Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Semenov_7.docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
74.69 Кб
Скачать

Заключение

Несмотря на то, что для большинства руководителей предпринимательских структур утечка конфиденциальной информации из используемой ВТ через ПЭМИН кажется маловероятной, такой канал перехвата информации все же существует, а это значит, что рано или поздно кто-то им все-таки воспользуется.

Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала.

Универсального, на все случаи жизни, способа защиты информации от перехвата через ПЭМИН, конечно же, не существует. В каждом конкретном случае специалистами должно приниматься решение о применении того или иного способа защиты, а возможно и их комбинации. И все же для большинства малых и средних фирм оптимальным способом ЗИ с точки зрения цены, эффективности защиты и простоты реализации представляется активная радиотехническая маскировка.

Список литературы

  1. Аверченков В.И. Методы и средства инженерно-технической защиты информации: учеб. Пособие для вузов / Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р.

  2. Аверченков В.И. Организационная защита информации: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.

  3. Болдырев А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев - М.: НЕЛК, 2001.

  4. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

  5. ГОСТ Р ИСО/МЭК 13335-2006 Информационные технологии. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.

  6. ГОСТ Р ИСО/МЭК 17799-2005 Практические правила управления информационной безопасностью.

  7. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов. - СПб.: Полигон, 2000.

  8. Иванов А. Е. Комплексы защиты от ПЭМИН. М.: Литера, 2005

  9. Петров Н.В. Технические средства охраны. Анализ опыта эксплуатации, оценка показателей надежности/ Н. В. Петров. - М.: Ось-89, 2003.

  10. Яковлев П. А. Защита информации. М.: МР3 Пресс, 2005

  11. ГОСТ 12.1.006-84. Электромагнитные поля радиочастот. Допустимые уровни и требования к проведению контроля. М., 1986. Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005.

  12. Умаров А. Н. Теория ПЭМИН. М.: Смарт, 2005

  13. Кондратьев А.В., Нагорный С.И., Донцов В.В., Лобашев А.К. «Особенности выбора измерительного прибора для автоматизированных программно-аппаратных комплексов, предназначенных для исследования ПЭМИН» Специальная техника, №2, 2007г.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]