close

Вход

Забыли?

вход по аккаунту

Воробьёв Евгений Витальевич. Разработка средств обнаружения радиозакладок в информационной сети

код для вставки
4
АННОТАЦИЯ
Тема
ВКР:
«Разработка
средств
обнаружения
радиозакладок
в
информационной сети».
Год защиты: 2018
ВКР выполнил студент: Воробьёв Е.В.
Руководитель проекта: Лобанова В.А.
Перечень ключевых слов: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,
ЗАЩИТА
ИНФОРМАЦИИ,
КОНФИДЕНЦИАЛЬНОСТЬ,
ПРОСЛУШКА,
СИСТЕМА
ЗАЩИТЫ,
РАДИОЗАКЛАДКА,
ЛВС,
СРЕДСТВА
ЗАЩИТЫ, ИНДИКАТОР ПОЛЯ.
Пояснительная записка содержит 74 страницы, 19 иллюстраций, 9 таблиц,
3 раздела, 2 приложения, 31 использованный источник:
1. Аналитическая часть: анализ технических характеристик закладных
устройств, сравнительный анализ методов обнаружения закладных устройств,
разработка расширенного технического задания.
2. Обследование системы безопасности информационной сети: анализ
информационной сети организации, виды угроз безопасности информации,
принципы создания системы защиты информации, методы и средства защиты
информации, механизмы безопасности информации.
3. Разработка устройства для обнаружения радиозакладок: разработка
функциональной схемы, разработка принципиальной электрической схемы,
расчет уровня повышения безопасности информации в информационной сети.
В ходе работы были выполнены все поставленные задачи.
5
Содержание
Введение ............................................................................................................... 6
1. АНАЛИТИЧЕСКАЯ ЧАСТЬ....................................................................... 9
1.1 Анализ технических характеристик закладных устройств ................... 9
1.2 Сравнительный анализ методов обнаружения закладных устройств 14
2. ОБСЛЕДОВАНИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ
СЕТИ................................................................................................................... 34
2.1 Анализ информационной сети организации ......................................... 34
2.2 Виды угроз безопасности информации ................................................. 36
2.3 Принципы создания системы защиты информации............................. 40
2.4 Методы и средства защиты информации .............................................. 42
2.5 Механизмы безопасности информации ................................................. 47
3 РАЗРАБОТКА УСТРОЙСТВА ДЛЯ ОБНАРУЖЕНИЯ РАДИОЗАКЛАДОК
............................................................................................................................. 51
3.1 Разработка функциональной схемы ....................................................... 51
3.2 Разработка принципиальной электрической схемы ............................. 52
3.3 Алгоритм работы устройства для обнаружения радиозакладок......... 59
3.4 Расчет уровня повышения безопасности информации в информационной
сети .................................................................................................................. 63
Заключение ........................................................................................................ 67
Список использованных источников .............................................................. 68
Приложение А ................................................................................................... 72
Приложение Б .................................................................................................... 73
Перечень сокращений и условных обозначений ........................................... 74
6
Введение
На сегодняшний день информационная сфера занимает все большее и
приоритетное место в обеспечении безопасности общества и государства.
Промышленный
шпионаж
в
современном
мире
получает
все
большее
распространение, и для защиты от него предприятия и фирмы предпринимают все
разумные меры, ибо ценность конфиденциальной информации и тяжелые
последствия в случае незаконного ознакомления с ней посторонних лиц давно
уже стали очевидны всему развитому обществу, а существующие устройства
зачастую обладают узкой направленностью. Поэтому в настоящее время защита
информации является актуальной и важной задачей.
Для получения разведывательной информации в Российской Федерации
применяются компактные технические средства ведения разведки. Именно
поэтому, в последние годы все большее внимание уделяется проблеме защиты
информации от утечки по техническим каналам.
Основными направлениями защиты информации от утечки по техническим
каналам являются:
–
побочных
предотвращение
утечки
электромагнитных
функционирующими
обрабатываемой
излучений
техническими
и
средствами,
информации
наводок,
а
также
за
счет
создаваемых
за
счет
электроакустических преобразований;
–
обнаружение внедренных на объекты и в технические средства
электронных миниатюрных устройств сбора информации (закладных устройств);
–
блокирование
каналов
передачи
данных
устройств
несанкционированного добывания информации путем применения подавителей
сотовой связи и беспроводного доступа.
Большая часть конфиденциальной и закрытой информации добывается при
помощи различных технических средств радиоэлектронной разведки. Этому
способствует развитие современных технологий в различных областях, что
позволяет создавать миниатюрные портативные устройства.
7
Широкий спектр таких устройств позволяет в различных условиях, на
абсолютно любой территории (кабинет, здание, за пределами охраняемой зоны)
вести разведку и получать необходимую информацию.
Одними из наиболее распространенных устройств несанкционированного
получения
информации
являются
миниатюрные
закладные
устройства.
Выявление и нейтрализация закладок представляют собой важнейшую и сложную
задачу для службы безопасности организации.
Актуальность темы обусловлена тем, что на сегодняшний день существует
множество устройств обнаружения закладок, выполненных в различных
корпусах, обладающих десятками функций, различающихся по стоимости и
стране-производителю, но все эти изделия узкоспециализированы.
В
рамках
выполнения
выпускной
квалификационной
работы
спроектировано устройство обнаружения радиозакладок в диапазоне частот
(860…2200 МГц).
Цель исследования — разработка средств обнаружения радиозакладок в
информационной сети с обеспечением повышенного уровня безопасности
информации в информационной сети. В результате разработки предстоит решить
следующие задачи:
–
провести анализ технических характеристик закладных устройств;
–
провести
сравнительный
анализ
устройств
обнаружения
радиозакладок;
–
изучить современные методы обнаружения радиозакладок;
–
разработать функциональную электрическую схему;
–
разработать принципиальную электрическую схему;
–
разработать алгоритм функционирования устройства для обнаружения
радиозакладок;
–
провести расчет уровня повышения безопасности информации в
информационной сети.
Объект изучения – система безопасности в информационной сети
организации.
8
Предмет изучения – техническая реализация устройств обнаружения
радиозакладок.
Практическая
значимость
работы
заключается
в
возможности
использования ее результатов в деятельности органов служб безопасности,
коммерческих организациях, а также должностными лицами, работающими в
сфере ИБ и защиты информации.
Во введении обоснована актуальность выбранной темы, сформулирована
цель работы и перечислены решаемые задачи.
В первой главе основной части проведен анализ технических характеристик
закладных устройств, выполнен сравнительный анализ методов обнаружения
закладных устройств, а также разработано расширенное техническое задание.
Во второй главе основной части рассмотрена информационная сеть
организации, а также проведен анализ организации защиты информации в данной
сети.
В третьей главе основной части приведены: функциональная электрическая
схема, принципиальная электрическая схема, алгоритм работы устройства.
9
1.
АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1 Анализ технических характеристик закладных устройств
На сегодняшний день использование закладных устройств негласного съема
информации является одним из наименее затратных способов получения
защищаемой информации.
К таким устройствам можно отнести различные технические средства,
которые
заранее
размещаются
на
требуемом
объекте
или
в
его
коммуникационных каналах с целью незаметного получения защищаемой
информации (визуальной, акустической, текстовой, электронной).
Закладные устройства делятся по следующим особенностям:
–
радиозакладки, передающие электромагнитные волны в окружающую
среду;
–
устройства, передающие информацию по сетям связи, управления,
питания и т.д.;
–
радиозакладки с переизлучением;
–
закладные устройства, передающие информацию по телефонному
каналу.
Наибольшее распространение получили закладные устройства первого типа.
Во-первых, из-за простоты установки и съема защищаемой информации без
необходимости применения технически сложного оборудования: достаточно
лишь само устройство и приемник для приема радиосигналов.
Во-вторых, из-за возможности получения информации «онлайн», в
реальном времени, здесь и сейчас [6].
Электронное миниатюрное устройство, в своем составе содержащее
микрофон
и
передатчик
(радиоканал),
обеспечивающее
съем
негласной
информации и ее передачу за пределы помещения называется радиозакладкой
(рисунок 1.1).
10
Рисунок 1.1 – Внешний вид радиозакладки
Один из известных сейчас несанкционированных способов перехвата
информации заключается в использовании радиозакладок.
Микрофоны, применяемые в радиозакладках, можно разбить на два типа:
1.
Микрофоны,
которые
принимают
акустические
колебания,
распространяющиеся в воздухе, например, в помещениях. Радиозакладки, в
которых используются такие микрофоны, могут принимать речь на дальности 4 11 метров.
2. Микрофоны (контактные), улавливающие акустические колебания по
вибро-акустическим
каналам.
Радиозакладки,
в
которых
используются
микрофоны данного типа, называются радиостетоскопами [7].
Передатчик
электромагнитных
выполняет
волн
(в
передачу
информации
радиодиапазоне).
Для
при
приема
передаваемой радиозакладкой, необходим приемник.
Классификация радиозакладок приведена на рисунке 1.2.
помощи
информации,
11
Радиозакладки
По используемому
диапазону длин
волн
LF (НЧ)-диапазона
(километровые
волны)
MF (СЧ)диапазона
(гектометровые
волны)
HF (ВЧ)-диапазон
(декаметровые
волны)
VHF (ОВЧ)диапазона
(метровые волны)
По виду
используемых
сигналов
По мощности
излучения
С простыми
сигналами (AM,
NFM, WFM
модуляция)
Малой мощности
(до 10 мВт)
Средней
мощности
(от 10 до 100 мВт)
Большой
мощности
(более 100 мВт)
По способу
модуляции сигнала
По способу
стабилизации
частоты
С модуляцией
несущей частоты
Нестабилизированн
ые
С модуляцией
промежуточной
частоты (с
двойной
модуляцией)
Со
схемотехнической
стабилизацией
частоты ("мягкий
канал")
Со сложными
сигналами
(шумоподобные с
псевдослучайной
фазовой
модуляцией (Мпоследовательност
ь, код РидаМюллера и т.п.); с
псевдослучайной
перестройкой
несущей частоты и
т.д.
С кварцевой
стабилизацией
частоты
("кварцованные")
UHF (УВЧ)диапазона
(дециметровые
волны)
SHF (GHz)-ГГц
диапазона
(сантиметровые
волны)
Рисунок 1.2 – Классификация закладных устройств, передающих
информацию по радиоканалу
Рассмотрим технические характеристики ЗУ.
По исполнению ЗУ могут быть: в виде отдельных модулей, технических
модулей, замаскированных под элементы и устройства, предметы одежды,
бытовые устройства и предметы.
По мощности излучения радиозакладки делятся на:
–
менее 10 мВт – малая;
–
более 10 и менее 100 мВт – средняя;
–
больше 100 мВт – большая;
–
с изменяемой мощностью излучения.
По используемому виду модуляции:
–
амплитудная
модуляция,
частотная
модуляция,
узкополосная
12
частотная модуляция, широкополосная частотная модуляция;
–
частотная мозаика;
–
инверсия спектра;
–
дельта-модуляция (адаптивная дельта-модуляция);
–
шумоподобные сигналы;
–
сигналы с псевдослучайным изменением частоты.
По стабилизации частоты:
–
нестабилизированные;
–
со схемотехнической стабилизацией частоты;
–
с кварцевой стабилизацией [8].
Изготовители радиозакладок стараются их замаскировать. Они могут быть
изготовлены в виде отдельного предмета, чаще в форме параллелепипеда, или
замаскированы под объекты повседневной жизни: часы, зажигалку, калькулятор,
пепельницу и т. д.
Чаще
всего
злоумышленники
заменяют
предметы,
находящиеся
в
помещении, на такие же, только уже с закладными устройствами внутри. Кроме
того, устройства подслушивания возможно установить прямо в объекты
интерьера. Также, закладки могут находиться в вещах клиентов, посетителей,
сотрудников организации, которые их забыли «случайно» [7].
Кроме того, закладки также могут быть размещены там, где захочется
злоумышленнику, например, в телефоне (что очень даже неплохо, так как можно
использовать в качестве питания закладки линию питания телефона, закладка
может работать практически бесконечно, пока ее не обнаружат), в мебели, в вазе
для цветов, в плафоне торшера, в картине, на книжной полке и т. п. Также
закладки могут быть установлены в стенах.
Закладки могут быть размещены разными способами, особенно если:
доступ в помещение бесконтрольный, то они инсталлируются при
посещении третьими лицами помещения, например, уборщиками, персоналом на
аутсорсинге и т.п.;
13
если доступ в помещение контролируется, но туда приходят клиенты, с
каждым таким посещением повышается риск получить в каком-нибудь
эквиваленте прослушку. Радиозакладки также могут быть в предметах, сувенирах,
памятных подарках, которые были подарены руководителю или заместителям;
если доступ в помещение строго ограничен, но имеется способ проникнуть
в соседние помещения, то для негласного получения защищаемой информации
могут использоваться радиостетоскопы. Они крепятся к соединительным
элементам
твердых
конструкций,
к
отопительным
трубам,
каналам
водоснабжения или канализации, к оконным рамам [10].
Устройство для обнаружения радиозакладок предназначено для выявления
излучений и обнаружения маломощных передатчиков, которые закладываются в
помещениях.
Одними из наиболее простых с технической и эксплуатационной точки
зрения
устройств
электромагнитного
обнаружения
поля.
Такие
радиозакладок
индикаторы
являются
или
в
народе
индикаторы
детекторы
электромагнитного поля позволяют обнаружить радиозакладки, внедрённые в
выделенные помещения и объекты информатизации, использующие в качестве
канала передачи защищаемой информации радиоканал.
Алгоритм функционирования детекторов поля заключается в интегральном
методе измерения уровня электромагнитного поля в точке их расположения.
Типовой индикатор поля состоит из следующих функциональных узлов:
–
высокочастотного фильтра;
–
высокочастотного усилителя (при необходимости);
–
детектора на диоде;
–
усилителя постоянного тока с логарифмической зависимостью
коэффициента усиления;
–
звукового генератора с изменяющейся частотой;
–
устройства
индикации
уровня
входного
сигнала
(например,
светодиоды или ЖК-дисплей) [6].
Существует
широкий
класс
устройств,
обеспечивающих
поиск
14
радиозакладок, за исключением вышерассмотренного индикатора поля это:
радиочастотомеры, интерсепторы, сканерные приемники, анализаторы спектра,
программно-аппаратные комплексы контроля [6], которые подробно рассмотрены
в пункте 1.2.
Рассчитываемое радиоприемное устройство обнаружения радиозакладок
является индикатором поля и представляет собой приемник излучения,
работающий
в
диапазоне
860…2200
МГц.
Так
как
радиозакладки,
функционирующие в данном диапазоне, излучают очень маленькую мощность (515 мВт), то основным требованием для него является обеспечение высокой
чувствительности.
Проектируемое устройство должно быть средней ценовой стоимости,
простым в эксплуатации, применимым в коммерческих организациях, и не
должно превышать габариты 150х150х100 мм и обладать массой не более 1,5 кг.
1.2 Сравнительный анализ методов обнаружения закладных устройств
Защита
от
применения
ЗУ
осуществляется
по
двум
основным
направлениям:
–
поиск и обнаружение ЗУ;
–
нейтрализация ЗУ.
Все методы обнаружения ЗУ можно разделить на универсальные и
специальные. Универсальные методы применимы для обнаружения любых ЗУ, а
специальные – для обнаружения ЗУ определенных типов или установленных в
определенных условиях.
Чтобы успешно отыскать ЗУ, необходимо знать какие признаки им
свойственны. Например, это может быть предмет, с одним или несколькими
отверстиями малого диаметра в корпусе. Обнаружив такой предмет, необходимо
проверить наличие в нем автономных источников питания (батарей). Остальные
признаки - радиоизлучение, а также наличие антенны, выходящей из корпуса [11].
К универсальным методам обнаружения закладных устройств относятся:
–
осмотр помещений (визуальный метод);
15
–
нелинейная радиолокация;
–
металлодетектирование;
–
применение рентгена [17].
Визуальный осмотр заключается в доскональном осмотре помещения,
конструкций,
коммуникаций,
интерьера,
технических
средств,
офисных
принадлежностей и т. п. Особое внимание распространяется на наличие
уникальных свойств закладок (наличие антенны, отверстия под микрофон и пр.).
В процессе осмотра, как правило, производится необходимый демонтаж или
разборка аппаратуры, средств связи, мебели, иных предметов. Во время
процедуры визуального осмотра при необходимости используются досмотровые
зеркала, осветительные приборы, эндоскопы и пр.
Метод
нелинейных
нелинейной
радиолокации
радиолокаторов
и
реализуется
базируется
на
путем
использования
особенном
свойстве
полупроводниковых веществ, которое заключается в том, что при их облучении
высокочастотным сигналом происходит изменение его частоты в кратные
гармоники с последующим переизлучением [18].
В отличие от большинства других методов нелинейный локатор позволяет
обнаруживать:
–
неработающие закладки (с отключенным электропитанием);
–
закладки с удаленным управлением, находящиеся в режиме ожидания;
–
закладки со специальными технологиями передачи информации,
служащими повышению их скрытности.
Данное свойство нелинейных локаторов имеет существенное практическое
значение, оно дает возможность при выполнении поисковых работ не принимать
во внимание вероятность дистанционного отключения закладки нарушителем, а
кроме того увеличивает возможность выявления закладок. Однако, при
использовании локатора невозможно выявить закладки, в которых отсутствуют
полупроводниковые элементы. Но такие закладки используются относительно
редко.
16
Метод металлодетектирования подразумевает поиск закладок путем
использования металлоискателей, реагирующих на металлический корпус или
иные металлические элементы закладки. Данный метод обладает ограниченным
применением из-за того, что на практике в помещении всегда имеется большое
количество
металлических
объектов,
которые
создают
помехи
работе
металлодетектора. С помощью таких детекторов обычно обследуются предметы,
в которых отсутствуют металлические части (мебель, конструкции из дерева или
пластика, стена из кирпича и пр.) [18].
Метод рентгеновского просвечивания применяются с целью поиска
закладок всех типов в аудиториях, а также любой аппаратуре. При обследовании
конструкций, элементов интерьера, стен и перекрытий используются мобильные
досмотровые системы, которые оснащены устройством визуализации и могут
просветить сталь толщиной до 2 мм и бетон с толщиной до 100 мм.
Во время обследования вычислительной или любой другой техники с
помощью статичного медицинского или мобильного рентгеновского аппарата,
создаются
фотографии
функциональных
узлов
и
модулей
техники
в
рентгеновских лучах. На данных снимках видна внутренняя структура техники, ее
узлы и главные элементы. Созданные фотографии сравнивают со снимками
базовых топологий этих узлов и модулей. Если топологии между собой не
сходятся, то делают вывод о том, что в технике присутствует какой-то инородный
объект, не заложенный производителем [16].
Если закладки замаскированы под различные предметы, их очень трудно
отличить от объекта имитации. Такие встраиваемые устройства обнаруживаются
путем разборки объекта. В некоторых случаях скрытый встраиваемый прибор
может быть обнаружен при наличии в предмете не свойственных ему
полупроводниковых элементов. Для поиска и нейтрализации непосредственно
радиозакладок успешно применяются следующие методы: радиосканирования,
индикации электромагнитного поля и радиоперехвата.
Метод радиосканировиния состоит из узкополосного приема радиоволн в
заданном диапазоне частот, с последовательным движением по частотной шкале.
17
Идентификация источника радиосигнала обычно осуществляется "на слух".
Сканирование может быть выполнено в ручном и компьютерном режимах.
Ручное радиосканирование, в связи с высокой сложностью, используется для
поиска закладок, частотный диапазон которых известен хотя бы приблизительно.
При
реализации
радиосканирования
и
некоторых
других
методов
обнаружения встраиваемых устройств, как правило, используется технология
инициации закладки, которая заключается в провоцировании их работы путем
генерации
известного
звукового
сигнала
(например,
воспроизведение
магнитофонной записи, компьютерное акустическое инициирование и др.) [16].
Если диапазон частот источника радиосигнала неизвестен, используется
более широкополосный радиоприем. Этот метод заключается в получении
суперпозиции
радиосигналов в широком диапазоне частот с помощью
специальных широкополосных приемников. Общий радиосигнал обнаружен на
головных телефонах. Прослушивание эфира позволяет опытному оператору
сделать вывод о наличии закладки, инициированной известным звуковым
сигналом.
Качество и разборчивость сигнала значительно зависят от значений фона,
поэтому уровень сигнала должен быть достаточен для того чтобы различить и
определить его. В связи с этим, оператор должен находиться на достаточно
близком расстоянии от источника радиосигнала, иначе обнаружение и управление
последним будет невозможно.
Метод радиоперехвата практикуется с недавнего времени в связи с
появлением специализированных перехватчиков радиосигналов, принцип работы
которых
основан
на
автоматическом
сравнении
уровня
сигнала
от
радиопередатчика и фонового уровня с последующей самонастройкой.
Для успешного поиска радиоприемников необходимо, в первую очередь,
обеспечить необходимые условия для работы закладки, которую необходимо
обнаружить. Это требует:
звуковое сопровождение помещения, в котором осуществляется поиск, т. е.
создание разумного естественного шума (звука), по возможности включить в сеть
18
бытовую радиоэлектронную аппаратуру и оргтехнику;
во избежание шумовой характеристики поиска и демаскирования процесса
поиска (различные разговоры на тему, выдача зондирующих звуковых сигналов)
[15].
В противном случае злоумышленник, установивший закладку, если она
имеет дистанционное управление, может ее просто отключить.
Методы поиска радиозакладок определяются использованием выбираемой
аппаратуры:
–
специальное обследование отдельных помещений (выделенных);
–
поиск
радиозакладок
с
использованием
индикаторов
поля,
измерителей частоты и перехватчиков;
–
поиск
радиозакладок
с
помощью
сканерных
приемников
и
анализаторов спектра;
–
поиск подслушивающих устройств с использованием программно-
технических комплексов управления [17].
Простейшими и дешевыми детекторами радиоизлучения встраиваемых
устройств являются индикаторы электромагнитного поля, световые или звуковые
сигналы
которых
показывают
наличие
в
месте
расположения
антенны
электромагнитного поля с напряжением выше порога (фона).
Частотный диапазон является одной из основных характеристик полевого
индикатора, определяющих его способность к поиску закладки. Нижний диапазон
частот в основном определяется пределом частоты фильтра высоких частот и
обычно находится в пределах 30-50 МГц. Верхний диапазон частот в
значительной степени зависит от характеристик антенны, входного каскада и
диода детектора и составляет от 2,5 до 8,0 ГГц. Некоторые полевые индикаторы
способны принимать сигналы в диапазоне до 14 ГГц и более. Для увеличения
верхнего предела частотного диапазона в некоторых полевых индикаторах
антенный сигнал подается непосредственно на диодный детектор [15].
Некоторые полевые индикаторы дополнены специальным низкочастотным
блоком, включающим низкочастотный усилитель и громкоговоритель (динамик),
19
который позволяет прослушивать обнаруженные сигналы. Такой блок часто
назван «блоком акустической связи». Для поиска радиозакладок в среде, где
много электромагнитного излучения (например, в городах), используются
индикаторы ближнего поля или дифференциальные индикаторы поля. Эти
показатели фиксируют не абсолютное значение электромагнитного поля, а
разницу между значениями напряженности поля в двух соседних точках или
скорость его изменения.
Небольшие индикаторы поля, встроенные в малогабаритные детали
интерьера, в основном предназначены для обнаружения функционирующих
закладок при переговорах в специальном помещении (рисунок 1.3).
Рисунок 1.3 — Индикатор поля в виде фоторамки
Несмотря на небольшие размеры, они обладают сравнительно хорошими
характеристиками. Например, индикатор поля «Сигнал-5» выполнен в виде
брелока от автомобильной сигнализации без внешней антенны [23] (рисунок 1.4).
Рисунок 1.4 — Индикатор поля «Сигнал-5»
20
Индикатор может обнаруживать как непрерывные сигналы с амплитудной
или частотной модуляцией (нормальный режим), так и прерывистые (цифровые)
сигналы, такие как GSM, CDMA, DECT, DAMPS (цифровой режим) в диапазоне
частот от 20 до 2000 МГц. Чувствительность индикатора на частоте 400 МГц не
хуже 0.04 мВт. Индикатор имеет 5 уровней чувствительности, переключаемых
оператором [6].
Примерами
таких
устройств
являются:
ИПФ-Ч,
D-006,
D-008
–
отечественные, VL-5000P, HKG GD 4120, Delta V/2 - импортные. Более сложные
из них измерители частоты, кроме того, измерение несущей частоты самой
"сильной" в точке приема сигнала. Наиболее широко используются приборы
фирмы "Оптоэлектроника"-"М 1", "Скаут", "Куб", "OE-3000А" [6].
Специальные
устройства,
называемые
интерсепторами,
могут
быть
использованы для обнаружения излучений радиозакладок в ближней зоне.
Интерсептор автоматически подстраивается под частоту самого мощного
сигнала и распознает его. Некоторые перехватчики позволяют не только
производить автоматический или ручной захват радиосигнала, осуществлять его
обнаружение и прослушивание через динамик, но и определять частоту
обнаруженного сигнала и тип модуляции.
Чувствительность полевых детекторов невелика, поэтому они позволяют
обнаруживать излучение закладок в непосредственной близости от них.
Существенно
лучшую
чувствительность
имеют
специальные
(профессиональные) радиоприемники с автоматизированным сканированием
радиодиапазона (сканер приемники или сканеры). Такие устройства делятся на
две группы: переносимые сканеры-приемники; перевозимые сканеры-приемники.
К переносимым относятся малогабаритные сканерные приемники весом
150...350 г. (IC-R1, IC-R10, DJ-X1 D, AR-1500 и т.д.). Они обеспечивают поиск в
диапазоне частот, охватывая частоту почти всех используемых закладок - от
десятков кГц до единиц ГГц (рисунок 1.5).
21
Рисунок 1.5 — Сканерный приемник IC-R1
Перевозимые сканер-приемники (IC-R100, AR-3030, IC-R72, EB-100 и др.)
отличаются от переносимых несколько большим весом (весом от 1,2 до 6,8 кг),
габаритами и конечно же большими возможностями [6].
Наилучшими характеристиками для поиска подслушивающих устройств
обладают анализаторы спектра. Помимо перехвата излучений закладных
устройств они позволяют анализировать их характеристики, что немаловажно при
обнаружении радиозакладок, использующих для передачи информации сложные
виды сигналов.
Например, цифровые анализаторы спектра HP8561E фирмы " Hewlett
Packard " позволяют измерять параметры сигнала в диапазоне частот от 30 Гц до
6,5 ГГц, а анализаторы спектра 2784 фирмы" Tektronix " - в диапазоне частот от 9
кГц до 40 ГГц.
Селективные микровольтметры позволяют принимать сигналы на частотах
до 1 ... 2 ГГц, а также измерять их амплитуду с погрешностью 1 дБ и частоту с
погрешностью от 10 до 100 Гц. Пропускная способность обычно меньше 120...
250 кГц. Чувствительность селективного микровольтметра 0,25...0.89 мкВ [6].
Возможность сопряжения сканирующих приемников с портативными
компьютерами послужила основой для создания автоматизированных систем
поиска радиоприемников (так называемых программно-аппаратных систем
управления).
Значительное превосходство перед остальными получают сканерные
22
приемники, которые имеют способность работы с помощью компьютера.
Применение компьютера со специальным программным обеспечением позволяет
автоматизировать процедуру поиска и обнаружения закладных устройств.
Высокий
уровень
радиоэлектронной
автоматизации
обстановки
в
зонах
позволяет
контроля,
проводить
вести
базу
анализ
данных
радиоэлектронных средств и использовать ее для эффективного обнаружения
подслушивающих устройств, в том числе на кратковременных сеансах их работы,
например, при использовании подслушивающих устройств с дистанционным
управлением, промежуточного накопления информации (разделение этапов
снятия и передачи информации) и полуактивных подслушивающих устройств.
Малый вес и габариты таких комплексов в сочетании с питанием в 12 В или
220 В, а также наличие встроенных батарей позволяют применять их в
автомобиле, в любых стационарных условиях и «поле» [6].
Помимо
программно-аппаратных
комплексов,
построенных
на
базе
сканирующих приемников и портативных компьютеров, для поиска встраиваемых
устройств используются
специально
разработанные многофункциональные
системы. На практике в основном используются программно-аппаратные
комплексы, построенные на базе сканерных приемников компании A.O.R. ltd
(Япония): AR-6000, AR-2000A, AR-7000, AR-2600 и Icom (Япония): IC-7000, IC8400, IC-8900 (рисунок 1.6) [6].
Рисунок 1.6 — Программно-аппаратный комплекс IC-7100
23
Проведем сравнительный анализ следующих устройств обнаружения
радиозакладок:
–
индикатор поля BugHunter Mini MH-01;
–
радиочастотомер «SCOUT»;
–
интересептор Xplorer;
–
сканерный приемник AR-5000.
1.2.1 Индикатор поля BugHunter Mini MH-01
Любительский детектор «жучков», отличающийся высоким качеством и
эффективностью работы. Внешний вид представлен на рисунке 1.7.
Рисунок 1.7 — Внешний вид индикатора поля MH-01
Детектор снабжен высококачественным точным датчиком. Благодаря
использованию инновационных технологий «BugHunter Mini» охватывает весь
частотный диапазон, на котором работает большинство устройств скрытого
наблюдения и прослушки (от 50 до 3000 МГц) [20].
«BugHunter Mini MH-01» это недорогой детектор «жучков», который
успешно справляется со своей задачей. BugHunter Mini конкурирует с китайскими
антижучками по цене, но не сравним с ними по надежности и качеству
обнаружения. Модель «Mini» cоздана на основе профессиональной модели
«BugHunter Professional» и снабжена точности такими же высококачественными
24
датчиками.
«BugHunter Mini» — единственный детектор «жучков» в нижнем ценовом
сегменте, не уступающий приборам профессионального уровня по качеству
обнаружения и линейности диапазона.
Прибор неоднократно проходил исследования в независимых институтах и
лабораториях, где была доказана его эффективность. Проверено: «BugHunter
Mini» обеспечивает одинаково высокую чувствительность на всем заявленном
диапазоне частот. Следовательно, «BugHunter Mini» — абсолютный лидер по
качеству обнаружения в своем ценовом сегменте [19].
Данный индикатор поля может функционировать в двух режимах работы:
первый – поиск «жучков», второй – акустозавязка.
В режиме поиска «жучков» детектор использует звуковую и световую
индикацию: чем ближе устройство находится к источнику сигнала, тем больше
индикаторов загорается, причем, каждый из них меняет цвет в зависимости
от силы сигнала (три цвета: зеленый, желтый или красный). Чувствительность
детектора регулируется при помощи телескопической антенны [20].
Остановимся на втором режиме более подробно.
При передаче полученного и усиленного сигнала на громкоговоритель
между динамиком и радиоприемным микрофоном формируется акустическая
связь с положительной обратной связью. Когда индикатор поля приближается к
вкладке
на
близкое
расстояние,
появляется
режим
самовозбуждения
низкочастотного усилителя индикатора, аналогичный режиму самовозбуждения в
обычных системах усиления звука, когда микрофон находится близко к звуковым
динамикам.
В этом случае специальный акустический сигнал, похожий на свисток,
информирует пользователя о наличии акустической закладки возле поля
индикатора. Чем выше громкость сигнала динамика, тем большее расстояние от
закладки наблюдается в режиме самовозбуждения усилителя.
По мере уменьшения громкости — это расстояние также уменьшается.
Следует
отметить,
что
профессиональные
радиоприемники
с
частотной
25
модуляцией сигнала практически не имеют паразитной амплитудной модуляции и
эффекта акустической "связи" не наблюдается.
Индикатор
поля
MH-01
способен
обнаруживать
радиопередатчики
мощностью 5 мВт на расстоянии 5 м. В свою очередь, дальность обнаружения
сотового телефона составляет 50 м.
Таким образом, анализируемое устройство обладает рядом следующих
преимуществ:
малые
габариты,
масса;
два
режима
работы;
высокая
чувствительность; широкий динамический диапазон; низкое энергопотребление
[20].
Из недостатков можно выделить довольно простую индикацию на
светодиодах, отсутствие возможности информирования пользователя об уровне
принимаемого излучения, а также невозможность звукового оповещения
оператора.
1.2.2 Радиочастотомер «SCOUT»
В отличие от индикаторов электромагнитных излучений радиочастотомеры
регистрируют и частоту сигналов, превысивших установленный порог.
Рассмотрим радиочастотомер фирмы Optoelectronics «SCOUT». Внешний
вид представлен на рисунке 1.8.
Прибор способен обнаруживать, записывать и запоминать 400 значений
частоты, а также регистрировать до 255 случаев активности источников
излучения на каждой из этих частот. Факт обнаружения новой частоты или
перерегистрации частоты, значение которой хранится в памяти устройства,
сопровождается коротким звуковым или вибрационным сигналом [21].
26
Рисунок 1.8 — Внешний вид радиочастотомера «SCOUT»
Рабочий диапазон частот данного устройства составляет от 10 МГц до 1400
МГц, что позволяет выявлять большое количество современных радиозакладок, а
также часть устройств, работающих в диапазоне GSM.
Прибор обладает высокой чувствительностью 5 мВ.
Обнаружение радиомикрофонов при такой чувствительности возможно с
расстояния 2 - 4 метров.
Основным преимуществом по сравнению с рассмотренным индикатором
поля является наличие двух типов интерфейсов, позволяющих автоматически
перестраивать подключаемые к радиочастотомеру сканирующие приемники на
зафиксированную частоту.
Накопленные данные, после обследования исследуемого помещения, можно
передать на компьютер для дальнейшей обработки и анализа.
Устройство обладает 10-разрядным ЖК-дисплеем, что позволяет выводить
частоту и мощность принимаемого излучения пользователю.
Из недостатков радиочастотомера «SCOUT» можно выделить довольно
узкий диапазон частот и высокую стоимость изделия.
1.2.3 Интерсептор Xplorer
Внешний вид устройства приведен на рисунке 1.9.
27
Рисунок 1.9 — Внешний вид интерсептора Xplorer
Xplorer переключает диапазон от 30МГц до 2ГГц менее чем за 1 секунду,
автоматически улавливает любую FM частоту в ближней области и демодулирует
звук. Двухстрочный ЖК-дисплей отображает частоту принимаемого сигнала на
одной линии. На второй строке дисплея может быть выведена информация,
которая указывает либо декодирование каких-либо вспомогательных звуковых
сигналов, либо кодов (CTCSS, DCS, LTR или DTMF) или уровня сигнала [22].
Благодаря удивительно быстрой скоростью измерения, Xplorer является
наиболее чувствительным инструментом, улавливающим электромагнитное поле,
в своем роде.
Прибор позволяет пользователю работать в следующих режимах:
–
ручной настройки VFO;
–
ручного пропускания диапазона частот;
–
частотного блокирования;
–
автоматического или ручного удержания;
–
записи 500 частот в память.
Регистр памяти может также включать в себя такую информацию, как
частота, время, дата, уровень сигнала, CTCSS, DCS, LTR и DTMF.
Функция частотных блоков позволяет запрограммировать до 10 отдельных
частотных диапазонов. После программирования, вы можете выбрать либо
включение или исключение каждого конкретного блока. Исключение идеально
подходит для устранения сильных сигналов, таких как FM-радиостанций,
28
телевизионных станций и пейджинговой вышек. Вы также можете настроить
прибор, чтобы он только фиксировал сигналы в определенном диапазоне,
установив его в запрограммированный диапазон частот [22].
Основные технические характеристики устройства приведены в таблице 1.
Таблица 1 — Технические характеристики интерсептора Xplorer
Частотный диапазон
30…2000 МГц
Тип модуляции
FM
Входное сопротивление
50 Ом
Чувствительность
350 мкВ
Питание
9-12 VDC
ЖК-дисплей
2х16 с подсветкой
Преимуществами данного устройства являются: наличие различных
режимов работы; возможность программирования частотных диапазонов; вывод
частоты и мощности излучения на ЖК-дисплей; очень высокая чувствительность;
высокая скорость поиска устройств.
Недостатки: поиск только аналоговых устройств передачи информации;
высокая стоимость изделия.
1.2.4 Сканерный приемник AR 2300
Сканирующий приемник компании AOR предоставляет возможность
контроля радиочастот в диапазоне от 40 кГц до 3150 МГц и применяется в
правительственных,
коммерческих
и
исследовательских
организациях,
занимающихся контролем эфира, поиском и обнаружением радиосигналов,
распределением частот, изучением электромагнитной обстановки, анализом
спектра радиосигналов [23]. Внешний вид представлен на рисунке 1.10.
29
Рисунок 1.10 — Внешний вид сканерного приемника AR-2300
Приемник не имеет органов управления и настройки, управление всеми его
функциями осуществляется с ПК. При использовании дополнительного сетевого
контроллера возможно дистанционное управление приемником [23].
Основные технические особенности и возможности приемника AR 2300:
–
контроль и запись в память до 2000 значений частот, а также
параметров установок;
–
непрерывный контроль одной частоты или сканирование выбранных
частот;
–
одновременный прием сигналов в диапазонах HF (ниже 25 МГц) и
VHF-UHF;
–
обнаружение паразитных излучений, в том числе – импульсных
помех;
–
возможность обнаружения электронных подслушивающих устройств
(жучков);
–
контроль собственных радиоизлучений в рабочем диапазоне частот;
–
цифровая обработка сигналов и анализ спектра с использованием
специального ПО.
Технические решения, реализованные в приемнике:
–
оцифровка сигнала на уровне 3-й ПЧ (45 МГц) для дальнейшей
30
цифровой обработки;
–
применение цифрового генератора прямого синтеза в качестве
гетеродина;
–
возможность использования GPS сигнала для точной синхронизации
гетеродина;
–
декодер для демодуляции сигналов цифровых систем связи по
стандарту APCO p-25;
–
специализированное программное обеспечение, разработанное для ОС
Windows XP или более поздней версии;
–
цифровой интерфейс ввода / вывода (по предварительному заказу) для
записи сигналов на жесткий диск ПК с дальнейшим воспроизведением и анализом
без потери качества;
–
аудиовыход AF-IQ 12 кГц, позволяющий реализовать понятие
"программно-определяемая
радиосистема",
когда
ее
функции
задаются
программным обеспечением с демодуляцией сигнала в ПК (возможен прием
цифрового радиовещания в кв диапазоне) [28].
Для
записи
записывающее
демодулированного
устройство
сигнала
(считывается)
на
применяется
карту
памяти.
встроенное
Возможно
использование карты памяти SD (время непрерывной записи-8 часов при емкости
карты 1 Гб), а также карты памяти SDHC (время записи до 240 часов при емкости
карты 32 ГБ) [23].
Если у вас есть специальный адаптер, вы можете использовать карты miniSD и micro-SD. Применяются только таблицы распределения файлов FAT 16 или
FAT 32.
Для хранения оцифрованного аудиопотока используются форматы WAV,
WAVE, RIFF, а также PCM (разрядность 16 бит). Для устранения непродуктивных
пауз
при
записи
сигналов
двусторонней
голосовой
связи,
возможна
синхронизация устройства записи с шумоподавителем.
Устройство обладает высокой чувствительностью от 0,3 мкВ до 8 мкВ, в
зависимости от выбранного режима работы и частотного диапазона (таблица 2)
31
[23].
Таблица 2 — Чувствительность AR-2300
Чувствительность
Режим
Метод
Фильтр
40 кГц – 100 кГц
100 кГц – 1,8
МГц
1,8 МГц – 25
МГц
25 МГц – 1 ГГц
1 ГГц – 2,4 ГГц
SSB, CW
10 дБ S/N
3 кГц
2,0 мкВ
AM
FM
WFM
10 дБ S/N 12 дБ SINAD 12 дБ SINAD
6 кГц
15 кГц
200 кГц
8,0 мкВ
1,2 мкВ
4,0 мкВ
1,2 мкВ
4,0 мкВ
0,3 мкВ
0,3 мкВ
2,0 мкВ
2,5 мкВ
0,7 мкВ
0,7 мкВ
1,8 мкВ
1,8 мкВ
Важной особенностью данного изделия является избирательность по
частоте, представленная в таблице 3.
Таблица 3 — Избирательность AR-2300
Избирательность
CW – 500 Гц
AM – 6 кГц
SSB – 3 кГц
NFM – 15 кГц
WFM – 200 кГц
Устройство
-3 дБ: > 380 Гц
-3 дБ: > 5,5 кГц
-3 дБ: > 2,7 кГц
-3 дБ: > 14,2 кГц
-3 дБ: > 200 кГц
представляет
собой
-80 дБ: > 500 Гц
-80 дБ: > 6,9 кГц
-80 дБ: > 3,1 кГц
-80 дБ: > 15,6 кГц
-80 дБ: > 250 кГц
класс
высокопрофессиональных
и
дорогостоящих приборов, обладает множеством функций и широким спектром
решаемых задач [28].
В таблице 4 представлено сравнение описанных выше устройств
обнаружения радиозакладок.
32
Таблица 4 — Сравнение устройств-аналогов
Тип устройства, марка
Индикатор поля
BugHunter Mini MH-01
Радиочастотомер
«SCOUT»
«Optoelectronics»
Интерсептор
Xplorer
«Optoelectronics»
Сканерный приемник
AR-2300
«A.O.R»
Параметры
Диапазон частот: 50…3000 МГц
Вид модуляции: АМ
Чувствительность: 50 мВ/м
Способ сканирования:
последовательный
Питание: DC 7-9 В
Размеры: 75x41x24
Масса: 150 г
Стоимость: 4500 руб
Простота использования:
Диапазон частот: 10 … 1400 МГц
Чувствительность: 5 мВ
Способ сканирования:
последовательный
Питание: DC 6 4*AA
Размеры: 94х70х30
Масса: 240 г
Стоимость: 15400 руб
Простота использования:
Диапазон частот: 30… 2000 МГц
Вид модуляции: FM
Чувствительность: 350 мкВ
Способ сканирования:
параллельный
Питание: 9-12 VDC
Размеры: 108х63х32
Масса: 340 г
Стоимость: 46000 руб
Простота использования:
Диапазон частот:
от 40 кГц до 3150 МГц
Вид модуляции:
AM, FM, LSB, USB, CW
Чувствительность:
0,36…0,56 мкВ
Способ сканирования:
параллельный
Питание: 220 В
Размеры: 204х77х240
Масса: 3,5 кг
Избирательность по частоте:
3; 6; 15; 40; 110; 220
Стоимость: 50000 руб
Простота использования:
Степень
предпочтительности
+++
––
+
––
++
+++
+++
++
+++
––
++
––
+++
+++
+++
+
++
+++
–
+++
+
+++
+++
+++
++
+++
+++
+++
+++
–
++
+
+++
––
+
33
Продолжение таблицы 4
Тип устройства, марка
Разрабатываемое
устройство
Параметры
Степень
предпочтительности
Диапазон частот: 860… 2200 МГц
Чувствительность: 5 мВт
Способ сканирования:
последовательный
Примечание:
+ − предпочтителен, ++ − желателен, +++ − полностью соответствует требованиям,
– − нежелателен, – – − крайне нежелателен
В таблице 5 приведены диапазоны частот обнаружения устройств-аналогов
и разрабатываемого устройства.
Таблица 5 — Диапазоны частот обнаружения устройств-аналогов
BugHunter Mini «SCOUT»
MH-01
50…3000 МГц 10 … 1400 МГц
Xplorer
30… 2000 МГц
Разрабатываемое
устройство
40 кГц…3150 МГц 860… 2200 МГц
AR-2300
На основании анализа исходных данных на проектирование, разработано
расширенное техническое задание на проектирование, представленное в
приложении А.
34
2. ОБСЛЕДОВАНИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННОЙ СЕТИ
2.1 Анализ информационной сети организации
Сетевая методика обрабатывания информации считается чрезвычайно
эффективной, так как дает пользователям необходимые услуги для совместного
решения поставленных задач, значительно увеличивает степень и порядок
применения
имеющихся
в
сети
информационных,
вычислительных
и
коммуникационных ресурсов, и кроме того обеспечивает к ним доступ удаленных
пользователей.
Исходя из потребности объединения автономно распределенных процессов
обработки информации, создаваемых и используемых информационных ресурсов
в единую систему, территориальной удаленности пользователей, уменьшения
экономических затрат, а также возможности применения имеющихся технических
ресурсов,
автоматизированная
информационная
система
основывается
на
объединении локальных вычислительных сетей в единую корпоративную сеть.
ЛВС
организации
представляет
собой
отдельную
защищенную
распределенную ЛВС, в которую входят ЛВС организации и 20 ЛВС
территориальных подразделений.
ЛВС организации (основная) организована на основе СКС с открытой
архитектурой. СКС соответствует международным стандартам EIA/TIA 568-B и
ISO/IES IS 11801 Class E, категории 5e с пропускной способностью до 1 Гб/с.
Общее количество рабочих областей СКС – 250. СКС расположена в
помещениях пятиэтажного здания. Коммуникационные узлы СКС, активное
сетевое
оборудование
ЛВС
и
коммутационные
панели
установлены
в
коммутационных шкафах на каждом этаже в кроссовых комнатах. Вся проводка
этажных подсистем выполнена кабелем - витая пара (UTP) категории 5е. В
коммуникационных шкафах кабели разводятся на коммутационные панели RIT.
Оконечными устройствами кабельной системы являются телекоммуникационные
35
розетки с портами RJ-45, категории 5e, сертифицированные для использования в
сетях со скоростью передачи до 1 Гб/с.
Сеть построена по топологии частично связанных «звезд», в центре которых
находятся сдублированные коммутаторы ядра, а на периферии – узел доступа.
Блок ядра реализован в варианте «сжатого ядра», то есть уровни ядра и
распределения объединены в пределах одного (группы) устройства.
Коммутаторы ядра/распределения имеют резервируемые линии связи с
коммутаторами уровня доступа. Соединение между ними производится по
стандарту Gigabit Ethernet - IEEE 802.3ab (1000Base-T).
В качестве активного сетевого оборудования применены коммутаторы
HEWLETT-PACKARD.
Функции уровней ядра/распределения, реализованы на двух коммутаторах
HP E4800-24G-SFPSwitch, объединенные в распределенную коммутационную
матрицу при помощи Stacking Cable.
В качестве выделенного коммутатора серверной группы применен
коммутатор
HP
E4800-48G
Switch,
объединенные
в
распределенную
коммутационную матрицу вместе с коммутаторами уровня ядра распределения
при помощи Stacking Cable.
В качестве коммутаторов уровня доступа применены коммутаторы HP
A5120-48G EI Switch и HP A5120-24G EI Switch, укомплектованные гигабитными
модулями (по 2 модуля на каждый коммутатор) HP X120 1G SFP LC SX
1000BASE-SX SFP Transceiver (LC connector).
Сегменты серверов подключены к ЛВС через межсетевой экран Cisco
ASA5520.
ЛВС организации и территориальных подразделений объединены в единую
защищенную сеть передачи данных с применением аппаратно-программных
комплексов шифрования.
36
2.2 Виды угроз безопасности информации
Автоматизированные информационные системы, формирующиеся в разных
организациях, дали возможность перейти на новый уровень решения вопроса
обработки и передачи финансовой информации. В частности, решения задач
путем автоматизации и технология электронных телекоммуникаций позволили
решить многие проблемы увеличения эффективности процессов обработки и
передачи данных в системах.
Однако наряду с активным развитием компьютерных технологий и систем
передачи данных проблема информационной безопасности и защиты становится
наиболее актуальной.
Публикации в иностранной литературе и прессе последних лет показывают,
что возможности злоупотребления информацией, предоставляемой по каналам
связи, развивались и совершенствовались столь же интенсивно, как и средства их
предупреждения. По этой причине, защита данных требует не только разработки
местных механизмов защиты, но и создания комплекса мер, т. е. использование
специальных средств, методов и мер для предотвращения нарушения свойств
информации.
Несмотря
на
довольно
дорогостоящие
меры,
функционирование
автоматизированных информационных систем, обрабатывающих финансовую
информацию, выявило недостатки в защите информации. Для принятия мер по
достижению желаемого результата необходимо четко установить, что существует
угроза безопасности информации, выявить каналы утечки информации и пути
несанкционированного доступа к защищаемой информации.
Угроза безопасности — это некая совокупность факторов и условий,
которые создают опасность в отношении защищаемой информации.
Угрозы
безопасности
можно
разделить
на
непреднамеренные
и
преднамеренные.
Источником непреднамеренных угроз могут быть: ошибки в программном
коде и обеспечении; нарушении работоспособность аппаратных средств;
ошибочные действия пользователей или сотрудников и т.д.
37
Основной целью преднамеренных угроз является нанесение любого вида
ущерба системе и, в свою очередь, делятся на активные и пассивные.
Пассивные угрозы направлены на несанкционированное использование
информационных ресурсов без ущерба для их функционирования. Пассивной
угрозой является, например, прослушивание каналов связи для получения
необходимой информации.
Активные угрозы такие угрозы, целью которых является ненормальное
функционирование системы путем воздействия на конкретные аппаратные,
программные и информационные ресурсы.
Активными
угрозами
могут
быть,
например,
разрушение
или
радиоэлектронное подавление каналов связи, вывод из строя ПЭВМ, искажение
сведений в базах данных либо в системной информации и т. д.
Источниками таких угрозы могут быть: действия злоумышленников,
программные закладки, результат работы компьютерного вируса и т.п.
К главным угрозам безопасности информации в автоматизированных
информационных
системах,
обрабатывающих
финансовую
информацию,
относятся:
–
раскрытие конфиденциальной информации;
–
компрометация информации;
–
несанкционированное использование информационных ресурсов;
–
ошибочное использование информационных ресурсов;
–
несанкционированный обмен информацией;
–
отказ в обслуживании.
Конфиденциальная информация — информация, доступ к которой
ограничен федеральными законами.
Раскрытие
такой
информации,
как
правило,
связано
с
несанкционированным доступом к ресурсам системы, прослушиванием каналов
связи и т.д.
Компрометация данных, чаще всего может быть в результате физической
потери
носителя,
передачи
информации
по
незащищенным
каналам
в
38
незашифрованном виде, несанкционированного доступа постороннего лица,
перехвата информации вредоносными программами, сознательной передачи
носителя с данными третьему лицу.
Несанкционированное использование информационных ресурсов, может
служить результатом внутреннего или внешнего нарушителя, у которого есть
доступ к защищаемой информации.
Ошибочное использование информационных ресурсов, может привести к
нарушению свойств безопасности информации, ее разрушению, искажению или
утрате.
Несанкционированный обмен информацией между абонентами может
привести к раскрытию защищаемой информации, когда один из них допущен к
ней, а другой доступа не имеет.
Отказ в обслуживании представляет собой весьма существенную и
распространенную угрозу, источником которой является сама система. Сетевая
атака на вычислительные ресурсы системы может привести к задержке
предоставления ресурсов пользователю, невыполнению установленных действий
по перечислению финансовых средств, что в свою очередь может привести к
тяжелым последствиям для клиента и организации.
Основные
способы
несанкционированного
доступа
к
информации,
сформулированными на основе анализа российской и зарубежной литературы
являются:
1.
перехват электронных излучений;
2.
принудительное электромагнитное облучение (подсветка) линий
связи с целью получения паразитной модуляции;
3.
применение прослушивающих устройств (закладок);
4.
дистанционное фотографирование;
5.
перехват акустических излучений и восстановление текста принтера;
6.
хищение носителей информации и документальных отходов;
7.
чтение остаточной информации в памяти системы после выполнения
санкционированных запросов;
39
8.
копирование носителей информации с преодолением мер защиты;
9.
маскировка под зарегистрированного пользователя;
10.
мистификация (маскировка под запросы системы);
11.
использование программных ловушек;
12.
использование
недостатков
языков
программирования
и
операционных систем;
13.
незаконное подключение к аппаратуре и каналам связи;
14.
злоумышленный вывод из строя механизмов защиты;
15.
внедрение и использование компьютерных вирусов.
Возможные пути утечки информации при обработке и передаче данных в
автоматизированной
информационной
информации представлены на рисунке 2.2.
системе
обработки
финансовой
40
Рисунок 2.2- Возможные пути утечки информации при обработке и передаче
данных в автоматизированной информационной системе
2.3 Принципы создания системы защиты информации
Организация
автоматизированной
информационной
системы,
обрабатывающей финансовую информацию, требует решения проблем по защите
информации, составляющей коммерческую или государственную тайну, а также
безопасности самой системы.
Информационные
системы,
автоматизированные,
которые
касаются
финансовой информации, имеют следующие основные характеристики:
1. наличие информации различной степени конфиденциальности;
2. необходимость криптографической защиты информации при передаче
данных между различными подразделениями или уровнями управления;
3.
иерархия
полномочий
субъектов
доступа
и
программ
для
автоматизированных рабочих мест, коммуникации, информационные ресурсы,
необходимость быстрого изменения этих полномочий;
4. обязательный контроль потока информации как в ЛВС, так и в передачи
данных наружу;
5. регистрации и учет попыток несанкционированного доступа, событий в
системе и печатных материалов;
6. целостность, обязательная для программного обеспечение и информации;
7. наличие средств восстановления информации;
8. обязательная регистрация магнитных носителей;
9. наличие физической защиты компьютерных средств.
Формирование базовой концепции защиты информации основывается на
следующих положениях:
1. Системных подход к построению системы защиты при ведущей
значимости организационных мероприятий. Он означает оптимальное сочетание
программно-аппаратных, технических и организационных мер защиты;
41
2. Распределение и минимизация прав по доступу к обрабатываемой
информации и процедурам обработки. Сотрудникам предоставляется тот
необходимый минимум полномочий, достаточных для успешного выполнения
ими своих служебных обязанностей;
3. Полнота контроля и регистрации попыток несанкционированного
доступа, т. е. любое действие, событие, состояние системы должно быть
зарегистрировано, а также должны учитываться все действия сотрудников и
клиентов информационной системы;
4. Обеспечение надежности системы защиты, т. е. невозможность снижения
ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий
нарушителя или непреднамеренных ошибок сотрудников;
5. Обеспечение контроля за системой защиты, т. е. создание средств и
методов контроля работоспособности механизмов защиты;
6. «Прозрачность» системы защиты информации для системного и
прикладного программного обеспечения;
7. Экономическая целесообразность использования системы защиты, т. е.
стоимость разработки, внедрения и поддержания системы защиты не должна
превышать возможный ущерб, возникающий при реализации угроз безопасности
информации.
В
процессе
организации
системы
защиты
информации
в
автоматизированных информационных системах, обрабатывающих финансовую
информацию, решаются следующие вопросы:
–
создается
перечень
сведений
конфиденциального
характера,
оценивается уровень конфиденциальности и объемы данных;
–
определяются режимы обработки информации, состав технических и
программных средств и т.д.;
–
анализируется возможность использования имеющихся на рынке
сертифицированных средств защиты информации;
–
определяется степень участия персонала, функциональных служб,
научных и вспомогательных работников в обработке информации, характер их
42
взаимодействия между собой.
Важным организационным мероприятием по обеспечению безопасности
информации является физическая охрана объекта, на котором расположена
защищаемая автоматизированная информационная система.
Проблема
создания
системы
защиты
информации
включает
две
взаимодополняющие задачи:
1. Разработка системы защиты информации, синтезирование.
2. Оценка разработанной системы защиты информации путем анализа ее
технических характеристик с целью установления, удовлетворяет ли система
защиты информации комплексу требований к таким системам.
2.4 Методы и средства защиты информации
Способы защиты информации от несанкционированного доступа:
–
реализация
разрешительной
системы
допуска
пользователей
(обслуживающего персонала) к информационным ресурсам, информационной
системе и использование ее работы, документы;
–
ограничение доступа пользователей в помещения, где размещены
технические средства для обработки конфиденциальной информации, а также
средства защиты;
–
разграничение доступа пользователей и обслуживающего персонала к
информационным
ресурсам,
средствам
обработки
(передачи)
и
защиты
информации;
–
контроль
регистрация действий пользователей и обслуживающего персонала,
несанкционированного
доступа
и
действий
пользователей,
обслуживающего персонала и посторонних лиц;
–
запись и хранение съемных носителей информации и их обращение,
за исключением кражи, замены и уничтожения;
–
резервирование аппаратных средств, дублирование массивов и
носителей информации;
43
–
использование
средств
защиты
информации,
которые
прошли
процедуру сертификации и специальной проверки в установленном порядке;
–
использовать защищенные каналы связи;
–
организация физической защиты помещений и технических средств.
К методам обеспечения безопасности информации относятся препятствие,
управление доступом, маскировка, регламентация, принуждение.
Препятствие
—
метод
физического
ограничения
нарушителя
к
защищаемой информации.
Управление доступом — метод защиты информации с использованием
ресурсов информационной системы, обрабатывающей финансовую информацию.
Управление доступом включает следующие функции защиты:
1.
идентификация
(присвоение
каждому
объекту
персонального
идентификатора);
2.
аутентификация
(подтверждение
подлинности
каждого
идентификатора);
3.
проверка полномочий;
4.
протоколирование обращений к защищаемым ресурсам;
Маскировка — метод защиты информации путем ее криптографического
шифрования.
Регламентация — метод защиты информации, создающий такие условия
обработки, хранения и передачи информации, при которых возможности
несанкционированного доступа к ней сводились бы к нулю.
Принуждение — метод защиты, когда пользователи системы и сотрудники
организации вынуждены следовать установленным правилам и нормам под
угрозой ответственности (административной, уголовной).
Рассмотренные методы обеспечения безопасности реализуются на практике
за счет применения различных средств защиты.
Технические средства защиты могут представлять собой электрические,
электромеханические и электронные устройства. Их можно разделить на
следующие группы:
44
–
аппаратные,
устройства,
которые
могут
быть
встроены
непосредственно в вычислительную технику;
–
физические,
автономные
устройства
и
системы,
создающие
физические преграды для нарушителей (охранная сигнализация, решетки, замки и
т.д.).
В
рассматриваемой
автоматизированной
системе,
обрабатывающей
финансовую информацию, в качестве средств защиты от несанкционированного
доступа используется программно-аппаратный комплекс «Соболь», который
обеспечивает:
–
регистрацию
пользователей
и
присвоение
им
персональных
идентификаторов для входа в систему;
–
идентификацию и аутентификацию пользователей при их входе в
систему;
–
управление параметрами процесса идентификации пользователя,
например, количество неудачных попыток входа, ограничение времени на вход в
систему и др.;
–
регистрацию событий, имеющих отношение к безопасности системы;
–
контроль целостности файлов жесткого диска;
–
контроль целостности физических секторов жесткого диска;
–
защиту от несанкционированной загрузки операционной системы с
помощью съемных носителей;
–
блокировку
компьютера
при
условии,
что
после
включения
компьютера управление не передано расширению BIOS комплекса «Соболь»;
–
случайных
диагностику состояния основных компонентов комплекса — датчика
чисел,
энергонезависимой
памяти,
считывателя
персональных
идентификаторов iButton;
–
возможность совместной работы с системами защиты семейства Secret
Net.
В соответствии с технической документацией, ПАК «Соболь» может
использоваться в качестве средства защиты от несанкционированного доступа к
45
техническим, программным и информационным ресурсам АРМ, обрабатывающих
конфиденциальную информацию, не содержащую сведений, составляющих
государственную тайну.
Программные
средства
защиты
информации
представляют
собой
программное обеспечение, специально предназначенное для выполнения функций
защиты информации.
Из программных средств защиты от несанкционированного доступа
используется система Secret Net.
Защита
от
несанкционированного
доступа
комплексом
Secret
Net
обеспечивается совместным применением защитных механизмов, расширяющих
средства безопасности ОС Windows.
Основные функции, реализуемые системой Secret Net:
–
подключение пользователей в операционную систему;
–
разграничение доступа пользователей к ресурсам компьютера;
–
создание условий замкнутости программной среды для пользователей;
–
разделение доступа пользователей к конфиденциальным данным;
–
контроль потоков конфиденциальной информации;
–
контроль печати и добавление грифов в печатных материалах;
–
контроль целостности защищаемых ресурсов;
–
контроль подключения и изменения устройств компьютера;
–
функциональный контроль ключевых компонентов системы Secret
–
защита содержимого дисков в случае несанкционированного запуска;
–
удаление содержимого файлов при их удалении;
–
теневой вывод информации;
–
регистрация событий безопасности в журнале Secret Net.
Net;
Еще
одним
программным
средством
защиты
является
антивирус
Касперского, который:
–
защищает ИС от заражения вирусами и другими угрозами из любого
источника. В число таких источников входят жесткие диски, дискеты, а также
46
сети;
–
проверяет и излечивает файлы, находящиеся в сжатых файлах.
Автоматическая защита проверяет все загружаемые программы и документы;
–
реагирует на обнаружение файлов, зараженных вирусами, выполняя
действия по сохранению и исправлению данных. По умолчанию Касперский
пытается при обнаружении вируса удалить его из зараженного файла. Файл
считается исправленным, если удается полностью удалить из него вирус. Если по
каким-либо причинам Касперский не смог удалить вирус, то он перемещает
зараженный файл в Изолятор для защиты компьютера от распространения вируса.
Антивирусное программное средство «Касперский» обеспечивает защиту
следующих типов:
–
автоматическая защита: постоянно отслеживает работу компьютера
путем осмотра всех файлов при их открытии, запуске, внесении изменений,
сохранении, перемещении и копировании. Автоматическая защита не позволяет
обнаружить угрозы из категории расширенных угроз.
–
поиск шаблонов: выполняется поиск следов вирусных сигнатур в
зараженных файлах (осмотр). Пользователи и администраторы могут запускать
осмотры для систематической проверки файлов компьютера на наличие вирусов
на основе сигнатур и шаблонов. Осмотры могут выполняться по требованию,
автоматически по расписанию или при запуске системы. Поиск шаблонов
позволяет обнаружить угрозы из категории расширенных угроз в ходе осмотров
вручную и плановых осмотров.
–
дополнительная эвристика: анализирует структуру программы, ее
поведение и другие атрибуты, сравнивая их с вирусом. Это позволяет защитить
систему от вирусов, еще до создания описания вирусов и обновления программы.
Дополнительная эвристика позволяет распознавать угрозы из скриптов в файлах
HTML, VBScript и JavaScript.
Организационными средствами являются организационные, технические, и
правовые мероприятия, осуществляемые в процессе создания и эксплуатации
компьютерной техники, оборудования для обеспечения защиты финансовой
47
информации. Организационные мероприятия охватывают все конструктивные
элементы оборудования на всех этапах его жизненного цикла (строительство и
оснащение помещений, проектирование информационной системы, монтаж и
пусконаладочные работы оборудования, испытания, эксплуатация и др.).) [5].
Законодательные
средства
определяются
законодательными
актами,
указами, распоряжениями, правилами и др.
2.5 Механизмы безопасности информации
Для реализации средств защиты от воздействия на компьютеры и каналы
связи наиболее распространена криптографическая защита.
Механизм криптографической защиты на сетевом уровне компьютерной
сети базируется на сертифицированных аппаратно-программных комплексах ФСБ
и ФСТЭК, обеспечивающих защиту информации.
Одной из таких систем является программно-аппаратный комплекс
шифрования "Континент", который обеспечивает:
–
шифрование и передача данных по открытым каналам связи между
защищенными сегментами сети;
–
защита внутренних сегментов сети от несанкционированного доступа
извне;
–
скрытие внутренней структуры защищаемых сегментов сети;
–
централизованное управление защитой сети.
Суть криптографии заключается в следующем.
Сообщение
(данные,
речь
или
графическое
сообщение),
которое
необходимо передать, называется открытым текстом или просто сообщением.
Если данное сообщение передавать по незащищенным каналам связи, то
злоумышленник может легко его получить, прочесть и воспользоваться так, как
посчитает нужным. Именно для этого, данное открытое сообщение необходимо
зашифровать. Зашифрованное сообщение называется закрытым текстом. Для
того, чтобы получатель сообщения мог с ним ознакомиться, необходимо
дешифровать закрытый текст путем его обратного преобразования.
48
Существуют
специальные
алгоритмы,
которые
определяют
метод
преобразования открытого текста в системе. В основе всех алгоритмов лежит
последовательность случайных битов, тем или иным образом, преобразуемая в
шифрующий ключ.
Ключ, используемый для шифрования, может порождать различное
множество зашифрованных сообщений, которые могут быть определены только
этим ключом. Независимо от варианта исполнения системы закрытия (аппаратно,
программно
или
программно-аппаратно),
все
процессы
шифрования
и
дешифрования будут использовать только этот специальный ключ. Именно для
этого, отправителю и получателю необходимо держать в тайне специальный
секретный ключ, тогда обмен сообщениями будет происходить успешно.
Стойкость
любой
системы
закрытой
связи
определяется
степенью
секретности используемого в ней ключа. Однако, данный ключ должен быть
известен другим пользователям сети так, чтобы они могли обмениваться
зашифрованными сообщениями. Такие системы помогают решить задачу
аутентификации принятых сообщений, так как злоумышленник, который получит
тем или иным способом зашифрованную информацию, не сможет ее дешифровать
без секретного ключа.
Помимо
шифрования,
также
применяются
следующие
механизмы
безопасности информации: электронная подпись; контроль и разграничение
доступа; система регистрации и учета информации; обеспечение целостности
данных; аутентификация; подстановка трафика; управление маршрутизацией.
Механизм цифровой подписи основывается на алгоритмах асимметричного
шифрования и состоит из двух этапов: формирование подписи источником и ее
опознание (верификацию) адресатом. На первом этапе происходит шифрование
блока данных или его дополнение криптографической контрольной суммой. Во
время выполнения второго этапа используется общедоступный ключ, знание
которого достаточно для опознавания отправителя.
49
Механизмы контроля доступа осуществляют проверку ролей объектов на
доступ к ресурсам сети. В основе контроля доступа лежит система разграничения
доступа сотрудников к защищаемой информации.
Данная система обычно реализуется мощностями самой операционной
системы. Однако, для более эффективной защиты информации, применяются
специализированные программные продукты, которые закрывают практически
все возможные входы в операционную систему. Как правило система
разграничения доступа загружается перед операционной системой, а также
позволяет закрыть доступ пользователя к системным настройкам.
Чтобы
система
разграничения
доступа
успешно
функционировала,
необходимо решить следующие задачи:
• невозможность обхода системы разграничения доступа действиями,
находящимися в рамках выбранной модели;
• гарантированная идентификация сотрудника, осуществляющего доступ к
данным (аутентификация пользователя).
Система регистрации и учета информации один из наиболее эффективных
методов увеличения уровня безопасности. Эта система протоколирует все
успешные и безуспешные попытки доступа к защищаемым ресурсам, ведет
соответствующий журнал, а также позволяет его архивировать и в дальнейшем
анализировать. В данном журнале ведется перечень всех запросов, отправленных
сотрудниками и пользователями информационной системы, а также список
носителей информации, на которых находится защищаемая информация.
Механизмы финансовой целостности применяются как к отдельному
набору данных, так и к потоку. Целостность блока обеспечивается выполнением
взаимосвязанных
процедур
шифрования
и
дешифрования
источника
и
получателя. Отправитель завершает передаваемый блок криптографической
суммой, а получатель сравнивает его с криптографическим значением,
соответствующим полученному блоку. Расхождение указывает на искажение
информации в блоке. Однако описанный механизм не позволяет открыть
подстановку блока в целом. Поэтому необходимо контролировать целостность
50
потока данных, которая реализуется посредством шифрования с помощью
ключей, которые меняются в зависимости от предыдущих блоков.
Механизмы аутентификации делятся на одностороннюю аутентификацию
и двухстороннюю аутентификацию. В первом случае один из объектов в системе,
проверяет другой. Во втором случае проверка является взаимной.
Механизмы замены трафика используются для реализации сервиса
сокрытия потока данных. Они основаны на генерации случайных блоков
объектами информационной системы, их шифровании и передаче по каналам
связи. Это исключает возможность получения информации о системе и ее
пользователей путем мониторинга внешних свойств информационных потоков,
циркулирующих по каналам связи.
Механизмы управления маршрутизацией позволяют выбирать маршруты
для передачи информации по сети таким образом, чтобы предотвратить передачу
защищенной информации по скомпрометированным каналам.
Таким
образом,
для
обеспечения
безопасности
информации
в
автоматизированной информационной системе, обрабатывающей финансовую
информацию, необходимо совершенствовать технические средства, так как
представленное на сегодняшний день программное обеспечение является
унифицированным, разработанным под конкретные задачи, а разрабатываемые
технические и программные средства требуют строгого выполнения требований
законодательных актов по лицензированию и сертификации.
51
3 РАЗРАБОТКА УСТРОЙСТВА ДЛЯ ОБНАРУЖЕНИЯ
РАДИОЗАКЛАДОК
3.1 Разработка функциональной схемы
На основе анализа, приведенного в первой главе, выбрана функциональная
схема устройства для обнаружения радиозакладок, представленная на рисунке 3.1.
Рисунок 3.1 — Функциональная схема устройства для обнаружения
радиозакладок
Устройство состоит из следующих основных функциональных узлов:
–
антенна в совокупности с блоком согласования;
–
детектор радиоизлучения УВЧ диапазона;
–
микроконтроллер;
–
жидкокристаллический дисплей;
–
БФЗС.
Антенна выполняет функции приема излучения от ЗУ.
Блок согласования осуществляет предварительную фильтрацию выходного
сигнала антенны, а также согласования антенны со входом детектора УВЧдиапазона.
Детектор УВЧ-диапазона осуществляет преобразование спектральных
составляющих выходного сигнала антенного блока, лежащих в частотном
52
диапазоне от 860 МГц до 2200 МГц в постоянное напряжение, прямо
пропорциональное десятичному логарифму мощности сигнала.
Микроконтроллер является центральным блоком управления и анализа
разрабатываемого устройства и выполняет следующие основные функции:
–
преобразование выходного напряжения детектора в цифровой код (с
помощью встроенного АЦП);
–
сравнение результата преобразования с хранимыми в памяти
уставками, задающими минимально допустимый уровень излучения;
–
управление коэффициентом усиления входного усилителя детектора;
–
управление
выводом
информации
на
ЖК-дисплей,
а
также
формированием звукового сигнала тревоги.
ЖК-дисплей информирует пользователя об уровне сигнала.
БФЗС выполняет функцию оповещения пользователя о превышении
мощности сигнала.
Принцип работы схемы состоит в следующем. Антенна принимает
электромагнитное излучение в исследуемом помещении и посредством антенного
блока преобразует его в электрический сигнал, который через блок согласования
поступает на вход детектора мощности УВЧ-излучения в частотном диапазоне
860…2200 МГц с логарифмической шкалой. Выходное постоянное напряжение
детектора поступает на вход АЦП микроконтроллера. Уровень сигнала
сравнивается с хранимой в памяти микроконтроллера уставкой, соответствующей
максимально возможной мощности излучения в помещении в отсутствие
радиозакладки.
При
превышении
данного
уровня
включается
звуковая
сигнализация. Интегральная мощность излучения в анализируемом диапазоне,
независимо от превышения или не превышения ею допустимого уровня,
отображается на ЖКД.
3.2 Разработка принципиальной электрической схемы
53
На
основании
функциональной
схемы
составим
принципиальную
электрическую схему, представленную на рисунке 3.2.
Рисунок 3.2 — Принципиальная электрическая схема устройства для
обнаружения радиозакладок
Сигнал с антенны через конденсатор C1 поступает на двухкаскадный Кфильтр верхних частот. Его элементы рассчитываем по выражениям:
1
 =
(1)
4×√2 ×1
 = √
2 =
1 =
2
(2)
1

(3)
4×
1
(4)
4× 
 = 800 МГц  = 50 Ом
1 =
2 =
50 Ом
4×800 МГц
= 5 нГн
1
4×800 МГц∗50 Ом
= 2 пФ
Для согласования антенны и входа детектора выберем резистор из ряда E24
сопротивлением 51 Ом.
Детектор реализован на БИС DA1 (MAX4003) производства MAXIM.
MAX4003 дешевый маломощный логарифмический усилитель, предназначенный
54
для детектирования уровня мощности радиочастотных усилителей мощности
(УМ) в диапазоне частот от 100 МГц до 2500 МГц.
Этот логарифмический усилитель обеспечивает намного более широкий
диапазон измерений и большую точность, чем типичные диодные детекторы.
Прибор имеет рабочий температурный диапазон от -40°C до +85°C.
Логарифмический
усилитель
MAX4003
-
это
измеритель
уровня
напряжения с диапазоном измерения от -58 дБВ до -13 дБВ. Аналоговый вход
прибора является закрытым и содержит последовательную цепочку из 5 пФ
конденсатора и 2 кОм резистора. Такой вход позволяет снимать сигнал с
каскадов, имеющих заземленный по постоянному току выход. MAX4003 также
имеет функцию задержки по включению, которая удерживает выход детектора
(OUT) в низком состоянии примерно 5 мкс после подачи питания.
MAX4003 выпускается в 8 выводном бескорпусном исполнении UCSP и 8
выводном корпусе µMAX. Прибор потребляет при напряжении питания 3 В всего
5,9 мА в рабочем режиме и 13 мкА в режиме пониженного потребления [16].
Основные технические характеристики детектора приведены в таблице 6.
Таблица 6 — Основные характеристики детектора MAX4003
Рабочий диапазон частот
от 100 МГц до 2500 МГц
Диапазон изменения входных
сигналов
от -58 дБВ до -13 дБВ (от -45 дБм
Высокое быстродействие
время отслеживания 10 дБ
до 0 дБм при 50 Ом нагрузке)
изменения сигнала составляет 70 нс
Малое потребление
5.9 мА при VCC = 3.0 В
Типовой ток потребления в
13 мкА
режиме пониженного потребления
Детектор включен в соответствии со схемой, рекомендуемой в его
техническом описании [16].
Так как выходное напряжение детектора находится в диапазоне от 0,36 до
55
1,46 В и допустимое входное напряжение АЦП микроконтроллера составляет от 0
до напряжения питания (3 В), включение дополнительного усилителя на выходе
детектора излучения не требуется. Выходное напряжение детектора подается на
один из входов ADC0, встроенного 8-ми канального АЦП микроконтроллера [17].
Микроконтроллер реализован на БИС DD1 (ATmega48PA) семейства AVR.
Выбор данной БИС микроконтроллера основан на следующем.
Основными требованиями, которые предъявляются к микроконтроллеру в
этом проекте, являются:
–
наличие параллельных портов ввода-вывода в достаточном для
подключения всех устройств, входящих в функциональную схему;
–
достаточно высокая надёжность и стабильность работы;
–
низкое энергопотребление;
–
возможность работы в предъявляемом температурном диапазоне.
Для
выполнения
поставленной
задачи
подходят
восьмибитные
микроконтроллеры AVR фирмы Atmel. Корпорация Atmel (США), являясь на
сегодняшний день одним из признанных мировых лидеров в производстве
изделий современной микроэлектроники, хорошо известна на российском рынке
электронных компонентов. Основанная в 1984 году, фирма Atmel определила
сферы приложений для своей продукции как телекоммуникации и сети,
вычислительную технику и компьютеры, встраиваемые системы контроля и
управления, бытовую технику и автомобилестроение [17].
Для
использования
в
основном
модуле
устройства
был
выбран
микроконтроллер ATmega48PA, так как он имеет низкое энергопотребление,
обладает достаточной производительностью, памятью, имеет достаточное
количество параллельных портов ввода-вывода для подключения всех устройств,
входящих в функциональную схему. Его основные характеристики представлены
в таблице 7 [18].
56
Таблица 7 — Основные характеристики микроконтроллера Atmega48PA
Память программ (FLASH), Кбайт
Память данных, байт
4
EEPROM
256
SRAM
512
Внешнее ОЗУ
-
Количество команд
131
Количество линий ввода/вывода
23
Количество внешних источников прерываний
24
Таймеры
8-разрядые
2
16-разрядные
1
ШИМ
6
Интерфейсы
SPI
2
TWI (I2C)
1
UART/USART
1
АЦП (10-разр.)
6 (в
PDIP)8
Рабочая частота, МГц
20
Напряжение питания, В
1.8…5.5
Микроконтроллер
включен
в
соответствии
с
рекомендациями,
приведенными в его техническом описании [18].
Выходной сигнал микроконтроллера, поступающий на ЖК-дисплей,
передается по шине данных через порт PC. Выводы порта PC выделены под шину
адреса/данных ЖК-дисплея.
Порты PC0…PC7 соединены соответственно с выводами DB0…DB7
(входы/выходы адреса и данных) ЖК-дисплея. Учитывая то, что чтение состояния
дисплея
алгоритмом
работы
не
предусмотрено,
все
выводы
порта
C
сконфигурированы как выходы.
Выводы порта микроконтроллера PD выделены под выводы RS, R/W, E ЖК-
57
дисплея [20].
Вывод символов на экран ЖК-дисплея осуществляется в соответствии с
временными диаграммами, приведенными в его техническом описании [20] и
представленными на рисунках 3.3 и 3.4.
Рисунок 3.3 — Временная диаграмма записи данных на ЖК-дисплей
Рисунок 3.4 — Временная диаграмма чтения данных на ЖК-дисплей
58
Вначале, в соответствии с вышеприведенными диаграммами, записывается
адрес знакоместа, затем – код символа, подлежащего отображению в
соответствующем знакоместе.
Технические характеристики ЖК-дисплея приведены в таблице 8.
Таблица 8 — Характеристики дисплея WH1602B-YGK-CTK
Тип дисплея
LCD, символьный
Встроенный контроллер
ST7066
Текстовое разрешение
16 символов
Технология
STN
Тип подсветки
LED
Цвет точки
серый
Цвет фона
желтый
Оптимальный угол обзора
12
Напряжение питания
3,3 - 5,5 В
Размер
80х36 мм
Рабочая температура
-20°C…+70°C
Температура хранения
-30°C…+80°C
Блок формирования звукового сигнала реализован на пьезоэлектрическом
звукоизлучателе ЗП-1 (таблица 8) [21], возбуждаемом сигналом с вывода PB1
порта B микроконтроллера, сконфигурированного как выход альтернативной
функции - выходной сигнал канала А таймера - счетчика 1, работающего в
режиме «Сброс по сравнении» (фактически – программно-управляемой частотной
модуляции).
Таймеры / счетчики (T / s) являются частью почти всех современных MC.
Даже простейшие подсемейства PIC-Mk Junior содержат минимум 1 Т / С, а
достаточно развитое семейство MK ARM-Cortex-более 10-I. Это связано с тем,
59
что в T / s реализованы очень важные для всех типовых приложений Mk функции
группы time-frequency, основными из которых являются:
–
установка (формирование) временных интервалов между любыми
событиями (например, включение и выключение какого-либо привода);
–
генерация прямоугольных импульсов с программно-управляемыми
частотно-временными
параметрами,
включая
программную
частотную
и
широтно-импульсную модуляцию (ШИМ);
–
цифровые измерения частоты, периода и длительности сигнала [19].
Под управлением программы таймер-счетчик формирует двухчастотный
сигнал (1 и 2 кГц), подаваемый на пьезоэлектрический звукоизлучатель.
Таблица 9 — Основные характеристики звукоизлучателя ЗП-1
Частота
1-3 кГц
Уровень звукового давления
> 75 дБ
Расстояние
100 см
Номинальное рабочее напряжение
5±2В
Предельные рабочие температуры
-30… +60 °С
Масса
5 гр
3.3 Алгоритм работы устройства для обнаружения радиозакладок
На основании результатов выбора функциональной электрической схемы
устройства и разработки его принципиальной электрической схемы разработана
блок-схема
обобщенного
представленная на рисунке 3.5.
алгоритма
функционирования
устройства,
60
Рисунок 3.5 — Обобщенная блок-схема алгоритма функционирования
устройства для обнаружения радиозакладок
По
включении
питании
устройства
происходит
инициализация
микроконтроллера и жидкокристаллического дисплея (блок 1). Инициализация
состоит в следующем:
–
вывод порта C0 конфигурируется как вход АЦП ADC0;
–
выводы порта D с 0-го по 7-й конфигурируются как выходы;
–
выводы порта C1, C2, C3 конфигурируются как выходы;
–
вывод порта B1 конфигурируется как выход OC1A импульсного
сигнала, формируемого таймером / счетчиком 1;
61
–
таймер конфигурируется в режим работы CTC (сброс по сравнении);
–
в память записываются исходные данные исследуемого помещения, а
именно – уровень мощности излучения в исследуемом диапазоне частот.
Режим
работы
таймера
иллюстрируется
временной
диаграммой,
представленной на рис. 3.6. Сущность его состоит в следующем. Счетчик TCNTx
работает в режиме суммирования. По достижении верхнего предела счета (ТОР),
в качестве которого у МК ATmega48PA может выступать содержимое регистров
OCRxA или ICRx, TCNTx сбрасывается в нулевое состояние, и снова начинает
счет [19].
Рисунок 3.6 — Временные диаграммы работы Т/С в режиме СТС
Неиспользуемые выводы конфигурируются как входы с подтягивающими
устройствами в соответствии с тех описанием микроконтроллера [19].
После инициализации микроконтроллера и ЖК-дисплея происходит
аналогово-цифровое преобразование выходного сигнала детектора (блок 2).
Затем, мощность сигнала сравнивается с мощностью, записанной в памяти
микроконтроллера (блок 3):
–
если мощность сигнала меньше или равна мощности, сохраненной в
памяти микроконтроллера, то происходит вывод значения мощности сигнала на
ЖК-дисплей (блок 4), далее – идет возврат на блок 2;
–
если мощность сигнала больше той, которая записана в памяти, то
происходит вывод значения мощности сигнала на ЖК-дисплей (блок 5), а затем –
62
происходит выполнение блока формирования звукового сигнала (блок 6).
После этого производится проверка остановки БФЗС (блок 7):
–
если БФЗС не выключен, то он работает, пока не будет остановлен
пользователем;
–
если БФЗС остановлен, то происходит проверка выключено ли
устройство (блок 8).
Если устройство выключено, то происходит завершение алгоритма, в
противном случае осуществляется возврат к блоку 2.
На рисунке 3.7 приведена подпрограмма включения БФЗС.
Рисунок 3.7 —Блок-схема включения БФЗС
63
При переходе к данной подпрограмме, происходит инициализация Timer 1
(блок 1), который задает частоту генерации тактовых импульсов, для этого в его
регистр PRESC записывается значение равное 1024 (подробнее в [19]).
После этого инициализируется Timer 0 (блок 2).
Затем в регистр OCRA0 Timer 0 записывается значение равное 63 для
генерации тактовых сигналов, передаваемых в дальнейшем на звукоизлучатель
(блок 3).
После выполнения инициализации Timer 1 и Timer 0 выполняется их запуск,
сначала первый, затем – второй (блок 4).
При переполнении регистра TOV1 (блок 5) в регистр OCRA0 передается
значение равное 31 (блок 6) для того, чтобы увеличить частоту в два раза,
следовательно
–
изменится
и
частота
генерации
звуковых
колебаний
звукоизлучателя.
3.4 Расчет уровня повышения безопасности информации в информационной
сети
Для
расчета
уровня
повышения
безопасности
информации
в
информационной сети воспользуемся методом, рассмотренным в статье [28].
Предположим, что каждый сотрудник в организации имеет рабочее место
под управлением операционной системы Microsoft Windows 7, на котором
находятся данные пользователя. Есть 250 APM. Все АРМ интегрированы в
компьютерную сеть с четырьмя серверами на базе серверной операционной
системы Microsoft Windows 2012, на которых установлено общесистемное и
прикладное программное обеспечение (почтовый сервер, СУБД, Web-сервер,
система обмена мгновенными сообщениями и др.). Два сервера составляют
отказоустойчивый кластер. Один из серверов является единым сервером времени.
Критические с точки зрения информационной безопасности ресурсы
организованы следующим образом: каждый АРМ содержит один критический
защищенный ресурс.
64
Два сервера, объединенные в отказоустойчивый кластер, обеспечивают
функционирование базы данных MS SQL Server 2008 и почтового сервера MS
Exchange Server 2010 организации. Поэтому они содержат два защищенных
ресурса.
Третий сервер, обеспечивающий работу корпоративного Web-сервера и
системы обмена мгновенными сообщениями, содержит два защищенных ресурса.
Четвертый сервер посвящен функционированию единой системы времени и,
следовательно, имеет один защищенный ресурс.
Для защиты этих ресурсов от несанкционированного доступа используются
одно основное средство защиты информации (для каждого пользователя и
администратора предусмотрен персональный пароль для входа в систему) и два
дополнительных средства защиты (программно-аппаратный комплекс «Соболь» и
система защиты информации от несанкционированного доступа «SecretNet»).
Для
определения
интенсивности
нарушений
безопасности
ресурсов
компьютерной сети организации проведен анализ общедоступной статистики по
обнаружению уязвимостей в ОС Windows за последний год (использовалась база
уязвимостей National Vulnerability Database [29]).
Данный
анализ
показал,
что
интенсивность
нарушений
конфиденциальности информации приблизительно равна 9,96 нарушений/месяц
(формула 5), интенсивность нарушений целостности информации — 9,75
(формула 6), интенсивность нарушений доступности информации — 10,04
(формула 7).
Кнб = 0,0138 час−1
Ц
нб = 0,0135 час−1
Д
нб = 0,0139 час−1
(5)
(6)
(7)
При получении информации, путем ее перехвата радиозакладкой, будем
считать, что
сильнее
всего
происходит нарушение конфиденциальности
информации, т.к. она становится известной третьим лицам.
Предположим, в первом случае:
65
–
должностные лица, при поиске закладных устройств используют
радиочастотомер «SCOUT», с частотами обнаружения 10…1400 МГц;
–
время, затрачиваемое на поиск радиозакладки
в помещении,
составляет 3 часа.
Предположим, во втором случае:
–
должностные лица, при поиске закладных устройств используют
спроектированное устройство, с частотами обнаружения 860…2200 МГц ;
–
время, затрачиваемое на поиск радиозакладки
в помещении,
составляет 30 минут из-за более широкого диапазона поддерживаемых частот.
Для расчета показателей защищенности, с учетом использования устройств
обнаружения радиозакладок, применим выражение 8 и определим, как
изменилась защищенность после применения спроектированного устройства.
К,Ц,Д
зщ
=
К,Ц,Д
вз
К,Ц,Д
нб
К,Ц,Д
+вз
(8)
Тогда рассчитанные коэффициенты защищенности равны:
К
К
зщРС
= 0,90 в первом случае и зщРС
= 0,99 во втором случае.
Таким образом, путем расширения частотного диапазона обнаружения
радиозакладок, на 9% был повышен уровень защищённости информации в
информационной сети, что отражает рассчитанный коэффициент защищенности
(рисунок 3.8).
66
Коэффициент защищенности
1
0,98
0,96
0,94
0,92
0,9
0,88
0,86
0,84
Готовое устройство
Разработанное
устройство
Коэффициент защищенности
Рисунок 3.8 — Уровень защищенности информации
67
Заключение
На примере готовых средств обнаружения радиозакладок, с учетом их
преимуществ и недостатков, опираясь на нормативно-правовую базу, было
разработано
комбинированное
устройство
обнаружения
радиозакладок
в
диапазоне частот GSM (от 860 МГц до 2200 МГц), содержащее в себе функции
индикаторов поля и радиочастотомеров.
Спроектированное устройство позволяет осуществлять поиск и выявление
радиозакладок в исследуемом помещении. При этом проводится звуковое
оповещение
оператора
в
случае,
когда
мощность
сигнала
выше
предустановленной в приборе.
Устройство соответствует всем требованиям, предъявляемым к нему при
перед проектированием. Обладает небольшими габаритами и массой.
В ходе выполнения выпускной квалификационной работы были решены
следующие задачи:
1.
проведен сравнительный анализ существующих средств обнаружения
закладных устройств, выявлены их особенности, достоинства и недостатки;
2.
изучены современные методы обнаружения радиозакладок, которые
основаны на применении тех или иных средств обнаружения, а именно:
индикаторов поля, интерсепторов, анализаторов спектра, программно-аппаратных
комплексов контроля;
3.
проведен анализ информационной сети, рассмотрена система защиты
информации, определены угрозы безопасности информации;
4.
разработана
функциональная
электрическая
схема,
разработана
принципиальная электрическая схема, разработан алгоритм функционирования
устройства, проведен расчет уровня повышения безопасности информации в
информационной сети.
Устройство может быть применимо во всех организациях, где необходимо
проводить
исследование
помещений
передающих информацию по радиоканалу.
на
предмет
закладных
устройств,
68
Список использованных источников
1.
Федеральный закон от 12.08.1995 N 144-ФЗ (ред. от 29.06.2015) «Об
оперативно-розыскной
деятельности»
[Электронный
ресурс]:
ИПС
«КонстультантПлюс». – Режим доступа: «КонстультантПлюс» (дата обращения
10.06.2018)
2.
Федеральный закон от 04.05.2011 N 99-ФЗ (ред. от 13.07.2015, с изм.
от 30.12.2015) «О лицензировании отдельных видов деятельности» [Электронный
ресурс]: ИПС «КонстультантПлюс». – Режим доступа: «КонстультантПлюс» (дата
обращения 10.06.2018)
3.
ГОСТ 28884-90 (МЭК 63-63) «Ряды предпочтительных значений для
резисторов и конденсаторов» [Электронный ресурс]: ИПС «КонстультантПлюс».
– Режим доступа: «КонстультантПлюс» (дата обращения 10.06.2018)
4.
Постановление правительства от 26 июня 1995 г. N 608 «О
сертификации средств защиты информации» [Электронный ресурс]: ИПС
«КонстультантПлюс». – Режим доступа: «КонстультантПлюс» (дата обращения
10.06.2018)
5.
изменений
Приказ ФСТЭК России от 15 февраля 2017 г. N 27 «О внесении
в
требования
о
защите
информации,
не
составляющей
государственную тайну, содержащейся в государственных информационных
системах, утвержденные приказом федеральной службы по техническому и
экспортному контролю от 11 февраля 2013 г. N 17» [Электронный ресурс]: –
Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/110prikazy/1268-prikaz-fstek-rossii-15-fevralya-2017-g-n-27
(дата
обращения
12.06.2018)
6.
Хорев, А.А. Техническая защита информации[Текст]: / А. А. Хорев –
М.: НПЦ «Аналитика», 2008 г. -436с.
7.
Корякин-Черняк, С. Л. Как собрать шпионские штучки своими
руками[Текст]: / С. Л. Корякин-Черняк СПб.: Наука и техника, 2010.  224 с., ил
8.
Андрианов, В.И. «Шпионские штучки» и устройства для защиты
69
объектов и информации / В.И. Андрианов, А.В. Соколов.  СПб.: Полигон, 1997.
 272 с., ил.
9.
Бутков,
В.П.
Высокочувствительные
СВЧ-детекторы
в
микрополосковом исполнении на ДБШ / В.П. Бутков, Н.И. Пивоваров. Таганрог,
1988.
10.
Сиверс, А.П. Проектирование радиоприемных устройств[Текст]:
учебное пособие / А.П. Сиверс - М.:,Советское радио, 1976.
11.
Драбкин, А.Л. Антенно-фидерные устройства / А.Л. Драбкин, В.Л.
Зузенко.  М.: Советское радио, 1974  536 с.
12.
Сидоров, Н.Н. Микрофоны и телефоны / Н.Н. Сидоров, А.А.
Димитров - Справочник.  М.: Радио и связь, 1993.
13.
Аверченков, В. И. Организационная защита информации [Текст]:
учебное пособие / В. И. Аверченков, М. Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.
14.
Аверченков, В. И. Аудит информационной безопасности [Текст]:
учебное пособие / В. И. Аверченков – Брянск: БГТУ, 2005. – 269
15.
Поиск
электронных
устройств
перехвата
информации
с
использованием индикаторов электромагнитного поля [Электронный ресурс]: (с
изм. и доп.) -Режим доступа: http://www.bnti.ru/showart.asp?aid=960&lvl=04.01.01
(дата обращения 10.06.2018)
16.
Современные типы закладочных устройств и методы борьбы с ними
[Электронный ресурс]: (с изм. и доп.) - Режим доступа: http://itsecurity.ru/studycenter/blog/sovremennye-tipy-zakladochnykh-ustroystv-i-metody-borby-snimi.php(дата обращения 10.06.2018)
17.
ресурс]:
Средства и методы обнаружения радиозакладок [Электронный
(с
изм.
и
доп.)
-
Режим
доступа:
http://raksa.ru/about/material/news65.php(дата обращения 10.06.2018)
18.
Защита аудио и видео информационных каналов [Электронный
ресурс]: (с изм. и доп.) - Режим доступа: http://pitbot.ru/1.shtml (дата обращения
10.06.2018)
70
BugHunterMiniMH-01 [Электронный ресурс]: (с изм. и доп.) - Режим
19.
доступа:
http://gkshield-security.ru/catalog/item/bughunter-mini(дата
обращения
10.06.2018)
Детектор жучков "BugHunterMiniMH-01" [Электронный ресурс]: (с
20.
изм. и доп.) - Режим доступа: http://vdorogube.ru/katalog/detectors-bugs/the-detectorbugs-bughunter-mini-mh-01/( дата обращения 10.06.2018)
Радиочастотомер «SCOUT» [Электронный ресурс]: (с изм. и доп.) -
21.
Режим доступа: http://studopedia.ru/7_139968_tehnicheskie-sredstva-obnaruzheniya-ipodavleniya-radiokanalov-utechki-akusticheskoy-informatsii.html(дата
обращения
10.06.2018)
Интерсептор Xplorer[Электронный ресурс]: (с изм. и доп.) - Режим
22.
доступа:
http://www.optoelectronics.com/#!xplorer/c134k(дата
обращения
10.06.2018)
Сканерный приемник AR-2300 [Электронный ресурс]: (с изм. и доп.) -
23.
Режим
доступа:
http://www.aor.ru/priemniki/ar-2300.html(дата
обращения
10.06.2018)
24.
Техническое описание детектора MAX4003 [Электронный ресурс]: (с
изм.
и
доп.)
Режим
-
доступа:
(дата
https://datasheets.maximintegrated.com/en/ds/MAX4003.pdf
обращения
10.06.2018)
25.
Справочная таблица по ATmega [Электронный ресурс]: (с изм. и доп.)
- Режим доступа: http://avr.ru/docs/d-sheet/atmega (дата обращения 10.06.2018)
26.
Техническое описание ATmega48PA datasheet Complete [Электронный
ресурс]: (с изм. и доп.) - Режим доступа: http://avr.ru/docs/d-sheet/atmega (дата
обращения 10.06.2018)
27.
Семейство восьмибитных микроконтроллеров фирмы Atmel AVR
[Электронный
ресурс]:
(с
изм.
и
доп.)
-
Режим
доступа:
https://ru.wikipedia.org/wiki/AVR (дата обращения 10.06.2018)
28.
Техническое описание жидкокристаллического дисплея [Электронный
71
ресурс]:
(с
изм.
и
доп.)
Режим
-
доступа:
http://www.gaw.ru/pdf/lcd/lcm/Microtips/data_char/C0802/MTCS0802XFGNSAY.PDF (дата обращения 10.06.2018)
29.
Техническое описание звукоизлучателя ЗП-1 [Электронный ресурс]:
(с изм. и доп.) - Режим доступа: http://lib.chipdip.ru/243/DOC000243460.pdf (дата
обращения 10.06.2018)
30.
Метод оценки уровня защиты информации от нсд в компьютерных
сетях на основе графа защищенности [Электронный ресурс]: (Козленко А.В.,
Авраменко
В.С.,
с
изм.
и
доп.)
-
Режим
доступа:
http://www.proceedings.spiiras.nw.ru/ojs/index.php/sp/article/viewFile/1598/1461
(дата обращения 11.06.2018).
31.
National Vulnerability Database Version 2.2 [Электронный ресурс]: (с
изм. и доп.) - Режим доступа: http://nvd.nist.gov (дата обращения 10.06.2018)
73
Приложение Б
ПЕРЕЧЕНЬ ЭЛЕМЕНТОВ СХЕМЫ
Поз.
Примеч.
Наименование
Конденсаторы
C1…C3 561R10TCCV22-2.2 пФ ±25%
C4
3
1
MCCC100V104KY5P-0.1мкФ±25%
Резисторы
R1…R3 LTO050F50R00FTE3-50Ом±1%
3
Дроссели
L1…L2
36501J5N1JTDG-5.1 нГн ±5%
2
Микросхемы
DA1
MAX4003
1
DD1
WH1602B-YGK-CTK
1
DD2
ATmega48PA
1
ВКР.11.04.03.168190/Л.001
Изм Лис № докум.
.
т. Воробьёв
Разраб.
Пров.
Подп. Дата
21..06.18
.
Лит.
Перечень элементов
Н.контр.
Утв.
Инв.№ подп.
Подп. и дата
Взам. Инв. №
Лист Листов
«ОГУ им. И.С.
Тургенева» ИПАИТ,
ЭРиСС,
62-КЭм, 2018
Инв. № дубл.
Подп. и дата
74
Перечень сокращений и условных обозначений
ИБ – информационная безопасность
ВЧ – высокие частоты
СВЧ – сверхвысокие частоты
БФЗС – блок формирования звукового сигнала
ЗУ – закладное устройство
ЭВМ – электронно-вычислительная машина
ЛВС – локально-вычислительная сеть
СКС – структурированная кабельная система
1/--страниц
Пожаловаться на содержимое документа