Технические средства обнаружения оптических устройств реферат

Обновлено: 02.07.2024

Периметровые технические средства обнаружения.

Многообразие типов и промышленных образцов периметровых технических средств обнаружения ставит перед руководством объекта и служб безопасности вопрос их правильного выбора на основании предъявляемых к обеспечению безопасности требований и условий на конкретном объекте. Часто подрядчик, осуществляющий проектирование и монтаж систем охраны, склонен предлагать только известные ему типы и образцы ТСО. Но не всегда предлагаемые средства могут соответствовать требованиям руководства объекта, исходя из моделей угроз нарушителей. Поэтому руководителям необходимо иметь полную информацию об этих средствах. ПериметровыеТСО базируются на самых разных физических принципах и типах чувствительных элементов (ЧЭ), воспринимающих воздействие нарушителей при пересечении их чувствительных зон (43). Они могут относиться к одному из двух основных видов. При выборе периметровых ТСО необходимо принимать во внимание:

• тактику защиты периметра;

• условия в периметровой зоне объекта:

• способы возможных действий учитываемых категорий нарушителей;

• финансовые возможности заказчика.

1. Тактика защиты периметра

Тактика защиты периметра может быть открытой и скрытной.

Открытая тактика предполагает отсутствие специальных мер по скрытности размещения ТСО. При этом используются средства, имеющие характерные визуально распознаваемые чувствительные элементы. Для заградитель ных ТСО – это специальные конструкции полотна или козырька ограждения, закрепленные на полотне ограждения или козырька, кабели и датчики, соединительные коробки. Для других ТСО – это характерные стойки приемопередатчиков, система проводов и т.д. При открытой тактике защиты потенциальный нарушитель видит, что периметр хорошо укреплен, и может отказаться от подготовки и выполнения своей акции. "Целеустремленный" же нарушитель, естественно, будет пытаться обойти чувствительные зоны ТСО. Скрытная тактика требует применения ТСО, у которых чувствительные элементы либо открыто не видны, либо замаскированы под местные предметы. Наибольшую скрытность обеспечивают пассивные ТСО без характерных излучений в пространство, которые могут быть обнаружены специальными приборами. Конечно, при выборе данной тактики следует учитывать сложность обеспечения скрытности ТСО на периметре, связанную с большей, как правило, стоимостью скрытных ТСО и с дополнительными, часто весьма существенными, затратами на маскировку ТСО. а также с необходимостью принятия организационных и других мер для исключения утечки информации от персонала объекта, которая сведет на нет все меры по скрытности ТСО.

Табл.1.Типы периметровых ТСО

Физический принцип действия

Тип чувствительного элемента

Воспринимаемое воздействие нарушителей

Натянутые проволочные нити с концевыми датчиками положения и (или) натяжения, в опорах ограждения, стойках и проч.

Раздвижение нитей, их обрыв или перекусывание

Система встроенных, натянутых междуопорами или приклеенных на полотно ограждения проводов или микропроводов

1. Кабельные датчики вибраций, закрепляемые на полотне ограждения (трибоэлектрические, оптоволоконные, магнитострикционные и др.)

Колебания полотна ограждения при перелезании или проделывании отверстия

2. Система соединенных в косу и закрепленных на полотне ограждения точечных датчиков вибраций (ртутные переключатели, электромагнитные, пьезоэлектрические и др.)

3. Система проводов, образующая чувствительный к вибрации и перемещению проводов в магнитном поле земли элемент

1. Декоративный металлический козырек на ограждении

Изменение емкости антенной системы ЧЭ, изолированного от земли, при приближении к ней или касании нарушителя

2. Сетчатый козырек

3. Козырек из натянутых проводов

4. Специальное сетчатое полотно ограждения

Система натянутых между опорами ограждения проводов, образующих индуктивную петлю

Изменение индуктивности петли ЧЭ при раздвижении, обрыве или разрезании проводов

Разнесенные передатчик и приемник СВЧ-излучения

Изменение уровня принимаемого приемником сигнала из-за движения нарушителя между передатчиком и приемником

Специальная система параллельных проводов, по которым осуществляется приемопередача излучения в определенном диапазоне волн

Изменение уровня принимаемого сигнала из-за движения нарушителя вблизи от системы проводов

Специальная система проводов, образующая чувствительный к изменению магнитного поля при перемещении через нее металлических предметов элемент

Изменение уровня магнитометрического сигнала нашходеЧЭприперемещении вблизи ЧЭ нарушителей

1. Соединенная в косы система сейсмических (геофонных) датчиков (электродинамических, пьезоэлектрических и др.), установленная в грунте

Сейсмические колебания почвы, вызываемые человеком при движении

2. Чувствительные к сейсмическим колебаниям почвы кабельные датчики (шланговые с незамерзающей жидкостью, электретные, оптоволоконные, магнитострикционные и др.)

Линии вытекающей волны

Система передающих и приемных коаксиальных кабелей со специальной системой отверстий в экранирующей внешней оплетке, установленная вгрунтеилинаограждении.стеиеит.п.

Изменения электромагнитного поля в системе кабелей ЧЭ, вызываемые человеком при пересечении рубежа

Разнесенные передатчик (передатчики) и приемник (приемники), формирующие луч излучения а инфракрасном диапазоне

Прерывание лучей, вызванное появлением человека

ИК (инфракрас-ный) пассивный

Приемник или система приемников теплового (ИК) излучения

Изменение уровня сигнала на приемнике вследствие теплового контраста человека, двигающегося в полезрения приемника

Изменения в изображении, формируемом телекамерой, при движении человека в поле зрения

Здесь: 3 – типы ТСО только с исполнением заградительного вида; НЗ – типы ТСО только с исполнением незаградительного вида; З/НЗ – типы ТСО с исполнением как заградительного, так и незаградительного вида.

2. Условия установки ТСО в периметровой зоне.

Различают две группы условий установки ТСО в периметровой зоне:

1) условия, определяющие возможность установки определенных типов и образцов ТСО:

2) условия, влияющие на устойчивость ТСО к ложным тревогам. Первая группа условий характеризуется:

•наличием или возможностью сооружения внешнего капитального ограждения объекта:

•наличием или возможностью выделения отчужденной зоны размещения ТСО на периметре объекта и допустимой шириной такой зоны;

•конфигурацией периметровой зоны: количеством и размерами прямолинейных участков;

• рельефом местности на участках периметра: наличием и величиной уклонов и не ровностей, возможностью планировки и выравнивания участков;

•наличием в периметровой зоне растительности: деревьев, кустарников и высокой травы (с данными о плотности и высоте растительности), возможностью ее удаления полностью или частично, а также организацией периодических работ по расчистке зоны.

Здесь специально не рассматриваются очевидные аспекты учета ограничений на климатическое исполнение образцов ТСО, которые существенны для объектов, размещенных в особых климатических зонах. Эти условия при выборе ТСО носят характер первичных ограничений. Факторы и характеризующие их данные удобно представлять в виде таблиц с графами "Условие" и "Характеристики", причем в одну таблицу занести данные, обобщенные для всей периметровой зоны объекта, в другую данные по каждому из участков периметра. Вторая группа условий характеризуется:

• возможной частотой проявления ветровых возмущений, средней и максимальной скоростью ветра и его порывов, преобладающими направлениями ветров;

•возможной частотой появления дождя, снега и их средней и максимальной интенсивностью;

• возможной частотой появления густых туманов;

• наличием в окрестности объекта и возможностью появления в периметровой зоне: крупных животных (коровы, лося), средних животных (крупной собаки, кабана), мелких животных (лисы, зайца), а также частотой таких появлений;

•наличием в районе объекта и возможной частотой появления и пролета в периметровой зоне ТСО мелких и средних птиц;

•наличием вблизи периметровой зоны источников сейсмических возмущений: работающих механизмов, автомобильных и железных дорог и проч.;

•наличием вблизи периметровой зоны источников электромагнитных помех: линий электропередач, мощных радиостанций, электроустановок и проч.

