Автор работы: Пользователь скрыл имя, 10 Декабря 2011 в 18:02, курсовая работа
В данной курсовой работе мы будем рассматривать аудиторию №1-254. В аудитории находятся такие элементы и каналы, способствующие пассивной утечки информации как: вентиляции, трубы, окна, стены, потолки, двери.
Возможны утечки по таким каналам:
-акустическим и его видами:
-вибрационным,
-воздушным,
-электроакустическим,
Содержание
1. Введение
План помещения аудитории №1-254
План помещения в 3-D аудитории №1-254
Классификация акустических каналов утечки информации
Побочные Электромагнитные Излучения и Наводки(ПЭМИН)
Получение информации с использованием ПЭМИН
Методы защиты
Активный метод защиты компьютерной информации от утечки по ПЭМИН.
Пассивный метод защиты компьютерной информайии от утечки по ПЭМИН.
Заключение
Список использованной литературы
МИНИСТЕРСТВО
ОБОРОНЫ УКРАИНЫ
Академия
ВМС им. П.С.Нахимова
Кафедра
защиты информации
КУРСОВАЯ РАБОТА
по курсу:
«Средства
технической защиты информации»
«Разработка
технического задания
и создание комплекса
средств активной
защиты информации с
ограниченным доступом
от утечки по каналам
ПЕМИН для ОИД»
Выполнила: студентка 538гр.
Репникова Л.А.
Севастополь
2011г
Содержание
1. Введение
Введение
В данной курсовой работе мы будем рассматривать аудиторию №1-254. В аудитории находятся такие элементы и каналы, способствующие пассивной утечки информации как: вентиляции, трубы, окна, стены, потолки, двери.
Возможны утечки по таким каналам:
-акустическим и его видами:
-вибрационным,
-воздушным,
-электроакустическим,
-оптико электронным,
-параметрическим.
Также будут рассмотрены каналы ПЭМИН и методы защиты от них.
Одним из возможных
каналов утечки информации является
излучение элементов
Классификация
акустических каналов
утечки информации
Звуком называются механические колебание частиц упругой среды (воздуха, воды, металла и т.д.), субъективно воспринимаемые органом слуха. Звуковые ощущения вызываются колебаниями среды, происходящими в диапазоне частот от 16 до 20000 Гц.
Источником образования акустического канала утечки информации являются вибрирующие, колеблющиеся тела и механизмы, такие как голосовые связки человека, движущиеся элементы машин, телефонные аппараты, звукоусилительные системы и т.д.
Акустические каналы утечки информации образуются за счет: (рис. 1)
• распространение акустических колебаний в свободном воздушном пространстве;
• воздействия звуковых колебаний на элементы и конструкции зданий;
• воздействия звуковых колебаний на технические средства обработки информации.
В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата, акустические каналы утечки информации также можно разделить на воздушные, вибрационные, электроакустические, оптико-электронные и параметрические.
• Воздушные каналы. В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, а для их перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны.
Перехваченная информация может передаваться по радиоканалу, оптическому каналу (в инфракрасном диапазоне длин волн), по сети переменного тока, соединительным линиям ВТСС, посторонним проводникам (трубам водоснабжения и канализации, металлоконструкциям и т.п.). Причем для передачи информации по трубам и металлоконструкциям могут применяться не только не только электромагнитные, но и механические колебания.
• Вибрационные каналы. В вибрационных (структурных) каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения, отопления, канализации и другие твёрдые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы).
• Электроакустические каналы. Электроакустические технические каналы утечки информации возникают за счет электроакустических преобразований акустических сигналов в электрические. Перехват акустических колебаний осуществляется через ВТСС, обладающих “микрофонным эффектом”, а также путем “высокочастотного навязывания”.
• Оптикоэлектронный канал. Оптикоэлектронный (лазерный) канал утечки информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол, окон, картин, зеркал и т.д.). Отраженное лазерное излучение (диффузное или зеркальное) модулируется по амплитуде и фазе (по закону вибрации поверхности) и принимается приемником оптического излучения, при демодуляции которого выделяется речевая информация.
• Параметрические каналы. В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТСПИ и ВТСС. При этом изменяется (незначительно) взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т.п., что может привести к изменениям параметров высокочастотного сигнала, например, к модуляции его информационным сигналом. Поэтому этот канал утечки информации называется параметрическим. Это обусловлено тем, что незначительное изменение взаимного расположения проводов в катушках индуктивности (межвиткового расстояния) приводит к изменению их индуктивности, а, следовательно, к изменению частоты излучения генератора, т.е. к частотной модуляции сигнала. Точно так же воздействие акустического поля на конденсаторы приводит к изменению расстояния между пластинами и, следовательно, к изменению его емкости, что, в свою очередь, также приводит к частотной модуляции высокочастотного сигнала генерации.
Электрические
каналы утечки информации
Электрический канал утечки информации при ее передаче по линиям связи может быть образован путем непосредственного контактного подключения к кабельным линиям аппаратуры перехвата. Для повышения скрытности аппаратура перехвата подключается к линии через специальные согласующие устройства, снижающие вносимое сопротивление и падение напряжения на линии. Некоторые кабели связи для защиты от подключения устройств перехвата снабжаются воздухонепроницаемой оболочкой, внутри которой поддерживается избыточное контролируемое давления воздуха. В этом случае средства перехвата должны иметь возможность компенсации снижения давления воздуха при подключении к кабелю.
Этот канал наиболее часто используется для перехвата низкочастотных телефонных сигналов в линиях связи в местах свободного доступа. В дальнейшем перехватываемая информация может быть записана на диктофон или передана по радиоканалу. Если подобные устройства содержат радиопередатчики для ретрансляции перехваченной информации, то их называют телефонными закладками.
Электромагнитные каналы утечки информации
Электромагнитные
излучения передатчиков средств связи,
модулированные информационным сигналом,
могут перехватываться с использованием
стандартных технических средств радиоразведки.
Этот электромагнитный канал перехвата
информации широко используется для прослушивания
телефонных разговоров, ведущихся по радиотелефонам,
сотовым телефонам или по радиорелейным
и спутниковым линиям связи.
Побочные
Электромагнитные Излучения
и Наводки(ПЭМИН)
Одним
из возможных каналов утечки информации
является излучение элементов
Получение
информации с использованием
ПЭМИН
Современные
достижения в области технологии
производства радиоприемных устройств
позволили создавать очень миниатюрные
чувствительные приемники. Успешно внедряется
многоканальный прием сигналов (как с
различных направлений, так и на различных
частотах), с последующей их корреляционной
обработкой. Это позволило значительно
увеличить дальность перехвата информации.
Основная
опасность технологии передачи конфиденциальной
информации с использованием ПЭМИН
заключается в скрытности работы
программы-вируса. Такая программа
в отличие от большинства вирусов
не портит данные, не нарушает работу ПК,
не производит несанкционированную рассылку
по сети, а значит, долгое время не обнаруживается
пользователем и администратором сети.
Поэтому, если вирусы, использующие Интернет
для передачи данных, проявляют себя практически
мгновенно, и на них быстро находится противоядие
в виде антивирусных программ, то вирусы,
использующие ПЭМИН для передачи данных,
могут работать годами, не обнаруживая
себя, управляя излучением практически
любого элемента компьютера.
Любое
излучение, даже не содержащее информации,
обрабатываемой в компьютере, может быть
информативным в плане разведки. При недостаточной
жесткости корпуса компьютера любое излучение
может модулироваться речевой информацией.
Получается, что если не предпринять специальных
мер, то, устанавливая на рабочем месте
компьютер, Вы своими руками устанавливаете
подслушивающее устройство.
Компьютер
может излучать в эфир и не только
ту информацию, которую он обрабатывает.
Если при сборке компьютера не принято
специальных мер, то он может служить
также и источником утечки речевой информации.
Это так называемый «микрофонный эффект».
Им может обладать даже корпус компьютера.
Под воздействием акустических колебаний
корпус несколько изменяет свой объем,
меняются размеры щелей и других элементов,
через которые осуществляется излучение.
Соответственно излучение получается
модулированным и все, что вы говорите
возле компьютера, может быть прослушано
с помощью приемника. Если же к компьютеру
подключены колонки, то шпион вообще может
хорошо сэкономить на установке в ваших
помещениях «жучков».
Методы
защиты
Известно два
основных метода защиты: активный и
пассивный.
Активный метод
предполагает применение специальных
широкополосных передатчиков помех. Метод
хорош тем, что устраняется не
только угроза утечки информации по каналам
побочного излучения компьютера, но и
многие другие угрозы. Как правило, становится
невозможным также и применение закладных
подслушивающих устройств. Становится
невозможной разведка с использованием
излучения всех других устройств, расположенных
в защищаемом помещении. Но этот метод
имеет и недостатки. Во-первых, достаточно
мощный источник излучения никогда не
считался полезным для здоровья. Во-вторых,
наличие маскирующего излучения свидетельствует,
что в данном помещении есть серьезные
секреты. Это само по себе будет привлекать
к этому помещению повышенный интерес
ваших недоброжелателей. В-третьих, при
определенных условиях метод не обеспечивает
гарантированную защиту компьютерной
информации.