Технические каналы утечки информации: акустические, вибрационные, электроакустические, параметрические, оптико-электронные и пр. Структурная модель объекта защиты. Расчет реальности канала утечки информации. Расчет величины угрозы утечки информации.
Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Роль информационной компоненты в производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж.Под техническим каналом утечки информации понимают способ получения информации с помощью технических средств. В зависимости от среды распространения акустических колебаний, способов их перехвата и физической природы возникновения информационных сигналов, технические каналы утечки акустической информации можно разделить на воздушные, вибрационные, электроакустические, оптико-электронные и параметрические; воздушные, в этих технических каналах утечки информации средой распространения акустических сигналов является воздух и для их перехвата используются миниатюрные высокочувствительные и направленные микрофоны, которые соединяются с диктофонами или специальными микропередатчиками. электроакустические каналы утечки информации обычно образуются за счет преобразования акустических сигналов в электрические по двум основным направлениям: путем "высокочастотного навязывания" и путем перехвата через вспомогательные технические средства и системы. Технический канал утечки информации путем "высокочастотного навязывания" образуется при несанкционированном контактном введении токов высокой частоты от ВЧ-генератора в линии, имеющие функциональные связи с элементами вспомогательных технических средств и систем, на которых происходит модуляция ВЧ-сигнала.Общими методами защиты от электромагнитных полей и излучений являются следующие: - уменьшение мощности генерирования поля и излучения непосредственно в его источнике, в частности за счет применения поглотителей электромагнитной энергии; Специальные проверки представляют собой проверки технических средств и систем (ТСС) объекта защиты с целью выявления и изъятия специально установленных закладных устройств съема информации непосредственно с ТСС, выявление технических доработок по изменению свойств ТСС, облегчающих умышленный или неумышленный съем информации, выявление различного рода программных закладок съема информации. Кроме технического средства, представители организации, которой оно принадлежит, обязаны предоставить для разработки программы проверки информацию следующего вида:-данные о техническом средстве; Данные о техническом средстве должны содержать сведения о его назначении и полной комплектации, комплект документов на техническое средство, способ приобретения с указанием сведений об организации-поставщике. Сведения о планируемом размещении технического средства должны содержать: - описание объекта информатизации, на котором планируется использовать техническое средство;На данном этапе провожу структурирование элементов информации, которые подлежат защите. На объекте защиты содержится информация, представляющая ценность, то есть это сведения, имея которые возможно очень просто влиять на ход работы всего предприятия в целом: дезорганизация технических процессов, хищение персональных данных, вывод из строя станции на неопределенное время и т.п. Объектом защиты в данном курсовом проекте выступает некий виртуальный объект кабинет, в котором хранится информация, которая представляет интерес для нарушителя. Согласно индивидуальному заданию из таблицы 1 выбираю наименование элемента информации, а также гриф секретности. Рассчитываю объем информации на бумажном носителе «Первичные средства пожаротушения, имеющиеся объекте»: V=3?137=411 Кбайт;Оценка реальности канала утечки выполняю с помощью следующей формулы: a = Си Ску (3); где Си - стоимость информации, которая может быть получена по данному каналу; В таблице 4 приведены данные об ориентировочной стоимости основных устройств, которые могут быть применены для реализации технических каналов утечки на рассматриваемом объекте защиты. Рассчитываю оценку реальности канала утечки для «Приказы инструкции, действия при ЧС для Вида канала - Видовой »: a = 196800 5900 = 33. Рассчитываю оценку реальности канала утечки для «Приказы инструкции, действия при ЧС для Вида канала - Электроакустический»: a = 196800 3500= 56.Оценка величины угрозы, по значению которой затем проводится ранжирование угроз информации по степени важности, производим по формуле: Ву = Си ? a (4) где Си - стоимость информации, которая может быть получена по данному каналу, a - оценка реальности канала утечки В таблице 5 указано ранжирование угроз информации относительно величины : Таблица 5-Ранжирование угроз информации относительно величины Рассчитываю оценку величины угрозы для «Приказы инструкции, д
План
Содержание
Введение
1. Теоретическая часть
1.1 Технические каналы утечки информации
1.2 Охрана труда
2. Расчетная часть
2.1 Структурная модель объекта защиты
2.2 Расчет реальности канала утечки информации
2.3 Расчет величины угрозы утечки информации
Заключение
Список использованной литературы
Приложение А Результаты расчетов
Введение
Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своем составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). Роль информационной компоненты в производстве с течением времени возрастает.
В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.
Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.
Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.
В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации - компьютеры, роль которых все повышается.
Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком.
Информация может быть представлена в различной форме и на различных физических носителях.
Основными формами информации, представляющими интерес с точки зрения защиты, являются: - документальная;
- акустическая (речевая);
- телекоммуникационная.
Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности государства.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы