Разработка мероприятий по защите помещения от утечки информации по техническим каналам

Тип работы:
Курсовая
Предмет:
Программирование


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Курсовой проект

Разработка мероприятий по защите помещения от утечки информации по техническим каналам

Введение

С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т. е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В создание устройств и систем ведения разведки всегда вкладывались и вкладываются огромные средства во всех развитых странах.

Во времена Советского Союза с вопросами информационной безопасности были связаны только государственные службы, такие как КГБ, Армия и Флот. В наше же время, когда в стране существует множество коммерческих организаций, появляется коммерческий шпионаж между конкурирующими предприятиями. В связи с этим все большее количество людей, так или иначе, начинают пересекаться с вопросами информационной безопасности. Кто-то хочет украсть информацию, кто-то ее защищает, все это образует весьма сложную и непредсказуемую обстановку.

Стремительное развитие информационных систем, компьютеризация и внедрение новейших технологий во все сферы деятельности общества и государства в целом, значительно ускоряет и совершенствует роботу организаций, предприятий и учреждений всех форм собственности. Однако такое развитие несет в себе целый ряд угроз связанных с нарушениями конфиденциальности, целостности и доступности информации, которые, в свою очередь, приводят к различным потерям (в том числе — финансовым) и часто — весьма значительным.

Одним из основных препятствий, встающих на пути развития информационной безопасности экономической информации, в частности, в Украине, является непонимание важности вопроса руководителями фирм, предприятий, банков. В обеспечение физической безопасности деньги вкладываются без колебаний, а кража «нематериальной» информации представляется чем-то далеким от жизни и актуальным только для голливудских блокбастеров. А зря. Воспользовавшись конфиденциальной информацией, конкуренты могут подорвать репутацию фирмы, вызвав недоверие ее партнеров, привлечь внимание государственных органов, криминальных структур, наконец, воспользоваться данными для перехвата заказчиков, поставщиков, использовать в своих целях ноу-хау.

Однако, несмотря на ряд проблем, сфера информационной безопасности все же развивается, и все больше украинских фирм начинают внедрять в свой бизнес-процесс решения по обеспечению информационной безопасности. Такими решениями выступают техническая защита, компьютерная (программная) и защита от социальной инженерии. В данном курсовом проекте будет подробно рассмотрена защита от утечки информации по техническим каналам.

За последние сто лет технические каналы, стали традиционными каналами утечки информации. Поэтому правильный подход к перекрытию этих каналов является одной из главных задач в обеспечении защиты информации. Помимо технических средств защиты информации за последние годы были разработаны методики оценки рисков, которые позволяют выбрать только самые опасные каналы утечки, которые затем следует перекрыть. Данные методики созданы с целью уменьшения затрат на обеспечение информационной безопасности предприятия. Одна из таких методик будет использована и в данном курсовом проекте.

В целом же задачей данного курсового проекта является выбор конкретного помещения и, с учетом его характеристик и местоположения, расчет всех возможных угроз информационной безопасности. После расчета угроз, для данного помещения будут приняты контрмеры, после чего угрозы будут вновь пересчитаны, с целью исследования эффективности контрмер.

Последним этапом в создании защищенного помещения будет создание организационных мероприятий, которые в комплексе с техническими средствами обеспечат надежную защиту помещения от угроз информационной безопасности.

1. План помещения и здания

информационный технический утечка безопасность

Первым шагом, при исследовании помещения, является составление его подробного плана. Затем следует исследовать прилежащую к помещению территорию и оценить контролируемую зону. Все это необходимо для правильности оценки рисков, а также для оптимального принятия контрмер.

1.1 План помещения

В качестве исследуемого помещения в данном курсовом проекте была выбрана аудитория «21з», которая изображена на рисунке 1.1.1.

