Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ярочкин Коммерческая информация фирмы.doc
Скачиваний:
147
Добавлен:
29.05.2015
Размер:
1.67 Mб
Скачать

1.5. Модель каналов утечки информации и снсд автономной пэвм#s

Локальная персональная ЭВМ обладает следующими каналами утечки конфиденциальной информации:

1. Электромагнитное излучение.

2. По цепям питания.

3. По цепям заземления.

4. За счет наводок на различные линии.

5. За счет установки различных радиозакладок.

Кроме того, ПЭВМ может использоваться в сетевом режиме и в режиме коллективного использования при удаленном доступе к общим базам данных. На рис. 73 приведена модель КУ и СНСД системы коллективного доступа, а на рис. 74 модель КУ и СНСД аппаратуры передачи данных. Генератор опорных частот (ГОЧ) модема вырабатывает необходимые для передачи информации частоты. Преобразование информации, поступающей из оконечного оборудования данных (ООД) в виде посылок постоянного тока, в частотно-модулированный сигнал (ЧМ) выполняется модулятором. Демодулятор осуществляет обратное преобразование принимаемого из канала связи ЧМ сигнала в посылки постоянного тока.

На схеме, изображающей модель КУ и СНСД аппаратуры передачи данных, приняты следующие условные обозначения:

ООД - оконечное оборудование данных

БС - блок сопряжения

ПВУ - переговорно-вызывное устройство

БП - блок питания

ООД подключается к модему через специальный блок сопряжения (БС).

В канал связи посылаются частотно-модулированные сигналы на частоте (Fn == 1080 ± 100 Гц) и принимаются на частоте приема

(Fnp = 1850 ± 100 Гц) (рис. 75).

При поступлении входящего вызова раздается звонок телефонного аппарата переговорно-вызывного устройства (ПВУ). Оператор, договорившись по телефону об условиях приема информации, включает аппаратуру, передает в течение 3-4 сек. в канал связи сигнал готовности на частоте 2100 Гц и переходит в режим приема

.

2. Модели ку и снсд объектов защиты

Любой объект защиты обладает множеством источников охраняемых сведений о нем. В свою очередь каждый источник охраняемой информации функционирует в макросфере значительного количества различных каналов утечки информации.

Следует отметить, что разработка сложных, комплексных информационно-характеристических моделей объектов, источников и каналов утечки информации объектов защиты - это творческий научный процесс. А учитывая, что любой объект в своем развитии и совершенствовании объективно видоизменяется, что ведет за собой определенные изменения и модельных характеристик, это процесс не одноразовый, а непрерывный, совершенствующийся. Эта особенность предъявляет определенные требования к новизне и точности соответствия моделей реальному состоянию характеристик объекта защиты. Особое внимание уделяется критическим участкам, где зона возможного установления контакта совпадает с охраняемой (контролируемой) зоной.

Помимо каналов утечки информации, выступающих пассивным элементом, злоумышленники активно используют наработанные способы несанкционированного доступа к объектам защиты и источникам охраняемых сведений. В таких условиях правомерно ставить вопрос о четком учете для каждого объекта возможных каналов утечки и способов несанкционированного доступа.

Анализ источников опасного сигнала выделенного помещения удобно представлять в виде таблицы-матрицы, в которой указываются все технические средства обеспечения производственной и трудовой деятельности конкретного помещения с привязкой к конкретным каналам утечки информации и способов несанкционированного доступа к источникам охраняемых сведений.

Модель объекта защиты может быть представлена в виде плана, схемы, крока с указанием на нем конкретных расстояний с учетом масштаба изображения, порядка расположения административных зданий, производственных и вспомогательных помещений, различных строений, площадок, складов, стендов и подъездных путей.

На плане указываются помещения, в которых имеются технические средства опасного сигнала, с учетом их плоскостного и высотного расположения. Указываются также контуры вероятного установления информационного контакта с источниками излучений по видам технических средств наблюдения с учетом условий по времени и месту (рис. 76).

1. Источник электромагнитного излучения на частоте 10 ГГц, h = 12 м.

2. Источник лазерного излучения, h = 1,5 м.

3. Источник акустических сигналов, h = 3,5 м.

3. Административное здание - 12 этажей.

_._._._._._ зона излучения

_____ контролируемая зона

Рис. 76 Пространственная модель объекта защиты

Возможности перехвата конфиденциальной информации можно характеризовать следующими данными (табл. 12).

Таблица 12

#G0

Каналы перехвата информации

Максимальные расстояния

Технических средств передачи информации

1000 м

Радиорелейных линий связи

по земле до 300 м

из космоса до 36000 км

Кабелей питания

до 50 м

Цепей заземления

1 м

Подземных кабелей связи

1 м

Воздушных линий связи

50 м

ПЭВМ

1000 м

Лазерное подслушивание

1000 м