Файл: Защита информации в процессе переговоров и совещаний (Виды акустической утечки информации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 119

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

-Допуск участника совещания к конкретным вопросам

Этот пункт вытекает в основном из двух предыдущих (Разработка необходимых приказов для выполнения контрольно-пропускного режима и Определение временного интервала проведения совещания) и после этого решается вопрос о вызове участника на конкретную выносимую тему на обсуждение.

-Проведение аудио и видеозаписи

Обычно в организациях при совещаниях и переговорах приглашают персонал по работе со Средствами Массовой Информации, как правило, в их штате имеется человек, отвечающий за видео съемку и аудиозапись и непосредственно начальник отдела. Если необходимо присутствие этих людей для записи, то разрабатывается специальный допуск для такого отдела, в котором указывают ФИО, должность и аппаратура, для записи проносимая на совещания.

-Действия по плану защиты информации во время проведения переговоров

Основным моментом защиты информации во время переговоров это устранение утечки конфиденциальной информации. Необходимо исключить возможное подслушивание или наблюдение. Запрет проникновения посторонних лиц на территорию.

-Выделение сейфа для хранения личных вещей участников

При создании регламента проведения переговоров составляется список вещей запрещенных для проноса. Так как не все личные принадлежности разрешено проносить на совещания, с этой целью необходимо выделить охраняемое помещение и сейф. Ведется письменная фиксация, учет вещей, поданный в сейф, а также учет проносимых на совещание.

-Контроль и документирование посетивших лиц совещания

Каждый участник обязан иметь допуск на совещание в конкретный момент времени, как мы выяснили ранее. Но так же необходимо вести специальный документ, где будут фиксироваться посещаемость совещания.

-Тщательная проверка зала и близлежащей территории после завершения переговоров

Цель этого пункта заключается в проведении мероприятий по исследованию территории для выявления прослушивающих элементов (типа закладок). А также проверка на наличие забытых вещей участниками совещания.

2.3 Предотвращение утечки информации по оптическим каналам

Как упоминалось ранее, устранить утечку по этому каналу достаточно несложно, важно предпринять определенные меры.

Необходимо расположить объект информации таким способом, что бы отражение света не попадало в предполагаемые места шпиона


Уменьшение освещенности, приводим к тому, что человеческий глаз получает информацию искажено, либо вообще перестает видеть объект информации;

Установка различного рода преград и маскировок для ввода в заблуждения наблюдателя

Использование светоотражающих стекол или тонированных стекол

Установка жалюзи, штор и другие предметы интерьера способные преградить утечку информации.

Произвести проверку на наличие видео записывающих устройств в помещении

2.4 Технические меры защиты информации акустического канала

С организационными мерами по защите информации мы познакомились в предыдущих пунктах, напомним это

Рассмотрение плана здания для выявления уязвимых мест, неконтролируемых распространений звуковых волн.

Меры и средства для исключения утечки информации.

Выбор места проведения совещания или переговоров.

Контрольно-пропускной режим на территории проведения совещания

Подразумевают такие методы борьбы, при которых утечка информации устраняется по средствам технических устройств либо установка оборудования в помещения для преграды распространения звуковой волны. Различают два метода пассивный и активный.

2.4.1 Пассивные методы борьбы с утечкой информации

Желательно иметь такое помещение, в которых стены исполнены из мягких пористых материалов, что будет препятствовать распространению волн, установка акустических экранов, которые искажают информацию, создавая помехи при отражении. Обнаружение закладок, несанкционированных подключений к цепям питания 220В или к слаботочным линиям, предотвращение высокочастотного навязывания. Для проведения теста о том, как защищено помещение от утечки информации, а также проверка звукоизоляции применяется шумомер.

Шумомер представляет собой микрофон, к которому подключен вольтметр, отградуированный в децибелах. Поскольку электрический сигнал на выходе с микрофона пропорционален исходному звуковому сигналу, прирост уровня звукового давления, воздействующего на мембрану микрофона, вызывает соответствующий прирост напряжения электрического тока на входе в вольтметр, что и отображается посредством индикаторного устройства, отградуированного в децибелах. Для измерения уровней звукового давления в контролируемых полосах частот, например, 31,5; 63; 125 Гц и т. п., а также для измерения уровней звука (дБА), корректированных по шкале А с учётом особенностей восприятия человеческим ухом звуков разных частот, сигнал после выхода с микрофона, но до входа в вольтметр пропускают через соответствующие электрические фильтры.


