2. Модели ку и снсд объектов защиты
Любой объект защиты обладает множеством источников охраняемых сведений о нем. В свою очередь каждый источник охраняемой информации функционирует в макросфере значительного количества различных каналов утечки информации.
Следует отметить, что разработка сложных, комплексных информационно-характеристических моделей объектов, источников и каналов утечки информации объектов защиты - это творческий научный процесс. А учитывая, что любой объект в своем развитии и совершенствовании объективно видоизменяется, что ведет за собой определенные изменения и модельных характеристик, это процесс не одноразовый, а непрерывный, совершенствующийся. Эта особенность предъявляет определенные требования к новизне и точности соответствия моделей реальному состоянию характеристик объекта защиты. Особое внимание уделяется критическим участкам, где зона возможного установления контакта совпадает с охраняемой (контролируемой) зоной.
Помимо каналов утечки информации, выступающих пассивным элементом, злоумышленники активно используют наработанные способы несанкционированного доступа к объектам защиты и источникам охраняемых сведений. В таких условиях правомерно ставить вопрос о четком учете для каждого объекта возможных каналов утечки и способов несанкционированного доступа.
Анализ источников опасного сигнала выделенного помещения удобно представлять в виде таблицы-матрицы, в которой указываются все технические средства обеспечения производственной и трудовой деятельности конкретного помещения с привязкой к конкретным каналам утечки информации и способов несанкционированного доступа к источникам охраняемых сведений.
Модель объекта защиты может быть представлена в виде плана, схемы, крока с указанием на нем конкретных расстояний с учетом масштаба изображения, порядка расположения административных зданий, производственных и вспомогательных помещений, различных строений, площадок, складов, стендов и подъездных путей.
На плане указываются помещения, в которых имеются технические средства опасного сигнала, с учетом их плоскостного и высотного расположения. Указываются также контуры вероятного установления информационного контакта с источниками излучений по видам технических средств наблюдения с учетом условий по времени и месту (рис. 76).
1. Источник электромагнитного излучения на частоте 10 ГГц, h = 12 м.
2. Источник лазерного излучения, h = 1,5 м.
3. Источник акустических сигналов, h = 3,5 м.
3. Административное здание - 12 этажей.
_._._._._._ зона излучения
_____ контролируемая зона
Рис. 76 Пространственная модель объекта защиты
Возможности перехвата конфиденциальной информации можно характеризовать следующими данными (табл. 12).
Таблица 12
#G0
| Каналы перехвата информации | Максимальные расстояния |
| Технических средств передачи информации | 1000 м |
| Радиорелейных линий связи | по земле до 300 м из космоса до 36000 км |
| Кабелей питания | до 50 м |
| Цепей заземления | 1 м |
| Подземных кабелей связи | 1 м |
| Воздушных линий связи | 50 м |
| ПЭВМ | 1000 м |
| Лазерное подслушивание | 1000 м |
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд