Разработка частной модели нарушителя — КиберПедия 

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Разработка частной модели нарушителя

2017-11-16 238
Разработка частной модели нарушителя 0.00 из 5.00 0 оценок
Заказать работу

Для составления частной модели нарушителя проанализируем, кем может быть осуществлен съем конфиденциальной информации, обрабатываемой в заданном выделенном помещении, и какими техническими средствами это можно осуществить.

 

Таблица 2.11 – Возможные нарушители информационной безопасности помещения

Категории нарушителей Потенциальные нарушители
Лица, имеющие право постоянного использования помещения по назначению 1. Представители руководства организации, проводящие совещания. 2. Специалисты организации по технической ЗИ
Лица, имеющие право временного использования помещения по назначению 1. Сотрудники организации, приглашенные на совещание руководством. 2. Сотрудники сторонних организаций, приглашенные для проведения совместных совещаний
Лица, имеющие право временного доступа к помещению, без использования по назначению 1. Сотрудники организации, отвечающие за техническое обслуживание помещения. 2. Сторонние специалисты, приглашенные для оказания помощи в проведении технических работ в помещении, при невозможности проведения этих работ силами самой организации
Лица, работающие в организации, не имеющие права доступа к помещению 1. Сотрудники организации  
Лица, не имеющие доступа в организацию 1. Сотрудники прессы. 2. Представители криминальных структур. 3. Бывшие сотрудники организации. 4. Прочие заинтересованные лица

 

Помимо нарушителей, приведенных в таблице 2.11, стоит отдельно отметить возможных агентов конкурирующих организаций, фирм и иностранных спецслужб. Эти нарушители не были введены в таблицу, так как любой из нарушителей в таблице может быть агентом.

Таким образом, в качестве нарушителя выберем хорошо подготовленного специалиста по технической ЗИ, знающего все потенциальные каналы утечки информации и способного использовать современные технические средства для съема конфиденциальной информации.

Далее рассмотрим технические средства, с помощью которых нарушители могут осуществить съем информации (таблица 2.12).

 

Таблица 2.12 – Технические возможности потенциального нарушителя по перехвату информации

Наименование аппаратуры Пояснения
Радиомикрофоны Заносные, закладные, транспондеры
Кабельные (проводные) микрофоны В том числе с выходом в телефонный канал, сеть электропитания 220В/50Гц
Сетевые (ультразвуковые) системы Передача по сети 220В/50Гц
Направленные микрофоны Используются только при открытых окнах, форточках'
Стетоскопические датчики Проводные и радио стетоскопы
Лазерные микрофоны Облучение оконных стекол
Системы для перехвата ПЭМИН оборудования, промодулирован-ные речевым сигналом Снятие и декодирование ЭМ сигнала в полезную речевую информацию специальным оборудованием: селективные или нановолътметры, «Ожерелье»
Портативная звукозаписывающая аппаратура Запись информации участниками переговоров на магнитный или цифровой носитель
Аппаратура оптической разведки   Фотовизуальная разведка обстановки в помещении

 

Таким образом, можно сформулировать следующие требования к системе защиты речевой информации для данного помещения.

Система защиты должна обеспечить:

· Оперативное выявление активных радиомикрофонов, занесенных в помещение, имеющих традиционные каналы передачи информации (FM, SSB, дельта-модуляция).

· Противодействие выявленным радиомикрофонам с традиционным каналом передачи информации.

· Противодействие кабельным микрофонам (наколам сверху).

· Оперативное выявление каналов передачи радиостетоскопов (FM, SSB, дельта-модуляции).

· Противодействие кабельным и радиостетоскопам.

· Оперативное выявление ультразвуковых (УЗ) передатчиков, использующих для передачи 220В/50Гц.

· Противодействие сетевым УЗ-передатчикам.

· Противодействие направленным микрофонам.

· Противодействие «лазерному» съему информации.

· Оперативное выявление нелегально используемых диктофонов.

· Блокировку ПЭМИН офисного оборудования.

· Блокировку ведения фотовизуальной и оптико-электронной разведки.

· Разграничение доступа в помещение.

 

В результате анализа технических средств и методов защиты информации был выбран определенный комплект оборудования и определены расходы на его приобретение, установку и пусконаладочные работы. Так как самым слабым звеном в системе акустической защиты оказались окна и двери, было предложено их заменить. Поэтому в стоимость защитных мероприятий были включены и эти работы.

 


Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.012 с.