Наличие внешнего капитального ограждения создает возможность использования в качестве первого внешнего рубежа защиты заградительного ТСО. При этом необходимо уточнить тип имеющегося или возможного для сооружения на периметре объекта ограждения: кирпичное, из бетонных плит или кольчужной сетки. Учитывая, что посторонние люди имеют свободный доступ к внешнему ограждению и могут воздействовать на него без цели его преодоления, вызывая ложные срабатывания ТСО, целесообразно использовать на внешнем ограждении ТСО с козырьковыми вариантами ЧЭ. При этом доступ случайных лиц к ЧЭ должен быть затруднен. Возможен вариант использования ТСО, блокирующего внутреннюю зону сразу за ограждением.

Применение внешнего капитального ограждения, не оснащенного ТСО, с точки зрения охраны не имеет большого смысла, так как позволяет нарушителю сколь угодно долго готовить и осуществлять преодоление физического барьера с применением любых подручных и специальных средств и способов.

3. Элементы блокирования и задержки нарушителей.

Вообще все физические барьеры можно подразделить на элементы блокирования и элементы задержки нарушителей. Элементом блокирования является барьер, исключающий проникновение нарушителей рассматриваемых ниже категорий. Например, стационарные противотаранные заграждения типа бетонных блоков исключают возможность преодоления его нарушителями на транспортных средствах. Капитальная стена здания, помещения исключает возможность проникновения нарушителей, не использующих способы и средства разрушения стен. Ограждение периметра является элементом задержки нарушителя, поэтому он должен быть оборудован средством обнаружения, иначе ограждение будет играть только роль обозначения границы объекта и преграды для посторонних лиц и животных. Пассивные внешние ограждения требуют дополнительных затрат, поэтому целесообразны в основном на особо важных объектах. По результатам анализа внешнего ограждения и периметровой зоны возможного размещения ТСО определяются варианты периметрового комплекса ТСО: необходимое количество рубежей обнаружения, виды и типы ТСО для каждого рубежа.

4. Модели нарушителя.

Способы возможных действий учитываемых категорий нарушителей определяются в модели нарушителя, которая должна формироваться для каждого объекта. Такие модели разрабатываются специалистами службы безопасности, привлекающей при необходимости представителей МВД и ФСБ, и обязательно должны утверждаться руководителями объекта или вышестоящей по подчиненности организации. В модели определяются:

• цели, которые могут преследовать нарушители каждой категории:

• характер их осведомленности:

Кроме того, в модели должен быть определен максимально полный перечень возможных вариантов способов действий нарушителей на каждом этапе совершения акции. в том числе и способы преодоления рубежей периметровых ТСО, при которых должны обнаруживаться нарушители.

5. Функциональные характеристики периметровых ТСО.

Основными функциональными характеристиками периметровых ТСО являются надежность обнаружения нарушителей и устойчивость к ложным тревогам (ЛТ). Именно по функциональным критериям следует в первую очередь осуществлять сравнение и выбор типов и образцов ТСО. Количественные показатели для функциональных критериев – это вероятность обнару жения нарушителей и частота ложных тревог. Показатели вероятности обнаружения и частоты ложных тревог находятся в прямой зависимости: повышение вероятности обнаружения конкретного образца ТСО достигается снижением порога обнаружения полезных сигналов на фоне помех, что приводит к повышению частоты ложных тревог. И наоборот, снижение частоты ложных тревог приводит к уменьшению вероятности обнаружения. Как показали исследования и практика, на вероятность обнаружения нарушителей конкретным типом ТСО влияет в первую очередь способ его преодоления нарушителями, а на частоту ложных тревог ТСО – вид возмущающего внешнего фактора, оказывающего воздействие на ЧЭ и формирование помехового сигнала. Добиться улучшения этих показателей или одного из них при фиксированном значении другого потенциально можно реализацией сложных алгоритмов обработки сигналов, осуществляющих распознавание полезных сигналов на фоне помех (анализ тонкой структуры сигналов). С одной стороны, многовариантность нарушителей и характера их действий при преодолении ТСО, а следовательно, и форм полезных сигналов на выходе ЧЭ, с другой – не менее огромное разнообразие и нерегулярность помеховых воздействий на ЧЭ как природного, так и искусственного проис хождения делают проблему создания ТСО с двумя высокими функциональными показателями весьма сложной. На сегодня решение этой проблемы для конкретных типов ТСО остается предметом исследований и разработок.

