Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие ЗИП в КС 04.doc
Скачиваний:
3
Добавлен:
01.03.2025
Размер:
2.31 Mб
Скачать
      1. Анализ спектра излучения наводок оборудованием компьютерной системы

Наряду с общеизвестными каналами утечки информации (несанкционированный доступ, подключения к линиям связи или устройствам вычислительной техники и т.д.), возможен и радиотехнический канал утечки, когда информация может быть перехвачена приёмом сигналов побочного электромагнитного излучения и наводок (ПЭМИН), возникающего при функционировании устройств вычислительной техники. Одним из направлений обеспечения информационной безопасности является защита информационных процессов и информации снимаемой за счет ПЭМИН. Для создания простейшей системы восстановления информации за счет приема ПЭМИН необходимо знать, частоты излучения, мощность и полосу принимаемых полезных сигналов, необходимое усиление приемника и антенны.

Измерения в помещении при расстоянии от приемной антенны до ПЭВМ 15 м наблюдается относительное отсутствие помех, вносимых различными устройствами. Результаты, характеризующие окружающую электромагнитную обстановку, представлены на рисунках (Рис. 3. 3) … (Рис. 3. 5) [4].

Рис. 3. 3. Электромагнитная обстановка при отключенном компьютерном оборудовании

Рис. 3. 4. Электромагнитная обстановка при включенных мониторе и системном блоке

Рис. 3. 5. Электромагнитная обстановка при включенном принтере

Как видно из результатов исследования побочного электромагнитного излучения и наводок дисплея занимают несколько частотных диапазонов: 30…40 МГц; 50…55 МГц; 110…150 МГц. Побочное излучение принтера зафиксировано на частоте 20 МГц. Уровень принимаемых сигналов имеет значения от 3 … 25 дБ при чувствительности радиоприёмной системы –115 дБ/Вт. Максимальный уровень сигнала излучает дисплей практически со всех сторон кроме экрана.

Экран с расчетными характеристиками установленный по периметру внутри корпуса дисплея показал, что в этом случае ПЭМИН можно зафиксировать непосредственно у экрана дисплея на расстоянии 0,2 м.

  1. Методы защиты информационных процессов в компьютерных системах

    1. Обзор методов защиты информационных процессов в компьютерных системах

Как бы сложна не была техника приема, передачи, хранения и обработки информации в компьютерных системах, до настоящего времени не потеряли своей актуальности такие традиционные методы как:

  • ограничение доступа;

  • разграничение доступа;

  • разделение доступа;

  • криптографическое преобразование;

  • контроль и учет доступа;

  • законодательные меры.

Указанные методы производятся с помощью организационных мероприятий и технических средств. Расширенный перечень носителей информации, требует и сложный механизм организации информационных процессов. В связи с этим увеличилось число случайных воздействий, число каналов утечки информации от несанкционированного доступа. Поэтому одновременно с развитием информационных процессов, наряду с организационными методами, возникают новые дополнительные методы по их защите в компьютерных системах, такие как инженерно-технические и программно-аппаратные.

К организационным методам следует отнести такие методы как:

  • методы функционального контроля, обеспечивающие обнаружение и диагностику отказов и сбоев аппаратуры и ошибок человека;

  • методы повышения достоверности принимаемой и обрабатываемой информации;

  • методы защиты информационных процессов от аварийных ситуаций;

  • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам контроля;

  • методы разграничения и контроля доступа к информационным процессам;

  • методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов.

К инженерно-техническим методам защиты информации и информационных процессов относятся методы:

  • пассивной защиты;

  • активной защиты.

Программно-аппаратные методы реализуются с использованием всех организационных и инженерно-технических средств как на территории, где размещена компьютерная система, так и за ее пределами. Суть программно-аппаратных методов заключается в реализации ограничения доступа (программно и/или аппаратно) к операционной системе компьютера или вычислительной сети, программным средствам обработки информации и информационным ресурсам.

Все перечисленные методы используются и применяются в компьютерных системах только с использованием организационной защиты информации и информационных процессов.