курсовые,контрольные,дипломы,рефераты
Міністерство освіти і науки України
Львівський державний інститут новітніх технологій
та управління ім. В. Чорновола
КУРСОВА РОБОТА
з дисципліни: «Методи та засоби захисту інформації»
Виконав:
студент групи ІБ-31
Данилко О.Ю.
Прийняв:
Шандра З.А.
Львів 2011
Зміст
Вступ
1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації
2. Постановка задачі
2.1 Просторова і структурна моделі приміщення
2.2 Інформація, циркулююча в приміщенні
2.3 Джерела інформації
2.4 Модель зловмисника
2.5 Найбільш вірогідні канали просочування інформації з даного приміщення
2.6 Мета побудови системи захисту
3. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів
4. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації з використанням оптико-електронної (лазерної) апаратури
5. Розрахунок словесної розбірливості мови для ненавмисного прослуховування
5.1 Розрахунок розбірливості мови через стіну №1 і 2 (бічні)
5.2 Розрахунок розбірливості мови через стіну (з дверима)
5.3 Розрахунок розбірливості мови через підлогу і стелю
5.4 Розрахунок розбірливості мови через вікно
6. Розрахунок зони зняття акустичної інформації за допомогою направлених мікрофонів
6.1 Розрахунок зони можливого зняття інформації для вікна за допомогою трубчастого мікрофону
6.2 Розрахунок зони можливого зняття інформації для вікна за допомогою рефлекторного мікрофону
7. Розрахунок зони зняття акустичної інформації за допомогою оптико-електронних засобів розвідки
7.1 Розрахунок зони можливого зняття інформації для вікна
Висновки за наслідками оцінних розрахунків
Список літератури
Вступ
Несприятлива криміногенна ситуація, недобросовісна конкуренція, активізація дій терористів примушують суспільство повернутися лицем до проблеми забезпечення безпеки, одним з найважливіших аспектів якої є інформаційна безпека.
Основні надії фахівці пов'язують з впровадженням інтегральних підходів і технологій. Необхідною умовою реалізації інтегрального підходу є блокування всіх технічних каналів витоку і несанкціонованого доступу до інформації, тому для створення ефективних систем безпеки, в першу чергу, необхідно досліджувати можливі канали витоку і їх характеристики. Дослідження варто проводити програмно-апаратними засобами, що є в наявності, а так само за допомогою математичних розрахунків (різні методики оцінки), на підставі яких слід зробити оцінку захищеності інформації по різних каналах.
Мета роботи – проведення аналізу захищеності виділеного приміщення (ВП) від просочування інформації по акустичному каналу за допомогою оцінних розрахунків і розробка рекомендацій по підвищенню рівня захищеності ВП.
Мовна інформація є одним з основних джерел отримання даних про фінансову, науково-дослідну, виробничу діяльність організації, тобто відомостей, що не підлягають широкому розголосу (іноді і зовсім секретною). Не дивлячись на значно збільшену роль автоматизованих інформаційних систем (АІС), мовна інформація в потоках повідомлень як і раніше носить превалюючий характер (до 80% всього потоку). Людина, що говорить, середовище розповсюдження акустичних, віброакустичних і електромагнітних коливань, лінії розповсюдження електричних коливань, технічні засоби виявлення і обробки вказаних коливань утворюють канал несанкціонованого доступу до відомостей, які потребують захисту.
Для її перехоплення особа, зацікавлена в отриманні інформації («супротивник»), може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, що дозволяють перехоплювати мовну інформацію по прямому акустичному, віброакустичному, електроакустичному і оптико-електронному (акустооптичному) каналам. Для протидії просочуванню інформації по перерахованих каналах існує ряд організаційних і технічних мір, які не раз описані у відповідній літературі і в правових актах. Дамо оцінку і систематизуємо дану інформацію, а також застосуємо її на практиці в даному проекті.
1. Особливості технічних каналів витоку і несанкціонованого
доступу до інформації
У загальному плані оволодіння інформацією, щодо якої встановлено обмежений доступ, може здійснюватись шляхом її мимовільної втрати, розголошення або несанкціонованого доступу до неї.
У сучасній літературі поняття “витоку інформації” подається досить неоднозначно, але тут воно розглядається як мимовільне поширення інформації за рахунок технічних або експлуатаційних особливостей певного обладнання, втрати, пошкодження, знищення документальних та програмних носіїв інформації в результаті дії стихійного лиха, поширення інформації через потрапляння в інформаційні мережі комп’ютерних вірусів, інші випадки, які не мають навмисного характеру.
Розголошення інформації виявляється в умисному або необережному її повідомленні, опублікуванні, оголошенні, переданні, наданні для ознайомлення, пересиланні, втраті особами, яким така інформація була відома у зв’язку з їх професійною діяльністю і коли у цьому не було службової необхідності.
Несанкціонований доступ до інформації тут розуміється як доступ до інформації, який здійснюється з порушенням установлених правил розмежування доступу.
Усі зазначені вище шляхи отримання інформації можуть використовуватись конкурентами, промисловими шпигунами, спецслужбами за допомогою створення так званих каналів витоку та передання інформації. У свою чергу, ці канали передбачають створення відповідних умов для переходу інформації від її носія до споживача. Відомо, що взагалі інформація переноситься чи передається енергією або матеріальними носіями. У фізичній природі можливі такі шляхи перенесення інформації: світові промені, звукові хвилі, електромагнітні хвилі, матеріали і речовини. Використовуючи ті чи інші фізичні поля, створюють відповідні системи передавання інформації, які складаються з джерел інформації, передавачів, каналу передавання, приймачів та отримувачів інформації. Подібне існує у разі передання інформації та у взаємовідносинах людей. Носії інформації (джерела) через “передавачі”, а в деяких випадках і “приймачі” передають її отримувачам. Джерелами інформації можуть бути люди, документи, публікації, технічні засоби забезпечення виробничої діяльності, продукція, промислові та виробничі відходи.
Передавачами та приймачами можуть бути різноманітні технічні засоби, тайники, кур’єри, зв’язківці та ін. Серед отримувачів можна розглядати спецслужби, конкурентів, кримінальні елементи, ЗМІ, різні інформаційні, детективні агентства тощо.
У випадках мимовільного витоку інформації зазначеними отримувачами використовуються відповідні технічні засоби, які можуть сприймати та переробляти інформацію від так званих паразитних випромінювань технічних засобів та мереж, механічних коливань будівельних конструкцій, створених від дії на них звукових коливань. Крім того, для отримання так званої випадкової інформації організовується спостереження за різними офіційними джерелами: Інтернет, ЗМІ, конференції, симпозіуми, вивчення технічних відходів і т. п.
Як у разі мимовільного витоку інформації, так і за несанкціонованого доступу до неї існують відповідні канали отримання інформації: візуально-оптичні (спостереження, відео-, фотозйомка), акустичні та акустоперероблювальні, електромагнітні (у тому числі й магнітні та електричні), матеріально-речові (магнітні носії, папір, фотографії і т. д.).
Візуально-оптичні канали створюються як оптичний шлях від об’єкта інформації до її отримувача. Для цього необхідні енергетичні, часові та просторові умови і відповідні технічні засоби. Створенню зазначених каналів сприяють такі характеристики об’єкта інформації: відповідні його розміри, власна яскравість і контрастність. Особлива цінність інформації, отриманої через такий канал, полягає в тому, що вона є максимально достовірною, оперативною і може служити документальним підтвердженням отриманих відомостей.
Джерелом створення акустичного каналу є тіла та механізми, які здійснюють вібрацію, або коливання, такі як голосові зв’язки людини, елементи машин, що рухаються, телефонні апарати, звукопідсилювальні системи, гучномовні засоби, засоби звукозапису та звуковідновлення та ін.
Звукові коливання від голосу людини, інших звуків створюють акустичні хвилі, які, поширюючись у просторі і взаємодіючи з відповідними перешкодами, викликають у них перемінний тиск (двері, вікна, стіни, підлога, різні прилади), приводячи їх у коливальний режим. Впливаючи на спеціальні прилади (мікрофони), звукові коливання створюють у них відповідні електромагнітні хвилі, які передаються на відстань і несуть у собі створену звуковими коливаннями інформацію.
Акустичні канали створюються:
- за рахунок поширення акустичних (механічних) коливань у вільному повітряному просторі (переговори на відкритому просторі, в приміщенні при відкритих вікнах, кватирках, дверях, виток через вентиляційні канали);
- за рахунок впливу звукових коливань на елементи і конструкції будівель, викликаючи їх вібрацію (стіни, стеля, підлога, вікна, двері, вентиляційна система, труби водопостачання, опалення, мережі кондиціонування);
- за рахунок дії звукових коливань на технічні засоби обробки інформації (мікрофонний ефект, акустична модуляція і т. п.).
Електромагнітні канали за своєю фізичною природою та експлуатаційними особливостями технічних засобів, які забезпечують виробничу діяльність, є найбільш небезпечними і досить поширеними каналами отримання інформації. Такі канали створюються через наявність у технічних засобах, які використовуються у виробництві, джерел небезпечних сигналів. Насамперед до таких джерел відносять перероблювачі, якими є прилади, що трансформують зміни однієї фізичної величини в зміни іншої. У термінах електроніки перероблювач визначається як прилад, котрий перетворює неелектричну величину в електронний сигнал, або навпаки. Добрі знання роботи перероблювачів дають змогу визначати можливі неконтрольовані прояви фізичних полів, які і створюють електромагнітні канали витоку (передання) інформації. Водночас, враховуючи ідентичність технічних і конструктивних рішень, електронних схем технічних засобів обробки інформації та забезпечення виробничої діяльності підприємств і банків, усім їм потенційно властиві ті чи інші канали витоку (передання) інформації. Тому у будь-якому випадку використання технічних засобів обробки та передання інформації створює загрозу її безконтрольного витоку (передання).
Матеріально-речові канали отримання інформації створюються через вивчення відходів виробничої діяльності (зіпсовані документи або їх фрагменти, чернетки різного роду поміток, записів, листів і т. д.), викрадення, несанкціоноване ознайомлення, копіювання, фотографування, відеозапис документів, креслень, планів, зразків технічних або програмних засобів.
Поряд з неправомірним отриманням інформації існують і інші загрози, які не передбачають отримання інформації, але, у свою чергу, не менш небезпечні. Серед них такі, як знищення і модифікація (зміна змісту) інформації. У цьому разі інформація хоч і не потрапляє до конкурентів чи злочинців, але її використання стає неможливим і самими власниками.
Слід зазначити, що до факторів, які створюють умови витоку (передання) інформації, за дослідженнями спецслужб, відносять такі:
Фактори | % |
Надмірна балакучість співробітників підприємств, фірм, банків | 32 |
Прагнення працівників підприємств, фірм, банків заробляти гроші будь-яким способом і будь-якою ціною | 24 |
Відсутність на підприємстві, фірмі, у банку системи заходів, спрямованих на захист інформації | 14 |
Звичка співробітників підприємств, фірм, банків ділитись один з одним почутими новинами, чутками, інформацією | 12 |
Безконтрольне використання інформаційних систем | 10 |
Наявність передумов для виникнення серед співробітників конфліктних ситуацій | 8 |
На підставі викладеного можна зробити висновок, що отримання інформації спецслужбами, конкурентами та зловмисниками здебільшого здійснюється через технічні засоби, які використовуються на фірмах, підприємствах, у банках, та через їхніх співробітників. Тобто в основу інформаційної безпеки має бути покладено заходи захисту інформації в засобах і мережах її передання та обробки, а також створення відповідної нормативної бази, яка б регулювала порядок доступу, зберігання і використання інформації фірми, банку, підприємства.
Заходи захисту інформації в засобах і мережах її передавання та обробки в основному передбачають використання апаратних, програмних та криптографічних засобів захисту. У свою чергу, апаратні засоби захисту (АЗЗ) застосовуються для вирішення таких завдань:
- перешкоджання візуальному спостереженню і дистанційному підслуховуванню;
- нейтралізація паразитних електромагнітних випромінювань і наводок;
- виявлення технічних засобів підслуховування і магнітного запису, несанкціоновано встановлених або таких, які принесено до установ фірми, підприємства, банку;
- захист інформації, що передається засобами зв’язку і міститься в системах автоматизованої обробки даних.
За своїм призначенням АЗЗ поділяються на засоби виявлення і засоби захисту від несанкціонованого доступу. Слід зазначити, що універсального засобу, який би давав змогу виконувати всі функції, немає, тому для виконання кожної функції, відповідно до виду засобів несанкціонованого доступу існують свої засоби пошуку та захисту. За таких умов заходи щодо протидії незаконному вилученню інформації за допомогою АЗЗ досить трудомісткі та дорогі і вимагають спеціальної підготовки фахівців безпеки.
На практиці всі заходи щодо використання АЗЗ поділяються на три групи: організаційні, організаційно-технічні, технічні.
Організаційні заходи апаратного захисту – це заходи обмежувального характеру, які передбачають регламентацію доступу і використання технічних засобів передавання і обробки інформації.
Організаційно-технічні заходи забезпечують блокування можливих каналів витоку інформації через технічні засоби забезпечення виробничої і трудової діяльності за допомогою спеціальних технічних засобів, які встановлюються на елементи конструкцій споруд і будівель, приміщень і технічних засобів, потенційно створюючи канали витоку інформації.
Технічні заходи – це заходи, які забезпечують використання в процесі виробничої діяльності спеціальних, захищених від побічних випромінювань технічних засобів передавання й обробки конфіденційної інформації.
Під програмними засобами захисту розуміють систему спеціальних програм, включених до складу програмного забезпечення комп’ютерів та інформаційних систем, які реалізують функції захисту конфіденційної інформації від неправомірних дій і програми їх обробки.
Програмні засоби забезпечують захист інформації від несанкціонованого доступу до неї, копіювання її або руйнування.
Під час захисту від несанкціонованого доступу (НСД) за допомогою програмних засобів здійснюється:
- ідентифікація об’єктів і суб’єктів;
- розмежування доступу до інформаційних ресурсів;
- контроль і реєстрація дій з інформацією і програмами.
