При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в зале переговоров, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз.
Способы проникновения злоумышленника в зал переговоров зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.
В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки.
Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими условиями: пропуск людей и автотранспорта производится через контрольно-пропускной пункт (КПП) по пропускам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административное здание, в котором размещается зал переговоров, открывается для свободного прохода.
В рабочее время несанкционированное проникновение в организацию возможно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время маловероятен, полностью исключить его нельзя. В рабочее время проникнуть в зал переговоров может как «чужой» злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще.Проникновение возможно при открытой и закрытой двери зала переговоров, но наиболее легкий вариант для злоумышленника — дверь открыта.
Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания.
Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в зал переговоров во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации.
2.2 Моделирование возможных каналов утечки информации
Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.
Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:
- акустические (включая и акустопреобразовательные);
- визуально-оптические (наблюдение, фотографирование);
- электромагнитные (в том числе магнитные и электрические);
- материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).
Классификация возможных каналов утечки информации
Таблица 2
Каналы утечки информации с объекта защиты | ||
1 | 2 | |
1. | Оптический канал | Окна зала переговоров со стороны двора. |
Приоткрытая дверь | ||
2. | Радиоэлектронный канал | Розетки |
Система пожарной сигнализации | ||
3. | Акустический канал | Дверь |
Стены помещения | ||
Окна контролируемого помещения | ||
4. | Материально-вещественный канал | Документы на бумажных носителях |
Персонал предприятия | ||
Мусор |
Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты
Таблица 3
Наименование эл. информации | Гриф информации | Наименование источника информации | Местонахождение источника информации | |
1 | 2 | 3 | 5 | 6 |
1. Оптический канал | ||||
1.1 | Окна | ДСП | Переговоры | Зал переговоров |
2. Радиоэлектронный канал | ||||
2.1 | Сеть 220 V | ДСП | Сеть 220 V | Зал переговоров |
3. Акустический канал | ||||
3.1 | Стены, дверь | ДСП | Переговоры | Зал переговоров |
4. Материально-вещественный канал | ||||
4.1 | Компоненты документов | ДСП | Мусор | Мусорка |
2.3 Оценка степени угрозы защищаемой информации
Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает:
- моделирование технических каналов утечки информации
- моделирование способов физического проникновения злоумышленника к источникам информации.
Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.
Модель получения информации по техническим каналам с объекта зашиты
Таблица 4
№ п\п | Местоустановки | Позиционное место установки устройств съема информации | Тип (индекс) устройства съема информации | Вероятная возможность (способ) установки | Технический канал утечки информации |
1 | 2 | 3 | 4 | 5 | 6 |
1. | Просмотр окна со стороны дороги | См. Приложение 1 | Лазерная система мониторинга помещения, бинокль | автомобиль | Оптический |
2. | Зал переговоров | См. приложение 4 | Видео- и аудиопередатчик | Персонал предприятия | Радиоэлектронный |
3. | Оконная рама | См. приложение 4 | Микрофон | При проведении уборочных работ | Радиоэлектронный |
4. | Розетка 220В | См. приложение 4 | Закладное устройство | При проведении уборочных работ | Радиоэлектронный |
5. | Стол директора | См. приложение 4 | Закладное устройство | Подарочный набор директору | Акустический |
6. | Стены | См. приложение 4 | Подслушивание | Соседние помещения | Акустический |
3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты
Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п.
Расчет уровня акустического сигнала за ограждениями помещения ведется по формуле:
Roг = Rрс + 6 + 10∙lg Soг – Koг дБ,
где Rрс – уровень речевого сигнала в помещении (перед ограждением), дБ;
Sог – площадь ограждения, м2;
Koг – звукоизолирующая способность ограждения, дБ.
Уровень речевого сигнала в помещении возьмем 70 дБ (для громкой речи), а звукоизолирующую способность для стен, двери и окон посмотрим в таблице звукопоглощающих свойств строительных конструкций при частоте звука 500 и 1000 Гц.
Произведя расчеты получаем:
Для 500 Гц
Rст1=70+6+10∙lg(6,12*2,5)-58=29,8 дБ
Rст2=70+6+10∙lg(11,7*2,5)-58=32,7 дБ
Rпер1=70+6+10∙lg(6,12*2,5)-48=39,8 дБ
Rпер2=70+6+10∙lg(11,7*2,5)-48=42 дБ
Rок=70+6+10∙lg2(1,2*1,5)-38=44 дБ
Rдв=70+6+10∙lg(2*0,8)-32=46 дБ
Для 1000 Гц
Rст1=70+6+10lg(6,12*2,5)-65=23 дБ
Rст2=70+6+10lg(11,7*2,5)-65 =26 дБ
Rпер1=70+6+10lg(6,12*2,5)-54=34 дБ
Rпер2=70+6+10lg(11,7*2,5)-54=37 дБ
Rок=70+6+10lg2(1,2*1,5)-46=36 дБ
Rдв=70+6+10lg(2*0,8)-35=43 дБ
Из расчетов видно, что коэффициент поглощения ограждающих конструкций не удовлетворяет рекомендуемым нормативам поглощения. Следовательно, необходимо принимать меры по защите информации от утечки по акустическому каналу для данного помещения. Так как переговоры в кабинете не всегда носят строгоконфиденциальный характер, целесообразно установить генераторы шума и вибрационные датчики на окна. Это позволит избежать высоких затрат, связанных с использованием звукопоглощающих средств и обеспечить надежную защиту информации.
3.2 Разработка модели скрытия вида деятельности организации (объекта)
План организационно технических мероприятий по активному скрытию объекта защиты
Таблица 5
№ п\п | Демаскирующий признак | Мероприятия по уменьшению (ослаблению) демаскирующих признаков |
1 | 2 | 3 |
I. Организационные мероприятия | ||
1. | Проведение переговоров | 1. При проведении переговоров, закрывать двери |
2. | Прием посетителей | 1. Выключение сотового телефона и др. устройств имеющие функции записи, при посещении кабинета проректора |
II. Технические мероприятия | ||
1. | Строительные конструкции здания | 1. Нанесение на стекла пленки поглощающей ИК - излучение2. Установка системы виброакустического зашумления стекол и строительных конструкций при проведении специальных мероприятий3. Исключение доступа сотрудников в смежные помещения при проведении специальных мероприятий4. Специальная проверка персонала обслуживающего смежные помещения5. Определения перечня сотрудников допускаемых для проведения работ в смежных помещениях6. Спецпроверки помещений |
2. | Контрольно-пропускной режим | 1. Организация контрольно-пропускного режима2. Разграничение зон доступа3. Персонификация и учет перемещения сотрудников по помещения |
3.3 Разработка мероприятий по технической защите информации на объекте защиты