Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Këshilla
  • Metodat dhe mjetet e mbrojtjes së informacionit nga rrjedhja përmes kanaleve teknike. Kanali teknik i rrjedhjes së informacionit

Metodat dhe mjetet e mbrojtjes së informacionit nga rrjedhja përmes kanaleve teknike. Kanali teknik i rrjedhjes së informacionit

Informacioni i mbrojtur është në pronësi dhe i mbrojtur nga dokumentet ligjore. Kur merren masa për mbrojtjen e burimeve të informacionit joshtetëror që janë sekrete bankare ose tregtare, kërkesat e dokumenteve rregullatore janë të natyrës këshilluese. Regjimet e mbrojtjes së informacionit për sekretet joshtetërore vendosen nga pronari i të dhënave.

Veprimet për mbrojtjen e të dhënave konfidenciale nga rrjedhja përmes kanaleve teknike janë një nga pjesët e masave në ndërmarrje për të garantuar sigurinë e informacionit. Veprimet organizative për të mbrojtur informacionin nga rrjedhjet përmes kanaleve teknike bazohen në një sërë rekomandimesh kur zgjedhin ambientet ku do të kryhet puna për ruajtjen dhe përpunimin e informacionit konfidencial. Gjithashtu, kur zgjidhni mjete teknike të mbrojtjes, para së gjithash duhet të mbështeteni në produkte të certifikuara.

Kur organizoni masa për të mbrojtur rrjedhjen e kanaleve të informacionit teknik në objektin e mbrojtur, mund të merren parasysh fazat e mëposhtme:

  • Përgatitore, paraprojekt
  • Dizajni STZI
  • Faza e vënies në punë të objektit të mbrojtur dhe sistemi i mbrojtjes teknike të informacionit

Faza e parë përfshin përgatitjen për krijimin e një sistemi të mbrojtjes teknike të informacionit në objektet e mbrojtura. Gjatë ekzaminimit të flukseve të mundshme të rrjedhjeve teknike në objekt, studiohen sa vijon:

  • Planimetria e zonës ngjitur me objektin në një rreze prej 300 m.
  • Planifikimi i çdo kati të ndërtesës me një studim të karakteristikave të mureve, përfundimeve, dritareve, dyerve, etj.
  • Diagrami skematik i sistemeve të tokëzimit për objektet elektronike
  • Paraqitja e komunikimeve të të gjithë ndërtesës, së bashku me sistemin e ventilimit
  • Plani i furnizimit me energji elektrike të ndërtesës që tregon të gjitha panelet dhe vendndodhjen e transformatorit
  • Plan-diagram
  • Diagrami skematik i alarmeve të zjarrit dhe hajdutëve me tregues të të gjithë sensorëve

Duke mësuar rrjedhjen e informacionit si një dalje e pakontrolluar e të dhënave konfidenciale jashtë kufijve të rrethit të personave ose organizatës, le të shqyrtojmë se si zbatohet një rrjedhje e tillë. Në zemër të një rrjedhjeje të tillë është heqja e pakontrolluar e të dhënave konfidenciale me anë të fushave të lehta, akustike, elektromagnetike ose të tjera ose bartësve të materialit. Sido që të jenë arsyet e ndryshme për rrjedhjet, ato kanë shumë të përbashkëta. Si rregull, arsyet shoqërohen me boshllëqe në normat e ruajtjes së informacionit dhe shkelje të këtyre normave.

Informacioni mund të transmetohet ose nga substanca ose nga terreni. Një person nuk konsiderohet si bartës, ai është burim ose subjekt i marrëdhënieve. Figura 1 tregon mjetet e transferimit të informacionit. Një person përfiton nga fusha të ndryshme fizike që krijojnë sisteme komunikimi. Çdo sistem i tillë ka komponentë: një burim, një transmetues, një linjë transmetimi, një marrës dhe një marrës. Sisteme të tilla përdoren çdo ditë në përputhje me qëllimin e tyre të synuar dhe janë mjetet zyrtare të shkëmbimit të të dhënave. Kanale të tilla ofrojnë dhe kontrollojnë shkëmbimin e sigurt të informacionit. Por ka edhe kanale që fshihen nga sytë kureshtarë dhe përmes tyre mund të transferojnë të dhëna që nuk duhen transferuar te palët e treta. Kanale të tilla quhen kanale rrjedhjeje. Figura 2 tregon një diagram skematik të kanalit të rrjedhjes.

Foto 1

Vizatim - 2

Për të krijuar një kanal rrjedhjeje, nevojiten kushte të caktuara kohore, energjike dhe hapësinore që lehtësojnë marrjen e të dhënave nga ana e sulmuesit. Kanalet e rrjedhjes mund të ndahen në:

  • akustike
  • vizuale-optike
  • elektromagnetike
  • material

Kanalet optike vizuale

Këto kanale zakonisht monitorohen në distancë. Informacioni vepron si një dritë që vjen nga një burim informacioni. Klasifikimi i kanaleve të tilla është paraqitur në Fig. 3. Metodat e mbrojtjes kundër kanaleve të rrjedhjes vizuale:

  • zvogëlojnë karakteristikat reflektuese të objektit të mbrojtur
  • rregulloni objektet në mënyrë të tillë që të përjashtojë reflektimin në anët e vendndodhjes së mundshme të sulmuesit
  • zvogëloni ndriçimin e objektit
  • aplikoni metoda maskimi dhe të tjera për të mashtruar sulmuesin
  • përdorni barriera

Figura - 3

Kanalet akustike

Në kanale të tilla, transportuesi ka zë që shtrihet në rrezen ultra (më shumë se 20,000 Hz). Kanali realizohet nëpërmjet përhapjes së një vale akustike në të gjitha drejtimet. Sapo ka një pengesë në rrugën e valës, ajo aktivizon mënyrën osciluese të pengesës dhe tingulli mund të lexohet nga pengesa. Tingulli përhapet në mënyra të ndryshme në media të ndryshme përhapjeje. Ndryshimet janë paraqitur në Fig. 4. Figura 5. tregohet diagrami i kanaleve vibruese dhe akustike të rrjedhjes së informacionit.

Figura - 4

Figura - 5

Mbrojtja nga kanalet akustike është kryesisht një masë organizative. Ato nënkuptojnë zbatimin e masave arkitektonike dhe planifikuese, regjimore dhe hapësinore, si dhe masa organizative dhe teknike aktive dhe pasive. Metoda të tilla janë paraqitur në figurën 6. Masat arkitektonike dhe planifikuese zbatojnë kërkesa të caktuara në fazën e projektimit të ndërtesës. Metodat organizative dhe teknike nënkuptojnë zbatimin e mjeteve thithëse të zërit. Shembuj janë materiale të tilla si leshi pambuku, qilima, betoni i shkumëzuar, etj. Ata kanë shumë boshllëqe poroze që çojnë në shumë reflektim dhe përthithje të valëve të zërit. Ata gjithashtu përdorin panele akustike të veçanta hermetike. Vlera e përthithjes së zërit A përcaktohet nga koeficientët e thithjes së zërit dhe dimensionet e sipërfaqes së së cilës thithja e zërit është: A = Σα * S. Vlerat e koeficientëve janë të njohura, për materialet poroze është 0,2 - 0.8. Për beton ose tulla, kjo është 0.01 - 0.03. Për shembull, kur trajtoni muret α = 0,03 me një suva poroze α = 0,3, presioni i zërit zvogëlohet me 10 dB.

Figura - 6

Matësit e nivelit të zërit përdoren për të përcaktuar me saktësi efektivitetin e mbrojtjes së izolimit të zërit. Një matës i nivelit të zërit është një pajisje që ndryshon luhatjet e presionit të zërit në lexime. Skema e punës është paraqitur në Fig. 7. Stetoskopët elektronikë përdoren për të vlerësuar karakteristikat e mbrojtjes së ndërtesave nga rrjedhjet përmes dridhjeve dhe kanaleve akustike. Ata dëgjojnë zërin përmes dyshemeve, mureve, sistemeve të ngrohjes, tavaneve, etj. Ndjeshmëria e stetoskopit është nga 0,3 në 1,5 v / dB. Në një nivel zëri prej 34 - 60 dB, stetoskopë të tillë mund të dëgjojnë përmes strukturave me trashësi deri në 1.5 m. Nëse masat e mbrojtjes pasive nuk ndihmojnë, mund të përdoren gjeneratorë zhurmash. Ato vendosen rreth perimetrit të dhomës në mënyrë që të krijojnë valët e tyre të vibrimit në strukturë.

Figura - 7

Kanalet elektromagnetike

Për kanale të tilla, transportuesi ka valë elektromagnetike në rangun prej 10,000 m (frekuenca< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Figura - 8

Ka kanale të njohura të rrjedhjeve elektromagnetike:

Me ndihmën e projektimit dhe masave teknike, është e mundur të lokalizohen disa kanale rrjedhjeje duke përdorur:

  • dobësimi i bashkimit induktiv, elektromagnetik midis elementeve
  • mbrojtja e njësive dhe elementeve të pajisjeve
  • filtrimi i sinjaleve në qarqet e fuqisë ose tokës

Masat organizative për eliminimin e kanaleve të rrjedhjeve elektromagnetike janë paraqitur në Fig. 9.

Figura - 9

Çdo njësi elektronike nën ndikimin e një fushe elektromagnetike me frekuencë të lartë bëhet një riemiter, një burim dytësor rrezatimi. Ky quhet rrezatim intermodulimi. Për të mbrojtur kundër një kanali të tillë rrjedhjeje, është e nevojshme të parandaloni kalimin e rrymës me frekuencë të lartë përmes mikrofonit. Realizohet duke lidhur paralelisht një kondensator me kapacitet 0,01 - 0,05 μF me një mikrofon.

Kanalet materiale

Kanale të tilla krijohen në gjendje të ngurtë, të gaztë ose të lëngët. Kjo është shpesh humbje e ndërmarrjes. Klasifikimi i kanaleve material-material është paraqitur në Fig. 10.

Figura - 10

Mbrojtja nga kanale të tilla është një gamë e tërë masash për të kontrolluar lëshimin e informacionit konfidencial në formën e mbetjeve industriale ose të prodhimit.

konkluzionet

Rrjedhja e të dhënave është ikja e pakontrolluar e informacionit përtej kufijve fizikë ose rrethit të personave. Monitorimi sistematik është i nevojshëm për të identifikuar rrjedhjet e të dhënave. Lokalizimi i kanaleve të rrjedhjes realizohet me mjete organizative dhe teknike.

Nënsistemi i mbrojtjes inxhinierike dhe teknike të informacionit nga rrjedhjet është krijuar për të zvogëluar rrezikun (probabilitetin) e shpërndarjes së paautorizuar të informacionit nga një burim i vendosur brenda zonës së kontrolluar te një sulmues në vlera të pranueshme. Për të arritur këtë qëllim, sistemi duhet të ketë mekanizma (forca dhe mjete) për zbulimin dhe neutralizimin e kërcënimeve të përgjimit, vëzhgimit, përgjimit dhe rrjedhjes së informacionit përmes një kanali material.

Në përputhje me klasifikimin e metodave të mbrojtjes inxhinierike dhe teknike të informacionit të konsideruar në seksionin e dytë, baza për funksionimin e sistemit të inxhinierisë dhe mbrojtjes teknike të informacionit nga rrjedhjet përbëhet nga metodat hapësinore, kohore, strukturore dhe energjetike. duke u fshehur.

Për të siguruar fshehjen hapësinore, sistemi duhet të ketë vendndodhje të fshehura për burimet e informacionit, të njohura vetëm për njerëzit që punojnë drejtpërdrejt me të. Një rreth shumë i kufizuar njerëzish ka akses në ambientet ku mbahen dokumente sekrete. Krerët e strukturave private shpesh përdorin kasafortë në formën e një kasaforte të ndërtuar në mur dhe të mbuluar me një pikturë dhe madje edhe një dhomë të veçantë me një derë të kamufluar për të ruajtur dokumente veçanërisht të vlefshme.

Për të zbatuar fshehjen e përkohshme, sistemi i mbrojtjes duhet të ketë një mekanizëm për përcaktimin e kohës së shfaqjes së një kërcënimi. Në përgjithësi, kjo kohë mund të parashikohet, por me një gabim të madh. Por në disa raste përcaktohet me saktësi të mjaftueshme. Raste të tilla përfshijnë kohën:

§ fluturimi mbi objektin e mbrojtjes së anijes kozmike të zbulimit;

§ funksionimi i një pajisjeje radio-elektronike ose pajisje elektrike si burim sinjalesh të rrezikshme;

§ të qenit në dhomën e caktuar të vizitorit.

Aftësia për të përcaktuar me saktësi vendndodhjen e anijes kozmike të zbulimit (SC) në hapësirën e jashtme bën të mundur organizimin e sekretit efektiv të përkohshëm të objektit të mbrojtur. Kjo kohë llogaritet sipas parametrave të orbitës së anijes së nisur nga një shërbim special, i cili informon organizatat e interesuara për orarin e fluturimit të saj. Përfshirja e një pajisjeje radio-elektronike dhe një pajisje elektrike që nuk ka kaluar një test të veçantë krijon një kërcënim të mundshëm për informacionin e të folurit në dhomën në të cilën është instaluar ky mjet ose pajisje. Prandaj, bisedat për çështje të mbyllura me mjete dhe pajisje radio elektronike të patestuara ose të pambrojtura të ndezura janë të ndaluara. Gjithashtu, ardhja e një vizitori në dhomën e caktuar duhet të konsiderohet si shfaqja e një kërcënimi të rrjedhjes së informacionit. Prandaj, në prani të tij përjashtohen bisedat dhe ekspozimi i mjeteve dhe materialeve që nuk kanë lidhje me temën e çështjeve të zgjidhura me vizitorin. Për të shmangur rrjedhjen e informacionit nëpërmjet vizitorëve, negociatat me ta, me përjashtim të rasteve kur në diskutim bëhet e nevojshme për të demonstruar punën e fondeve, zhvillohen në një dhomë të veçantë të dedikuar për negociata.


ndodhet në një distancë minimale nga pika e kontrollit.

Mjetet strukturore dhe energjike të fshehjes ndryshojnë dukshëm në varësi të kërcënimeve. Prandaj, në rastin e përgjithshëm, këshillohet që nënsistemi i mbrojtjes inxhinierike dhe teknike kundër rrjedhjes së informacionit të ndahet në komplekse, secila prej të cilave kombinon forcat dhe mjetet për të parandaluar një nga kërcënimet e rrjedhjes së informacionit (Fig. 19.7).

Array (=> Y => Y => Y => Y => qendra e shtypit => 23 => Array () => Array (=> Otype => produktet_lidhura => shërbimi_lidhur => zgjidhjet e_lidhura) => / qendra e shtypit / artikulli / # ELEMENT_ID # / => - => - => - => => 1 => N => 1 => 1 => dmY => A => 3600 => Y => => Vargu (=> 1) => => 1 => Faqe => => => 1 => 1 => 4761 => => / qendra e shtypit / artikulli / => N => => => => => => / shtyp- qendër / artikull / => ACTIVE_FROM => DESC => ID => DESC [~ DISPLAY_DATE] => Y [~ DISPLAY_NAME] => Y [~ DISPLAY_PICTURE] => Y [~ DISPLAY_PREVIEW_TEXT] => Y [~ IBLOCK_TYPE] => qendra e shtypit [~ IBLOCK_ID] => 23 [~ FIELD_CODE] => Array (=> =>) [~ PROPERTY_CODE] => Array (=> Otype => produktet_lidhura => shërbimi i lidhur => zgjidhjet e lidhura) [~ DETAIL_URL] => / shtyp -qendër / artikull / # ID_ELEMENT # / [~ META_FJALËT KYÇE] => - [~ META_DESCRIPTION] => - [~ BROWSER_TITLE] => - [~ DISPLAY_PANEL] => [~ SET_TITLE] => Y [~ N SET_STATUS_404] => [~ INCLUDE_IBL OCK_INTO_CHAIN] => Y [~ ADD_SECTIONS_CHAIN] => Y [~ ACTIVE_DATE_FORMAT] => dmY [~ CACHE_TYPE] => Një [~ CACHE_TIME] => 3600 [~ CACHE_GROUPS] => Y [~ ACTIVE_DATE_FORMAT] DMY [~ CACHE_TYPE] => Një [~ CACHE_TIME] => 3600 [~ CACHE_GROUPS] => Y [~ CACHE_TOGROUP] => Y [~ MISHP] PER_ISE_ER ] => N [~ DISPLAY_BOTTOM_PAGER] => Y [~ PAGER_TITLE] => Faqe [~ PAGER_SHOW_ALWAYS] => N [~ PAGER_TEMPLATE] => [~ PAGER_SHOW_ALLEC] => [YD Y [~ PAGER_TITLE] => 476 DE ELEMENT_CO ] => [~ IBLOCK_URL] => / qendra e shtypit / artikulli / [~ USE_SHARE] => N [~ SHARE_HIDE] => [~ SHARE_TEMPLATE] => [~ SHARE_HANDLERS] => [~ SHARE_SHORTEN_URL_LOGIN] => [~ SHARE_HIDE] => [~ SHARE_HANDLERS] => [~ SHARE_SHORTEN_URL_LOGIN] =L_SH ] => [~ SEF_FOLDER] => / qendra e shtypit / artikulli / [~ SORT_BY1] => ACTIVE_NGA [~ SORT_ORDER1] => DESC [= ~ SORT_ IDBY2 SORT_ORDER2] => DESC =>)

Teknologji moderne për të mbrojtur kundër rrjedhjes së informacionit konfidencial

Sot, sistemet e automatizuara (AS) janë baza për mbështetjen e pothuajse çdo procesi biznesi, si në organizatat tregtare ashtu edhe ato qeveritare. Në të njëjtën kohë, përdorimi i gjerë i AS për ruajtjen, përpunimin dhe transmetimin e informacionit çon në një përkeqësim të problemeve që lidhen me mbrojtjen e tyre. Kjo konfirmohet nga fakti se gjatë viteve të fundit, si në Rusi ashtu edhe në vendet kryesore të huaja, ka pasur një tendencë për një rritje të numrit të sulmeve të informacionit, duke çuar në humbje të konsiderueshme financiare dhe materiale. Pra, sipas Ministrisë së Punëve të Brendshme të Federatës Ruse, numri i krimeve kompjuterike në lidhje me aksesin e paautorizuar në informacionin konfidencial u rrit nga gjashtëqind në 2000 në shtatë mijë në 2003.

Në të njëjtën kohë, siç theksohet nga shumë qendra kërkimore, më shumë se 80% e të gjitha incidenteve që lidhen me shkeljet e sigurisë së informacionit shkaktohen nga kërcënime të brendshme, burimet e të cilave janë përdoruesit e ligjshëm të sistemit. Besohet se një nga kërcënimet më të rrezikshme është rrjedhja e informacionit konfidencial të ruajtur dhe përpunuar brenda AU. Si rregull, burimet e kërcënimeve të tilla janë të paskrupullta ose të cenuara në një ose një aspekt tjetër të punonjësve të kompanisë, të cilët me veprimet e tyre kërkojnë të shkaktojnë dëme financiare ose materiale në organizatë. E gjithë kjo na detyron të shohim më nga afër kanalet e mundshme të rrjedhjes së informacionit konfidencial dhe t'i japim lexuesit një mundësi për t'u njohur me gamën e zgjidhjeve teknike për të parandaluar rrjedhjen e të dhënave.

Modeli i ndërhyrës i përdorur në këtë artikull supozon se punonjësit e kompanisë që kanë akses ligjor në informacionin konfidencial për të përmbushur detyrat e tyre funksionale mund të veprojnë si ndërhyrës të mundshëm. Qëllimi i këtij lloji të shkelësve është transferimi i informacionit jashtë AU me qëllim të përdorimit të tij të mëvonshëm të paautorizuar - shitjes, publikimit të tij në domenin publik, etj. Në këtë rast, mund të identifikohen kanalet e mëposhtme të mundshme të rrjedhjes së informacionit konfidencial (Fig. 1):

    kopjimi i paautorizuar i informacionit konfidencial në media të jashtme dhe nxjerrja e tij jashtë territorit të kontrolluar të ndërmarrjes. Shembuj të mediave të tilla janë disqet, CD-ROM, Flash disqe, etj.;

    printimi i informacionit konfidencial dhe nxjerrja e dokumenteve të printuara jashtë zonës së kontrolluar. Duhet të theksohet se në këtë rast, mund të përdoren si printerët lokalë, të cilët janë të lidhur drejtpërdrejt me kompjuterin e sulmuesit, ashtu edhe ata të largët, ndërveprimi me të cilët kryhet përmes rrjetit;

    transmetimi i paautorizuar i informacionit konfidencial përmes rrjetit në serverë të jashtëm të vendosur jashtë territorit të kontrolluar të ndërmarrjes. Për shembull, një sulmues mund të transferojë informacione konfidenciale në serverët e jashtëm të postës ose skedarëve në internet dhe pastaj ta shkarkojë atë nga atje, ndërsa është në shtëpi ose kudo tjetër. Për të transferuar informacione, ndërhyrësi mund të përdorë protokollet SMTP, HTTP, FTP ose ndonjë protokoll tjetër, në varësi të cilësimeve për filtrimin e paketave të të dhënave dalëse të përdorura në AU. Në të njëjtën kohë, për të maskuar veprimet e tij, shkelësi mund të kodojë paraprakisht informacionin që dërgohet ose ta transmetojë atë nën maskën e skedarëve standardë grafikë ose video duke përdorur metoda steganografike;

    vjedhja e mediave që përmbajnë informacion konfidencial - hard disqe, kaseta magnetike, CD-ROM, etj.