Чаще всего эти меры не бывают достаточными для предотвращения угрозы хищения информации. Все эти методы являются пассивными методами борьбы. Далее рассмотрим активный метод защиты.

2.4.2 Активный метод защиты

Создает препятствие для прослушивания записи информации по средствам:

-Электромагнитные подавления для предотвращения записи на магнитные носители

-Ультразвуковые подавления для искажения информации для записи по микрофону

-Создания помех в соединительных линиях BTCC для предотвращения выделения сигнала и дальнейшего преобразования

-Уничтожение несанкционированных подключений к телефонным линиям.

В целом активный метод подразумевает применение специальных устройств подавления маскировки звукового сигнала. Чаще всего используются акустическая и виброакустическая маскировки. Для их использования применяется специальный генератор, в первом случаи подключается колонка для воспроизведения звука и создает акустические шумы в пространстве, а во втором вибрационный излучатель, который создает шумы в конструкциях здания.

Выводы по главе 2

Как мы видим в некоторых случаях достаточно не трудно защитить информацию при совещаниях и переговорах. Важно быть в курсе современных технологий, идти в ногу со временем, проводить необходимые организационно-технические мероприятия, проводить своевременный инструктаж персонала. Также я хочу акцентировать ваше внимание на таком понятии как утечка информации по вещественным каналам. Даже если полностью обезопасить помещение от угрозы шпионажа, по средствам современных технологий, исключить неконтролируемое распространение звуковых волн, но отнестись не компетентно к таким казалось банальным вещам как утилизация твердых отходов, к примеру, бумажные документы, счета и другие бумажные носители информации. Жесткие и гибкие диски после выхода из троя, также нуждаются в специальном методе уничтожения. Я считаю, каким бы не был шпионаж, даже на фантастическом уровне, утечку информации легко свести к нулю. Мое мнение в этом вопросе такое, что самым главным звеном является руководитель службы безопасности. На личном опыте я неоднократно убедился, насколько его профессиональные действия в отношении информационной безопасности на совещаниях или при переговорах держат всю обстановку под контролем, причем как до начала во время и после всех мероприятий соблюдается надлежащий порядок.


Заключение

На сегодняшний день, да и во все периоды жизни одной из самой важной и значимой роли в экономическом, социальном и политической областях жизни имеет информация.

Потоки информации происходит ежесекундно, огромное количество людей обмениваются по разнообразными каналам связи личной информацией. Государства, организации, корпорации обмениваются конфиденциальной информации, систематизируют ее, обрабатывают, хранят. Можно сказать, что все существование человечества тесно связано с передачей информации.

Но есть и такая информации, которая при утечки к третьим лицам, корыстным людям, или же просто человеку или группе людей которые ищут личную выгоду, может нанести огромный и не поправимый вред, как маленькой организации, так и всему человечеству.

В эпоху рыночной экономики это особенно актуально, где конкуренция является первостепенной составляющей, а добыча информации первым это один из гарантов успеха, причинение материального ущерба конкурентам или запятнать имя предприятия, организации(что успешно реализует США в информационной войне против России) .

В этой курсовой работе я попытался собрать в единое целое, систематизировать и ответить на два главных вопроса информационной безопасности

1.Какие виды угроз информационной безопасности существуют.

2.И как обезопасить информацию от утечки при совещаниях и переговорах

В меньшей мере утечка по визуальному каналу информации, так как бороться с этим видом утечки информации гораздо проще.

Главной угрозой при хищении информации это утечка по акустическим каналам, в следствии неконтролируемом распространение звуковой волны.

Также добычу информации из акустического канала добывают разными методами. Существуют несколько видов утечек по акустическому каналу информации это воздушный канал, вибрационный канал, электроакустический канал, оптико-электронный канал, параметрический канал.

Каждый из этих каналов характеризуется в большей или в меньшей мере своей трудностью обнаружения, финансовыми и трудозатратами на установку оборудования, подходящими условиями.

Существование различных устройств шпионажа, которые работают по принципу радио закладки, лазерного луча для снятия вибраций с окон высокочастотного навязывания, прослушки, доставляет огромное количество трудностей обнаружения, устранения или защиты от них.

Как и средства защиты от хищения информации при совещаниях или переговорах активно развиваются в такт с новейшими технологиями, так и устройства шпионажа не стоят на месте. С каждым разом устройства становятся хитрее, непредсказуемым.