Главное меню
Вход
Пользователь:

Пароль:



Зарегистрируйтесь!
Забыли пароль?
Поиск
Строка поиска:



Детальный поиск
Партнеры
Все партнеры...





На заметку
    Социальные сети
    Новости и статьи ALOM.ru
       

      Новости проекта ALOM.ru (22)

    Ноутбуки и КПК (122)

    Ссылки, драйверы, support (6)

    Новости Hi-Tech (208)

    Списание и утилизация (6)

    Безопасность (65)

    Фото и Видеокамеры (8)

    Мобильные устройства (178)

    Настольные компьютеры (43)

    Принтеры (65)

    Сканеры и камеры (5)

       


      
    Написал: Администратор ALOM.ru, 13/03/15 (585 просмотров)
      

    Методы и способы защиты от утечки по техническим каналам



      
      

    Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими, и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды волновых колебаний, причем информация содержится в их изменяющихся параметрах.

    В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть воздушные, жидкостные (водные) и твердые среды.

    К защищаемой информации относится информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера. Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных, поисковых и технических мероприятий.

    Организационные способы защиты:

    • контроль зоны вокруг объекта;
    • введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации;
    • отключение на период проведения закрытых совещаний вспомогательных технических средств и систем от соединительных линий;
    • применение только сертифицированных ТСПИ и ВТСС;
    • привлечение к строительству и реконструкции защищаемых помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации лицензированных организаций;
    • режимное ограничение доступа на объекты.

    Поисковые мероприятия:

    • контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
    • выявление с помощью индикаторов электромагнитного поля ти 2-2, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;
    • специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.

    Техническая защита предусматривает применение систем ограничения и контроля доступа на объекты, экранирование и заземление ТСПИ и соединительных линий средств, звукоизоляционная защита помещения, установка специальных фильтров на выходах линий связи, ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ.

    Активное воздействие на каналы утечки осуществляют путем реализации пространственных, акустических и вибрационных помех, подавление диктофонов, зашумление посторонних проводников, электросетей и так далее.

    Первым шагом на пути обеспечения информационной безопасности объекта является изучение и моделирование ТКУИ. Под общепринятым термином «ТКУИ» понимают совокупность источника сигнала (передатчика), линии связи (физической среды), по которой распространяется информационный сигнал, и технических средств перехвата информации (приемника).



      
    Похожие новости
    Избавьтесь от хлама на даче и сдайте его в металлолом - 25/01/2015
    Как организовать работу службы такси для получения максимальной прибыли? - 27/01/2015
    Где можно купить качественный iPhone 6 в кредит? - 28/01/2015

      ALOM.ru Компьютерная техника, ноутбуки б/у. Продаём. Покупаем.     E-mail: info@alom.ru
    Вся информация на сайте носит справочный характер и не является публичной офертой, определяемой положениями Статьи 437 Гражданского кодекса Российской Федерации.
    Яндекс.Метрика