Захист інформації від копіювання забезпечується виконанням таких функцій:
- ідентифікація середовища, з якого буде запускатись програма;
- аутентифікація середовища, із якого запущена програма;
- реакція на запуск із несанкціонованого середовища;
- реєстрація санкціонованого копіювання;
- протидія вивченню алгоритмів роботи системи.
Заходи захисту від руйнування інформації, враховуючи велику різноманітність причин руйнування (несанкціоновані дії, помилки програм і обладнання, комп’ютерні віруси та ін.), передбачають обов’язкові страхувальні дії, які спрямовані на попередження і профілактику можливих причин руйнування інформації. Програмні засоби захисту у таких випадках бувають як спеціалізованими, так і універсальними.
Під криптографічними заходами розуміють використання спеціальних пристроїв, програм, виконання відповідних дій, які роблять сигнал, що передається, абсолютно незрозумілим для сторонніх осіб. Тобто криптографічні заходи забезпечують такий захист інформації, за якого у разі перехоплення її і обробки будь-якими способами, вона може бути дешифрована тільки протягом часу, який потрібен їй для втрати своєї цінності. Для цього використовуються різноманітні спеціальні засоби шифрування документів, мови, телеграфних повідомлень.
2. Постановка задачі
Необхідно провести дослідження приміщення у Львівському державному інституті новітніх технологій та управління ім. В.Чорновола кабінету в якому проводяться переговори і робота з документами в твердому і електронному вигляді, дати оцінку захищеності об'єкту від витоку інформації по технічних каналах і сформувати рекомендації по захисту інформації на об'єкті.
Оскільки при роботі обробляється інформація, що носить конфіденційний характер (відомості про осіб, факти, події і інше, таке, що стосується фінансової діяльності підприємства), то можна зробити висновок про незаперечну необхідність побудови системи захисту даного приміщення.
На рисунках 3.1. і 3.2. арабськими цифрами позначені:
1 – дошка для написання;
2 – столи для засідання;
3 – робочі столи з комп’ютерами на них;
4 – крісло керівника;
5 – світч;
6 – радіатори системи опалювання;
7 – стільці для працівників;
Клас захищеності автоматизованої системи від несанкціонованого доступу до інформації згідно керівному документу Державної технічної комісії при Президенті України «Класифікація автоматизованих систем і вимог по захисту інформації»: 3Б.
2.1 Просторова і структурна моделі приміщення
Виділене приміщення знаходиться на четвертому поверсі будівлі. План приміщення представлений на рис. 3.1. Розміри приміщення: висота 3,5 метра, ширина 6 метрів, довжина 9 метрів. Приміщення знаходиться в межах контрольованої зони, відстань до межі якої не менше 40 метрів. Приміщення має одне вікно, яке виходить на внутрішню частину території. Двері виходять в коридор, в якому можуть знаходитися як працівники самої організації, так і сторонні люди.
Меблі кімнати складаються з шістнадцяти столів (один стіл керівника, чотири столи для переговорів і одинадцять столів для роботи), одинадцяти стільців і одного крісла. Так само в приміщенні знаходиться дошка для писання, світч, одинадцять комп'ютерів.
Таблиця 2.1 – Перелік меблів і побутових приладів, встановлених в
кабінеті
Найменування |
Кількість, шт. |
Обліковий номер |
Стіл робочий | 11 | 007-018 |
Крісло | 1 | 006 |
Стільці | 11 | 019-030 |
Стіл для нарад | 5 | 031-036 |
Комп’ютер | 11 | 037-048 |
Світч | 1 | 049 |
Дошка | 1 | 050 |
Всі стіни виконані з червоної цеглини загальною товщиною 200 мм лівої і правої стін і 400 мм стіна, що виходить в коридор і на вулицю. Всі три стіни обштукатурені і пофарбовані з обох боків. Приміщення обладнане трьома батареями опалення радіаторного типу. Притока води по батареях здійснюється з приміщення, розташованого над контрольованим приміщенням, а стік з батарей здійснюється по трубах в приміщення за стіною №2. Зліва від входу за стіною №1 знаходиться допоміжне приміщення, яке є власністю організації, але доступ в нього мають сторонні люди. За стіною №2 знаходиться праворуч від входу приміщення №404. Це приміщення, так само як і попереднє, належить організації. Там знаходиться аудиторія.
Двері в приміщенні звукоізольовані, подвійні із зазором більше 200 мм, габарити 1500×2300 мм.
Вікно має подвійне скління, при цьому відстань між шибками дорівнює 57 мм, товщина скла 5 мм. Розмір отвору: 2200×1200 мм. Візуальному огляду виділеного приміщення ззовні (через вікно) перешкоджають жалюзі.
Перекриття – стеля і підлога виконані з бетонних плит з круглими порожнечами, 220 мм. На підлозі постелений паркет. Оскільки будівля чотириповерхова, то над стелею приміщення, що захищається, горище, вхід в який закритий на замок. Приміщення під підлогою є аудиторія.
Вентиляційні отвори зображені на рисунку 3.3. Отвір припливної вентиляції знаходиться відразу при вході (зліва від дверей), а другий отвір в кінці цієї ж стіни(також ліворуч від дверей). Діаметр отвору складає 20 сантиметрів.
У мережу електроживлення подається напруга 220 В з постійною промисловою частотою 50 Герц. Офіс, що захищається, обладнаний дванадцятьма розетками (рис. 3.3).
Проаналізувавши приведені вище початкові дані, вивчивши теоретичні, аналітичні матеріали, а так само нормативні і керівні документи в даній області захисту інформації, потрібно скласти план проведення робіт на об'єкті, визначити склад заходів і їх послідовність, виробити вимоги до спеціальних технічних засобів, які використовуватимуться для дослідження об'єкту. Далі потрібно привести результати обстеження об'єкту, на їх підставі зробити висновки про захищеність досліджуваного приміщення і сформувати рекомендації по захисту.
В ході обстеження приміщення потрібно перевірити всю радіоелектронну апаратуру, предмети меблів і інтер'єру, що несуть конструкції, системи комунікації на наявність закладних пристроїв (ЗУ). Провести дану перевірку слід в два етапи:
· візуальний огляд;
· пошук ЗУ з використанням спеціального устаткування.
Схема приміщення з зазначенням систем комунікації (система електрифікації, локальна мережа, кабелі і датчики пожежної сигналізації) наведена на рис. 2.3.
Для захисту від несанкціонованого доступу співробітників фірми і сторонніх осіб в неробочий час, приміщення обладнане дверима із замком і охоронною сигналізацією. Так само пожежна і охоронна сигналізації виведені на пульт чергового. Черговий знаходитися при вході в будівлю. Пульт чергового обладнаний світловою і звуковою індикацією, і у разі спрацьовування сигналізації спалахує відповідна лампа і подається звуковий сигнал високих частот.
2.2 Інформація, циркулююча в приміщенні
Відповідно до термінології закону «Про інформацію, інформатизацію і захист інформації» інформація – це відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх уявлення.
Захисту підлягає секретна і конфіденційна інформація. До секретної відноситься інформація, що містить державну таємницю, її несанкціоноване розповсюдження може завдати збитків інтересам держави, організаціям, суб'єктам і Україні в цілому. Визначення поняття «Державна таємниця» дане в Законі України «Про державну таємницю»: «Державна таємниця – відомості, що захищаються державою, у області його військової, зовнішньополітичної, економічної, розвідувальної, контр розвідувальної і оперативно-розшукової діяльності, розповсюдження яких може завдати збитків безпеці Україні» [11].
Необхідно відзначити, що в обстежуваному приміщенні передбачена обробка тільки конфіденційної інформації.
У [12] дається наступне визначення: інформація конфіденційна – службова, професійна, промислова, комерційна або інша інформація, правовий режим якої встановлюється її власником на основі законів про комерційну, професійну таємницю, державній службі і інших законодавчих актів.
При цьому загальний об'єм збитків від розповсюдження оброблюваної інформації начальником інформаційного відділу оцінюється у розмірі 30.000 € (євро) у рік. Таким чином, необхідно побудувати адекватну систему захисту, тобто сумарна ринкова вартість устаткування, яке в результаті перевірки буде куплене разом з вартістю експлуатації, не повинне перевищувати річних збитків від розповсюдження даних, що захищаються.
2.3 Джерела інформації
Сьогодні в світі активно розвивається промислове шпигунство, що використовує найдовершеніші засоби збору інформації. Через витік інформації багато фірм терплять банкрутство, або вимушені залишати свій сектор ринку конкурентам.
При проведенні нарад за участю представників сторонніх організацій увазі учасників наради надаються в повному об'ємі матеріали, що складають інформаційну базу, на підставі якої ухвалюються конкретні рішення при обговоренні проекту комплексної роботи.
Джерелами інформації при проведенні наради є доповідачі, документи, задокументовані матеріали для наради, плакати, моделі.
Основна частина інформації на нараді передається за допомогою людської мови, джерелами якої є співробітники даної і сторонньої організацій. Під мовною інформацією розуміється те, що вимовляється учасниками нарад (обговорення, зауваження, ремарки).
Джерелами мовної інформації в кімнаті нарад організації можуть бути:
· безпосередня мова учасників засідання;
· люди, чия мова заздалегідь записана і відтворена за допомогою технічних аудіо пристроїв.
Захист інформації при проведенні нарад за участю представників сторонніх організацій має ряд особливостей, викликаних наступними чинниками:
· великими збитками від витоку відомостей про комплексні роботи, у виконанні яких беруть участь різні організації;
· присутністю на нараді, зокрема, представників замовника і виконавців, що характеризуються різним відношенням до вимог по забезпеченню інформаційної безпеки;
· прагненням частини співробітників сторонніх організацій до реєстрації інформації, зокрема, не виключається можливість запису на диктофон, з метою подальшої обробки для доповіді ходу і результатів наради керівництву своїх організацій;
· прагненням деяких співробітників сторонніх організацій зв'язатися з їх начальством під час наради для проведення яких-небудь оперативних заходів;
· виконанням учасниками наради агентурних завдань;
· високим рівнем концентрації і узагальнення закритих відомостей в доповідях виступаючих, таких, що відображаються на плакатах і документах, які знаходяться на столах;
· великою тривалістю наради по комплексних роботах в порівнянні з обговоренням внутрішніх питань головної організації;
· сам факт наради і склад його учасників є інформативною демаскуючою ознакою ходу виконання комплексної роботи.
Ці обставини ускладнюють завдання і посилюють вимоги по захисту інформації, в першу чергу по «чищенню» приміщення перед проведенням наради, запобіганню витоку інформації в ході наради по різних каналах. Заходи щодо захисту інформації у разі проведення нарад за участю представників сторонніх організацій носять надзвичайний характер, і служба безпеки головної організації проводить ці заходи повною мірою.
Основними джерелами інформації в приміщенні є:
· персонал, а так само сторонні люди, які відвідують дану організацію;
· документи самого різного характеру і призначення;
· технічні засоби обробки і зберігання інформації (комп'ютер і телефони, факси, модеми), зокрема технічні засоби відображення оброблюваної інформації (монітор,принтер);
· виробничі відходи.
Найбільш небезпечним джерелом конфіденційної інформації є люди. Люди можуть бути не тільки володарями конфіденційної інформації, але і суб'єктами зловмисних дій. Люди можуть зберігати, поширювати, аналізувати інформацію, а можуть, навпаки, красти з метою перепродажу, приховувати і виконувати інші дії, які приведуть до великих фінансових втрат.
Під документом розуміють будь-який матеріальний носій інформації (папір, кіно- і фотоплівка, магнітна стрічка і т.д.) із зафіксованою на ньому інформацією, призначеною для її використання. За допомогою документів відбувається розповсюдження інформації (документообіг організації).
Технічні носії. Інформація може бути фіксованою і нефіксованою. Фіксована інформація – це відомості, закріплені на будь-якому фізичному носії, а нефіксована – це знання, якими володіють учені, фахівці, працівники (власники або джерела), що так чи інакше беруть участь у виробництві і здатні передавати ці знання іншим. До технічних носіїв інформації відносяться паперові носії, кино- і фотоматеріали (мікро- і кінофільми), магнітні носії (дискети, жорсткі диски), відеозаписи, інформація на екранах ЕОМ з фіксованою на них інформацією. Зберігання на технічних носіях інформації являє собою високу небезпеку, оскільки на відміну від документів на них може зберігатися інформація різного вигляду і призначення, при цьому на одній дискеті можна розмістити безліч інформації. Таким чином, при розкраданні носія з великою кількістю інформації на ньому загальні збитки багато разів збільшуються в порівнянні з розкраданням документа.
Технічні засоби обробки інформації як джерела конфіденційної і секретної інформації є достатньо широкими і ємнісними в інформаційному плані групою джерел. По специфіці призначення і виконання їх можна розділити на дві великі групи:
· технічні засоби забезпечення виробничої і трудової діяльності;
· технічні засоби автоматизованої обробки інформації.
При цьому необхідно врахувати, що безпосередній доступ до ПЕОМ має тільки одна людина – керівник організації.
До групи засобів забезпечення виробничої і трудової діяльності входять самі різні технічні засоби, такі, наприклад, як телефонні апарати і телефонний зв'язок; телеграфний і факсимільний зв'язок; системи радіозв'язку; телевізійні; радіоприймачі і радіотрансляційні системи; засоби магнітної і відеозаписи; засоби неполіграфічного розмноження документів (принтери, копіювальні апарати, факси) і інші засоби і системи. Всі ці засоби можуть бути джерелами перетворення акустичних сигналів, що містять секрети, в електричні і електромагнітні поля, здатні утворити електромагнітні канали витоку відомостей, що охороняються.
Виробничі відходи. До них відносяться відходи службової діяльності людини (відходи інформації на паперовому носії, зіпсовані дискети), які можна здобути із сміттєвих корзин і з яких можна повністю або частково відновити використовувану в роботі інформацію.
2.4 Модель зловмисника
Передбачуваний зловмисник – це людина, яка добре підготовлена і знає всі канали витоку інформації в кімнатах для ведення переговорів, яка професійно володіє способами і засобами добування відомостей, що містять конфіденційну інформацію. Тому потрібно розробити і реалізувати комплекс заходів, що забезпечують надійний захист під час ведення переговорів (розмов).
2.5 Найбільш вірогідні канали просочування інформації з даного
приміщення
Можливість витоку інформації з наради залежать від багатьох чинників, основними з яких є:
· можливість створення зловмисниками каналів витоку інформації;
· умови забезпечення розвідувального контакту в рамках того або іншого каналу витоку інформації.
Канал витоку конфіденційної інформації є фізичним шляхом від джерела закритих відомостей до зловмисника (конкурента), за допомогою якого може бути реалізований несанкціонований доступ до обмежених відомостей. Для створення каналу витоку інформації необхідні певні енергетичні, просторові і часові умови і відповідні технічні засоби сприйняття і фіксації інформації.
Як основні погрози безпеці інформації під час проведення наради виступають:
· підслуховування і несанкціонований запис мовної інформації за допомогою закладних пристроїв, систем лазерного підслуховування, стетоскопів, диктофонів;
· реєстрація на неконтрольованій території за допомогою радіомікрофонів учасниками, що виконують агентурне завдання;
· перехоплення електромагнітних випромінювань при роботі звукозаписувальних пристроїв і електроприладів.
Такі погрози безпеки інформації як модифікація і знищення в даному випадку не актуальні.
Витік акустичної інформації є можливим через двері, вікна, стіни, підлогу, стелю, батареї центрального опалювання.
Джерелами небезпечних сигналів у вигляді радіохвиль або електричних сигналів можуть бути звукопідсилювальні і звукозаписувальні засоби, засоби охоронної сигналізації, різні побутові прилади, розміщені в кімнаті для нарад.
Наявність фахівців з іншої організації підвищує вірогідність виникнення додаткових каналів витоку інформації, тобто зловмисник може одержати інформацію про те, що відбувається на нараді шляхом найму кого-небудь з присутніх на нараді.
У акустичному каналі можна виділити наступні шляхи розповсюдження акустичної хвилі: повітряне середовище кімнати, несучі стіни, тонкі стіни між кімнатою для проведення наради і кабінетами директора, двері, вентиляційний канал.
Структурний звук може розповсюджуватися також через стіни, перегородки, віконні рами, дверні коробки, по трубопроводам і коробам вентиляції.
Загрозу безпеці мовної інформації може представляти безпосереднє підслуховування і підслуховування за допомогою технічних засобів.
При безпосередньому підслуховуванні зловмисником акустичні канали, що розповсюджуються по приміщенню, а також через вікна, двері, вентиляцію, приймаються слуховою системою зловмисника. В даному випадку можливі наступні варіанти підслуховування під час проведення наради:
· підслуховування через двері;
· підслуховування через вікно (у випадку, якщо воно нещільно закрите);
· підслуховування через вентиляційний отвір.
Окремо необхідно виділити варіант, коли зловмисник є учасником наради. У даній ситуації украй складно знайти рішення проблеми, оскільки у випадку не використання зловмисником спеціальної апаратури, не можливо звинуватити його в злочині. Отже, при складанні списку учасників наради співробітники, що складають його повинні ретельно перевіряти кандидатуру кожного учасника і його особисті якості.
При безпосередньому підслуховуванні зловмисником може також вестися реєстрація підслуханої інформації. Подібний варіант може бути здійснений шляхом простого запису на паперовий носій при розташуванні зловмисника в сусідній кімнаті.
Здійснення підслуховування безпосередньо через вхідні двері є складнішим завданням, оскільки в робочий час в коридорі можуть знаходитися співробітники і охорона, і подібна поведінка, природно, приверне їх увагу, навіть, якщо зловмисником є співробітник організації.
У випадку якщо зловмисник є учасником наради, ведення яких-небудь записів неможливе, оскільки всі учасники бачать один одного, і, у разі обговорення конфіденційної інформації, учасники наперед попереджаються про те, що робити які-небудь записи під час наради не дозволяється.
Прослуховування може вестися через вікна і двері. Прослуховування через двері є досить складною проблемою для зловмисника, оскільки під час проведення нарад двері не залишаються відкритими. Проте подібну загрозу не слід виключати повністю, оскільки можливі наступні непередбачені обставини:
· двері не щільно прикриті, є щілини;
· під час наради учасники можуть виходити і входити у разі виникнення необхідності, отже, двері будуть короткочасно відкриватися і закриватися.
Підслуховування мовної інформації при відкритих вікнах можливо за допомогою напрямлених мікрофонів. Випускається декілька модифікацій направлених мікрофонів, які сприймають і підсилюють звуки, що йдуть тільки з одного напряму і послабляють всю решту звуків.
Для закритого запису в самому приміщенні для нарад можуть використовуватися мініатюрні автоматичні магнітофони, що відрізняються від широко використовуваних малогабаритних магнітофонів меншою швидкістю стрічкопротяжного механізму і можливістю автоматично включатися при появі звукових сигналів.
Складемо список найбільш вірогідних каналів витоку інформації з даного приміщення:
· реєстрація побічних електромагнітних випромінювань комп'ютера;
· ненавмисне прослуховування переговорів через вікно, двері, стіни, підлогу і стелю;
· прослуховування переговорів за допомогою напрямлених мікрофонів;
· запис переговорів за допомогою лазерної апаратури;
· запис переговорів за допомогою закладних пристроїв (закладок);
· витік акустичної інформації через опалювальну систему;
· знімання інформативних наведень з мережі електроживлення;
· знімання інформативних наведень з телефонної лінії;
· знімання інформативних наведень з обчислювальної мережі;
· витік мовної інформації за рахунок наведень на елементи, що володіють мікрофонним ефектом (охоронні оповіщувачі);
· персонал (при проведенні наради в контрольоване приміщення можливе таємне занесення звукозаписувальної апаратури);
· крадіжка частин АС на базі ПЕОМ, зокрема жорсткого диска;
· через вентиляційний отвір в сусідні приміщення.
2.6 Мета побудови системи захисту
Система захисту інформації повинна забезпечити:
· оперативне і непомітне для оточуючих виявлення активних радіомікрофонів, занесених в приміщення, що мають традиційні канали передачі інформації;
· протидія виявленим радіомікрофонам з провідниковим каналом передачі інформації;
· протидія перехопленню інформації, що передається по телефонній лінії (на ділянці до АТС);
· протидія несанкціонованому занесенню в приміщення записувальної апаратури;
· протидія апаратурі, що використовує для передачі сигналів мережу живлення 220 В;
· протидія кабельним і радіостетоскопам;
· протидія веденню фотовізуальної і оптикоелектронної розвідки;
· протидія спробам несанкціонованого доступу до інформації, що зберігається на жорсткому диску ПЕОМ;
· протидія витоку інформації в мережу і систему охоронної сигналізації.
3. Методика оцінки можливостей акустичної мовної розвідки по
перехопленню мовної інформації за допомогою мікрофонів
Вибрана методика призначена для оцінки можливості перехоплення мовної інформації зі всіляких місць комунікативної діяльності людини (робочих і службових приміщень, кабінетів, відкритих просторів, квартир і т.п.) стаціонарною і портативною (з можливістю транспортування) апаратурою акустичної мовної розвідки з використанням різних типів мікрофонів.
З практичних міркувань може бути встановлена деяка шкала оцінок якості перехопленого мовного повідомлення:
перехоплене мовне повідомлення містить кількість слів, що правильно розуміються, достатню для складання докладної довідки про зміст перехопленої розмови;
перехоплене мовне повідомлення містить кількість слів, що правильно розуміються, достатню тільки для складання короткої довідки-анотації, що відображає предмет, проблему, мету і загальний сенс перехопленої розмови;
перехоплене мовне повідомлення містить слова, що окремо правильно розуміються, достатню тільки для встановлення предмета розмови;
при прослуховуванні фонограми перехопленого мовного повідомлення можливо встановити факт наявності мови, але не можна встановити предмет розмови.
Відповідно до ГОСТ Р 50840-95 розуміння переданої по каналах зв'язку мови з значною напруженістю уваги, перепитуваннями та повтореннями спостерігається при складовій розбірливості 25-40%, а при складовій розбірливості менше 25% мають місце нерозбірливості зв'язного тексту (зрив зв'язку) впродовж тривалих інтервалів часу. Враховуючи взаємозв'язок словесної і складової розбірливості, можна розрахувати, що зрив зв'язку спостерігатиметься при словесній розбірливості менше 71%.
Практичний досвід показує, що складання докладної довідки про зміст перехопленої розмови неможливе при словесній розбірливості менше 60-70%, а короткої довідки-анотації – при словесній розбірливості менше 40-50%. При словесній розбірливості менше 20-30% значно утруднене встановлення навіть предмету розмови, що ведеться, а при розбірливості менше 10%
У зв'язку з вищевикладеним як показник (параметр) ефективності захисту акустичної (мовної) інформації найчастіше використовують словесну розбірливість мови W.
Розрахунок словесної розбірливості мови приводиться для діапазону частот 250…5000 Гц, який відповідає п'яти стандартним октавним смугам частот з середньо геометричними частотами 250, 500, 1000, 2000, 4000 Гц.
Оцінку протидії акустичній мовній розвідці слід проводити при нормованому акустичному сигналі з інтегральним рівнем звукового тиску Lн, рівним 70 дБ.
Нормовані октавні рівні Lнi, дБ акустичного сигналу з інтегральним рівнем Lн = 70 дБ в діапазоні частот 250…5000 Гц приведені в таблиці 4.1 (тут і далі i – порядковий номер октавної смуги частот; i = 1…5).
Таблиця 3.1 – Нормовані октавні рівні акустичного сигналу з
інтегральним рівнем Lн = 70 дБ
Середньогеометричні частоти октавних смуг частот f cpi, Гц | 250 | 500 | 1000 | 2000 | 4000 |
Нормовані октавні рівні Lнi, дБ акустичного сигналу з інтегральним рівнем Lн = 70 дБ | 66 | 66 | 61 | 56 | 53 |
Таблиця 3.2 – Числові значення формантного параметра спектра
мовного сигналу і вагових коефіцієнтів октавних смуг
Середньогеометричні частоти октавних смуг частот f cpi, Гц | 250 | 500 | 1000 | 2000 | 4000 |
Числове значення формантного параметра спектра мовного сигналу в октавній смузі частот Аi, дБ | 18 | 14 | 9 | 6 | 5 |
Числове значення вагового коефіцієнта октавної смуги частот ki | 0.03 | 0.12 | 0.2 | 0.3 | 0.26 |
В межах контрольованої зони для приміщення, що захищається, з метою виключення можливості ненавмисного прослуховування мови (без використання технічних засобів) особами, не допущеними до конфіденційної інформації, необхідно відповідними технічними заходами забезпечити за межами огороджувальних конструкцій приміщень величину словесної розбірливості Wн ≤ 0.4 (Wн – нормоване значення показника протидії акустичній мовній розвідці) [14].
де R- це інтегральний індекс артикуляції мови.
де ri – це октавний індекс артикуляції мови; i – це число октавних смуг частот.
де ki – це ваговий коефіцієнт i-тої октавної смуги частот, що визначається з таблиці 3.2;
де Ei – значення відношення «сигнал/шум» на виході апаратури розвідки в октавних смугах частот, дБ; Ai – формантний параметр спектра мовного сигналу в i-тій октавній смузі частот, дБ (визначається з таблиці 3.2).
Відношення сигнал/шум в i-тій октавній смузі частот розраховується по формулі:
Ei=LHi+Zi–LШi+Ki
де Lнi – це рівень звукового тиску мовного сигналу в i-тій октавній смузі частот, дБ (визначається з таблиці 3.3);
Lшi – це рівень акустичного шуму в місці можливого розміщення приймальних датчиків апаратури акустичної розвідки, дБ, (визначається з таблиці 3.3).
Таблиця 3.3 – Рівні звукового тиску мовного сигналу і акустичних
шумів
Середньогеометричні частоти октавних смуг частот f cpi, Гц | 250 | 500 | 1000 | 2000 | 4000 |
LHi |
66 | 66 | 61 | 56 | 53 |
LШi (якщо апаратура розвідки знаходиться в сусідньому приміщенні) |
49 | 44 | 40 | 37 | 35 |
LШi (якщо апаратура розвідки знаходиться на відкритому просторі) |
54 | 49 | 45 | 42 | 40 |
Ki – коефіцієнт виграшу у відношенні сигнал/шум за рахунок просторової селекції напрямлених мікрофонів в i-тій октавній смузі частот, дБ.
Для не напрямлених мікрофонів значення Ki = 0.
Коефіцієнт ослаблення рівня звукового тиску мовного сигналу в i-тій октавній смузі частот Zi при розповсюдженні мовного сигналу від джерела мови до місця можливого розміщення мікрофона розраховується за наступними формулами:
- при розповсюдженні мовного сигналу з приміщення, в якому знаходиться джерело мовного сигналу, в суміжне приміщення по формулі:
- при розповсюдженні мовного сигналу з приміщення, в якому знаходиться джерело мовного сигналу, у відкритий простір по формулі:
- при розповсюдженні мовного сигналу на відкритому просторі по формулі
де Sо – площа вікна або дверей, м2, а S1 – площа глухої частини огороджувальної конструкції, м2. Загальна площа огороджувальної конструкції
Sп = Sо + S1,
де Dн – дальність від джерела мовного сигналу до апаратури розвідки, м;
Qi – звукоізоляція огороджувальної конструкції, в i – тій октавній смузі частот, дБ.
QOi – звукоізоляція вікна або дверей, дБ.
Qi і QOi – вибираються з таблиці в [7] для відповідного типу огороджувальної конструкції.
Впi – постійна приміщення, в якому знаходиться джерело мовного сигналу, обчислюється за формулою Впi = Вп3·μi ;
де Вп3 – постійна приміщення в октавній смузі частот на середньогеометричній частоті 1000 Гц. Визначається з таблиці 3.4.
Таблиця 3.4 – Постійна приміщення BП3 на частоті 1000 Гц
Опис приміщення: |
ВП 3, м2 |
без меблів, з невеликою кількістю людей (цехи, зали і т. ін.) |
0,05 VП |
з жорсткими меблями і великою кількістю людей або з невеликою кількістю людей і жорсткими меблями (лабораторії, кабінети і т.п.) |
0,1 VП |
з великою кількістю людей і м'якими меблями (аудиторії, зали, житлові приміщення, бібліотеки і т.п.) |
0,17 VП |
приміщення із звукопоглинальним облицюванням стелі і частини стін |
0,67 VП |
де Vп – об'єм приміщення, м3 ;
μi – частотний множник, визначається з таблиці 3.5.
Таблиця 3.5 – Частотний множник μi
Значення μi для приміщення з об'ємом |
μ1 |
μ2 |
μ3 |
μ4 |
μ5 |
VП < 200 |
0.7 | 0.8 | 1 | 1.4 | 1.8 |
200 ≤ Vп ≥1000 | 0.64 | 0.75 | 1 | 1.5 | 2.4 |
VП > 1000 |
0.55 | 0.7 | 1 | 1.6 | 3.0 |
4. Методика оцінки можливостей акустичної мовної розвідки по
перехопленню мовної інформації з використанням оптико-
електронної (лазерної) апаратури
Словесна розбірливість мови на виході приймача оптико-електронної (лазерної) апаратури розраховується по формулі:
W=W1×W2,
де W1 – словесна розбірливість мови, розрахована в точці віддзеркалення лазерного випромінювання;
W2 – словесна розбірливість мови, розрахована на виході приймача оптико-електронної (лазерної) апаратури щодо точки віддзеркалення лазерного випромінювання.
Словесна розбірливість мови, розрахована в точці віддзеркалення лазерного випромінювання, що входить в співвідношення (5.1), розраховується по формулі (4.1) з урахуванням підстановки W1 і R1 замість W і R відповідно.
Інтегральний індекс артикуляції мови R1, що входить в співвідношення (4.1), розраховується по формулі (4.2) з урахуванням підстановки R1 і r1i замість R1 і ri відповідно.
Октавний індекс артикуляції мови r1i, що входить в співвідношення (4.2), розраховується по формулі (4.3) з урахуванням підстановки r1i і E1i замість ri і Ei відповідно.
Відношення сигнал/шум в i-тій октавній смузі частот E1i, що входить в співвідношення (4.3), розраховується по формулі:
E1i=Lнi+Zi-Vшi;
де Vшi – рівень віброшвидкості сумарних віброакустичних шумів в i-тій октавній смузі частот, дБ;
Zi – коефіцієнт ослаблення рівня звукового тиску мовного сигналу, розраховується за формулою:
Zі=Vкі-Lкі-D1;
де Vki – рівень віброшвидкості тестового віброакустичного сигналу в i-той октавній смузі частот, дБ.
Lki – рівень звукового тиску тестового акустичного сигналу в i-тій октавній смузі частот на відстані 1м від випромінювача, дБ.
Δ1 – розрахункова поправка, дБ, визначається з таблиці 4.1.
Таблиця 4.1 – Розрахункова поправка D1
Vki-Vшi, дБ | Більше ніж 10 | від 6 до 10 | від 4 до 5 | 3 | 2 | 1 |
D1, дБ | 0 | 1 | 2 | 3 | 4 | 7 |
Словесна розбірливість мови, розрахована на виході приймача оптико-електронної (лазерної) апаратури щодо точки віддзеркалення лазерного випромінювання, що входить в співвідношення (5.1) розраховується по формулі (4.1) з урахуванням підстановки W2 і R2 замість W і R відповідно.
Інтегральний індекс артикуляції мови R, що входить в співвідношення (4.1), розраховується по формулі (4.2) з урахуванням підстановки R2 і r2i замість R і ri відповідно.
Октавний індекс артикуляції мови ri, що входить в співвідношення (4.2), розраховується по формулі (4.3) з урахуванням підстановки r2i і E2i замість ri і Ei відповідно.
Відношення сигнал/шум в i-тій октавній смузі частот Ei, що входить в співвідношення (4.3), розраховується по формулі:
E2i = E1i + E2 – E1
де E2 – інтегральне відношення сигнал/шум на виході приймача оптико-електронної (лазерної) апаратури щодо точки віддзеркалення лазерного випромінювання, дБ;
Е1 – інтегральне відношення сигнал/шум в точці віддзеркалення лазерного випромінювання, дБ.
Інтегральне відношення сигнал/шум на виході приймача оптико-електронної (лазерної) апаратури щодо точки віддзеркалення лазерного випромінювання, що входить в співвідношення (5.4) розраховується по формулі:
E2=112,7+10lg(Pc·h·S·l)
де Рс – щільність потоку потужності сигналу на вхідній зіниці приймача оптико-електронної (лазерної) апаратури, Вт/м2, розраховується по формулі:
де Δ? - коефіцієнт пропускання атмосфери (таблиця 4.2).
Інтегральне відношення сигнал/шум в точці віддзеркалення лазерного випромінювання, що входить в співвідношення (6.4) розраховується за формулою:
де Еі береться з таблиці 3.3.
5. Розрахунок словесної розбірливості мови для ненавмисного
прослуховування
Для розрахунків визначимо загальні значення:
- об'єм приміщення Vп = 189 м3;
- Ki приймається рівним 0;
- постійна приміщення Bп3 приймаємо рівною 0,1 Vп;
- оскільки Vп = 189 м3, тоді μ1 = 0.7, μ2 = 0.8, μ3 = 1, μ4 = 1.4, μ5 = 1.8;
- звідси Bп1 = 13.23, Bп2 = 15.12, Bп3 = 18.9, Bп4 = 26.46, Bп5 = 34.02;
- Dн приймаємо рівним 0, окрім вікна, де Dн приймаємо рівним 0,5.
5.1 Розрахунок розбірливості мови через стіну №1 і 2 (бічні)
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо з довідника МВТР-2010 для випадку «Цегляна кладка, обштукатурена з двох сторін 200 мм».
Sп = 42 м2 (Загальна площа огороджувальних конструкцій).
Таблиця 5.1 – Проміжні результати для стіни №1
бічні стіни | |||||
fi, гц | Qi | Zi | Lwi | Ei | ri |
250 | 44 | -38,98 | 49 | -21,98 | 1,06E-05 |
500 | 48 | -43,56 | 44 | -21,56 | 1,62E-04 |
1000 | 55 | -51,53 | 40 | -30,53 | 8,13E-05 |
2000 | 61 | -58,99 | 37 | -39,99 | 1,51E-05 |
4000 | 65 | -64,08 | 35 | -46,08 | 2,55E-06 |
Таблиця 5.2 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для стіни №1
R | 0,00027155 |
W | 0,000589627 |
5.2 Розрахунок розбірливості мови через стіну (з дверима)
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо з довідника МВТР-2010 для випадку «Цегляна кладка, обштукатурена з двох сторін 400 мм».
Qоi – це звукоізоляція дверей, дБ, беремо з довідника МВТР-2010 для випадку «Двері звукоізолюючі полегшені, подвійні із зазором більше 200 мм».
Sо =3.45 м2 (площа дверей);
S1 = 28.05 м2 (площа глухої частини огороджувальних конструкції).
Таблиця 5.3 – Проміжні результати для стіни з дверима
стіна з дверима | ||||||
fi, гц | Qi | Qoi | Zi | Lwi | Ei | ri |
250 | 55 | 42 | -46,35 | 49 | -29,35 | 9,65E-07 |
500 | 60 | 55 | -55,89 | 44 | -33,89 | 3,24E-06 |
1000 | 67 | 58 | -62,33 | 40 | -41,33 | 2,48E-06 |
2000 | 70 | 60 | -66,26 | 37 | -47,26 | 1,53E-06 |
4000 | 70 | 60 | -67,36 | 35 | -49,36 | 9,68E-07 |
Таблиця 5.4 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для стіни з дверима
R | 0,000009183 |
W | 8,56293E-06 |
5.3 Розрахунок розбірливості мови через підлогу і стелю
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо з довідника МВТР-2010 для випадку «Залізобетонна панель з підлогами, що складаються з лінолеуму на повстяній підоснові».
Sп = 54 м2 (Загальна площа огороджувальних конструкцій).
Таблиця 5.5 – Проміжні результати для підлоги і стелі
підлога і стеля | |||||
fi, гц | Qi | Zi | Lwi | Ei | ri |
250 | 38 | -31,9 | 49 | -14,9 | 8,56E-05 |
500 | 47 | -41,47 | 44 | -19,47 | 2,92E-04 |
1000 | 55 | -50,44 | 40 | -29,44 | 1,14E-04 |
2000 | 65 | -61,9 | 37 | -42,9 | 5,85E-06 |
4000 | 62 | -59,99 | 35 | -41,99 | 9,40E-06 |
Таблиця 5.6 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для підлоги і стелі
R | 0,00050685 |
W | 0,001284703 |
5.4 Розрахунок розбірливості мови через вікно
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо з довідника МВТР-2010 для випадку «Цегляна кладка, обштукатурена з внутрішньою сторін 400 мм».
Qоi – це звукоізоляція вікна, дБ, беремо з довідника МВТР-2010 для випадку «Алюмінієвий віконний блок ОАП 21-12».
Sо = 7.92 м2 (площа вікна).
S1 = 23.58 м2 (площа глухої частини огороджувальних конструкцій).
Таблиця 5.7 – Проміжні результати для вікна
вікно | ||||||
fi, гц | Qi | Qoi | Zi | Lwi | Ei | ri |
250 | 55 | 22 | -24,22 | 54 | -12,22 | 1,70E-04 |
500 | 60 | 26 | -28,8 | 49 | -11,8 | 1,95E-03 |
1000 | 67 | 30 | -33,77 | 45 | -17,77 | 2,61E-03 |
2000 | 70 | 27 | -32,24 | 42 | -18,24 | 6,79E-03 |
4000 | 70 | 25 | -31,33 | 40 | -18,33 | 7,07E-03 |
Таблиця 5.8 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для вікна
R | 0,01859 |
W | 0,105163403 |
6. Розрахунок зони зняття акустичної інформації за допомогою
направлених мікрофонів
6.1 Розрахунок зони можливого зняття інформації для вікна за
допомогою трубчастого мікрофону
Рис. 6.1 – Залежність W від дальності для вікна при знятті інформації за
допомогою трубчастого мікрофону
Мінімальна відстань до межі контрольованої зони дорівнює 40 м. Тому несанкціоноване знімання інформації для вікна за допомогою трубчастого мікрофону виключене.
6.2 Розрахунок зони можливого зняття інформації для вікна за
допомогою рефлекторного мікрофону
Рис. 6.2 – Залежність W від дальності для вікна при знятті інформації за
допомогою рефлекторного мікрофону
Мінімальна відстань до межі контрольованої зони дорівнює 40 м. Тому несанкціоноване знімання інформації для вікна за допомогою рефлекторного мікрофону виключене.
7. Розрахунок зони зняття акустичної інформації за допомогою
оптико-електронних засобів розвідки
інформація захищеність акустичний розвідка мікрофон
7.1 Розрахунок зони можливого зняття інформації для вікна
Рис. 7.1 – Залежність W від дальності для вікна при знятті інформації за
допомогою оптико-електронних засобів розвідки
Найближчий об'єкт, на якому можлива установка оптико-електронних засобів розвідки для цього вікна, знаходиться на відстані приблизно рівному 100 метрів. Як видно з розрахунків, зона можливого зняття інформації рівна 310 метрів.
Висновки за наслідками оцінних розрахунків
За наслідками оцінних розрахунків добре видно, що словесна розбірливість мови стін і перекриттів з великим запасом задовольняє вимогам, що пред'являються. Тоді як вікно не задовольняє вимогам, тобто словесна розбірливість мови перевищує нормоване значення показника протидії акустичній мовній розвідці.
Отже, для запобігання зніманню акустичної інформації за допомогою оптико-електронної апаратури на вікно слід встановити систему віброакустичного захисту.
Список літератури
1. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации / Под ред. Ю.С. Ковтанюка – К.: Юниор, 2003. – 504 с.
2. Юдін О.К., Богуш В.М. Інформаційна безпека держави. – Харків: Консум, 2005 – 576 с.
3. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам.– М.: Горячая линия – Телеком, 2005. – 416 с.
4. Барсуков В.С. Современные технологии безопасности: Интегральный подход. – М.: Нолидж, 2000. – 496 с.
5. Конеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.
6. Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах. – К.: «МК-Пресс», 2005. – 288 с.
7. Петраков А.В. Защита и охрана личности, собственности, информации. – М.: Радио и связь, 1997. – 320 с.
8. Хорев А.А., Макаров Ю.К. Методы защиты речевой информации и оценка их эффективности. // Защита информации. Конфидент. – №4. – 2001. – с. 22-33.
9. http://www.pemin.ru – ПЭМИН.ру
10. Основы информационной безопасности. / Е.Б. Белов, В.П.Лось, Р.В Мещеряков, А.А Шелупанов. – М.: Горячая линия – Телеком, 2006. – 544 с.
11. Ярочкин В.М. Шевцова Т.А. Словарь терминов и определений по безопасности информации. – М: «Ось-89», 1996. – 48 с.
12. www.alladin.ru – Компания Alladin
13. Аблазов В.И. Преобразование, запись и воспроизведение речевых сигналов. – К.: Лебідь, 1991. – 208 с.
14. Методики оценки возможностей иностранных технических разведок (МВТР-2010). Утверждены решением Государственной технической комиссии при Президенте Российской Федерации от 26 мая 2000 г., №16.
15. Золотарев В.И. Акустическая защита конфиденциальных переговоров. // Защита информации. Конфидент. – №4. 2001. – с. 38-41.
16. http://books.br.com.ua/8834
Міністерство освіти і науки України Львівський державний інститут новітніх технологій та управління ім. В. Чорновола КУРСОВА РОБОТА з дисципліни: «Методи та засоби захисту інформації» по темі: «О
Проектування радіолокаційного координатора
Разработка контроллера управления робототехнической системы
Разработка печатной платы цифрового автомата
Системы документальной электросвязи
Технология изготовления однослойных печатных плат субтрактивным методом с использованием металлорезиста (олово – свинец)
Анализ режимов автоматического управления
Гастроэнтеростимулятор ГЭС-35-01 "Эндотон-01Б"
Импульсный блок питания на базе БП ПК
Copyright (c) 2024 Stud-Baza.ru Рефераты, контрольные, курсовые, дипломные работы.