Разработка технического проекта системы защиты информации в кабинете руководителя от утечки по параметрическому каналу

Автор работы: Пользователь скрыл имя, 12 Мая 2015 в 11:11, курсовая работа

Краткое описание

1. Целью курсовой работыявляетсяразработка технического проекта системы защиты информации объекта информатизации от утечки по параметрическому каналу.
2. Задачами курсовой работы являются:
• определение, сбор, изучение и систематизация теоретических сведений.
• анализ защищаемого помещения на наличие параметрического канала утечки информации и разработка требований по его защите.
• разработка технического проекта системы защиты информации по параметрическому каналу из защищаемого помещения

Содержание

Задание на курсовую работу 2
Введение 4
Глава 1. Анализ угроз и уязвимостей утечки конфиденциальной информации по параметрическому каналу утечки информации и определение группы требований по защищенности канала утечки. 5
1.1. Анализ угроз и уязвимостей утечки конфиденциальной информации по параметрическому каналу утечки информации. 5
1.2. Определение группы требований по защищенности канала утечки. 11
Выводы по первой главе 15
Глава 2. Разработка технического решения защиты речевой информации в кабинете руководителя от ее утечке по акустоэлектрическому каналу, а также создание рекомендаций по его реализации. 16
2.1 Разработка технического решения 16
2.2 Разработка рекомендаций 19
Выводы по второй главе 23
Заключение 24
Список используемых источников 25

Прикрепленные файлы: 1 файл

Kursvaya_rabota_osnavnoy_variant-1.docx

— 314.43 Кб (Скачать документ)
    1. Разработка рекомендаций

Из всего вышесказанного становиться ясно, что главными источниками утечки информации по акустоэлектрическому каналу являются:

    • Телефонный аппарат;
    • Датчики пожарной сигнализации.

Так как кабинет руководителя находиться на первом этаже здания, то велика угроза ВЧ-навязывания. Исходя из этого мы имеем три возможных источника утечки информации, которые необходимо закрыть, чтобы избежать попадания конфиденциальной информации к злоумышленникам.

В начале в компании следует разработать и утвердить ряд организационных мер по защите информации, а именно:

  • Отключение мобильных телефонов во время переговоров и совещаний;
  • Отключение стационарного телефона на столе руководителя во время переговоров и совещаний;
  • Ограничение доступа в защищаемое помещение;
  • Использовать только сертифицированные средства.

Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства.

Рекомендуется использовать такие методы пассивной защиты как:

    • Ограничение опасных сигналов;
    • Фильтрация опасных сигналов.

Возможность ограничения опасных сигналов основывается на нелинейных свойствах полупроводниковых элементов, главным образом диодов. В схеме ограничителя малых амплитуд используются два встречно-включенных диода, имеющих вольт-амперную характеристику (зависимость значения протекающего по диоду электрического тока от приложенного к нему напряжения), показанную на рис. 3, а. Такие диоды имеют большое сопротивление (сотни кОм) для токов малой амплитуды и единицы Ом и менее - для токов большой амплитуды (полезных сигналов), что исключает прохождение опасных сигналов малой амплитуды в телефонную линию и практически не оказывает влияние на прохождение через диоды полезных сигналов.

Диодные ограничители включаются последовательно в линию звонка (см. рис. 3 б) или непосредственно в каждую из телефонных линий (см. рис. 4).

Фильтрация опасных сигналов используется главным образом для защиты телефонных аппаратов от "высокочастотного навязывания".

 Простейшим фильтром является конденсатор, устанавливаемый в звонковую цепь телефонных аппаратов с электромеханическим звонком и в микрофонную цепь всех аппаратов (см. рис. 3, б и вДля защиты телефонных аппаратов, как правило, используются устройства, сочетающие фильтр и ограничитель. К ним относятся: устройства типа "Экран", "Гранит-8", "Корунд", "Грань-300" и др. (см. рис. 4).

Рис. 3 Вольтамперная характеристика диода VD (а) и схемы защиты звонковой цепи (б) и микрофона (в) телефонного аппарата.

Рис. 4 Схема устройства защиты телефонных аппаратов типа «Гранит».

Фильтр Гранит-8 сочетает в себе фильтр и ограничитель. Обеспечивает защиту от микрофонного эффекта и ВЧ-навязывания. Прибор расчитан на работу в автоматическом режиме, круглосуточно, под непрерывной нагрузкой в линиях с сопротивлением 600 Ом ± 10%. Имеет сертификат ФСТЭК. Стоимость: 2000 рублей.

Так же рекомендуется использовать активные методы защиты такие как:

  • Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного маскирующего сигнала в диапазоне высших частот звукового диапазона.
  • Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок. при таких напряжениях в ряде случаев просто отключаются.
  • Метод низкочастотной маскирующей помехи.

Для этих целей подойдет телефонный модуль для комплексной защиты телефонной линии от прослушивания Прокруст 2000. Защитный модуль прост в эксплуатации, практически не требует настройки пользователем, включение защиты при переговорах осуществляется нажатием одной кнопки на приборе или пульте ДУ. При необходимости можно отрегулировать уровень помехи и напряжения на линии, контроль напряжения на линии осуществляется с помощью встроенного вольтметра. Имеет сертификат ФСТЭК. Стоимость 50000 рублей.

В качестве альтернативы  можно использовать МП-1А. Устройство защиты МП-1А предназначено для исключения утечки информации через абонентскую линию аналоговых АТС в режиме ожидания вызова. В нём одновременно используются как пассивные , так и активные средства защиты . Устройство содержит генератор шума, нелинейные цепи и узел подавления сигналов малого уровня, с помощью которых обеспечивается введение шумового сигнала в абонентскую линию, затухание сигнала малого уровня от телефонного аппарата в сторону абонентской линии и защита информации от утечки при активных методах воздействия в режиме ожидания вызова. Устройство отличается малыми габаритами и низкой потребляемой мощностью по сравнению с ближайшими прототипами типа Гранит-8,11,12, это позволяет разместить его внутри телефонных розеток. Имеет сертификат ФСТЭК. Стоимость: 3600 рублей.

На рис. 5 показаны места установки технических средств МП-1А и Прокруст-2000.

Рис.5 Место установки МП-1А и Прокруст 2000.

Для защиты от утечек за счет микрофонного эффекта рекомендуется использовать: экранирование устройств обладающих микрофонным эффектом (датчики пожарной сигнализации, ПК), контроль ВЧ-излучений с помощью специальных измерительных приборов.

Выводы по второй главе

Во второй главе была решена третья задача курсовой работы, а именно разработка технического решения защиты речевой информации в кабинете руководителя при ее утечке по акустоэлектрическому каналу. Также представлены рекомендации по его реализации.

 

 

Заключение

В ходе выполнения курсовой работы были решены три задачи:

• определение, сбор, изучение и систематизация теоретических сведений;

• анализ защищаемого помещения на наличие акустоэлектрического  канала утечки информации и разработка требований по его защите;

• разработка технического решения защиты речевой информации от утечки по акустоэлектрическому каналу из защищаемого помещения.

Первая задача была решена в первой главе, мы ознакомились с акустоэлектрическим каналом утечки информации. Так же в первой главе был произведен анализ защищаемого помещения(кабинета руководителя).

Вторая глава полностью посвящена разработке технического решения по защите акустической информации от утечки по акустоэлектрическому каналу. И подготовлены рекомендации по реализации.

Таким образом была достигнута цель курсовой работы: анализ основ проектирования систем защиты информации и разработка технического решения защиты речевой информации от утечки по акустоэлектрическому каналу.

 

 

 

 

 

 

 

 

 

 

 

 

Список используемых источников

1. Информационный портал «Средства защиты информации», [Электронный ресурс], analitika.info;

2. Специальные требования и рекомендации  по технической защите конфиденциальной  информации(СТР-К), [Электронный документ], www.specon.ru/files/STRK.doc;

3. Хорев А.А., Статья «Спсобы и средства защиты информации», [Электронный документ], www.analitika.info/zaschita.php;

4. Хорев А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации.  – М.: Гостехкомиссия РФ, 1998.

 

 

 

 

 

 

 

 

 


Информация о работе Разработка технического проекта системы защиты информации в кабинете руководителя от утечки по параметрическому каналу