Выбор ТСО может осуществляться поэтапно: на 1-м этапе – по типам ТСО и на 2-м этапе по образцам ТСО, имеющимся на рынке. В данной статье рассматривается процедура выбора по типам ТСО как методический пример. Аналогичная процедура может использоваться и для выбора по образцам. Выбор по типам предполагает справедливость принятия допущения, что вероятность обнаружения нарушителей для определенного типа ТСО связана с видом способа преодоления ТСО нарушителем, а частота ложных тревог – с видом возмущающего внешнего фактора. Такое допущение, в частности, используется в широко применяемых за рубежом компьютерных моделях анализа уязвимости объектов.

7. Потенциалы обнаружения нарушителей и ложных тревог.

Для выбора подходящих для объекта типов ТСО удобно использовать качественные балльные оценки показателей надежности обнаружения и устойчивости к ложным тревогам, которые назовем соответственно потенциалом обнаружения и потенциалом ложных тревог. Для надежности обнаружения используем следующие градации вероятности обнаружения:

• 5 – очень высокая (на уровне 0,98 и выше):

• 4 – высокая (на уровне 0,95):

• 3 – средняя (на уровне 0,9):

• 2 – ниже средней (на уровне 0,7-0,8);

•1 – низкая (ниже 0,7).

Аналогичные градации используются и для частоты ложных тревог (без уточнения конкретных уровней):

Усиление террористической активности в России и за рубежом требует от государственных и коммерческих организаций серьезного пересмотра подходов и методов организации системы технической и физической безопасности.

Поскольку одной из основных целей террористических действий является достижение психологического эффекта, необходимого для удовлетворения политических или экономических требований, организаторам террора нет необходимости прибегать к классическим сухопутным или военно-морским операциям. Даже активные диверсионные действия могут носить психологический характер.

Некоторыми направлениями террористических акций могут быть:

Нарушение государственных границ с целью:

• Нанесение ущерба путям международных перевозок сырья.

• Нападение на нефтяные и газодобывающие платформы и станции переработки с целью воздействия на общественное мнение угрозой экологической катастрофы.

• Нарушение функционирования судоходных линий, имеющих международное значение.

• Организация покушений на руководителей и членов их семей, с целью дестабилизации их руководящей роли и оказания сильного психологического давления.

Защита от террора чрезвычайно трудоемка в силу многочисленности, протяженности и разнородности возможных объектов террористических атак.

Системный анализ уязвимости объектов показывает, что зачастую, при организации технической и физической безопасности, не учитываются новые виды террористических угроз, требующих не только разработки адекватных методик противодействия, но и создание на их основе современных высокотехнологичных систем противодействия и предупреждения активным видам угроз.

Реальные угрозы террористического и разведывательного воздействия в отношении особо важных стратегических государственных объектов выводят задачу по усилению их защищенности на одно из первых мест в общей Концепции национальной безопасности России.

Тенденция активного развития городской инфраструктуры привела к критическому сближению спецобъектов со строениями и территориями, имеющими неограниченный доступ для посторонних лиц и транспортных средств. Фото-, кино-, видео-, телевизионная съемка объектов и беспрепятственное изучение общей системы периметровой охраны стали обычным делом.

В непосредственной близости от спецобъектов без особого труда могут быть установлены стационарные (мобильные) посты оптического наблюдения и съема разведывательной информации. Существует высокая вероятность вывода из строя систем космической разведки, спутниковой связи, радиолокационных комплексов методом дистанционного огневого поражения с помощью снайперского оружия.

Увеличение количества сотрудников, обеспечивающих охрану объектов и наращивание периметровых комплексов, являются стандартными способами решения задач, при этом не всегда результативными и крайне затратными, в результате чего выделяемых средств не хватает даже на поддержание в рабочем состоянии установленных систем охраны.

Предлагаемая программа внедрения новых технических средств позволяет (приложение 1)

• Обнаруживать и ликвидировать снайперов противника (см. приложение 2)

• исключить прямое дублирование функций между уже установленными на объектах комплексами и новыми средствами;

• обеспечить максимально эффективное интегрирование новых средств в существующую систему охраны объектов;

• минимизировать требования по технической подготовке к персоналу, обслуживающему новые средства;

• обеспечить автоматизацию процесса накопления передачи и обработки получаемой информации;

• упростить систему наладки, настройки и монтажа средств на объектах;

• организовать круглосуточную работу в сложных климатических и метеорологических условиях;

• объединить функции управления несколькими средствами с одного пульта;

• получить визуальную, цифровую и звуковую информацию о фактах появления опасных объектов, в т.ч. об их месторасположении, характере и расстоянии до целей;

• применить модульный принцип наращивания систем охраны объектов;

• обеспечить возможность сопряжения с системами наведения, прицеливания и постановки помех.

Нажмите, чтобы узнать подробности

Описание средств обнаружения технических каналов утечки информации.

Средства обнаружения и защиты технических каналов утечки информации

Основная задача системы инженерно-технического обеспечения системы обеспечения информационной безопасности (СОИБ) - обнаружение и защита технических каналов утечки информации.

Рассмотрим по направлениям состав основных технических средств обнаружения (поиска) и защиты каналов утечки информации.

К техническим средствам, используемым для обнаружения закладных устройств методами физического поиска, который заключается в визуальном осмотре, относится различного рода вспомогательное досмотровое оборудование, а именно электрические фонари, досмотровые зеркала, волоконно-оптические технические приборы – эндоскопы.

Фонари применяются для осмотра плохо освещаемых мест. Для решения этой задачи могут использоваться малогабаритные бытовые фонари с улучшенными световыми характеристиками, водонепроницаемые фонари, фонари с малыми габаритом и весом, а также мощные фонари на акомуляторах с подзарядкой до 1000 раз.

Досмотровые зеркала применяются для осмотра труднодоступных мест (мебельных ниш, вентиляционных отверстий, пространств под мебелью). Досмотровый комплект зеркал может иметь несколько сменных зеркал различных размеров и конфигураций, телескопическую штангу из 5-6 колен суммарной длинной до 1,5 м, шнура на конце рукоятки штанги, который позволяет варьировать угол обзора и фонаря который также устанавливается на рукоятку штанги.

Волоконно-оптические приборы – эндоскопы предназначены для визуального контроля наличия закладных устройств в труднодоступных зонах, характеризуемых минимальными размерами входных отверстий, сложными профилями и плохой освещенностью, а также мест не просматриваемых с помощью досмотровых зеркал. Наиболее широкое распространение получили эндоскопы серии ЭТ-2.

К техническим средствам, применяемым для проведения мероприятий специальных проверок, обследований и исследований относится оборудование, которое используется для проведения инструментального (технического) контроля по отдельным физическим полям.

Условно, всю совокупность технических средств инструментального (технического) контроля, относительно методов выявления ТКУИ, можно разделить на три составные части:

- Средства поиска каналов утечки информации за счет побочного электромагнитного излучения и наводок (ПЭМИН);

- Средства обнаружения радиоизлучений закладных устройств;

- Средства обнаружения неизлучающих закладных устройств.

К первой части относятся приборы, параметры которых позволяют проводить измерение уровней электромагнитного излучения (ЭМИ) в соответствии с утвержденными методиками, а именно: селективные микровольтметры, анализаторы спектра, специальные измерительные комплексы для проведения измерений уровней ЭМИ, обнаружители диктофонов.

Селективные микровольтметры представляют собой широкополосные приборы для измерения в электрических цепях уровней сигналов, а в комплекте с комбинированными антеннами – для измерения напряженности электромагнитного поля. Кроме того, как радиоприемное устройство его можно использовать как средство обнаружения радиоизлучающих закладок.

Анализаторы спектра представляют другую группу измерительных приборов используемых для выявления каналов утечки информации с рабочим диапазоном измерений до десятков гигагерц. Основным достоинством приборов данного типа является возможность отслеживания изменений панорамы радиосигналов выбранного частотного диапазона, определения времени его появления и основных параметров.

Наиболее часто на практике для определения наглядного представления о загрузке радиодиапазона используются такие приборы как портативный анализатор спектра Protek 3200 (30 – 2000 МГц), анализаторы APM 723, 745 и 746 (47 – 2050 МГц), ZWOB2 (10 -1,6 МГц), ZWOB4 (10 МГц – 2300 МГц).

Обнаружители диктофонов предназначены для выявления факта несанкционированной записи аудиосигнала. По создаваемому электромагнитному излучению все диктофоны делятся на два типа устройств: имеющие в своей конструкции электродвигатель и имеющие микросхемы памяти для записи информации. Для обнаружения устройств первого типа используются так называемые кинетические (аналоговые) обнаружители (типа PRTD 014, PRTD 015, PRTD 016 PRTD 017), а для обнаружения устройств второго типа применяются приборы, где реализована цифровая технология обнаружения диктофонов (типа PRTD 018).

Ко второй части средств относятся приборы, предназначенные для обнаружения радиоизлучений закладных устройств. Всю совокупность подобных средств можно условно разделить на четыре основных группы:

- все радиоприемные устройства,

- универсальные поисковые приборы,

- автоматизированные поисковые комплексы.

Рассмотрим первую группу устройств, предназначенных для проведения непосредственного ручного поиска и обнаружения местоположения закладных средств с радиоканалом, называемые обнаружители поля.

К обнаружителям поля относятся следующие группы приборов:

- детекторные индикаторы электромагнитного излучения;

Присущие радиочастотомерам функциональные возможности значительно расширили область и эффективность применения индикаторов электромагнитных излучений, сохранив, однако, существенный их недостаток - обнаружение источника излучения только в непосредственной близости от него.

Ко второй группе устройств, предназначенных для решения задач радиоконтроля при обнаружении радиоизлучений закладных устройств относятся радиоприемные устройства, а именно:

- специальные высокоскоростные поисковые приемники.

К третьей группе устройств, обеспечивающих обнаружение радиоизлучений закладных устройств, относятся универсальные поисковые приборы. Основным отличием которых, является их применение для решения сразу нескольких задач, а не одной, двух, на что были способны все ранее рассмотренные в пособие средства радиообнаружения. Основными задачами, которые решаются при проведении поиска универсальными поисковыми приборами являются следующие:

- локализация (пеленгование) источника излучений;

- идентификация сигналов радиозакладок;

- контроль силовых, телефонных, радиотрансляционных и других линий;

- постановка прицельных помех и др.

На рынке специальных технических средств защиты информации представлено достаточно изделий в той или иной степени позволяющих решать эти задачи. Решение задачи поиска обеспечивается наличием в составе комплексов следующих обязательных элементов:

- широкодиапазонного перестраиваемого по частоте приемника (сканера);

- блока распознавания закладок, осуществляющего идентификацию излучений радиозакладок на основе сравнения принятых продетектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);

- блока акустической локации;

- процессора, осуществляющего обработку сигналов и управление приемником.

Четвертую группу средств, применяемых для обнаружения радиозакладок, которые также предназначенных для решения многофункциональных задач, образуют так называемые автоматизированные поисковые комплексы, которые позволяют автоматизировать весьма трудоемкие и требующие достаточно высокой квалификации персонала операции по обнаружению, идентификации и локализации источников несанкционированного радиоизлучения.

Всю совокупность автоматизированных поисковых комплексов, используемых в настоящее время можно условно разделить на следующие две группы:

- первая группа – простейшие типовые поисковые программно-аппаратные комплексы;

- вторая группа – специализированные поисковые программно-аппаратные комплексы.

