Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
(ОИБ ОВД) Тема 3 л 1.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
138.75 Кб
Скачать

3. Защита информации от утечки по техническим каналам

Защита информации от утечки по техническим каналам в общем плане сводится к следующим действиям:

1. Своевременное определение возможных каналов утечки информации.

2. Определение энергетических характеристик канала утечки информации на границе контролируемой зоны.

3. Оценка возможности контроля каналов утечки со стороны злоумышленников.

4. Исключение или ослабление энергетики каналов утечки.

С целью предотвращения утечки информации по визуально-оптическим каналам рекомендуется использовать следующие основные меры защиты:

- располагать объекты защиты так, чтобы исключить излучение или отражение света в стороны возможного расположения злоумышленника;

- использовать средства преграждения или ослабления светового потока.

Для защиты информации от утечки по акустическим каналам применяют как архитектурно-планировочные и режимные мероприятия, так и мероприятия по звукоизоляции, звукопоглощению и звукоподавлению.

Защита информации от утечки по электромагнитным каналам осуществляется в основном с помощью конструкторско-технологических решений, ориентированных на исключение возможности возникновения таких каналов.

К таким решениям относятся:

- экранирование элементов и узлов аппаратуры;

- ослабление электромагнитной связи между элементами аппаратуры;

- фильтрация сигналов.

Кроме того, целесообразно выбирать места установки технических средств с учетом особенностей их электромагнитных полей с таким расчетом, чтобы исключить их выход за пределы контролируемой зоны.

Большую роль в защите от утечки информации по техническим каналам играет обнаружение и нейтрализация технических средств несанкционированного получения информации.

Поиск несанкционированных технических средств может осуществляться с помощью визуального контроля либо путем использования специальной аппаратуры для обнаружения радиоэлектронных устройств.

Для поиска аппаратуры негласного получения информации могут применяться:

- досмотровые зеркала;

- металлоискатели;

- тепловизоры;

- нелинейные локаторы (позволяют обнаружить полупроводниковые приборы);

- индикаторы электромагнитных излучений – позволяют обнаруживать радиопередатчики;

- локаторы проводных линий;

- детекторы сигналов электросети;

- указатели пары (трассоискатели) – позволяют обнаружить ответвления от основной линии;

- прочие приборы и устройства.

В ходе прошлых лекций было отмечено, что система защиты информации будет действенной только в том случае, если она является комплексной. Поэтому для защиты информации от утечки наряду с техническими следует использовать правовые и организационные меры защиты.

Заключение

В ходе данной лекции мы рассмотрели классификацию мер защиты информации, а также содержание правовых и организационных мер защиты.

Следует отметить, что в связи с ограничением по времени в лекции были освещены лишь базовые моменты. Более подробно данный материал необходимо изучить в ходе практического занятия, а также в часы самоподготовки, используя рекомендованную литературу.

В ходе последующих лекций мы рассмотрим технические меры защиты информации – меры, направленные непосредственно на предотвращение и противодействие угрозам информационной безопасности.

1 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Фонд «Мир», 2003. – с.133.

2 Защита информации. Основные термины и определения. ГОСТ Р 50922-2006 (утв. Приказом Ростехрегулирования от 27.12.2006 N 373-ст). // М., Стандартинформ, 2008.

3 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Фонд «Мир», 2003. – с.135.

4 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Фонд «Мир», 2003. – с.143.

14