نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • سیستم عامل
  • تجهیزات و روش های حفاظت فعال از محل در برابر نشت اطلاعات گفتار. حفاظت از اطلاعات در برابر نشت از طریق کانال های فنی

تجهیزات و روش های حفاظت فعال از محل در برابر نشت اطلاعات گفتار. حفاظت از اطلاعات در برابر نشت از طریق کانال های فنی

یکی از کانال های احتمالی نشت اطلاعات تابش عناصر کامپیوتری است. با دریافت و رمزگشایی این انتشارات، می توانید اطلاعاتی در مورد تمام اطلاعات پردازش شده در رایانه به دست آورید. این کانال نشت اطلاعات PEMIN (تابش و اشاره الکترومغناطیسی کاذب) نامیده می شود. در اروپا و کانادا از اصطلاح "انتشار مخاطره آمیز" استفاده می شود - تشعشعات مخاطره آمیز. در آمریکا از اصطلاح "TEMPEST" استفاده می شود.

سوال 1. به دست آوردن اطلاعات با استفاده از PEMIN.

اصطلاح PEMIN در اواخر دهه 60 - اوایل دهه 70 هنگام توسعه روش هایی برای جلوگیری از نشت اطلاعات از طریق افشای نقاب مختلف و انتشارات جعلی تجهیزات الکترونیکی ظاهر شد.

تاریخچه پیدایش PEMIN به سال 1918 باز می گردد، زمانی که هربرت یاردلی و تیمش توسط نیروهای مسلح ایالات متحده برای تحقیق در مورد روش های شناسایی، رهگیری و تجزیه و تحلیل سیگنال های تلفن های نظامی و ایستگاه های رادیویی استخدام شدند. مطالعات نشان داده‌اند که این تجهیزات دارای انتشارات مختلف پنهان‌کننده هستند که می‌توان از آنها برای رهگیری اطلاعات طبقه‌بندی شده استفاده کرد. از آن زمان، ابزارهای رادیویی و اطلاعات الکترونیک به یک نیاز ضروری برای جاسوسان در سطوح مختلف تبدیل شده است. با توسعه فناوری، هم ابزارهای حمله PEMIN (شناسایی) و هم ابزارهای حفاظت از PEMIN توسعه یافتند.

پیشرفت های اخیر در فناوری گیرنده های رادیویی امکان ایجاد گیرنده های حساس بسیار ریز را فراهم کرده است. دریافت چند کاناله سیگنال ها (هم از جهت های مختلف و هم در فرکانس های مختلف) با موفقیت معرفی شده است و به دنبال آن پردازش همبستگی آنها انجام می شود. این امر باعث شد تا دامنه شنود اطلاعات به میزان قابل توجهی افزایش یابد.

فناوری PEMIN در اواخر دهه 80 و اوایل دهه 90 توسعه سریعی پیدا کرد. این هم به دلیل آگاهی عموم از خطر تهدیدات PEMIN و هم به دلیل توسعه گسترده رمزنگاری است. استفاده از الگوریتم های رمزنگاری قوی در انتقال اطلاعات اغلب فرصتی برای رمزگشایی پیام رهگیری شده باقی نمی گذارد. تحت این شرایط، حمله PEMIN ممکن است تنها راه برای به دست آوردن حداقل برخی از اطلاعات قبل از رمزگذاری باشد.

برای مدت طولانی، هر چیزی که با مفهوم PEMIN همراه بود در پرده ای از راز پنهان بود. اولین پیامی که در مطبوعات آزاد ظاهر شد متعلق به مهندس هلندی ویم ون اک است که در سال 1985 مقاله "تابش الکترومغناطیسی از ماژول های نمایش ویدئو: خطر رهگیری؟" را منتشر کرد. این مقاله به روش‌های بالقوه رهگیری سیگنال ترکیبی از مانیتورهای ویدئویی اختصاص دارد. در مارس 1985، در نمایشگاه Securecom-85 در کن، ون اک تجهیزاتی را برای رهگیری تشعشعات مانیتور به نمایش گذاشت. این آزمایش نشان داد که رهگیری با یک گیرنده تلویزیونی معمولی کمی تغییر یافته امکان پذیر است.

هنگام تجزیه و تحلیل انتشار ماشین های رمزگذاری، متوجه شد که همراه با سیگنال اصلی سیگنال بسیار ضعیف دیگری نیز وجود دارد. یک ماشین رمزگذاری، مانند هر ماشین الکتریکی دیگر، دارای یک تابش الکترومغناطیسی جانبی است که حتی قبل از اینکه رمزگذاری شود، توسط یک سیگنال اطلاعاتی مدوله می شود. بنابراین، با رهگیری و تجزیه و تحلیل انتشارات کاذب دستگاه رمزگذاری، بدون داشتن کلید رمزگشایی پیام های رمزگذاری شده، می توان اطلاعات لازم را به دست آورد.

مطالعات تجربی انجام شده در سال 1998 این امکان را برای به دست آوردن اطلاعات محرمانه تایید کرد.

اینگونه بود که فناوری انتقال داده های پنهان از طریق کانال تشعشعات الکترومغناطیسی جعلی با کمک نرم افزار متولد شد. این فناوری که توسط دانشمندان کمبریج ارائه شده است، اساساً نوعی استگانوگرافی کامپیوتری است. روشی برای انتقال مخفیانه یک پیام مفید در فایل های ویدیویی، صوتی، گرافیکی و متنی بی ضرر.

روش های استگانوگرافی کامپیوتری در حال حاضر به خوبی توسعه یافته و به طور گسترده در عمل استفاده می شود. به گفته سرویس‌های اطلاعاتی ایالات متحده، روش‌های پنهان‌نگاری رایانه‌ای به‌شدت توسط تروریسم بین‌المللی برای انتقال مخفیانه داده‌ها از طریق اینترنت، به ویژه در زمان آماده‌سازی حمله تروریستی 11 سپتامبر استفاده می‌شود.

خطر اصلی فناوری انتقال اطلاعات محرمانه با استفاده از PEMIN، محرمانه بودن برنامه ویروس است. چنین برنامه ای، بر خلاف اکثر ویروس ها، داده ها را خراب نمی کند، عملکرد رایانه شخصی را مختل نمی کند، پست های غیرمجاز را از طریق شبکه انجام نمی دهد، به این معنی که برای مدت طولانی توسط کاربر و مدیر شبکه شناسایی نمی شود. بنابراین، اگر ویروس هایی که از اینترنت برای انتقال داده استفاده می کنند تقریباً فوراً خود را نشان دهند و به سرعت پادزهری را در قالب برنامه های آنتی ویروس پیدا کنند، ویروس هایی که از PEMIN برای انتقال داده استفاده می کنند می توانند سال ها بدون شناسایی خود کار کنند و تشعشع تقریباً هر عنصری را کنترل کنند. از کامپیوتر...

نزدیک به موضوع انتقال اطلاعات مخفیانه توسط تشعشع مانیتور، موضوع مشاهده بصری صفحه نمایشگر مجاور است. اگر با کمی دقت به موضوع ایمنی اطلاعات محرمانه رسیدگی شود، مانیتور به گونه ای نصب می شود که از طریق پنجره قابل مشاهده نباشد. مانیتور همچنین برای مشاهده توسط بازدیدکنندگان معمولی در دسترس نخواهد بود. با این حال، شار نوری از صفحه نمایشگر از دیوارها منعکس می شود و این شار نور منعکس شده را می توان رهگیری کرد. فناوری مدرن به شما امکان می دهد تصویری را که پس از بازتاب های متعدد از دیوارها و همه اشیاء گرفته شده است، بر روی مانیتور بازیابی کنید.

با این حال، استخراج اطلاعات در محدوده نوری نه تنها از تابش نور مانیتور امکان پذیر است. تقریباً هر دستگاه الکترونیکی دارای نشانگرهای LED برای حالت های عملکرد است. LED ها اینرسی کم دارند و امکان تعدیل شار نور را با سیگنال هایی با فرکانس تا صدها مگاهرتز فراهم می کنند. القاء از تمام عناصر واحدی که LED در آن نصب شده است منجر به این واقعیت می شود که شار نوری یک LED روشن دائمی توسط نوسانات با فرکانس بالا که برای چشم نامرئی هستند تعدیل می شود، اما می توان آنها را با استفاده از تجهیزات ویژه تشخیص داد.

تشعشع مانیتور یک کانال بسیار خطرناک نشت اطلاعات است، اما به دور از آن تنها. بیشتر عناصر یک کامپیوتر ساطع می کنند و در بیشتر موارد تشعشعات این عناصر می تواند حاوی اطلاعات ارزشمندی باشد. بنابراین، به طور خاص، مهمترین اطلاعات، به عنوان یک قاعده، رمز عبور مدیر شبکه محلی است. هنگامی که رمز عبور وارد می شود، رمز عبور روی صفحه نمایش نمایش داده نمی شود، بنابراین با تجزیه و تحلیل تشعشعات مانیتور یا مشاهده بصری نمی توان آن را شناسایی کرد. با این حال، سیگنال های منتشر شده توسط صفحه کلید می تواند مستقیما باشد. در این صورت تمام اطلاعات وارد شده از صفحه کلید از جمله رمز عبور مدیر شبکه در دسترس قرار می گیرد.

هر تشعشعی، حتی اگر حاوی اطلاعات پردازش شده در رایانه نباشد، از نظر هوش می تواند آموزنده باشد. اگر سفتی کیس کامپیوتر کافی نباشد، هر تشعشعی را می توان با اطلاعات گفتاری تعدیل کرد. به نظر می رسد که اگر اقدامات خاصی انجام ندهید، با نصب کامپیوتر در محل کار، یک دستگاه شنود را با دست خود نصب می کنید.

حتی اگر تابش هر عنصر واقعاً حاوی هیچ اطلاعاتی نباشد، این تابش برای هر رایانه فردی است. با ویژگی های فردی، می توانید حرکت یک کامپیوتر را ردیابی کنید، حالت موقت عملکرد یک کامپیوتر معین را تعیین کنید.

یک کامپیوتر در حال کار در تمام فرکانس ها ساطع می کند. با این حال، بسیاری در این مورد تردید دارند که با رهگیری تشعشعات، می توانید اطلاعات مفیدی به دست آورید. محتوای اسنادی که کارمندان شما با آنها کار می کنند به راحتی قابل دسترسی است اگر تصویری از صفحه نمایش مانیتور در دسترس شخص علاقه مند باشد. اسنادی که روی چاپگر چاپ می شوند نیز بسیار مورد توجه هستند.

البته اکثر اطلاعات در حال حاضر در پایگاه داده ها و سایر فایل های ذخیره شده در هارد دیسک سرورها موجود است. دسترسی فیزیکی به شبکه محلی برای دسترسی به آنها مورد نیاز است. اما این کافی نیست. با ارزش ترین چیزی که یک جاسوس در این مورد آرزویش را دارد، دانستن رمز عبور کاربران و به خصوص رمز عبور مدیر شبکه محلی است.

تمام موارد فوق با تجزیه و تحلیل انتشار رادیویی در دسترس می شود.

معروف ترین آنها رهگیری تشعشعات مانیتورها است. اولا، سطوح سیگنال بالا برای عملکرد عادی یک لوله پرتو کاتدی مورد نیاز است، در نتیجه مانیتور "بلندترین" عنصر ساطع کننده است. ثانیا، هیچ پردازش پیچیده ای برای رمزگشایی سیگنال های مانیتور رهگیری شده مورد نیاز نیست. سیگنال رهگیری برای نمایش اطلاعات روی مانیتور بدون هیچ گونه پردازش اضافی مناسب است. علاوه بر این، تصویر روی صفحه نمایش مانیتور و در نتیجه سیگنال های ساطع شده توسط آن بارها تکرار می شود. در تجهیزات حرفه ای، از این برای جمع آوری سیگنال ها و افزایش متناظر در محدوده شناسایی استفاده می شود.

تجهیزات حرفه ای برای رهگیری تشعشعات مانیتور و نمایش اطلاعات ده ها هزار دلار هزینه دارد. با این حال، اگر
تجهیزات شناسایی را می توان در فاصله کوتاهی (در یک آپارتمان همسایه) نصب کرد، سپس می توان از تجهیزات خانگی برای رهگیری استفاده کرد که گران ترین عنصر آن یک مانیتور رایانه یا حتی یک تلویزیون خانگی کمی تغییر یافته است.

در مورد رهگیری اطلاعات به دلیل تابش پرینترها، صفحه کلیدها، چنین رهگیری در برخی موارد حتی با هزینه کمتر امکان پذیر است. اطلاعات در این دستگاه ها توسط یک کد ترتیبی منتقل می شود، تمام پارامترهای این کد استاندارد و شناخته شده هستند.

یک کامپیوتر می تواند در هوا منتشر کند و نه تنها اطلاعاتی را که پردازش می کند. اگر هنگام مونتاژ رایانه اقدامات خاصی انجام نشود، می تواند به عنوان منبع نشت اطلاعات گفتاری نیز عمل کند. این به اصطلاح "اثر میکروفون" است. حتی یک کیس کامپیوتر هم می تواند آن را داشته باشد. تحت تأثیر ارتعاشات صوتی، بدن تا حدودی حجم خود را تغییر می دهد، ابعاد شکاف ها و سایر عناصری که از طریق آنها تابش انجام می شود تغییر می کند. بر این اساس، تابش مدوله شده است و هر چیزی که در نزدیکی کامپیوتر می گویید را می توان با استفاده از گیرنده گوش داد. اگر بلندگوها به رایانه متصل هستند، جاسوس به طور کلی می تواند در نصب باگ ها در محل شما صرفه جویی زیادی کند.

بنابراین، مهم نیست که چقدر بخواهیم از این امر اجتناب کنیم، باید از خود دفاع کنیم.

سوال 2. روش های حفاظت

دو روش اصلی حفاظت وجود دارد: فعال و غیرفعال.

روش فعال شامل استفاده از مسدود کننده های پهن باند ویژه است. خوبی روش این است که نه تنها خطر نشت اطلاعات از طریق کانال های تشعشعی جعلی رایانه، بلکه بسیاری از تهدیدات دیگر را نیز از بین می برد. به عنوان یک قاعده، استفاده از دستگاه های شنود تعبیه شده نیز غیرممکن می شود. شناسایی با استفاده از تشعشعات سایر وسایل مستقر در منطقه حفاظت شده غیرممکن می شود. اما این روش معایبی نیز دارد. اول، یک منبع تشعشع به اندازه کافی قدرتمند هرگز برای سلامتی مفید تلقی نشده است. ثانیا، وجود تشعشعات پوشاننده نشان می دهد که رازهای جدی در این اتاق وجود دارد. این خود باعث افزایش علاقه بدخواهان شما به این اتاق می شود. ثالثاً، تحت شرایط خاص، این روش حفاظت تضمینی از اطلاعات رایانه ای را ارائه نمی دهد.

روش غیرفعال فاقد هر دوی این اشکالات است. این شامل محافظت از منبع تشعشع (بازبینی کامپیوتر)، قرار دادن منبع تشعشع (کامپیوتر) در یک کابینت محافظ یا محافظت از کل اتاق است. به طور کلی البته هر دو روش برای حفاظت از اطلاعات مناسب هستند. اما به یک شرط: اگر تأیید می کنید که اقدامات انجام شده در واقع کارایی حفاظتی مورد نیاز را فراهم می کند.

هنگام اعمال روش فعال، به خاطر داشته باشید که سطح تشعشع تولید شده توسط منبع نویز به هیچ وجه قابل محاسبه نیست. در یک نقطه از فضا، سطح تشعشع منبع تداخل از سطح تشعشع رایانه بیشتر می‌شود و در نقطه‌ای دیگر در فضا یا در فرکانس متفاوت، ممکن است این اطمینان حاصل نشود. بنابراین، پس از نصب منابع نویز، لازم است اندازه گیری های پیچیده در طول کل محیط منطقه حفاظت شده و برای تمام فرکانس ها انجام شود. هر زمان که مکان رایانه‌ها را تغییر می‌دهید، چه رسد به نصب رایانه‌های جدید، روند تأیید باید تکرار شود. ممکن است آنقدر گران باشد که شاید ارزش در نظر گرفتن روش های دیگر را نیز داشته باشد.

اگر چنین اندازه‌گیری‌هایی انجام نشده باشد، به آن اعمال اقدامات حفاظتی «فقط در مورد» گفته می‌شود. به طور معمول، این تصمیم حتی بدتر از تصمیم به عدم اقدام است. از این گذشته ، بودجه خرج می شود ، همه فکر می کنند که اطلاعات محافظت شده است و ممکن است اصلاً محافظت واقعی انجام نشود.

به هر سمتی که بروید، پیش نیاز حفاظت، به دست آوردن شواهد مستند از اثربخشی اقدامات انجام شده است.

اگر این یک تجهیزات ویژه اتاق است (محافظت، نصب مولدهای نویز)، پس یک منطقه بسیار بزرگ در معرض بررسی دقیق است، که البته ارزان نیست. در حال حاضر، بازار تجهیزات حفاظتی محصولات کاملی را ارائه می دهد - اتاق ها و جعبه های محافظ. آنها مطمئناً کار خود را بسیار خوب انجام می دهند، اما هزینه بسیار خوبی نیز دارند.

بنابراین، در شرایط ما، تنها محافظ خود منبع تشعشع - رایانه - واقعی باقی می ماند. و شما باید همه چیز را غربال کنید. در ابتدا، برخی از مردم حتی به چیزی که ما نمایش می دهیم لبخند می زنند، به عنوان مثال، یک موش همراه با دم آن. هیچ کس باور نمی کند که می توان اطلاعات مفیدی را از حرکت ماوس استخراج کرد. من هم باور نمی کنم. ماوس به این دلیل محافظت می شود که اگرچه ممکن است خود منبع اطلاعاتی نباشد، اما با دم خود به واحد سیستم متصل است. این دم یک آنتن عالی است که هر چیزی را که در واحد سیستم تولید می شود منتشر می کند. اگر مانیتور به خوبی نمایش داده شود، هارمونیک های سیگنال ویدئویی مانیتور توسط واحد سیستم منتشر می شود، از جمله از طریق دم ماوس، زیرا سیگنال های ویدئویی توسط کارت ویدئویی در واحد سیستم تولید می شود.

یک دهه پیش، یک کامپیوتر محافظ آنقدر زشت به نظر می‌رسید که هیچ مدیر مدرنی آن را نمی‌خرید، حتی اگر اصلاً چیزی منتشر نکند.

