- •1.Инженерно-техническая защита информации 7
- •2. Защита информации от утечек по каналам пэмин 28
- •Глава 3 47
- •3. Проектирование системы защиты информации от утечек по пэмин 47
- •4. Техника безопасности 68
- •5. Экономические расчеты 71
- •Введение
- •Глава 1.
- •1.Инженерно-техническая защита информации
- •1.1 Каналы утечки информации
- •1.2 Виды технических каналов утечки информации
- •1.2.1 Утечки информации по тспи и втсс
- •1.2.2 Электромагнитные каналы
- •1.2.3 Электрические каналы
- •1.2.4 Параметрические каналы
- •1.2.5 Воздушные технические каналы
- •1.2.6 Вибрационные каналы
- •1.2.7 Акустические каналы
- •1.2.8 Электроакустический каналы
- •1.2.9 Закладные устройства
- •1.2.10 Пэмин
- •1.3 Мероприятия по защите информации на предприятии
- •1.3.1 Активный метод защиты
- •1.3.2 Пассивный метод защиты
- •Глава 2
- •2. Защита информации от утечек по каналам пэмин
- •2.1Физическая природа утечек по каналам пэмин
- •2.2 Каналы утечки информации вычислительной техники за счет пэмин
- •2.3 Виды побочных электромагнитных излучений и наводок
- •2.3.1 Побочные преобразователи
- •2.3.3 Паразитная связь и наводки
- •2.3.4 Средства перехвата радиосигналов
- •2.4 Методы защиты от утечек пэмин
- •2.4.1 Активные и пассивные методы защиты
- •2.4.2 Экранирование
- •2.4.3 Заземление
- •2.4.4 Фильтрация опасных сигналов
- •2.4.5 Зашумление
- •2.4.6 Индикаторы электромагнитных излучений
- •2.4.7Радиочастотометры
- •2.4.8 Методы поиска устройств перехвата данных
- •2.5 Способы перехвата информации
- •2.6 Повышение защищенности информации от пэмин
- •2.7 Требования к защите от утечек по пэмин
- •2.8 Критерии защищенности свт
- •Глава 3
- •3. Проектирование системы защиты информации от утечек по пэмин
- •3.1 Объект защиты
- •3.2 Анализ средств обработки, хранения и передачи информации
- •3.3 Определение мест размещения средств защиты информации
- •3.3 Выбор оборудования
- •3.4 Проведение измерений и предотвращение утечек по пэмин
- •3.5 Оценка эффективности защиты объекта
- •4. Техника безопасности
- •4.1 Характеристика объекта проектирования и условий его эксплуатации
- •4.2 Мероприятия по технике безопасности
- •4.3. Мероприятия по пожарной пpoфилактике.
- •Глава 5
- •5. Экономические расчеты
- •Заключение
- •Список использованной литературы
2.4.4 Фильтрация опасных сигналов
Для защиты информации очень часто применяют фильтрацию, которая заключается в подавлении опасных сигналов. Процесс установления фильтра на цепях происходит с помощьюпомехоподавляющих фильтров и разделительных трансформаторах. Разделительный трансформатор это специальный трансформатор, который реализует развязкупервичной и вторичной цепи. Это значит, что в первой цепи происходит процесс подавлениянаводок, тем самым исключается попадание наводок во вторую цепь. Для исключения илиуменьшения связи между обмотками используют внутренний экран. Внутренний экранвыполняется в виде заземлённой прокладки или фольги. Сам экран располагается междупервичной и вторичной обмоткой. Если такой экран присутствует, значит наводка проходя попервой обмотке замыкается на землю. Однако при установке таких экранов появляется следующая проблема, которая заключается в том, что около экрана есть электростатическое поле. Поле служитпричиной появления и распространения наводок во вторичной цепи. Так же данные трансформаторы применяются для исключения асимметричных и симметричныхнаводок.
Рис. 2.13 Установка
фильтров
Помехоподавляющие фильтры - это оборудование, основная задача которого заключается вослаблении опасных сигналов. Так же эти фильтры должны пропускать частоты, лежащие врабочей полосе. Подавления оказываться на те, частоты, которые не лежат в данной полосе частот.Сами опасные сигналы могут влиять на целостность информации, а так же через эти опасныесигналы идёт процесс перехвата данных. Так же мало важный факт, что фильтрация эффективнав том случае, если частоты приборов и опасных сигналов различаются друг от друга. Если частотыперекрываются, но у них разные показатели амплитуды, то используют метод ограничения малых амплитуд. Чтобы реализовать данный процесс используют качества проводников(диоды, транзисторы).
Рис. 2.14 Фильтр ФПБМ-3
2.4.5 Зашумление
Для избежания несанкционированного доступа и утечки информации за счёт ПЭМИН применяют пространственное зашумление. Применяется это способ защиты для избежания утечек по ВТСС и ТСПИ. К этой системе применяют особые требования: 1) Помехи должны быть в таком же диапазоне, как и побочные сигналы; 2)Помехи не должны иметь регулярной структуры; 3)Помехи должны подходить по специальным требованиям; 4)Система должна обладать горизонтальной и вертикальной поляризацией. Этот вид зашумления считается одним из лучшим, так как подходит по определённымтребованиям на границе КЗ. В системах зашумления очень часто используют два способы, которые применяются для защитыПК. Первый способ называется "синфазные помехи", которые происходит благодаря импульсус неопределённой амплитудой. Такие помехи считаются имитационными. Второй способ представляет собой широкополосный сигнал, который действует во всём спектречастот.
Рис. 2.15 ГШ-К-1000М
Такой способ называется "белый шум". Для защиты данными способами применяются генераторы шума. Генераторы шума, должныобладать специальными параметрами. К этим параметрам относят диапазон частот, вид антенны,корпус и мощность шума. Диапазон частот это излучаемое источником частота, покрывающаяопределённую охваченную территорию. Так же не мало важно исполнение устройств. Выполняют генератор шума в виде оборудования или в виде платы, которая подключается к ПК.
