نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ویندوز 10
  • کانال نشت اطلاعات محافظت شده حفاظت در برابر جاسوسی در خطوط فیبر نوری و سیستم های ارتباطی

کانال نشت اطلاعات محافظت شده حفاظت در برابر جاسوسی در خطوط فیبر نوری و سیستم های ارتباطی

رقابت سازمان ها در بسیاری از بخش های اقتصاد به طور مستقیم به ایمنی اسرار تجاری آنها بستگی دارد - پایگاه مشتری، استراتژی های تجاری و قیمت خرید. با این حال، میزان اطلاعات محرمانه در اخیرابه طور جهشی در حال رشد است و انتخاب ابزارهای محافظت در برابر نشت اطلاعات دشوار می شود.

از نظر معماری، انتخاب ابزار برای حل این مشکل با پاسخ به سؤالات زیر تعیین می شود:

  • چه اطلاعاتی باید محافظت شود (اطلاعات مشتری، مخاطبین مشتری، قیمت خرید، داده های شخصی)؟
  • محافظت از اطلاعات از چه کسانی ضروری است (مدل مزاحم)؟
  • کدام بخش از زیرساخت باید محافظت شود - اطلاعات محافظت شده (دفتر، کارخانه، فروشگاه، دستگاه های تلفن همراه) در اولین تقریب در کجا قرار دارد؟

مقاله به طور مداوم روش تجزیه و تحلیل و تهیه پاسخ به سؤالات فوق - توسعه معماری سیستم حفاظت از نشت اطلاعات را شرح می دهد.

چه اطلاعاتی باید محافظت شود؟

پاسخ استاندارد یک متخصص امنیت اطلاعات به سؤال "چه چیزی باید محافظت شود" شامل سه جنبه است - اطلاعات محرمانه، داده های حساس، اسرار تجاری. با این حال، باید روشن شود که در هر مورد خاص، پاسخ به این سوال مشخص می شود که شرکت چه اطلاعاتی را برای خود دارای ارزش بالا در نظر می گیرد. برای برخی از شرکت ها، این ممکن است یک پایگاه مشتری باشد، برای دیگری - اطلاعات موقعیت جغرافیایی، و احتمالاً برای همه شرکت ها - این اطلاعات مربوط به فعالیت های مالی آنها است.

در عین حال هر بنگاه اقتصادی مجموعه ای از واحدهای تجاری و بخش های خدماتی، که رهبران آن می توانند به متخصص امنیت اطلاعات کمک کنند تا بفهمد چه چیزی برای شرکت ارزشمند است، چه اطلاعات خاصی. به عنوان مثال، برای یک شرکت شبکه برق، از نظر خدمات مالی، حفاظت از ساختار هزینه تعرفه و از نظر پرسنل، اطلاعات مربوط به غرامت (حقوق و پاداش) ضروری است. و همچنین پایگاه داده رزومه

پس از شکل گیری یک چشم انداز مشترک از آنچه به عنوان داده های با ارزش طبقه بندی می شود، لازم است که به طبقه بندی آرایه داده های موجود در شرکت پرداخت. برای کاهش شدت کار و بهبود کیفیت این مرحله از کار، ابزارهای اتوماسیون به طور گسترده در بازار ارائه می شوند. داده های کلاسبرنامه طبقه بندی (یا "عنکبوت"، "خزنده") - نگهبان دیجیتال، فورسپوینت، چارچوب طبقه بندی IDU Varonis، Titus، Classifier360 و دیگران. این راه حل ها جستجو و طبقه بندی یک آرایه داده سازمانی را با توجه به معیارهای مشخص شده ارائه می دهند و اغلب به عنوان یکی از عناصر مجموعه ای از ابزارهای حفاظت از نشت اطلاعات استفاده می شوند.

اصول اصلی طبقه بندی داده ها عبارتند از:

  • تجزیه و تحلیل محتوای محتوای فایل ها برای کلمات کلیدی (اعداد کارت های اعتباری، شماره قرارداد، داده های موقعیت جغرافیایی و غیره)؛
  • تحلیل زمینه ای (فرستنده نامه، تاریخ ایجاد و نویسنده سند و غیره)؛
  • طبقه بندی سفارشی داده ها، که در آن برچسب گذاری داده هایی که قرار است محافظت شوند به صورت دستی انجام می شود.

این ساختار داده باید در اسناد داخلی شرکت تثبیت شود - سطوح محرمانه بودن اطلاعات حساس (لیستی از اطلاعات محرمانه) را توصیف کنید و روش کار با این اطلاعات را تعیین کنید - سیاست هایی را برای اطمینان ایجاد کنید. امنیت اطلاعات، مقررات مربوط به رسیدگی به اطلاعات محرمانه.

یک عنصر کلیدی که اثربخشی حفاظت شرکت در برابر نشت اطلاعات را تضمین می کند، اطلاع رسانی به کارکنان در مورد ترکیب اطلاعات محرمانه و قوانین کار با آن است. یکی از بزرگترین صندوق‌های سرمایه‌گذاری با دارایی بیش از یک میلیارد دلار، کنترل محرمانه‌ای را از دست داده است گزارش مالی، صرفاً با عدم ابلاغ قوانین امنیتی به یک کارمند کلیدی: بخش امنیت فکر می کرد که HR قوانین کار با اطلاعات محرمانه را آموزش می دهد و HR به بخش امنیتی. در همین حین کارمند هارد دیسک را به خانه برد. هیچ کس در مورد این حادثه نمی دانست، تنها در فرآیند ممیزی اثربخشی عملکردهای فناوری اطلاعات شرکت مشخص شد.

یک رویکرد مدرن برای وظیفه آموزش و کنترل دانش کارکنان استفاده است برنامه های تخصصیافزایش آگاهی کاربر (به عنوان مثال، چنین راه حل هایی از UBS در دسترس هستند، آزمایشگاه کسپرسکی، گروه فناوری آنگارا و غیره). آموزش و کنترل دانش کارکنان شرکت به صورت تعاملی، در قالب درس ها و تست های ویدئویی، و همچنین آزمون ها و ماموریت ها - برای کاربران با سطح بالادسترسی به اطلاعات.

اطلاعات از چه کسی باید محافظت شود؟

مزاحم خارجی

رویکرد اساسی برای محافظت در برابر یک مزاحم خارجی، ایجاد یک محیط سازمانی امن، هم اطلاعاتی و هم فیزیکی است. ابزار فنی ضروری اول، سیستم کنترل و مدیریت دسترسی (ACS) و سیستم نظارت تصویری است که ابزار ضروریدر بررسی حادثه

باید توجه ویژه ای به تخریب صحیح اسناد کاغذی شود. به اندازه کافی عجیب، همه شرکت ها از خردکن در محل کار کارمندان استفاده نمی کنند: در یک شرکت بزرگ، آموزش و آزمایش اجباری در مورد ذخیره و انتقال اطلاعات محرمانه انجام شد، مقررات امنیت اطلاعات وضع شد، و یک سیاست " میز تمیزو "جعبه های بسته". اما از جعبه های مقوایی به عنوان سیستم تخریب اسناد استفاده می شد که هفته ای یکبار به خردکن های صنعتی ارسال می شد. بنابراین، در دوره‌هایی که صندوق‌ها پر بود، اسناد ارزشمندی از هر نوعی در آنها یافت می‌شد: قراردادها، فاکتورها، نامه‌های محرمانه و غیره.

به عنوان اجزای اصلی محیط حفاظت شده از اطلاعات شرکت، می توانیم در دسترس بودن بودجه را مشخص کنیم. حفاظت از شبکهو مدیریت آسیب پذیری

شرکت های روسی از سه اصلی استفاده می کنند نوع حفاظت شبکه:

  • فایروال ها یا بهتر است بگوییم راه حل های NGFW یا UTM ( نقطه چک NGTP، Palo Alto NGFW، Fortinet FortiGate و غیره). نوین فایروال هادر حال حاضر دارای حداقل موتورهای DLP هستند که امکان تشخیص نشت بر اساس الگوهای سفارشی را فراهم می کند.
  • عملکرد کنترل ترافیک وب - به عنوان یک دروازه جداگانه یا به عنوان بخشی از NGFW (Blue Coat SG، McAfee WGW، Cisco WSA، Check Point NGTP، Palo Alto NGFW، Fortinet FortiGate، و غیره). به ویژه، منع استفاده مفید خواهد بود خدمات گوگل(دیسک، جی میل)، mail.ru، yandex.ru، حداقل برای عملیات آپلود فایل ها (آپلود). به ویژه، نظارت بر اقدامات کاربران در اینترنت، محدود کردن مقدار اطلاعات بارگیری شده ضروری است.
  • اگر شرکت استفاده کند پورتال شرکتیبرای ذخیره اسناد محرمانه، توجه به راه حل های کلاس فایروال برنامه کاربردی وب (WAF) منطقی است (به عنوان مثال، چنین راه حل هایی از شرکت هایی موجود است: Imperva، F5 Networks، A10 Networks، Positive Technologies، کد امنیتی و غیره) .

مدیریت آسیب پذیری- فرآیندی که برای ایجاد یک زیرساخت امن بسیار مهم است: رویدادهای اخیر با ویروس WannaCry و به ویژه ویروس Petya (در واقع از همان آسیب‌پذیری سوء استفاده می‌کند) به طور واضح این را یادآوری می‌کند. بله، حفاظت در برابر باج افزار به حوزه راه حل های پیشگیری از از دست دادن داده ها نزدیک تر از سرقت اطلاعات است. با این حال، به عنوان مثال، فرآیند مدیریت به روز رسانی نرم افزار (مدیریت پچ)، به طور کلی، بدون توجه به هدف آن، نفوذ اساسی به محیط اطلاعات شرکت را پیچیده می کند.

خودی

حفاظت در برابر افراد خودی موضوعی بسیار مرتبط و چندوجهی است که موضوع صدها مقاله و مطالعه است. در این نشریه خاطرنشان می کنیم که برای حفاظت موثراز نشت اطلاعات مهم برای شرکت، لازم است مدلی از ناقض داخلی امنیت اطلاعات با در نظر گرفتن حداقل پارامترهای زیر ایجاد شود: آیا متخلف به داده ها دسترسی قانونی دارد، چه حقوقی دارد (محدود یا محدود). ممتاز)، نوع دسترسی به داده ها - فقط از شبکه شرکتی یا از خارج، که دسترسی دستگاه ها از طریق آن امکان پذیر است (کامپیوتر شخصی، دستگاه های تلفن همراه)، ماهیت اقدامات (عمدی یا غیرعمدی).

در میان ابزارهای امیدوارکننده محافظت در برابر یک خودی، نه DLP معروف، بلکه ابزار مدرن تجزیه و تحلیل رفتار و رویداد - UEBA (تحلیل رفتار کاربر و نهاد)، SIEM (حوادث امنیتی و نظارت بر رویداد) وجود دارد.

در یکی از 50 بانک تجاری برتر (با سرمایه بین المللی)، که از یافتن راه حلی ناامید شده بود، سرویس امنیت اطلاعات DLP را با مجموعه ای از ابزارهای SIEM، NGFW و Endpoint Protection جایگزین کرد.

کدام بخش از زیرساخت ها باید محافظت شود؟

مانند هر موجودیت "زنده" در حال تغییر، داده ها مختص به خود هستند چرخه زندگیو مسیر شما در زیرساخت، یعنی:

  • ذخیره و پردازش داده ها در مرکز داده یا مرکز داده ابری؛
  • ذخیره سازی و پردازش داده ها در کامپیوتر شخصیکاربر، انتقال بین مرکز داده و کامپیوتر کاربر؛
  • ذخیره سازی و پردازش در دستگاه تلفن همراه کاربر، انتقال به دستگاه تلفن همراه کاربر.

حفاظت از داده ها در مرکز داده

اگر اقدامات اساسی برای کنترل دسترسی به منابع مرکز داده وجود نداشته باشد، هیچ گونه حفاظتی وجود ندارد. این را می توان با استفاده از ابزارهای اساسی زیر انجام داد:

  • تقسیم بندی ریز بخش سرور و کنترل دسترسی دانه ای به آن - مفاهیم SDN یا TrustSec مرتبط تر، پیاده سازی NGFW داخلی (از جمله پیاده سازی های مجازی) در اینجا کمک خواهد کرد.
  • احراز هویت هنگام دسترسی به منابع، ترجیحاً دو عاملی (RSA، JaCarta، Rutoken و غیره).
  • مجوز کاربر برای دسترسی به منابع شرکت: در اینجا می توانید در نظر بگیرید سیستم های جهانی IDM و SSO - سیستم‌هایی برای اعطای حقوق کاربران بسته به نقش‌هایی که به آنها اختصاص داده شده است، با "ارث" شفاف اعتبار بین سیستم های اطلاعاتی. این سیستم ها، از جمله، به کاهش تعداد خطاهای ناشی از "عامل انسانی" اجازه می دهند، زمانی که به یک کاربر حقوق بیشتری نسبت به نیاز او اختصاص داده می شود، یا خطاهای مرتبط با حذف نابهنگام حقوق لغو شده.

با رسیدن به سطح معینی از "بلوغ"، می توان از راه حل ها در سطح برنامه استفاده کرد:

  • پیاده‌سازی مفهوم اتاق داده مجازی (VDR) یک انبار داده ساختاریافته با پیاده‌سازی دسترسی دانه‌ای به ظروف اسناد یا مستقیماً به خود اسناد است. به طور معمول، رابط کاربری یک پورتال وب با دفتر مجازیاز جایی که کاربر به سند دسترسی پیدا می کند. معروف ترین پیاده سازی ها هستند مایکروسافت شیرپوینت، پورتال Google Docs.
  • نظارت و پیشگیری از فعالیت پایگاه داده (DAM / DAMP) - سیستمی برای ممیزی و کنترل اقدامات با پایگاه داده، در واقع، نظارت بر درخواست ها به پایگاه داده. این سیستم به شما اجازه می دهد تا درخواست های غیرقانونی به پایگاه داده را ردیابی و در مورد DAMP مسدود کنید. بنابراین، می توان کنترل کرد که آیا کاربر به پایگاه داده ای که برای کار به آن نیاز ندارد دسترسی پیدا می کند یا خیر، آیا درخواستی منظم برای رکوردهایی که در کار خود به آنها نیاز ندارد انجام می دهد یا خیر. این سیستمبه شما این امکان را می دهد که کاربران ممتاز پایگاه داده را کنترل کنید، نشت ها را نظارت کنید یا بارگذاری داده های آنها را مسدود کنید.
  • رمزگذاری پایگاه داده نسبت به DAM(P) از نظر ذخیره‌سازی اطلاعات از کاربر غیرقانونی امن‌تر است. در این حالت، سوابق موجود در پایگاه داده به صورت رمزگذاری شده ذخیره می شوند، از طریق رابط تبدیل پردازش می شوند و بنابراین سرقت داده ها توسط کاربر غیرقانونی اجازه خواندن آنها را به وی نمی دهد. گزینه های رمزگذاری: کل پایگاه داده، جداول انتخاب شده پایگاه داده، رکوردهای انتخاب شده. نقطه ضعف این حفاظت تاثیر مستقیم بر عملکرد پایگاه داده است.
  • مدیریت داده های بدون ساختار (UDM) راه حلی با هدف مدیریت داده ها است ذخیره سازی فایل، پورتال ها و سایر منابع بدون ساختار. گاهی اوقات هنگام استفاده از UDM، کاربر مستقیماً با داده ها کار نمی کند، اما از طریق رابط سیستم UDM دسترسی پیدا می کند. در موارد دیگر، UDM اطلاعات حساس را جستجو می کند، مدیریت اطلاعات حساس را مطابق با خط مشی امنیتی شرکت سازماندهی می کند و به درک "چه کسی از کاسه من خورد" در موقعیت های درگیری پیچیده کمک می کند.

امنیت در فرآیندهای تجاری

مشکل خاص در پیاده سازی، کنترل جریان اطلاعات و حرکت اطلاعات در حین ذخیره سازی، پردازش و انتقال اطلاعات توسط کاربران است. کاربران همیشه قوانین امنیت اطلاعات را رعایت نمی کنند (یا حتی آنها را کاملاً نادیده می گیرند)، قوانین گردش کار (کرکس ها، برچسب ها و سایر مکانیسم های علامت گذاری)، و همچنین می خواهند خدمات و تجهیزات بدون تاخیر کار کنند. برای برآوردن الزامات فوق، شرکت ها از سه کلاس فناوری های تخصصی (مجموعه فناوری ها) استفاده می کنند:

  • پیشگیری از نشت داده ها (DLP) و DLP به جای یک محصول، بلکه به عنوان مجموعه ای از راه حل ها عمل می کند. کنترل نشت در طول کل مسیر داده بین رایانه کاربر، از طریق تمام کانال های انتقال داده ضروری است - این ایمیل، و وب است، و دستگاه های خارجیذخیره سازی. همچنین لازم است عدم وجود برنامه های ممنوعه در رایانه کاربر، به عنوان مثال، برنامه های رمزگذاری یا اتصالات مودم USB خارجی را کنترل کنید. سیستم‌های DLP می‌توانند نشت‌ها را از طریق یک کانال شرکتی با نظارت بر کلمات کلیدی، برچسب‌های سند و ابرداده‌های آن ردیابی کنند. به طور مشابه، نشت از طریق کانال وب با افشای اجباری ترافیک SSL ردیابی می شود (نیاز به ادغام با دروازه وب دارد). سیستم DLP باید دارای نرم افزار عاملی باشد که حرکت فایل ها را در سیستم فایل کاربر ردیابی کند. گاهی اوقات نصب یک سیستم DLP در حالت "مانیتورینگ بی صدا" به طور نامحسوس برای کاربر انجام می شود. در این حالت، شناسایی کاربری که تصمیم گرفته است داده های مورد علاقه خود را از شرکت دریافت کند، آسان تر است، زیرا او، به عنوان یک قاعده، از وسایل ساده برای اهداف خود استفاده می کند.
  • بدون استفاده از یک رویکرد یکپارچه برای تضمین امنیت اطلاعات، اجرای یک سیستم DLP ممکن است نتایج مورد انتظار را به همراه نداشته باشد. به عنوان مثال، اگر کاربران توانایی کپی اطلاعات در درایوهای USB یا انتقال آرشیوهای رمزگذاری شده را از طریق داشته باشند پست الکترونیک، در این صورت نشت اسناد حتی با سیستم DLP پیاده سازی شده شناسایی نخواهد شد. این دقیقاً وضعیتی است که در طول یک پروژه آزمایشی برای اجرای یک سیستم DLP در یکی از خرده فروشان شبکه خرده فروشی ایجاد شد.
  • راه حل های کلاس مدیریت حقوق اطلاعات (IRM) / مدیریت حقوق دیجیتال (DRM) هر سند محافظت شده را به صورت جداگانه انجام می دهد. بنابراین، اطلاعات مربوط به حقوق دسترسی، کلیدهای رمزگذاری سند مستقیماً به خود سند گره خورده است. بنابراین حتی اگر سند به دست افراد اشتباهی بیفتد باز و خوانده نمی شود. از نقطه نظر حفاظت از اسناد، این راه حل تقریباً در هر نوع سرقت خود وظیفه خود را انجام می دهد. نقطه ضعف چنین راه حل هایی پیچیدگی اجرای آنها است، هم فنی (الزامات رایانه های کاربر، در دسترس بودن سرورهای مجوز) و هم سازمانی (الزام به آموزش کارکنان برای کار با سیستم، تخصیص صحیح حقوق، حمایت از سیستم).
  • برای کاربران موبایلبا سطح بالایی از دسترسی به اسناد ارزشمند، بهتر است از رمزگذاری کامل سیستم فایل لپ تاپ - رمزگذاری کامل دیسک (FDE) استفاده کنید. سپس لپ تاپ فراموش شده در فرودگاه برای شرکت "فاجعه" نخواهد بود. گزارش‌هایی در مطبوعات منتشر شد مبنی بر اینکه سازمان ملی هوانوردی و فضایی (ناسا) قبلاً 4 لپ‌تاپ حاوی اطلاعات برنامه‌های فضایی و ده‌ها هزار کارمند را از دست داده است.

محافظت در برابر نشت در حین کار کاربران ممتاز در درجه اول راه حلی از کلاس مدیریت کاربران ممتاز (PUM) است که "پراکسی" کار یک کاربر ممتاز را با سیستم هدف پیاده سازی می کند. به عنوان بخشی از عملکرد سیستم، می توان دستورات وارد شده توسط کاربر را کنترل کرد، اقدامات ممنوعه را مسدود کرد و به معنای واقعی کلمه تمام اقدامات انجام شده توسط کاربر را با ضبط ویدیو ضبط کرد. همچنین به منظور کنترل و محدود کردن حقوق کاربران ممتاز موارد فوق الذکر راه حل DRMیا پوشش داده ها در پایگاه داده.

امنیت محاسبات موبایل

در سال 2017، نمی توان به زمینه مهم دیگری برای کار با اسناد ارزشمند - تلفن های همراه و تبلت ها اشاره کرد. مسائل مربوط به انتشار ایمن داده ها در اینترنت و ذخیره سازی داده ها در دستگاه های کاربر مطرح می شود. ما راه حل های اصلی را که با موفقیت توسط تجارت روسی در این زمینه اعمال می شود فهرست می کنیم:

  • درگاه‌های SSL - بسیاری از تولیدکنندگان دروازه‌های NGFW یا Web-GW اجرای ماژول‌های نرم‌افزاری را ارائه می‌دهند - پورتال‌های وب که اولاً رمزگذاری SSL را پیاده‌سازی می‌کنند، ثانیاً تأیید اعتبار و مجوز کاربر هنگام اتصال، ثبت اقدامات کاربر و مهم‌تر از همه، آنچه مهم است را اجرا می‌کند. در این مورد، اجرای یک مشتری موبایل برای کار با پورتال و اسناد دریافت شده از طریق آن است. گزینه‌های پیاده‌سازی شامل راه‌حل‌هایی هستند که فقط از داده‌ها در حین انتقال محافظت می‌کنند، و راه‌حل‌هایی با حداقل حفاظت از داده‌ها، همچنین زمانی که در دستگاه ذخیره می‌شوند، از جمله محفظه‌سازی و مسدود کردن دسترسی به فایل‌های برنامه‌های کاربردی تلفن همراه خارجی، احراز هویت کاربر هنگام دسترسی به اسناد، و در برخی موارد، رمزگذاری. ظرف با داده (Check Point Сapsule).
  • راه حل های کلاس مدیریت دستگاه موبایل (MDM): اگر کار با اسناد ارزشمند از دستگاه های تلفن همراه کاربران در دسترس باشد و مفهوم BYOD (دستگاه خود را بیاورید) در سازمان استفاده شود، به نظر می رسد معرفی یک سیستم MDM بسیار کارآمد باشد. مربوط.

یافته ها

نشت اطلاعات ارزشمند نه تنها زیان های مالی، بلکه زیان های اعتباری را نیز برای شرکت به همراه دارد که اغلب ارزیابی آنها از نظر پولی امکان پذیر نیست. بنابراین، پیاده‌سازی راه‌حل‌های حفاظت از نشت اطلاعات در یک شرکت، نه تنها نیازمند یک رویکرد یکپارچه و مطالعه دقیق فنی، بلکه به چشم‌انداز استراتژیک و حمایت مدیریت شرکت نیز می‌باشد. اگر شرکتی قرار است رهبری بازار را به دست بگیرد و با چشم به توسعه بلندمدت کار کند، باید به فکر حفظ اسرار خود باشد.

با این حال، اگر به طور تصادفی و بدون برنامه ریزی دقیق سیستم حفاظت از نشت اطلاعات محرمانه یک شرکت انجام شود، حفاظت می تواند بی ارزش یا حتی بی فایده باشد.

زیرسیستم مهندسی و فنی حفاظت اطلاعات در برابر نشت به گونه ای طراحی شده است که به مقادیر مجازمیزان خطر (احتمال) انتشار غیرمجاز اطلاعات از یک منبع واقع در داخل منطقه کنترل شده به یک متجاوز. برای دستیابی به این هدف، سیستم باید دارای مکانیسم‌هایی (قدرت‌ها و وسایل) برای شناسایی و خنثی‌سازی تهدیدات شنود، نظارت، رهگیری و نشت اطلاعات از طریق کانال مادی باشد.

مطابق با طبقه بندی روش های مهندسی و فنی حفاظت اطلاعات در نظر گرفته شده در بخش دوم، مبنای عملکرد سیستم مهندسی و فنی حفاظت اطلاعات در برابر نشت، روش های پنهان سازی مکانی، زمانی، ساختاری و انرژی است.

برای اطمینان از پنهان‌سازی فضایی، سیستم باید مکان‌های منبع اطلاعاتی مخفی داشته باشد که فقط برای افرادی که مستقیماً با آن کار می‌کنند شناخته می‌شوند. دایره بسیار محدودی از افراد به محل نگهداری اسناد محرمانه دسترسی دارند. رؤسای سازه های خصوصی اغلب از مخفیگاه هایی برای نگهداری اسناد ارزشمند به شکل گاوصندوقی که روی دیوار تعبیه شده و با عکس پوشانده شده است و حتی اتاقی جداگانه با دری مبدل استفاده می کنند.

برای اجرای اختفای موقت، سیستم حفاظتی باید مکانیزمی برای تعیین زمان وقوع تهدید داشته باشد. در حالت کلی این زمان قابل پیش بینی است اما با اشتباه بزرگ. اما در برخی موارد با دقت کافی مشخص می شود. این زمان ها عبارتند از:

§ پرواز بر فراز هدف حفاظت از فضاپیمای شناسایی.

§ عملکرد یک وسیله رادیویی الکترونیکی یا یک وسیله الکتریکی به عنوان منبع سیگنال های خطرناک.

§ اقامت در محل اختصاص داده شده برای بازدید کننده.

توانایی تعیین دقیق مکان در فضای بیرونی یک فضاپیمای شناسایی (SC) به شما این امکان را می دهد که مخفی کاری موقت موثر را برای هدف حفاظت سازماندهی کنید. این زمان از پارامترهای مدار فضاپیمای پرتاب شده محاسبه می شود خدمات ویژه، که برنامه پرواز خود را به اطلاع سازمان های علاقه مند می رساند. گنجاندن وسیله ای رادیویی الکترونیکی که از چک خاصی عبور نکرده باشد و لوازم برقییک تهدید بالقوه است اطلاعات گفتاردر اتاقی که این ابزار یا وسیله در آن نصب شده است. بنابراین، گفتگو در مورد مسائل بسته با تجهیزات و دستگاه های الکترونیکی تایید نشده یا محافظت نشده روشن ممنوع است. همچنین ورود بازدیدکننده به اتاق اختصاصی باید به عنوان تهدیدی برای نشت اطلاعات تلقی شود. لذا در حضور ایشان گفتگو و نمایش وسایل و مطالبی که مرتبط با موضوعات مسائل حل شده با ویزیتور نباشد منتفی است. به منظور جلوگیری از نشت اطلاعات از طریق بازدیدکنندگان، مذاکره با آنها، به استثنای مواردی که نیاز به نشان دادن عملکرد وسیله باشد، در اتاق اختصاصی ویژه برای مذاکره انجام می شود.


در حداقل فاصله از ایست بازرسی قرار دارد.

ابزارهای پنهان سازی ساختاری و انرژی بسته به تهدیدها به طور قابل توجهی متفاوت است. بنابراین، در حالت کلی، توصیه می شود که زیرسیستم حفاظت فنی و مهندسی در برابر نشت اطلاعات به مجموعه هایی تقسیم شود که هر یک از آنها نیروها و ابزارهای جلوگیری از یکی از تهدیدات نشت اطلاعات را با هم ترکیب می کنند (شکل 19.7).

فصل 1.

1. طبقه بندی و توصیف مختصر
کانال های فنی نشت اطلاعات

1.1. ویژگی های کلی کانال فنی نشت اطلاعات

تحت کانال فنی نشت اطلاعات (TKUI)کلیت شی شناسایی، ابزارهای فنی شناسایی (TSR) که با کمک آنها اطلاعات مربوط به این شی به دست می آید و محیط فیزیکی که سیگنال اطلاعاتی در آن منتشر می شود را درک کنید. در اصل، TKUI به معنای روش به دست آوردن اطلاعات هوشمند با استفاده از TCPدر مورد شی و زیر اطلاعات اطلاعاتیمعمولاً به عنوان اطلاعات یا مجموعه ای از داده ها در مورد اشیاء شناسایی بدون توجه به شکل ارائه آنها درک می شود.
سیگنال ها حامل های مادی اطلاعات هستند. سیگنال ها بر اساس ماهیت فیزیکی خود می توانند الکتریکی، الکترومغناطیسی، صوتی و غیره باشند. به این معنی که سیگنال ها معمولاً الکترومغناطیسی، مکانیکی و انواع دیگر نوسانات (امواج) هستند و اطلاعات در پارامترهای متغیر آنها موجود است.
بسته به ماهیت، سیگنال ها در رسانه های فیزیکی خاصی منتشر می شوند. در حالت کلی، محیط انتشار می تواند گاز (هوا)، مایع (آب) و محیط جامد باشد. به عنوان مثال، فضای هوایی، سازه های ساختمان، خطوط اتصال و عناصر رسانا، خاک (زمین) و غیره.
ابزارهای فنی شناسایی برای دریافت و اندازه گیری پارامترهای سیگنال خدمت می کنند.
این راهنما درباره تجهیزات شناسایی قابل حمل مورد استفاده برای رهگیری اطلاعات پردازش شده در ابزارهای فنی، اطلاعات صوتی (صدایی) و همچنین ابزارهای نظارت تصویری و فیلمبرداری مخفی است.

1.2. طبقه بندی و ویژگی های کانال های فنی نشت اطلاعات،
TSPI پردازش شده

زیر ابزارهای فنی دریافت، پردازش، ذخیره و انتقال اطلاعات (TSPI)ابزارهای فنی که مستقیماً اطلاعات محرمانه را پردازش می کنند را درک کنید. این وسایل عبارتند از: رایانه های الکترونیکی، مبادلات تلفنی خودکار ایمن، سیستم های ارتباطی عملیاتی- فرمانی و بلندگو، سیستم های تقویت صدا، همراهی صدا و ضبط صدا و غیره. .
هنگام شناسایی کانال های فنی نشت اطلاعات، TSPI باید به عنوان سیستمی در نظر گرفته شود که شامل تجهیزات اصلی (ایستا)، دستگاه های ترمینال، خطوط اتصال (مجموعه ای از سیم ها و کابل ها بین TSTS فردی و عناصر آنها)، توزیع و دستگاه های سوئیچینگ، سیستم های منبع تغذیه، سیستم های زمین.
ابزارهای فنی جداگانه یا گروهی از ابزارهای فنی که برای پردازش اطلاعات محرمانه در نظر گرفته شده است، همراه با محلی که در آن قرار دارند، تشکیل می دهند. شی TSPI. اشیاء TSPI همچنین به عنوان مکان های اختصاص داده شده برای برگزاری رویدادهای بسته درک می شوند.
همراه با TSPI، ابزارها و سیستم‌های فنی در محل‌هایی نصب می‌شوند که مستقیماً در پردازش اطلاعات محرمانه دخالت ندارند، اما در ارتباط با TSPI استفاده می‌شوند و در منطقه الکتریکی قرار دارند. میدان مغناطیسیتوسط آنها ایجاد شده است. چنین ابزارها و سیستم های فنی نامیده می شود وسایل و سیستم های فنی کمکی (VTSS). اینها عبارتند از: وسایل فنی تلفن باز، ارتباط با صدای بلند، آتش و دزدگیر، برق، رادیو، ساعت، لوازم برقی و غیره. .
به عنوان یک کانال نشت اطلاعات، جالب ترین VTSS است که فراتر از محدودیت ها است منطقه کنترل شده (KZ)آن ها منطقه ای که در آن ظاهر افراد و وسیله نقلیه, که پاس دائم یا موقت ندارند .
علاوه بر خطوط اتصال TSPI و VTSS، سیم ها و کابل هایی که به آنها مربوط نیستند، اما از محل نصب تجهیزات فنی و همچنین لوله های فلزی سیستم های گرمایش، تامین آب و سایر سازه های فلزی رسانا می توانند عبور کنند. خارج از منطقه تحت کنترل چنین سیم ها، کابل ها و عناصر رسانا نامیده می شوند هادی های خارجی.
بسته به ماهیت فیزیکی وقوع سیگنال های اطلاعاتیکانال های فنی نشت اطلاعات و همچنین محیط توزیع آنها و روش های رهگیری را می توان به دو دسته تقسیم کرد. الکترومغناطیسی، الکتریکی و پارامتریک(شکل 1.1).

1.2.1. کانال های الکترومغناطیسی نشت اطلاعات

به الکترومغناطیسیشامل کانال های نشت اطلاعات ناشی از انواع مختلف عوارض جانبی است. تابش الکترومغناطیسی(EMI) TSPI:
تابش عناصر TSPI.
تابش در فرکانس های عملکرد ژنراتورهای فرکانس بالا (HF) TSPI.
تابش در فرکانس های خود تحریک تقویت کننده های فرکانس پایین (ULF) TSPI.

1.2.2. کانال های الکتریکی نشت اطلاعات

دلایل وقوع کانال های الکتریکی نشت اطلاعات می تواند موارد زیر باشد:
دریافت تابش های الکترومغناطیسی TSPI در خطوط اتصال HTSS و هادی های خارجی، که فراتر از محدوده منطقه کنترل شده است.
نشت سیگنال های اطلاعاتی در مدار منبع تغذیه TSPI؛
نشت سیگنال های اطلاعاتی در مدار اتصال زمین TSPI.
برداشت تابش الکترومغناطیسی TSPI زمانی اتفاق می‌افتد که عناصر TSPI (شامل خطوط اتصال آنها) سیگنال‌های اطلاعاتی منتشر می‌کنند و همچنین در حضور یک اتصال گالوانیکی بین خطوط اتصال TSPI و هادی‌های خارجی یا خطوط HTSS. سطح سیگنال های القایی تا حد زیادی به قدرت سیگنال های ساطع شده، فاصله تا هادی ها و همچنین طول مسیر مشترک خطوط اتصال TSPI و هادی های خارجی بستگی دارد.
فضای اطراف TSPI، که در آن سیگنال اطلاعاتی در آنتن های تصادفی بالاتر از سطح مجاز (نرمال شده) القا می شود، (خطرناک) نامیده می شود. منطقه 1 .
آنتن تصادفی یک مدار HTSS یا رساناهای خارجی است که قادر به دریافت تشعشعات الکترومغناطیسی جعلی هستند.
آنتن های تصادفی را می توان توده یا توزیع کرد. آنتن تصادفی توده ایبرای مثال یک ابزار فنی فشرده است مجموعه تلفن، بلندگوی شبکه رادیویی و ... به آنتن های تصادفی توزیع شدهشامل آنتن های تصادفی با پارامترهای توزیع شده: کابل ها، سیم ها، لوله های فلزی و سایر ارتباطات رسانا.
نشت سیگنال های اطلاعاتی در مدار منبع تغذیه اگر یک اتصال مغناطیسی بین ترانسفورماتور خروجی تقویت کننده (به عنوان مثال، ULF) و ترانسفورماتور یکسو کننده وجود داشته باشد، امکان پذیر است. علاوه بر این، جریان سیگنال های اطلاعاتی تقویت شده از طریق منبع تغذیه بسته می شود و در مقاومت داخلی آن افت ولتاژ ایجاد می کند که در صورت عدم تضعیف کافی در فیلتر دستگاه یکسو کننده، می توان آن را در خط منبع تغذیه تشخیص داد. یک سیگنال اطلاعاتی همچنین می تواند به مدارهای منبع تغذیه نفوذ کند زیرا مقدار متوسط ​​جریان مصرف شده در مراحل نهایی تقویت کننده ها کم و بیش به دامنه سیگنال اطلاعات بستگی دارد که بار ناهمواری ایجاد می کند. بر روی یکسو کننده و منجر به تغییر در مصرف جریان طبق قانون تغییر سیگنال اطلاعات می شود.
نشت سیگنال های اطلاعاتی در مدار زمین . علاوه بر هادی های زمین که برای اتصال مستقیم RTSI با حلقه زمین کار می کنند، هادی های مختلفی که فراتر از منطقه کنترل شده می روند می توانند یک اتصال گالوانیکی به زمین داشته باشند. اینها شامل سیم صفر شبکه برق، صفحات (غلاف فلزی) کابل های اتصال، لوله های فلزی سیستم های گرمایش و آبرسانی، تقویت فلزی سازه های بتن مسلح و غیره می باشد. همه این هادی ها به همراه دستگاه اتصال زمین، یک سیستم زمینی گسترده را تشکیل می دهند که می توان سیگنال های اطلاعاتی را به آن القا کرد. علاوه بر این، یک میدان الکترومغناطیسی در زمین در اطراف دستگاه زمین ایجاد می شود که منبع اطلاعات نیز می باشد.
رهگیری سیگنال های اطلاعاتی از طریق کانال های نشت الکتریکی با اتصال مستقیم به خطوط اتصال VTSS و هادی های خارجی که از محل نصب TSPI و همچنین به سیستم های منبع تغذیه و زمین آنها عبور می کنند امکان پذیر است. برای این منظور از ابزارهای ویژه اطلاعات رادیویی و الکترونیکی و همچنین تجهیزات اندازه گیری ویژه استفاده می شود.
نمودار کانال های الکتریکی نشت اطلاعات در شکل نشان داده شده است. 1.3 و 1.4.


بازیابی اطلاعات با استفاده از نشانک های سخت افزاری . AT سال های گذشتهموارد مکرر بازیابی اطلاعات پردازش شده در TSPI با نصب در آنها وجود داشته است لوازم برقیشنود اطلاعات - دستگاه های تعبیه شده.
گاهی اوقات دستگاه های الکترونیکی برای رهگیری اطلاعات نصب شده در TSPI نامیده می شوند نشانک های سخت افزاری. آنها فرستنده های کوچکی هستند که تابش آنها توسط یک سیگنال اطلاعاتی مدوله می شود. اغلب، نشانک ها در TSPI ساخت خارجی نصب می شوند، با این حال، می توان آنها را در امکانات داخلی نیز نصب کرد.
اطلاعات رهگیری شده با کمک دستگاه های تعبیه شده یا مستقیماً از طریق یک کانال رادیویی مخابره می شود یا ابتدا روی یک دستگاه ذخیره سازی خاص ضبط می شود و تنها پس از آن، به دستور، به شی درخواست کننده منتقل می شود. طرح کانال نشت اطلاعات با استفاده از دستگاه های تعبیه شده در شکل نشان داده شده است. 1.5.


1.2.3. کانال پارامتری نشت اطلاعات

رهگیری اطلاعات پردازش شده در ابزارهای فنی نیز از طریق آنها امکان پذیر است. تابش فرکانس بالا". هنگامی که میدان الکترومغناطیسی تابش کننده با عناصر TSPI برهمکنش می کند، میدان الکترومغناطیسی دوباره منتشر می شود. در برخی موارد، این تابش ثانویه توسط یک سیگنال اطلاعات مدوله می شود. هنگام بازیابی اطلاعات، برای از بین بردن تأثیر متقابل سیگنال های تابشی و تابش مجدد، می توان از زمان یا فرکانس جداسازی آنها استفاده کرد. به عنوان مثال، سیگنال های پالسی را می توان برای تابش TSPI استفاده کرد.
در طول انتشار مجدد، پارامترهای سیگنال تغییر می کند. بنابراین، این کانال نشت اطلاعات اغلب نامیده می شود پارامتریک.
برای رهگیری اطلاعات این کانالژنراتورهای فرکانس بالا ویژه با آنتن هایی با الگوهای تشعشع باریک و گیرنده های رادیویی ویژه مورد نیاز است. نمودار کانال پارامتریک نشت اطلاعات در شکل نشان داده شده است. 1.6.

حفاظت از اطلاعات در برابر نشت از طریق کانال های فنی با راه حل های طراحی و معماری، اقدامات سازمانی و فنی و همچنین شناسایی دستگاه های الکترونیکی قابل حمل برای رهگیری اطلاعات به دست می آید (در ادامه به این موضوع خواهیم پرداخت).

رویداد سازمانی یک رویداد امنیت اطلاعات است که نیازی به استفاده از ابزارهای فنی توسعه یافته خاص ندارد.

اقدامات اصلی سازمانی و رژیمی عبارتند از:

  • - مشارکت در کار حفاظت از اطلاعات سازمان هایی که مجوز فعالیت در زمینه حفاظت از اطلاعات صادر شده توسط مقامات مربوطه را دارند.
  • - طبقه بندی و صدور گواهینامه اشیاء TSPI و اماکن اختصاص داده شده برای برگزاری رویدادهای بسته (از این پس به عنوان مکان اختصاص داده شده نامیده می شود) برای برآورده کردن الزامات اطمینان از حفاظت از اطلاعات هنگام کار با اطلاعات با درجه محرمانه مناسب.
  • - استفاده از TSPI و HTSS تایید شده در مرکز؛
  • - ایجاد یک منطقه کنترل شده در اطراف تاسیسات.
  • - مشارکت در ساخت و ساز، بازسازی تاسیسات TSPI، نصب تجهیزات سازمان های دارای مجوز فعالیت در زمینه امنیت اطلاعات در موارد مربوطه.
  • - سازماندهی کنترل و محدودیت دسترسی به امکانات TSPI و اماکن اختصاص داده شده؛
  • - معرفی محدودیت های سرزمینی، فرکانس، انرژی، مکانی و زمانی در شیوه های استفاده از وسایل فنی مورد حفاظت.
  • - قطع اتصال برای دوره رویدادهای بسته وسایل فنی با عناصری که نقش مبدل های الکتروآکوستیک را از خطوط ارتباطی و غیره انجام می دهند.

یک اقدام فنی یک اقدام حفاظت از اطلاعات است که شامل استفاده از وسایل فنی خاص و همچنین اجرای راه حل های فنی است.

هدف از اقدامات فنی بستن کانال‌های نشت اطلاعات از طریق تضعیف سطح سیگنال‌های اطلاعاتی یا کاهش نسبت سیگنال به نویز در مکان‌هایی است که تجهیزات شناسایی قابل حمل یا حسگرهای آن‌ها می‌توانند در مقادیری قرار گیرند که استخراج اطلاعات را غیرممکن می‌کند. سیگنال توسط تجهیزات شناسایی، و با استفاده از ابزار فعال و غیرفعال انجام می شود.

اقدامات فنی با استفاده از وسایل غیرفعال شامل

کنترل و محدودیت دسترسی به امکانات TSPI و اماکن اختصاص داده شده:

نصب در تاسیسات TSPI و در محل اختصاص داده شده ابزارها و سیستم های فنی برای محدود کردن و کنترل دسترسی.

محلی سازی تشعشع:

  • - محافظ TSPI و خطوط اتصال آنها؛
  • - زمین TSPI و صفحه های خطوط اتصال آنها.
  • - عایق صوتی محل های اختصاص داده شده.

جداسازی سیگنال های اطلاعاتی:

  • - نصب تجهیزات حفاظتی ویژه در وسایل و سیستم های فنی کمکی که دارای "اثر میکروفون" هستند و فراتر از منطقه کنترل شده هستند.
  • - نصب درج های دی الکتریک ویژه در نوارهای کابل های منبع تغذیه، لوله های سیستم های گرمایش، تامین آب، فاضلاب، دسترسی به خارج از منطقه کنترل شده.
  • - نصب منابع تغذیه TSPI مستقل یا تثبیت شده؛
  • - نصب دستگاه های منبع تغذیه تضمینی TSPI؛
  • - نصب در مدارهای منبع تغذیه TSPI، و همچنین در خطوط روشنایی و شبکه های سوکت محل های اختصاصی، فیلترهای سرکوب تداخل از نوع FP.

فعالیت های فعال عبارتند از:

نویز فضایی:

  • - نویز الکترومغناطیسی فضایی با استفاده از مولدهای نویز یا ایجاد تداخل هدفمند (هنگام تشخیص و تعیین فرکانس تابش دستگاه تعبیه شده یا تشعشعات الکترومغناطیسی جعلی TSPI) با استفاده از ابزار ایجاد تداخل هدفمند.
  • - ایجاد تداخل صوتی و ارتعاشی با استفاده از مولدهای نویز صوتی.
  • - از بین بردن ضبط صدا در حالت ضبط با استفاده از سرکوبگرهای ضبط صدا.

نویز خط:

  • - نویز خطی خطوط منبع تغذیه؛
  • - نویز خطی هادی های خارجی و خطوط اتصال VTSS که فراتر از منطقه کنترل شده است.

تخریب دستگاه های تعبیه شده:

تخریب دستگاه های تعبیه شده متصل به خط با استفاده از ژنراتورهای پالس ویژه (مشعل "اشکالات").

شناسایی دستگاه های الکترونیکی قابل حمل برای رهگیری اطلاعات (دستگاه های تعبیه شده) با انجام بررسی های ویژه و همچنین بازرسی های ویژه از تأسیسات TSPI و اماکن اختصاص داده شده انجام می شود.

بازرسی های ویژه از تأسیسات TSPI و اماکن اختصاص داده شده توسط آنها انجام می شود بازرسی بصریبدون استفاده از وسایل فنی

یک بررسی ویژه با استفاده از ابزار فنی انجام می شود:

شناسایی دستگاه های تعبیه شده با استفاده از ابزار غیرفعال:

  • - نصب وسایل و سیستم های تشخیص تابش لیزر (روشنایی) شیشه های پنجره در مکان های اختصاص داده شده.
  • - نصب آشکارسازهای ثابت دیکتافون در محل اختصاص داده شده؛
  • - جستجوی دستگاه های تعبیه شده با استفاده از نشانگرهای میدانی، رهگیرها، فرکانس سنج ها، گیرنده های اسکنر و سیستم های کنترل نرم افزاری و سخت افزاری؛
  • - سازماندهی نظارت رادیویی (به طور دائم یا برای مدت زمان رویدادهای محرمانه) و تشعشعات الکترومغناطیسی جعلی TSPI.

شناسایی دستگاه های تعبیه شده با استفاده از ابزارهای فعال:

  • - بررسی ویژه مکان های اختصاص داده شده با استفاده از مکان یاب های غیر خطی.
  • - بررسی ویژه محل اختصاص داده شده، TSPI و وسایل فنی کمکی با استفاده از مجتمع های اشعه ایکس.

حفاظت از اطلاعات پردازش شده با ابزار فنی با استفاده از روش ها و ابزارهای غیرفعال و فعال انجام می شود.

روشهای غیرفعال حفاظت از اطلاعات به موارد زیر انجام می شود:

  • - تضعیف تشعشعات الکترومغناطیسی جعلی (سیگنال های اطلاعاتی) TSPI در مرز منطقه کنترل شده به مقادیری که عدم امکان انتخاب آنها توسط تجهیزات شناسایی را در پس زمینه نویز طبیعی تضمین می کند.
  • - تضعیف پیکاپ های تشعشعات الکترومغناطیسی جعلی (سیگنال های اطلاعاتی) TSPI در هادی های خارجی و خطوط اتصال HTSS که فراتر از منطقه کنترل شده هستند، به مقادیری که عدم امکان انتخاب آنها توسط ابزار شناسایی را در پس زمینه نویز طبیعی تضمین می کند. ;
  • - حذف (تضعیف) نشت سیگنال های اطلاعاتی TSPI به مدارهای منبع تغذیه که فراتر از منطقه کنترل شده است، به مقادیری که عدم امکان انتخاب آنها توسط ابزار شناسایی را در پس زمینه نویز طبیعی تضمین می کند.

هدف روش های فعال حفاظت از اطلاعات:

  • - ایجاد فضای پوشاننده تداخل الکترومغناطیسیبه منظور کاهش نسبت سیگنال به نویز در مرز منطقه کنترل شده به مقادیری که استخراج سیگنال اطلاعات TSPI را برای ابزار شناسایی غیرممکن می کند.
  • - ایجاد تداخل الکترومغناطیسی پوشاننده در هادی های خارجی و خطوط اتصال VTSS به منظور کاهش نسبت سیگنال به نویز در مرز منطقه کنترل شده به مقادیری که انتخاب TSPI را برای ابزار شناسایی غیرممکن می کند. سیگنال اطلاعات

تضعیف تشعشعات الکترومغناطیسی جانبی TSPI و پیکاپ های آنها در هادی های خارجی با محافظ و زمین TSTS و خطوط اتصال آنها انجام می شود.

حذف (تضعیف) نشت سیگنال های اطلاعاتی TSPI در مدار منبع تغذیه با فیلتر کردن سیگنال های اطلاعاتی به دست می آید. برای ایجاد تداخل الکترومغناطیسی پوشاننده، از سیستم های نویز فضایی و خطی استفاده می شود.

غربالگری وسایل فنی عملکرد هر رسانه اطلاعات فنی با جریان های الکتریکی با فرکانس های مختلف از طریق عناصر حامل جریان آن و ایجاد اختلاف پتانسیل بین نقاط مختلف مدار الکتریکی آن مرتبط است که میدان های مغناطیسی و الکتریکی به نام تابش الکترومغناطیسی جانبی را ایجاد می کند.

گره ها و عناصر تجهیزات الکترونیکی که در آنها ولتاژ بالا رخ می دهد و جریان های کوچک جریان می یابد، میدان های الکترومغناطیسی را در منطقه نزدیک با غلبه جزء الکتریکی ایجاد می کنند. اثر غالب میدان های الکتریکی بر عناصر تجهیزات الکترونیکی نیز در مواردی مشاهده می شود که این عناصر نسبت به جزء مغناطیسی میدان الکترومغناطیسی حساس نیستند.

گره ها و عناصر تجهیزات الکترونیکی، که در آنها جریان های بزرگ جریان می یابد و افت ولتاژ کوچک رخ می دهد، میدان های الکترومغناطیسی را در منطقه نزدیک با غلبه جزء مغناطیسی ایجاد می کنند. اثر غالب میدان های مغناطیسی بر روی تجهیزات نیز در صورتی مشاهده می شود که دستگاه مورد نظر نسبت به جزء الکتریکی حساس نباشد یا به دلیل خواص امیتر، مغناطیسی آن بسیار کمتر باشد.

میدان های الکتریکی و مغناطیسی متغیر نیز در فضای اطراف خطوط اتصال (سیم ها، کابل ها) TSPI ایجاد می شود.

تشعشعات الکترومغناطیسی کاذب TSPI عامل ایجاد کانال های الکترومغناطیسی و پارامتری نشت اطلاعات است و همچنین می تواند علت تداخل سیگنال های اطلاعاتی در خطوط و سازه های حامل جریان خارجی باشد. بنابراین توجه زیادی به کاهش سطح تابش الکترومغناطیسی جانبی می شود.

یک روش موثر برای کاهش سطح PEMI محافظت از منابع آنهاست. روش های محافظ زیر وجود دارد:

  • - الکترواستاتیک؛
  • - مغناطیس استاتیک؛
  • - الکترومغناطیسی

محافظ الکترواستاتیک و مغناطیسی بر اساس بسته شدن صفحه نمایش (که در حالت اول دارای رسانایی الکتریکی بالا و در حالت دوم - رسانایی مغناطیسی است) به ترتیب میدان های الکتریکی و مغناطیسی است.