Рисунок 1.1.1 — План защищаемого помещения

Данное помещение находится на втором этаже корпуса «З», и окружено неконтролируемыми аудиториями. Так, справа от аудитории находится аудитория «25з», сверху «33з», а снизу промышленное предприятие «Опытный завод». Все это представляет собой серьезные проблемы в обеспечении защиты от утечки информации по техническим каналам разведки.

На рабочих местах «1», «2» и «3» установлены компьютеры, на которых производится обработка конфиденциальной информации, утечка которой может привести к серьезным потерям для предприятия. Также в помещении, производятся совещания, на которых конфиденциальная информация: озвучивается вслух, высвечивается на стене с помощью проектора (который установлен на рабочем месте «4») и может быть записана на доске.

Содействуют утечке информации: телефонный аппарат (установлен на рабочем месте «14»); трубы центрального отопления; пожарная сигнализация; сеть электропитания, подключенная к распределительному щиту, находящемуся на первом этаже (в неконтролируемой зоне) и сеть заземления.

1.2 План здания

Исследуемое помещение находится в корпусе «З» Харьковского национального университета радиоэлектроники. Данный корпус окружен неконтролируемой территорией, на которой находится множество зданий (Рис. 1.2. 1).

Рисунок 1.2.1 — Корпус «З» и окружающие постройки

Как видно из рисунка 1.2. 1, от аудитории «21з» до ближайшего здания (Главный корпус) всего семнадцать метров, что способствует утечке информации по акустооптическому каналу. Рядом со зданием также находится корпус «И», однако вследствие того, что аудитория «21з» находится довольно далеко этого здания, его можно не учитывать при оценке рисков информационной безопасности.

Для полной картины на рисунке 1.2.2 приведен снимок корпуса «З» со спутника. Как видно из этого рисунка, за «Главным» корпусом находится еще одно здание (Бункер), однако это здание полностью заслонено «Главным» корпусом, поэтому его не следует брать во внимание.

Последнее, что следует отметить, как показано на рисунке 1.2. 1, окна аудитории «21з» выходят лишь на одну сторону, что делает невозможным прослушивание аудитории по акустооптическому каналу со стороны улицы «Серповой» (Рис. 1.2. 2).

Рисунок 1.2.2 — Вид корпуса «З» со спутника

В целом аудитория и здание, в котором она находится, обладают весьма неблагоприятным местоположением, так как контролируемая зона ограничивается пределами самой аудитории, а здание окружают другие постройки. Это требует больших затрат на закупку средств, снижающих риски информационной безопасности.

2. Технические каналы утечки

Аудитория «21з» подвержена утечке информации через ряд технических каналов. В таких условиях главной задачей при защите данного помещения является оценка максимальной дальности съема информации для каждого канала утечки информации.

2. 1 Технические каналы утечки речевой информации

Так, как в помещении озвучивается конфиденциальная информация, для него следует выявить все технические каналы утечки речевой информации.

Прямой акустический канал

Данный канал может быть задействован в следующих случаях:

1) Прослушивание с коридора через двери. Для этого можно использовать направленный или трубчатый микрофоны. Дальность съема при этом ограничивается периметром коридора.

2) Прослушивание с улицы через окна. Для этого также можно использовать направленный или трубчатый микрофоны. При использовании направленного микрофона PKI 2920 фирмы PKI Electronic Intelligence GmbH может быть достигнута максимальная дальность съема, которая составит 150 м, при нормальных погодных условиях.

3) Прослушивание закладным устройством, предварительно установленным в помещении. При этом дальность съема может составлять расстояние до 2 километров, в зависимости от мощности передатчика и диапазона используемых частот.

Виброакустический канал

Так как смежные с аудиторией «21з» помещения не относятся к контролируемой зоне, то злоумышленники могут задействовать электронные стетоскопы. Так как современные электронные стетоскопы имеют коэффициент усиления порядка 80−100дБ, то съем информации может производиться даже через бетонные стены толщиной в 1 метр. При этом дальность съема ограничивается смежными помещениями. Трубы центрального отопления также могут быть задействованы при прослушивании через данный канал. При этом дальность съема информации может достигать 30 метров.

Акустооптический канал

Как показано на рисунке 1.2.1 окна аудитории «21з» выходят на сторону главного корпуса. При этом расстояние от аудитории до главного корпуса составляет всего 17 метров, что позволяет вести разведку через акустооптический канал, так как дальность съема информации для лазерных микрофонов достигает 300 метров.

Акустоэлектрический канал

Так как в помещении есть стационарный телефон и пожарная сигнализация, злоумышленник может воспользоваться акустоэлектрическим каналом утечки информации. При использовании высокочастотного навязывания дальность съема информации достигает 300 метров. Что же касается сети электропитания, то для нее дальность съема ограничивается ближайшим трансформатором, который находится в неконтролируемой зоне.

2.2 Технические каналы утечки информации, обрабатываемые ТСПИ

Перехват ПЭМИ

В аудитории установлен проектор, на котором высвечивается конфиденциальная информация. Канал утечки видовой информации не может быть осуществлен для данного помещения, так как информация высвечивается на боковой стороне, которая не просматривается с соседних помещений. Однако проектор, как и любое электромагнитное устройство, излучает побочные электромагнитные излучения, благодаря чему перехват информации может быть осуществлен через ПЭМИ. Также через канал ПЭМИ можно перехватить информацию, обрабатываемую на компьютерах, установленных на рабочих местах 1,2 и 3 (Рис. 1.1. 1). Дальность такого перехвата составляет 50−80 метров, что позволяет осуществлять съем информации как из «Главного» корпуса, так и с корпуса «И» (Рис. 1.2. 1), ну и, конечно же, из помещений корпуса «З».

Перехват наводок информационных сигналов

Так как через исследуемое помещение проходят трубы центрального отопления, линии электропередач и пожарная сигнализация, становится возможным снимать информационную составляющую из наводок, образующихся в них. Суть данного канала утечки такая же, как и у простого перехвата ПЭМИ. Он как-бы является вспомогательным и лишь увеличивает дальность перехвата. Дальность при этом может достигать 100 метров.

3. Оценка рисков информационной безопасности

Существует множество методик оценки риска информационной безопасности. Они позволяет точно и последовательно оценить угрозы информационной безопасности и рассчитать необходимое количество средств, требуемых для снижения угроз информационной безопасности. Благодаря таким методикам можно гибко комбинировать уровень угроз и уровень затрат на их снижение, с целью достижения оптимальной для предприятия картины.

В данном курсовом проекте будет применена методика оценки рисков от компании Microsoft.

3.1 Определение обобщенного риска

Вначале стоит определить активы и их ценность в порядке приоритета:

1. Возможный ущерб от нарушения конфиденциальности информации, обрабатываемой на компьютерах, стоящих на рабочих местах 1,2 и 3 (Рис. 1.1. 1) составляет 1 000 000 грн.

2. Возможный ущерб от нарушения конфиденциальности информации, высвечиваемой на проекторе, составляет 150 000 грн.

3. Возможный ущерб от нарушения конфиденциальности информации, озвучиваемой в помещении, составляет 50 000 грн.

Для каждого актива оцениваем влияние на бизнес и список способов нарушения информационной безопасности. Экспертным способом оцениваем частоту возникновения и подверженность воздействию каждого из способов нарушения информационной безопасности по 3-х бальной шкале.

Исходя из значения класса актива и оценки подверженности актива воздействию, определяем уровень влияния. Обобщенный уровень риска определяется исходя из уровня влияния и оценки частоты возникновения риска.

Таблица 3.1.1 — Утечка информации, обрабатываемой на компьютерах.

Способы нарушения информационной безопасности

Класс актива

Подверженность воздействию

Частота возникновения

Уровень влияния

Обобщенный уровень риска

Перехват ПЭМИ

ВВБ

С

С

С

С

Перехват наводок информационных сигналов

ВВБ

С

С

С

С

Таблица 3.1.2 — Утечка информации, высвечиваемой на проекторе.

Способы нарушения информационной безопасности

Класс актива

Подверженность воздействию

Частота возникновения

Уровень влияния

Обобщенный уровень риска

Перехват ПЭМИ

СВБ

С

С

С

С

Перехват наводок информационных сигналов

СВБ

С

С

С

С

Таблица 3.1.3 — Утечка информации, озвучиваемой вслух

Способы нарушения информационной безопасности

Класс актива

Подверженность воздействию

Частота возникновения

Уровень влияния

Обобщенный уровень риска

Утечка через прямой акустический канал

НВБ

В

В

С

В

Утечка через виброакустический канал

НВБ

В

В

С

В

Утечка через акустооптический канал

НВБ

В

С

С

С

Утечка через акустоэлектрический канал

ННБ

В

В

С

В

3.2 Определение уровня риска

Для детального изучения отбираются риски, отнесенные по результатам оценки на обобщенном уровне к высокому и среднему уровням. В данной ситуации все риски принадлежат к одному из этих уровней. Каждый риск получает класс влияния актива по 10 бальной шкале. Также определяем подверженность воздействию по 5 бальной шкале. Из этих двух значений получаем подверженность воздействию по 10 бальной шкале по формуле:

(3. 1)

Определяем эффективность механизмов контроля и уровень вероятности по 5 бальной шкале, которые суммируем для получения уровня вероятности с контролем. Наконец, перемножив подверженность воздействию (10) и уровень вероятности с контролем, получаем уровень риска в процентах.

Таблица 3.2.1 — Утечка информации, обрабатываемой на компьютерах

Способы нарушения информационной безопасности

Подв. возд. (5)

Подв. возд. (10)

Механизмы контроля

Ур.

вер.

Ур. вер. + контроль

Уровень риска

(100%)

Перехват ПЭМИ

2 (40)

4

5

2

7

28

Перехват наводок информационных сигналов

3 (60)

6

5

2

7

42

Таблица 3.2.2 — Утечка информации, высвечиваемой на проекторе

Способы нарушения информационной безопасности

Подв. возд. (5)

Подв. возд. (10)

Механизмы контроля

Ур. вер.

Ур. вер. + контроль

Уровень риска

(100%)

Перехват ПЭМИ

2 (40)

4

5

2

7

28

Перехват наводок информационных сигналов

3 (60)

6

5

2

7

42

Таблица 3.2.3 — Утечка информации, озвучиваемой вслух

Способы нарушения информационной безопасности

Подв. возд. (5)

Подв. возд. (10)

Механизмы контроля

Ур. вер.

Ур. вер. + контроль

Уровень

риска (100%)

Утечка через прямой акустический канал

5 (100)

10

5

5

10

100

Утечка через виброакустический канал

5 (100)

10

5

4

9

90

Утечка через акустооптический канал

5 (100)

10

5

1

6

60

Утечка через акустоэлектрический канал

5 (100)

10

5

3

8

80

3.3 Определение ущерба

Находим разовый ущерб по каждой угрозе:

(3. 2)

Определив, частоту возникновения угрозы в диапазоне от 0 до 1 (ARO), находим годовой ущерб (ALE):

(3. 3)

Таблица 3.3.1 — Утечка информации, обрабатываемой на компьютерах

Способы нарушения информационной безопасности

Значение актива

Подв.

