Главное меню
Вход
Пользователь:

Пароль:



Зарегистрируйтесь!
Забыли пароль?
Поиск
Строка поиска:



Детальный поиск
Партнеры
Все партнеры...





Социальные сети
Новости и статьи ALOM.ru
   

  Новости проекта ALOM.ru (22)

Ноутбуки и КПК (122)

Ссылки, драйверы, support (6)

Новости Hi-Tech (208)

Списание и утилизация (6)

Безопасность (65)

Фото и Видеокамеры (8)

Мобильные устройства (178)

Настольные компьютеры (43)

Принтеры (65)

Сканеры и камеры (5)

   


  
Написал: Администратор ALOM.ru, 13/03/15 (803 просмотров)
  

Методы и способы защиты от утечки по техническим каналам



  
  

Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими, и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды волновых колебаний, причем информация содержится в их изменяющихся параметрах.

В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть воздушные, жидкостные (водные) и твердые среды.

К защищаемой информации относится информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера. Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных, поисковых и технических мероприятий.

Организационные способы защиты:

  • контроль зоны вокруг объекта;
  • введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации;
  • отключение на период проведения закрытых совещаний вспомогательных технических средств и систем от соединительных линий;
  • применение только сертифицированных ТСПИ и ВТСС;
  • привлечение к строительству и реконструкции защищаемых помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации лицензированных организаций;
  • режимное ограничение доступа на объекты.

Поисковые мероприятия:

  • контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
  • выявление с помощью индикаторов электромагнитного поля ти 2-2, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;
  • специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.

Техническая защита предусматривает применение систем ограничения и контроля доступа на объекты, экранирование и заземление ТСПИ и соединительных линий средств, звукоизоляционная защита помещения, установка специальных фильтров на выходах линий связи, ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ.

Активное воздействие на каналы утечки осуществляют путем реализации пространственных, акустических и вибрационных помех, подавление диктофонов, зашумление посторонних проводников, электросетей и так далее.

Первым шагом на пути обеспечения информационной безопасности объекта является изучение и моделирование ТКУИ. Под общепринятым термином «ТКУИ» понимают совокупность источника сигнала (передатчика), линии связи (физической среды), по которой распространяется информационный сигнал, и технических средств перехвата информации (приемника).



  
Похожие новости
Избавьтесь от хлама на даче и сдайте его в металлолом - 25/01/2015
Как организовать работу службы такси для получения максимальной прибыли? - 27/01/2015
Где можно купить качественный iPhone 6 в кредит? - 28/01/2015

  ALOM.ru Компьютерная техника, ноутбуки б/у. Продаём. Покупаем.     E-mail: info@alom.ru
Вся информация на сайте носит справочный характер и не является публичной офертой, определяемой положениями Статьи 437 Гражданского кодекса Российской Федерации.
Яндекс.Метрика