Смекни!
smekni.com

Построение инженерно-технической защиты (стр. 5 из 6)

Учитывая особенности распространения электромагнитных колебаний, определяющихся прежде всего мощностью излучения, особенностями распространения и величинами поглощения энергии в среде распространения, правомерно ставить вопрос об установлении их предельно допустимых интенсивностей (мощностей), потенциально возможных для приема средствами злоумышленников. Эти допустимые значения интенсивностей принято называть нормами или допустимыми значениями.

Защита от утечки информации за счет побочных электромагнитных излучений самого различного характера предполагает:

· размещение источников и средств на максимально возможном удалении от границы охраняемой (контролируемой) зоны;

· экранирование зданий, помещений, средств кабельных коммуникаций;

· использование локальных систем, не имеющих выхода за пределы охраняемой территории (в том числе систем вторичной часофикации, радиофикации, телефонных систем внутреннего пользования, диспетчерских систем, систем энергоснабжения и др.);

· развязку по цепям питания и заземления, размещенных в границах охраняемой зоны;

· использование подавляющих фильтров в информационных цепях, цепях питания и заземления.

2.4 Обоснование средств защиты информации от утечки по материально вещественным каналам

Защита информации от утечки по материально-вещественному каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.

В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.

По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие. Все это совершенно достоверные, конкретные данные.

2.5 Выбор средств защиты для построения системы инженерно-технической защиты объекта от утечки информации по техническим каналам

1) необходимо оснастить защищаемое помещение сертифицированными по требованиям безопасности информации основными техническими средствами и системами и вспомогательными техническими средствами и системами либо средствами, прошедшими специальные исследования и имеющими предписание на эксплуатацию;

2) необходимо оборудовать систему центрального отопления звукоизолирующем экраном (панели из древо - волокнистого материала). На время проведения совещания необходимо в вентиляционное отверстие установить звукоизолирующую заглушку (панели (+установка) 8 000 руб, 2шт. заглушки 500 руб.);

3) необходимо использовать комплекс виброакустической защиты VNG-012GL предназначенный для защиты информации от утечки по акустическим и виброакустическим каналам, в том числе: от прямого подслушивания, от подслушивания с помощью электронных стетоскопов, от съема информации с помощью лазерных и микроволновых систем (52 800 руб.);

4) линии заземления изолировать и наделить их защитным экраном;

5) использовать генератор шума по сети 220В- SEL SP-41/C предназначенный для защиты информации от утечки по сети электропитания, а так же для подавления устройств несанкционированного съема информации, использующих в качестве канала передачи цепи электропитания 220В(18 300руб.);

6) произвести тонировку стёкол;

7) использовать портативный блокиратор сотовых телефонов BRIZ(«Бриз») предназначенный для блокирования сотовой связи и защиты от подслушивающих устройств, созданных на основе сотового телефона (16 000 руб);

8) Для развязки линий электропитания необходимо использовать сетевые фильтры (ФСП -10 2 шт., 12 600 руб.)


3 ОЦЕНКА ЭФФЕКТИВНОСТИ РЕАЛИЗОВАННОЙ СИСТЕМЫ

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации.

Для каждой из угроз рассчитывается коэффициент опасности угроз a:

 =

I
/F ,

где  - коэффициент опасности угрозы;

 Z – стоимость бита информации (принимается равной 1, поскольку все угрозы сравниваются между собой);

I – объем «похищенной» информации (при реализации угрозы);

 F – полоса пропускания канала;

q – среднеспектральное отношение мощности сигнала к мощности помехи.

Результаты расчетов отображены в таблице 4.

Таблица 4. Ранжирование каналов утечки акустической информации

Код угрозы Вид угрозы Т(час) q(дБ) I(Мб) b(s)(дол.) a Мб дол.
1 2 4 5 6 7 8
Sp1 Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ 200 40 4,35х103 1000 7.86
Sp2 Долговременная радиозакладка с сетевым питанием, в том числе с ДУ 3000 40 6,3х104 500 113.8
Sp3 Контроль стен (стетоскопы) 3000 10 1,57х104 1000 14.18
Sp4 Контроль труб (стетоскопы) 1500 10 4,5х103 1000 4.06
Sp5 Использование вносимых диктофонов 50 40 1,05х103 1500 3.32
Sp6 Направленные микрофоны 200 10 6х102 2000 9,48
Sp7 Лазерный контроль оконных стекол 1500 20 1,1х104 100000 19,67

Коэффициенты  опасности угроз сигнальной информации оценивается по формуле:

 =

I/b,

где

– средняя стоимость информации (принята при расчетах равной 1)

I – общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);

b – стоимость реализации угрозы;

Входящая в формулу величина I объема информации принималась равной:

I = 103 Мб – для вариантов хищения информации с жесткого диска ЭВМ;

, – для вариантов копирования дискет (документов), где m – число дискет, а
1,44 Мб – емкость дискеты.

Для вариантов видеоконтроля:

где

– число элементов (число pixel) разрешения в поле изображения;

Fk – частота кадров;

q – отношение сигнал/помеха;

Т – время штатной работы (хорошая видимость и др.).

Таблица 5. Ранжирование каналов утечки сигнальной информации

Код yrpoз Наименование угрозы Т (час) m (шт) I1 (Мб) l x m Fk (Гц) q (дБ)
1 2 3 4 5 6 7 8
Sp1 Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ 3,5 200 40 4,35х103 1000 4,35
Sp2 Долговременная радиозакладка с сетевым питанием, в том числе с ДУ 3,5 3000 40 6,3х104 500 126
Sp3 Использование естественных звуководов 3,5 3000 30 4,7х104 300 157
Sp4 Контроль стен (стетоскопы) 3,5 3000 10 1,57х104 1000 15,7
Sp5 Контроль труб (стетоскопы) 2,0 1500 10 4,5х103 1000 4,5
Sp6 Использование вносимых диктофонов 3,5 50 40 1,05х103 1500 0,7
Sp7 Направленные микрофоны 2,0 200 10 6х102 2000 0,3
Sp8 Мимический канал 3.5 1500 30 2,36х104 6000 3,94
Sp9 Лазерный контроль оконных стекол 2,5 1500 20 1,1х104 100 000 0,11
Sp10 Пассивные оптические закладки-отражатели 3,5 1500 30 2,35х104 50 000 0,47
Sp11 Проводные (телефонные) закладки 3.5 3000 20 3,14х104 200 157
Sp12 Проводные (пассивные) закладные устройства сложных модификаций 3,5 2000 20 2,1х104 400 52,3
Sp13 Сетевые проводные закладки 3,5 3000 40 6,3х104 400 157
Sp14 Специальные проводные системы 3,5 3000 40 6,3х104 5000 12,6
Sp15 Активные системы повышенной энергетической скрытности 3,5 3000 40 6,3х104 30 000 2,1

Таблица 6. Ранжирование видов противодействия утечки информации