возд. (5)

Разовый ущерб

Частота возникновения

Годовой ущерб

Перехват ПЭМИ

1 000 000

2 (40)

400 000

0. 4

160 000

Перехват наводок информационных сигналов

1 000 000

3 (60)

600 000

0. 4

240 000

Таблица 3.3.2 — Утечка информации, высвечиваемой на проекторе

Способы нарушения информационной безопасности

Значение актива

Подв. возд. (5)

Разовый ущерб

Частота возникновения

Годовой ущерб

Перехват ПЭМИ

150 000

2 (40)

60 000

0. 4

24 000

Перехват наводок информационных сигналов

150 000

3 (60)

90 000

0. 4

36 000

Таблица 3.3.3 — Утечка информации, озвучиваемой вслух

Способы нарушения информационной безопасности

Значение актива

Подв. возд. (5)

Разовый ущерб

Частота возникновения

Годовой ущерб

Утечка через прямой акустический канал

50 000

5 (100)

50 000

0. 9

45 000

Утечка через виброакустический канал

50 000

5 (100)

50 000

0. 8

40 000

Утечка через акустооптический канал

50 000

5 (100)

50 000

0. 3

15 000

Утечка через акустоэлектрический канал

50 000

5 (100)

50 000

0. 6

30 000

Итак, как видно из предыдущих расчетов, наибольший риск для предприятия составляет утечка информации, обрабатываемой компьютерами предприятия, через побочные электромагнитные излучения и наводки. Вследствие этого при выделении средств на обеспечение информационной безопасности, в первую очередь необходимо обеспечить перекрытие именно этого канала утечки информации.

3. 4 Отбор самых существенных рисков

Для отбора самых существенных рисков примем допустимый порог размера потерь от угроз. Выбираем этот порог равным 20 000 гривнам. Данному порогу удовлетворяют все каналы утечки информации кроме акустооптического канала утечки информации. В связи с этим нужно снизить уровень риска нарушения информационной безопасности по всем каналам, кроме акустооптического канала.

4. Технические мероприятия по защите помещения

4.1 Перекрытие канала утечки через ПЭМИ

Как было рассчитано в предыдущем пункте данного курсового проекта, самым опасным каналом утечки информации является утечка информации, обрабатываемой на компьютерах через побочные электромагнитные излучения, поэтому первым делом необходимо перекрыть именно этот канал.

Максимальный уровень сигнала ПЭМИ компьютеров составляет 50 дБ относительно микроватта на частоте 32 КГц. Для перекрытия данного канала можно выбрать генератор радиочастотного шума «РИАС-1С» (Рис. 4.1. 1).

Рисунок 4.1.1 — Генератор радиочастотного шума РИАС-1С

Характеристики:

· Прибор обеспечивает подавление излучений маломощных передатчиков в полосе частот от 180 Гц до 2 ГГц и выше.

· Коэффициент качества шумового сигнала прибора — не менее 0,8.

· Спектральная плотность напряжения электрического Еш и магнитного Нш компонентов электромагнитного поля шума (дБ/мкВ?м-1 кГц ?0,5) прибора относительно 1 мкВ на расстоянии 1 м от антенны:

o В диапазоне от 0,18 до 100 МГц — не менее 70 дБ

o В диапазоне от 100 до 100 МГц — не менее 65 дБ

o В диапазоне от 500 до 1200 МГц — не менее 70 дБ

o В диапазоне от 1200 до 2000 МГц — не менее 70 дБ.

· Коэффициент межспектральных корреляционных связей в полосе частот шумового сигнала прибора — не более 6 дБ.

· Прибор обеспечивает регулирование уровня шумового сигнала на величину не менее 20 дБ.

· Максимальное интегральное значение выходной мощности прибора не менее 10 Вт.

· Прибор имеет встроенную систему автоматического контроля функционирования и звуковую индикацию целостности излучаемых антенн.

· Электропитание прибора осуществляется от сети переменного тока напряжением 220 В плюс 22 В минус 33 В, частотой 50±1 Гц.

· Цена 6440 грн.

Диапазон перекрытия данного генератора лежит от 180 Гц до 2 ГГц, а уровень шума, порождаемого генератором, колеблется от 65 до 70 дБ относительно микроватта. Для частоты 32 КГц уровень шума данного генератора приблизительно составляет 70 дБмк.

Для сравнения уровня сигнала ПЭМИ и уровня шума генератора необходимо произвести расчёты:

Для сигнала ПЭМИ компьютеров:

(4. 1)

(4. 2)

(4. 3)

(4. 4)

Где — это мощность сигнала ПЭМИ компьютеров.

Для шума, порождаемого генератором:

(4. 5)

(4. 6)

(4. 7)

(4. 8)

Где — это мощность шума.

Как видно из формул 4.4 и 4.8 мощность шума в 100 раз превышает мощность сигнала ПЭМИ, что может гарантировать защиту от утечки информации по данному каналу даже при использовании таких методов как метод накопления и метод корреляции. Однако такое отношение сигнал/шум может быть достигнуто лишь при непосредственной установки генератора шума вблизи компьютеров, на которых обрабатывается конфиденциальная информация.

4.2 Перекрытие канала утечки через прямой акустический канал

На втором месте по ожидаемому годовому ущербу находится прямой акустический канал. Эго перекрытие является весьма сложной задачей, так как генераторы шума для данного канала работают в том же диапазоне частот, что и человеческая речь. Это существенно мешает нормальной работе людей в помещении, где установлен такой генератор, поэтому к выбору генератора акустического шума требует подходить весьма ответственно.

Для данного помещения будет использован генератор акустического шума DNG-2300, изображенный на рисунке 4.2.1.

Рисунок 4.2.1 — Генератор акустического шума DNG-2300

Характеристики:

· Диапазон частот 250 — 6500 Гц.

· Минимальное сопротивление 8 Ом.

· Максимальная выходная мощность 8 Вт.

· Габариты

o Основного блока 6,0 ?17,5 ?24,4 см

o Акустодатчика 12,7 ?14,6 см

· Масса 2,2 кг.

· Цена 6344 грн.

Данный генератор обладает акустическим излучателем мощностью 8 Ватт, который работает в диапазоне от 250 до 6500 Гц. В то время как мощность среднестатистического человеческого голоса составляет 10 мкВт, генератор шума обеспечивает практически полное перекрытие данного канала утечки информации.

Как уже было сказано ранее генератор акустического шума существенно мешает работе людей в помещении. Поэтому дополнительной мерой при применении такого генератора, необходимо будет раздать всем участникам совещания микрофоны и вакуумные наушники, что значительно снизит влияние генератора шума на общение между людьми. Цена такой системы составит порядка 3000 грн

4.3 Перекрытие виброакустического канала утечки

Хоть и генератор акустического шума перекрывает одновременно все каналы утечки речевой информации, желательно принять дополнительные меры по обеспечению информационной безопасности. Такой мерой может послужить перекрытие выброакустического канала утечки дополнительными средствами. В качестве средства перекрытия будет выбран виброакустический генератор шума «Стена-105», изображенный на рисунке 4.3.1.

Рисунок 4.3.1 — Виброакустический генератор шума «Стена-105»

Характеристики:

· Диапазон рабочих частот (Dfраб), Гц 100… 8000

· Число независиморегулируемых виброканалов 2

· Число аудиоканалов 1

· Выходное напряжение (Uвых), В:

o Виброканал 1 80

o Виброканал 2 80

· Выходная мощность аудиоканала (Рвых при Rнагр=4Ом), Вт: 10

· Количество излучателей на канал, шт. 20

· Напряжение питания (Uпит), В: 220

· Габаритные размеры, мм: 200×225×55

· Цена: 4300 грн.

Прибор «Стена-105» предназначен для защиты помещений от утечки речевой информации по естественным и искусственно созданным каналам через элементы строительных конструкций здания (плиты перекрытия, стены, перегородки), системы отопления, окна, двери.

Принцип работы устройства основан на генерации шумовой помехи тонального диапазона частот со сложным алгоритмом ее постановки и суммарной мощностью сигнала 10 Вт, в то время как мощность речи человека на совещании составляет 10−40 мкВт. Это делает невозможным работу контактных средств съема информации, а также применение средств шумоочистки речи для последующего выделения смыслового содержания проводимых в помещении разговоров.

