Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • OS
  • Oprema i metode aktivne zaštite prostorija od curenja govornih informacija. Zaštita informacija od curenja kroz tehničke kanale

Oprema i metode aktivne zaštite prostorija od curenja govornih informacija. Zaštita informacija od curenja kroz tehničke kanale

Jedan od mogućih kanala curenja informacija je zračenje kompjuterskih elemenata. Primanjem i dekodiranjem ovih emisija možete dobiti informacije o svim informacijama koje se obrađuju u računaru. Ovaj kanal curenja informacija naziva se PEMIN (Spurious Electromagnetic Radiation and Pointing). U Evropi i Kanadi se koristi izraz "kompromitujuća emanacija" - kompromitujuća radijacija. U Americi se koristi izraz "TEMPEST".

Pitanje 1. Dobijanje informacija pomoću PEMIN-a.

Termin PEMIN pojavio se kasnih 60-ih - ranih 70-ih kada su se razvijale metode za sprečavanje curenja informacija kroz razna demaskiranja i lažna emitovanja elektronske opreme.

Istorija nastanka PEMIN-a seže u 1918. godinu, kada su Oružane snage SAD regrutovale Herberta Yardlija i njegov tim da istražuju metode otkrivanja, presretanja i analize signala vojnih telefona i radio stanica. Istraživanja su pokazala da oprema ima različite emisije koje se otkrivaju koje se mogu koristiti za presretanje povjerljivih informacija. Od tog vremena, sredstva radio i elektronske obavještajne službe postali su nezaobilazan rekvizit špijuna različitih nivoa. Razvojem tehnologije razvila su se i sredstva PEMIN-napada (izviđanja) i sredstva PEMIN-zaštite.

Nedavni napredak u tehnologiji radio prijemnika omogućio je stvaranje vrlo sićušnih osjetljivih prijemnika. Uspješno se uvodi višekanalni prijem signala (kako iz različitih pravaca tako i na različitim frekvencijama), nakon čega slijedi njihova korelaciona obrada. To je omogućilo značajno povećanje opsega presretanja informacija.

PEMIN-tehnologija se posebno brzo razvijala kasnih 80-ih i ranih 90-ih godina. To je zbog svijesti šire javnosti o opasnosti od prijetnji PEMIN-a, ali i zbog široko rasprostranjenog razvoja kriptografije. Upotreba jakih algoritama za šifriranje u prijenosu informacija često ne ostavlja šansu za dešifriranje presretnute poruke. Pod ovim uslovima, PEMIN napad može biti jedini način da se dobiju barem neke informacije pre nego što se šifruju.

Dugo je sve što se povezivalo sa konceptom PEMIN bilo obavijeno velom tajne. Prva poruka koja se pojavila u otvorenoj štampi pripada holandskom inženjeru Wimu van Ecku, koji je 1985. objavio članak "Elektromagnetno zračenje modula video displeja: rizik od presretanja?" Članak je posvećen potencijalnim metodama presretanja kompozitnog signala sa video monitora. U martu 1985. godine, na izložbi Securecom-85 u Cannesu, van Eck je demonstrirao opremu za presretanje zračenja monitora. Eksperiment je pokazao da je presretanje moguće sa malo modificiranim konvencionalnim televizijskim prijemnikom.

Prilikom analize emisija šifarskih mašina uočeno je da uz glavni signal postoji još jedan vrlo slab signal. Mašina za šifriranje, kao i svaka druga električna mašina, ima bočno elektromagnetno zračenje, koje je modulirano informacijskim signalom čak i prije nego što je kodirano. Dakle, presretanjem i analizom lažnih emisija mašine za šifrovanje, bez posedovanja ključa za dešifrovanje šifrovanih poruka, moguće je dobiti potrebne informacije.

Eksperimentalne studije sprovedene 1998. godine potvrdile su ovu mogućnost dobijanja povjerljivih informacija.

Tako je nastala tehnologija skrivenog prenosa podataka kroz kanal lažnog elektromagnetnog zračenja uz pomoć softvera. Ova tehnologija, koju su predložili naučnici sa Kembridža, u suštini je vrsta kompjuterske steganografije, tj. metoda tajnog prijenosa korisne poruke u bezopasnim video, audio, grafičkim i tekstualnim datotekama.

Metode kompjuterske steganografije danas su dobro razvijene i široko se koriste u praksi. Prema američkim obavještajnim službama, metode kompjuterske steganografije intenzivno koristi međunarodni terorizam za tajni prijenos podataka putem interneta, posebno tokom priprema terorističkog napada 11. septembra.

Glavna opasnost tehnologije za prijenos povjerljivih informacija putem PEMIN-a je tajnost virusnog programa. Takav program, za razliku od većine virusa, ne kvari podatke, ne remeti rad računara, ne vrši neovlašćeno slanje poštom preko mreže, što znači da ga korisnik i administrator mreže dugo vremena ne otkrivaju. Stoga, ako se virusi koji koriste internet za prijenos podataka manifestiraju gotovo trenutno i brzo pronađu protuotrov u obliku antivirusnih programa, onda virusi koji koriste PEMIN za prijenos podataka mogu raditi godinama bez otkrivanja sebe, kontrolirajući zračenje gotovo bilo kojeg elementa. kompjutera...

