до 70 см. Выявление таких приборов составляет большую проблему, поэтому самым результативным способом борьбы с таким прослушиванием является постоянный контроль соседних помещений. Также можно воспользоваться генераторами виброакустических помех, излучающие датчики необходимо расположить на поверхности к которой может быть подсоединен стетоскоп, но применение данных приборов не всегда дает требуемый результат.

При выявлении аппаратных закладок встраиваемых в бытовую и офисную технику, необходимо обращать внимание на некоторые особенности: дополнительные устройства, как правило, выдают себя отличием монтажа на несущей плате; могут отличаться и внешним видом. Для выявления таких закладок необходимо проводить разборку корпуса и проводить внимательный анализ соответствия монтажной платы, устройств и различных элементов установленных на ней с техническим руководством, и со схемой приведенной в нем.

При ремонте или техническом обслуживании любой техники, находящейся в охраняемом помещении, лицами, не являющимися специализированными сотрудниками этой фирмы, должен находиться, компетентный в данных вопросах, сотрудник службы охраны. Который и должен следить за тем, чтобы не было внедрено закладных устройств. Вся техника должна быть опечатана, и должен проводиться периодических осмотр целостности этих печатей.

Технические средства необходимые для реализации защиты речевой информации в помещениях

1 комплект постановщика виброшумовой помехи VNG-006DM предназначен для нейтрализации специфических каналов утечки речевой информации, выявление которых затруднено традиционными средствами обнаружения.

Изделие обеспечивает противодействие таким видам подслушивающих устройств, как проводные микрофоны, вмонтированные в ограждающие строительные конструкции, виброприемные датчики электронных стетоскопов, а также лазерные и микроволновые системы съема информации с окон помещений. При использовании VNG-006DM необходимо дополнительно иметь:

— КВП-6 — вибропреобразователь к VNG-006DM для стен и перекрытий, повышенной мощности;

— КВП-7 вибропреобразователь к VNG-006DM для окон (на каждое окно)

2 SEL SP-21В2 «Спектр» — Генератор радиошума (0,1−1000МГц, интегральная мощность до 20Вт).

ШТОРМ — средство для подавления радиоэлектронных устройств в секторе 80 градусов и на расстоянии 6… 10 метров не зависимо от их ориентации в пространстве. Обеспечивает надежную нейтрализацию в рабочей зоне: диктофонов и подслушивающих устройств — радиомикрофонов, электронных стетоскопов и др. В отличие от генераторов электромагнитного шума «ШТОРМ», благодаря оригинальному конструктивному исполнению и направленному действию, не мешает работе радиоэлектронных устройств (в том числе и средств связи) вне зоны подавления. Имеет гигиеническое заключение Центра государственного санитарно-эпидемиологического надзора в г. Москве Министерства здравоохранения РФ.

3 система «Барьер-4» представляет собой универсальный комплекс, объединивший функции системы безопасности телефонной линии и обнаружителя-сигнализатора съема информации по электросети переменного тока 220 Ч. «Барьер-4» дополнительно обеспечивает контроль за состоянием электросети и индикации наличия в ней высокочастотных сигналов, свидетельствующих о возможности использования сети устройствами передачи информации. «Барьер-4» одновременно решает проблемы защиты от использования средствами съема информации телефонной линии и электросети 220 V, то есть основных проводных линий, присутствующих в любом доме или офисе. Защищает участок линии от телефонного аппарата до АТС, а также обнаруживает устройства, использующие электрическую сеть помещения в качестве канала утечки информации. Контролирует напряжение телефонной линии и включает защиту при поднятии трубки телефонного аппарата и снижении напряжения линии в случае подключения к ней параллельного телефона или подслушивающего устройства.

Для обеспечения защиты телефонных переговоров по городским и междугородным линиям связи предлагается скремблер «ОРЕХ-А». На его основе могут быть построены системы конфиденциальной телефонной связи.

4 В скремблере «ОРЕХ-А» закрытие речевой информации достигается следующими методами:

— методом временных перестановок;

— методом инверсии спектра сигнала;

— методом преобразования временного масштаба, разрушающего непрерывность речевого сигнала.

фильтр сетевой помехоподавляющий ФСП-1Ф-7А предназначен для защиты радиоэлектронных устройств (РУ) и средств вычислительной техники (СВТ) от утечки информации по сетям электропитания с напряжением 220 В частоты 50Гц, а также для защиты их от высокочастотных помех и повышения помехоустойчивости в диапазоне частот от 150кГц до 1000МГц.

5 СОНАТА-С1 модель 1.2 — генератор шума по сети электропитания. Имеет два канала, выходная мощность от 0,5 до 8,0 Вт (ступенчатая регулировка). Сертификат Гостехкомиссии для объектов информатизации.

