- •1.Инженерно-техническая защита информации 7
- •2. Защита информации от утечек по каналам пэмин 28
- •Глава 3 47
- •3. Проектирование системы защиты информации от утечек по пэмин 47
- •4. Техника безопасности 68
- •5. Экономические расчеты 71
- •Введение
- •Глава 1.
- •1.Инженерно-техническая защита информации
- •1.1 Каналы утечки информации
- •1.2 Виды технических каналов утечки информации
- •1.2.1 Утечки информации по тспи и втсс
- •1.2.2 Электромагнитные каналы
- •1.2.3 Электрические каналы
- •1.2.4 Параметрические каналы
- •1.2.5 Воздушные технические каналы
- •1.2.6 Вибрационные каналы
- •1.2.7 Акустические каналы
- •1.2.8 Электроакустический каналы
- •1.2.9 Закладные устройства
- •1.2.10 Пэмин
- •1.3 Мероприятия по защите информации на предприятии
- •1.3.1 Активный метод защиты
- •1.3.2 Пассивный метод защиты
- •Глава 2
- •2. Защита информации от утечек по каналам пэмин
- •2.1Физическая природа утечек по каналам пэмин
- •2.2 Каналы утечки информации вычислительной техники за счет пэмин
- •2.3 Виды побочных электромагнитных излучений и наводок
- •2.3.1 Побочные преобразователи
- •2.3.3 Паразитная связь и наводки
- •2.3.4 Средства перехвата радиосигналов
- •2.4 Методы защиты от утечек пэмин
- •2.4.1 Активные и пассивные методы защиты
- •2.4.2 Экранирование
- •2.4.3 Заземление
- •2.4.4 Фильтрация опасных сигналов
- •2.4.5 Зашумление
- •2.4.6 Индикаторы электромагнитных излучений
- •2.4.7Радиочастотометры
- •2.4.8 Методы поиска устройств перехвата данных
- •2.5 Способы перехвата информации
- •2.6 Повышение защищенности информации от пэмин
- •2.7 Требования к защите от утечек по пэмин
- •2.8 Критерии защищенности свт
- •Глава 3
- •3. Проектирование системы защиты информации от утечек по пэмин
- •3.1 Объект защиты
- •3.2 Анализ средств обработки, хранения и передачи информации
- •3.3 Определение мест размещения средств защиты информации
- •3.3 Выбор оборудования
- •3.4 Проведение измерений и предотвращение утечек по пэмин
- •3.5 Оценка эффективности защиты объекта
- •4. Техника безопасности
- •4.1 Характеристика объекта проектирования и условий его эксплуатации
- •4.2 Мероприятия по технике безопасности
- •4.3. Мероприятия по пожарной пpoфилактике.
- •Глава 5
- •5. Экономические расчеты
- •Заключение
- •Список использованной литературы
2.4.6 Индикаторы электромагнитных излучений
Индикаторы электромагнитных излучений используются для выявления излучений. Измерение проводится в техническом помещение, которое должно соответствовать определённым требованиям защиты. Если уровень превышает требуемые значения, то тогда прибор сигнализирует об этом с помощью звукового или светового предупреждения. Такие приборы имеют следующие характеристики, как чувствительность, используемый диапазон частот, радиус обнаружения закладных устройств и тип питания.
Рис. 2.16 Схема индикатора электромагнитных излучений
2.4.7Радиочастотометры
Радиочастотометр это прибор для измерения уровня частоты. Основное назначение этого устройства это поиск приборов с частотой, выходящей за пределы. Прибор показывает уровень сигнала, по которому можно вычислить нахождение закладки. Если такие сигналы в помещении присутствует, то дисплей радиочастотометра покажет уровень сигнала. Прибор при обнаружении опасных излучений подаёт сигнал с помощью звука или индикатора. Для обнаружения закладки следует производится с помощью тщательного осмотра технического помещения. Радиочастотометры позволяют находить закладные устройства, которые могут устанавливаться в линиях связи, линиях электропередач, а так же в конструкциях помещения.
2.4.8 Методы поиска устройств перехвата данных
Для поиска устройств или их компонентов, которые являются перехватчиками секретной информации применяют специальные приборы и комплексы. Для поиска радиозакладок специалист встает на середину объекта защиты и начинает измерения с помощью приборов, которые показывают излучения и частоты закладных устройств. Так же с помощью комплексов можно найти технические приборы, которые содержат в себе побочные сигналы. Для защиты от утечек из технического оборудования используют генераторы шумов, экранирование и уменьшение излучений на территории КЗ. Генераторы шума маскируют излучения от приборов, тем самым при перехвате информация доходит в измененном виде до злоумышленника и теряет свою ценность. Так же используют специальные фильтры, которые подавляют опасные сигналы. В телефонном канале происходит перехват информации при разговоре. Утечка информации происходит при использовании закладных устройств, которые устанавливают в корпусе или
на линии связи.
Для защиты помещения от утечек информации следует проводить специальные мероприятия и устанавливать специальные комплексы, которые помогают найти излучения и оборудования злоумышленников.
2.5 Способы перехвата информации
Самый известный способ съёма информации считается перехват побочных излучений монитора. Основным компонентом, который излучает высокие сигналы является электронно-лучевая трубка (ЭЛТ). Сам процесс расшифровки не является сложной задачей. Информация, перехваченная с монитора, даже не требует дополнительной обработки. Сам съём возникает из-за побочных электромагнитных излучений, которые перехватываются с помощью телевизионного приёмника на определённом расстоянии. Перехваченная картинка, не будет иметь изначальный оригинальный вид, но этого не требуется, так как перехваченное изображение всё равно будет пригодно для чтения. Для съёма информации применяются радиоприёмники с полосой пропусканияот 8 до 10 М Гц. Перехват изображения с помощью данного устройства производится на расстоянии. Проблему с чёткостью изображения можно решить с помощью специальных алгоритмов фильтрации сигналов. В специальной аппаратуре используется повторение изображения монитора, что позволяет получать более чёткую картинку. Так же наряду со специальными комплексами есть специальные программы, позволяющие производить съём информации за счёт ПЭМИН. Данные программы передают сохранённые файлы ПК на простой радиоприёмник, а для восстановления данных используют ПК. Так же очень часто съём данных происходит при вводе информации с клавиатуры и при обмене сигналами монитора и видеокарты. Для защиты от данных видов перехвата данных используют пассивные и активные методы защиты. Они позволяют уменьшить или исключить утечку данных.
Рис. 2.17 Утечка информации за счёт ПЭМИН