محافظ الکترواستاتیک اساساً به بستن میدان الکترواستاتیکی روی سطح محافظ فلزی و تخلیه می انجامد. بارهای الکتریکیبه زمین (روی جعبه ابزار). اتصال به زمین سپر الکترواستاتیک یک عنصر ضروری در اجرای حفاظ الکترواستاتیک است. استفاده از صفحه های فلزی به شما امکان می دهد تا تأثیر میدان الکترواستاتیک را کاملاً از بین ببرید. هنگام استفاده از صفحه های دی الکتریک که به طور محکم به المنتی که قرار است محافظ شود وصل شده اند، می توان میدان منبع پیکاپ را با ضریب E تضعیف کرد، جایی که E گذردهی نسبی مواد صفحه است.

وظیفه اصلی محافظت از میدان های الکتریکی کاهش ظرفیت ظرفیت اتصال بین عناصر ساختاری محافظ است. بنابراین، راندمان محافظ عمدتاً با نسبت ظرفیت‌های کوپلینگ بین منبع و گیرنده پیکاپ قبل و بعد از نصب سپر زمین تعیین می‌شود. بنابراین هر اقدامی که باعث کاهش ظرفیت ارتباطی شود، اثربخشی محافظ را افزایش می دهد.

اثر محافظ یک ورق فلزی اساساً به کیفیت اتصال بین صفحه نمایش و بدنه دستگاه و قطعات صفحه نمایش با یکدیگر بستگی دارد. عدم وجود سیم های اتصال بین قسمت های صفحه نمایش و محفظه بسیار مهم است. در محدوده‌های متر و طول موج کوتاه‌تر، هادی‌های اتصال به طول چند سانتی‌متر می‌توانند به شدت اثربخشی محافظ را کاهش دهند. برای حتی بیشتر امواج کوتاهمحدوده دسی متر و سانتی متری که هادی ها و شینه ها را بین صفحه ها وصل می کند غیرقابل قبول است. برای به دست آوردن راندمان حفاظتی بالای میدان الکتریکی، لازم است که یک اتصال پیوسته مستقیم از تک تک قطعات سپر به یکدیگر اعمال شود.

در یک صفحه فلزی، شکاف ها و سوراخ های باریک که ابعاد آنها در مقایسه با طول موج کوچک است، عملاً غربالگری میدان الکتریکی را بدتر نمی کند.

با افزایش فرکانس، راندمان محافظ کاهش می یابد.

الزامات اصلی برای صفحه نمایش های الکتریکی را می توان به صورت زیر فرموله کرد.

  • - طراحی صفحه باید به گونه ای انتخاب شود که خطوط نیروی میدان الکتریکی روی دیواره های صفحه بسته شود، بدون اینکه از آن فراتر رود.
  • - در ناحیه فرکانس پایین (در عمق نفوذ (?) بیشتر از ضخامت (d)، یعنی در؟ > d)، بازده محافظ الکترواستاتیک عملاً با کیفیت تماس الکتریکی صفحه فلزی با آن تعیین می شود. کیس دستگاه و کمی به مواد صفحه نمایش و ضخامت آن بستگی دارد.
  • - در منطقه فرکانس های بالا (در d

محافظ مغناطیسی زمانی استفاده می شود که لازم باشد پیکاپ ها را سرکوب کنیم فرکانس های پاییناز 0 تا 3 ... 10 کیلوهرتز.

الزامات اصلی صفحه نمایش مغناطیسی را می توان به موارد زیر کاهش داد:

  • - نفوذپذیری مغناطیسی مواد صفحه باید تا حد امکان بالا باشد. برای ساخت صفحه نمایش، مطلوب است که از مواد مغناطیسی نرم با نفوذپذیری مغناطیسی بالا (به عنوان مثال، پرمالوی) استفاده شود.
  • - افزایش ضخامت دیواره های صفحه نمایش منجر به افزایش راندمان غربالگری می شود، با این حال، در این مورد، محدودیت های طراحی احتمالی در وزن و ابعاد صفحه نمایش باید در نظر گرفته شود.
  • - اتصالات، برش ها و درزهای صفحه باید موازی با خطوط القای مغناطیسی میدان مغناطیسی قرار گیرند. تعداد آنها باید حداقل باشد.
  • - زمین سپر تأثیری بر کارایی محافظ مغناطیسی ندارد.

کارایی محافظ مغناطیسی با استفاده از سپرهای چند لایه افزایش می یابد.

محافظت از میدان مغناطیسی با فرکانس بالا بر اساس استفاده از القای مغناطیسی است که باعث ایجاد جریان های گردابی القایی متناوب (جریان های فوکو) در سپر می شود. میدان مغناطیسی این جریان ها در داخل صفحه نمایش به سمت میدان مهیج و خارج از آن - در همان جهتی که میدان هیجان انگیز است، هدایت می شود. میدان حاصل در داخل صفحه نمایش ضعیف شده و در خارج از آن تقویت می شود. جریان های گردابی در صفحه نمایش به طور ناموزون در سطح مقطع (ضخامت) آن توزیع می شود. این ناشی از پدیده اثر سطحی است که ماهیت آن این است که میدان مغناطیسی متناوب با نفوذ به اعماق فلز ضعیف می شود، زیرا لایه های داخلی توسط جریان های گردابی در حال گردش در لایه های سطحی محافظت می شوند.

با توجه به اثر سطحی، چگالی جریان های گردابی و شدت میدان مغناطیسی متناوب، هر چه به عمق فلز می رود، به طور تصاعدی کاهش می یابد. در منابع میدان های الکترومغناطیسی و پیکاپ ها، فیلتر کردن به منظور جلوگیری از انتشار نوسانات الکترومغناطیسی ناخواسته در خارج از دستگاه انجام می شود - منبع یک سیگنال خطرناک. فیلتر کردن در دستگاه ها - گیرنده های میدان های الکترومغناطیسی و پیکاپ ها باید تأثیر آنها بر گیرنده را حذف کنند.

ترانسفورماتورهای ایزوله و فیلترهای سرکوب کننده نویز برای فیلتر کردن سیگنال ها در مدارهای منبع تغذیه TSPI استفاده می شوند.

ترانسفورماتورهای جدا کننده چنین ترانسفورماتورهایی باید جداسازی مدارهای اولیه و ثانویه را توسط سیگنال های پیکاپ فراهم کنند.به این معنی که پیکاپ هایی که در مدار سیم پیچ اولیه ظاهر می شوند نباید به مدار ثانویه ترانسفورماتور نفوذ کنند. نفوذ پیکاپ ها به سیم پیچ ثانویه به دلیل وجود مدارهای کوپلینگ مقاومتی و خازنی ناخواسته بین سیم پیچ ها است.

برای کاهش اتصال سیم پیچ ها توسط سیگنال های پیکاپ، اغلب از آن استفاده می شود صفحه نمایش داخلی، به شکل یک واشر یا فویل زمین شده بین سیم پیچ اولیه و ثانویه انجام می شود. با کمک این صفحه، پیکاپ عمل کننده در سیم پیچ اولیه به زمین بسته می شود. با این حال، میدان الکترواستاتیک اطراف صفحه نمایش نیز می تواند باعث ورود پیکاپ ها به مدار ثانویه شود.

ترانسفورماتورهای ایزوله برای حل تعدادی از مشکلات استفاده می شوند)

برترین مقالات مرتبط