Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • OS
  • Pajisjet dhe metodat për mbrojtjen aktive të ambienteve nga rrjedhja e informacionit të të folurit. Mbrojtja e informacionit nga rrjedhja përmes kanaleve teknike

Pajisjet dhe metodat për mbrojtjen aktive të ambienteve nga rrjedhja e informacionit të të folurit. Mbrojtja e informacionit nga rrjedhja përmes kanaleve teknike

Një nga kanalet e mundshme për rrjedhjen e informacionit është rrezatimi nga elementët e kompjuterit. Duke marrë dhe deshifruar këto emetime, është e mundur të merret informacion për të gjithë informacionin e përpunuar në kompjuter. Ky kanal i rrjedhjes së informacionit quhet PEMIN (Rrezatimi dhe Ndërhyrja Elektromagnetike Shtesë). Në Evropë dhe Kanada, përdoret termi "emanacion kompromentues" - rrezatim kompromentues. Në Amerikë përdoret termi "TEMPEST".

Pyetja 1. Marrja e informacionit duke përdorur PEMIN.

Termi PEMIN u shfaq në fund të viteve '60 dhe në fillim të viteve '70 kur zhvilloheshin metoda për parandalimin e rrjedhjes së informacionit përmes llojeve të ndryshme të demaskimit dhe emetimeve të rreme nga pajisjet elektronike.

Historia e PEMIN shkon prapa në vitin 1918, kur Herbert Yardley dhe ekipi i tij u rekrutuan nga Forcat e Armatosura të SHBA për të studiuar metodat për zbulimin, përgjimin dhe analizimin e sinjaleve nga telefonat ushtarakë dhe stacionet radio. Hulumtimet kanë treguar se pajisja ka emetime të ndryshme demaskuese që mund të përdoren për të përgjuar informacionin e klasifikuar. Që nga ajo kohë, pajisjet e inteligjencës radio dhe elektronike janë bërë një kusht i domosdoshëm për spiunët në nivele të ndryshme. Me zhvillimin e teknologjisë, u zhvilluan si mjetet e sulmit PEMIN (zbulimi) ashtu edhe mjetet e mbrojtjes PEMIN.

Përparimet moderne në teknologjinë radio kanë bërë të mundur krijimin e marrësve shumë të ndjeshëm në miniaturë. Po zbatohet me sukses marrja me shumë kanale e sinjaleve (si nga drejtime të ndryshme ashtu edhe në frekuenca të ndryshme), e ndjekur nga përpunimi i korrelacionit të tyre. Kjo bëri të mundur rritjen e ndjeshme të gamës së përgjimit të informacionit.

Teknologjitë PEMIN përjetuan zhvillim veçanërisht të shpejtë në fund të viteve '80 dhe në fillim të viteve '90. Kjo është për shkak të ndërgjegjësimit të publikut të gjerë për rreziqet e kërcënimeve të PEMIN dhe zhvillimit të gjerë të kriptografisë. Përdorimi i algoritmeve të forta të kriptimit gjatë transmetimit të informacionit shpesh nuk lë asnjë shans për të deshifruar një mesazh të përgjuar. Në këto kushte, një sulm PEMIN mund të jetë mënyra e vetme për të marrë të paktën një pjesë të informacionit përpara se të kodohet.

Për një kohë të gjatë, gjithçka që lidhej me konceptin e PEMIN ishte e fshehur në fshehtësi. Mesazhi i parë që u shfaq në shtypin publik ishte nga inxhinieri holandez Wim van Eck, i cili botoi artikullin "Rrezatimi elektromagnetik nga modulet e ekranit video: Rreziku i përgjimit?" në 1985. Artikulli i kushtohet metodave të mundshme për përgjimin e sinjalit të përbërë të monitorëve video. Në mars 1985, në ekspozitën Securecom-85 në Kanë, van Eck demonstroi pajisje për kapjen e emetimeve të monitorit. Eksperimenti tregoi se përgjimi ishte i mundur duke përdorur një marrës televiziv konvencional pak të modifikuar.

Gjatë analizimit të emetimeve të makinave të enkriptimit, u vu re se bashkë me sinjalin kryesor kishte edhe një sinjal tjetër shumë të dobët. Një makinë enkriptimi, si çdo makinë tjetër elektrike, ka rrezatim elektromagnetik anësor, i cili modulohet nga sinjali i informacionit edhe para se të kodohet. Kështu, duke përgjuar dhe analizuar emetimet anësore nga një makinë enkriptimi, pa pasur një çelës për të deshifruar mesazhet e koduara, është e mundur të merret informacioni i nevojshëm.

Studimet eksperimentale të kryera në vitin 1998 konfirmuan këtë mundësi të marrjes së informacionit konfidencial.

Kështu lindi teknologjia e transmetimit të fshehtë të të dhënave përmes kanalit të rrezatimit elektromagnetik anësor duke përdorur softuer. Kjo teknologji e propozuar nga shkencëtarët e Kembrixhit është në thelb një lloj steganografie kompjuterike, d.m.th. një metodë e transmetimit të fshehtë të një mesazhi të dobishëm në skedarë të padëmshëm video, audio, grafikë dhe tekst.

Metodat e steganografisë kompjuterike tani janë zhvilluar mirë dhe përdoren gjerësisht në praktikë. Sipas agjencive të inteligjencës amerikane, metodat e steganografisë kompjuterike përdoren intensivisht nga terrorizmi ndërkombëtar për të transmetuar të dhëna të fshehta përmes internetit, veçanërisht gjatë përgatitjes së sulmit terrorist të 11 shtatorit.

Rreziku kryesor i teknologjisë për transmetimin e informacionit konfidencial duke përdorur PEMIN është fshehtësia e programit të virusit. Një program i tillë, ndryshe nga shumica e viruseve, nuk korrupton të dhënat, nuk prish funksionimin e PC, nuk dërgon mesazhe të paautorizuara përmes rrjetit dhe për këtë arsye nuk zbulohet nga përdoruesi dhe administratori i rrjetit për një kohë të gjatë. Prandaj, nëse viruset që përdorin internetin për të transmetuar të dhëna manifestohen pothuajse menjëherë, dhe një antidot gjendet shpejt për ta në formën e programeve antivirus, atëherë viruset që përdorin PEMIN për të transmetuar të dhëna mund të funksionojnë për vite pa e zbuluar veten, duke kontrolluar rrezatimi i pothuajse çdo elementi të kompjuterit.

E lidhur ngushtë me çështjen e transmetimit të fshehtë të informacionit përmes rrezatimit të monitorit është çështja e vëzhgimit vizual të ekranit të monitorit. Nëse siguria e informacionit konfidencial trajtohet me ndonjë kujdes, monitori do të instalohet në mënyrë të tillë që të mos mund të shihet nga dritarja. Monitori nuk do të jetë gjithashtu i disponueshëm për shqyrtim nga vizitorë të rastësishëm. Sidoqoftë, drita nga ekrani i monitorit reflektohet nga muret dhe kjo dritë e reflektuar mund të kapet. Teknologjia moderne bën të mundur rivendosjen e imazhit në monitor të marrë pas reflektimeve të përsëritura nga muret dhe të gjitha objektet.

Sidoqoftë, është e mundur të nxirren informacione në intervalin optik jo vetëm nga emetimi i dritës së monitorit. Pothuajse çdo pajisje elektronike ka tregues LED të mënyrave të funksionimit. LED kanë inerci të ulët dhe ju lejojnë të moduloni fluksin e dritës me sinjale me një frekuencë deri në qindra megahertz. Ndërhyrja nga të gjithë elementët e bllokut në të cilin është instaluar LED çon në faktin se fluksi ndriçues i një LED të ndezur vazhdimisht modulohet nga lëkundjet me frekuencë të lartë, të padukshme për syrin, por që mund të zbulohen duke përdorur pajisje speciale.

Rrezatimi i monitorit është një kanal shumë i rrezikshëm për rrjedhjen e informacionit, por është larg nga i vetmi. Shumica e elementeve kompjuterike lëshojnë rrezatim, dhe në shumicën e rasteve rrezatimi nga këta elementë mund të përmbajë informacion të vlefshëm. Pra, në veçanti, informacioni më i rëndësishëm është, si rregull, fjalëkalimi i administratorit të rrjetit lokal. Kur futni një fjalëkalim, ky i fundit nuk shfaqet në ekranin e monitorit, prandaj nuk mund të zbulohet duke analizuar emetimet e monitorit ose me vëzhgim vizual. Megjithatë, sinjalet e emetuara nga tastiera mund të jenë drejtpërdrejt. Në këtë rast, të gjitha informacionet e futura nga tastiera bëhen të disponueshme, duke përfshirë fjalëkalimin e administratorit të rrjetit.

Çdo rrezatim, qoftë edhe ai që nuk përmban informacion të përpunuar në kompjuter, mund të jetë informues për sa i përket zbulimit. Nëse kutia e kompjuterit nuk është mjaft e ngurtë, çdo rrezatim mund të modulohet nga informacioni i të folurit. Rezulton se nëse nuk merrni masa të veçanta, atëherë duke instaluar një kompjuter në vendin tuaj të punës, po instaloni një pajisje dëgjimi me duart tuaja.

Edhe nëse rrezatimi i ndonjë elementi nuk mbart në të vërtetë ndonjë informacion, ky rrezatim është individual për çdo kompjuter. Bazuar në karakteristikat individuale, mund të gjurmoni lëvizjen e kompjuterit dhe të përcaktoni mënyrën kohore të funksionimit të këtij kompjuteri.

Një kompjuter që funksionon lëshon në të gjitha frekuencat. Megjithatë, shumë njerëz dyshojnë se duke përgjuar rrezatimin, mund të merret ndonjë informacion i dobishëm. Përmbajtja e dokumenteve me të cilat punojnë punonjësit tuaj bëhet lehtësisht e aksesueshme nëse një imazh i ekranit të monitorit është i disponueshëm për palën e interesuar. Me interes të madh janë edhe dokumentet që printohen në printer.

Shumica e informacionit, natyrisht, tani përmbahen në bazat e të dhënave dhe skedarë të tjerë të ruajtur në disqet e ngurtë të serverit. Për t'iu qasur atyre ju duhet qasje fizike në rrjetin lokal. Por kjo nuk mjafton. Gjëja më e vlefshme që një spiun ëndërron në këtë rast është të dijë fjalëkalimet e përdoruesve tuaj dhe veçanërisht fjalëkalimin e administratorit të rrjetit lokal.

Duke analizuar emetimet e radios, të gjitha sa më sipër bëhen të disponueshme.

Më i famshmi është përgjimi i rrezatimit nga monitorët. Së pari, për funksionimin normal të një tubi me rreze katodë, nevojiten nivele të larta të sinjalit, si rezultat i të cilave monitori është elementi "më i zhurmshëm" që lëshon. Së dyti, përpunimi kompleks nuk kërkohet për të deshifruar sinjalet e monitorit të përgjuar. Sinjali i përgjuar është i përshtatshëm për shfaqjen e informacionit në një monitor pa ndonjë përpunim shtesë. Përveç kësaj, imazhi në ekranin e monitorit dhe, për rrjedhojë, sinjalet e emetuara prej tij përsëriten shumë herë. Në pajisjet profesionale, kjo përdoret për të grumbulluar sinjale dhe për të rritur përkatësisht diapazonin e zbulimit.

Pajisjet profesionale për përgjimin e rrezatimit të monitorit dhe shfaqjen e informacionit kushtojnë dhjetëra mijëra dollarë. Megjithatë, nëse
Pajisjet e zbulimit mund të instalohen në një distancë të shkurtër (në një apartament fqinj), atëherë pajisjet shtëpiake mund të përdoren për përgjim, elementi më i shtrenjtë i të cilit është një monitor kompjuteri ose edhe një TV shtëpiake paksa e modifikuar.

Për sa i përket përgjimit të informacionit për shkak të rrezatimit nga printerët dhe tastierat, një përgjim i tillë është i mundur në një sërë rastesh edhe me kosto më të ulëta. Informacioni në këto pajisje transmetohet në një kod serik; të gjithë parametrat e këtij kodi janë të standardizuar dhe të njohur.

Një kompjuter mund të lëshojë në ajër jo vetëm informacionin që përpunon. Nëse nuk merren masa të veçanta gjatë montimit të një kompjuteri, ai gjithashtu mund të shërbejë si burim i rrjedhjes së informacionit të të folurit. Ky është i ashtuquajturi "efekti i mikrofonit". Mund ta ketë edhe një kuti kompjuteri. Nën ndikimin e dridhjeve akustike, strehimi ndryshon paksa volumin e tij, madhësitë e çarjeve dhe elementëve të tjerë përmes të cilëve ndodh rrezatimi ndryshojnë. Prandaj, rrezatimi modulohet dhe gjithçka që thoni pranë kompjuterit mund të dëgjohet duke përdorur marrësin. Nëse altoparlantët janë të lidhur me kompjuterin, atëherë spiuni në përgjithësi mund të kursejë shumë para për instalimin e "bugs" në ambientet tuaja.

Kështu, pavarësisht se sa do të donim ta shmangnim këtë, ne duhet të mbrohemi.

Pyetja 2. Metodat e mbrojtjes

Ekzistojnë dy mënyra kryesore të mbrojtjes: aktive dhe pasive.

Metoda aktive përfshin përdorimin e transmetuesve të veçantë të interferencës me brez të gjerë. E mira e kësaj metode është se eliminon jo vetëm kërcënimin e rrjedhjes së informacionit përmes kanaleve të rrezatimit të kompjuterit, por edhe shumë kërcënime të tjera. Si rregull, bëhet gjithashtu e pamundur përdorimi i pajisjeve të ngulitura të dëgjimit. Zbulimi duke përdorur rrezatimin e të gjitha pajisjeve të tjera të vendosura në ambientet e mbrojtura bëhet i pamundur. Por kjo metodë ka edhe disavantazhe. Së pari, një burim mjaft i fuqishëm rrezatimi nuk është konsideruar kurrë i dobishëm për shëndetin. Së dyti, prania e rrezatimit maskues tregon se ka sekrete serioze në këtë dhomë. Kjo në vetvete do të tërheqë interes në rritje nga keqbërësit tuaj në këtë dhomë. Së treti, në kushte të caktuara, metoda nuk siguron mbrojtje të garantuar të informacionit kompjuterik.

Metoda pasive nuk i ka të dyja këto disavantazhe. Ai konsiston në mbrojtjen e burimit të rrezatimit (modifikimi kompjuterik), vendosjen e burimit të rrezatimit (kompjuterin) në një kabinet të mbrojtur ose mbrojtjen e të gjithë dhomës. Në përgjithësi, natyrisht, të dyja metodat janë të përshtatshme për mbrojtjen e informacionit. Por me një kusht: nëse keni konfirmim se masat e marra ofrojnë në fakt efektivitetin e kërkuar të mbrojtjes.

Kur përdorni metodën aktive, mbani në mend se niveli i rrezatimit të krijuar nga burimi i zhurmës nuk mund të llogaritet në asnjë mënyrë. Në një pikë në hapësirë, niveli i rrezatimit të burimit të ndërhyrjes tejkalon nivelin e rrezatimit të kompjuterit, por në një pikë tjetër në hapësirë ​​ose në një frekuencë tjetër kjo mund të mos sigurohet. Prandaj, pas instalimit të burimeve të zhurmës, është e nevojshme të kryhen matje komplekse përgjatë gjithë perimetrit të zonës së mbrojtur dhe për të gjitha frekuencat. Procedura e verifikimit duhet të përsëritet sa herë që thjesht ndryshoni vendndodhjen e kompjuterëve, për të mos përmendur instalimin e të rinjve. Kjo mund të jetë aq e shtrenjtë sa mund të ia vlen të merren parasysh metoda të tjera.

Nëse matje të tilla nuk janë kryer, atëherë kjo quhet aplikimi i masave mbrojtëse “për çdo rast”. Si rregull, një vendim i tillë është edhe më i keq se një vendim për të mos ndërmarrë asnjë veprim. Në fund të fundit, paratë do të shpenzohen, të gjithë do të supozojnë se informacioni është i mbrojtur, por mbrojtja e vërtetë mund të mos ofrohet fare.

Cilado rrugë që të merrni, një parakusht për mbrojtje është marrja e provave të dokumentuara për efektivitetin e masave të marra.

Nëse kjo është pajisje speciale për ambientet (mbrojtja, instalimi i gjeneratorëve të zhurmës), atëherë një zonë shumë e madhe i nënshtrohet inspektimit të detajuar, i cili, natyrisht, nuk është i lirë. Aktualisht, tregu i pajisjeve mbrojtëse ofron produkte të plota - dhoma dhe kuti të mbrojtura. Ata sigurisht i kryejnë funksionet e tyre shumë mirë, por gjithashtu kushtojnë shumë mirë.

Prandaj, në kushtet tona, vetëm mbrojtja e vetë burimit të rrezatimit - kompjuterit - mbetet realiste. Për më tepër, gjithçka duhet të kontrollohet. Në fillim, disa njerëz madje buzëqeshin me atë që ne ekranizojmë, për shembull, një mi me bishtin e tij. Askush nuk beson se informacione të dobishme mund të nxirren nga lëvizjet e miut. Dhe as unë nuk besoj në të. Miu është i mbrojtur për arsye se edhe pse ai vetë mund të mos jetë një burim informacioni, ai është i lidhur me njësinë e sistemit me bishtin e tij. Ky bisht është një antenë e shkëlqyer që rrezaton gjithçka që gjenerohet në njësinë e sistemit. Nëse monitori është i mbrojtur mirë, atëherë harmonikët e sinjalit video të monitorit do të emetohen nga njësia e sistemit, duke përfshirë edhe përmes bishtit të miut, pasi sinjalet video gjenerohen nga karta video në njësinë e sistemit.

Dhjetë vjet më parë, një kompjuter i mbrojtur dukej aq i shëmtuar sa asnjë ekzekutiv modern nuk do ta blinte një të tillë, edhe nëse kompjuteri nuk lëshonte asgjë.

Teknologjitë moderne bazohen në aplikimin (për shembull, spërkatje) të materialeve të ndryshme speciale në sipërfaqen e brendshme të kutisë ekzistuese, kështu që pamja e kompjuterit praktikisht nuk ndryshon.

Mbrojtja e një kompjuteri, edhe me përdorimin e teknologjive moderne, është një proces kompleks. Rrezatimi i njërit element dominohet nga komponenti elektrik, ndërsa rrezatimi i tjetrit dominohet nga komponenti magnetik, prandaj është e nevojshme të përdoren materiale të ndryshme. Një monitor ka një ekran të sheshtë, një tjetër ka një ekran cilindrik dhe i treti ka dy rreze lakimi. Prandaj, modifikimi aktual i kompjuterit kryhet në disa faza. Së pari, kryhet një ekzaminim i veçantë i kompjuterit të montuar. Përcaktohen frekuencat dhe nivelet e rrezatimit. Pas kësaj, vijojnë fazat e analizës së dizajnit të kompjuterit, zhvillimi i kërkesave teknike, përzgjedhja e metodave të mbrojtjes, zhvillimi i zgjidhjeve teknologjike dhe zhvillimi i dokumentacionit të projektimit për këtë produkt specifik (ose grup produktesh të ngjashëm). Pas kësaj, produkti kalon vetë në prodhim, ku kryhet puna për të mbrojtur të gjithë elementët e kompjuterit. Pas kësaj, testet speciale janë të detyrueshme për të konfirmuar efektivitetin e vendimeve të marra. Nëse testet speciale janë të suksesshme, klientit i lëshohet një dokument që siguron besimin se kompjuteri është i mbrojtur nga rrjedhja e informacionit përmes kanaleve radio të humbur.

Komponentët për montimin e PC-ve furnizohen nga jashtë. Në intervale prej 3-6 muajsh, ndodhin ndryshime në zgjidhjet e projektimit, karakteristikat teknike, format, dimensionet dhe konfigurimet e tyre. Prandaj, teknologjia e përqendruar në mbrojtjen e çdo modeli të ri PC kërkon gatishmërinë më të lartë të prodhimit. Në këtë rast, është e mundur të prodhohet një grup produktesh universale të kasës nga metali dhe të vendosen përbërës të PC në to, si dhe pajisje periferike të prodhuara nga jashtë. Disavantazhi i kësaj qasjeje është se është i përshtatshëm vetëm për ekzekutim në poligon ose kundër fatkeqësive. Një tjetër mundësi është të zgjidhni komponentët e PC nga një numër i madh produktesh të ngjashëm bazuar në emetimin minimal. Ky opsion duhet të konsiderohet si një qasje joprofesionale ndaj problemit, pasi bie ndesh me dokumentacionin rregullator.

Pyetja 3. Metoda aktive e mbrojtjes së informacionit kompjuterik nga rrjedhja sipas PEMIN.

Një opsion për mbrojtjen e informacionit kompjuterik duke përdorur metodën e zhurmës (maskimi me radio) përfshin përdorimin e gjeneratorëve të zhurmës në dhomën ku janë instaluar objektet e përpunimit të informacionit konfidencial.

Zhurma sigurohet nga llojet e mëposhtme të gjeneratorëve.

Gjenerator i zhurmës SEL SP-21 "Barricade"

Sistemi hapësinor i zhurmës elektromagnetike (sistemi i mbrojtjes aktive) SEL SP-21B1 ‘Barricade’ është projektuar për të parandaluar përgjimin e rrezatimit elektromagnetik anësor informativ dhe ndërhyrjen gjatë përpunimit të informacionit me shpërndarje të kufizuar në pajisjet kompjuterike. Pajisja gjeneron një sinjal elektromagnetik të zhurmës me brez të gjerë dhe siguron maskimin e rrezatimit elektromagnetik anësor nga pajisjet e zyrës, mbrojtje nga pajisjet përgjuese që transmetojnë informacion përmes kanalit radio (jo kuarci, me fuqi deri në 5 mW).

Karakteristikat dalluese: madhësia e vogël dhe prania e dy antenave teleskopike ju lejojnë të instaloni shpejt sistemin dhe të bëni pa vendosur antena kornizë rreth perimetrit të ambienteve; Mundësia për t'u ushqyer me bateri ju lejon të përdorni sistemin jashtë (për shembull, në një makinë).

Gjenerator i zhurmës SEL SP-21B2 "Spectrum"

Siguron mbrojtje kundër rrjedhjes së informacionit për shkak të rrezatimit të rremë dhe ndërhyrjeve nga pajisjet e zyrës dhe kur përdorni pajisje radiotransmetuese në miniaturë me fuqi deri në 20 mW.

Karakteristikat dalluese: përdorimi i dy antenave teleskopike për të formuar një spektër uniform zhurmash; Mundësia e furnizimit me energji nga bateria e makinës.

Gjeneratori i zhurmës "Ravnina-5I"

Gjeneratori i shkëndijave me brez të gjerë "Ravnina-5I" është projektuar për të maskuar rrezatimin elektromagnetik kolateral nga kompjuterët personalë, stacionet e punës të rrjeteve kompjuterike dhe komplekset në objektet kompjuterike duke gjeneruar dhe rrezatuar një fushë zhurme elektromagnetike në hapësirë.
Karakteristikat dalluese: parimi i shkëndijës së gjenerimit të një sinjali zhurme; prania e 2 antenave teleskopike që ju lejojnë të rregulloni uniformitetin e spektrit; prania e zhurmës dhe modulimit (me një thellësi modulimi prej 100%) mënyrat e funksionimit.

Gjenerator i zhurmës "Gnome-3"

Projektuar për të mbrojtur kundër rrjedhjes së informacionit për shkak të rrezatimit elektromagnetik anësor dhe ndërhyrjeve nga pajisjet e zyrës.

Veçoritë dalluese: përdorimi i antenave me unazë të vendosura në 3 plane reciproke pingul për të krijuar një shpërndarje hapësinore të sinjalit të zhurmës; Mundësia e përdorimit për mbrojtje si të kompjuterëve personalë ashtu edhe të kompjuterëve mainframe.

Gjenerator i zhurmës GSh-1000M

Karakteristika dalluese: përdorimi i një antene lakore për të krijuar zhurmë hapësinore.

Gjenerator zhurme GSh-K-1000M

Projektuar për të mbrojtur nga rrjedhjet e informacionit për shkak të rrezatimit elektromagnetik anësor dhe ndërhyrjeve nga pajisjet e zyrës në objektet e kategorive 2 dhe 3.

Karakteristika dalluese: përdorimi i antenës me lak për të krijuar zhurmë hapësinore; instalimi në një vend të lirë të një kompjuteri personal; Në dispozicion për lojëra elektronike PCI dhe ISA.

Gjenerator i kombinuar i zhurmës "Zaslon"

Projektuar për përdorim si një sistem për mbrojtjen aktive të informacionit nga rrjedhjet për shkak të rrezatimit të rremë dhe ndërhyrjeve nga pajisjet e zyrës.

Karakteristikat dalluese: përdorimi i 6 burimeve të pavarura për gjenerimin e sinjaleve të zhurmës: në rrjetin e furnizimit me energji elektrike, autobusin e tokëzimit, linjën telefonike me 4 tela dhe në hapësirë.

Pyetja 4. Metoda pasive e mbrojtjes së informacionit kompjuterik nga rrjedhja sipas PEMIN.

Një qasje e re për zgjidhjen e problemeve të sigurisë së informacionit bazohet në një metodë pasive (kontroll dhe filtrim), por ndryshe nga opsionet e mëparshme universale për aplikimin e saj, ne ofrojmë një qasje individuale për mbylljen e kanaleve të rrjedhjes së informacionit. Qasja individuale bazohet në një analizë të pajisjeve dhe përbërësve të PC-së për të përcaktuar dizajnin e përgjithshëm dhe zgjidhjet e projektimit të qarkut, për të përcaktuar parametrat e emetimeve të rreme dhe në bazë të analizës së këtyre të dhënave, kryhen masa mbrojtëse. Në përgjithësi, një PC përbëhet nga:

  • njësi të sistemit;
  • monitor;
  • tastiera;
  • manipulator (miu);
  • printer;
  • sistemi i altoparlantëve.

Analiza e dizajnit të pajisjeve PC bëri të mundur përcaktimin e veçorive të ngjashmërisë së tyre të përgjithësuar (GSA) dhe dallimeve në varësi të qëllimit të tyre funksional.

1. Njësia e sistemit. Një gamë e gjerë strehimesh vertikale dhe horizontale.

OPP: korniza, kutia, paneli i përparmë, kontrollet dhe ekranet, furnizimi me energji elektrike dhe komunikimet hyrëse/dalëse.

2. Monitor. Forma të ndryshme gjeometrike të kutive plastike, tre lloje ekranesh (CRT): të sheshta, cilindrike dhe me dy rreze lakimi në plane të ndryshme.

3. Tastierë. Ndryshime të vogla në gjeometrinë e kutive plastike (disa lloje kanë një tabaka metalike).

OPP: pjesë plastike të strehimit, hyrje komunikimi dhe alarme.

4. Manipulues (miu). Ndryshime të vogla në gjeometrinë e pjesëve të banesave plastike.

OPP: pjesë plastike të strehimit, hyrje komunikimi.

5. Printer (lazer, inkjet). Shtëpi të gjeometrive të ndryshme prej plastike, komandime dhe lidhje të ndryshme të shkëputshme.

OPP: pjesë plastike të strehimit, hyrje komunikimi, kontrolle dhe alarme.

6. Sistemet akustike. Një shumëllojshmëri e gjerë e formave gjeometrike të strehëve të bëra prej plastike dhe druri.

OPP: komunikime hyrëse-dalëse, kontrolle dhe alarme, dhe për grupe të caktuara - pjesë plastike të strehimit.

Kështu, tiparet e përgjithësuara të ngjashmërisë formojnë tre grupe kryesore të natyrshme në përbërjen bazë të PC me të cilat duhet të punohet kur zgjidhen problemet e sigurisë së informacionit, të tilla si:

  • pjesë plastike të trupit;
  • komunikimet hyrëse-dalëse;
  • kontrollet dhe alarmet.

Në të njëjtën kohë, merren parasysh edhe çështjet problematike në të gjithë sistemin, si:

  • instalime elektrike dhe organizimi i autobusëve të furnizimit me energji dhe tokëzimit;
  • përputhja e rezistencave të burimit dhe ngarkesës;
  • bllokimi i ndërsjellë EMR të pajisjeve PC;
  • eliminimi i ndikimit të fushës elektrostatike;
  • ergonomia e vendit të punës etj.

Faza tjetër është zhvillimi i dizajnit standard dhe zgjidhjeve teknologjike, zbatimi i të cilave synon të parandalojë rrjedhjen e informacionit duke zgjeruar funksionet e modeleve të pajisjeve PC. Grupi i zgjidhjeve standarde të dizajnit dhe teknologjik ndryshon në varësi të përbërjes së pajisjeve PC, por për modelin bazë të PC, duke marrë parasysh veçoritë e përgjithësuara të ngjashmërisë, ai përmban zgjidhje për:

  • metalizimi i sipërfaqeve të brendshme të pjesëve plastike;
  • mbrojtja e komunikimeve me tela;
  • përputhja e rezistencës së burimeve dhe ngarkesave;
  • skanimi i syzeve të monitorit dhe prodhimi i boshllëqeve të xhamit të formave të ndryshme;
  • filtrimi i furnizimit me energji të rrjetit dhe mbrojtja e tij nga mbitensionet;
  • neutralizimi i ndikimit të fushës elektrostatike;
  • vendndodhjen e lidhjeve me tela në të gjithë sistemin;
  • lokalizimi i pikës së EMR;
  • përjashtimi i EMR nga organet e kontrollit dhe sinjalizimit;
  • vula radio-vulosje të bëra nga materiale të ndryshme;
  • eliminimi i ndikimit të ndërsjellë të EMR nga pajisjet PC.

Bazuar në sa më sipër, po zhvillohen kërkesat teknike për mbrojtjen e informacionit në një përbërje specifike PC. Praktika e punës së përfunduar zhvillimore në prodhimin e PC-ve të sigurisë së informacionit ka treguar se zbatimi i zgjidhjeve të tilla të projektimit dhe teknologjisë plotëson kërkesat teknike dhe dokumentacionin rregullator për parandalimin e rrjedhjes së informacionit.

Mbrojtja e informacionit nga rrjedhja përmes kanaleve teknike arrihet me zgjidhje projektuese dhe arkitekturore, masa organizative dhe teknike, si dhe me identifikimin e pajisjeve elektronike portative për përgjimin e informacionit (më vonë do të përqendrohemi në këtë).

Një ngjarje organizative është një ngjarje e mbrojtjes së informacionit, zbatimi i së cilës nuk kërkon përdorimin e mjeteve teknike të zhvilluara posaçërisht.

Masat kryesore organizative dhe të regjimit përfshijnë:

  • - përfshirja në kryerjen e punës për mbrojtjen e informacionit të organizatave që kanë licencë për të vepruar në fushën e mbrojtjes së informacionit, të lëshuar nga autoritetet përkatëse;
  • - kategorizimi dhe certifikimi i objekteve dhe ambienteve TSPI të ndara për mbajtjen e ngjarjeve të mbyllura (në tekstin e mëtejmë ambientet e ndara) për të përmbushur kërkesat për sigurimin e mbrojtjes së informacionit gjatë kryerjes së punës me informacione të shkallës së duhur të fshehtësisë;
  • - përdorimi i TSPI dhe VTSS të certifikuar në objekt;
  • - krijimi i një zone të kontrolluar rreth objektit;
  • - përfshirja në ndërtimin dhe rikonstruksionin e objekteve TSPI, instalimin e pajisjeve të organizatave të licencuara për të operuar në fushën e sigurisë së informacionit në pikat përkatëse;
  • - organizimi i kontrollit dhe kufizimi i aksesit në objektet e TSPI dhe ambientet e caktuara;
  • - futja e kufizimeve territoriale, frekuencash, energjetike, hapësinore dhe kohore në mënyrat e përdorimit të mjeteve teknike që i nënshtrohen mbrojtjes;
  • - shkëputja e pajisjeve teknike që përmbajnë elementë që veprojnë si transduktorë elektroakustikë nga linjat e komunikimit etj., për periudhën e ngjarjeve të mbyllura.

Një ngjarje teknike është një ngjarje e mbrojtjes së informacionit që përfshin përdorimin e mjeteve të veçanta teknike, si dhe zbatimin e zgjidhjeve teknike.

Masat teknike kanë për qëllim mbylljen e kanaleve të rrjedhjes së informacionit duke dobësuar nivelin e sinjaleve të informacionit ose duke ulur raportin sinjal-zhurmë në vendet ku pajisjet portative të zbulimit ose sensorët e tyre mund të vendosen në vlera që sigurojnë pamundësinë e izolimit të një informacioni. sinjalizojnë me mjete zbulimi dhe kryhen duke përdorur mjete aktive dhe pasive.

Masat teknike që përdorin mjete pasive përfshijnë

Kontrolli dhe kufizimi i aksesit në objektet TSPI dhe ambientet e caktuara:

Instalimi i mjeteve teknike dhe sistemeve të kufizimit dhe kontrollit të aksesit në objektet e TSPI dhe në ambiente të caktuara.

Lokalizimi i rrezatimit:

  • - mbrojtja e TSPI dhe linjave lidhëse të tyre;
  • - tokëzimi i TSPI dhe ekranet e linjave të tyre lidhëse;
  • - izolim zëri i dhomave të dedikuara.

Shkëputja e sinjaleve të informacionit:

  • - instalimi i pajisjeve speciale mbrojtëse në mjete dhe sisteme teknike ndihmëse që kanë “efekt mikrofon” dhe shtrihen përtej zonës së kontrolluar;
  • - instalimi i inserteve speciale dielektrike në gërshetat e kabllove të furnizimit me energji elektrike, tubacioneve të sistemeve të ngrohjes, sistemeve të furnizimit me ujë dhe kanalizimeve që shtrihen përtej zonës së kontrolluar;
  • - instalimi i furnizimeve me energji autonome ose të stabilizuar TSPI;
  • - instalimi i pajisjeve të garantuara të furnizimit me energji TSPI;
  • - instalimi i filtrave për shtypjen e zhurmës së tipit FP në qarqet e furnizimit me energji elektrike TSPI, si dhe në rrjetet e ndriçimit dhe prizave të dhomave të dedikuara.

Aktivitetet që përdorin mjete aktive përfshijnë:

Zhurma hapësinore:

  • - zhurma elektromagnetike hapësinore duke përdorur gjeneratorë të zhurmës ose duke krijuar ndërhyrje të synuara (kur zbulohet dhe përcaktohet frekuenca e rrezatimit nga një pajisje e integruar ose rrezatimi elektromagnetik kolateral nga TSPI) duke përdorur mjete për krijimin e ndërhyrjes së synuar;
  • - krijimi i interferencave akustike dhe vibruese duke përdorur gjeneratorë të zhurmës akustike;
  • - shtypja e regjistruesve të zërit në modalitetin e regjistrimit duke përdorur shtypësit e regjistruesit të zërit.

Zhurma lineare:

  • - zhurma lineare e linjave të furnizimit me energji elektrike;
  • - zhurma lineare e përçuesve të jashtëm dhe linjave lidhëse të VTSS që shtrihen përtej zonës së kontrolluar.

Shkatërrimi i pajisjeve të ngulitura:

Shkatërrimi i pajisjeve të ngulitura të lidhura me linjën duke përdorur gjeneratorë të veçantë të impulsit (djegësit e gabimeve).

Identifikimi i pajisjeve portative të përgjimit të informacionit elektronik (pajisje të ngulitura) kryhet duke kryer anketa speciale, si dhe inspektime speciale të objekteve të TSPI dhe ambienteve të caktuara.

Inspektimet speciale të objekteve TSPI dhe ambienteve të caktuara kryhen me inspektim vizual pa përdorimin e mjeteve teknike.

Një kontroll i veçantë kryhet duke përdorur mjete teknike:

Identifikimi i pajisjeve të ngulitura duke përdorur mjete pasive:

  • - instalimi në ambiente të caktuara të mjeteve dhe sistemeve për zbulimin e rrezatimit (ndriçimit) lazer të xhamit të dritares;
  • - instalimi i detektorëve të palëvizshëm regjistrues zëri në zonat e caktuara;
  • - kërkoni për pajisje të integruara duke përdorur tregues në terren, interceptorë, matës të frekuencës, marrës skaner dhe sisteme të kontrollit të harduerit dhe softuerit;
  • - organizimi i monitorimit të radios (përgjithmonë ose për kohëzgjatjen e ngjarjeve konfidenciale) dhe rrezatimit elektromagnetik kolateral nga TSPI.

Identifikimi i pajisjeve të ngulitura duke përdorur mjete aktive:

  • - inspektimi i posaçëm i ambienteve të caktuara duke përdorur lokalizues jolinearë;
  • - inspektimi i veçantë i ambienteve të caktuara, TSPI dhe mjeteve teknike ndihmëse duke përdorur komplekse me rreze X.

Mbrojtja e informacionit të përpunuar me mjete teknike kryhet duke përdorur metoda dhe mjete pasive dhe aktive.

Metodat pasive të mbrojtjes së informacionit synojnë:

  • - dobësimi i rrezatimit elektromagnetik anësor (sinjalet e informacionit) të TSPI në kufirin e zonës së kontrolluar në vlera që sigurojnë pamundësinë e identifikimit të tyre me mjete zbulimi në sfondin e zhurmës natyrore;
  • - dobësimi i ndërhyrjes nga rrezatimi elektromagnetik anësor (sinjalet e informacionit) të TSPI në përçuesit e jashtëm dhe linjat lidhëse të VTSS që shtrihen përtej zonës së kontrolluar, në vlera që sigurojnë pamundësinë e identifikimit të tyre me mjete zbulimi në sfondin e zhurmës natyrore;
  • - përjashtimi (dobësimi) i rrjedhjes së sinjaleve të informacionit TSPI në qarqet e furnizimit me energji elektrike që shtrihen përtej zonës së kontrolluar, në vlera që sigurojnë pamundësinë e identifikimit të tyre me mjete zbulimi në sfondin e zhurmës natyrore.

Metodat aktive të mbrojtjes së informacionit synojnë:

  • - krijimi i ndërhyrjes elektromagnetike hapësinore maskuese për të reduktuar raportin sinjal-zhurmë në kufirin e zonës së kontrolluar në vlera që e bëjnë të pamundur identifikimin e sinjalit të informacionit TSPI nga mjetet e zbulimit;
  • - Krijimi i ndërhyrjes elektromagnetike maskuese në përçuesit e jashtëm dhe linjat lidhëse të VTSS për të zvogëluar raportin sinjal-zhurmë në kufirin e zonës së kontrolluar në vlera që e bëjnë të pamundur identifikimin e sinjalit të informacionit TSPI nga mjetet e zbulimit.

Zbutja e rrezatimit elektromagnetik të rremë nga TSPI dhe ndërhyrja e tij në përçuesit e jashtëm kryhet duke mbrojtur dhe tokëzuar TSPI dhe linjat e tyre lidhëse.

Eliminimi (dobësimi) i rrjedhjes së sinjaleve të informacionit TSPI në qarkun e furnizimit me energji arrihet duke filtruar sinjalet e informacionit. Për të krijuar ndërhyrje elektromagnetike maskuese, përdoren sisteme të zhurmës hapësinore dhe lineare.

Mbrojtja e mjeteve teknike. Funksionimi i çdo mjeti teknik të informacionit shoqërohet me rrjedhën e rrymave elektrike të frekuencave të ndryshme përmes elementeve të tij që mbartin rrymë dhe formimin e një ndryshimi potencial midis pikave të ndryshme të qarkut elektrik të tij, të cilat gjenerojnë fusha magnetike dhe elektrike, të quajtura elektromagnetike anësore. rrezatimi.

Njësitë dhe elementët e pajisjeve elektronike, në të cilat ndodhin tensione të larta dhe rrjedhin rryma të vogla, krijojnë fusha elektromagnetike në zonën e afërt me një mbizotërim të komponentit elektrik. Ndikimi mbizotërues i fushave elektrike në elementet e pajisjeve elektronike vërehet edhe në rastet kur këta elementë janë të pandjeshëm ndaj komponentit magnetik të fushës elektromagnetike.

Njësitë dhe elementët e pajisjeve elektronike, në të cilat rrjedhin rryma të mëdha dhe ndodhin rënie të vogla të tensionit, krijojnë fusha elektromagnetike në zonën e afërt me një mbizotërim të komponentit magnetik. Ndikimi mbizotërues i fushave magnetike në pajisje vërehet gjithashtu nëse pajisja në fjalë është e pandjeshme ndaj komponentit elektrik ose është shumë më pak se komponenti magnetik për shkak të vetive të emetuesit.

Fusha alternative elektrike dhe magnetike krijohen gjithashtu në hapësirën që rrethon linjat lidhëse (tela, kabllo) të TSPI.

Rrezatimi elektromagnetik anësor nga TSPI është shkaku i kanaleve të rrjedhjes së informacionit elektromagnetik dhe parametrik, dhe gjithashtu mund të shkaktojë ndërhyrje të sinjaleve të informacionit në linjat dhe strukturat e jashtme që mbartin rrymë. Prandaj, shumë vëmendje i kushtohet uljes së nivelit të rrezatimit elektromagnetik të rremë.

Një metodë efektive për reduktimin e niveleve të PEMI është mbrojtja e burimeve të tyre. Dallohen metodat e mëposhtme të mbrojtjes:

  • - elektrostatike;
  • - magnetostatik;
  • - elektromagnetike.

Mbrojtja elektrostatike dhe magnetostatike bazohen në mbylljen e ekranit (duke pasur në rastin e parë përçueshmëri të lartë elektrike, dhe në të dytën - përçueshmëri magnetike) përkatësisht fusha elektrike dhe magnetike.

Mbrojtja elektrostatike në thelb zbret në mbylljen e fushës elektrostatike në sipërfaqen e një ekrani metalik dhe shkarkimin e ngarkesave elektrike në tokë (në trupin e pajisjes). Tokëzimi i mburojës elektrostatike është një element i domosdoshëm gjatë zbatimit të mbrojtjes elektrostatike. Përdorimi i ekraneve metalike ju lejon të eliminoni plotësisht ndikimin e fushës elektrostatike. Kur përdorni ekrane dielektrike që përshtaten fort me elementin e ekranit, është e mundur të dobësohet fusha e burimit të ndërhyrjes me një faktor E, ku E është konstanta dielektrike relative e materialit të ekranit.

Detyra kryesore e mbrojtjes së fushave elektrike është zvogëlimi i kapacitetit të bashkimit midis elementëve strukturorë të mbrojtur. Rrjedhimisht, efektiviteti i mbrojtjes përcaktohet kryesisht nga raporti i kapaciteteve të bashkimit midis burimit dhe receptorit të marrjes para dhe pas instalimit të një mburoje të tokëzuar. Prandaj, çdo veprim që çon në një ulje të kapacitetit të komunikimit rrit efektivitetin e mbrojtjes.

Efekti mbrojtës i një fletë metalike varet ndjeshëm nga cilësia e lidhjes midis ekranit dhe trupit të pajisjes dhe pjesëve të ekranit me njëra-tjetrën. Është veçanërisht e rëndësishme që të mos ketë tela lidhës ndërmjet pjesëve të ekranit dhe kutisë. Në intervalin e njehsorit dhe gjatësisë së valës më të shkurtër, përçuesit lidhës disa centimetra të gjatë mund të degradojnë në mënyrë dramatike efektivitetin e mbrojtjes. Në valët edhe më të shkurtra të diapazonit të decimetrit dhe centimetrit, lidhja e përcjellësve dhe autobusëve ndërmjet ekraneve janë të papranueshme. Për të marrë efikasitet të lartë të mbrojtjes së fushës elektrike, është e nevojshme të përdoret lidhja e drejtpërdrejtë e vazhdueshme e pjesëve individuale të ekranit me njëra-tjetrën.

Në një ekran metalik, të çarat dhe vrimat e ngushta, dimensionet e të cilave janë të vogla në krahasim me gjatësinë e valës, praktikisht nuk dëmtojnë ekranin e fushës elektrike.

Me rritjen e frekuencës, efikasiteti i mbrojtjes zvogëlohet.

Kërkesat themelore për ekranet elektrike mund të formulohen si më poshtë:

  • - dizajni i ekranit duhet të zgjidhet i tillë që linjat e fushës elektrike të jenë afër mureve të ekranit pa shkuar përtej kufijve të tij;
  • - në rajonin me frekuencë të ulët (në një thellësi depërtimi (?) më të madhe se trashësia (d), d.m.th. në? > d), efikasiteti i mbrojtjes elektrostatike përcaktohet praktikisht nga cilësia e kontaktit elektrik të ekranit metalik me trupi i pajisjes dhe varet pak nga materiali i ekranit dhe trashësia e tij;
  • - në rajonin e frekuencës së lartë (në d

Mbrojtja magnetostatike përdoret kur është e nevojshme të shtypet interferenca në frekuenca të ulëta nga 0 në 3 ... 10 kHz.

Kërkesat themelore për ekranet magnetostatike mund të përmblidhen si më poshtë:

  • - Përshkueshmëria magnetike e materialit të ekranit duhet të jetë sa më e lartë që të jetë e mundur. Për prodhimin e ekraneve, është e dëshirueshme të përdoren materiale të buta magnetike me përshkueshmëri të lartë magnetike (për shembull, permalloy);
  • - një rritje në trashësinë e mureve të ekranit çon në një rritje të efikasitetit të mbrojtjes, megjithatë, duhet të merren parasysh kufizimet e mundshme të projektimit në peshën dhe dimensionet e ekranit;
  • - nyjet, prerjet dhe qepjet në ekran duhet të vendosen paralelisht me linjat e induksionit magnetik të fushës magnetike. Numri i tyre duhet të jetë minimal;
  • - tokëzimi i ekranit nuk ndikon në efektivitetin e mbrojtjes magnetostatike.

Efikasiteti i mbrojtjes magnetostatike rritet kur përdoren mburoja me shumë shtresa.

Mbrojtja e një fushe magnetike me frekuencë të lartë bazohet në përdorimin e induksionit magnetik, i cili krijon rryma vorbullash të alternuara të induktuara (rrymat Foucault) në ekran. Fusha magnetike e këtyre rrymave brenda ekranit do të drejtohet drejt fushës emocionuese, dhe jashtë saj - në të njëjtin drejtim si fusha emocionuese. Fusha që rezulton dobësohet brenda ekranit dhe forcohet jashtë tij. Rrymat vorbull në ekran shpërndahen në mënyrë të pabarabartë në seksionin kryq (trashësinë e tij). Kjo shkaktohet nga fenomeni i efektit sipërfaqësor, thelbi i të cilit është se fusha magnetike e alternuar dobësohet ndërsa depërton më thellë në metal, pasi shtresat e brendshme mbrohen nga rrymat vorbull që qarkullojnë në shtresat sipërfaqësore.

Për shkak të efektit sipërfaqësor, dendësia e rrymave vorbull dhe intensiteti i fushës magnetike alternative zvogëlohet në mënyrë eksponenciale ndërsa njeriu shkon më thellë në metal. Në burimet e fushave elektromagnetike dhe ndërhyrjes, filtrimi kryhet për të parandaluar përhapjen e lëkundjeve elektromagnetike të padëshiruara përtej kufijve të pajisjes - burimi i sinjalit të rrezikshëm. Filtrimi i fushave elektromagnetike dhe ndërhyrja në pajisjet receptore duhet të eliminojnë ndikimin e tyre në receptor.

Për të filtruar sinjalet në qarqet e furnizimit me energji TSPI, përdoren transformatorë izolues dhe filtra për shtypjen e zhurmës.

Transformatorët e izolimit. Transformatorë të tillë duhet të sigurojnë shkëputjen e qarqeve parësore dhe dytësore nga sinjalet e interferencës.Kjo do të thotë që interferencat që shfaqen në qarkun e mbështjelljes primar nuk duhet të depërtojnë në qarkun dytësor të transformatorit. Depërtimi i ndërhyrjes në mbështjelljen dytësore shpjegohet me praninë e qarqeve të komunikimit të padëshiruar rezistent dhe kapacitiv midis mbështjelljeve.

Për të zvogëluar bashkimin e mbështjelljeve për shkak të sinjaleve të ndërhyrjes, shpesh përdoret një mburojë e brendshme, e bërë në formën e një copë litari të tokëzuar ose fletë metalike të vendosur midis mbështjelljes parësore dhe dytësore. Me ndihmën e këtij ekrani, ndërhyrja që vepron në mbështjelljen parësore shkurtohet në tokë. Megjithatë, fusha elektrostatike rreth ekranit gjithashtu mund të shkaktojë depërtimin e zhurmës në qarkun dytësor.

Transformatorët izolues përdoren për të zgjidhur një sërë problemesh)

Artikujt më të mirë mbi këtë temë