Прибор имеет два независимо регулируемых вибро- и один аудиоканал, что позволяет сформировать наиболее оптимальную систему виброакустической защиты помещения с учетом его особенностей (типов перекрытий, стен, перегородок, количества и типа окон, дверей, конструкции системы отопления).

Возможность подключения к устройству излучателей любых типов (электромагнитных, пьезоэлектрических, акустических) делает возможным построение системы виброакустической защиты в помещениях с ранее установленными датчиками.

При использовании «Стены-105» с виброизлучателями «СТД-Б», «СТД-М» гарантируется обеспечение уровня помехи в соответствии с требованиями нормативной документации при выполнении условий:

1. Один «СТД-Б» на каждые 3−5 м по периметру капитальной стены при условии установки на уровне 0,5 высоты потолков помещения;

2. Один «СТД-Б» на каждые 15−25 кв. м пустотной плиты потолочного перекрытия при условии отсутствия рустов (межплитных швов), в противном случае по одному «СТД-Б» на каждую плиту перекрытия;

3. Один «СТД-Б» на оконный переплет, площадь которого не превышает 5 кв. м. ;

4. Один «СТД-Б» на дверь при установке на верхнюю часть дверного проема;

5. Один «СТД-Б» на трубу прямой и один «СТД-Б» обратной подачи воды системы отопления;

6. Один-два «СТД-М» на стекло каждой оконной створки;

5. Пересчет размера ожидаемых годовых потерь, с учетом предпринятых мер

Таблица 5.1 — Утечка информации, обрабатываемой на компьютерах

Способы нарушения информационной безопасности

Значение актива

Подв.

возд. (5)

Разовый ущерб

Частота возникновения

Годовой ущерб

Перехват ПЭМИ

1 000 000

0 (0)

0

0. 4

0

Перехват наводок информационных сигналов

1 000 000

0 (0)

0

0. 4

0

Таблица 5.2 — Утечка информации, высвечиваемой на проекторе

Способы нарушения информационной безопасности

Значение актива

Подв. возд. (5)

Разовый ущерб

Частота возникновения

Годовой ущерб

Перехват ПЭМИ

150 000

0 (0)

0

0. 4

0

Перехват наводок информационных сигналов

150 000

0 (0)

0

0. 4

0

Таблица 5.3 — Утечка информации, озвучиваемой вслух

Способы нарушения информационной безопасности

Значение актива

Подв. возд. (5)

Разовый ущерб

Частота возникновения

Годовой ущерб

Утечка через прямой акустический канал

50 000

1 (20)

10 000

0. 9

9 000

Утечка через виброакустический канал

50 000

1 (20)

10 000

0. 8

8 000

Утечка через акустоэлектрический канал

50 000

1 (20)

10 000

0. 6

6 000

Как видно из таблиц 5. 1−5.3 при введении мер по перекрытию технических каналов утечки информации, было достигнуто снижение ожидаемых годовых потерь до уровня ниже заданного порога в 20 000 грн.

При этом суммарный уровень снижения потерь, грн:

(5. 1)

(5. 2)

А уровень затрат на обеспечение информационной безопасности, грн:

(5. 3)

(5. 4)

Теперь из формул 5.2 и 5.4 можно рассчитать эффективность предпринятых мероприятий:

*100% (5. 5)

(5. 6)

(5. 7)

Как видно из уравнения 5.7 сумма затраченных средств составляет лишь 3. 62% от разницы между первоначально ожидаемыми потерями и потерями, ожидаемыми после внедрения средств по обеспечению информационной безопасности.

6. Организационные мероприятия по защите помещения

Первоначальным заданием в защите выбранного помещения, является вызов экспертов, способных проверить помещение на наличие закладных устройств. Также эксперты должны прозондировать линии пожарной сигнализации и телефонной связи на наличие подключений к ним. Если такие подключения будут выявлены, необходимо предпринять меры по их устранению, например, отключить их вручную (если это возможно) или применить метод высоковольтного выжигания.