فن آوری های مدرن مبتنی بر کاربرد (به عنوان مثال، پاشش) مواد مختلف مختلف بر روی سطح داخلی کیس موجود است، بنابراین ظاهر رایانه عملاً تغییر نمی کند.

محافظت از رایانه، حتی با استفاده از فناوری های مدرن، فرآیند پیچیده ای است. در تابش یک عنصر، جزء الکتریکی و در تابش عنصر دیگر، جزء مغناطیسی غالب است، بنابراین استفاده از مواد مختلف ضروری است. یک مانیتور دارای صفحه نمایش تخت، دیگری دارای صفحه نمایش استوانه ای و سومی دارای دو شعاع انحنا است. بنابراین، تکمیل واقعی کامپیوتر در چند مرحله انجام می شود. ابتدا یک بررسی ویژه از کامپیوتر مونتاژ شده انجام می شود. فرکانس ها و سطوح تشعشع تعیین می شود. پس از آن مراحل تجزیه و تحلیل طراحی یک کامپیوتر، توسعه الزامات فنی، انتخاب روش های حفاظتی، توسعه راه حل های تکنولوژیکی و توسعه اسناد طراحی برای یک محصول خاص (یا دسته ای از محصولات مشابه) انجام می شود. پس از آن، محصول خود وارد تولید می شود، جایی که کار برای محافظت از تمام عناصر رایانه انجام می شود. پس از آن، آزمایش های ویژه برای تایید اثربخشی تصمیمات اتخاذ شده الزامی است. در صورت موفقیت آمیز بودن آزمایشات ویژه، سندی برای مشتری صادر می شود که اطمینان می دهد رایانه از نشت اطلاعات از طریق کانال های انتشار رادیویی جعلی محافظت می شود.

قطعات مونتاژ رایانه شخصی از خارج از کشور تهیه می شود. با یک دوره 3-6 ماهه، تغییری در راه حل های طراحی، ویژگی های فنی، شکل ها، ابعاد و پیکربندی آنها ایجاد می شود. در نتیجه، فناوری متمرکز بر محافظت از هر مدل رایانه شخصی جدید به بالاترین انعطاف‌پذیری تولید نیاز دارد. در عین حال، می توان مجموعه ای از محصولات بدنه جهانی را از فلز ساخته و قطعات رایانه شخصی و همچنین لوازم جانبی ساخت خارجی را در آنها قرار داد. نقطه ضعف این روش این است که فقط برای عملکرد چند ضلعی یا فاجعه آمیز قابل قبول است. گزینه دیگر انتخاب اجزای رایانه شخصی از تعداد زیادی از محصولات مشابه بر اساس حداقل انتشار است. این گزینه باید به عنوان یک رویکرد غیرحرفه ای برای مشکل در نظر گرفته شود، زیرا با اسناد نظارتی در تضاد است.

سوال 3. یک روش فعال برای محافظت از اطلاعات رایانه در برابر نشت توسط PEMIN.

گزینه محافظت از اطلاعات رایانه با روش نویز (پوشش رادیویی) شامل استفاده از مولدهای نویز در اتاقی است که ابزار پردازش اطلاعات محرمانه نصب شده است.

نویز توسط انواع ژنراتورهای زیر تامین می شود.

مولد نویز SEL SP-21 "Barricade"

سیستم نویز الکترومغناطیسی فضایی (سیستم حفاظت فعال) SEL SP-21B1 'Barricade' برای جلوگیری از رهگیری تشعشعات الکترومغناطیسی جعلی اطلاعاتی و تداخل هنگام پردازش اطلاعات با توزیع محدود در تجهیزات رایانه طراحی شده است. این دستگاه یک سیگنال الکترومغناطیسی نویز پهن باند تولید می کند و پوشش تشعشعات الکترومغناطیسی جعلی از تجهیزات اداری، محافظت در برابر دستگاه های استراق سمع که اطلاعات را از طریق یک کانال رادیویی (غیر کریستال کوارتز، با توان حداکثر 5 مگاوات) منتقل می کنند، را ایجاد می کند.

ویژگی های متمایز: اندازه کوچک و وجود دو آنتن تلسکوپی به شما امکان می دهد تا به سرعت سیستم را نصب کنید و بدون قرار دادن آنتن های حلقه در اطراف محیط محل انجام دهید. قابلیت تغذیه با باتری به سیستم اجازه می دهد تا در فضای باز (به عنوان مثال در ماشین) استفاده شود.

مولد نویز SEL SP-21B2 "Spectrum"

محافظت در برابر نشت اطلاعات به دلیل انتشارات جعلی و تداخل تجهیزات اداری و هنگام استفاده از دستگاه های فرستنده رادیویی مینیاتوری با توان حداکثر 20 مگاوات.

ویژگی های متمایز: استفاده از دو آنتن تلسکوپی برای تشکیل یک طیف نویز یکنواخت. قابلیت تغذیه از باتری ماشین

مولد نویز "Ravnina-5I"

ژنراتور جرقه پهن باند "Ravnina-5I" برای پوشاندن تشعشعات الکترومغناطیسی جانبی کامپیوترهای شخصی، ایستگاه های کاری شبکه های کامپیوتری و مجتمع های کامپیوتری در تاسیسات کامپیوتری با تولید و تابش یک میدان نویز الکترومغناطیسی به فضا طراحی شده است.
ویژگی های متمایز: اصل جرقه تشکیل سیگنال نویز. وجود 2 آنتن تلسکوپی که به شما امکان می دهد یکنواختی طیف را اصلاح کنید. وجود نویز و مدولاسیون (با عمق مدولاسیون 100٪) حالت های عملیاتی.

مولد نویز "Gnome-3"

طراحی شده برای محافظت در برابر نشت اطلاعات ناشی از تشعشعات الکترومغناطیسی جعلی و تداخل تجهیزات اداری.

ویژگی های متمایز: استفاده از آنتن های حلقه واقع در 3 صفحه عمود بر یکدیگر برای ایجاد توزیع فضایی سیگنال نویز. امکان استفاده برای محافظت از رایانه های شخصی و رایانه های بزرگ.

مولد نویز GSh-1000M

ویژگی متمایز: استفاده از آنتن حلقه ای برای ایجاد نویز فضایی.

مولد نویز GSh-K-1000M

طراحی شده برای محافظت در برابر نشت اطلاعات ناشی از تشعشعات الکترومغناطیسی جعلی و تداخل تجهیزات اداری در تأسیسات 2 و 3.

ویژگی های متمایز: استفاده از آنتن حلقه برای ایجاد نویز فضایی. نصب در اسلات رایگان رایانه شخصی؛ برای اسلات های PCI و ISA موجود است.

مولد نویز ترکیبی "زاسلون"

این برای استفاده به عنوان یک سیستم حفاظت فعال از اطلاعات در برابر نشت ناشی از تشعشعات جعلی و تداخل تجهیزات اداری در نظر گرفته شده است.

ویژگی های متمایز: استفاده از 6 منبع مستقل برای تولید سیگنال های نویز: در شبکه منبع تغذیه، اتوبوس زمینی، خط تلفن 4 سیم و در فضا.

سوال 4. روش غیرفعال محافظت از اطلاعات رایانه در برابر نشت توسط PEMIN.

یک رویکرد جدید برای حل مشکلات امنیت اطلاعات مبتنی بر یک روش غیرفعال (غربالگری و فیلتر) است، اما برخلاف گزینه های جهانی قبلی برای کاربرد آن، ما یک رویکرد فردی برای بستن کانال های نشت اطلاعات ارائه می دهیم. یک رویکرد فردی مبتنی بر تجزیه و تحلیل دستگاه ها و اجزای رایانه شخصی به منظور تعیین طراحی کلی و راه حل های طراحی مدار، تعیین پارامترهای انتشارات جعلی است و بر اساس تجزیه و تحلیل این داده ها، اقدامات حفاظتی انجام می شود. به طور کلی یک کامپیوتر شامل موارد زیر است:

  • واحد سیستم؛
  • نظارت؛
  • صفحه کلید؛
  • دستکاری کننده (موس)؛
  • چاپگر؛
  • سیستم بلندگو

تجزیه و تحلیل طراحی دستگاه های رایانه شخصی امکان تعیین ویژگی های کلی تشابه (OPP) و تفاوت های آنها را بسته به هدف عملکردی ممکن کرد.

1. واحد سیستم. طیف گسترده ای از محوطه های عمودی و افقی.

OPP: قاب، پوشش، پانل جلویی، کنترل ها و نشانگرها، منبع تغذیه و ارتباطات ورودی-خروجی.

2. نظارت کنید. اشکال هندسی مختلف بدنه های پلاستیکی، سه نوع صفحه نمایش (CRT): تخت، استوانه ای و با دو شعاع انحنا در سطوح مختلف.

3. صفحه کلید. تفاوت های جزئی در هندسه قاب های پلاستیکی (برخی از انواع دارای پالت فلزی هستند).

OPP: قطعات پلاستیکی بدن، ورودی های ارتباطی و دستگاه های سیگنال.

4. دستکاری (موش). تفاوت های جزئی در هندسه قطعات بدنه پلاستیکی.

OPP: قطعات بدنه پلاستیکی، ورودی ارتباطی.

5. چاپگر (لیزر، جوهر افشان). محفظه های پلاستیکی با هندسه های مختلف، کنترل ها و اتصالات مختلف پلاگین.

OPP: قطعات پلاستیکی بدن، ورودی ارتباطات، کنترل ها و آلارم ها.

6. سیستم های صوتی. طیف گسترده ای از اشکال هندسی بدنه های پلاستیکی و چوبی.

OPP: ورودی-خروجی ارتباطات، کنترل ها و آلارم ها، و برای گروه های خاص - قطعات پلاستیکی بدن.

بنابراین، علائم کلی تشابه سه گروه اصلی ذاتی در ترکیب اصلی رایانه شخصی را تشکیل می دهد که هنگام حل مشکلات امنیت اطلاعات باید با آنها کار کنید، مانند:

  • قطعات بدن ساخته شده از پلاستیک؛
  • ورودی-خروجی ارتباطات؛
  • کنترل ها و آلارم ها

در عین حال، مسائل مشکل ساز در سراسر سیستم نیز در نظر گرفته می شود، مانند:

  • سیم کشی و سازماندهی اتوبوس های منبع تغذیه و زمین؛
  • تطبیق مقاومت منابع و بارها؛
  • مسدود کردن EMI متقابل دستگاه های رایانه شخصی؛
  • از بین بردن تأثیر میدان الکترواستاتیک؛
  • ارگونومی محل کار و غیره

مرحله بعدی توسعه طراحی استاندارد و راه حل های فناورانه است که هدف از اجرای آن جلوگیری از نشت اطلاعات با گسترش کارکردهای سازه های رایانه شخصی است. مجموعه طراحی معمولی و راه حل های فن آوری بسته به ترکیب دستگاه های رایانه شخصی متفاوت است، اما برای مدل اصلی رایانه شخصی، با در نظر گرفتن علائم تشابه تعمیم یافته، راه حل هایی برای موارد زیر وجود دارد:

  • متالیزاسیون سطوح داخلی قطعات پلاستیکی؛
  • محافظت از ارتباطات سیمی؛
  • تطبیق مقاومت منابع و بارها؛
  • عینک های غربالگری برای مانیتور و ساختن صفحات به اشکال مختلف از شیشه.
  • فیلتر کردن منبع تغذیه اصلی و حفاظت از اضافه ولتاژ آن؛
  • خنثی سازی تأثیر میدان الکترواستاتیک؛
  • محل اتصالات سیمی در سراسر سیستم؛
  • محلی سازی نقطه ای EMR.
  • حذف EMP توسط بدنه های کنترل و سیگنالینگ.
  • مهر و موم های رادیویی ساخته شده از مواد مختلف؛
  • از بین بردن تأثیر متقابل EMI دستگاه های رایانه شخصی.

بر اساس موارد فوق، الزامات فنی برای حفاظت از اطلاعات در یک ترکیب خاص از رایانه شخصی در حال توسعه است. تمرین کار توسعه انجام شده در ساخت رایانه های شخصی امنیت اطلاعات نشان داده است که اجرای چنین طراحی و راه حل های فن آوری با الزامات فنی و اسناد نظارتی برای جلوگیری از نشت اطلاعات مطابقت دارد.

حفاظت از اطلاعات در برابر نشت از طریق کانال های فنی با راه حل های طراحی و معماری، اقدامات سازمانی و فنی و همچنین شناسایی دستگاه های الکترونیکی قابل حمل برای رهگیری اطلاعات به دست می آید (ما بعداً روی این موضوع تمرکز خواهیم کرد).

یک رویداد سازمانی یک رویداد حفاظت از اطلاعات است که نیازی به استفاده از ابزارهای فنی ویژه توسعه یافته ندارد.

اقدامات اصلی سازمانی و امنیتی عبارتند از:

  • - مشارکت در کار حفاظت از اطلاعات سازمان هایی که مجوز فعالیت در زمینه حفاظت از اطلاعات صادر شده توسط مقامات مربوطه را دارند.
  • - طبقه بندی و تأیید اشیاء TSPI و اماکن اختصاص داده شده برای برگزاری رویدادهای بسته (از این پس به عنوان مکان اختصاص داده شده نامیده می شود) برای برآورده کردن الزامات اطمینان از حفاظت از اطلاعات هنگام کار با اطلاعات با درجه محرمانه مناسب.
  • - استفاده از TSPI و VTSS تایید شده در مرکز؛
  • - ایجاد یک منطقه کنترل شده در اطراف تاسیسات.
  • - مشارکت سازمان های دارای مجوز فعالیت در زمینه امنیت اطلاعات برای موارد مربوطه در کار ساخت و ساز، بازسازی تاسیسات TPTS، نصب تجهیزات.
  • - سازماندهی کنترل و محدودیت دسترسی به اشیاء کالاهای مصرفی و مکان های اختصاص داده شده.
  • - معرفی محدودیت های سرزمینی، فرکانس، انرژی، مکانی و زمانی در شیوه های استفاده از وسایل فنی مشمول حفاظت.
  • - قطع اتصال برای دوره رویدادهای بسته وسایل فنی با عناصری که به عنوان مبدل های الکتروآکوستیک از خطوط ارتباطی و غیره عمل می کنند.

رویداد فنی یک رویداد حفاظت از اطلاعات است که شامل استفاده از وسایل فنی خاص و همچنین اجرای راه حل های فنی می شود.

هدف از اقدامات فنی بستن کانال‌های نشت اطلاعات از طریق تضعیف سطح سیگنال‌های اطلاعاتی یا کاهش نسبت سیگنال به نویز در مکان‌هایی است که وسایل شناسایی قابل حمل یا حسگرهای آنها به مقادیری که عدم امکان جداسازی اطلاعات را تضمین می‌کنند، انجام می‌دهند. سیگنال را با استفاده از شناسایی، و با استفاده از ابزار فعال و غیر فعال انجام می شود.

اقدامات فنی با استفاده از وسایل غیرفعال شامل

کنترل و محدودیت دسترسی به اشیاء تجارت خرده فروشی و اماکن اختصاص داده شده:

نصب وسایل فنی و سیستم های محدودیت و کنترل دسترسی در اشیاء TSPI و در محل های اختصاصی.

محلی سازی تشعشعات:

  • - محافظ TSPI و خطوط اتصال آنها؛
  • - زمین TSPI و صفحه های خطوط اتصال آنها.
  • - عایق صوتی محل اختصاص داده شده.

جداسازی سیگنال های اطلاعاتی:

  • - نصب تجهیزات حفاظتی ویژه در وسایل و سیستم های فنی کمکی که دارای "اثر میکروفون" هستند و خروجی خارج از منطقه تحت کنترل دارند.
  • - نصب درج های دی الکتریک ویژه در نوارهای کابل های برق، لوله های سیستم های گرمایش، تامین آب، فاضلاب، که فراتر از منطقه کنترل شده است.
  • - نصب منبع تغذیه مستقل یا تثبیت شده TSPI؛
  • - نصب دستگاه های منبع تغذیه تضمینی TSPI؛
  • - نصب فیلترهای سرکوب کننده نویز از نوع FP در مدارهای منبع تغذیه TSPI و همچنین در خطوط روشنایی و شبکه های پریز اتاق های اختصاصی.

فعالیت هایی که با استفاده از وجوه فعال انجام می شود عبارتند از:

نویز فضایی:

  • - نویز الکترومغناطیسی فضایی با استفاده از مولدهای نویز یا ایجاد تداخل دید (هنگام تشخیص و تعیین فرکانس تابش دستگاه تعبیه شده یا تابش الکترومغناطیسی جانبی TSPI) با استفاده از وسایل ایجاد تداخل دید.
  • - ایجاد نویز صوتی و ارتعاشی با استفاده از مولدهای نویز آکوستیک.
  • - از بین بردن ضبط کننده های صدا در حالت ضبط با استفاده از مسدود کننده های ضبط صدا.

نویز خطی:

  • - نویز خطی خطوط منبع تغذیه؛
  • - نویز خطی هادی های خارجی و خطوط اتصال VTSS که فراتر از محدوده کنترل شده است.

تخریب دستگاه های تعبیه شده:

تخریب دستگاه های تعبیه شده متصل به خط، با استفاده از ژنراتورهای پالس ویژه (مشعل "اشکالات").

شناسایی دستگاه های الکترونیکی قابل حمل برای رهگیری اطلاعات (دستگاه های جاسازی شده) با انجام معاینات ویژه و همچنین بررسی های ویژه اشیاء TSPI و محل اختصاص داده شده انجام می شود.

معاینات ویژه اشیاء TSPI و اماکن اختصاص داده شده با بازرسی بصری آنها بدون استفاده از وسایل فنی انجام می شود.

یک بررسی ویژه با استفاده از ابزار فنی انجام می شود:

شناسایی دستگاه های تعبیه شده با استفاده از ابزار غیرفعال:

  • - نصب در اتاق های اختصاصی وسایل و سیستم های تشخیص تابش لیزر (روشنایی) شیشه های پنجره.
  • - نصب آشکارسازهای ثابت ضبط صدا در اتاق های اختصاصی.
  • - جستجوی دستگاه های تعبیه شده با استفاده از نشانگرهای میدانی، رهگیرها، فرکانس سنج ها، گیرنده های اسکنر و سیستم های کنترل نرم افزار و سخت افزار؛
  • - سازماندهی نظارت رادیویی (به طور دائم یا برای مدت رویدادهای محرمانه) و تابش الکترومغناطیسی اتفاقی TSPI.

شناسایی دستگاه های تعبیه شده با استفاده از وجوه فعال:

  • - بررسی ویژه محل اختصاص داده شده با استفاده از مکان یاب های غیر خطی.
  • - بررسی ویژه محل اختصاص داده شده، TSPI و وسایل فنی کمکی با استفاده از سیستم های اشعه ایکس.

حفاظت از اطلاعات پردازش شده با ابزار فنی با استفاده از روش ها و ابزارهای غیرفعال و فعال انجام می شود.

روش های حفاظت از اطلاعات غیرفعال در موارد زیر است:

  • - تضعیف تشعشعات الکترومغناطیسی جعلی (سیگنال های اطلاعاتی) TSPI در مرز منطقه کنترل شده به مقادیری که عدم امکان جداسازی آنها را با استفاده از شناسایی در پس زمینه نویز طبیعی تضمین می کند.
  • - تضعیف پیکاپ تشعشعات الکترومغناطیسی جعلی (سیگنال های اطلاعاتی) TSPI در هادی های خارجی و خطوط اتصال VTSS، فراتر از منطقه کنترل شده، به مقادیری که عدم امکان جداسازی آنها را با استفاده از شناسایی در پس زمینه طبیعی تضمین می کند. سر و صدا؛
  • - حذف (تضعیف) نفوذ سیگنال های اطلاعاتی TSPI در مدار منبع تغذیه، فراتر از منطقه کنترل شده، به مقادیری که عدم امکان جداسازی آنها را با استفاده از شناسایی در پس زمینه نویز طبیعی تضمین می کند.

هدف روش های فعال حفاظت از اطلاعات:

  • - ایجاد تداخل الکترومغناطیسی فضایی پوشاننده به منظور کاهش نسبت سیگنال به نویز در مرز منطقه کنترل شده به مقادیری که ابزار شناسایی را برای استخراج سیگنال اطلاعاتی TSPI غیرممکن می کند.
  • - ایجاد تداخل الکترومغناطیسی پوشاننده در هادی های خارجی و خطوط اتصال VTSS به منظور کاهش نسبت سیگنال به نویز در مرز منطقه تحت نظارت به مقادیری که عدم امکان شناسایی سیگنال اطلاعاتی TSPI را با استفاده از ابزار تضمین می کند. از شناسایی

تضعیف تشعشعات الکترومغناطیسی جانبی RTSI و پیکاپ آنها در رساناهای خارجی با محافظت و اتصال زمین RTSPI و خطوط اتصال آنها انجام می شود.

حذف (تضعیف) نشت سیگنال های اطلاعاتی TSPI در مدار منبع تغذیه با فیلتر کردن سیگنال های اطلاعاتی به دست می آید. برای ایجاد تداخل الکترومغناطیسی پوشاننده، از سیستم های نویز فضایی و خطی استفاده می شود.

محافظت از وسایل فنی عملکرد هر وسیله فنی اطلاعاتی با جریان جریان های الکتریکی با فرکانس های مختلف از طریق عناصر حامل جریان آن و ایجاد اختلاف پتانسیل بین نقاط مختلف مدار الکتریکی آن مرتبط است که میدان های مغناطیسی و الکتریکی به نام تابش الکترومغناطیسی جانبی ایجاد می کند. .

گره ها و عناصر تجهیزات الکترونیکی که در آنها ولتاژ بالا و جریان های کمی وجود دارد، میدان های الکترومغناطیسی را در ناحیه نزدیک با غلبه جزء الکتریکی ایجاد می کنند. تأثیر غالب میدان های الکتریکی بر عناصر تجهیزات الکترونیکی نیز در مواردی مشاهده می شود که این عناصر به جزء مغناطیسی میدان الکترومغناطیسی حساس نیستند.

واحدها و عناصر تجهیزات الکترونیکی که در آنها جریان های زیاد جریان می یابد و افت ولتاژ کوچک رخ می دهد، میدان های الکترومغناطیسی را در میدان نزدیک با غلبه جزء مغناطیسی ایجاد می کنند. تأثیر غالب میدان های مغناطیسی بر تجهیزات نیز در صورتی مشاهده می شود که دستگاه مورد نظر نسبت به جزء الکتریکی حساس نباشد یا به دلیل خواص امیتر، مغناطیسی آن بسیار کمتر باشد.

میدان های الکتریکی و مغناطیسی متناوب نیز در فضای اطراف خطوط اتصال (سیم ها، کابل ها) TSPI ایجاد می شود.

تشعشعات الکترومغناطیسی کاذب TSPI علت پیدایش کانال های الکترومغناطیسی و پارامتری نشت اطلاعات است و همچنین می تواند علت القای سیگنال های اطلاعاتی در خطوط و سازه های حامل جریان خارجی باشد. بنابراین توجه زیادی به کاهش سطح تشعشعات الکترومغناطیسی کاذب می شود.

یک روش موثر برای کاهش سطح TEMI ها محافظت از منابع آنهاست. روش های محافظ زیر متمایز می شوند:

  • - الکترواستاتیک؛
  • - مغناطیس استاتیک؛
  • - الکترومغناطیسی

محافظ الکترواستاتیک و مغناطیسی بر اساس بسته شدن توسط صفحه (که در حالت اول دارای رسانایی الکتریکی بالا و در حالت دوم رسانایی مغناطیسی است) میدان های الکتریکی و مغناطیسی است.

محافظ الکترواستاتیک اساساً به بستن میدان الکترواستاتیک به سطح محافظ فلزی و هدایت بارهای الکتریکی به زمین (به بدنه دستگاه) خلاصه می شود. هنگام اجرای حفاظ الکترواستاتیک، اتصال به زمین محافظ الکترواستاتیک یک عنصر ضروری است. استفاده از صفحه های فلزی به شما امکان می دهد تا تأثیر میدان الکترواستاتیک را کاملاً از بین ببرید. هنگام استفاده از صفحات دی الکتریک محکم در مجاورت عنصر محافظ، می توان میدان منبع پیکاپ را با ضریب E ضعیف کرد، جایی که E ثابت دی الکتریک نسبی مواد صفحه است.

وظیفه اصلی محافظت از میدان های الکتریکی کاهش ظرفیت اتصال بین عناصر ساختاری محافظ است. در نتیجه، راندمان محافظ عمدتاً با نسبت ظرفیت های جفت بین منبع و گیرنده پیکاپ قبل و بعد از نصب سپر زمینی تعیین می شود. بنابراین هر اقدامی که منجر به کاهش ظرفیت ارتباطی شود باعث افزایش کارایی حفاظ می شود.

اثر محافظ ورق فلزی اساساً به کیفیت اتصال بین صفحه نمایش و بدنه دستگاه و قطعات صفحه نمایش با یکدیگر بستگی دارد. به خصوص مهم است که هیچ سیم اتصالی بین قسمت های صفحه نمایش و کیس وجود نداشته باشد. در متر و طول موج‌های کوتاه‌تر، هادی‌های اتصال به طول چند سانتی‌متر می‌توانند عملکرد محافظ را به شدت کاهش دهند. در طول موج های دسی متر و سانتی متر حتی کمتر، اتصال هادی ها و شینه ها بین صفحه ها مجاز نیست. برای به دست آوردن راندمان بالای غربالگری یک میدان الکتریکی، لازم است از اتصال پیوسته مستقیم قطعات جداگانه صفحه با یکدیگر استفاده شود.

در یک صفحه فلزی، شکاف ها و سوراخ های باریک که ابعاد آنها در مقایسه با طول موج کوچک است، عملاً غربالگری میدان الکتریکی را بدتر نمی کند.

راندمان محافظ با افزایش فرکانس کاهش می یابد.

الزامات اصلی برای صفحه نمایش الکتریکی را می توان به صورت زیر فرموله کرد

  • - طراحی صفحه باید به گونه ای انتخاب شود که خطوط نیروی میدان الکتریکی روی دیواره های صفحه بسته شود، بدون اینکه از محدودیت های آن فراتر رود.
  • - در ناحیه فرکانس های پایین (در عمق نفوذ (?) بیشتر از ضخامت (d)، یعنی در؟> d)، بازده محافظ الکترواستاتیک عملاً با کیفیت تماس الکتریکی صفحه فلزی با آن تعیین می شود. کیس دستگاه و کمی به مواد صفحه نمایش و ضخامت آن بستگی دارد.
  • - در منطقه با فرکانس بالا (در d

محافظ مغناطیسی زمانی استفاده می شود که لازم است تداخل را در فرکانس های پایین از 0 تا 3 ... 10 کیلوهرتز سرکوب کرد.

الزامات اصلی برای صفحه نمایش مغناطیسی را می توان به شرح زیر خلاصه کرد:

  • - نفوذپذیری مغناطیسی مواد صفحه باید تا حد امکان بالا باشد. برای ساخت صفحه نمایش، مطلوب است که از مواد مغناطیسی نرم با نفوذپذیری مغناطیسی بالا (به عنوان مثال، پرمالوی) استفاده شود.
  • - افزایش ضخامت دیواره های صفحه نمایش منجر به افزایش راندمان غربالگری می شود، با این حال، در این مورد، محدودیت های طراحی احتمالی در وزن و ابعاد صفحه نمایش باید در نظر گرفته شود.
  • - اتصالات، برش ها و درزها در صفحه باید به موازات خطوط القای مغناطیسی میدان مغناطیسی قرار گیرند. تعداد آنها باید حداقل باشد.
  • - زمین سپر تأثیری بر اثربخشی محافظ مغناطیسی ندارد.

اثربخشی محافظ مغناطیسی با استفاده از سپرهای چند لایه افزایش می یابد.

محافظت از میدان مغناطیسی با فرکانس بالا مبتنی بر استفاده از القای مغناطیسی است که جریان‌های گردابی القایی متناوب (جریان‌های فوکو) را در صفحه ایجاد می‌کند. میدان مغناطیسی این جریان ها در داخل صفحه نمایش به سمت میدان مهیج و خارج از آن - در همان جهتی که میدان هیجان انگیز است، هدایت می شود. میدان حاصل در داخل صفحه نمایش ضعیف شده و در خارج از آن تقویت می شود. جریان های گردابی در صفحه نمایش به طور ناموزون در سطح مقطع (ضخامت) آن توزیع می شود. این ناشی از پدیده اثر سطحی است که ماهیت آن این است که میدان مغناطیسی متناوب با نفوذ به اعماق فلز ضعیف می شود، زیرا لایه های داخلی توسط جریان های گردابی در حال گردش در لایه های سطحی غربال می شوند.

با توجه به اثر سطحی، چگالی جریان گردابی و قدرت میدان مغناطیسی متناوب هرچه به عمق فلز می‌رویم به صورت تصاعدی کاهش می‌یابد. در منابع میدان های الکترومغناطیسی و تداخل، فیلتر کردن به منظور جلوگیری از انتشار امواج الکترومغناطیسی ناخواسته در خارج از دستگاه انجام می شود - منبع یک سیگنال خطرناک. فیلتراسیون در دستگاه ها - گیرنده های میدان های الکترومغناطیسی و پیکاپ ها باید تأثیر آنها بر گیرنده را حذف کنند.

ترانسفورماتورهای ایزوله و فیلترهای سرکوب کننده نویز برای فیلتر کردن سیگنال ها در مدارهای منبع تغذیه TSPI استفاده می شوند.

ترانسفورماتورهای ایزولاسیون چنین ترانسفورماتورهایی باید مدارهای اولیه و ثانویه را مطابق با سیگنال های دریافت کننده جداسازی کنند، به این معنی که پیک آپ هایی که در مدار سیم پیچ اولیه ظاهر می شوند نباید به مدار ثانویه ترانسفورماتور نفوذ کنند. نفوذ پیکاپ ها به سیم پیچ ثانویه به دلیل وجود مدارهای ارتباطی مقاومتی و خازنی ناخواسته بین سیم پیچ ها است.

برای کاهش اتصال سیم‌پیچ‌ها با توجه به سیگنال‌های پیکاپ، اغلب از یک صفحه داخلی استفاده می‌شود که به شکل یک فاصله‌دهنده زمینی یا فویل ساخته شده است که بین سیم‌پیچ‌های اولیه و ثانویه قرار می‌گیرد. با این صفحه نمایش، پیکاپی که در سیم پیچ اولیه عمل می کند به زمین متصل می شود. با این حال، میدان الکترواستاتیک اطراف سپر همچنین می تواند باعث ایجاد تداخل در مدار ثانویه شود.

ترانسفورماتورهای ایزوله برای حل تعدادی از کارها استفاده می شوند)

مقالات مرتبط برتر