Uploaded by Bogdan Nesatiy

main (9)

advertisement
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«СЕВАСТОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Институт информационных технологий
Кафедра «Информационная безопасность»
Направление подготовки: 10.03.01 Информационная безопасность
Профиль: Организация и технология защиты информации
КУРСОВАЯ РАБОТА
по дисциплине
«Защита информации от утечки
по каналу побочных электромагнитных излучений и наводок
в ООО «ЗХЦ»»
на тему: «Защита информации от утечек
по техническим каналам»
Выполнил: обучающийся
группы ИБ/б-21-1-о
К. А. Проскуряков
(инициалы, фамилия)
« »
2024 г.
Научный руководитель:
к.т.н., доцент, зав. каф.
«Информационная безопасность»
М. И. Ожиганова
(инициалы, фамилия)
« »
Оценка:
«
»
2024 г.
Севастополь
2024
2024 г.
5
АННОТАЦИЯ
В рамках данной курсовой работы будет проведен анализ и разработка механизмов
защиты информации от утечек по каналам побочных электромагнитных излучений и
наводок в ООО «ЗХЦ». Основное внимание будет уделено изучению текущего состояния
системы защиты информации, выявлению уязвимых мест и возможных каналов утечки
информации. Будут исследованы различные технические каналы утечки информации
(ТКУИ),
включая
акустический,
виброакустический,
акустоэлектрический,
визуально-оптический каналы и канал побочных электромагнитных излучений и наводок
(ПЭМИН). На основе проведенного анализа будут разработаны рекомендации по
блокированию этих каналов и улучшению системы защиты информации на объекте. Работа
подчеркнет важность комплексного подхода к обеспечению информационной безопасности
и необходимость регулярного обновления мер защиты для поддержания актуальности и
надежности системы.
6
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
АРМ
— автоматизированное рабочее место;
ЗИ
— защита информации;
ИБ
— информационная безопасности;
ИС
— информационная система;
ИСПДн
— информационная система персональных данных;
КСЗИ
— комплексная система защиты информации;
КТ
— коммерческая тайна;
ЛВС
— локальная вычислительная сеть;
НСД
— несанкционированный доступ;
ООО
— общество с ограниченной ответственностью;
ОС
— операционная система;
ПДн
— персональные данные;
ПК
— персональный компьютер;
ПО
— программное обеспечение;
РД
— руководящий документ;
ФЗ
— федеральный закон;
ПЭМИН
— побочные электромагнитные излучения и наводки.
7
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Информационная безопасность — состояние защищенности информационных
ресурсов и систем от случайных или преднамеренных воздействий естественного или
искусственного
характера,
приводящих
к
нанесению
ущерба
владельцам
или
пользователям информации.
Утечка информации — несанкционированный доступ, использование или раскрытие
конфиденциальной информации третьим лицам.
Побочные электромагнитные излучения и наводки (ПЭМИН) — непреднамеренные
электромагнитные излучения, возникающие при работе электронных и электрических
устройств, которые могут быть использованы для перехвата обрабатываемой информации.
Технические каналы утечки информации (ТКУИ) — различные пути, по которым
конфиденциальная
акустические,
информация
может
виброакустические,
покинуть
защищаемую
акустоэлектрические,
среду,
включая
визуально-оптические
и
электромагнитные каналы.
Акустический канал утечки информации — способ утечки информации через
звуковые волны, генерируемые в процессе работы оборудования или разговоров в
помещении.
Виброакустический канал утечки информации — способ утечки информации через
вибрации, распространяемые по твердым телам и передаваемые в виде звуковых волн.
Акустоэлектрический канал утечки информации — способ утечки информации
через преобразование акустических сигналов в электрические, что может происходить в
электромеханических устройствах.
Визуально-оптический канал утечки информации — способ утечки информации
через визуальное наблюдение или оптические устройства, фиксирующие отображение
конфиденциальной информации.
Несанкционированный доступ — получение доступа к конфиденциальной
информации без разрешения владельца информации, что может привести к ее утечке или
повреждению.
Меры защиты информации — совокупность правовых, организационных и
технических мероприятий, направленных на предотвращение утечки, модификации или
уничтожения информации.
Аудит информационной безопасности — процесс систематического исследования и
оценки состояния информационной безопасности объекта с целью выявления уязвимостей
и оценки эффективности мер защиты.
Конфиденциальная информация — информация, доступ к которой ограничен и
защищен в соответствии с законодательством и внутренними правилами организации.
ПЭМИН
(побочные
непреднамеренные
электромагнитные
электромагнитные
сигналы,
излучения
которые
и
наводки)
возникают
при
—
это
работе
8
электронных и электрических устройств. Эти излучения могут быть использованы для
несанкционированного перехвата информации, обрабатываемой этими устройствами.
Защита от ПЭМИН — комплекс мер, направленных на предотвращение утечек
информации через побочные электромагнитные излучения и наводки.
Объект информатизации — совокупность информационных ресурсов, средств и
систем, предназначенных для хранения, обработки и передачи информации в организации.
Система
защиты
информации
—
организационно-технический
комплекс,
обеспечивающий защиту информации от различных угроз, включая утечки по техническим
каналам.
9
СОДЕРЖАНИЕ
Введение ..................................................................................................................................... 10
1. Характеристика объекта информатизации ........................................................................ 11
1.1. Анализ территориального размещения объекта информатизации ........................ 11
1.2. Анализ архитектурно-строительных конструкций помещения, в котором
расположен объект информатизации ........................................................................ 11
1.3. Характеристика смежных с объекта информатизации помещений ....................... 12
1.4. Характеристика информационных процессов на объекте информатизации ........ 13
1.4.1. Характеристика основных технических средств и систем (ОТСС)
объекта информатизации............................................................................... 13
1.4.2. Характеристика вспомогательных средств и систем (ВТСС) объекта
информатизации............................................................................................. 14
1.4.3. Анализ процесса обработки информации на объекте информатизации... 15
2. Характеристика ТКУИ для объекта информатизации...................................................... 18
2.1. Акустический канал ................................................................................................... 18
2.2. Виброакустический канал.......................................................................................... 19
2.3. Акустоэлектрический канал ...................................................................................... 20
2.4. Визуально-оптический канал .................................................................................... 21
2.5. Канал ПЭМИН ............................................................................................................ 22
2.6. Несанкционированный доступ.................................................................................. 23
3. Разработка мероприятий по защите информации на объекте информатизации............ 25
3.1. Обзор средства съема информации по каналам ПЭМИН....................................... 25
3.2. Рекомендации по блокированию возможных каналов ПЭМИН ............................ 26
Заключение ................................................................................................................................. 36
Список литературы .................................................................................................................... 37
Приложение ................................................................................................................................ 38
10
ВВЕДЕНИЕ
В условиях современного рынка, характеризующегося высокой конкуренцией и
стремительным
обновлением
информационных
технологий,
вопросы
сохранения
информации от утечки по каналам побочных электромагнитных излучений и наводок
приобретают особую актуальность для различных видов бизнеса. ООО «ЗХЦ», являясь
ключевым
звеном
конфиденциальной
в
своей
отрасли,
информации
от
сталкивается
утечек,
что
с
необходимостью
напрямую
влияет
защиты
на
его
конкурентоспособность, финансовое положение и деловую репутацию.
Введение цифровых технологий в процессы учета, логистики и управления
данными
повышает
риски
несанкционированного
доступа
к
конфиденциальной
информации, что делает задачу ее защиты еще более сложной и важной. Согласно
аналитическому отчету компании InfoWatch за 2022 год, рост количества инцидентов,
связанных с утечкой информации, требует усиления мер безопасности, особенно в таких
уязвимых секторах, как информационные технологии и управление данными.
В свете этих обстоятельств, данная курсовая работа посвящена анализу и разработке
механизмов защиты информации от утечки по каналам побочных электромагнитных
излучений и наводок в ООО «ЗХЦ».
Объектом исследования выбран процесс защиты конфиденциальной информацией в
ООО «ЗХЦ». Предметом исследования определены методы и средства обеспечения
защиты информации от утечек по каналам побочных электромагнитных излучений и
наводок, а также оценка их эффективности в условиях повышенных требований к
информационной безопасности.
Цель данной работы — разработка комплексных рекомендаций по усилению
защиты конфиденциальной информации, адаптированных к специфике ООО «ЗХЦ», что
предполагает детальный анализ существующих угроз, оценку уязвимостей и разработку
мер по минимизации рисков утечки важной информации.
11
1. ХАРАКТЕРИСТИКА ОБЪЕКТА ИНФОРМАТИЗАЦИИ
1.1. Анализ территориального размещения объекта информатизации
В
Приложении
1
представлено
территориальное
расположение
объекта
информатизации. Данный объект расположенный по адресу улица Руднева, 41, находится в
окружении различных коммерческих и общественных объектов, что может влиять на
уровень внешних угроз и доступность для несанкционированного доступа. Соседние
здания включают магазины, медицинские учреждения и автосервисы. Такое соседство
создает дополнительные риски, связанные с возможными утечками информации через
внешние каналы, например, побочные электромагнитные излучения, которые могут
исходить от оборудования в соседних зданиях.
Объект расположен в районе с удобным транспортным сообщением, что является
преимуществом
для
сотрудников
и
клиентов,
но
также
повышает
риск
несанкционированного доступа. Высокая транспортная доступность облегчает доступ к
объекту как для легитимных пользователей, так и для потенциальных злоумышленников.
Инфраструктура вокруг объекта хорошо развита и включает магазины, кафе и парки.
Хотя наличие таких объектов обеспечивает комфортные условия для сотрудников, это также
создает дополнительные риски с точки зрения безопасности информации из-за большого
количества людей, которые могут находиться в непосредственной близости к объекту.
Наличие зеленых зон и парков в непосредственной близости может способствовать
созданию зон с низким уровнем электромагнитных помех, что является преимуществом
для защиты информации. Однако эти же зеленые зоны могут предоставить укрытие для
потенциальных злоумышленников, что требует дополнительных мер безопасности.
Анализ архитектурно-строительных особенностей здания, в котором расположен
объект
информатизации,
важен
для
оценки
возможностей
физической
защиты
информации. Наличие дополнительных средств физической защиты, таких как охрана,
камеры наблюдения и контроль доступа, будет являться значительным преимуществом в
обеспечении безопасности информации.
Также необходимо учитывать смежные помещения, так как их характеристики
могут влиять на уровень защищенности информации. Оценка плотности застройки, типов
и назначения соседних зданий и помещений поможет выявить потенциальные риски и
разработать меры по улучшению защиты информации на объекте.
1.2. Анализ
архитектурно-строительных
конструкций
помещения,
в
котором
расположен объект информатизации
Здание, в котором расположен объект информатизации, представляет собой высокое
сооружение
с
множеством
этажей
и
характерным
куполом
на
крыше.
Архитектурно-строительные конструкции здания включают в себя несколько ключевых
12
особенностей, которые могут повлиять на безопасность информации.
Здание имеет значительную высоту, что требует особого подхода к защите
информации, особенно на верхних этажах. Высотные здания часто подвержены большему
количеству электромагнитных помех, а также более уязвимы для несанкционированного
доступа снаружи, например, через дроны или оптические устройства.
Здание выполнено из бетона и других прочных строительных материалов. Бетонные
конструкции обеспечивают определенный уровень экранирования от электромагнитных
излучений, однако металлические компоненты внутри бетонных стен могут создавать
дополнительные каналы утечки информации. Для защиты от побочных электромагнитных
излучений может потребоваться дополнительное экранирование важных помещений.
На верхнем уровне здания расположен купол, который, вероятно, используется для
размещения антенн или другого оборудования. Это оборудование должно быть защищено
от несанкционированного доступа, так как антенны могут стать источником утечки
информации через электромагнитные излучения.
Здание
оснащено
многочисленными
окнами
на
фасадах,
что
требует
дополнительных мер по защите от визуального наблюдения. Окна на нижних этажах могут
быть укреплены или оборудованы специальными пленками для предотвращения
просматривания извне. Открытые пространства на верхних этажах также должны быть
защищены физически и технически.
Расположение здания рядом с другими высокими сооружениями и активной
городской
инфраструктурой
создает
дополнительные
вызовы
для
обеспечения
информационной безопасности. Наличие большого числа людей и транспортных потоков
вокруг здания увеличивает риск несанкционированного доступа и необходимости в
усиленных мерах безопасности.
1.3. Характеристика смежных с объекта информатизации помещений
В Приложении 2 представлены помещения, смежные с объектом информатизации, в
данном случае переговорная комната, окруженная смежными помещениями, которые
являются
кабинетами
той
же
организации.
Для
обеспечения
информационной
безопасности необходимо учитывать особенности этих помещений и их влияние на объект
информатизации.
Смежные помещения представляют собой кабинеты, принадлежащие той же
организации. Это означает, что сотрудники, работающие в этих кабинетах, имеют
определенный уровень доступа к переговорной комнате. Близость этих помещений может
способствовать быстрому доступу к конфиденциальным встречам, что требует строгого
контроля доступа и мониторинга.
Кабинеты, смежные с переговорной комнатой, вероятно, используются для
повседневной работы сотрудников, что включает в себя работу с документами,
13
компьютерами и другими устройствами. Важно учитывать, что использование этих
устройств может создавать побочные электромагнитные излучения и наводки, которые
могут повлиять на безопасность переговорной комнаты.
Поскольку кабинеты принадлежат той же организации, они, вероятно, оборудованы
базовыми мерами безопасности, такими как запирающиеся двери, камеры наблюдения и
контроль доступа. Однако, для обеспечения надежной защиты информации в переговорной
комнате, необходимо убедиться, что все смежные кабинеты соответствуют высоким
стандартам информационной безопасности. Это может включать дополнительные меры по
экранированию помещений, установке шумоподавляющих систем и мониторингу
электромагнитного фона.
Сотрудники, работающие в смежных кабинетах, должны быть хорошо осведомлены
о правилах информационной безопасности и важности соблюдения протоколов.
Регулярное обучение и инструктаж персонала помогут минимизировать риски случайных
утечек информации через несанкционированный доступ или непреднамеренные действия.
1.4. Характеристика информационных процессов на объекте информатизации
1.4.1. Характеристика основных технических средств и систем (ОТСС) объекта
информатизации
Объект информатизации, такой как переговорная комната, окружен смежными
помещениями, которые являются кабинетами той же организации. Для обеспечения
информационной безопасности необходимо учитывать особенности этих помещений и их
влияние на объект информатизации.
Компьютерные
системы
являются
основой
технических
средств
объекта
информатизации. Эти системы включают серверы, рабочие станции, ноутбуки и
специализированные вычислительные устройства. Они используются для обработки,
хранения и передачи данных, обладают высокой производительностью и надежностью, а
также оснащены современными процессорами, оперативной памятью и системами
хранения
данных.
Операционные
системы
и
специализированное
программное
обеспечение обеспечивают выполнение различных задач, что делает эти системы
критически важными для функционирования объекта информатизации.
Программное обеспечение, включая операционные системы, офисные приложения,
специализированные программы для обработки данных и системы управления базами
данных, играет важную роль в обеспечении функционирования объекта информатизации.
Оно поддерживает современные стандарты и протоколы, обеспечивает высокий уровень
безопасности и возможность интеграции с другими системами, а также регулярно
обновляется и поддерживается производителями.
Системы электропитания и климат-контроля включают источники бесперебойного
питания (ИБП) и генераторы, которые обеспечивают стабильное электроснабжение, а
14
также кондиционеры и вентиляционные системы, поддерживающие оптимальные условия
для работы оборудования. Эти системы обеспечивают непрерывность работы в случае
перебоев с электроснабжением и поддерживают оптимальный температурный и
влажностный режим для предотвращения перегрева и повреждения оборудования.
1.4.2. Характеристика
вспомогательных
средств
и
систем
(ВТСС)
объекта
информатизации
Вспомогательные средства и системы (ВТСС) играют важную роль в обеспечении
надежной работы и безопасности объекта информатизации. Они дополняют основные
технические средства и системы (ОТСС), обеспечивая дополнительные уровни защиты,
управления и контроля. Рассмотрим основные ВТСС, используемые в объекте
информатизации.
Системы бесперебойного питания (ИБП) обеспечивают стабильное электропитание
всех критически важных компонентов объекта информатизации в случае перебоев или
отключения электроэнергии. Эти системы включают аккумуляторные батареи, которые
мгновенно активируются при потере основного источника питания, что позволяет
обеспечить непрерывную работу оборудования и защиту данных от потерь при внезапных
отключениях.
Системы
климатические
кондиционирования
условия
в
и
помещениях,
вентиляции
где
поддерживают
размещено
оптимальные
оборудование
объекта
информатизации. Они контролируют температуру, влажность и циркуляцию воздуха, что
предотвращает перегрев оборудования и поддерживает стабильные климатические условия
для надежной работы устройств. Это, в свою очередь, уменьшает риск отказов и
продлевает срок службы оборудования.
Системы физической безопасности включают камеры видеонаблюдения, системы
контроля доступа, охранные сигнализации и биометрические системы идентификации. Эти
средства обеспечивают защиту от несанкционированного доступа и физических угроз.
Мониторинг и контроль доступа к критическим зонам, регистрация и анализ событий
безопасности создают высокий уровень защиты от физических вторжений.
Средства резервного копирования и восстановления данных обеспечивают создание
и хранение резервных копий важной информации, а также быстрое восстановление данных в
случае их утраты. Регулярное автоматическое создание резервных копий, надежное хранение
копий в защищенных местах и быстрое восстановление данных в случае сбоя или утраты
являются ключевыми особенностями этих систем.
Системы мониторинга и управления обеспечивают централизованный контроль и
управление всеми компонентами объекта информатизации. Эти системы включают
программное обеспечение для мониторинга состояния оборудования, анализа данных и
принятия решений. Они позволяют в реальном времени отслеживать состояние
15
оборудования и систем, анализировать и прогнозировать возможные сбои и проблемы, а
также автоматизировать процессы управления и реагирования на инциденты.
Коммуникационные системы включают телефонию, системы видеоконференций и
другие
средства
связи,
обеспечивающие
эффективное
взаимодействие
между
сотрудниками и подразделениями организации. Эти системы обеспечивают высокое
качество связи и передачи данных, поддерживают различные методы коммуникации
(голос, видео, текст) и интегрируются с другими системами информационной
безопасности.
Оборудование
для
защиты
от
электромагнитных
излучений
включает
экранирующие материалы, фильтры и другие устройства, которые предотвращают утечки
информации через электромагнитные излучения и наводки (ПЭМИН). Эти средства
защиты снижают уровень электромагнитных помех и увеличивают общую безопасность
информационной
инфраструктуры,
предотвращая
несанкционированный
перехват
информации.
1.4.3. Анализ процесса обработки информации на объекте информатизации
Процесс обработки информации на объекте информатизации включает несколько
ключевых этапов, каждый из которых требует тщательного подхода к обеспечению
безопасности и эффективности.
На первом этапе происходит сбор данных из различных источников. Это могут быть
данные, полученные через электронную почту, физические документы, результаты работы
датчиков и сенсоров, а также информация, введенная вручную сотрудниками.
Используются различные методы ввода данных, такие как клавиатура, сканеры, сенсорные
экраны. Внедрены процедуры для проверки и валидации вводимых данных, чтобы
минимизировать ошибки и улучшить качество данных. Защита на этапе ввода данных
обеспечивается аутентификацией пользователей и шифрованием передаваемых данных.
После ввода данные сохраняются на различных носителях информации, таких как
базы данных, файловые хранилища или облачные сервисы. Для обеспечения целостности и
доступности данных используются резервное копирование и репликация данных.
Применяются средства шифрования для защиты данных от несанкционированного
доступа, а также реализована политика управления жизненным циклом данных,
включающая периодическое обновление и удаление устаревших данных.
На этапе обработки данные обрабатываются в соответствии с требованиями
бизнес-процессов. Обработка может включать вычисления, сортировку, фильтрацию,
анализ и агрегацию данных. Для обеспечения быстрой и эффективной обработки данных
используются мощные вычислительные ресурсы. Применяются алгоритмы и программное
обеспечение для анализа данных, включая машинное обучение и искусственный
интеллект. Контролируется доступ к обрабатываемым данным, чтобы обеспечить
16
безопасность и соблюдение конфиденциальности.
Передача данных может происходить между различными подразделениями внутри
организации, а также с внешними партнерами и клиентами. Это включает передачу данных
через локальные сети, интернет и другие каналы связи. Применяются защищенные каналы
передачи данных, такие как VPN и SSL/TLS. Осуществляется мониторинг и анализ
сетевого трафика для обнаружения аномалий и потенциальных угроз. Ведется аудит и
журналирование передаваемых данных для последующего анализа и проверки.
Доступ к данным предоставляется пользователям на основе их ролей и привилегий.
Это может включать чтение, запись, обновление и удаление данных. Реализуются системы
управления доступом (IAM), которые обеспечивают аутентификацию и авторизацию
пользователей. Применяется принцип минимальных привилегий, чтобы ограничить доступ
только необходимыми для выполнения задач данными. Регулярно пересматриваются и
обновляются права доступа в соответствии с изменениями в организационной структуре и
обязанностях сотрудников.
Удаление данных включает безопасное удаление информации, которая больше не
нужна для бизнеса или вышла из срока хранения. Используются методы безопасного
удаления данных, чтобы предотвратить возможность их восстановления. Все действия
соответствуют требованиям законодательства и внутренних политик организации
относительно хранения и удаления данных. Процессы удаления данных документируются,
а отчетность ведется для проверки соблюдения процедур.
Анализ территориального размещения объекта информатизации показывает, что
расположение на улице Руднева, 41, в окружении коммерческих и общественных объектов,
создает дополнительные риски для безопасности информации. Наличие магазинов,
медицинских учреждений и автосервисов увеличивает вероятность утечек через внешние
каналы, такие как побочные электромагнитные излучения. Удобное транспортное
сообщение, хотя и удобно для сотрудников и клиентов, также повышает риск
несанкционированного доступа. Инфраструктура района, включающая магазины, кафе и
парки, создает комфортные условия, но также увеличивает количество людей вблизи
объекта, что требует усиленных мер безопасности. Зеленые зоны и парки, несмотря на
потенциальное снижение электромагнитных помех, могут служить укрытием для
злоумышленников,
что
требует
дополнительных
мер
наблюдения
и
охраны.
Архитектурно-строительные особенности здания, включая высокие этажи и купол на
крыше, требуют особого подхода к защите информации, особенно на верхних уровнях.
Анализ архитектурно-строительных конструкций здания выявляет, что здание
представляет собой высокое сооружение, выполненное из бетона и других прочных
материалов. Это обеспечивает определенный уровень экранирования от электромагнитных
излучений, однако металлические компоненты могут создавать дополнительные каналы
утечки. Купол на верхнем уровне здания, вероятно, используется для антенн или другого
оборудования, что требует надежной защиты от несанкционированного доступа. Наличие
17
многочисленных окон на фасадах здания также требует мер по защите от визуального
наблюдения и укрепления окон на нижних этажах. Расположение здания в активной
городской
инфраструктуре
создает
дополнительные
вызовы
для
обеспечения
информационной безопасности.
Характеристика смежных помещений показывает, что переговорная комната
окружена кабинетами той же организации, что облегчает доступ сотрудников, но требует
строгого контроля доступа и мониторинга. Использование этих помещений для
повседневной работы, включая работу с компьютерами и документами, может создавать
побочные электромагнитные излучения, влияющие на безопасность переговорной
комнаты. Необходимо убедиться, что все смежные кабинеты соответствуют высоким
стандартам информационной безопасности, включая меры по экранированию и
мониторингу электромагнитного фона. Регулярное обучение сотрудников правилам
информационной безопасности минимизирует риски случайных утечек информации.
Анализ процесса обработки информации на объекте информатизации включает
несколько ключевых этапов: сбор данных, их хранение, обработка, передача, доступ и
удаление. Каждый этап требует тщательного подхода к обеспечению безопасности и
эффективности. Внедрение процедур проверки и валидации данных, использование
резервного копирования и шифрования, а также контроль доступа на основе ролей и
привилегий обеспечивают защиту данных на всех этапах. Безопасное удаление данных,
соответствующее законодательным требованиям и внутренним политикам организации,
завершает процесс обработки информации, обеспечивая надежную защиту и управление
данными.
18
2. ХАРАКТЕРИСТИКА ТКУИ ДЛЯ ОБЪЕКТА
ИНФОРМАТИЗАЦИИ
2.1. Акустический канал
1) Окна
Окна могут быть слабым звеном в защите акустической информации. Звуковые волны
могут проникать через стекло и щели в оконных рамах;
2) Стены и перекрытия
Звуковые волны могут проходить через щели и трещины в стенах и перекрытиях,
особенно если стены не обладают достаточной звукоизоляцией;
3) Кондиционер
Кондиционер, выходящий на улицу, может стать каналом утечки звуковых волн через
вентиляционные отверстия;
4) Пожарный извещатель
Пожарный извещатель может содержать микрофон, который может быть использован
для прослушивания;
5) Розетки и проводка
Электропроводка и розетки могут служить путями передачи акустической
информации через вибрации и электромагнитные волны;
6) Потолочные светильники
Потолочные светильники могут скрывать устройства прослушивания или служить
каналом передачи звука через вибрации;
7) Электрощиток
Электрощиток, находящийся в кабинете, может быть точкой подключения для
устройств прослушивания;
8) Двери
Звуковые волны могут проникать через двери, особенно если они не плотно прилегают
к раме или не имеют звукоизолирующего покрытия;
9) Полы и потолки
Звук может передаваться через полы и потолки, особенно если помещение
расположено над или под другим помещением, где могут находиться люди;
19
10) Мебель и предметы интерьера
Некоторые предметы мебели, особенно полые или сделанные из звукоотражающих
материалов, могут способствовать распространению звуковых волн.
2.2. Виброакустический канал
1) Окна
Окна могут передавать вибрации звуковых волн, особенно если стекло не имеет
достаточной толщины и звукоизоляции. Звуковые волны могут вызывать вибрации
стекла, которые могут быть сняты снаружи специальными датчиками;
2) Кондиционер
Кондиционер,
выходящий
на
улицу,
может
передавать
вибрации
через
вентиляционные отверстия и корпус. Вибрации могут распространяться через
внутренние компоненты кондиционера на внешнюю поверхность;
3) Пожарный извещатель
Пожарный извещатель может служить точкой для передачи вибраций, если он жестко
закреплен на потолке или стене, которые вибрируют под воздействием звуковых волн;
4) Розетки и проводка
Розетки и электропроводка могут передавать вибрации через стены и полы. Вибрации
могут распространяться по проводам и достигать внешних устройств;
5) Потолочные светильники
Потолочные светильники могут передавать вибрации звуковых волн, особенно если
они жестко закреплены и не имеют амортизирующих элементов;
6) Электрощиток
Электрощиток, находящийся в кабинете, может передавать вибрации через
электропроводку и металлические части щитка. Вибрации могут распространяться
по проводам и металлическим конструкциям;
7) Стены и перекрытия
Звуковые волны могут вызывать вибрации в стенах и перекрытиях, особенно если они
не имеют достаточной звукоизоляции. Вибрации могут распространяться на соседние
помещения и быть перехвачены;
8) Дверь
Двери могут передавать вибрации звуковых волн, особенно если они не плотно
прилегают к раме или не имеют звукоизолирующих уплотнений;
20
9) Полы и потолки
Звуковые волны могут вызывать вибрации в полах и потолках, особенно если
помещение расположено над или под другими помещениями. Вибрации могут
распространяться вертикально через конструкции здания.
2.3. Акустоэлектрический канал
1) Окна
Звуковые волны, проходящие через стекло окон, могут вызывать электромагнитные
наводки в близко расположенных проводах и электронных устройствах. Это может
привести к утечке информации через электромагнитные излучения;
2) Кондиционер
Кондиционер, особенно его электронные компоненты и вентиляторы, может
улавливать звуковые вибрации и преобразовывать их в электрические сигналы,
которые могут быть интерпретированы как информация;
3) Пожарный извещатель
Пожарный извещатель, установленный на потолке, может содержать электронные
компоненты,
которые
способны
воспринимать
звуковые
колебания
и
преобразовывать их в электрические сигналы, передаваемые по проводам;
4) Розетки и проводка
Электропроводка и розетки могут действовать как антенны, улавливая звуковые волны
и преобразовывая их в электрические сигналы. Эти сигналы могут распространяться
по электропроводке и быть улавливаемыми за пределами помещения;
5) Потолочные светильники
Потолочные светильники, особенно те, которые имеют электронные драйверы и
компоненты, могут улавливать звуковые колебания и генерировать электромагнитные
излучения, передающие информацию;
6) Электрощиток
Электрощиток, расположенный непосредственно в кабинете, может содержать
проводку и электронные компоненты, которые улавливают звуковые волны и
преобразовывают их в электрические сигналы. Эти сигналы могут распространяться
по электрическим цепям здания;
7) Стены и перекрытия
21
Звуковые
волны
могут
проникать
через
стены
и
перекрытия,
вызывая
электромагнитные наводки в проводах, встроенных в эти конструкции. Эти наводки
могут приводить к утечке информации через электрические цепи;
8) Двери
Звуковые волны, проходящие через двери, могут быть улавливаемыми электронными
устройствами, расположенными рядом с дверьми, что приводит к преобразованию
звука в электрические сигналы;
9) Полы и потолки
Вибрации, вызванные звуковыми волнами, могут распространяться через полы и
потолки, вызывая наводки в проводах и электронных устройствах, расположенных на
этих поверхностях.
2.4. Визуально-оптический канал
1) Окна
Окна могут служить прямым визуально-оптическим каналом утечки информации,
позволяя злоумышленникам наблюдать за происходящим в помещении снаружи.
Даже при наличии штор существует риск неполного их закрытия или использования
специализированной оптики (например, инфракрасных камер), которая может
проникать через ткани;
2) Кондиционер
Кондиционер, особенно если он имеет отверстия или вентиляционные решетки,
может допускать проникновение оптических волокон или миниатюрных камер для
визуального наблюдения за помещением;
3) Пожарный извещатель
Пожарный извещатель может быть использован для скрытой установки миниатюрных
камер или оптических волокон, которые могут передавать визуальную информацию;
4) Розетки и проводка
Розетки и электропроводка могут быть использованы для скрытой установки
оптических устройств, таких как миниатюрные камеры, которые могут передавать
изображение через электромагнитные или оптические каналы;
5) Потолочные светильники
Потолочные светильники могут содержать скрытые камеры или оптические волокна,
которые могут передавать визуальную информацию наружу или в другое помещение;
22
6) Электрощиток
Электрощиток, находящийся непосредственно в кабинете, может содержать скрытые
оптические устройства или камеры, которые могут быть использованы для
наблюдения за помещением;
7) Тамбур перед кабинетом
Тамбур может использоваться для установки наблюдательных устройств, таких как
камеры, которые могут фиксировать визуальную информацию через двери или стены
кабинета;
8) Стены и перекрытия
Стены и перекрытия могут быть оборудованы скрытыми камерами или оптическими
волокнами, которые могут передавать визуальную информацию из помещения;
9) Двери
Двери могут иметь щели или могут быть оборудованы миниатюрными камерами,
которые позволяют наблюдать за происходящим внутри помещения;
10) Полы и потолки
Полы и потолки могут содержать скрытые оптические устройства или камеры, которые
могут передавать визуальную информацию.
2.5. Канал ПЭМИН
1) Окна
Стекла окон могут пропускать электромагнитные излучения, создаваемые внутри
помещения, что позволяет внешним приемным устройствам фиксировать и
расшифровывать эти излучения. Это особенно актуально для высокочастотных
ПЭМИН;
2) Кондиционер
Электронные компоненты кондиционера могут излучать электромагнитные сигналы,
которые могут быть улавливаемы снаружи. Кроме того, металлические части
кондиционера могут выступать в роли антенн, усиливающих ПЭМИН;
3) Пожарный извещатель
Пожарный извещатель, содержащий электронные компоненты, может генерировать
ПЭМИН, которые могут распространяться за пределы помещения. Особенно это
касается извещателей, подключенных к общей системе сигнализации здания;
23
4) Розетки и проводка
Электропроводка и розетки могут действовать как антенны, передающие ПЭМИН от
электронных устройств внутри помещения. Эти сигналы могут быть улавливаемы
снаружи, что позволяет злоумышленникам получать доступ к передаваемой
информации;
5) Потолочные светильники
Потолочные светильники, особенно если они содержат электронные компоненты
(например, электронные балласты или светодиодные драйверы), могут излучать
ПЭМИН.
Эти
излучения
могут
распространяться
через
проводку
или
непосредственно в пространство над потолком;
6) Электрощиток
Электрощиток, находящийся в кабинете, содержит множество проводов и
электрических соединений, которые могут служить источниками ПЭМИН. Кроме
того, он может действовать как точка концентрации излучений от всех
подключенных устройств;
7) Стены и перекрытия
Стены и перекрытия могут пропускать ПЭМИН, особенно если они содержат
металлические элементы или недостаточно экранированы. Электромагнитные волны
могут проникать через щели и отверстия в конструкциях;
8) Двери
Двери, особенно с металлическими частями, могут пропускать ПЭМИН. Кроме того,
щели вокруг дверей могут служить путями для выхода электромагнитных излучений.
2.6. Несанкционированный доступ
1) Стены и перекрытия
Использование щелей или отверстий для установки скрытых устройств. Незаметное
размещение прослушивающих или записывающих устройств;
2) Двери
Вскрытие замков, использование щелей для установки устройств. Проникновение в
помещение, установка скрытых устройств;
3) Полы и потолки
Использование щелей или отверстий для установки скрытых устройств. Установка
скрытых устройств для прослушивания и видеонаблюдения;
24
4) Мебель и предметы интерьера
Модификация или замена предметов интерьера для установки скрытых устройств.
Непрерывное наблюдение и прослушивание
Анализ территориального размещения и архитектурно-строительных особенностей
объекта информатизации на улице Руднева, 41, выявил несколько значительных факторов,
влияющих на безопасность информации. Расположение в окружении коммерческих и
общественных объектов создает дополнительные риски, связанные с возможными
утечками информации через внешние каналы. Удобное транспортное сообщение и развитая
инфраструктура района, включая магазины и кафе, создают как преимущества, так и
угрозы, требующие усиленных мер защиты. Высокое здание с множеством этажей и
характерным куполом на крыше требует особого подхода к защите информации, особенно
на верхних уровнях.
Переговорная комната окружена кабинетами той же организации, что облегчает
доступ сотрудников, но требует строгого контроля доступа и мониторинга. Использование
этих помещений для повседневной работы может создавать побочные электромагнитные
излучения, влияющие на безопасность. Регулярное обучение сотрудников правилам
информационной безопасности и внедрение дополнительных мер по экранированию
помещений и мониторингу электромагнитного фона минимизируют риски утечек
информации. Комплексный подход к обеспечению информационной безопасности,
включающий технические и организационные меры, критически важен для надежной
защиты данных на всех этапах их обработки.
25
3. РАЗРАБОТКА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ
ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ
3.1. Обзор средства съема информации по каналам ПЭМИН
Средства съема информации по каналам ПЭМИН (побочное электромагнитное
излучение и наводки) используют уязвимости в электрических и электронных системах для
перехвата
данных.
Эти
устройства
способны
улавливать
различные
типы
электромагнитных излучений и наводок, что позволяет им считывать информацию с
электронных устройств. Рассмотрим более конкретные типы этих устройств, какие волны
они снимают и какую информацию могут считать.
Окна. Антенны и приемники ПЭМИН, установленные снаружи здания, могут
улавливать электромагнитные излучения, проникающие через стекла окон. Эти устройства
снимают радиочастотные (RF) волны и высокочастотные (HF) сигналы, позволяя
перехватывать излучения от мониторов, компьютеров и других электронных устройств,
передающих данные об изображениях на экране, клавиатурный ввод и другие сигналы.
Кондиционер. Приемники ПЭМИН, размещенные близко к наружному блоку
кондиционера, могут улавливать электромагнитные излучения, генерируемые его
электронными
компонентами.
Сканирующие
приемники
могут
улавливать
высокочастотные излучения, проходящие через вентиляционные каналы. Эти устройства
снимают электромагнитные излучения в диапазоне RF и HF, позволяя перехватывать
аудиосигналы и данные от электронных компонентов.
Пожарный извещатель. Миниатюрные приемники ПЭМИН могут быть встроены в
корпус пожарного извещателя для улавливания и передачи электромагнитных излучений от
других устройств в помещении. Они снимают низкочастотные (LF) и высокочастотные (HF)
сигналы, позволяя перехватывать акустические сигналы, электромагнитные излучения от
окружающих устройств, включая звуки разговоров и электронные сигналы.
Розетки и проводка. Индукционные датчики и пассивные приемники ПЭМИН,
подключаемые к электропроводке через розетки, могут улавливать электромагнитные
излучения и наводки, преобразовывая их в полезные данные. Эти устройства снимают
электромагнитные наводки и излучения в диапазоне от LF до HF, позволяя перехватывать
данные, передаваемые по электрическим цепям, такие как аудиосигналы, данные сети,
клавиатурный ввод и сигналы от мониторов.
Потолочные светильники. Приемники ПЭМИН, установленные в или рядом с
потолочными светильниками, могут улавливать электромагнитные излучения, создаваемые
драйверами светильников или другими электронными компонентами. Эти устройства
снимают электромагнитные излучения в диапазоне RF и HF, позволяя перехватывать
данные от компьютерных мониторов, аудиосистем и других источников.
Электрощиток. Индукционные приемники и ПЭМИН-сенсоры, размещенные в
26
электрощитке,
могут
перехватывать
электромагнитные
излучения,
генерируемые
электрическими цепями и подключенными устройствами. Эти устройства снимают
электромагнитные излучения и наводки в диапазоне LF, RF и HF, позволяя перехватывать
данные, передаваемые по электрическим цепям, такие как сигналы от компьютеров,
принтеров, аудиоустройств и других электронных систем.
Стены и перекрытия. Стеновые антенны и индукционные датчики, размещенные
снаружи или внутри стен, могут улавливать электромагнитные излучения, проходящие
через стены. Эти устройства снимают RF и HF сигналы, позволяя перехватывать данные от
электронных устройств, такие как видеоизображения и аудиосигналы.
Двери. Приемники ПЭМИН, установленные рядом с дверями или в дверных
проемах, могут улавливать электромагнитные излучения, проходящие через щели или
неплотно прилегающие дверные панели. Эти устройства снимают RF и HF сигналы,
позволяя перехватывать аудиосигналы и данные от близлежащих устройств.
3.2. Рекомендации по блокированию возможных каналов ПЭМИН
Организационные рекомендации:
1) Обучение персонала
– Действия: Организовать регулярные семинары и тренинги по информационной
безопасности, включая защиту от ПЭМИН. Создать учебные материалы и
пособия;
– Цель: Повышение осведомленности сотрудников о возможных угрозах и
способах их предотвращения.
2) Контроль доступа
– Действия: Установить системы контроля доступа с использованием карт доступа,
биометрических сканеров. Ввести строгий учет входа и выхода из помещения;
– Цель: Ограничение доступа к критически важным зонам только для
авторизованного персонала.
3) Регулярные аудиты
– Действия: Создать график регулярных аудитов и проверок помещений на наличие
несанкционированных устройств и уязвимостей;
– Цель: Обнаружение и устранение потенциальных угроз до их использования
злоумышленниками.
4) Документирование политики безопасности
27
– Действия: Разработать и поддерживать в актуальном состоянии документы,
регламентирующие меры по защите от ПЭМИН;
– Цель: Наличие четких инструкций и правил для всех сотрудников.
Организационно-технические рекомендации:
1) Планирование размещения оборудования
– Действия: Разместить чувствительное оборудование вдали от окон, дверей и
внешних стен. Создать физические барьеры для снижения уровня ПЭМИН;
– Цель: Снижение вероятности перехвата данных.
2) Разработка зон безопасности
– Действия:
Определить
критически
важные
зоны
и
оборудовать
их
дополнительными средствами защиты, такими как экранирующие материалы и
фильтры;
– Цель: Создание изолированных областей с повышенной защитой от ПЭМИН.
3) Инвентаризация оборудования
– Действия: Вести подробный учет всех устройств, которые могут генерировать
ПЭМИН. Регулярно обновлять инвентаризационные списки;
– Цель: Обеспечение контроля над всеми потенциальными источниками ПЭМИН.
4) Мониторинг и сигнализация
– Действия: Установить системы мониторинга электромагнитного излучения,
которые будут сигнализировать о превышении нормальных уровней;
– Цель: Раннее обнаружение аномальных излучений.
Система защиты от утечек за счет побочных электромагнитных излучений и
наводок (ПЭМИН). Реализация пассивных методов защиты, основанных на применении
экранирования
и
фильтрации,
приводит
к
ослаблению
уровней
побочных
электромагнитных излучений и наводок (опасных сигналов) ТСПИ и тем самым к
уменьшению отношения опасный сигнал/шум (с/ш). Однако в ряде случаев, несмотря на
применение пассивных методов защиты, на границе контролируемой зоны отношение с/ш
превышает допустимое значение. В этом случае применяются активные меры защиты,
основанные на создании помех средствам разведки, что также приводит к уменьшению
отношения с/ш.
28
В качестве средства для пространственного зашумления будет выступать генератор
шума по цепям электропитания, заземления и ПЭМИ — «ЛГШ-503».
Прибор ЛГШ-503, генератор шума по цепям электропитания, заземления и ПЭМИ,
предназначен для:
– Использования в целях защиты информации, содержащей сведения, составляющие
государственную тайну;
– Защиты информации с ограниченным доступом, обрабатываемой техническими
средствами и системами, от утечки за счет побочных электромагнитных излучений и
наводок путем формирования маскирующих шумоподобных помех.
Модель 503 соответствует:
– типу «А» — средства активной защиты информации от утечки за счет побочных
электромагнитных излучений;
– типу «Б» — средства активной защиты информации от утечки за счет наводок
информативного сигнала на проводники, в том числе на цепи заземления и
электропитания, токопроводящие линии и инженерно-технические коммуникации,
выходящие за пределы контролируемой зоны.
Генератор белого шума ЛГШ-503 соответствует требованиям документа «Требования
к средствам активной защиты информации от утечки за счет побочных электромагнитных
излучений и наводок» (ФСТЭК России, 2014) – по 2 классу защиты.
Оснащен визуальной системой индикации нормального режима работы и визуальнозвуковой системой индикации аварийного режима (отказа).
Оснащен счетчиком учета времени наработки, учитывающим и отображающим в
часах и минутах суммарное время работы в режиме формирования маскирующих помех.
Конструкция генератора обеспечивает защиту органов регулировки уровня
выходного шумового сигнала от несанкционированного изменения и обнаружение
несанкционированного доступа к ним.
Прибор имеет возможность подключения проводного дистанционного управления и
контроля, в качестве которого может использоваться программно-аппаратный комплекс
«Паутина».
Комплектация:
1) Генератор ЛГШ 503 - 1шт.;
2) Руководство по эксплуатации - 1шт.;
3) Паспорт - 1шт.;
29
4) Вилка кабельная ДУ - 1шт.;
5) Упаковка 1шт.;
6) Знак соответствия - 1шт.;
7) Копия сертификата соответствия ФСТЭК России - 1шт.
Характеристики:
1) Общие параметры:
– Вид индикации: светодиодная + звуковая
– Управление: возможность подключения проводного дистанционного управления
и контроля, в качестве которого может использоваться программно-аппаратный
комплекс «Паутина»;
– Сертификат ФСТЭК: есть.
2) Физические характеристики:
– Регулировка уровня шума: есть;
– Диапазон частот: 10 кГц - 1800 МГц;
– Уровень шума: от -26 дБ (мкА/м*√кГц) до 50 дБ(мкВ/м*√кГц);
– Электропитание: однофазная сеть переменного тока 187 В-242 В;
– Мощность: 45 Вт;
– Режим работы: круглосуточно.
3) Дополнительно:
– Наработка на отказ: 12000 ч.;
– Индикация наработки: есть;
– Возможность подключение внешней антенны: есть*;
– Условия эксплуатации (t, влажность): от 1 до 40 °С, относительная влажность
воздуха не более 80 % при 25 °С.
4) Габариты и вес:
– Вес: 1500 г;
– Длина: 230 мм;
– Ширина: 110 мм;
30
– Толщина: 50 мм.
5) Заводские данные:
– Гарантия: 12 мес;
– Страна-производитель: Россия.
6) Особенности:
а) Спектральная плотность напряжения шумового сигнала:
– в диапазоне частот 10-1000 кГц: не менее 30 дБ(мкВ/√кГц);
– в диапазоне частот 1-30 МГц: не менее 35 дБ(мкВ/√кГц);
– в диапазоне частот 30-400 МГц: не менее 20 дБ(мкВ/√кГц).
б) Спектральная плотность напряженности электрического поля шума:
– в диапазоне частот 10-100 кГц: не менее 50 дБ(мкВ/м*√кГц);
– в диапазоне частот 0,1-1 МГц: не менее 45 дБ(мкВ/м*√кГц);
– в диапазоне частот 1-1000 МГц: не менее 40 дБ(мкВ/м*√кГц);
– в диапазоне частот 1-1,8 ГГц: не менее 30 дБ (мкВ/м*√кГц).
в) Спектральная плотность напряженности магнитного поля шума:
– в диапазоне частот 10-100 кГц: не менее -2 дБ (мкА/м*√кГц);
– в диапазоне частот 0,1-1 МГц: не менее -18 дБ (мкА/м*√кГц);
– в диапазоне частот 1-10 МГц: не менее -26 дБ (мкА/м*√кГц);
– в диапазоне частот 10-30 МГц: не менее -18 дБ (мкА/м*√кГц).
г) Диапазон регулировки уровня выходного шумового сигнала: не менее 20 дБ;
д) Показатель электромагнитной совместимости: не более 3 м.
31
Рисунок 1 – «ЛГШ-513»
В качестве средства для линейного зашумления будет выступать устройство защиты
цепей электросети и заземления — «SEL SP-44».
Устройство активной защиты информации от утечки по цепямк электропитания и
заземления (генератор регулируемого шума по электросети) «SEL SP-44» предназначено
для защиты информации, обрабатываемой техническими средствами и системами, путём
формирования шумового сигнала маскирущих помех в цепях электропитания и
заземления. Сертифицировано по требованиям документа
32
«Требования к средствам активной защиты информации от утечки за счёт ПЭМИН»
(ФСТЭК России, 2014) до 1 класса защиты по типу «Б» и может устанавливаться в
выделенных помещениях до 1 категории включительно.
Конструктивно представляет собой двухканальный цифровой генератор со
встроенным устройством наведения шумового сигнала на цепи электропитания и
заземления непосредственно через сетевую вилку.
Цифровое автономное управление и контроль за настройками с защитой от
несанкционированного
доступа
и
выводом
информации
на
встроенный
жидкокристаллический экран.
Применение двух некоррелируемых формирователей шума для цепей «фаза»-«земля»
и «ноль»-«земля» позволяет исключить возможность съёма информационного сигнала как
для противофазной, так и для синфазной схем подключения.
Наличие независимых регуляторов уровня для низкочастотного и высокочастотного
диапазонов позволяет оптимизировать спектр помехи по электромагнитной совместимости
при сохранении достаточной эффективности маскировки.
Устройство имеет высший класс устойчивости к импульсным помехам и допускает
длительную работу в условиях эквивалентного короткого замыкания.
Наличие встроенного счётчика суммарного времени наработки генератора помех с
регистрацией значений в защищённой энергонезависимой памяти.
Во время работы прибор постоянно осуществляет самотестирование и в случае
неисправности выдаёт звуковой и световой сигнал
Рисунок 2 – «SEL SP-44»
Дополнительные меры для блокированию возможных каналов:
1) Экранирование окон
– Средства: Специальные экранирующие пленки и многослойные стеклопакеты;
– Пример: Солнцезащитная пленка Solar Screen Multiglass 66 C;
33
– Характеристики: Отражает до 80% солнечной энергии, снижает ослепляющий
свет и устраняет блики. Пленка также защищает стекло от разрушения и
предотвращает его разлет на осколки. Высокая стойкость к ультрафиолету и
электромагнитным излучениям помогает снизить риск утечки информации
через окна.
2) Экранирование кондиционеров
– Средства: Экранирующие материалы и кожухи;
– Пример: Экранирующая ткань «Фарадей» от «Российские Экранирующие
Технологии»;
– Характеристики: Ткань экранирует электромагнитные излучения в диапазоне от
10 МГц до 10 ГГц, с коэффициентом экранирования от 74 дБ до 105,3 дБ.
Прочность от 80 до 85 г/м². Материал устойчив к биологическим факторам, не
подвержен гниению, плесени и другим микроорганизмам. Используется для
экранирования электронных устройств, в том числе кондиционеров, что
помогает предотвратить утечку информации.
3) Защита пожарных извещателей
– Средства:
Сертифицированные
извещатели
с
минимальным
уровнем
электромагнитных излучений;
– Пример: Беспроводной пожарный извещатель «Дозор-М»;
– Характеристики: Работает на частоте 433 МГц, имеет встроенный термодатчик,
длительный срок службы батареи до 3 лет. Извещатель сертифицирован для
использования в защищенных помещениях и минимизирует риск утечки
информации через электромагнитные излучения.
4) Экранирование розеток и проводки
– Средства: Экранированные кабели, фильтры электромагнитных помех (EMI);
– Пример: Экранированный кабель КЭПВЭ;
– Характеристики: Категория 5e, экранирование фольгой и оплеткой, поддержка
скорости передачи данных до 1 Гбит/с. Использование таких кабелей
предотвращает
утечку
ПЭМИН
через
электропроводку,
электромагнитные излучения.
5) Экранирование потолочных светильников
– Средства: Светильники с экранированными корпусами;
минимизируя
34
– Пример: Светодиодные светильники «Эколайт»;
– Характеристики: Мощность 40 Вт, световой поток 4000 люмен, цветовая
температура 4000K, экранированный корпус. Эти светильники минимизируют
электромагнитные излучения, что помогает предотвратить утечку информации
через осветительные приборы.
6) Экранирование электрощитков
– Средства: Экранирующие материалы, защитные кожухи;
– Пример: Экранированные корпуса «ЩЭ» от компании «Металлург»;
– Характеристики: Материал корпуса — сталь с экранирующим покрытием,
уровень экранирования до 80 дБ в диапазоне частот от 1 МГц до 1 ГГц. Эти
корпуса
обеспечивают
снижение
электромагнитных
излучений
от
электрических цепей, что помогает предотвратить утечку информации.
7) Экранирование стен и перекрытий
– Средства: Специальные экранирующие материалы, звукоизоляционные панели;
– Пример: Экранирующая краска «Антиэлектрон»;
– Характеристики: Коэффициент экранирования до 99,99% в диапазоне частот от
30 МГц до 18 ГГц. Краска наносится на стены и перекрытия, создавая
экранирующий слой, который помогает снизить риск утечки информации через
ПЭМИН.
8) Экранирование дверей
– Средства: Звукоизоляционные и экранирующие двери, уплотнители;
– Пример: Звукоизоляционные двери «Акустик-Д»;
– Характеристики: Звукоизоляция до STC 50, материалы двери — сталь и
многослойные панели с экранирующим слоем. Эти двери предотвращают
утечку информации через ПЭМИН и звуковые волны, проходящие через
дверные проемы.
Анализ
средств
съема
информации
по
каналам
ПЭМИН
(побочное
электромагнитное излучение и наводки) выявил множество уязвимостей, которые могут
быть использованы для перехвата данных. Устройства, такие как антенны, приемники и
индукционные датчики, способны улавливать различные типы электромагнитных
излучений и наводок, что позволяет им считывать информацию с электронных устройств.
Основные уязвимые элементы включают окна, кондиционеры, пожарные извещатели,
35
розетки и проводку, потолочные светильники, электрощитки, стены и перекрытия, а также
двери. Эти элементы могут пропускать радиочастотные (RF) и высокочастотные (HF)
сигналы, позволяя злоумышленникам перехватывать данные от мониторов, компьютеров,
аудиосистем и других источников.
Для эффективного блокирования возможных каналов ПЭМИН предлагаются
организационные и технические меры. Организационные меры включают обучение
персонала, контроль доступа, регулярные аудиты и документирование политики
безопасности. Технические меры включают экранирование окон, кондиционеров, розеток,
потолочных светильников, электрощитков, стен и перекрытий, а также дверей.
Использование таких устройств, как генератор шума «ЛГШ-503» и устройство защиты
цепей электросети и заземления «SEL SP-44», помогает значительно снизить риск утечки
информации за счет побочных электромагнитных излучений и наводок, обеспечивая
надежную защиту данных.
36
ЗАКЛЮЧЕНИЕ
В
данной
курсовой
работе
был
проведен
комплексный
анализ
угроз
информационной безопасности на объекте информатизации, расположенном в ООО
«ЗХЦ». Основное внимание было уделено выявлению уязвимостей, связанных с утечками
информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Рассмотрены
архитектурно-строительные
особенности
здания,
территориальное
размещение объекта, а также характеристики смежных помещений. Установлено, что
расположение в районе с развитой инфраструктурой и высокой транспортной
доступностью, а также наличие множества смежных помещений создают дополнительные
риски для безопасности информации.
Рекомендации по улучшению защиты информации включают как организационные,
так и технические меры. Организационные меры предполагают регулярное обучение
персонала, строгий контроль доступа и проведение регулярных аудитов. Технические меры
включают экранирование окон, дверей, кондиционеров и других потенциальных каналов
утечки ПЭМИН, а также использование активных средств защиты, таких как генераторы
шума «ЛГШ-503» и устройства защиты цепей электросети и заземления «SEL SP-44».
Реализация этих рекомендаций позволит значительно снизить риски утечки информации и
повысить общий уровень информационной безопасности в ООО «ЗХЦ».
37
СПИСОК ЛИТЕРАТУРЫ
1) Белов, Е.Б., Лось, В.П., Мещеряков, Р.В., Шелупанов, А.А. Основы информационной
безопасности: Учебное пособие. М.: Горячая линия - Телеком, 2005. 416 с.;
2) Бузов, Г.А., Калинин, С.В., Кондратьев, А.В. Защита от утечки информации по
техническим каналам: Учебное пособие. М.: Горячая линия - Телеком, 2005. 416 с.;
3) Запечников, С.В., Милославская, Н.Г., Толстой, А.И., Ушаков, Д.В. Информационная
безопасность открытых систем. Часть 1: Учебник для вузов. М.: Горячая линия Телеком, 2006. 686 с.;
4) Малюк, А.А., Пазизин, С.В., Погожий, Н.С. Введение в защиту информации в
автоматизированных системах: Учебное пособие для вузов. М.: Горячая линия Телеком, 2004. 147 с.;
5) Снытников, А.А. Лицензирование и сертификация в области защиты информации. М.:
Гелиос АРВ, 2003. 192 с.;
6) Стрельцов, А.А. Правовое обеспечение информационной безопасности России:
теоретические и методологические основы. Минск, 2005. 304 с.;
7) Хорев, А.А. Защита информации от утечки по техническим каналам: Учебное пособие.
М.: МО РФ, 2006. 384 с.;
8) Язов, Ю.К. Основы методологии количественной оценки эффективности защиты
информации в компьютерных сетях. Ростов-на-Дону: Издательство СКНЦ ВШ, 2006.
192 с.;
9) Язов, Ю.К. Основы технологий проектирования систем защиты информации в
информационно-телекоммуникационных системах: Монография. Ростов-на-Дону:
Издательство СКНЦ ВШ, 2006. 278 с.;
10) Будников, С.А., Паршин, Н.В. Информационная безопасность автоматизированных
систем: Учебное пособие. 2-е издание, дополненное. Воронеж: Издательство им. Е.А.
Болховитинова, 2011. 416 с.
38
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ А
Рисунок 3 – Схема территориального размещения объекта информатизации
39
ПРИЛОЖЕНИЕ Б
Рисунок 4 – Схема помещения, в котором расположен объект информатизации
40
ПРИЛОЖЕНИЕ В
Рисунок 5 – Схема смежных помещений
Related documents
Download