Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 10
  • Kanali i rrjedhjes së informacionit të mbrojtur. Mbrojtje kundër spiunazhit në linjat dhe sistemet e komunikimit me fibra optike

Kanali i rrjedhjes së informacionit të mbrojtur. Mbrojtje kundër spiunazhit në linjat dhe sistemet e komunikimit me fibra optike

Konkurrueshmëria e organizatave në shumë sektorë të ekonomisë varet drejtpërdrejt nga siguria e sekreteve të tyre tregtare - baza e klientëve, strategjitë e biznesit dhe çmimet e blerjes. Megjithatë, sasia e informacionit konfidencial në Kohët e fundit po rritet me hapa të mëdhenj dhe bëhet e vështirë të zgjedhësh mjetet e mbrojtjes kundër rrjedhjes së informacionit.

Arkitekturisht, zgjedhja e mjeteve për zgjidhjen e këtij problemi përcaktohet nga përgjigjet e pyetjeve të mëposhtme:

  • Çfarë informacioni duhet të mbrohet (të dhënat e klientit, kontaktet me klientët, çmimet e blerjeve, të dhënat personale)?
  • Nga kush duhet të mbrohet informacioni (modeli i ndërhyrës)?
  • Cili segment i infrastrukturës duhet të mbrohet - ku ndodhet, në përafrimin e parë, informacioni i mbrojtur (zyra, fabrika, dyqani, pajisjet celulare)?

Artikulli përshkruan në mënyrë sekuenciale metodologjinë për analizimin dhe përgatitjen e përgjigjeve për pyetjet e mësipërme - zhvillimi i arkitekturës së sistemit të mbrojtjes nga rrjedhjet e informacionit.

Çfarë informacioni duhet të mbrohet?

Përgjigja standarde e një specialisti të sigurisë së informacionit në pyetjen "çfarë duhet të mbrohet" do të përmbajë tre aspekte - informacion konfidencial, të dhëna të ndjeshme dhe sekrete tregtare. Megjithatë, është e nevojshme të sqarohet se në çdo rast specifik, përgjigja e kësaj pyetje përcaktohet nga informacioni që kompania konsideron se ka vlerë të lartë. Për disa kompani, kjo mund të jetë një bazë klienti, për një tjetër - informacion gjeo-lokal, dhe, me siguri, për të gjitha ndërmarrjet, ky është informacion që lidhet me aktivitetet e tyre financiare.

Për më tepër, çdo ndërmarrje është një grup njësish biznesi dhe shërbimet e shërbimit, menaxherët e të cilit mund të ndihmojnë specialistin e sigurisë së informacionit të kuptojë se çfarë është e vlefshme për ndërmarrjen, çfarë informacioni specifik. Për shembull, për një kompani të rrjetit të energjisë elektrike, nga pikëpamja e shërbimit financiar, është e nevojshme të mbrohet struktura e kostos kryesore të tarifës, dhe nga pikëpamja e personelit, informacioni mbi kompensimin (pagat dhe shpërblimet). ), si dhe bazën e rinisë.

Pas formimit të një vizioni të përbashkët se çfarë do të klasifikohet si të dhëna të vlefshme, është e nevojshme të vazhdohet me klasifikimin e grupit të të dhënave ekzistuese në ndërmarrje. Për të zvogëluar intensitetin e punës dhe për të përmirësuar cilësinë e kësaj faze të punës, mjetet e automatizimit të paraqitura gjerësisht në treg lejojnë Klasa e të dhënave Aplikimi i klasifikimit (ose "merimangë", "zvarritës") - Digital Guardian, Forcepoint, Varonis IDU Classification Framework, Titus, Classifier360 dhe të tjerë. Këto zgjidhje sigurojnë kërkimin dhe klasifikimin e një grupi të të dhënave të ndërmarrjes sipas kritereve të specifikuara dhe shpesh përdoren si një nga elementët e një kompleksi mjetesh mbrojtëse nga rrjedhjet e informacionit.

Parimet kryesore të klasifikimit të të dhënave janë:

  • analiza e përmbajtjes së përmbajtjes së skedarëve për fjalë kyçe (numrat kartat e kreditit, numrat e kontratave, të dhënat e vendndodhjes, etj.);
  • analiza kontekstuale (dërguesi i letrës, data e krijimit dhe autori i dokumentit, etj.);
  • klasifikimi i personalizuar i të dhënave, kur caktimi i etiketave për të dhënat që do të mbrohen bëhet me dorë.

Kjo strukturë e të dhënave duhet të regjistrohet në dokumentet e brendshme të ndërmarrjes - përshkruani nivelet e konfidencialitetit të informacionit të ndjeshëm (një listë informacioni konfidencial) dhe përcaktoni metodologjinë për të punuar me këtë informacion - zhvilloni politika sigurie siguria e informacionit, rregulloret për punën me informacione konfidenciale.

Një element kyç që siguron efektivitetin e mbrojtjes së një ndërmarrje nga rrjedhjet e informacionit është informimi i punonjësve për përbërjen e informacionit konfidencial dhe rregullat për të punuar me të. Një nga fondet më të mëdha të investimeve me aktive mbi një miliardë dollarë ka humbur kontrollin e konfidencialitetit raportimin financiar, thjesht pa i komunikuar rregullat e sigurisë punonjësit kryesor: departamenti i sigurisë mendonte se HR po mësonte rregullat për të punuar me informacione konfidenciale dhe se departamenti i sigurisë po mësonte HR. Ndërkohë punonjësi e ka marrë hard diskun në shtëpi. Askush nuk do ta kishte marrë vesh për këtë incident, u zbulua vetëm gjatë auditimit të efektivitetit të funksioneve të IT të kompanisë.

Një qasje moderne ndaj detyrës së trajnimit dhe monitorimit të njohurive të punonjësve është të përdoret programe të specializuara rritja e ndërgjegjësimit të përdoruesve (për shembull, zgjidhje të tilla janë të disponueshme nga kompanitë e UBS, Kaspersky Lab, Angara Technologies Group, etj.). Trajnimi dhe kontrolli i njohurive të punonjësve të kompanisë kryhen në mënyrë interaktive, në formatin e mësimeve video dhe testeve, si dhe kuize dhe kërkime - për përdoruesit me nivel të lartë akses në informacion.

Nga kush keni nevojë për të mbrojtur informacionin?

Ndërhyrës i jashtëm

Qasja bazë për mbrojtjen nga një ndërhyrës i jashtëm është krijimi i një perimetri të sigurt të ndërmarrjes, si informativ ashtu edhe fizik. Mjetet teknike të domosdoshmërisë kryesore janë një sistem i kontrollit të aksesit (ACS) dhe një sistem i mbikqyrjes video, i cili është mjet i pazëvendësueshëm në hetimin e incidenteve.

Vëmendje e veçantë duhet t'i kushtohet shkatërrimit të saktë të dokumenteve në letër. Mjaft e çuditshme, jo të gjitha kompanitë përdorin grirëse në vendin e punës të punonjësve të tyre: një kompani e madhe kreu trajnime dhe testime të detyrueshme për ruajtjen dhe transferimin e informacionit konfidencial, prezantoi rregullore të sigurisë së informacionit dhe ndoqi politikën " tavoline e paster"Dhe" kuti të mbyllura". Megjithatë, kutitë e kartonit përdoreshin si sistem për copëtimin e dokumenteve dhe u dërgoheshin grirësve industrialë një herë në javë. Kështu, gjatë periudhave të mbushjes së kutive, në to gjendeshin dokumente me vlerë të çdo lloji: kontrata, fatura, letra konfidenciale etj.

Komponentët kryesorë të perimetrit të mbrojtur nga informacioni të ndërmarrjes janë disponueshmëria e fondeve mbrojtjen e rrjetit dhe menaxhimin e cenueshmërisë.

Ndërmarrjet ruse përdorin tre kryesore lloji i mbrojtjes së rrjetit:

  • Firewalls, ose më mirë zgjidhje NGFW ose UTM ( Pika e kontrollit NGTP, Palo Alto NGFW, Fortinet FortiGate, etj.). Moderne muret e zjarrit tashmë kanë motorë minimalë DLP që lejojnë zbulimin e rrjedhjeve duke përdorur shabllone të personalizuar.
  • Funksioni i kontrollit të trafikut në ueb - si një portë e veçantë ose si pjesë e NGFW (Blue Coat SG, McAfee WGW, Cisco WSA, Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate, etj.). Në veçanti, do të ishte e dobishme të ndalohej përdorimi i shërbimet e Google(Disk, Gmail), mail.ru, yandex.ru, të paktën për ngarkimin e skedarëve. Në veçanti, është e nevojshme të monitorohen veprimet e përdoruesve në internet, për të kufizuar sasinë e informacionit të ngarkuar.
  • Nëse kompania përdor portali i korporatës për ruajtjen e dokumenteve konfidenciale, ka kuptim t'i kushtoni vëmendje zgjidhjeve të klasës së Firewallit të aplikacionit në internet (WAF) (për shembull, zgjidhje të tilla janë të disponueshme nga kompanitë: Imperva, F5 Networks, A10 Networks, Positive Technologies, Code Security, etj.) .

Menaxhimi i cenueshmërisëështë një proces jashtëzakonisht i rëndësishëm për ndërtimin e një infrastrukture të sigurt: ngjarjet e fundit me virusin WannaCry dhe, veçanërisht, me virusin Petya (në fakt, ai shfrytëzon të njëjtën dobësi) e kanë kujtuar pa mëdyshje këtë. Po, mbrojtja kundër viruseve ransomware është më afër fushës së zgjidhjeve të mbrojtjes së humbjes së të dhënave sesa vjedhjes së informacionit. Sidoqoftë, për shembull, procesi i menaxhimit të përditësimeve të softuerit (Menaxhimi i Patch), në përgjithësi, do ta bëjë të vështirë depërtimin rrënjësor në perimetrin e informacionit të ndërmarrjes, pavarësisht nga qëllimi i saj.

Ndërhyrës i brendshëm

Mbrojtja kundër një personi të brendshëm është një temë shumë e rëndësishme dhe e shumëanshme, e cila ka qindra artikuj dhe studime. Në këtë botim, vërejmë se për mbrojtje efektive nga rrjedhja e informacionit të rëndësishëm për ndërmarrjen, është e nevojshme të zhvillohet një model i një ndërhyrësi të brendshëm të sigurisë së informacionit, duke marrë parasysh të paktën parametrat e mëposhtëm: a ka hyrje legjitime në të dhëna, çfarë të drejtash ka (të kufizuara ose të privilegjuara ), lloji i aksesit në të dhëna - vetëm nga rrjeti i korporatës ose gjithashtu nga jashtë nga e cila është e mundur qasja në pajisje (kompjuter personal, pajisje celulare), natyrën e veprimeve (të qëllimshme ose të paqëllimshme).

Ndër mjetet premtuese të mbrojtjes kundër një ndërhyrës të brendshëm nuk janë aq shumë DLP-të e njohura sa mjete moderne të analizës së sjelljes dhe ngjarjeve - UEBA (Analiza e sjelljes së përdoruesit dhe entitetit), SIEM (Incidentet e sigurisë dhe monitorimi i ngjarjeve).

Në një nga 50 bankat më të mira tregtare (me kapital ndërkombëtar), të dëshpëruar për të gjetur një zgjidhje të përballueshme, shërbimi i sigurisë së informacionit zëvendësoi DLP me një kompleks mjetesh mbrojtëse SIEM, NGFW dhe pikës së fundit.

Cili segment i infrastrukturës duhet të mbrohet?

Ashtu si çdo entitet "i gjallë" në ndryshim, të dhënat kanë të vetat cikli i jetes dhe rrugën tuaj në infrastrukturë, përkatësisht:

  • ruajtja dhe përpunimi i të dhënave në një qendër të dhënash ose qendër të dhënash cloud;
  • ruajtjen dhe përpunimin e të dhënave në Kompjuter personal përdoruesi, transferimi ndërmjet qendrës së të dhënave dhe kompjuterit të përdoruesit;
  • ruajtja dhe përpunimi në pajisjen celulare të përdoruesit, transferimi në pajisjen celulare të përdoruesit.

Mbrojtja e të dhënave në qendrën e të dhënave

Nuk mund të bëhet fjalë për ndonjë mbrojtje nëse nuk ka masa themelore për të kontrolluar aksesin në burimet e qendrës së të dhënave. Kjo mund të bëhet duke përdorur mjetet themelore të mëposhtme:

  • Mikrosegmentimi i segmentit të serverit dhe diferencimi i grimcuar i aksesit në të - konceptet SDN ose TrustSec më i rëndësishëm tani, zbatimi i NGFW-së së brendshme (përfshirë implementimet virtuale) do të ndihmojë këtu.
  • Autentifikimi kur qaseni në burime, mundësisht me dy faktorë (RSA, JaCarta, Rutoken, etj.).
  • Autorizimi i përdoruesit për të hyrë në burimet e korporatës: këtu mund të merrni parasysh sistemet globale IDM dhe SSO janë sisteme për dhënien e të drejtave për përdoruesit në varësi të roleve të caktuara, me "trashëgimi" transparente të kredencialeve ndërmjet sistemet e informacionit... Këto sisteme lejojnë, ndër të tjera, të zvogëlojnë numrin e gabimeve të shkaktuara nga "faktori njerëzor", kur përdoruesit i janë caktuar më shumë të drejta sesa i duhen, ose gabime që lidhen me heqjen e parakohshme të të drejtave të revokuara.

Me arritjen e një niveli të caktuar "pjekurie", është e mundur të përdoren zgjidhje në nivelin e aplikimit:

  • Realizimi i konceptit të Dhomës së të Dhënave Virtuale (VDR) është një ruajtje e strukturuar e të dhënave me zbatimin e aksesit granular në kontejnerët e dokumenteve ose drejtpërdrejt në vetë dokumentet. Në mënyrë tipike, ndërfaqja e përdoruesit është një portal ueb me zyrë virtuale nga ku përdoruesi akseson dokumentin. Opsionet më të famshme të zbatimit janë - Microsoft SharePoint, portali Google Docs.
  • Monitorimi dhe parandalimi i aktivitetit të bazës së të dhënave (DAM / DAMP) është një sistem për auditimin dhe kontrollin e veprimeve me një bazë të dhënash, në fakt, kontrollon pyetjet në bazën e të dhënave. Sistemi ju lejon të gjurmoni, dhe në rastin e DAMP, të bllokoni kërkesat e paligjshme në bazën e të dhënave. Kështu, është e mundur të kontrollohet nëse përdoruesi nuk merr akses në bazën e të dhënave që nuk kërkohet për punën e tij, nëse ai kryen një kërkesë të rregullt për regjistrime që nuk i nevojiten në punën e tij. Ky sistem ju lejon të kontrolloni përdoruesit e privilegjuar të bazës së të dhënave, të monitoroni për rrjedhje ose të bllokoni shkarkimet e të dhënave të tyre.
  • Kriptimi i bazës së të dhënave është një opsion më i sigurt nga një përdorues i paligjshëm për sa i përket ruajtjes së të dhënave sesa DAM (P). Në këtë rast, të dhënat në bazën e të dhënave ruhen të koduara, puna me to kryhet përmes ndërfaqes së transformimit, dhe për këtë arsye vjedhja e të dhënave nga një përdorues i paligjshëm nuk do ta lejojë atë t'i lexojë ato. Opsionet e enkriptimit: e gjithë baza e të dhënave, tabelat e dedikuara të bazës së të dhënave, regjistrimet e dedikuara. Ana negative e kësaj mbrojtjeje është ndikimi i drejtpërdrejtë në performancën e bazës së të dhënave.
  • Menaxhimi i të dhënave të pastrukturuara (UDM) është një zgjidhje për menaxhimin e të dhënave ruajtjen e skedarëve, portalet dhe burime të tjera të pastrukturuara. Ndonjëherë, kur përdorni UDM, përdoruesi nuk punon drejtpërdrejt me të dhënat, por merr akses përmes ndërfaqes së sistemit UDM. Në raste të tjera, UDM kërkon informacion konfidencial, organizon menaxhimin e informacionit konfidencial në përputhje me politikën e sigurisë së korporatës dhe ndihmon për të kuptuar "kush hëngri nga tasi im" në situata të vështira konflikti.

Siguria në proceset e biznesit

Kontrolli i flukseve të informacionit dhe lëvizjes së informacionit gjatë ruajtjes, përpunimit dhe transmetimit të informacionit nga përdoruesit është me vështirësi të veçanta në zbatim. Përdoruesit jo gjithmonë respektojnë rregullat e sigurisë së informacionit (ose edhe i injorojnë plotësisht ato), rregullat e rrjedhës së dokumenteve (vulat, etiketat dhe mekanizmat e tjerë të shënimit) dhe gjithashtu dëshirojnë që shërbimet dhe pajisjet të funksionojnë pa vonesa. Për të përmbushur kërkesat e listuara, ndërmarrjet përdorin tre klasa të teknologjive të specializuara (grupe teknologjish):

  • Parandalimi i rrjedhjes së të dhënave (DLP) dhe DLP nuk vepron më tepër si një produkt, por si një grup zgjidhjesh. Është e nevojshme të kontrollohen rrjedhjet përgjatë gjithë rrugës së të dhënave midis kompjuterit të përdoruesit, mbi të gjitha kanalet e transmetimit të të dhënave - kjo është posta, dhe ueb, dhe pajisje të jashtme magazinimit. Është gjithashtu e nevojshme të kontrollohet mungesa e programeve të ndaluara në kompjuterin e përdoruesit, për shembull, programet e enkriptimit ose lidhjet e jashtme të modemit USB. Sistemet DLP mund të gjurmojnë rrjedhjet përmes kanalit të korporatës duke monitoruar fjalët kyçe, etiketat e dokumenteve dhe metadatat e dokumenteve. Rrjedhjet përmes kanalit të internetit monitorohen në të njëjtën mënyrë me zbulimin e detyrueshëm të trafikut SSL (kërkohet integrimi me një portë ueb). Sistemi DLP duhet të ketë softuer agjent që monitoron lëvizjen e skedarëve në sistemin e skedarëve të përdoruesit. Ndonjëherë një sistem DLP instalohet në modalitetin "monitorimi i heshtur", pa u vënë re nga përdoruesi. Në këtë rast, përdoruesi që vendosi të marrë të dhënat me interes nga ndërmarrja është më i lehtë për t'u gjetur, pasi ai, si rregull, përdor mjete të thjeshta për qëllimet e tij.
  • Pa përdorur një qasje të integruar për të garantuar sigurinë e informacionit, zbatimi i një sistemi DLP mund të mos sjellë rezultatet e pritura. Për shembull, nëse përdoruesit kanë aftësinë të kopjojnë informacione në disqet USB ose të transferojnë arkivat e enkriptuara nëpërmjet e-mail, atëherë rrjedhja e dokumenteve, edhe me sistemin e implementuar DLP, nuk do të zbulohet. Kjo është pikërisht situata e krijuar gjatë një projekti pilot për zbatimin e një sistemi DLP në një nga shitësit me pakicë të rrjetit të shitjes me pakicë.
  • Zgjidhjet e Menaxhimit të të Drejtave të Informacionit (IRM) / Menaxhimi i të Drejtave Dixhitale (DRM) kontejnerojnë çdo dokument të mbrojtur individualisht. Kështu, informacioni në lidhje me të drejtat e aksesit, çelësat e enkriptimit të dokumentit është i lidhur drejtpërdrejt me vetë dokumentin. Prandaj, edhe nëse dokumenti bie në duar të gabuara, ai nuk do të hapet dhe lexohet. Nga pikëpamja e mbrojtjes së dokumenteve, kjo zgjidhje përmbush detyrën e saj pothuajse në çdo variant të vjedhjes së saj. Disavantazhi i zgjidhjeve të tilla është kompleksiteti i zbatimit të tyre, si teknik (kërkesat për kompjuterët e përdoruesve, aksesi i serverëve të autorizimit) ashtu edhe organizativ (është e nevojshme të trajnohen punonjësit për të punuar me sistemin, caktimi i saktë i të drejtave, kërkohet për të mbështetur sistemin).
  • Për përdoruesit celularë me një nivel të lartë aksesi në dokumente të vlefshme, është më mirë të përdorni kriptim të plotë të sistemit të skedarëve të laptopit - Kriptimi i plotë i diskut (FDE). Atëherë një laptop i harruar në aeroport nuk do të jetë një “katastrofë” për kompaninë. Në shtyp u raportua se Administrata Kombëtare e Aeronautikës dhe Hapësirës (NASA) kishte humbur tashmë 4 laptopë me të dhëna për programet hapësinore dhe dhjetëra mijëra punonjës.

Mbrojtja kundër rrjedhjeve kur punoni me përdorues të privilegjuar është kryesisht një zgjidhje e Menaxhimit të Privilegjuar të Përdoruesit (PUM) që përfaqëson punën e një përdoruesi të privilegjuar me një sistem të synuar. Në kuadër të funksionimit të sistemit, është e mundur të kontrollohen komandat e futura nga përdoruesi, të bllokohen veprimet e ndaluara dhe të regjistrohen fjalë për fjalë duke filmuar video të gjitha veprimet e kryera nga përdoruesi. Gjithashtu, për të kontrolluar dhe kufizuar fuqitë e përdoruesve të privilegjuar, përdoret sa më sipër. Zgjidhja DRM ose maskimi i të dhënave në bazën e të dhënave.

Siguria e kompjuterit celular

Në vitin 2017, nuk mund të mos përmendet një tjetër kontekst i rëndësishëm për të punuar me dokumente të vlefshme - telefonat celularë dhe tabletët. Në plan të parë dalin çështjet e publikimit të sigurt të të dhënave në internet dhe ruajtjes së të dhënave në pajisjet e përdoruesve. Le të rendisim zgjidhjet kryesore që zbatohen me sukses nga biznesi rus në këtë kontekst:

  • Portalet SSL - shumë prodhues të portave NGFW ose Web-GW ofrojnë zbatimin e moduleve softuerike - portalet në internet që zbatojnë, së pari, kriptimin SSL, së dyti, vërtetimin dhe autorizimin e përdoruesit kur lidheni, regjistroni veprimet e përdoruesit dhe, çfarë është më e rëndësishmja në këtë rasti është zbatimi i një klienti celular për të punuar me portalin dhe dokumentet e marra përmes tij. Opsionet e zbatimit përfshijnë si zgjidhjet që mbrojnë vetëm të dhënat në tranzit, ashtu edhe zgjidhjet me mbrojtje minimale të të dhënave edhe kur ruhen në pajisje, duke përfshirë kontejnerizimin dhe mohimin e aksesit në skedarët e aplikacioneve të jashtme celulare, vërtetimin e përdoruesit kur aksesoni dokumentet dhe, në disa raste, enkriptimin enë me të dhëna (Check Point Capsule).
  • Zgjidhjet e klasës së Menaxhimit të Pajisjeve celulare (MDM): nëse puna me dokumente të vlefshme është e disponueshme nga pajisjet celulare të përdoruesve dhe koncepti i BYOD (Sillni pajisjen tuaj) përdoret në ndërmarrje, atëherë futja e një sistemi MDM duket se të jetë shumë relevant.

konkluzionet

Rrjedhja e informacionit të vlefshëm sjell jo vetëm humbje financiare, por edhe reputacion për kompaninë, të cilat shpesh nuk është e mundur të vlerësohen në terma monetarë. Prandaj, zbatimi i zgjidhjeve për mbrojtjen nga rrjedhjet e informacionit në një ndërmarrje kërkon jo vetëm një qasje të integruar dhe studim të kujdesshëm teknik, por edhe një vizion strategjik dhe mbështetje nga menaxhmenti i kompanisë. Nëse një kompani do të zërë vendet lider në treg dhe po punon me një synim zhvillimi afatgjatë, duhet të mendojë për mbrojtjen e sekreteve të saj.

Sidoqoftë, mbrojtja mund të mos ia vlejë sekretet e ruajtura, apo edhe krejtësisht të padobishme nëse kryhet në mënyrë të rastësishme, pa planifikim të kujdesshëm të një sistemi për të mbrojtur kundër rrjedhjes së informacionit konfidencial të ndërmarrjes.

Nënsistemi i mbrojtjes inxhinierike dhe teknike të informacionit nga rrjedhjet është krijuar për të reduktuar në vlerat e pranueshme madhësia e rrezikut (probabilitetit) të shpërndarjes së paautorizuar të informacionit nga një burim i vendosur brenda zonës së kontrolluar te sulmuesi. Për të arritur këtë qëllim, sistemi duhet të ketë mekanizma (forca dhe mjete) për zbulimin dhe neutralizimin e kërcënimeve të përgjimit, vëzhgimit, përgjimit dhe rrjedhjes së informacionit përmes një kanali material.

Në përputhje me klasifikimin e metodave të mbrojtjes inxhinierike dhe teknike të informacionit të konsideruar në seksionin e dytë, baza për funksionimin e sistemit të inxhinierisë dhe mbrojtjes teknike të informacionit nga rrjedhjet përbëhet nga metodat hapësinore, kohore, strukturore dhe energjetike. duke u fshehur.

Për të siguruar fshehjen hapësinore, sistemi duhet të ketë vendndodhje të fshehura për burimet e informacionit, të njohura vetëm për njerëzit që punojnë drejtpërdrejt me të. Një rreth shumë i kufizuar njerëzish ka akses në ambientet ku mbahen dokumente sekrete. Krerët e strukturave private shpesh përdorin kasafortë në formën e një kasaforte të ndërtuar në mur dhe të mbuluar me një pikturë dhe madje edhe një dhomë të veçantë me një derë të kamufluar për të ruajtur dokumente veçanërisht të vlefshme.

Për të zbatuar fshehjen e përkohshme, sistemi i mbrojtjes duhet të ketë një mekanizëm për përcaktimin e kohës së shfaqjes së një kërcënimi. Në përgjithësi, kjo kohë mund të parashikohet, por me gabim i madh... Por në disa raste përcaktohet me saktësi të mjaftueshme. Raste të tilla përfshijnë kohën:

§ fluturimi mbi objektin e mbrojtjes së anijes kozmike të zbulimit;

§ funksionimi i një pajisjeje radio-elektronike ose pajisje elektrike si burim sinjalesh të rrezikshme;

§ të qenit në dhomën e caktuar të vizitorit.

Aftësia për të përcaktuar me saktësi vendndodhjen e anijes kozmike të zbulimit (SC) në hapësirën e jashtme bën të mundur organizimin e sekretit efektiv të përkohshëm të objektit të mbrojtur. Kjo kohë llogaritet nga parametrat e orbitës së anijes së nisur shërbim special, e cila informon organizatat e interesuara për orarin e fluturimit të saj. Ndezja e një pajisje radio-elektronike që nuk ka kaluar një kontroll të veçantë dhe pajisje elektrike përbën një kërcënim të mundshëm informacione të të folurit në dhomën në të cilën është instaluar mjeti ose pajisja. Prandaj, bisedat për çështje të mbyllura me mjete dhe pajisje radio elektronike të patestuara ose të pambrojtura të ndezura janë të ndaluara. Gjithashtu, ardhja e një vizitori në dhomën e caktuar duhet të konsiderohet si shfaqja e një kërcënimi të rrjedhjes së informacionit. Prandaj, në prani të tij përjashtohen bisedat dhe ekspozimi i mjeteve dhe materialeve që nuk kanë lidhje me temën e çështjeve të zgjidhura me vizitorin. Për të shmangur rrjedhjen e informacionit nëpërmjet vizitorëve, negociatat me ta, me përjashtim të rasteve kur në diskutim bëhet e nevojshme për të demonstruar punën e fondeve, zhvillohen në një dhomë të veçantë të dedikuar për negociata.


ndodhet në një distancë minimale nga pika e kontrollit.

Mjetet strukturore dhe energjike të fshehjes ndryshojnë dukshëm në varësi të kërcënimeve. Prandaj, në rastin e përgjithshëm, këshillohet që nënsistemi i mbrojtjes inxhinierike dhe teknike kundër rrjedhjes së informacionit të ndahet në komplekse, secila prej të cilave kombinon forcat dhe mjetet për të parandaluar një nga kërcënimet e rrjedhjes së informacionit (Fig. 19.7).

Kapitulli 1.

1. KLASIFIKIMI DHE PËRSHKRIMI I SHKURTËR
KANALET TEKNIKE TË RRJEDHJES SË INFORMACIONIT

1.1. KARAKTERISTIKAT E PËRGJITHSHME TË KANALIT TË RRJEDHJES TEKNIKE

Nën kanalin teknik të rrjedhjes së informacionit (TKUI) ata kuptojnë tërësinë e objektit të zbulimit, mjetin teknik të zbulimit (TSR), me ndihmën e të cilit merren informacione për këtë objekt dhe mjedisin fizik në të cilin përhapet sinjali i informacionit. Në fakt TKUI do të thotë metoda e marrjes së informacionit të zbulimit duke përdorur TCP rreth objektit. Për më tepër, nën informacione të inteligjencës zakonisht nënkupton informacion ose një grup të dhënash për objektet e eksplorimit, pavarësisht nga forma e paraqitjes së tyre.
Sinjalet janë bartës material të informacionit. Nga natyra e tyre fizike, sinjalet mund të jenë elektrike, elektromagnetike, akustike, etj. Kjo do të thotë, sinjalet, si rregull, janë elektromagnetike, mekanike dhe lloje të tjera të lëkundjeve (valë), dhe informacioni përmbahet në parametrat e tyre në ndryshim.
Në varësi të natyrës, sinjalet përhapen në mjedise fizike specifike. Në rastin e përgjithshëm, mjedisi i përhapjes mund të jetë gaz (ajër), lëng (ujë) dhe media e ngurtë. Për shembull, hapësira ajrore, strukturat e ndërtesave, linjat lidhëse dhe elementët përçues, toka (toka), etj.
Mjetet teknike të zbulimit përdoren për të marrë dhe matur parametrat e sinjaleve.
Ky manual shqyrton pajisjet portative të zbulimit të përdorura për të përgjuar informacionin e përpunuar në mjete teknike, informacione akustike (të të folurit), si dhe pajisje të fshehta të vëzhgimit dhe të shtënave.

1.2. KLASIFIKIMI DHE KARAKTERISTIKAT E KANALEVE TEKNIKE TË RRJEDHJES,
FRUTA E PËRPUNUAR

Nën mjete teknike për marrjen, përpunimin, ruajtjen dhe transmetimin e informacionit (TSPI) kuptojnë mjetet teknike që përpunojnë drejtpërdrejt informacionin konfidencial. Mjetet e tilla përfshijnë: pajisjet kompjuterike elektronike, centralet telefonike automatike të modeluara, sistemet e komandës operacionale dhe të komunikimit me zë të lartë, sistemet e përforcimit të zërit, shoqërimin e zërit dhe regjistrimin e zërit, etj. ...
Kur identifikohen kanalet teknike të rrjedhjes së informacionit, një pajisje elektronike duhet të konsiderohet si një sistem që përfshin pajisjet kryesore (stacionare), pajisjet terminale, linjat lidhëse (një grup telash dhe kabllosh të vendosura midis pajisjeve elektronike individuale dhe elementeve të tyre), shpërndarjen dhe pajisjet komutuese, sistemet e furnizimit me energji elektrike, sistemet e tokëzimit.
Mjetet teknike të veçanta ose një grup mjetesh teknike të destinuara për përpunimin e informacionit konfidencial, së bashku me ambientet në të cilat ndodhen, përbëjnë objekt i TSPI... Objektet TSPI kuptohen gjithashtu si ambiente të dedikuara të destinuara për mbajtjen e ngjarjeve të mbyllura.
Së bashku me TSPI, mjetet dhe sistemet teknike janë instaluar në ambientet që nuk përfshihen drejtpërdrejt në përpunimin e informacionit konfidencial, por përdoren në lidhje me TSPI dhe ndodhen në zonën elektrike. fushë magnetike krijuar prej tyre. Mjetet dhe sistemet e tilla teknike quhen Mjetet dhe sistemet teknike ndihmëse (VTSS)... Këtu përfshihen: mjetet teknike të telefonit të hapur, komunikimi me altoparlantë, zjarri dhe alarm hajduti, elektrike, radio, ore, elektroshtepiake etj. ...
Si një kanal i rrjedhjes së informacionit, më interesantët janë VTSS, të cilat shkojnë përtej zona e kontrolluar (KZ), ato. një zonë në të cilën paraqitja e personave dhe Automjeti që nuk kanë leje të përhershme ose të përkohshme.
Përveç linjave lidhëse të TSPI dhe VTSS, telat dhe kabllot, të cilat nuk kanë lidhje me to, por kalojnë nëpër dhomat ku janë instaluar mjetet teknike, si dhe tubat metalikë të sistemeve të ngrohjes, furnizimit me ujë dhe strukturave të tjera metalike përçuese. , mund të dalë jashtë zonës së kontrolluar. Tela, kabllo dhe elementë të tillë përçues quhen nga përçuesit e jashtëm.
Në varësi të natyrës fizike të ndodhisë sinjalet e informacionit, si dhe mjeti i shpërndarjes së tyre dhe metodat e përgjimit, kanalet teknike të rrjedhjes së informacionit mund të ndahen në elektromagnetike, elektrike dhe parametrike(Figura 1.1).

1.2.1. Kanalet elektromagnetike të rrjedhjes së informacionit

TE elektromagnetike përfshijnë kanalet e rrjedhjes së informacionit që rrjedhin nga lloje të ndryshme anësore rrezatimi elektromagnetik(EMR) TSPI:
· Rrezatimi i elementeve të TSPI;
· Rrezatimi në frekuencat e funksionimit të gjeneratorëve me frekuencë të lartë (HF) TSPI;
· Rrezatimi në frekuencat e vetë-ngacmimit të amplifikatorëve me frekuencë të ulët (ULF) RTSPI.

1.2.2. Kanalet elektrike të rrjedhjes së informacionit

Arsyet për shfaqjen e kanaleve elektrike të rrjedhjes së informacionit mund të jenë:
· Drejtimi i rrezatimit elektromagnetik të TSPI në linjat lidhëse të VTSS dhe përcjellësve të huaj që shkojnë përtej zonës së kontrolluar;
· Infiltrimi i sinjaleve të informacionit në qarkun e furnizimit me energji elektrike të TSPI;
· Rrjedhje e sinjaleve të informacionit në qarkun e tokëzimit të TSPI.
Induksionet e rrezatimit elektromagnetik TSPI lindin kur elementët e TSPI (përfshirë linjat e tyre lidhëse) lëshojnë sinjale informacioni, si dhe në prani të një lidhjeje galvanike të linjave lidhëse të TSPI dhe përçuesve të huaj ose linjave VTSS. Niveli i sinjaleve të induktuara varet kryesisht nga fuqia e sinjaleve të emetuara, distanca nga përcjellësit, si dhe gjatësia e lidhjes së përbashkët të linjave lidhëse të RTD dhe përçuesve të huaj.
Hapësira rreth TSPI, brenda së cilës induktohet një sinjal informacioni në antena të rastësishme mbi nivelin e lejuar (të normalizuar), quhet (e rrezikshme) zona 1 .
Një antenë e rastësishme është një qark BTCC ose përçues të huaj të aftë për të marrë rrezatim elektromagnetik të rremë.
Antenat e rastësishme mund të grumbullohen dhe shpërndahen. Antenë e rastësishme e grumbulluarështë një mjet teknik kompakt, për shembull aparat telefonik, altoparlanti i rrjetit të transmetimit etj. TE antenat e shpërndara të rastësishme përfshijnë antena të rastësishme me parametra të shpërndarë: kabllo, tela, tuba metalikë dhe komunikime të tjera përcjellëse.
Rrjedhja e sinjaleve të informacionit në qarkun e furnizimit me energji elektrike e mundur nëse ka një lidhje magnetike midis transformatorit të daljes së amplifikatorit (për shembull, ULF) dhe transformatorit të pajisjes ndreqës. Për më tepër, rrymat e sinjaleve të informacionit të përforcuar mbyllen përmes furnizimit me energji elektrike, duke krijuar një rënie të tensionit në rezistencën e tij të brendshme, e cila, me dobësim të pamjaftueshëm në filtrin e pajisjes ndreqës, mund të zbulohet në linjën e furnizimit me energji elektrike. Sinjali i informacionit mund të depërtojë në qarqet e furnizimit me energji edhe si rezultat i faktit se vlera mesatare e rrymës së konsumuar në fazat përfundimtare të amplifikatorëve varet në një masë më të madhe ose më të vogël nga amplituda e sinjalit të informacionit, e cila krijon një ngarkesë e pabarabartë në ndreqës dhe çon në një ndryshim në rrymën e konsumuar sipas ligjit të sinjalit të informacionit.
Rrjedhja e sinjaleve të informacionit në qarkun e tokës ... Përveç përçuesve të tokëzimit, të cilët përdoren për të lidhur drejtpërdrejt RTD me lakin e tokëzimit, përçues të ndryshëm që shtrihen përtej zonës së kontrolluar mund të kenë një lidhje galvanike me tokën. Këto përfshijnë telin neutral të rrjetit të furnizimit me energji elektrike, ekranet (mbështjellëset metalike) të kabllove lidhëse, gypat metalikë të sistemeve të ngrohjes dhe furnizimit me ujë, pajisje metalike të strukturave të betonit të armuar, etj. Të gjithë këta përçues, së bashku me pajisjen e tokëzimit, formojnë një sistem tokëzimi të degëzuar, tek i cili mund të induktohen sinjalet e informacionit. Përveç kësaj, një fushë elektromagnetike shfaqet në tokë rreth pajisjes së tokëzimit, e cila është gjithashtu një burim informacioni.
Përgjimi i sinjaleve të informacionit përmes kanaleve të rrjedhjes elektrike është i mundur me lidhje të drejtpërdrejtë me linjat lidhëse VTSS dhe përçuesit e jashtëm që kalojnë nëpër ambientet ku janë instaluar TSPI, si dhe me sistemet e tyre të furnizimit me energji dhe tokëzimit. Për këto qëllime përdoren mjete speciale të zbulimit radio dhe elektronik, si dhe pajisje speciale matëse.
Diagramet e kanaleve elektrike të rrjedhjes së informacionit janë paraqitur në Fig. 1.3 dhe 1.4.


Heqja e informacionit duke përdorur faqeshënuesit e harduerit ... V vitet e fundit ka pasur më shumë raste të marrjes së informacionit të përpunuar në TSPI, duke instaluar në to pajisjet elektronike përgjimi i informacionit - pajisje të ngulitura.
Pajisjet elektronike për përgjimin e informacionit të instaluar në RTSPI quhen ndonjëherë faqeshënuesit e harduerit... Ata janë mini-transmetues, rrezatimi i të cilëve modulohet nga një sinjal informacioni. Më shpesh, faqerojtësit instalohen në TSPI të huaja, megjithatë, instalimi i tyre është gjithashtu i mundur në mjetet shtëpiake.
Informacioni i përgjuar me ndihmën e pajisjeve të ngulitura ose transmetohet drejtpërdrejt në kanalin e radios, ose së pari regjistrohet në një pajisje të veçantë ruajtjeje dhe vetëm atëherë, me urdhër, i transmetohet objektit që e ka kërkuar. Një diagram i një kanali të rrjedhjes së informacionit duke përdorur pajisje të ngulitura është paraqitur në Fig. 1.5.


1.2.3. Kanali parametrik i rrjedhjes së informacionit

Përgjimi i informacionit të përpunuar në mjete teknike është i mundur edhe me anë të " rrezatim me frekuencë të lartë“. Kur fusha elektromagnetike rrezatuese ndërvepron me elementët e TSPI, ndodh riemetimi i fushës elektromagnetike. Në disa raste, ky rrezatim dytësor modulohet nga një sinjal informacioni. Gjatë marrjes së informacionit, për të eliminuar ndikimin e ndërsjellë të sinjaleve rrezatuese dhe të riemetuara, mund të përdoret izolimi i kohës ose frekuencës së tyre. Për shembull, sinjalet pulsuese mund të përdoren për të rrezatuar DRT.
Kur ri-emetohet, parametrat e sinjaleve ndryshojnë. Prandaj, ky kanal i rrjedhjes së informacionit shpesh quhet parametrike.
Për të përgjuar informacion mbi këtë kanal nevojiten gjeneratorë specialë të frekuencës së lartë me antena me modele të ngushta rrezatimi dhe radio marrës të veçantë. Diagrami i kanalit parametrik të rrjedhjes së informacionit është paraqitur në Fig. 1.6.

Mbrojtja e informacionit nga rrjedhja përmes kanaleve teknike arrihet me zgjidhje projektuese dhe arkitekturore, masa organizative dhe teknike, si dhe me identifikimin e pajisjeve elektronike portative për përgjimin e informacionit (ne do të fokusohemi në këtë më vonë).

Një ngjarje organizative është një ngjarje e mbrojtjes së informacionit që nuk kërkon përdorimin e mjeteve teknike të zhvilluara posaçërisht.

Masat kryesore organizative dhe të sigurisë përfshijnë:

  • - përfshirja në punën për mbrojtjen e informacionit të organizatave që kanë licencë për veprimtari në fushën e mbrojtjes së informacionit, të lëshuar nga autoritetet përkatëse;
  • - kategorizimi dhe vërtetimi i objekteve të TSPI dhe ambienteve të ndara për mbajtjen e ngjarjeve të mbyllura (në tekstin e mëtejmë: ambientet e ndara) për të përmbushur kërkesat për të siguruar mbrojtjen e informacionit kur punoni me informacione të shkallës së duhur të fshehtësisë;
  • - përdorimi i TSPI dhe VTSS të certifikuar në objekt;
  • - krijimi i një zone të kontrolluar rreth objektit;
  • - përfshirja e organizatave të licencuara për të operuar në fushën e sigurisë së informacionit për artikujt përkatës në punimet e ndërtimit, rikonstruksionin e objekteve të TPTS, instalimin e pajisjeve;
  • - organizimi i kontrollit dhe kufizimit të aksesit në objektet e mallrave të konsumit dhe në ambientet e caktuara;
  • - vendosja e kufizimeve territoriale, frekuencash, energjitike, hapësinore dhe kohore në mënyrat e përdorimit të mjeteve teknike që i nënshtrohen mbrojtjes;
  • - shkëputje për periudhën e ngjarjeve të mbyllura të mjeteve teknike me elementë që veprojnë si transduktorë elektroakustikë nga linjat e komunikimit etj.

Një ngjarje teknike është një ngjarje e mbrojtjes së informacionit që përfshin përdorimin e mjeteve të veçanta teknike, si dhe zbatimin e zgjidhjeve teknike.

Masat teknike kanë për qëllim mbylljen e kanaleve të rrjedhjes së informacionit duke dobësuar nivelin e sinjaleve të informacionit ose duke ulur raportin sinjal-zhurmë në vendet ku mjetet e zbulimit portativ ose sensorët e tyre janë të mundshme ndaj vlerave që sigurojnë pamundësinë e izolimit të një informacioni. sinjalizojnë me anë të zbulimit dhe kryhen duke përdorur mjete aktive dhe pasive.

Masat teknike që përdorin mjete pasive përfshijnë

Kontrolli dhe kufizimi i aksesit në objektet e tregtisë me pakicë dhe në ambientet e ndara:

Instalimi i mjeteve teknike dhe sistemeve të kufizimit dhe kontrollit të aksesit në objektet e TSPI dhe në ambiente të dedikuara.

Lokalizimi i rrezatimit:

  • - mbrojtja e TSPI dhe linjave lidhëse të tyre;
  • - tokëzimi i TSPI dhe ekranet e linjave të tyre lidhëse;
  • - izolimi i zërit i ambienteve të ndara.

Shkëputja e sinjaleve të informacionit:

  • - instalimi i pajisjeve speciale mbrojtëse në mjete dhe sisteme teknike ndihmëse që kanë "efekt mikrofon" dhe kanë dalje jashtë zonës së kontrolluar;
  • - instalimi i inserteve speciale dielektrike në gërshetat e kabllove të energjisë, tubacioneve për sistemet e ngrohjes, furnizimit me ujë, kanalizimeve, të cilat shkojnë përtej zonës së kontrolluar;
  • - instalimi i furnizimit me energji të pavarur ose të stabilizuar TSPI;
  • - instalimi i pajisjeve të garantuara të furnizimit me energji TSPI;
  • - instalimi i filtrave të frenimit të zhurmës të tipit FP në qarqet e furnizimit me energji elektrike të TSPI, si dhe në linjat e rrjeteve të ndriçimit dhe prizave të dhomave të dedikuara.

Aktivitetet që përdorin fondet aktive përfshijnë:

Zhurma hapësinore:

  • - zhurma elektromagnetike hapësinore me përdorimin e gjeneratorëve të zhurmës ose krijimin e ndërhyrjes së shikimit (kur zbulohet dhe përcaktohet frekuenca e rrezatimit të pajisjes së ngulitur ose rrezatimit elektromagnetik anësor të TSPI) duke përdorur mjete për krijimin e ndërhyrjes së shikimit;
  • - krijimi i zhurmës akustike dhe vibruese duke përdorur gjeneratorë të zhurmës akustike;
  • - shtypja e regjistruesve të zërit në modalitetin e regjistrimit duke përdorur bllokuesit e regjistruesit të zërit.

Zhurma lineare:

  • - zhurma lineare e linjave të furnizimit me energji elektrike;
  • - Zhurma lineare e përçuesve të jashtëm dhe linjave lidhëse të VTSS që shkojnë përtej zonës së kontrolluar.

Shkatërrimi i pajisjeve të ngulitura:

Shkatërrimi i pajisjeve të ngulitura të lidhura me linjën, duke përdorur gjeneratorë të veçantë të impulsit (djegësit "bugs").

Identifikimi i pajisjeve elektronike portative për përgjimin e informacionit (pajisjet e ngulitura) kryhet duke kryer ekzaminime të veçanta, si dhe kontrolle të veçanta të objekteve të TSPI dhe ambienteve të caktuara.

Me anë të tyre kryhen ekzaminime të veçanta të objekteve të pajisjeve teknike dhe industriale dhe të ambienteve të caktuara inspektimi vizual pa përdorimin e mjeteve teknike.

Një kontroll i veçantë kryhet duke përdorur mjete teknike:

Identifikimi i pajisjeve të ngulitura duke përdorur mjete pasive:

  • - instalimi në dhoma të dedikuara të mjeteve dhe sistemeve për zbulimin e rrezatimit (ndriçimit) lazer të xhamave të dritareve;
  • - instalimi i detektorëve të palëvizshëm të regjistruesve të zërit në dhoma të dedikuara;
  • - Kërkoni për pajisje të integruara duke përdorur tregues në terren, përgjues, matës të frekuencës, marrës skaner dhe sisteme të kontrollit të softuerit dhe harduerit;
  • - Organizimi i monitorimit të radios (përgjithmonë ose në kohën e ngjarje konfidenciale) dhe rrezatimi elektromagnetik i rremë nga TSPI.

Identifikimi i pajisjeve të integruara që përdorin fonde aktive:

  • - kontroll i posaçëm i ambienteve të ndara duke përdorur lokalizues jolinearë;
  • - një kontroll i veçantë i ambienteve të alokuara, TSPI dhe mjeteve teknike ndihmëse duke përdorur sisteme me rreze X.

Mbrojtja e informacionit të përpunuar me mjete teknike kryhet duke përdorur metoda dhe mjete pasive dhe aktive.

Metodat pasive të mbrojtjes së informacionit synojnë:

  • - zbutja e rrezatimit elektromagnetik të rremë (sinjalet e informacionit) të TSPI në kufirin e zonës së kontrolluar në vlera që sigurojnë pamundësinë e izolimit të tyre me anë të zbulimit në sfondin e zhurmës natyrore;
  • - zbutja e marrjes së rrezatimit elektromagnetik të rremë (sinjalet e informacionit) të TSPI në përçuesit e jashtëm dhe linjat lidhëse të VTSS, duke shkuar përtej zonës së kontrolluar, në vlera që sigurojnë pamundësinë e izolimit të tyre me anë të zbulimit në sfondin e natyrës zhurma;
  • - përjashtimi (dobësimi) i infiltrimit të sinjaleve të informacionit të TSPI në qarkun e furnizimit me energji elektrike, duke shkuar përtej zonës së kontrolluar, në vlera që sigurojnë pamundësinë e izolimit të tyre me anë të zbulimit në sfondin e zhurmës natyrore.

Metodat aktive të mbrojtjes së informacionit synojnë:

  • - krijimi i maskimit hapësinor interferenca elektromagnetike për të reduktuar raportin sinjal-zhurmë në kufirin e zonës së kontrolluar në vlerat që e bëjnë të pamundur zgjedhjen e sinjalit të informacionit të TSPI nga mjeti i zbulimit;
  • - krijimi i ndërhyrjes elektromagnetike maskuese në përçuesit e jashtëm dhe linjat lidhëse të VTSS për të zvogëluar raportin sinjal-zhurmë në kufirin e zonës së monitoruar në vlera që sigurojnë pamundësinë e identifikimit të sinjalit të informacionit të TSPI me mjete të zbulimit.

Zbutja e rrezatimit elektromagnetik anësor të RTSI dhe marrja e tyre në përçues të jashtëm kryhet duke mbrojtur dhe tokëzuar RTSPI dhe linjat e tyre lidhëse.

Eliminimi (zbutja) e rrjedhjes së sinjaleve të informacionit të TSPI në qarkun e furnizimit me energji arrihet duke filtruar sinjalet e informacionit. Për të krijuar ndërhyrje elektromagnetike maskuese, përdoren sisteme të zhurmës hapësinore dhe lineare.

Mbrojtja e mjeteve teknike. Funksionimi i çdo mjeti teknik të informacionit shoqërohet me rrjedhën e rrymave elektrike të frekuencave të ndryshme përmes elementeve të tij që mbartin rrymë dhe formimin e një ndryshimi potencial midis pikave të ndryshme të qarkut të tij elektrik, të cilat gjenerojnë fusha magnetike dhe elektrike të quajtura rrezatim elektromagnetik anësor. .

Nyjet dhe elementët e pajisjeve elektronike, në të cilat ka tensione të larta dhe rryma të vogla, krijojnë fusha elektromagnetike në zonën e afërt me një mbizotërim të komponentit elektrik. Ndikimi mbizotërues i fushave elektrike në elementet e pajisjeve elektronike vërehet edhe në ato raste kur këta elementë janë të pandjeshëm ndaj komponentit magnetik të fushës elektromagnetike.

Njësitë dhe elementët e pajisjeve elektronike, në të cilat rrjedhin rryma të mëdha dhe ndodhin rënie të vogla të tensionit, krijojnë fusha elektromagnetike në fushën e afërt me një mbizotërim të komponentit magnetik. Ndikimi mbizotërues i fushave magnetike në pajisje vërehet gjithashtu nëse pajisja në fjalë është e pandjeshme ndaj komponentit elektrik ose është shumë më pak magnetike për shkak të vetive të emetuesit.

Fusha alternative elektrike dhe magnetike krijohen gjithashtu në hapësirën që rrethon linjat lidhëse (tela, kabllo) të TSPI.

Rrezatimi elektromagnetik i rremë i TSPI është shkaku i shfaqjes së kanaleve elektromagnetike dhe parametrike të rrjedhjes së informacionit, dhe gjithashtu mund të jetë shkaku i induksionit të sinjaleve të informacionit në linjat dhe strukturat e jashtme të rrymës. Prandaj, shumë vëmendje i kushtohet uljes së nivelit të rrezatimit elektromagnetik të rremë.

Një metodë efektive për uljen e nivelit të TEMI-ve është mbrojtja e burimeve të tyre. Dallohen metodat e mëposhtme të mbrojtjes:

  • - elektrostatike;
  • - magnetostatik;
  • - elektromagnetike.

Mbrojtja elektrostatike dhe magnetostatike bazohen në mbylljen nga një ekran (i cili ka një përçueshmëri të lartë elektrike në rastin e parë dhe përçueshmëri magnetike në të dytën), përkatësisht, të fushave elektrike dhe magnetike.

Mbrojtja elektrostatike në thelb zbret në mbylljen e fushës elektrostatike në sipërfaqen e mburojës metalike dhe ajrosjen ngarkesat elektrike në tokë (në trupin e pajisjes). Tokëzimi i mburojës elektrostatike është një element i domosdoshëm gjatë zbatimit të mbrojtjes elektrostatike. Përdorimi i ekraneve metalike ju lejon të eliminoni plotësisht ndikimin e fushës elektrostatike. Kur përdorni ekrane dielektrike fort ngjitur me elementin e mbrojtur, është e mundur të dobësohet fusha e burimit të marrjes me një faktor E, ku E është konstanta relative dielektrike e materialit të ekranit.

Detyra kryesore e mbrojtjes së fushave elektrike është zvogëlimi i kapacitetit të bashkimit midis elementëve strukturorë të mbrojtur. Rrjedhimisht, efikasiteti i mbrojtjes përcaktohet kryesisht nga raporti i kapaciteteve të bashkimit midis burimit dhe receptorit të marrjes përpara dhe pas instalimit të mburojës së tokëzuar. Prandaj, çdo veprim që çon në një ulje të kapacitetit të komunikimit rrit efikasitetin e mbrojtjes.

Efekti mbrojtës i fletës metalike në thelb varet nga cilësia e lidhjes midis ekranit dhe trupit të pajisjes dhe pjesëve të ekranit me njëra-tjetrën. Është veçanërisht e rëndësishme që të mos ketë tela lidhës midis pjesëve të ekranit dhe kutisë. Në metër dhe gjatësi vale më të shkurtra, përçuesit lidhës disa centimetra të gjatë mund të degradojnë në mënyrë drastike performancën e mbrojtjes. Për akoma më shumë valë të shkurtra Diapazoni i decimetrit dhe centimetrit, përçuesit lidhës dhe zbarrat midis mburojave nuk lejohen. Për të marrë një efikasitet të lartë të skanimit të një fushe elektrike, është e nevojshme të përdoret një lidhje e drejtpërdrejtë e vazhdueshme e pjesëve të veçanta të ekranit me njëra-tjetrën.

Në një ekran metalik, çarjet dhe vrimat e ngushta, dimensionet e të cilave janë të vogla në krahasim me gjatësinë e valës, praktikisht nuk e përkeqësojnë ekranin e fushës elektrike.

Efikasiteti i mbrojtjes zvogëlohet me rritjen e frekuencës.

Kërkesat kryesore për ekranet elektrike mund të formulohen si më poshtë

  • - dizajni i ekranit duhet të zgjidhet i tillë që linjat e forcës së fushës elektrike të mbyllen në muret e ekranit, pa shkuar përtej kufijve të tij;
  • - në rajonin e frekuencave të ulëta (në një thellësi depërtimi (?) më të madhe se trashësia (d), pra në?> d), efikasiteti i mbrojtjes elektrostatike përcaktohet praktikisht nga cilësia e kontaktit elektrik të ekranit metalik me kutia e pajisjes dhe varet pak nga materiali i ekranit dhe trashësia e tij;
  • - në rajonin me frekuencë të lartë (në d

Mbrojtja magnetostatike përdoret kur është e nevojshme të shtypet interferenca frekuenca të ulëta nga 0 në 3 ... 10 kHz.

Kërkesat kryesore për ekranet magnetostatike mund të përmblidhen si më poshtë:

  • - Përshkueshmëria magnetike e materialit të ekranit duhet të jetë sa më e lartë. Për prodhimin e ekraneve, është e dëshirueshme të përdoren materiale të buta magnetike me përshkueshmëri të lartë magnetike (për shembull, permalloy);
  • - një rritje në trashësinë e mureve të ekranit çon në një rritje të efikasitetit të ekranit, megjithatë, në këtë rast, duhet të merren parasysh kufizimet e mundshme të projektimit në peshën dhe dimensionet e ekranit;
  • - nyjet, prerjet dhe qepjet në ekran duhet të vendosen paralelisht me vijat e induksionit magnetik të fushës magnetike. Numri i tyre duhet të jetë minimal;
  • - tokëzimi i mburojës nuk ndikon në efektivitetin e mbrojtjes magnetostatike.

Efektiviteti i mbrojtjes magnetostatike rritet me përdorimin e mburojave me shumë shtresa.

Mbrojtja e një fushe magnetike me frekuencë të lartë bazohet në përdorimin e induksionit magnetik, i cili krijon rryma vorbullash të alternuara të induksionit (rrymat Foucault) në ekran. Fusha magnetike e këtyre rrymave brenda ekranit do të drejtohet drejt fushës emocionuese, dhe jashtë saj - në të njëjtin drejtim si fusha emocionuese. Fusha që rezulton dobësohet brenda ekranit dhe përforcohet jashtë tij. Rrymat vorbull në ekran shpërndahen në mënyrë të pabarabartë në seksionin kryq (trashësinë) e tij. Kjo shkaktohet nga fenomeni i efektit sipërfaqësor, thelbi i të cilit është se fusha magnetike e alternuar dobësohet kur depërton thellë në metal, pasi shtresat e brendshme fshihen nga rrymat vorbull që qarkullojnë në shtresat sipërfaqësore.

Për shkak të efektit sipërfaqësor, densiteti i rrymës vorbull dhe forca e fushës magnetike alternative ulen në mënyrë eksponenciale ndërsa shkojmë më thellë në metal. Në burimet e fushave elektromagnetike dhe ndërhyrjeve, filtrimi kryhet për të parandaluar përhapjen e valëve elektromagnetike të padëshiruara jashtë pajisjes - një burim i një sinjali të rrezikshëm. Filtrimi në pajisje - receptorët e fushave elektromagnetike dhe pickups duhet të përjashtojnë efektin e tyre në receptor.

Transformatorët e izolimit dhe filtrat e shtypjes së zhurmës përdoren për të filtruar sinjalet në qarqet e furnizimit me energji elektrike të TSPI.

Transformatorët izolues. Transformatorë të tillë duhet të sigurojnë izolim të qarqeve parësore dhe dytësore sipas sinjaleve të marrjes, që do të thotë se kapjet që shfaqen në qarkun e mbështjelljes primar nuk duhet të depërtojnë në qarkun dytësor të transformatorit. Depërtimi i kapëseve në mbështjelljen dytësore është për shkak të pranisë së qarqeve të komunikimit të padëshiruar rezistent dhe kapacitiv midis mbështjelljeve.

Për të zvogëluar bashkimin e mbështjelljeve sipas sinjaleve të marrjes, përdoret shpesh mburojë e brendshme, i bërë në formën e një ndarësi të tokëzuar ose fletë metalike të vendosur midis mbështjelljes parësore dhe dytësore. Me këtë ekran, kapaku që vepron në mbështjelljen kryesore shkurtohet në tokë. Megjithatë, fusha elektrostatike rreth mburojës mund të shkaktojë gjithashtu ndërhyrje për të hyrë në qarkun dytësor.

Transformatorët izolues përdoren për të zgjidhur një sërë detyrash)

Artikujt kryesorë të lidhur