6.1 Круглосуточные мероприятия

Следующим этапом в обеспечении информационной безопасности помещения, будет наем охранников, контролирующих в ход в помещение, и установка видеокамер, для предотвращения проникновения в помещение злоумышленников и установки закладных устройств. В качестве видеокамеры наблюдения будет выбрана беспроводная камера Kingwave KW2233, изображенная на рисунке 6. 1

Рисунок 6.1 — Беспроводная видеокамера наблюдения Kingwave KW2233

Характеристики:

* Беспроводная видеокамера работает в паре с приемниками Kingwave KW7302, KW3206B

* Максимальное расстояние между камерой и приемником: 2 км на открытом пространстве

* Разрешение: 520 ТВЛ,

* Камера оснащена ИК подсветкой для съемки ночью

* Видеокамера выполнена в антивандальном корпусе, предусмотрено крепление для замка

* Диапазон вещания сигнала: 2,4 ГГц.

* Количество частотных каналов вещания: 8.

* Цена: 2020 грн.

Установка данной видеокамеры в углу, по диагонали к входу, обеспечит полный обзор помещения, а разрешение в 520 ТВЛ обеспечит распознавание объектов, находящихся в помещении.

6.2 Временные мероприятия

При проведении совещаний:

— Запуск радиочастотного генератора шума, если на совещании используется проектор. Это обеспечит, защиту съема информации, высвечиваемой на проекторе, через ПЭМИ.

- Закрыть все окна шторами, для защиты информации, высвечиваемой на проекторе от просмотра из соседних помещений.

- Отключить от сети питания все неиспользуемые устройства.

- Запуск генератора акустического шума DNG-2300.

- Запуск виброакустического генератора шума «Стена-105».

При обработке конфиденциальной информации на компьютерах:

- Запуск радиочастотного генератора шума.

Выводы

В данном курсовом проекте мной было изучена аудитория «21з» Харьковского Национального Университета Радиоэлектроники. Целью данных исследований было дальнейшее обеспечение технической защиты информации, озвучиваемой в данной аудитории и обрабатываемой на компьютерах, расположенных в ней.

Для этой аудитории были изучены все возможные технические каналы утечки информации. После с помощью методики оценки рисков от компании Microsoft были выявлены наиболее опасные из этих каналов. Конечной целью выявления данных каналов было их дальнейшее перекрытия. Для обеспечения перекрытия данных каналов был выделен ряд средств: генератор радиочастотного шума РИАС-1С, генератор акустического шума DNG-2300 и виброакустический генератор шума «Стена-105». Общая сумма затрат на эти средства приблизительно составила 20 000 гривен, в то время как сумма возможных потерь, согласно методике оценки рисков, снизилась 552 000 гривен, что является весьма эффективным показателем.

Далее мной был составлен список организационных мероприятий, которые в комбинации с техническими мероприятиями обеспечат повышение уровня информационной безопасности для данного помещения. Однако такие мероприятия также требуют финансовых затрат. Это затраты на закупку камеры видеонаблюдения и зарплату персоналу, охраняющему помещение от проникновений.

В целом после проведения данного ряда мероприятий данное помещение можно считать защищенным по всем возможным техническим каналам утечки информации.

Список литературы

1. Волокитин А. В., Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2012 г. -272 с.

2. Шпионские страсти. Электронные устройства двойного применения. Рудометов. Е.А. четвертое издание 2009 г.

3. Петраков А. В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001 г. -368 с.

4. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации (под редакцией Ковтанюка) К.: Издательство Юниор, 2010 г. -504 с.

5. Торокин А. А. Инженерно-техническая защита информации. — М.: Гелиос АРВ, 2009.

ПоказатьСвернуть
Заполнить форму текущей работой