Техническая защита информации
21

3 Оценка степени угрозы защищаемой информации

 

Для того, чтобы объективно оценивать степень угрозы защищаемой информации, нам потребуется несколько важных параметров, а именно время работы канала утечки – время, за которое злоумышленник может собирать нужную ему информацию, оставаясь при этом необнаруженным; мощность сигнала, дБ, излучающего источником информации; количество информации, примерные затраты злоумышленника на добычу нужной ему информации. Соберем, структурируем и оформим в виде таблицы эту информацию, присвоив каждой угрозе ранг опасности (см. таблицу 8).

Таблица 8 – перечень возможных каналов утечки речевой информации

Код угрозы

Вид угрозы

Т, час

Q, дБ

I, КБ

b, руб.

1

2

3

4

5

6

7

8

Sp1

Вносимая или заранее установленная автономная радиозакладка, в том числе с ДУ

3,5

200

40

240350

30000

80,11

Sp2

Долговременная радиозакладка с сетевым питанием, в т.ч. с ДУ

3,5

3000

40

357452

15000

238,3

Sp3

Использование естественных звуководов

3,5

3000

10

309450

12000

257,88

Sp4

Контроль стен (стетоскопы)

3,5

3000

10

286700

30000

95,57

Sp5

Контроль труб (стетоскопы)

2,0

1500

10

190600

30000

63,53

Sp6

Использование вносимых диктофонов

3,5

50

40

130690

45000

29,04

Sp7

Направленные микрофоны

2,0

200

10

60820

60000

10,14

Sp8

Мимический канал

3,5

1500

30

236230

180000

13,12

Sp9

Лазерный контроль оконных стекол

2,5

1500

20

146580

3000000

0,49

Sp10

Пассивные о

3,5

1500

30

292680

150000

19,51