Основными задачами автоматизированных поисковых комплексов являются следующие:

- обнаружение за минимальный интервал времени устройств активного съема акустической информации и определение их местоположения;

- панорамный анализ широкого диапазона частот в реальном масштабе времени в условиях сложной электромагнитной обстановки, оценку параметров излучений, адаптацию к окружающей радиообстановке, выявление и анализ ее изменений;

- протоколирование (регистрацию) в течение длительного времени амплитудно-частотно-временной загрузки исследуемого диапазона с привязкой к реальному времени;

При этом каждая из этих задач - многоэтапная, решается в условиях сложной электромагнитной обстановки как на объектах, так и на выезде, и требует широкой номенклатуры специальных технических средств.

В простейшем случае такой комплекс может состоять из стандартного сканирующего приемника, который управляется ПЭВМ, работающей под управлением специального программного обеспечения (СПО). Основным достоинством таких комплексов являются относительно невысокая цена, и модульная организация аппаратной части.

На компьютер при этом возлагается решение следующих задач[5]:

- хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;

- получение программными методами временных и частотных характеристик принимаемых сигналов (вместо использования достаточно громоздких осциллографов и анализаторов спектра);

- тестирование принимаемых сигналов на принадлежность к излучению ЗУ.

Модульная организация типового поискового программно-аппаратного комплекса, может включать следующие средства:

- сканирующий радиоприемник с широкополосными антеннами;

- коммутатор антенн для комплексов, контролирующих несколько помещений;

- компьютер типа Notebook или микропроцессор;

- специальное программное обеспечение комплекса;

- контроллер ввода информации с выхода радиоприемника в компьютер и формирования тестового сигнала;

Технические средства защиты от утечки информации [16.03.11]

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.

Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в автоматизированных системах обработки информации (АСОИ). Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций.

Цель курсовой работы - изучить характеристики, особенности и организацию технических средств защиты от утечки информации на современном этапе.

В теоретической части курсовой работы рассказывается об возможных каналах утечки информации, о методах и технических средствах защиты от утечки информации.

Практическая часть курсовой работы описывает алгоритм решения экономической задачи с использованием ППП MS Exсel. При помощи мастера диаграмм создано и представлено графическое изображение табличных данных.

1. Теоретическая часть

1.1. Возможные каналы утечки информации

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её уязвимость. Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и обуславливается объективным существованием в современных автоматизированных системах обработки информации (АСОИ) значительного количества потенциальных каналов утечки информации.

Одним из наиболее важных источников, образующий возможный канал утечки информации, является "человек". Среди вызванных человеческой деятельностью искусственных угроз АСОИ, можно выделить неумышленные (непреднамеренные) угрозы и умышленные (преднамеренные) угрозы.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

Основными каналами НСД к информации могут быть:

  • все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочии;
  • технологические пульты управления;
  • линии-связи между аппаратными средствами АСОИ;
  • побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

В этих условиях естественно возникает проблема принятия специальных мер и средств по защите информации (СЗИ).

1.2. Методы и средства защиты от утечки информации

Задача защиты информации АСОИ в самом общем виде может быть сформулирована как введение специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки информации.

Можно выделить три направления работ по ЗИ: теоретические исследования; разработка СЗИ; обоснование способов использования СЗИ. В теоретическом плане основное внимание уделяется исследованию уязвимости АСОИ, явлению и анализу каналов утечки информации и разработке методик оценки надежности защиты. Надежная и регулярная защита информации (ЗИ) не может быть обеспечена чисто формальными средствами, а также не может быть абсолютной. В результате этого, на практике проблема ЗИ оказывается значительно более широкой и сложной задачей.

К настоящему времени разработано и представлено на рынке множество технических средств защиты от утечки информации, в состав которых включаются аппаратно-программные средства. Это различные электронные, электронно-механические устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

  • идентификацию и аутентификацию пользователей АСОИ;
  • разграничение доступа к ресурсам АСОИ;
  • регистрацию и анализ событий, происходящих в АСОИ;
  • контроль целостности СЗИ и информационных ресурсов;
  • защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
  • резервирование ресурсов и компонентов АСОИ;
  • обеспечение конфиденциальности данных.

Большинство из перечисленных способов защиты реализуется криптографическими методами. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности - единственным средством защиты информации от хищений.

Методами защиты от НСД со стороны сети являются:

  • абонентское шифрование;
  • пакетное шифрование;
  • криптографическая аутентификация абонентов;
  • электронная цифровая подпись.

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Идентификация объекта (функция подсистемы защиты) выполняется в первую очередь, когда объект делает попытку войти в сеть и если завершается успешно, данный объект считается законным для данной сети. Следующий шаг -аутентификация объекта и если объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

Электронная цифровая подпись – одно из интенсивно разрабатываемых направлений по обеспечению безопасности документов и установлении их подлинности, передаваемых по каналам связи (ныне простирается от проведения финансовых и банковских операций до контроля выполнения различных договоров).

Криптографическое преобразование – один из наиболее эффективных методов защиты, повышающий безопасность передачи данных в компьютерных сетях и заключается он в приведении информации к неявному виду путем преобразования составных частей её (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей. Знание ключа позволяет просто и надежно расшифровать текст (без знания ключа эта процедура практически невыполнима даже при известном алгоритме кодирования). Существуют несколько методов защитных преобразований (шифрование), которые можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные. Особенно эффективными являются комбинированные шифры (текст последовательно шифруется двумя или большим числом систем шифрования), их стойкость теоретически равна произведению стойкости используемых простых шифров [4, С. 67-68]. Так, принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.

Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.

Достойными представителями программных средств анализа защищенности являются сетевые сканеры (необходимый инструмент в арсенале любого администратора, либо аудитора безопасности АСОИ). Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Современный сетевой сканер выполняет основные задачи:

идентификация доступных сетевых ресурсов и сетевых сервисов;

идентификация имеющихся уязвимостей сетевых сервисов;

выдача рекомендаций по устранению уязвимостей.

Технический канал утечки информации происходит по различным физическим каналам (в зависимости от возникновения информационных сигналов, среды их распространения, способов перехвата).

Электрические каналы утечки информации возникают в следствии:

Заключение

Требования к надежности ЗИ с каждым годом становятся жестче. Это вызвано неуклонным ростом возможностей средств разведки, появлением новых технических каналов утечки информации, расширением сферы информационной борьбы. Современная система ЗИ обязана обеспечивать не периодический, а непрерывный круглосуточный мониторинг наиболее опасных каналов утечки информации. Она должна практически мгновенно (в идеале – в реальном масштабе времени) обнаруживать отказы применяемых ТСЗИ, выявлять любые организованные противником каналы съема информации, обеспечивать оперативную реакцию персонала на факты обнаружения ее утечки.

Нет сомнения в том, что выполнение столь жестких требований к системе невозможно без автоматизации основных процессов поиска, распознавания, идентификации и нейтрализации технических каналов утечки информации, а также контроля эффективности принятых мер защиты.

Реализация эффективных методов защиты, позволяющие блокировать все попытки несанкционированного доступа к конфиденциальным данным, достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

- не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;

- не стараться организовать абсолютно надежную защиту – такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.

Неумышленные (непреднамеренные) угрозы - угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д.

Умышленные (преднамеренные) угрозы – угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОИ, в том числе и посторонними лицами [4, С. 39].

Несанкционированный доступ (НСД) – это действия, приводящие к нарушению безопасности информационного ресурса и получению секретных сведений лицами, не имеющими права доступа к этой информации или не имеющими необходимых полномочий на ее модификацию и использование [4, С. 40].

Под защитой информации АСОИ понимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения к минимуму возможности ущерба.

Идентификация – присвоение какому-либо объекту (субъекту) уникального имени или образа (это может быть число, строка символов, алгоритм). Эту информацию называют идентификатором объекта.

Аутентификация – установление (проверка) подлинности, является ли объект (субъект) действительно тем, за кого он себя выдает [4, С. 56].

Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование выполняется в данном случае.

Шифрование – это такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных.

Межсетевой экран (МЭ) - это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.

Технический канал утечки информации - это совокупность объекта информации, технических средств съема информации и физического канала, по которому информация передается агенту.

Читайте также: