Файл: Курсового проекта Способы съема акустической (речевой) информации за пределами контролируемой зоны кп. 420200. 10. 03. 01. Пз.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 145

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ФЕДЕРАЛЬНОЕ АГЕНСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Иркутский государственный университет путей сообщения»

(ФГБОУ ВО ИрГУПС)

Факультет «Управление на транспорте и информационные технологии»

Кафедра «Информационные системы и защита информации»

Предмет «Техническая защита информации»

Тема курсового проекта: «Способы съема акустической (речевой) информации за пределами контролируемой зоны»

КП.420200.10.03.01.ПЗ

Выполнил:

студент гр. БИ.4-20-1

Санников Д.М.,

«___» ______________ 2022 г.

_________________________

Проверил:

Ерохин В.В.

«___» ______________ 2022 г.

_________________________

Иркутск 2022

Содержание



Введение. 4

1.Акустическая информация 5

1.1Акустические сигналы 5

1.2Модель нарушителя. 8

2. Акустические каналы утечки информации. 12

2.1. Каналы утечки речевой информации. 12

2.2Основные способы получения акустической информации. 17

2.3 Организационные мероприятия по защите речевой информации 18

2.4 Аппаратура поиска технических средств разведки 20

2.5 Технические средства подслушивания: акустические приемники; диктофоны; закладные устройства 23

3. Практическая часть. 33

3.1 Пример защиты помещения 36

Список литературы 40

Введение.

Актуальность данной темы заключается в том, что в настоящее время утечка акустической информации является одной из более уязвимых к утечке информаций .

Под акустической информацией обычно понимается информация, носителями которой являются акустические сигналы. В том случае, если источником информации является человеческая речь, акустическая информация называется речевой. Первичными источниками акустических сигналов являются механические колебательные системы, например органы речи человека, а вторичными - преобразователи различного типа, например, громкоговорители.

Объектом исследования является классификация способов и средств защиты речевой информации от утечки по техническим каналам.

Предметом исследования являются Организационные мероприятия по защите речевой информации, аппаратура поиска средств разведки и технические средства защиты акустической информации.


Цель курсовой работы является теоретическое и практическое рассмотрение способов и средств защиты акустической (речевой) информации от утечки по техническим каналам.

Задачи, которые необходимо решить в ходе написания данной курсовой работы:

  1. Рассмотреть аппаратуру съема и защиты акустической информации;

  2. Ознакомиться с ТКУИ акустической информации;

  3. Ознакомиться с понятием «Модель нарушителя»;

  4. Рассмотреть основные способы получения акустической информации;

  5. Разработка и организация защиты акустической информации на защищаемом объекте.



  1. Акустическая информация

    1. Акустические сигналы

К защищаемой речевой (акустической) информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Для обсуждения информации ограниченного доступа (совещаний, обсуждений, конференций, переговоров и т.п.) используются специальные помещения (служебные кабинеты, актовые залы, конференц-залы и т.д.), которые называются выделенными помещениями (ВП). Для предотвращения перехвата информации из данных помещений, как правило, используются специальные средства защиты, поэтому выделенные помещения в ряде случаев называют защищаемыми помещениями (ЗП).

В выделенных помещениях, как правило, устанавливаются вспомогательные технические средства и системы (ВТСС):

  • городской автоматической телефонной связи;

  • передачи данных в системе радиосвязи;

  • охранной и пожарной сигнализации;

  • оповещения и сигнализации;

  • кондиционирования;

  • проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, средства радиовещания, телевизоры и радиоприемники и т.д.);

  • средства электронной оргтехники;

  • средства электрочасофикации;

  • контрольно-измерительная аппаратура и др.


Звук – колебательное движение упругой среды. Процесс распространения колебательного движения в среде называется звуковой волной. За один полный период колебания Т

звуковой процесс распространяется в среде на расстояние, равное длине волны λ , которая может быть получена из соотношения:

λ = с*Т = с/f .

где с – скорость распространения звука в среде;

f = 1/T – частота звукового колебания.

Основные звуки речи образуются следующим образом:

  • гласные образуются при прохождении воздуха через голосовые связки. Акустические колебания гласных звуков носят периодический, близкий к гармоническому характер и могут изменяться в значительном частотном диапазоне;

  • глухие согласные (сонорные, щелевые, взрывные) образуются за счет преодоления воздухом препятствий в носовой и ротовой полостях и носят характер, как отдельных акустических импульсов, так и шумовых сигналов со сплошным спектром различной конфигурации;

  • звонкие согласные образуются также как глухие, но при участии голосовых связок.

Таким образом, речевой сигнал представляет собой сложный частотно и амплитудно модулированный шумовой процесс, характеризующийся следующими основными статистическими параметрами:

  • частотный диапазон;

  • уровень речевых сигналов;

  • динамический диапазон.



Частотный диапазон речи лежит в пределах 70...7000 Гц. Энергия акустических колебаний в пределах указанного диапазона распределена неравномерно. Следует отметить, что порядка 95 % энергии речевого сигнала лежит в диапазоне 175...5600 Гц.

Уровни речевых сигналов. В различных условиях человек обменивается устной информацией с различным уровнем громкости, при этом выделяют следующие уровни звукового давления:

• тихий шепот – 35...40 дБ;

• спокойная беседа – 55...60 дБ;

• выступление в аудитории без микрофона – 65...70 дБ.

Динамический диапазон. Уровень речи в процессе озвучивания одного сообщения может меняться в значительных пределах. Разность между максимальными и минимальными уровнями для различных видов речи составляет:

• дикторская речь – 25...35 дБ;

• телефонные переговоры – 35...45 дБ;

• драматическая речь – 45...55 дБ.
Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывания лиц не имеющие постоянного или разового доступа. Контролируемая зона может ограничиваться периметром охраняемой территорией частично, охраняемой территорией охватывающей здания и сооружения, в которых проводятся закрытые мероприятия, частью зданий, комнаты, кабинеты, в которых проводятся закрытые мероприятия.


Контролируемая зона может устанавливаться больше чем охраняемая территория, при этом обеспечивающая постоянный контроль за не охраняемой частью территории. Постоянная контролируемая зона - это зона границы, которой устанавливается на длительный срок. Временная зона - это зона, устанавливаемая для проведения закрытых мероприятий разового характера.


    1. Модель нарушителя.

Злоумышленник реализует (способен реализовать) угрозу (применяет факторы) в определенном месте и времени, то есть осуществляет атаку на защищаемую информацию. Воздействие атаки на информацию может быть различным и, соответственно, различным будет и ущерб, который понесет собственник (владелец).

Основная цель анализа угроз информационной безопасности заключается в построении модели злоумышленника.

Построение модели злоумышленника - это процесс классификации потенциальных злоумышленников по следующим параметрам:

1. Тип злоумышленника:

По типу злоумышленники делятся на внутренних и внешних.

К внутренним злоумышленникам относятся сотрудники предприятия. Причем должность сотрудника не имеет принципиального значения. Особое внимание следует обращать на вновь принимаемых сотрудников. Известны случаи внедрения сотрудников, работающих на конкурентов.

Группу внешних нарушителей могут составлять (классификация открытая):

  • клиенты;

  • приглашенные посетители;

  • представители конкурирующих организаций;

  • сотрудники органов ведомственного надзора и управления;

  • нарушители пропускного режима;

  • наблюдатели за пределами охраняемой территории;

  • и т.д.

Типы злоумышленников могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного злоумышленника, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между злоумышленниками, относящимися к различным типам, а также подкупа и реализации других методов воздействия.

2. Цели, преследуемые злоумышленником

Вряд ли злоумышленник будет предпринимать действия просто так. Если ему нужна информация, значит она представляет для него интерес, следовательно, получение интересующей ценной информации будет для злоумышленника целью. Среди наиболее распространенных целей,
которые может преследовать злоумышленник, можно выделить следующие (классификация открытая):

  • любопытство;

  • вандализм;

  • месть;

  • финансовая выгода;

  • конкурентная выгода;

  • сбор информации;

  • военная или политическая выгода;

  • и т.д.

3. Мотивы действий злоумышленника

Среди мотивов, побуждающих сотрудников предприятия к неправомерным действиям, можно выделить следующие (классификация открытая):

  • Безответственность;

  • Ошибки пользователей;

  • Демонстрация своего превосходства (самоутверждение);

  • "Борьба с системой";

  • Корыстные интересы пользователей;

  • Недостатки используемых информационных технологий;

  • и т.д.

Мотивы действий внешних злоумышленников различны, в зависимости целей и типа злоумышленника. К наиболее распространенными причинами, которые побуждают внешних злоумышленников к действиям, можно отнести (классификация открытая):

  • Конкурентная борьба.;

  • Личное обогащение;

  • Месть кому-то из сотрудников или руководителю;

  • Вымогательство;

  • Шантаж;

  • Демонстрация своего превосходства (самоутверждение); и т.д.

У внутреннего злоумышленника, особенно если его действия сознательны, а не являются ошибкой, причин может быть больше, чем у внешнего: от банальной обиды до материальной выгоды, в случае подкупа со стороны конкурентов. Возможностей тоже больше: он может иметь доступ к сведениям на предприятии, в том числе и к конфиденциальной или секретной информации, причем на законных основаниях.

4. Применяемые методы и средства

И внутренним и внешним злоумышленникам приходится применять различные методы и средства, чтобы «добыть» ценную информацию. Основными методами и средствами, применяемыми злоумышленниками являются (классификация открытая):

  • сбор информации и данных;

  • пассивные средства перехвата;

  • использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;

  • активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и "черных ходов" в систему, подключение к каналам передачи данных;

  • и т.д.