Blisko pitanju prikrivenog prenosa informacija zračenjem monitora, pitanje vizuelnog posmatranja ekrana monitora je susedno. Ako se pitanje sigurnosti povjerljivih informacija tretira s pažnjom, onda će monitor biti instaliran na način da se ne može vidjeti kroz prozor. Monitor će također biti nedostupan za gledanje povremenim posjetiocima. Međutim, svjetlosni tok sa ekrana monitora se odbija od zidova i ovaj reflektirani svjetlosni tok se može presresti. Moderna tehnologija vam omogućava da vratite sliku na monitor, snimljenu nakon višestrukih refleksija sa zidova i svih objekata.

Međutim, moguće je izvući informacije u optičkom opsegu ne samo iz svjetlosnog zračenja monitora. Gotovo svaki elektronski uređaj ima LED indikatore za režime rada. LED diode imaju nisku inerciju i omogućavaju modulaciju svjetlosnog toka sa signalima frekvencije do stotine megaherca. Indukcije iz svih elemenata jedinice u koju je LED dioda ugrađena dovode do toga da se svjetlosni tok stalno uključene LED diode modulira visokofrekventnim oscilacijama koje su nevidljive oku, a koje se mogu detektirati pomoću posebne opreme.

Zračenje monitora je vrlo opasan kanal curenja informacija, ali daleko od jedinog. Većina elemenata kompjutera emituje, au većini slučajeva zračenje ovih elemenata može sadržavati vrijedne informacije. Dakle, posebno je najvažnija informacija, po pravilu, lozinka administratora lokalne mreže. Kada se unese lozinka, potonja se ne prikazuje na ekranu monitora, stoga se ne može izviđati analizom zračenja monitora ili vizuelnim posmatranjem. Međutim, signali koje emituje tastatura mogu biti direktni. U tom slučaju, sve informacije unesene sa tastature postaju dostupne, uključujući lozinku administratora mreže.

Svako zračenje, čak i ako ne sadrži informaciju obrađenu u kompjuteru, može biti informativno u smislu inteligencije. Ako je krutost kućišta računara nedovoljna, svako zračenje se može modulirati govornom informacijom. Ispada da ako ne preduzmete posebne mjere, onda instaliranjem računara na radno mjesto, vlastitim rukama instalirate uređaj za slušanje.

Čak i ako zračenje bilo kojeg elementa zaista ne nosi nikakvu informaciju, ovo zračenje je individualno za svaki računar. Po individualnim karakteristikama možete pratiti kretanje računara, odrediti privremeni način rada datog računara.

Radni računar emituje na svim frekvencijama. Međutim, mnogi sumnjaju u činjenicu da presretanjem zračenja možete dobiti bilo kakvu korisnu informaciju. Sadržaj dokumenata sa kojima rade vaši zaposleni postaje lako dostupan ako je zainteresovanoj osobi dostupna slika ekrana monitora. Od velikog interesa su i dokumenti koji se štampaju na štampaču.

Većina informacija je, naravno, sada sadržana u bazama podataka i drugim datotekama pohranjenim na tvrdim diskovima servera. Za pristup im je potreban fizički pristup lokalnoj mreži. Ali ovo nije dovoljno. Najvrednije o čemu špijun sanja u ovom slučaju je poznavanje lozinki vaših korisnika, a posebno lozinke administratora lokalne mreže.

Sve navedeno postaje dostupno analizom radio emisije.

Najpoznatije je presretanje zračenja sa monitora. Prvo, za normalan rad katodne cijevi potrebni su visoki nivoi signala, zbog čega je monitor "najglasniji" element koji emituje. Drugo, za dešifrovanje presretnutih signala monitora nije potrebna složena obrada. Presretnuti signal je pogodan za prikaz informacija na monitoru bez ikakve dodatne obrade. Osim toga, slika na ekranu monitora, a samim tim i signali koje emituje se ponavljaju mnogo puta. U profesionalnoj opremi ovo se koristi za akumuliranje signala i odgovarajuće povećanje dometa izviđanja.

Profesionalna oprema za presretanje zračenja monitora i prikazivanje informacija košta desetine hiljada dolara. Međutim, ako
Izviđačka oprema se može instalirati na maloj udaljenosti (u susjednom stanu), zatim se za presretanje može koristiti domaća oprema, čiji je najskuplji element kompjuterski monitor ili čak malo modificirani kućni TV.

Što se tiče presretanja informacija zbog zračenja štampača, tastatura, takvo presretanje je u nekim slučajevima moguće čak i uz manje troškove. Informacije u ovim uređajima se prenose sekvencijalnim kodom, svi parametri ovog koda su standardizovani i dobro poznati.

Računar može emitovati u zrak, a ne samo informacije koje obrađuje. Ako se pri sastavljanju računara ne preduzmu posebne mjere, on može poslužiti i kao izvor curenja govornih informacija. Ovo je takozvani "efekat mikrofona". Čak ga i kućište računara može imati. Pod utjecajem akustičnih vibracija tijelo donekle mijenja svoj volumen, mijenjaju se dimenzije proreza i drugih elemenata kroz koje se zračenje provodi. U skladu s tim, zračenje je modulirano i sve što kažete u blizini računara može se slušati pomoću prijemnika. Ako su zvučnici povezani na računar, onda špijun generalno može mnogo uštedjeti na instalaciji grešaka u vašim prostorijama.

Dakle, koliko god to želimo izbjeći, moramo se braniti.

Pitanje 2. Načini zaštite

Postoje dvije glavne metode zaštite: aktivna i pasivna.

Aktivna metoda uključuje korištenje posebnih širokopojasnih ometača. Dobra stvar ove metode je da eliminiše ne samo opasnost od curenja informacija kroz kanale lažnog zračenja računara, već i mnoge druge pretnje. U pravilu, također postaje nemoguće koristiti ugrađene uređaje za prisluškivanje. Izviđanje korišćenjem zračenja svih drugih uređaja koji se nalaze u zaštićenom prostoru postaje nemoguće. Ali ova metoda ima i nedostatke. Prvo, dovoljno snažan izvor zračenja nikada se nije smatrao korisnim za zdravlje. Drugo, prisustvo maskirajućeg zračenja ukazuje na to da u ovoj prostoriji postoje ozbiljne tajne. To će samo po sebi privući povećano zanimanje vaših zlonamjernika za ovu sobu. Treće, pod određenim uslovima, metoda ne pruža zagarantovanu zaštitu računarskih informacija.

Pasivnoj metodi nedostaju oba ova nedostatka. Sastoji se od zaštite izvora zračenja (revizija računara), postavljanja izvora zračenja (računara) u oklopljeni ormarić ili u zaštiti cijele prostorije. Općenito, naravno, obje metode su pogodne za zaštitu informacija. Ali pod jednim uslovom: ako imate potvrdu da preduzete mere zaista pružaju potrebnu efikasnost zaštite.

Prilikom primjene aktivne metode, imajte na umu da se nivo radijacije koju generiše izvor buke ne može ni na koji način izračunati. U jednoj tački u prostoru, nivo zračenja izvora smetnji premašuje nivo zračenja računara, au drugoj tački u prostoru ili na drugoj frekvenciji, to možda neće biti osigurano. Stoga je nakon postavljanja izvora buke potrebno izvršiti složena mjerenja duž cijelog perimetra štićenog područja i za sve frekvencije. Postupak verifikacije se mora ponoviti svaki put kada jednostavno promijenite lokaciju računala, a kamoli instalirate nove. To može biti toliko skupo da bi možda bilo vrijedno razmotriti i druge metode.

Ako takva mjerenja nisu izvršena, onda se to zove primjena zaštitnih mjera "za svaki slučaj". Obično je ova odluka još gora od odluke da se ništa ne poduzme. Na kraju krajeva, sredstva će se potrošiti, svi će misliti da su informacije zaštićene, a prava zaštita možda uopće neće biti pružena.

Kako god da krenete, preduslov za zaštitu je pribavljanje dokumentovanog dokaza o efikasnosti preduzetih mera.

Ako se radi o posebnoj opremi prostorije (zaštita, ugradnja generatora buke), onda je vrlo veliko područje podložno detaljnom pregledu, što, naravno, nije jeftino. Trenutno tržište zaštitne opreme nudi kompletne proizvode - zaštićene prostorije i kutije. Oni svakako odlično rade svoj posao, ali i jako dobro koštaju.

Dakle, u našim uslovima ostaje stvarna samo zaštita samog izvora zračenja – kompjutera. I morate sve pregledati. U početku se neki ljudi čak i nasmiješe na ono što pregledamo, na primjer, miša sa repom. Niko ne vjeruje da se korisne informacije mogu izvući iz kretanja miša. ni ja ne vjerujem. Miš je zaštićen iz razloga što iako sam po sebi možda nije izvor informacija, on je svojim repom povezan sa sistemskom jedinicom. Ovaj rep je odlična antena koja emituje sve što se generiše u sistemskoj jedinici. Ako je monitor dobro ekranizovan, sistemska jedinica će emitovati harmonike video signala monitora, uključujući i preko repa miša, jer video signale generiše video kartica u sistemskoj jedinici.

Prije deset godina, zaštićeni kompjuter je izgledao tako ružno da ga nijedan moderni rukovodilac ne bi kupio, čak i ako uopće ne emituje ništa.

Moderne tehnologije baziraju se na primjeni (na primjer, prskanju) raznih specijalnih materijala na unutrašnjoj površini postojećeg kućišta, tako da se izgled računara praktično ne mijenja.

Zaštita računara, čak i uz upotrebu savremenih tehnologija, složen je proces. U zračenju jednog elementa prevladava električna komponenta, au zračenju drugog magnetna komponenta, stoga je potrebno koristiti različite materijale. Jedan monitor ima ravan ekran, drugi ima cilindrični ekran, a treći ima dva radijusa zakrivljenosti. Stoga se stvarna dorada računara odvija u nekoliko faza. Prvo se vrši poseban pregled sklopljenog računara. Određuju se frekvencije i nivoi zračenja. Zatim slijede faze analize dizajna računara, izrade tehničkih zahtjeva, izbora metoda zaštite, izrade tehnoloških rješenja i izrade projektne dokumentacije za određeni proizvod (ili seriju sličnih proizvoda). Nakon toga proizvod ide u samu proizvodnju, gdje se obavljaju radovi na zaštiti svih elemenata računara. Nakon toga obavezni su posebni testovi kako bi se potvrdila efektivnost donesenih odluka. Ako su posebni testovi uspješni, kupcu se izdaje dokument koji daje sigurnost da je računar zaštićen od curenja informacija kroz lažne radio emisione kanale.

Komponente za montažu računara se isporučuju iz inostranstva. Sa periodičnošću od 3-6 mjeseci dolazi do promjene njihovih dizajnerskih rješenja, tehničkih karakteristika, oblika, dimenzija i konfiguracija. Shodno tome, tehnologija fokusirana na zaštitu svakog novog modela računara zahteva najveću fleksibilnost proizvodnje. Istovremeno, moguće je izraditi set univerzalnih karoserijskih proizvoda od metala i u njih postaviti PC komponente, kao i periferne uređaje strane proizvodnje. Nedostatak ovog pristupa je što je prihvatljiv samo za poligon ili katastrofalne performanse. Druga opcija je izbor PC komponenti iz velikog broja sličnih proizvoda na osnovu minimalne emisivnosti. Ovu opciju treba smatrati neprofesionalnim pristupom problemu, jer je u suprotnosti sa regulatornom dokumentacijom.

Pitanje 3. PEMIN Aktivan metod zaštite računarskih informacija od curenja.

Mogućnost zaštite računarskih informacija metodom buke (radio maskiranje) podrazumeva korišćenje generatora buke u prostoriji u kojoj su instalirana sredstva za obradu poverljivih informacija.

Buku stvaraju sljedeći tipovi generatora.

Generator buke SEL SP-21 "Barikada"

Sistem prostornog elektromagnetnog šuma (sistem aktivne zaštite) SEL SP-21B1 „Barikada“ je dizajniran da spreči presretanje informativnog lažnog elektromagnetnog zračenja i smetnje prilikom obrade informacija ograničene distribucije u računarskim objektima. Uređaj generiše širokopojasni šum elektromagnetnog signala i obezbeđuje maskiranje lažnog elektromagnetnog zračenja iz kancelarijske opreme, zaštitu od prisluškivanja uređaja koji prenose informacije preko radio kanala (ne-kvarc-kristal, snage do 5 mW).

Posebne karakteristike: mala veličina i prisustvo dvije teleskopske antene omogućavaju vam da brzo instalirate sistem i bez postavljanja petljnih antena po obodu prostora; Mogućnost rada na baterije omogućava korištenje sistema na otvorenom (npr. u automobilu).

Generator buke SEL SP-21B2 "Spectrum"

Pruža zaštitu od curenja informacija zbog lažnih emisija i smetnji iz uredske opreme i pri korištenju minijaturnih radio predajnika snage do 20 mW.

Posebne karakteristike: korištenje dvije teleskopske antene za formiranje ujednačenog spektra šuma; mogućnost napajanja iz akumulatora automobila.

Generator buke "Ravnina-5I"

Širokopojasni generator iskri "Ravnina-5I" je dizajniran za maskiranje kolateralnog elektromagnetnog zračenja personalnih računara, radnih stanica računarskih mreža i kompleksa u računarskim objektima generisanjem i zračenjem polja elektromagnetnog šuma u svemir.
Karakteristike: princip iskre formiranja signala šuma; prisutnost 2 teleskopske antene koje vam omogućavaju da ispravite ujednačenost spektra; prisutnost šuma i modulacija (sa dubinom modulacije od 100%) načina rada.

Generator buke "Gnome-3"

Dizajniran za zaštitu od curenja informacija zbog lažnog elektromagnetnog zračenja i smetnji iz uredske opreme.

Posebne karakteristike: upotreba okvirnih antena smještenih u 3 međusobno okomite ravni za stvaranje prostorne distribucije signala šuma; mogućnost korišćenja za zaštitu kako personalnih tako i velikih računara.

Generator buke GSh-1000M

Posebnost: upotreba okvirne antene za stvaranje prostornog šuma.

Generator buke GSh-K-1000M

Dizajniran za zaštitu od curenja informacija zbog lažnog elektromagnetnog zračenja i smetnji od kancelarijske opreme u objektima 2 i 3 kategorije.

Posebne karakteristike: upotreba okvirne antene za stvaranje prostornog šuma; instalacija u slobodni slot osobnog računala; dostupno za PCI i ISA slotove.

Kombinovani generator buke "Zaslon"

Namijenjen je za korištenje kao sistem aktivne zaštite informacija od curenja zbog lažnog zračenja i smetnji od kancelarijske opreme.

Posebne karakteristike: upotreba 6 nezavisnih izvora za generisanje signala buke: u mreži napajanja, sabirnici za uzemljenje, 4-žičnoj telefonskoj liniji iu prostoru.

Pitanje 4. Pasivna metoda zaštite računarskih informacija od curenja od strane PEMIN-a.

Novi pristup rješavanju problema sigurnosti informacija baziran je na pasivnoj metodi (skrining i filtriranje), ali za razliku od dosadašnjih univerzalnih opcija za njegovu upotrebu, nudimo individualni pristup zatvaranju kanala curenja informacija. Individualni pristup zasniva se na analizi PC uređaja i komponenti u cilju utvrđivanja opštih projektnih i projektantskih rješenja, određivanja parametara neželjenih emisija i na osnovu analize ovih podataka preduzimaju se mjere zaštite. Općenito, PC se sastoji od:

  • sistemska jedinica;
  • monitor;
  • klavijature;
  • manipulator (miš);
  • štampač;
  • sistem zvučnika.

Analiza dizajna PC uređaja omogućila je utvrđivanje njihovih generalnih karakteristika sličnosti (OPP) i razlika u zavisnosti od funkcionalne namjene.

1. Sistemska jedinica. Veliki izbor vertikalnih i horizontalnih kućišta.

OPP: okvir, kućište, prednja ploča, kontrole i indikatori, napajanje i ulazno-izlazne komunikacije.

2. Monitor. Različiti geometrijski oblici plastičnih kućišta, tri vrste ekrana (CRT): ravni, cilindrični i sa dva radijusa zakrivljenosti u različitim ravnima.

3. Tastatura. Male razlike u geometriji plastičnih kućišta (neke vrste imaju metalnu paletu).

OPP: plastični dijelovi tijela, komunikacijski ulaz i signalni uređaji.

4. Manipulator (miš). Male razlike u geometriji plastičnih dijelova karoserije.

OPP: plastični dijelovi tijela, komunikacijski ulaz.

5. Štampač (laserski, inkjet). Plastična kućišta različite geometrije, komande i razni utični priključci.

OPP: plastični dijelovi tijela, komunikacijski ulaz, kontrole i alarmi.

6. Akustički sistemi. Veliki izbor geometrijskih oblika plastičnih i drvenih kućišta.

OPP: ulaz-izlaz komunikacija, kontrola i alarma, a za određene grupe - plastični dijelovi karoserije.

Dakle, generalizovani znaci sličnosti čine tri glavne grupe svojstvene osnovnom sastavu računara, sa kojima morate da radite kada rešavate probleme bezbednosti informacija, kao što su:

  • dijelovi tijela od plastike;
  • ulaz-izlaz komunikacija;
  • kontrole i alarmi.

Istovremeno se uzimaju u obzir i problematična pitanja širom sistema, kao što su:

  • ožičenje i organizacija autobusa za napajanje i uzemljenje;
  • usklađivanje otpora izvora i opterećenja;
  • blokiranje međusobnog EMI PC uređaja;
  • eliminacija uticaja elektrostatičkog polja;
  • ergonomija radnog mesta itd.

Sljedeća faza je izrada tipskih dizajnerskih i tehnoloških rješenja, čija je implementacija usmjerena na sprječavanje curenja informacija proširenjem funkcija konstrukcija PC uređaja. Skup tipičnih dizajnerskih i tehnoloških rješenja varira u zavisnosti od sastava PC uređaja, ali za osnovni model PC-a, uzimajući u obzir generalizirane znakove sličnosti, sadrži rješenja za:

  • metalizacija unutarnjih površina plastičnih dijelova;
  • Zaštitne žičane komunikacije;
  • usklađivanje otpora izvora i opterećenja;
  • ekranizirane naočale za monitor i izrada zareza raznih oblika od stakla;
  • filtriranje mrežnog napajanja i njegova prenaponska zaštita;
  • neutralizacija utjecaja elektrostatičkog polja;
  • lokacija žičanih veza u cijelom sistemu;
  • tačkasta lokalizacija EMR;
  • isključenje EMP od strane kontrolnih i signalizacijskih tijela;
  • Radiobrtvene brtve od raznih materijala;
  • otklanjanje međusobnog uticaja EMI računarskih uređaja.

Na osnovu navedenog razvijaju se tehnički zahtjevi za zaštitu informacija u specifičnom sastavu PC-a. Praksa izvedenih razvojnih radova na izradi računara za informatičku sigurnost pokazala je da implementacija ovakvih dizajnerskih i tehnoloških rješenja zadovoljava tehničke zahtjeve i regulatornu dokumentaciju za sprječavanje curenja informacija.

Zaštita informacija od curenja kroz tehničke kanale postiže se projektantskim i arhitektonskim rješenjima, organizaciono-tehničkim mjerama, kao i identifikacijom prijenosnih elektronskih uređaja za presretanje informacija (na tome ćemo se fokusirati kasnije).

Organizacioni događaj je događaj zaštite informacija koji ne zahtijeva korištenje posebno razvijenih tehničkih sredstava.

Glavne organizacione i sigurnosne mjere uključuju:

  • - uključivanje u rad na zaštiti informacija organizacija koje imaju licencu za obavljanje djelatnosti u oblasti zaštite informacija izdatu od nadležnih organa;
  • - kategorizaciju i atestiranje objekata TSPI i prostorija namijenjenih za održavanje zatvorenih događaja (u daljem tekstu: dodijeljene prostorije) radi ispunjavanja uslova za osiguranje zaštite informacija pri radu sa informacijama odgovarajućeg stepena tajnosti;
  • - korištenje certificiranih TSPI i VTSS na objektu;
  • - uspostavljanje kontrolisanog prostora oko objekta;
  • - uključivanje organizacija licenciranih za rad u oblasti informacione sigurnosti za relevantne stavke u građevinskim radovima, rekonstrukciji objekata TPTS, ugradnji opreme;
  • - organizovanje kontrole i ograničenja pristupa objektima robe široke potrošnje i dodijeljenim prostorijama;
  • - uvođenje teritorijalnih, frekventnih, energetskih, prostornih i vremenskih ograničenja u načinima korišćenja tehničkih sredstava koja su predmet zaštite;
  • - isključenje za vrijeme zatvorenih događaja tehničkih sredstava sa elementima koji djeluju kao elektroakustički pretvarači sa komunikacionih vodova i dr.

Tehnički događaj je događaj zaštite informacija koji uključuje upotrebu posebnih tehničkih sredstava, kao i implementaciju tehničkih rješenja.

Tehničke mjere imaju za cilj zatvaranje kanala curenja informacija slabljenjem nivoa informacijskih signala ili smanjenjem omjera signal-šum na mjestima gdje su prijenosna izviđačka sredstva ili njihovi senzori moguća na vrijednosti koje osiguravaju nemogućnost izolacije informacije. signaliziraju putem izviđanja, a izvode se aktivnim i pasivnim sredstvima.

Tehničke mjere koje koriste pasivna sredstva uključuju

Kontrola i ograničenje pristupa objektima trgovine na malo i dodijeljenim prostorijama:

Ugradnja tehničkih sredstava i sistema ograničenja i kontrole pristupa na objektima TSPI iu namenskim prostorijama.

Lokalizacija zračenja:

  • - oklop TSPI i njihovih spojnih vodova;
  • - uzemljenje TSPI i ekrani njihovih priključnih vodova;
  • - zvučna izolacija dodijeljenih prostorija.

Odvajanje informacijskih signala:

  • - postavljanje specijalne zaštitne opreme u pomoćna tehnička sredstva i sisteme koji imaju "mikrofonski efekat" i imaju izlaz van kontrolisanog područja;
  • - ugradnja specijalnih dielektričnih umetaka u pletenice energetskih kablova, cevi za sisteme grejanja, vodovoda, kanalizacije, koji izlaze izvan kontrolisanog područja;
  • - ugradnja samostalnih ili stabiliziranih izvora napajanja TSPI;
  • - ugradnja uređaja za garantovano napajanje TSPI;
  • - ugradnja filtera za suzbijanje buke tipa FP u strujnim krugovima TSPI, kao i u vodove rasvjetne i utičnice mreže namjenskih prostorija.

Aktivnosti koje koriste aktivna sredstva uključuju:

prostorni šum:

  • - prostorni elektromagnetni šum uz upotrebu generatora buke ili stvaranje smetnji nišana (prilikom detekcije i određivanja frekvencije zračenja ugrađenog uređaja ili bočnog elektromagnetnog zračenja TSPI) pomoću sredstava za stvaranje smetnji nišana;
  • - stvaranje akustične i vibracione buke pomoću generatora akustične buke;
  • - suzbijanje diktafona u režimu snimanja pomoću ometača diktafona.

Linearni šum:

  • - linearni šum vodova za napajanje;
  • - Linearni šum stranih provodnika i spojnih vodova VTSS koji izlaze izvan kontrolisanog područja.

Uništavanje ugrađenih uređaja:

Uništavanje ugrađenih uređaja spojenih na liniju, koristeći posebne generatore impulsa (gorionici "bube").

Identifikacija prijenosnih elektroničkih uređaja za presretanje informacija (ugrađeni uređaji) vrši se provođenjem posebnih pregleda, kao i posebnim provjerama objekata TSPI i dodijeljenih prostorija.

Posebni pregledi objekata TSPI-a i dodijeljenih prostorija vrše se njihovim vizuelnim pregledom bez upotrebe tehničkih sredstava.

Posebna provjera se provodi pomoću tehničkih sredstava:

Identifikacija ugrađenih uređaja pomoću pasivnih sredstava:

  • - ugradnja u namenske prostorije sredstava i sistema za detekciju laserskog zračenja (osvetljenja) prozorskih stakala;
  • - postavljanje stacionarnih detektora diktafona u namjenskim prostorijama;
  • - traženje ugrađenih uređaja pomoću indikatora polja, presretača, frekventnih mjerača, skener prijemnika i softverskih i hardverskih upravljačkih sistema;
  • - organizacija radio-nadzora (trajno ili za vrijeme trajanja povjerljivih događaja) i slučajnog elektromagnetnog zračenja TSPI.

Identifikacija ugrađenih uređaja koji koriste aktivna sredstva:

  • - posebna provjera dodijeljenih prostorija korištenjem nelinearnih lokatora;
  • - posebna provjera dodijeljenih prostorija, TSPI i pomoćnih tehničkih sredstava pomoću rendgenskih sistema.

Zaštita informacija obrađenih tehničkim sredstvima vrši se pasivnim i aktivnim metodama i sredstvima.

Metode pasivne zaštite informacija imaju za cilj:

  • - slabljenje lažnog elektromagnetnog zračenja (informacionih signala) TSPI na granici kontrolisanog područja do vrednosti koje obezbeđuju nemogućnost njihove izolacije putem izviđanja na pozadini prirodne buke;
  • - slabljenje hvatanja lažnog elektromagnetnog zračenja (informacijskih signala) TSPI u vanjskim provodnicima i spojnim vodovima VTSS, koji izlaze izvan kontroliranog područja, do vrijednosti koje osiguravaju nemogućnost njihovog izolovanja putem izviđanja u pozadini prirodnih buka;
  • - isključenje (slabljenje) infiltracije informacijskih signala TSPI u strujnom krugu, koji izlaze izvan kontroliranog područja, do vrijednosti koje osiguravaju nemogućnost njihove izolacije putem izviđanja na pozadini prirodne buke.

Aktivne metode zaštite informacija imaju za cilj:

  • - stvaranje maskirajućih prostornih elektromagnetnih smetnji kako bi se odnos signal-šum na granici kontrolisanog područja sveo na vrednosti koje onemogućavaju izviđačkom alatu da izdvoji informacioni signal TSPI;
  • - stvaranje maskirnih elektromagnetnih smetnji u stranim provodnicima i spojnim vodovima VTSS-a kako bi se smanjio omjer signal-šum na granici kontroliranog područja na vrijednosti koje osiguravaju nemogućnost identifikacije informacijskog signala TSPI-a putem izviđanja.

Slabljenje bočnog elektromagnetnog zračenja RTSI i njihovo pohvatanje u stranim provodnicima vrši se oklopom i uzemljenjem RTSPI i njihovih spojnih vodova.

Eliminacija (slabljenje) curenja informacijskih signala TSPI u strujnom kolu postiže se filtriranjem informacijskih signala. Za stvaranje maskirajućih elektromagnetnih smetnji koriste se prostorni i linearni sistemi šuma.

Zaštita tehničkih sredstava. Funkcioniranje bilo kojeg tehničkog sredstva informiranja povezano je s protokom električnih struja različitih frekvencija kroz njegove elemente koji nose struju i stvaranjem razlike potencijala između različitih točaka njegovog električnog kola, koje stvaraju magnetska i električna polja koja se nazivaju bočno elektromagnetno zračenje. .

Čvorovi i elementi elektronske opreme, u kojima postoje visoki naponi i male struje, stvaraju elektromagnetna polja u bližoj zoni sa prevlašću električne komponente. Preovlađujući uticaj električnih polja na elemente elektronske opreme primećuje se i u onim slučajevima kada su ovi elementi neosetljivi na magnetnu komponentu elektromagnetnog polja.

Jedinice i elementi elektronske opreme, u kojima teku velike struje i nastaju mali padovi napona, stvaraju elektromagnetna polja u bliskom polju sa prevlašću magnetne komponente. Preovlađujući uticaj magnetnih polja na opremu primećuje se i ako je predmetni uređaj neosetljiv na električnu komponentu ili je mnogo manje magnetan zbog svojstava emitera.

Naizmjenična električna i magnetna polja također se stvaraju u prostoru koji okružuje priključne vodove (žice, kablovi) TSPI.

Lažno elektromagnetno zračenje TSPI uzrok je nastanka elektromagnetskih i parametarskih kanala curenja informacija, a može biti i uzrok indukcije informacijskih signala u vanjskim strujnim vodovima i strukturama. Stoga se velika pažnja poklanja smanjenju nivoa lažnog elektromagnetnog zračenja.

Efikasan metod za smanjenje nivoa TEMI-a je zaštita njihovih izvora. Razlikuju se sljedeće metode zaštite:

  • - elektrostatički;
  • - magnetostatski;
  • - elektromagnetna.

Elektrostatička i magnetostatska zaštita se zasnivaju na zatvaranju ekranom (koji u prvom slučaju ima visoku električnu provodljivost, a u drugom magnetnu provodljivost), respektivno, električnog i magnetnog polja.

Elektrostatička zaštita se u suštini svodi na zatvaranje elektrostatičkog polja na površinu metalnog štita i provođenje električnih naboja do zemlje (do kućišta uređaja). Uzemljenje elektrostatičkog štita je neophodan element pri implementaciji elektrostatičke zaštite. Upotreba metalnih ekrana omogućava vam da potpuno eliminišete utjecaj elektrostatičkog polja. Kada se koriste dielektrični ekrani koji su usko uz zaštićeni element, moguće je oslabiti polje izvora hvatanja za faktor E, gdje je E relativna dielektrična konstanta materijala ekrana.

Glavni zadatak zaštite električnih polja je smanjenje sposobnosti spajanja između zaštićenih strukturnih elemenata. Shodno tome, efikasnost zaštite je uglavnom određena omjerom kapaciteta spajanja između izvora i prijemnog receptora prije i nakon ugradnje uzemljenog štita. Stoga, svaka radnja koja dovodi do smanjenja komunikacijskog kapaciteta povećava efikasnost zaštite.

Efekat zaštite metalnog lima u suštini zavisi od kvaliteta veze između ekrana i tela uređaja i delova ekrana međusobno. Posebno je važno da između delova ekrana i kućišta nema žica za povezivanje. Na metar i kraćim talasnim dužinama, spojni provodnici dužine nekoliko centimetara mogu drastično smanjiti performanse zaštite. Na još manjim decimetarskim i centimetarskim talasnim dužinama nije dozvoljeno povezivanje provodnika i sabirnica između ekrana. Da bi se postigla visoka efikasnost ekraniranja električnog polja, potrebno je koristiti direktnu kontinuiranu vezu odvojenih dijelova ekrana jedan s drugim.

U metalnom ekranu, uski prorezi i rupe, čije su dimenzije male u odnosu na talasnu dužinu, praktički ne pogoršavaju ekranizaciju električnog polja.

Efikasnost zaštite opada sa povećanjem frekvencije.

Glavni zahtjevi za električne ekrane mogu se formulirati na sljedeći način

  • - dizajn ekrana treba izabrati tako da su linije sile električnog polja zatvorene na zidovima ekrana, a da ne izlaze van njegovih granica;
  • - u području niske frekvencije (na dubini prodiranja (?) većoj od debljine (d), tj. na?> d), efikasnost elektrostatičke zaštite je praktično određena kvalitetom električnog kontakta metalnog štita sa kućište uređaja i malo zavisi od materijala štita i njegove debljine;
  • - u visokofrekventnom području (na d

Magnetostatska zaštita se koristi kada je potrebno suzbiti smetnje na niskim frekvencijama od 0 do 3 ... 10 kHz.

Glavni zahtjevi za magnetostatičke ekrane mogu se sažeti na sljedeći način:

  • - magnetna permeabilnost materijala ekrana treba da bude što je moguće veća. Za proizvodnju ekrana poželjno je koristiti meke magnetne materijale visoke magnetne propusnosti (na primjer, permalloy);
  • - povećanje debljine zidova ekrana dovodi do povećanja efikasnosti sita, međutim, u ovom slučaju treba uzeti u obzir moguća ograničenja dizajna na težinu i dimenzije ekrana;
  • - spojeve, rezove i šavove na ekranu treba postaviti paralelno sa linijama magnetne indukcije magnetnog polja. Njihov broj bi trebao biti minimalan;
  • - uzemljenje štita ne utiče na efikasnost magnetostatske zaštite.

Efikasnost magnetostatskog oklopa povećava se upotrebom višeslojnih štitova.

Zaštita visokofrekventnog magnetnog polja zasniva se na upotrebi magnetne indukcije, koja stvara naizmjenične indukcijske vrtložne struje (Foucaultove struje) u ekranu. Magnetno polje ovih struja unutar ekrana će biti usmjereno prema uzbudljivom polju, a izvan njega - u istom smjeru kao i uzbudljivo polje. Rezultirajuće polje je oslabljeno unutar ekrana i ojačano izvan njega. Vrtložne struje u ekranu su neravnomjerno raspoređene po njegovom poprečnom presjeku (debljini). To je uzrokovano fenomenom površinskog efekta, čija je suština da naizmjenično magnetsko polje slabi kako prodire duboko u metal, budući da su unutrašnji slojevi zaklonjeni vrtložnim strujama koje kruže u površinskim slojevima.

Zbog površinskog efekta, gustina vrtložne struje i jačina naizmjeničnog magnetnog polja se eksponencijalno smanjuju kako ulazimo dublje u metal. U izvorima elektromagnetnih polja i smetnji vrši se filtriranje kako bi se spriječilo širenje neželjenih elektromagnetnih valova izvan uređaja – izvora opasnog signala. Filtracija u uređajima - receptorima elektromagnetnih polja i prijemnicima treba da isključi njihov uticaj na receptor.

Izolacijski transformatori i filteri za suzbijanje buke koriste se za filtriranje signala u strujnim krugovima TSPI.

Izolacijski transformatori. Takvi transformatori moraju obezbijediti izolaciju primarnog i sekundarnog kola prema prijemnim signalima, što znači da prijemnici koji se pojavljuju u kolu primarnog namotaja ne smiju prodrijeti u sekundarni krug transformatora. Do prodora pikapa u sekundarni namotaj dolazi zbog prisutnosti neželjenih otpornih i kapacitivnih komunikacijskih krugova između namotaja.

Da bi se smanjilo spajanje namotaja prema signalima preuzimanja, često se koristi unutrašnji ekran, napravljen u obliku uzemljenog odstojnika ili folije, položen između primarnog i sekundarnog namotaja. Sa ovim ekranom, sklopnik koji djeluje u primarnom namotu je kratko spojen na masu. Međutim, elektrostatičko polje oko štita također može uzrokovati smetnje da uđu u sekundarni krug.

Izolacijski transformatori se koriste za rješavanje niza zadataka)

Top srodni članci