Разработка частной модели нарушителя

При построении модели нарушителя грубой ошибкой специалистов по ЗИ является недооценка его возможностей, что может привести к построению ненадежной системы защиты информации. Итак, при исследовании выделенного помещения была разработана частная «модель нарушителя», а так же были определены технические возможности потенциального нарушителя по перехвату информации, результаты представлены в таблице 10.

Таблица 10 - Технические возможности потенциального нарушителя по перехвату информации в помещении

Наименование аппаратуры

Пояснения

Радиомикрофоны

Заносные, закладные, транспондеры.

Кабельные (проводные микрофоны)

В том числе с выходом в телефонный канал, сеть электропитания 220В/50Гц.

Сетевые (ультразвуковые) системы перехвата информации

Передача по сети 220В/50Гц.

Направленные микрофоны

Используются только при открытых окнах, форточках, дверях.

Лазерные микрофоны

Облучение оконных стекол.

Стетоскопические датчики

Проводные и радио стетоскопы.

Мобильные телефоны

Режим работы на включение, а так же дистанционное несанкционированное управление.

Портативная звукозаписывающая аппаратура

Запись информации на магнитный или цифровой носитель.

Устройства снятия информации с системы заземления

Съём информации путем акустоэлектрического преобразования сигнала.

Системы для перехвата ПЭМИН оборудования, промодулированные речевым сигналом

Снятие и декодирование электромагнитного сигнала в полезную речевую информацию специальным оборудованием.

Аппаратура оптической разведки

Фотовизуальная разведка обстановки в помещении.

Мобильные телефоны

Режим работы на включение, а также несанкционированное удаленное управление.

Системы ВЧ-навязывания

Перехват информации путем ВЧ-облучения телефонных аппаратов.

Инфракрасные датчики

Визуальное наблюдение через окна.

Таким образом, можно сформулировать требования к системе защиты речевой информации для данного помещения.

Система защиты должна обеспечить:

• Защита электрической сети 220В;

• Противодействие радиомикрофонам с традиционным каналом передачи информации;

• Противодействие кабельным микрофонам;

• Защита телефонных линий;

• Защита цепей заземления;

• Противодействие направленным микрофонам;

• Противодействие «лазерному» съему информации;

• Оперативное подавление используемых диктофонов;

• Маскировку ПЭМИН офисного оборудования;

• Разграничение доступа в защищаемое помещение.

В результате анализа средств и методов защиты информации был выбран определенный комплект оборудования и определена его стоимость (указана в следующем разделе, таблица 11-12).

Другие стьтьи в тему

Расчет параметров выпрямительно-инверторного преобразователя, выполненного по шестипульсовой мостовой схеме
Трёхфазный мостовой выпрямительно-инверторный преобразователь (ВИП) питается от сети с номинальным напряжением UС=U1Л и заданными пределами колебания этого напряжения %UС Известна мощность короткого замыкания SКЗ, характеризующая реактанс связи точки подключения ВИП и шин бесконечной ...

Разработка программы кодирования по алгоритму Хемминга
В процессе работы электронных устройств осуществляется преобразование информации. С точки зрения логики функционирования электронных устройств можно выделить следующие информационные процессы: получение, передачу, обработку, представление информации, выработку управляющих воздействий. ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru