Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам

  • Автор:
  • Специальность ВАК РФ: 05.12.13
  • Научная степень: Кандидатская
  • Год защиты: 2008
  • Место защиты: Владимир
  • Количество страниц: 200 с. : ил.
  • бесплатно скачать автореферат
  • Стоимость: 230 руб.
Титульный лист Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам
Оглавление Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам
Содержание Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам
СОДЕРЖАНИЕ
Введение
Глава 1. Технические каналы утечки информации
1.1. Понятие технического канала утечки
1.2 Утечка информации через канал ПЭМИ
1.2.1. Виды и природа каналов утечки информации при эксплуатации ЭВМ
1.2.2. Анализ возможности утечки информации через ПЭМИ
1.2.3. Уточнение параметров тестового сигнала для установленного
режима работы СВТ
1.2.4. Показатели защищенности информации по каналу ПЭМИ
1.3. Утечка информации через высоковольтную линию
1.3.1. Экспериментальные измерения уровней наводок
1.4. Каналы утечки информации при организацшт телефонной линии
1.4.1. Гальванические и индуктивные подключения
1.4.2. Высокочастотное навязывание
1.4.3. Телефонное ухо
1.4.4. Демаскирующие признаки 40’
1.5. Технические каналы утечки акустической (речевой) информации
1.5.1. Прямые акустические технические каналы утечки информации
1.5.2. Виброакустические и акустоотпический (лазерный) технические
каналы утечки информации
1.5.3. Акустооптический (лазерный) технический канал утечки информации
1.5.4. Акустоэлектрические и акустоэлектромагнитные (параметрические)
технические каналы утечки информации
1.6. Расчет показателей информационной защищенности акустического и
виброакустического каналов
Выводы по главе I
Глава 2. Математическое моделирование систем и процессов зашиты
информации
2.1. Модель защищаемого информационного объекта (объекта
информатизации)
2.1.1 Оценка эффективности защиты модели информационного каната
2.2. Определение параметров распространения информационного сигнала
для модели источника ПЭМИ
2.3. Моделирование защитного фильтра

2.4. Моделирование активной защиты виброакустических каналов
Выводы по главе II
Глава 3. Модульное построение комплексной системы защиты информации
на типовом объекте информатизации
3.1. Выбор СЗИ для типового объекта информатизации
3.1.1. СЗИ по каналам ПЭМИ
3.1.2. СЗИ для сети питания
3.1.3. СЗИ для телефонной линии
3.1.4. СЗИ по акустическому и виброакустическому каналу
3.2. Модульный принцип построения комплексной системы защиты
информации
3.2.1. Генерирующий модуль
3.2.2. Модуль защиты по каналам ПЭМИ и антенный блок
3.2.3. Модуль защиты от утечки по высоковольтным линиям
3.2.4. Модуль защиты слаботочных (телефонных) линий
3.2.5. Акустический модуль
3.2.6. Блок оконечных излучателей
Выводы по главе III
Глава 4. Комплексная оценка системы защиты информации
4.1. Концепция комплексной оценки
4.2. Методика оценки качества СЗИ на основе матрицы знаний
4.3. Построение оценочной матрицы для комплексной системы защиты
типового объекта информатизации
Выводы по главе IV
Заключение
Приложения
1. Описание элементов матрицы
2. Вывод оценочных показателей СЗИ (этапы)
3. Экспериментальные исследования эффективности защиты по каналу
ПЭМИ
4. Экспериментальные исследования эффективности защиты по каналу
акустических и виброакустических преобразований
Список использованной литературы

ВВЕДЕНИЕ
Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем.
Современное' предприятие имеет целый ряд объектов информатизации подлежащих защите. Причём обработка информации на них может вестись различными путями и с помощью различных средств и способов: автономных компьютеров, сетей, печатных машинок, систем видеоконференций, радио и проводных телефонов, систем сотовой и спутниковой связи, систем видео и звукозаписи, а также с помощью просто переговоров между людьми. Всё это составляет закрытую информационную среду предприятия.
Защита информации предполагает меры противодействия по нескольким направлениям, каждое из которых основывается на различных принципах и регламентируется различными нормативными документами.
В основном можно выделить три общих направления:
1) Противодействие утечке информации за счёт НСД (включает несанкционированный доступ к информации, исп. файлам системы или неуполномоченный уровень доступа)
2) Предотвращение действий, приведшие к потере или искажению информации (вирусы, трояны, вредоносные программы, воздействия среды при обработке или передаче)
3) Противодействие утечке информации по техническим каналам утечки (утечка по высоковольной, слаботочной линии, за счет ПЭМИ, акустических, виброакустических преобразований и т.д.)
Если первым двум направлениям связанным, в основном, с обработкой информации в цифровом виде посвящен огромное количество исследований и

1 к выводу 2, поэтому на зажимах 3-4 ЭДС равна нулю (е=0). При воздействии внешнего магнитного поля с индукцией В носители тока под действием силы Лоренца отклоняются к одной из боковых граней (3-4), вследствие чего на одной из граней создаётся избыток зарядов одного знака, а на противоположной грани возникает заряд другого знака. В результате появляется ЭДС Холла:
е=8ВБта, (1-17)
где Б - чувствительность преобразователя Холла, а - угол между вектором магнитной индукции В и плоскостью датчика.

Рис. 1.19 Преобразователь Холла Схема снятия информации с помощью датчика Холла приведена на рис. 1.20. При разговоре по линии Л1-Л2 протекает переменный ток, который создает переменный магнитный поток, воздействующий на преобразователь Холла ПХ; на выводах 3-4 возникает переменное напряжение, которое усиливается и подается на динамик [25].
Рис. 1.20 Схема снятия информации
1.4.2. Высокочастотное навязывание
Еще один способ повышения дальности перехвата информации заключается в использовании метода “высокочастотного навязывания”,

Рекомендуемые диссертации данного раздела