نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • مشاوره
  • روش ها و ابزارهای محافظت از اطلاعات در برابر نشت از طریق کانال های فنی. کانال فنی نشت اطلاعات

روش ها و ابزارهای محافظت از اطلاعات در برابر نشت از طریق کانال های فنی. کانال فنی نشت اطلاعات

اطلاعات محافظت شده متعلق به و در برابر اسناد قانونی محافظت می شود. هنگام انجام اقدامات برای محافظت از منابع اطلاعاتی غیر دولتی که اسرار بانکی یا تجاری هستند، الزامات اسناد نظارتی ماهیت مشاوره ای دارند. رژیم های حفاظت اطلاعات برای اسرار غیر دولتی توسط صاحب داده ها ایجاد می شود.

اقدامات برای محافظت از داده های محرمانه از نشت از طریق کانال های فنی یکی از بخش های اقدامات شرکت برای تضمین امنیت اطلاعات است. اقدامات سازمانی برای محافظت از اطلاعات در برابر نشت از طریق کانال های فنی بر اساس تعدادی از توصیه ها هنگام انتخاب مکان هایی است که در آن کار برای حفظ و پردازش اطلاعات محرمانه انجام می شود. همچنین، هنگام انتخاب ابزار فنی حفاظت، ابتدا باید به محصولات گواهی شده اعتماد کنید.

هنگام سازماندهی اقدامات برای محافظت از نشت کانال های اطلاعات فنی در شی محافظت شده، مراحل زیر را می توان در نظر گرفت:

  • مقدماتی، پیش پروژه
  • طراحی STZI
  • مرحله بهره برداری از شی محافظت شده و سیستم حفاظت فنی اطلاعات

مرحله اول شامل آماده سازی برای ایجاد یک سیستم حفاظت فنی از اطلاعات در اشیاء محافظت شده است. هنگام بررسی جریان های احتمالی نشت فنی در تاسیسات، موارد زیر مورد مطالعه قرار می گیرد:

  • پلان محوطه مجاور ساختمان در شعاع 300 متر.
  • پلان هر طبقه از ساختمان با مطالعه مشخصات دیوارها، پرداخت ها، پنجره ها، درها و ....
  • نمودار شماتیک سیستم های زمین برای اشیاء الکترونیکی
  • چیدمان ارتباطات کل ساختمان به همراه سیستم تهویه
  • پلان برق ساختمان با نمایش تمامی پانل ها و محل ترانسفورماتور
  • پلان-نمودار
  • نمودار شماتیک اعلام حریق و دزدگیر با نشان دادن تمامی سنسورها

با آموختن نشت اطلاعات به عنوان یک خروج کنترل نشده از داده های محرمانه خارج از مرزهای دایره افراد یا سازمان، اجازه دهید نحوه اجرای چنین نشتی را در نظر بگیریم. در قلب چنین نشت، حذف کنترل نشده داده های محرمانه با استفاده از نور، آکوستیک، الکترومغناطیسی یا میدان های دیگر یا حامل های مواد است. دلایل مختلف نشت هر چه باشد، مشترکات زیادی با هم دارند. به عنوان یک قاعده، دلایل با شکاف در هنجارهای حفظ اطلاعات و نقض این هنجارها همراه است.

اطلاعات را می توان از طریق ماده یا میدانی منتقل کرد. شخص ناقل محسوب نمی شود، او منبع یا موضوع روابط است. شکل 1 ابزار انتقال اطلاعات را نشان می دهد. یک فرد از زمینه های فیزیکی مختلفی که سیستم های ارتباطی را ایجاد می کند، بهره می برد. هر سیستمی دارای اجزایی است: یک منبع، یک فرستنده، یک خط انتقال، یک گیرنده و یک گیرنده. چنین سیستم هایی هر روز مطابق با هدف مورد نظر خود مورد استفاده قرار می گیرند و ابزار رسمی تبادل داده ها هستند. چنین کانال هایی تبادل امن اطلاعات را فراهم و کنترل می کنند. اما کانال هایی نیز وجود دارند که از چشمان کنجکاو پنهان هستند و از طریق آنها می توانند داده هایی را که نباید به اشخاص ثالث منتقل شوند، منتقل کنند. به چنین کانال هایی، کانال های نشتی می گویند. شکل 2 نمودار شماتیک کانال نشتی را نشان می دهد.

تصویر 1

نقاشی - 2

برای ایجاد یک کانال نشت، شرایط زمانی، انرژی و مکانی خاصی مورد نیاز است که دریافت داده ها را در سمت مهاجم تسهیل می کند. کانال های نشتی را می توان به موارد زیر تقسیم کرد:

  • آکوستیک
  • بصری - نوری
  • الکترومغناطیسی
  • مواد

کانال های نوری بصری

این کانال ها معمولاً نظارت از راه دور هستند. اطلاعات به عنوان نوری عمل می کند که از منبع اطلاعاتی می آید. طبقه بندی چنین کانال هایی در شکل 3 نشان داده شده است. روش های محافظت در برابر کانال های نشت بصری:

  • کاهش ویژگی های بازتابی جسم محافظت شده
  • اشیاء را به گونه ای ترتیب دهید که از انعکاس در طرفین مکان احتمالی مهاجم جلوگیری کند
  • کاهش نور جسم
  • از روش‌های پوشاندن و سایر روش‌ها برای گمراه کردن مهاجم استفاده کنید
  • از موانع استفاده کنید

شکل - 3

کانال های آکوستیک

در چنین کانال هایی، حامل صدایی دارد که در محدوده فوق العاده (بیش از 20000 هرتز) قرار دارد. کانال از طریق انتشار یک موج صوتی در تمام جهات تحقق می یابد. به محض وجود مانع در مسیر موج، حالت نوسانی مانع را فعال می کند و صدا از روی مانع قابل خواندن است. صدا در رسانه های مختلف انتشار به روش های مختلفی منتشر می شود. تفاوت ها در شکل 4 نشان داده شده است. شکل 5. نمودار کانال های ارتعاشی و صوتی نشت اطلاعات نشان داده شده است.

شکل - 4

شکل - 5

حفاظت از کانال های صوتی در درجه اول یک اقدام سازمانی است. آنها مستلزم اجرای اقدامات معماری و برنامه ریزی، رژیم و اقدامات فضایی و همچنین اقدامات سازمانی و فنی فعال و غیرفعال هستند. چنین روش هایی در شکل 6 نشان داده شده است. اقدامات معماری و برنامه ریزی الزامات خاصی را در مرحله طراحی ساختمان اجرا می کند. روش های سازمانی و فنی مستلزم اجرای ابزارهای جاذب صدا است. به عنوان مثال می توان به موادی مانند پشم پنبه، فرش، فوم بتن و غیره اشاره کرد. آنها دارای شکاف های متخلخل زیادی هستند که منجر به بازتاب و جذب زیاد امواج صوتی می شود. آنها همچنین از پانل های صوتی هرمتیک ویژه استفاده می کنند. مقدار جذب صوت A با ضرایب جذب صدا و ابعاد سطحی که جذب صوت آن است: A = Σα * S تعیین می شود. مقادیر ضرایب مشخص است، برای مواد متخلخل 0.2 - است. 0.8. برای بتن یا آجر، این 0.01 - 0.03 است. به عنوان مثال، هنگام پردازش دیوارهای α = 0.03 با گچ متخلخل α = 0.3، فشار صدا 10 دسی بل کاهش می یابد.

شکل - 6

سطح سنج صدا برای تعیین دقیق اثربخشی حفاظت عایق صدا استفاده می شود. صدا سنج دستگاهی است که نوسانات فشار صدا را به قرائت تغییر می دهد. طرح کار در شکل 7 نشان داده شده است. گوشی‌های هوشمند الکترونیکی برای ارزیابی ویژگی‌های محافظت از ساختمان‌ها در برابر نشت از طریق کانال‌های ارتعاشی و صوتی استفاده می‌شوند. آنها از طریق کف، دیوار، سیستم گرمایش، سقف و غیره به صدا گوش می دهند. حساسیت گوشی پزشکی در محدوده 0.3 تا 1.5 v / dB. در سطح صدای 34 تا 60 دسی بل، چنین گوشی های طبی می توانند از طریق سازه هایی با ضخامت 1.5 متر گوش دهند. آنها در اطراف محیط اتاق قرار می گیرند تا امواج ارتعاشی خود را بر روی سازه ایجاد کنند.

شکل - 7

کانال های الکترومغناطیسی

برای چنین کانال هایی، حامل دارای امواج الکترومغناطیسی در محدوده 10000 متر (فرکانس) است.< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

شکل 8

کانال های نشت الکترومغناطیسی شناخته شده ای وجود دارد:

با کمک طراحی و اقدامات فنی، می توان برخی از کانال های نشتی را با استفاده از:

  • تضعیف جفت القایی و الکترومغناطیسی بین عناصر
  • محافظت از واحدها و عناصر تجهیزات
  • فیلتر کردن سیگنال ها در مدارهای برق یا زمین

اقدامات سازمانی برای حذف کانال های نشت الکترومغناطیسی در شکل 9 نشان داده شده است.

شکل - 9

هر واحد الکترونیکی تحت تأثیر یک میدان الکترومغناطیسی با فرکانس بالا تبدیل به یک فرستنده مجدد، یک منبع ثانویه تابش می شود. این تابش درون مدولاسیون نامیده می شود. برای محافظت در برابر چنین کانال نشتی، لازم است از عبور جریان فرکانس بالا از میکروفون جلوگیری شود. با اتصال یک خازن با ظرفیت 0.01 - 0.05 μF به یک میکروفون به صورت موازی محقق می شود.

کانال های مواد

چنین کانال هایی در حالت جامد، گاز یا مایع ایجاد می شوند. این اغلب ضایعات شرکت است. طبقه بندی کانال های مواد - مواد در شکل 10 نشان داده شده است.

شکل - 10

حفاظت از چنین کانال‌هایی مجموعه‌ای از اقدامات برای کنترل انتشار اطلاعات محرمانه در قالب زباله‌های صنعتی یا تولیدی است.

نتیجه گیری

نشت داده عبارت است از فرار کنترل نشده اطلاعات به فراسوی مرزهای فیزیکی یا دایره افراد. نظارت سیستماتیک برای شناسایی نشت داده ها مورد نیاز است. بومی سازی کانال های نشتی با ابزار سازمانی و فنی اجرا می شود.

زیرسیستم مهندسی و فنی حفاظت از اطلاعات در برابر نشت به منظور کاهش خطر (احتمال) انتشار غیرمجاز اطلاعات از منبعی واقع در داخل منطقه کنترل شده به مهاجم تا مقادیر قابل قبول طراحی شده است. برای دستیابی به این هدف، سیستم باید مکانیسم‌هایی (نیروها و وسایل) برای شناسایی و خنثی‌سازی تهدیدات شنود، نظارت، شنود و نشت اطلاعات از طریق کانال مادی داشته باشد.

مطابق با طبقه بندی روش های مهندسی و حفاظت فنی اطلاعات در نظر گرفته شده در بخش دوم، اساس عملکرد سیستم مهندسی و حفاظت فنی اطلاعات در برابر نشت از روش های مکانی، زمانی، ساختاری و انرژی تشکیل شده است. قایم شدن.

برای اطمینان از پنهان‌سازی فضایی، سیستم باید مکان‌های مخفی برای منابع اطلاعاتی داشته باشد که فقط برای افرادی که مستقیماً با آن کار می‌کنند شناخته می‌شوند. دایره بسیار محدودی از مردم به محل نگهداری اسناد محرمانه دسترسی دارند. سر سازه های خصوصی اغلب از انبارهایی به شکل گاوصندوق تعبیه شده در دیوار و پوشش داده شده با نقاشی و حتی اتاق مجزا با دری استتار شده برای نگهداری اسناد ارزشمند استفاده می کنند.

برای اجرای مخفی سازی موقت، سیستم حفاظتی باید مکانیزمی برای تعیین زمان وقوع تهدید داشته باشد. در کل این زمان قابل پیش بینی است اما با خطای زیاد. اما در برخی موارد با دقت کافی مشخص می شود. چنین مواردی شامل زمان است:

§ پرواز بر فراز هدف حفاظت از فضاپیمای شناسایی.

§ عملکرد یک دستگاه رادیو الکترونیکی یا دستگاه الکتریکی به عنوان منبع سیگنال های خطرناک.

§ بودن در اتاق تعیین شده بازدیدکننده.

توانایی تعیین دقیق مکان فضاپیمای شناسایی (SC) در فضای بیرونی امکان سازماندهی محرمانه موقت مؤثر شی محافظت شده را فراهم می کند. این زمان با توجه به پارامترهای مدار فضاپیمای پرتاب شده توسط سرویس ویژه ای محاسبه می شود که سازمان های علاقه مند را از برنامه پرواز خود مطلع می کند. گنجاندن یک دستگاه رادیویی الکترونیکی و یک دستگاه الکتریکی که آزمایش خاصی را پشت سر نگذاشته باشد، تهدیدی بالقوه برای اطلاعات گفتاری در اتاقی که این ابزار یا دستگاه در آن نصب شده است، ایجاد می کند. بنابراین، گفتگو در مورد مسائل بسته با وسایل و وسایل الکترونیکی رادیویی تست نشده یا محافظت نشده و روشن ممنوع است. همچنین ورود بازدیدکننده به اتاق اختصاص داده شده را باید به منزله بروز خطر نشت اطلاعات تلقی کرد. لذا در حضور ایشان گفتگوها و نمایش ابزارها و مطالب غیر مرتبط با موضوع مسائل حل شده با ویزیتور منتفی است. به منظور جلوگیری از درز اطلاعات از طریق بازدیدکنندگان، مذاکره با آنها، به استثنای مواردی که در بحث برای نشان دادن کار وجوه ضروری باشد، در اتاق اختصاصی ویژه مذاکرات انجام می شود.


در حداقل فاصله از ایست بازرسی قرار دارد.

ابزارهای پنهان سازی ساختاری و انرژی بسته به تهدیدها به طور قابل توجهی متفاوت هستند. بنابراین، در حالت کلی، توصیه می شود که زیرسیستم حفاظت فنی و مهندسی در برابر نشت اطلاعات به مجموعه هایی تقسیم شود که هر یک از آنها نیروها و ابزارهای جلوگیری از یکی از تهدیدات نشت اطلاعات را با هم ترکیب می کنند (شکل 19.7).

آرایه (=> Y => Y => Y => Y => مرکز مطبوعاتی => 23 => آرایه () => آرایه (=> Otype => محصولات_لینکده شده => خدمات_پیوند شده => راه حل های_پیوند شده) => / مرکز مطبوعاتی / مقاله / # ELEMENT_ID # / => - => - => - => => 1 => N => 1 => 1 => dmY => A => 3600 => Y => => آرایه (=> 1) => => 1 => صفحه => => => 1 => 1 => 4761 => => / مرکز مطبوعات / مقاله / => N => => => => => => / مطبوعات- مرکز / مقاله / => ACTIVE_FROM => DESC => ID => DESC [~ DISPLAY_DATE] => Y [~ DISPLAY_NAME] => Y [~ DISPLAY_PICTURE] => Y [~ DISPLAY_PREVIEW_TEXT] => Y [~ IBLOCK_TYPE] => مرکز مطبوعاتی [~ IBLOCK_ID] => 23 [~ FIELD_CODE] => آرایه (=> =>) [~ PROPERTY_CODE] => آرایه (=> Otype => linked_products => linked_service => linked_solutions) [~ DETAIL_URL] => / فشار دهید -center / article / # ELEMENT_ID # / [~ META_KEYWORDS] => - [~ META_DESCRIPTION] => - [~ BROWSER_TITLE] => - [~ DISPLAY_PANEL] => [~ SET_TITLE] => Y [~ N SET_STATUS_404] => [~ INCLUDE_IBL OCK_INTO_CHAIN] => Y [~ ADD_SECTIONS_CHAIN] => Y [~ ACTIVE_DATE_FORMAT] => dmY [~ CACHE_TYPE] => A [~ CACHE_TIME] => 3600 [~ CACHE_GROUPS] => Y [~ CACHE_GROUPS] => Y [~ ACTIVE_DATE_FORMAT] DMY [~ CACHE_TYPE] ] => N [~ DISPLAY_BOTTOM_PAGER] => Y [~ PAGER_TITLE] => صفحه [~ PAGER_SHOW_ALWAYS] => N [~ PAGER_TEMPLATE] => [~ PAGER_SHOW_ALLEC] => [YD Y [~ PAGER_TITLE] [~DE ELEMENT_ID] => 476 DE ELEMENT_CO ] => [~ IBLOCK_URL] => / مرکز مطبوعات / مقاله / [~ USE_SHARE] => N [~ SHARE_HIDE] => [~ SHARE_TEMPLATE] => [~ SHARE_HANDLERS] => [~ SHARE_SHORTEN_URL_LOGIN] => [~SHARE_HIDE] ] => [~ SEF_FOLDER] => / مرکز مطبوعات / مقاله / [~ SORT_BY1] => ACTIVE_FROM [~ SORT_ORDER1] => DESC [= ~ SORT_ IDBY2 SORT_ORDER2] => DESC =>)

فن آوری های مدرن برای محافظت در برابر نشت اطلاعات محرمانه

امروزه سیستم‌های خودکار (AS) مبنایی برای پشتیبانی از تقریباً هر فرآیند تجاری، چه در سازمان‌های تجاری و چه در سازمان‌های دولتی هستند. در عین حال، استفاده گسترده از AS برای ذخیره، پردازش و انتقال اطلاعات منجر به تشدید مشکلات مرتبط با حفاظت از آنها می شود. این امر با این واقعیت تأیید می شود که طی چند سال گذشته، هم در روسیه و هم در کشورهای پیشرو خارجی، تمایل به افزایش تعداد حملات اطلاعاتی وجود داشته است که منجر به خسارات مالی و مادی قابل توجهی شده است. بنابراین، به گفته وزارت امور داخلی فدراسیون روسیه، تعداد جرایم رایانه ای مربوط به دسترسی غیرمجاز به اطلاعات محرمانه از ششصد در سال 2000 به هفت هزار در سال 2003 افزایش یافته است.

در عین حال، همانطور که توسط بسیاری از مراکز تحقیقاتی اشاره شده است، بیش از 80 درصد از تمام حوادث مربوط به نقض امنیت اطلاعات ناشی از تهدیدات داخلی است که منابع آن کاربران قانونی سیستم هستند. اعتقاد بر این است که یکی از خطرناک ترین تهدیدها نشت اطلاعات محرمانه ذخیره شده و پردازش شده در AU است. به عنوان یک قاعده، منابع چنین تهدیداتی ناجوانمردانه است یا به یک جنبه از کارکنان شرکت تجاوز می کند، که با اقدامات خود به دنبال ایجاد خسارت مالی یا مادی به سازمان هستند. همه اینها باعث می شود که نگاه دقیق تری به کانال های احتمالی نشت اطلاعات محرمانه بیندازیم و به خواننده این فرصت را می دهیم تا با طیف وسیعی از راه حل های فنی برای جلوگیری از نشت داده ها آشنا شود.

مدل مزاحم مورد استفاده در این مقاله فرض می‌کند که مزاحمان بالقوه می‌توانند کارمندان شرکت باشند که به منظور انجام وظایف عملکردی خود به اطلاعات محرمانه دسترسی قانونی دارند. هدف از این نوع متخلفین انتقال اطلاعات به خارج از AU به منظور استفاده غیرمجاز بعدی - فروش، انتشار آن در حوزه عمومی و غیره است. در این مورد، کانال های احتمالی نشت اطلاعات محرمانه زیر قابل شناسایی است (شکل 1):

    کپی غیر مجاز اطلاعات محرمانه به رسانه های خارجی و خارج کردن آن از قلمرو کنترل شده شرکت. نمونه هایی از این رسانه ها عبارتند از فلاپی دیسک، سی دی رام، فلش دیسک و غیره.

    چاپ اطلاعات محرمانه و خارج کردن اسناد چاپی خارج از منطقه تحت کنترل. لازم به ذکر است که در این مورد، هم می توان از چاپگرهای محلی که مستقیماً به رایانه مهاجم متصل هستند و هم از چاپگرهای راه دور که تعامل با آنها از طریق شبکه انجام می شود استفاده کرد.

    انتقال غیرمجاز اطلاعات محرمانه از طریق شبکه به سرورهای خارجی واقع در خارج از قلمرو کنترل شده شرکت. به عنوان مثال، یک مهاجم می تواند اطلاعات محرمانه را به ایمیل خارجی یا سرورهای فایل در اینترنت منتقل کند و سپس در خانه یا هر جای دیگری آن را از آنجا دانلود کند. برای انتقال اطلاعات، نفوذگر می تواند از پروتکل های SMTP، HTTP، FTP یا هر پروتکل دیگری استفاده کند، بسته به تنظیمات فیلتر بسته های داده خروجی مورد استفاده در AU. در عین حال، مجرم برای پنهان کردن اعمال خود، می تواند اطلاعات ارسالی را از قبل رمزگذاری کند یا آن را تحت پوشش فایل های گرافیکی یا ویدیویی استاندارد با استفاده از روش های استگانوگرافی منتقل کند.

    سرقت رسانه های حاوی اطلاعات محرمانه - هارد دیسک، نوار مغناطیسی، سی دی رام و غیره.

برنج. 1. کانال های نشت اطلاعات محرمانه

اعتقاد بر این است که اقدامات امنیتی سازمانی در قلب هر دفاعی در برابر نشت اطلاعات محرمانه است. به عنوان بخشی از این اقدامات، شرکت باید اسناد سازمانی و اداری را تدوین و اجرا کند که فهرستی از منابع اطلاعاتی محرمانه، تهدیدات احتمالی مرتبط با آنها و همچنین فهرستی از اقداماتی را که باید برای مقابله با این تهدیدها اجرا شود، تعریف کند. از مصادیق این گونه اسناد سازمانی می توان به مفهوم و خط مشی امنیت اطلاعات، شرح وظایف کارکنان شرکت و ... اشاره کرد که علاوه بر اقدامات امنیتی سازمانی، باید از راهکارهای فنی نیز برای مسدود کردن کانال های نشت اطلاعات محرمانه فوق استفاده کرد. در زیر روش های مختلف حفاظت از اطلاعات با در نظر گرفتن مزایا و معایب آنها توضیح داده شده است.

یک سیستم خودکار ایزوله برای کار با اطلاعات محرمانه

ماهیت یکی از اولین روش‌ها که برای محافظت در برابر نشت اطلاعات محرمانه مورد استفاده قرار گرفت، ایجاد یک AS مستقل اختصاصی است که شامل تجهیزات محاسباتی لازم برای کار با اطلاعات محرمانه است (شکل 2). در عین حال ، چنین AU کاملاً از هر سیستم خارجی جدا شده است ، که امکان حذف نشت اطلاعات احتمالی از طریق شبکه را فراهم می کند.


برنج. 2. اسپیکر ایزوله اختصاصی طراحی شده است
برای پردازش اطلاعات محرمانه

بلندگوهای این نوع مجهز به سیستم های کنترل دسترسی و همچنین سیستم های نظارت تصویری هستند. دسترسی به محل هایی که AU در آن قرار دارد با گذرنامه های ویژه انجام می شود ، در حالی که جستجوهای شخصی کارمندان معمولاً به منظور کنترل حامل های اطلاعات الکترونیکی و کاغذی انجام می شود. برای جلوگیری از نشت اطلاعات با کپی کردن آن در رسانه های خارجی، معمولاً تمام دستگاه هایی که می توان برای نوشتن اطلاعات در چنین رسانه هایی استفاده کرد، از رایانه های AC حذف می شوند. علاوه بر این، تمام بلوک های سیستم و پورت های کامپیوتر مهر و موم شده اند تا امکان اتصال غیرمجاز دستگاه های جدید را حذف کنند. در صورت نیاز به انتقال اطلاعات به خارج از محل اختصاص داده شده، این روش توسط یک یا چند کارمند طبق مقررات کاملاً مشخص شده با استفاده از تجهیزات مناسب انجام می شود. در این حالت برای کار با اطلاعات باز و همچنین دسترسی به منابع اینترنتی از سیستم جداگانه ای استفاده می شود که به هیچ وجه با AS که اطلاعات محرمانه را پردازش می کند ارتباط فیزیکی ندارد.

به عنوان یک قاعده، رویکرد توصیف شده در سازمان های دولتی برای محافظت از اطلاعات طبقه بندی شده استفاده می شود. این امکان را به شما می دهد تا در برابر تمام کانال های بالا نشت اطلاعات محرمانه محافظت کنید. با این حال، در عمل، در بسیاری از سازمان های تجاری، اکثریت کارکنان باید به طور همزمان به اطلاعات محرمانه و عمومی و همچنین کار با منابع اینترنتی دسترسی داشته باشند. در چنین شرایطی، ایجاد یک محیط ایزوله برای پردازش اطلاعات محرمانه نیاز به ایجاد دو AS معادل دارد که یکی از آنها فقط برای پردازش اطلاعات محرمانه و دیگری برای کار با داده های باز و منابع اینترنتی در نظر گرفته شده است. این رویکرد، به عنوان یک قاعده، به دلیل افزونگی آشکار و هزینه بالای آن، اجرای آن غیرممکن است.

سیستم های نظارت فعال ایستگاه های کاری کاربر

سیستم‌های نظارت فعال، سیستم‌های نرم‌افزاری تخصصی هستند که برای شناسایی اقدامات غیرمجاز کاربر مرتبط، به‌ویژه، تلاش برای انتقال اطلاعات محرمانه به خارج از قلمرو تحت کنترل شرکت طراحی شده‌اند. سیستم های مانیتورینگ از اجزای زیر تشکیل شده اند (شکل 3):

    ماژول های حسگر نصب شده بر روی ایستگاه های کاری کاربر و ارائه مجموعه ای از اطلاعات در مورد رویدادهای ثبت شده در این ایستگاه ها.

    یک ماژول برای تجزیه و تحلیل داده های جمع آوری شده توسط حسگرها به منظور شناسایی اقدامات غیرمجاز کاربر مرتبط با نشت اطلاعات محرمانه.

    یک ماژول برای پاسخ به اقدامات غیرمجاز کاربر شناسایی شده؛

    ماژول برای ذخیره نتایج عملیات سیستم؛

    ماژول مدیریت متمرکز اجزای سیستم مانیتورینگ.

سنسورهای سیستم مانیتورینگ در ایستگاه های کاری نصب می شوند که کاربران با اطلاعات محرمانه کار می کنند. بر اساس تنظیمات مشخص شده توسط مدیر امنیتی، حسگرهای سیستم به شما امکان می دهند دسترسی برنامه های کاربر به اطلاعات محرمانه را کنترل کنید و همچنین محدودیت هایی را برای اقداماتی که کاربر می تواند با این اطلاعات انجام دهد اعمال کنید. به عنوان مثال، سیستم های نظارت فعال امکان ممنوعیت ضبط اطلاعات محرمانه در رسانه های خارجی، مسدود کردن انتقال اطلاعات به آدرس های شبکه خارجی و همچنین چاپ داده ها را فراهم می کند.


برنج. 3. معماری معمولی سیستم ها برای نظارت فعال ایستگاه های کاری کاربر

نمونه هایی از محصولات نرم افزاری تجاری که می توانند به عنوان سیستم های نظارت فعال طبقه بندی شوند عبارتند از: سیستم مدیریت سیاست امنیتی Uryadnik (www.rnt.ru)، سیستم کنترل دسترسی DeviceLock (www.devicelock.ru) و سیستم نظارت InfoWatch "(Www.infowatch) .ru).

مزیت استفاده از سیستم های مانیتورینگ توانایی ایجاد یک محیط ایزوله مجازی برای پردازش اطلاعات محرمانه بدون جداسازی فیزیکی AS جداگانه برای کار با داده های محدود است. علاوه بر این، سیستم هایی از این نوع امکان محدود کردن خروجی اطلاعات را به صورت برنامه ریزی شده به رسانه های خارجی می دهد که نیاز به حذف فیزیکی دستگاه های ضبط اطلاعات از رایانه ها و همچنین مهر و موم کردن پورت ها و بلوک های سیستم را از بین می برد. با این حال، استفاده از سیستم های نظارت فعال مستلزم نصب نرم افزار اضافی در هر ایستگاه کاری است که به طور بالقوه می تواند منجر به افزایش پیچیدگی مدیریت AU و همچنین تضادهای احتمالی در عملکرد برنامه های سیستم شود.

بخش اختصاصی دسترسی ترمینال به اطلاعات محرمانه

راه دیگر برای محافظت در برابر نشت اطلاعات محرمانه، سازماندهی دسترسی به اطلاعات محرمانه AU از طریق سرورهای ترمینال میانی است. با استفاده از این طرح دسترسی، کاربر ابتدا به سرور ترمینال متصل می شود که تمامی برنامه های کاربردی لازم برای کار با اطلاعات محرمانه روی آن نصب می شوند. پس از آن، کاربر در یک جلسه ترمینال این برنامه ها را راه اندازی می کند و شروع به کار با آنها می کند که گویی روی ایستگاه کاری او نصب شده اند (شکل 4).


برنج. 4. طرح نصب سرور ترمینال برای دسترسی به داده های محرمانه

در فرآیند کار در یک جلسه ترمینال، فقط یک تصویر گرافیکی از ناحیه کاری صفحه نمایش برای کاربر ارسال می شود، در حالی که تمام اطلاعات محرمانه ای که او با آن کار می کند فقط در سرور ترمینال ذخیره می شود. یکی از این سرورهای ترمینال، بسته به پیکربندی سخت افزار و نرم افزار، می تواند به طور همزمان به صدها کاربر سرویس دهد. نمونه‌هایی از سرورهای ترمینال عبارتند از Microsoft Terminal Services (www.microsoft.com) و Citrix MetaFrame (www.citrix.com).

استفاده عملی از یک راه حل فنی مبتنی بر یک سرور ترمینال امکان محافظت در برابر کپی غیرمجاز اطلاعات محرمانه به رسانه های خارجی را به دلیل این واقعیت که تمام اطلاعات نه در ایستگاه های کاری، بلکه در سرور ترمینال ذخیره می شود، می دهد. به طور مشابه، محافظت در برابر چاپ غیرمجاز اسناد ارائه می شود. کاربر می تواند سند را فقط با استفاده از چاپگر نصب شده در بخش دسترسی ترمینال چاپ کند. در این صورت می توان تمامی اسناد خروجی به این چاپگر را به روش مقرر ثبت کرد.

استفاده از سرور ترمینال همچنین محافظت در برابر انتقال غیرمجاز اطلاعات محرمانه از طریق شبکه به سرورهای خارجی خارج از قلمرو کنترل شده شرکت را فراهم می کند. این با فیلتر کردن تمام بسته های داده هدایت شده به خارج از بخش دسترسی ترمینال به دست می آید، به استثنای آن دسته از بسته هایی که انتقال تصویر گرافیکی منطقه کاری صفحه را به ایستگاه کاربر ارائه می دهند. چنین فیلتری را می توان با استفاده از یک فایروال نصب شده در نقطه رابط بخش دسترسی ترمینال با بقیه AS پیاده سازی کرد. در این صورت، تمام تلاش‌ها برای برقراری ارتباط از سرور پایانه به گره‌های اینترنت مسدود خواهد شد. در این حالت خود ایستگاه کاری می تواند دسترسی بدون مانع به منابع اینترنتی داشته باشد. یک سرور فایل اختصاصی واقع در بخش دسترسی ترمینال می تواند برای تبادل اطلاعات بین کاربرانی که در جلسات ترمینال کار می کنند استفاده شود.

ابزارهایی برای تجزیه و تحلیل محتوای بسته های داده خروجی

ابزارهای تجزیه و تحلیل محتوا توانایی پردازش ترافیک شبکه ارسال شده به خارج از منطقه کنترل شده را به منظور شناسایی نشت احتمالی اطلاعات محرمانه فراهم می کنند. آنها معمولاً برای تجزیه و تحلیل نامه های خروجی و ترافیک وب ارسال شده به اینترنت استفاده می شوند. سیستم های Dozor-Jet (www.jetinfo.ru)، Mail Sweeper (www.infosec.ru) و InfoWatch Web Monitor (www.infowatch.com) نمونه هایی از این نوع ابزارهای تحلیل محتوا هستند.
چنین ابزارهای حفاظتی در شکاف بین کانال ارتباطی بین اینترنت و شرکت AS نصب می شوند، به طوری که تمام بسته های داده خروجی از آنها عبور می کنند (شکل 5).


برنج. 5. طرح نصب ابزار تحلیل محتوا در اسپیکر

در فرآیند تجزیه و تحلیل پیام های خروجی، دومی ها به فیلدهای خدماتی تقسیم می شوند که طبق معیارهای مشخص شده توسط مدیر امنیتی پردازش می شوند. به عنوان مثال، ابزارهای تجزیه و تحلیل محتوا به شما امکان می دهند بسته های داده حاوی کلمات کلیدی مانند "محرمانه"، "محرمانه" و غیره را مسدود کنید. این ابزارها همچنین امکان فیلتر کردن پیام هایی را که به آدرس های خارجی ارسال می شوند که در ایمیل شرکتی موجود نیستند را نیز فراهم می کنند. سیستم. گردش کار

مزیت این نوع سیستم‌های حفاظتی، امکان نظارت و اعمال محدودیت بر جریان ترافیک ورودی و خروجی است. با این حال، این سیستم ها امکان تضمین صد در صد تشخیص پیام های حاوی اطلاعات محرمانه را فراهم نمی کنند. به ویژه، اگر مزاحم قبل از ارسال پیام، آن را رمزگذاری کند یا آن را تحت پوشش یک فایل گرافیکی یا موسیقی با استفاده از روش‌های استگانوگرافی پنهان کند، ابزار تحلیل محتوا در این مورد عملاً ناتوان خواهد بود.

ابزارهای حفاظت رمزنگاری از اطلاعات محرمانه

برای محافظت در برابر نشت اطلاعات، از ابزارهای رمزنگاری نیز می توان برای رمزگذاری داده های محرمانه ذخیره شده در هارد دیسک یا رسانه های دیگر استفاده کرد. در این حالت، کلید مورد نیاز برای رمزگشایی اطلاعات رمزگذاری شده باید جدا از داده ها ذخیره شود. به طور معمول، روی یک رسانه قابل جابجایی خارجی مانند فلاپی دیسک، کلید حافظه لمسی یا کارت USB قرار دارد. اگر متخلف موفق شود حامل را با اطلاعات محرمانه بدزدد، بدون کلید مربوطه قادر به رمزگشایی آن نخواهد بود.

نوع در نظر گرفته شده حفاظت رمزنگاری اجازه مسدود کردن سایر کانال های نشت اطلاعات محرمانه را نمی دهد، به خصوص اگر پس از دسترسی کاربر به داده ها توسط کاربر انجام شود. مایکروسافت با در نظر گرفتن این اشکال، فناوری مدیریت حقوق دسترسی RMS (Windows Rights Management Services) را بر اساس سیستم عامل ویندوز سرور 2003 توسعه داده است که بر اساس این فناوری، کلیه اطلاعات محرمانه به صورت رمزگذاری شده ذخیره و منتقل می شود و رمزگشایی آن انجام می شود. فقط در آن رایانه ها و آن دسته از کاربرانی که حق انجام این کار را دارند امکان پذیر است. همراه با داده‌های محرمانه، یک فایل XML ویژه نیز ارسال می‌شود که شامل دسته‌هایی از کاربرانی است که اجازه دسترسی به اطلاعات را دارند و همچنین فهرستی از اقداماتی که این کاربران می‌توانند انجام دهند. بنابراین، برای مثال، با استفاده از چنین فایل XML، می توانید از کپی کردن اطلاعات محرمانه توسط کاربر در رسانه خارجی یا چاپ آن جلوگیری کنید. در این صورت حتی اگر کاربر اطلاعات را در یک رسانه خارجی کپی کند، رمزگذاری شده باقی می ماند و نمی تواند در رایانه دیگری به آن دسترسی داشته باشد. علاوه بر این، صاحب اطلاعات می تواند مدت زمانی را که کاربر می تواند به اطلاعات دسترسی پیدا کند را تعیین کند. پس از این مدت، دسترسی کاربر به طور خودکار مسدود می شود. مدیریت کلیدهای رمزنگاری که با کمک آنها می توان داده های محرمانه را رمزگشایی کرد، توسط سرورهای RMS نصب شده در AU انجام می شود.

لازم به ذکر است برای استفاده از فناوری RMS باید نرم افزار کلاینت با پشتیبانی یکپارچه از این فناوری بر روی ایستگاه های کاری AU نصب شود. به عنوان مثال، مایکروسافت قابلیت RMS را در نرم افزار مشتری خود، Microsoft Office 2003 و Internet Explorer قرار داده است. فناوری RMS باز است و می تواند در هر نرم افزار مبتنی بر RMS SDK ادغام شود.

در زیر یک الگوریتم تعمیم یافته برای استفاده از فناوری RMS برای تولید اطلاعات محرمانه توسط کاربر "A" و سپس دسترسی کاربر "B" به آن ارائه شده است (شکل 6):

    در مرحله اول، کاربر "A" یک کلید عمومی را از سرور RMS دانلود می کند که بعداً برای رمزگذاری اطلاعات محرمانه استفاده می شود.

    سپس کاربر "A" با استفاده از یکی از برنامه هایی که از عملکردهای RMS پشتیبانی می کند (مثلاً با استفاده از Microsoft Word 2003) یک سند با اطلاعات محرمانه ایجاد می کند. پس از آن، کاربر فهرستی از افراد دارای حق دسترسی به سند و همچنین عملیاتی که می توانند انجام دهند تهیه می کند. این اطلاعات سرویس توسط برنامه کاربردی در یک فایل XML بر اساس زبان نشانه گذاری حقوق توسعه پذیر (XrML) نوشته می شود.

    در مرحله سوم، برنامه کاربر "A" سند را با اطلاعات محرمانه با استفاده از یک کلید جلسه متقارن تولید شده به طور تصادفی رمزگذاری می کند، که به نوبه خود بر اساس کلید عمومی سرور RMS رمزگذاری می شود. با در نظر گرفتن ویژگی های رمزنگاری نامتقارن، فقط سرور RMS می تواند این سند را رمزگشایی کند، زیرا تنها آن دارای کلید مخفی مربوطه است. کلید جلسه رمزگذاری شده نیز به فایل XML مرتبط با سند اضافه می شود.

    کاربر یک سند رمزگذاری شده به همراه یک فایل XML حاوی اطلاعات سرویس را برای گیرنده "B" ارسال می کند.

    پس از دریافت سند، کاربر "B" آن را با استفاده از یک برنامه کاربردی با عملکردهای RMS باز می کند.

    از آنجایی که مخاطب "B" کلید مورد نیاز برای رمزگشایی آن را ندارد، برنامه درخواستی را به سرور RMS ارسال می کند که شامل یک فایل XML و یک گواهی کلید عمومی برای کاربر "B" است.

    سرور RMS پس از دریافت درخواست، حقوق دسترسی کاربر B به سند را مطابق با اطلاعات موجود در فایل XML بررسی می کند. اگر به کاربر اجازه دسترسی داده شود، سرور RMS کلید جلسه رمزگذاری شده را از فایل XML استخراج می کند، آن را بر اساس کلید خصوصی خود رمزگشایی می کند و کلید را بر اساس کلید عمومی کاربر B مجددا رمزگذاری می کند. استفاده از کلید عمومی کاربر تضمین می کند که فقط کاربر می تواند کلید را رمزگشایی کند.

    در مرحله هشتم، سرور RMS یک فایل XML جدید حاوی کلید جلسه رمزگذاری شده به دست آمده در مرحله قبل به کاربر B ارسال می کند.

    در آخرین مرحله، برنامه کاربر B، کلید نشست را بر اساس کلید خصوصی خود رمزگشایی می کند و از آن برای باز کردن یک سند با اطلاعات محرمانه استفاده می کند. در این مورد، برنامه اعمال احتمالی کاربر را فقط به آن دسته از عملیاتی که در فایل XML تولید شده توسط کاربر "A" فهرست شده اند محدود می کند.


برنج. 6. طرح تعامل گره ها بر اساس فناوری RMS

در حال حاضر، فناوری RMS یکی از امیدوارکننده‌ترین راه‌ها برای محافظت از اطلاعات محرمانه است. به عنوان نقطه ضعف این فناوری، لازم به ذکر است که می توان آن را تنها در پلت فرم ویندوز مایکروسافت و تنها بر اساس برنامه هایی که از عملکردهای RMS SDK استفاده می کنند، پیاده سازی کرد.

نتیجه

در حال حاضر یکی از مشکلات اساسی در حوزه امنیت اطلاعات، مشکل حفاظت در برابر نشت اطلاعات محرمانه است. گزینه های فنی برای حل این مشکل که در مقاله مورد بحث قرار گرفته است را می توان به دو نوع دسته بندی کرد. نوع اول شامل تغییر توپولوژی AS محافظت شده با ایجاد یک سیستم ایزوله برای پردازش اطلاعات محرمانه، یا با تخصیص بخشی از دسترسی ترمینال به داده های محرمانه به عنوان بخشی از AS است. نوع دوم راه حل های فنی شامل استفاده از ابزارهای مختلف محافظت از AU، از جمله ابزار نظارت فعال، تجزیه و تحلیل محتوا، و همچنین ابزارهای حفاظت رمزنگاری اطلاعات است. نتایج تجزیه و تحلیل این دو نوع راه حل فنی نشان داده است که هر یک از آنها معایب و مزایای خاص خود را دارند. انتخاب یک وسیله حفاظتی خاص به عوامل زیادی بستگی دارد، از جمله توپولوژی AS محافظت شده، نوع برنامه کاربردی و نرم افزار سراسر سیستم نصب شده در سیستم، تعداد کاربرانی که با اطلاعات محرمانه کار می کنند و بسیاری موارد دیگر. باید تاکید کرد که بیشترین کارایی را می توان با یک رویکرد یکپارچه به دست آورد که استفاده از اقدامات سازمانی و فنی را برای محافظت از منابع اطلاعاتی در برابر نشت فراهم می کند.

کتابشناسی - فهرست کتب

1. آمار رسمی جرایم رایانه ای ارتکابی در فدراسیون روسیه بر اساس مرکز اطلاعات دولتی وزارت امور داخلی روسیه، 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. مروری فنی بر خدمات مدیریت حقوق ویندوز برای ویندوز سرور 2003. شرکت مایکروسافت. نوامبر 2003. (http://www.microsoft.com/windowsserver2003/ technology /rightmgmt / default.mspx).
3. V.G. گریبونین، I.N. اوکوف، آی.وی. تورینتسف، استگانوگرافی دیجیتال، ام: سولون-پرس، 2002
4. V.A. Serdyuk، A.E. شارکوف، حفاظت از سیستم های اطلاعاتی در برابر تهدیدات ستون پنجم // PCWeek، شماره 34، 2003.

حفاظت در برابر نشت اطلاعات - راه حل JSC "DialogueNauka"

فصل 1.

1. طبقه بندی و توصیف مختصر
کانال های فنی نشت اطلاعات

1.1. مشخصات کلی کانال نشتی فنی

تحت کانال فنی نشت اطلاعات (TKUI)آنها کلیت شی شناسایی، ابزار شناسایی فنی (TSR)، ​​که با کمک آن اطلاعات مربوط به این شی به دست می آید، و محیط فیزیکی که سیگنال اطلاعاتی در آن منتشر می شود را درک می کنند. در واقع TKUI یعنی روش به دست آوردن اطلاعات شناسایی با استفاده از TCPدر مورد شی علاوه بر این، تحت اطلاعات اطلاعاتیمعمولاً به معنای اطلاعات یا مجموعه ای از داده ها در مورد اشیاء اکتشافی است، صرف نظر از شکل ارائه آنها.
سیگنال ها حامل های مادی اطلاعات هستند. سیگنال ها بر اساس ماهیت فیزیکی خود می توانند الکتریکی، الکترومغناطیسی، صوتی و غیره باشند. به این معنی که سیگنال ها، به عنوان یک قاعده، الکترومغناطیسی، مکانیکی و انواع دیگر نوسانات (امواج) هستند و اطلاعات در پارامترهای متغیر آنها موجود است.
بسته به ماهیت، سیگنال ها در محیط های فیزیکی خاص منتشر می شوند. در حالت کلی، محیط انتشار می تواند گاز (هوا)، مایع (آب) و محیط جامد باشد. به عنوان مثال، فضای هوایی، سازه های ساختمان، خطوط اتصال و عناصر رسانا، خاک (زمین) و غیره.
ابزارهای فنی شناسایی برای دریافت و اندازه گیری پارامترهای سیگنال ها استفاده می شود.
این راهنما تجهیزات شناسایی قابل حمل مورد استفاده برای رهگیری اطلاعات پردازش شده در ابزارهای فنی، اطلاعات صوتی (گفتار) و همچنین تجهیزات نظارت و تیراندازی مخفی را بررسی می کند.

1.2. طبقه بندی و ویژگی های کانال های نشت فنی،
میوه های فرآوری شده

زیر ابزارهای فنی دریافت، پردازش، ذخیره و انتقال اطلاعات (TSPI)درک ابزارهای فنی که مستقیماً اطلاعات محرمانه را پردازش می کند. این وسایل عبارتند از: تجهیزات محاسباتی الکترونیکی، مبادلات تلفن خودکار مدل‌سازی شده، سیستم‌های ارتباطی فرماندهی عملیاتی و بلندگو، سیستم‌های تقویت صدا، همراهی صدا و ضبط صدا و غیره. ...
هنگام شناسایی کانال های فنی نشت اطلاعات، یک دستگاه الکترونیکی باید به عنوان سیستمی در نظر گرفته شود که شامل تجهیزات اصلی (ایستا)، دستگاه های پایانه، خطوط اتصال (مجموعه ای از سیم ها و کابل های بین دستگاه های الکترونیکی منفرد و عناصر آنها)، توزیع و دستگاه های سوئیچینگ، سیستم های منبع تغذیه و سیستم های زمین.
ابزارهای فنی جداگانه یا گروهی از ابزارهای فنی که برای پردازش اطلاعات محرمانه در نظر گرفته شده است، همراه با محلی که در آن قرار دارند، تشکیل می دهند. موضوع TSPI... اشیاء TSPI همچنین به عنوان مکان های اختصاصی در نظر گرفته شده برای برگزاری رویدادهای بسته درک می شوند.
همراه با TSPI، وسایل و سیستم های فنی در محل هایی نصب می شوند که مستقیماً در پردازش اطلاعات محرمانه دخالت ندارند، اما در ارتباط با TSPI استفاده می شوند و در ناحیه میدان الکترومغناطیسی ایجاد شده توسط آنها قرار دارند. چنین ابزارها و سیستم های فنی نامیده می شود وسایل و سیستم های فنی کمکی (VTSS)... اینها عبارتند از: وسایل فنی تلفن باز، ارتباطات بلندگو، سیستم های اعلام حریق و امنیتی، سیستم های برق، سیستم های رادیویی، سیستم های ساعت، لوازم خانگی و غیره. ...
به عنوان یک کانال نشت اطلاعات، جالب ترین VTSS است که فراتر از آن است منطقه کنترل شده (KZ)آن ها منطقه ای که در آن ظاهر افراد و وسایل نقلیه ای که دارای گذرگاه دائم یا موقت نیستند، منتفی است.
علاوه بر خطوط اتصال TSPI و VTSS، سیم‌ها و کابل‌هایی که به آنها مربوط نمی‌شود، اما از اتاق‌هایی که وسایل فنی نصب شده‌اند و همچنین لوله‌های فلزی سیستم‌های گرمایش، تامین آب و سایر سازه‌های فلزی رسانا عبور می‌کنند. ، می تواند به خارج از منطقه کنترل شده برود. چنین سیم ها، کابل ها و عناصر رسانا نامیده می شوند توسط هادی های خارجی.
بسته به ماهیت فیزیکی ظهور سیگنال های اطلاعاتی و همچنین رسانه انتشار آنها و روش های رهگیری، کانال های فنی نشت اطلاعات را می توان به دو دسته تقسیم کرد. الکترومغناطیسی، الکتریکی و پارامتریک(شکل 1.1).

1.2.1. کانال های الکترومغناطیسی نشت اطلاعات

به الکترومغناطیسیشامل کانال های نشت اطلاعات ناشی از انواع مختلف تشعشعات الکترومغناطیسی جعلی (EMP) TSPI:
تابش عناصر TSPI.
تابش در فرکانس های عملکرد ژنراتورهای فرکانس بالا (HF) TSPI.
· تابش در فرکانس های خود تحریکی تقویت کننده های فرکانس پایین (ULF) RTSPI.

1.2.2. کانال های الکتریکی نشت اطلاعات

دلایل ظهور کانال های الکتریکی نشت اطلاعات می تواند موارد زیر باشد:
· هدایت تابش الکترومغناطیسی TSPI در خطوط اتصال VTSS و هادی های خارجی که فراتر از منطقه کنترل شده است.
· نفوذ سیگنال های اطلاعاتی در مدار منبع تغذیه TSPI.
· نشت سیگنال های اطلاعاتی در مدار زمین TSPI.
القاء تابش الکترومغناطیسی TSPI هنگامی که عناصر TSPI (از جمله خطوط اتصال آنها) سیگنال های اطلاعاتی منتشر می کنند و همچنین در حضور اتصال گالوانیکی خطوط اتصال TSPI و هادی های خارجی یا خطوط VTSS ایجاد می شود. سطح سیگنال های القایی تا حد زیادی به قدرت سیگنال های ساطع شده، فاصله تا هادی ها و همچنین طول مسیر مشترک خطوط اتصال RTD و هادی های خارجی بستگی دارد.
فضای اطراف TSPI، که در آن سیگنال اطلاعاتی در آنتن های تصادفی بالاتر از سطح مجاز (نرمال شده) القا می شود، (خطرناک) نامیده می شود. منطقه 1 .
آنتن تصادفی یک مدار BTCC یا هادی های خارجی است که قادر به دریافت تابش الکترومغناطیسی جعلی است.
آنتن های تصادفی را می توان توده ای و توزیع کرد. آنتن تصادفی توده اییک وسیله فنی فشرده است، به عنوان مثال یک دستگاه تلفن، یک بلندگوی یک شبکه پخش رادیویی و غیره. به آنتن های تصادفی توزیع شدهشامل آنتن های تصادفی با پارامترهای توزیع شده: کابل ها، سیم ها، لوله های فلزی و سایر ارتباطات رسانا.
نشت سیگنال های اطلاعاتی در مدار منبع تغذیه در صورت وجود اتصال مغناطیسی بین ترانسفورماتور خروجی تقویت کننده (به عنوان مثال ULF) و ترانسفورماتور دستگاه یکسو کننده امکان پذیر است. علاوه بر این، جریان سیگنال های اطلاعاتی تقویت شده از طریق منبع تغذیه بسته می شود و باعث ایجاد افت ولتاژ در مقاومت داخلی آن می شود که با میرایی ناکافی در فیلتر دستگاه یکسو کننده، می توان آن را در خط منبع تغذیه تشخیص داد. سیگنال اطلاعات می تواند به مدارهای منبع تغذیه نفوذ کند همچنین در نتیجه این واقعیت است که مقدار متوسط ​​جریان مصرفی در مراحل پایانی تقویت کننده ها تا حد زیادی به دامنه سیگنال اطلاعات بستگی دارد که باعث ایجاد یک بار ناهموار روی یکسو کننده و منجر به تغییر در جریان مصرفی طبق قانون سیگنال اطلاعات می شود.
نشت سیگنال های اطلاعاتی در مدار زمین ... علاوه بر هادی های زمین که برای اتصال مستقیم RTD با حلقه زمین استفاده می شود، هادی های مختلفی که فراتر از منطقه کنترل شده گسترش می یابند می توانند اتصال گالوانیکی به زمین داشته باشند. اینها عبارتند از سیم خنثی شبکه منبع تغذیه، صفحه نمایش (غلاف فلزی) کابل های اتصال، لوله های فلزی سیستم های گرمایش و تامین آب، اتصالات فلزی سازه های بتن مسلح و غیره. همه این هادی ها به همراه دستگاه اتصال به زمین، یک سیستم اتصال زمین منشعب را تشکیل می دهند که می توان سیگنال های اطلاعاتی را به آن القا کرد. علاوه بر این، یک میدان الکترومغناطیسی در زمین در اطراف دستگاه اتصال به زمین ظاهر می شود که منبع اطلاعات نیز می باشد.
رهگیری سیگنال های اطلاعاتی از طریق کانال های نشت الکتریکی با اتصال مستقیم به خطوط اتصال VTSS و هادی های خارجی که از محل نصب TSPI و همچنین به سیستم های منبع تغذیه و زمین آنها عبور می کنند امکان پذیر است. برای این منظور از ابزارهای شناسایی رادیویی و الکترونیکی و همچنین تجهیزات اندازه گیری ویژه استفاده می شود.
نمودار کانال های الکتریکی نشت اطلاعات در شکل نشان داده شده است. 1.3 و 1.4.


حذف اطلاعات با استفاده از نشانک های سخت افزاری ... در سال های اخیر، تعداد موارد بازیابی اطلاعات پردازش شده در TSPI با نصب دستگاه های الکترونیکی برای رهگیری اطلاعات در آنها افزایش یافته است - دستگاه های تعبیه شده.
گاهی اوقات دستگاه های الکترونیکی برای رهگیری اطلاعات نصب شده در RTSPI نامیده می شوند نشانک های سخت افزاری... آنها فرستنده های کوچکی هستند که تابش آنها توسط یک سیگنال اطلاعاتی مدوله می شود. اغلب، نشانک ها در TSPI ساخته شده خارجی نصب می شوند، با این حال، نصب آنها در وسایل داخلی نیز امکان پذیر است.
اطلاعات رهگیری شده با کمک دستگاه های تعبیه شده یا مستقیماً از طریق کانال رادیویی منتقل می شود یا ابتدا در یک دستگاه ذخیره سازی خاص ضبط می شود و تنها پس از آن، به دستور، به شی درخواست کننده منتقل می شود. نمودار یک کانال نشت اطلاعات با استفاده از دستگاه های تعبیه شده در شکل نشان داده شده است. 1.5.


1.2.3. کانال پارامتری نشت اطلاعات

رهگیری اطلاعات پردازش شده در ابزارهای فنی نیز با استفاده از آنها امکان پذیر است. تابش فرکانس بالا". هنگامی که میدان الکترومغناطیسی تابش کننده با عناصر TSPI تعامل می کند، انتشار مجدد میدان الکترومغناطیسی رخ می دهد. در برخی موارد، این تابش ثانویه توسط یک سیگنال اطلاعات مدوله می شود. هنگام بازیابی اطلاعات، برای از بین بردن تأثیر متقابل سیگنال های تابشی و بازتابیده شده، می توان از جداسازی زمان یا فرکانس آنها استفاده کرد. برای مثال می توان از سیگنال های پالسی برای تابش DRT استفاده کرد.
هنگام انتشار مجدد، پارامترهای سیگنال تغییر می کند. بنابراین، این کانال نشت اطلاعات اغلب نامیده می شود پارامتریک.
برای رهگیری اطلاعات در این کانال، ژنراتورهای فرکانس بالا ویژه با آنتن با الگوهای تشعشع باریک و گیرنده های رادیویی ویژه مورد نیاز است. نمودار کانال پارامتریک نشت اطلاعات در شکل 1 نشان داده شده است. 1.6.

مقالات مرتبط برتر