· Тоновый диапазон или диапазон частот. Обычно тоновый диапазон составляет от 64 до 1300 Гц. Самые низкие тоны басовых голосов составляют около 40 Гц, а высокие тоны детских голосов могут достигать 4000 Гц.
· Тембр голоса человека определяется количеством и величиной гармоник (обертонов) его спектра.
Для предотвращения утечки информации по акустическому каналу необходимо применение специальных мер:
· Установка оконных блоков с повышенной звукоизоляцией (тройной стеклопакет)
· Заполнение пространства между стеклами специальными инертными газами
· Уплотнение притворов переплётов
· Установка окон в раздельные рамы
· Уплотнение притворов, что позволит увеличить величину звукоизоляции примерно на 5-10 дБ
· Изготовление двери из специальных звукоизолирующих материалов, что позволит дополнительно увеличить звукоизоляцию на 5-15 дБ
· Организация тамбуров с облицовкой внутреннего пространства тамбура звукопоглощающими материалами
· Организация в тамбурах воздушных пушек для создания хаотических воздушных потоков.
В защищаемом помещении источниками акустоэлектронного т канала утечки информации являются:
· Электропровода
· Провода пожарной и охранной сигнализации
· Радиопровода
· Телефонные провода
· Провода системы звукоусиления
Для блокирования акустоэлектронного канала утечки следует использовать приборы зашумляющие цепи электропитания и слаботочные цепи, а также подавители диктофонов и сотовых телефонов:
· Соната-С1 и Импульс – линейное зашумление цепей электропитания
· Мозаика – для блокирования сотовых телефонов всех стандартов
· Дурман – подавление сигналов ленточных и цифровых диктофонов
МП-2, МП-3, МП-5 – для подавления опасных сигналов в громкоговорителях, цепях
Материально-вещественным каналом утечки информации выступает документация. Скрытие этого канала утечки информации в первую очередь регулируется на организационном уровне, выработкой определенных правил обращения с бумажными носителями.
10. Структура разбиения работ
Наименование работы
Продолжи-тельность, max
Дни
Продолжи-тельность, min
дни
1. Приказ руководства предприятия о разработке проекта комплексной системы защиты информации (КСЗИ). Назначение ответственных за проект. Определение примерных сроков проекта.
2
1
2. Формирование команды разработчиков КСЗИ.
3. Знакомство с информационной системой и информационными ресурсами предприятия. Составление первого отчета о полученных результатах.
3
4. Составление перечня конфиденциальной информации (КИ) предприятия (изучение уже существующего перечня, дополнение, преобразования).
5. Изучение нормативной документации предприятия.
6. Изучение журналов регистрации конфиденциальных документов, имеющихся в организации.
7. Выделение объектов защиты и их категорирование. Составление отчета.
4
8. Изучение имеющихся технических средств защиты информации (в том числе на наличие антивирусного ПО)
9. Проверка технических средств обработки, хранения и передачи информации на наличие средств несанкционированного съема информации и вирусов.
10
8
10. Изучение имеющейся системы охраны периметра организации, системы пожарной безопасности, охранной сигнализации. Изучение прилегающей территории. Выявление пустот в физической защите периметра.
5
11. Составление отчета по результатам проверки технических средств, по результатам проведения осмотра периметра. Анализ достаточности уже существующих на предприятии мер защиты.
12. Разделение персонала организации по уровням доступа к конфиденциальной информации.
13. Составление новых должностных инструкций, согласование с руководством организации, обоснование.
6
14. Анализ достаточности используемых мер защиты. Выявление угроз безопасности, расчет рисков и их ранжирование. Вторичная оценка стоимости проекта.
7
15. Составление перечня технических средств защиты, необходимых для дополнения и усовершенствования используемых мер.
16. Заключение договора на поставку необходимых технических средств, ПО. Установка сроков поставки, монтажа и настройки нового оборудования.
15
13
17. Обучение персонала предприятия работе с новым оборудованием.
18. Проверка новой систем защиты от несанкционированного проникновения в защищаемое помещение. Искусственная реализация возможных угроз с целью выявления слабых мест в системе защиты.
Страницы: 1, 2, 3, 4, 5