6 Барьер-5 автоматически выявляет и подавляет сигналы сетевых микрофонов, использующих для передачи информации провода электрической сети. При появлении сигналов сетевого микрофона подается визуальный и звуковой сигналы тревоги, автоматически включается устройство подавления (генератор шума).

Работает в трех основных режимах — обнаружения, автоматического и ручного подавления.

В режиме обнаружения при появлении сигнала передачи включается световая и звуковая индикация; в автоматическом режиме подавление включается автоматически только при обнаружении сигнала; подавление можно включать и вручную. Поскольку генерация шума происходит не постоянно и включается автоматически, «Барьер-5» позволяет избежать сбоев в работе оргтехники, например компьютера или переговорного устройства, потребляет меньше энергии и более эффективен.

7 ШМЕЛЬ 901К — рентгеновский просмотровый комплекс. Предназначен для проверки помещений, мебели, настольных предметов, предварительного просмотра сувениров, входящей корреспонденции, бандеролей, подозрительных предметов, ренттенографические исследования. Специальные меры биологической защиты позволяют оператору работать в непосредственной близости от аппарата.

8 ГНОМ-3 — генератор шума для радиотехнической маскировки информационных электромагнитных излучений (3 Вт, 10 кГц. — l ГГц).

Для организации защиты речевой информации в каждом кабинете необходимо установить следующее оборудование:

Таблица 6 — Перечень технических средств, необходимых для реализации защиты речевой информации в одном помещении.

Наименование оборудования

Ед. изм.

Кол-во

Цена, руб

Стоимость, руб

VNG-006DM — генератор виброакустических помех для межэтажных перекрытий, стен и окон.

шт.

1

28 160,00

28 160,00

КВП-6 — вибропреобразователь к VNG-006DM для стен и перекрытий, повышенной мощности

шт.

1

1760,00

1760,00

КВП-7 — вибропреобразователь к VNG-006DM для окон

шт.

1

2720,00

2720,00

SEL SP-21В2 «Спектр» — генератор радиошума

шт.

1

57 600,00

57 600,00

ШТОРМ — средство для подавления действия радиоэлектронных устройств и нейтрализации диктофонов

шт.

1

60 800,00

60 800,00

Барьер 4 — системы безопасности телефонной линии и обнаружителя-сигнализатора съема информации по электросети переменного тока 220

шт.

1

11 520,00

11 520,00

ОРЕХ-А — защиты телефонных переговоров по городским и междугородным линиям связи

шт.

2

11 520,00

23 040,00

ФСП-I Ф-7А — фильтр сетевой

шт.

1

5440,00

5440,00

СОНАТА-Cl модель 1.2 — генератор шума по сети электропитания

шт.

1

13 440,00

13 440,00

Барьер-5 автоматически выявляет и подавляет сигналы сетевых микрофонов, использующих для передачи информации провода электрической сети

шт.

1

10 240,00

10 240,00

ГНОМ-З — генератор шума для радиотехнической маскировки информационных электромагнитных излучений

шт.

1

7680,00

7680,00

ОБШАЯ СУММА, руб:

21 310

Кроме установки и наладки выше перечисленных средств защиты речевой информации, необходимо проведение целого ряда дополнительных мероприятий:

1 Проверить на соответствие установленной в донном помещении системы заземления;

2 Повесить на окна плотные шторы, это необходимо для дополнительной защиты от направленных и лазерных микрофонов;

3 Проводить периодические, плановые и внеплановые, а также перед каждым совещанием, на которым может использоваться конфиденциальная информация.

После определения средств и мероприятий необходимых для достижения необходимого уровня защиты речевой информации, нужно определить целесообразность предполагаемых затрат на защиту информации циркулирующей на защищаемом объекте. И если затраты на защиту выше чем стоимость защищаемой информации, то необходимо пересмотреть выбранные средства и по возможности подобрать средства которые не сильно уступают выбранным ранее, но стоят дешевле, тогда же необходимо большее внимание обратить на воспитательную работу с персоналом на предприятии

Альтернативная система защиты информации комплексным экранированием (экранированные сооружения, помещения, камеры)

Предназначены для защиты информации и обеспечения электромагнитной совместимости (ЭМС):

— пунктов связи и командных пунктов,

— вычислительных и аналитических центров,

— помещений для конфиденциальных совещаний

— испытательных и исследовательских центров и лабораторий

— лабораторий для сертификационных испытаний

— медицинских диагностических центров

Выполнение — стационарное, сборно-разборное и мобильное.

Стационарное ЭС обеспечивают затухание электромагнитной энергии 60−120дБ в радиоволновом диапазоне частот от 10кГц до 100 ГГц. Выполняются из стальных листов толщиной 2−3мм на несущем каркасе. Все соединения выполняются электродуговой сваркой, с последующей проверкой сварных швов специальным методом поверхностных индукционных токов.

Сборно-разборное ЭС обеспечивает затухание электромагнитной энергии 60−80дБ в радиоволновом диапазоне частот от 20 кГц до 100 ГГц. Собираются из отдельных стальных панелей размером 2300?1100мм. Соединяются болтами со специальными контактными уплотнениями. Гарантийный срок службы до 15лет.

Мобильный ЭС выполняется в виде перевозимых контейнеров. Обеспечивает затухание электромагнитной энергии 60−120дБ в радиоволновом диапазоне частот от 10 кГц до 100 ГГц. Выполняются из стальных листов толщиной 2−3мм на несущем каркасе. Соединение — электродуговой сваркой с последующей проверкой специальным методом. Габаритные размеры 12?4?3,2 м. Полезная площадь одного контейнера до 45 м². Гарнтийный срок службы до 20 лет. Эксплуатируется в любых атмосферных условиях при температуре окружающей среды от -50 до +500 С.

Предназначен для автономного использования, так и для монтажа в составе общей строительной конструкции. Отличительная особенность — 100% заводская готовность. Все экранированные сооружения укомплектованы защитным оборудование и системами жизнеобеспечения, безопасности и сигнализации:

— экранированные двери, ворота проемов

— фильтры, помехоподавляющие — электрические, воздуховодные, световые, телекоммуникационные,

— системы сигнализации экранированных дверей

— система вентиляции и кондиционирования

— системы пожарной сигнализации, пожаротушения и дымоудаления.

Внутренняя отделка ЭС зависит от их назначения: радиопоглощающими материалами — для безэховых камер, офисная облицовка — для защищенных помещений.

Безэховые камеры

Предназначены для проведения испытаний различных объектов, государственного и военного назначения и средств вычислительной техники на соответствие специальным требованиям по защите информации — нормам на индустриальные помехи и электромагнитную совместимость. Обеспечивают получение достоверных результатов измерений в обстановке сильного электромагнитного зашумления естественным и техногенным электромагнитным фоном. Безэховые камеры облицованы с внутренней стороны пластинами из феррита и других радиопоглощающих материалов, поглощающих электромагнитную энергию. Отличительная способность материалов — высокая пожаростойкость и отсутствие токсичных выделений.

Стоимость этих камер и помещений составляет до 5000 у.е.

Заключение

Я постаралась показать несколько вариантов оснащения помещений средствами защиты. Однако не следует считать, что предложенные выше меры раз и навсегда избавят от опасности, связанной с несанкционированным съемом речевой информации. Первое, о чем необходимо помнить, — внедрение технических средств защиты должно сопровождаться и подкрепляться соответствующими мероприятиями организационного характера, в том числе направленными на проверку лояльности сотрудников. И второе — никогда нельзя быть уверенным в том, что злоумышленник не будет предпринимать все новые и новые попытки при помощи технических или иных ухищрений преодолеть возведенные заслоны. Именно поэтому организация в составе службы безопасности поисковой группы и ее оснащение качественным оборудованием является немаловажным условием организации защиты речевой информации на объекте.

Список использованных источников

1. Современная угроза промышленным предприятиям. [Электронный ресурс]: содержит информацию об охране конфиденциальной информации, защите периметра и зданий от проникновения злоумышленников. [2002]. — Режим доступа: http: //www. security. ru/ing/12−89. html.

2. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ.

3. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994. -Кн. 1- 2.

4. Устав закрытого акционерного общества «Краснодарский автоцентр КАМАЗ», ст. Динская 2002.

5. Охрана периметров промышленных объектов. [Электронный ресурс]: Классификация нарушителей: основные классы и группы нарушителей. П. Скирневский, И. Скирневский [2003]. — Режим доступа: http: //daily. sec. ru/dailypblshow. cfm

6. Герасименко В. А — Основы защиты информации. — М.: Энергоатомиздат, 1997.

7. Гайкович В. Ю. Основы безопасности информационных технологий / В. Ю. Гайкович, Д. В. Ершов — М.: МИФИ. 1995. — 120 с.

8. Охрана периметров промышленных объектов. [Электронный ресурс]: Сколько стоит периметр?. А. Ларин [2003]. — Режим доступа: http: //daily. sec. ru/dailypblshow. cfm

9. ЛабППШ. Каталог. Фильтры и генераторы. [Электронный ресурс]: VNG-006D руководство по эксплуатации [2003]. — Режим доступа: http: //www. pps. ru/catal/fg_vng. html

10. Охранное оборудование [Электронный ресурс]: Средства защиты информации [2003]. — Режим доступа: http: //opta. com. ua/iteminfo. html? ItemID=5193

ПоказатьСвернуть
Заполнить форму текущей работой