Oriz. 1. Kanalet e rrjedhjes së informacionit konfidencial

Masat e sigurisë organizative besohet të jenë në qendër të çdo mbrojtjeje kundër rrjedhjes së informacionit konfidencial. Si pjesë e këtyre masave, ndërmarrja duhet të zhvillojë dhe zbatojë dokumente organizative dhe administrative që përcaktojnë listën e burimeve të informacionit konfidencial, kërcënimet e mundshme që lidhen me to, si dhe një listë të atyre masave që duhet të zbatohen për t'iu kundërvënë këtyre kërcënimeve. Shembuj të këtyre dokumenteve organizative mund të jenë koncepti dhe politika e sigurisë së informacionit, përshkrimet e punës së punonjësve të kompanisë etj. Përveç masave të sigurisë organizative, duhet të përdoren edhe zgjidhje teknike për të bllokuar kanalet e mësipërme të rrjedhjes së informacionit konfidencial. Më poshtë është një përshkrim i mënyrave të ndryshme për të mbrojtur informacionin, duke marrë parasysh avantazhet dhe disavantazhet e tyre.

Një sistem i izoluar i automatizuar për të punuar me informacione konfidenciale

Thelbi i një prej metodave të para, e cila filloi të përdoret për të mbrojtur kundër rrjedhjes së informacionit konfidencial, është krijimi i një AS autonome të dedikuar, e përbërë nga pajisje kompjuterike të nevojshme për të punuar me informacionin konfidencial (Fig. 2). Në të njëjtën kohë, një AU i tillë është plotësisht i izoluar nga çdo sistem i jashtëm, gjë që bën të mundur përjashtimin e rrjedhjes së mundshme të informacionit në rrjet.


Oriz. 2. Altoparlant i dedikuar i izoluar i projektuar
për përpunimin e informacionit konfidencial

Altoparlantët e këtij lloji janë të pajisur me sisteme të kontrollit të aksesit, si dhe sisteme të mbikqyrjes video. Hyrja në ambientet në të cilat ndodhet AU kryhet me leje të posaçme, ndërsa kontrollet personale të punonjësve zakonisht kryhen për të kontrolluar transportuesit e informacionit elektronik dhe në letër. Për të bllokuar mundësinë e rrjedhjes së informacionit duke e kopjuar atë në media të jashtme, të gjitha pajisjet që mund të përdoren për të shkruar informacion në media të tilla hiqen zakonisht nga kompjuterët AC. Përveç kësaj, të gjitha blloqet e sistemit dhe portat e kompjuterit janë vulosur për të përjashtuar mundësinë e lidhjes së paautorizuar të pajisjeve të reja. Nëse është e nevojshme të transferoni informacion jashtë ambienteve të caktuara, kjo procedurë kryhet nga një ose më shumë punonjës sipas rregullave të specifikuara rreptësisht duke përdorur pajisjet e duhura. Në këtë rast, për të punuar me informacione të hapura, si dhe për të hyrë në burimet e internetit, përdoret një sistem i veçantë, i cili nuk është i lidhur fizikisht në asnjë mënyrë me AS që përpunon informacionin konfidencial.

Si rregull, qasja e përshkruar përdoret në agjencitë qeveritare për të mbrojtur informacionin e klasifikuar. Kjo ju lejon të siguroni mbrojtje kundër të gjitha kanaleve të mësipërme të rrjedhjes së informacionit konfidencial. Megjithatë, në praktikë, në shumë organizata tregtare, shumica e punonjësve duhet të kenë njëkohësisht akses në informacione konfidenciale dhe publike, si dhe të punojnë me burimet e internetit. Në një situatë të tillë, krijimi i një mjedisi të izoluar për përpunimin e informacionit konfidencial do të kërkonte krijimin e dy AS ekuivalente, njëra prej të cilave ishte menduar vetëm për përpunimin e informacionit konfidencial, dhe tjetra - për të punuar me të dhëna të hapura dhe burime të internetit. Kjo qasje, si rregull, është e pamundur të zbatohet për shkak të tepricës së dukshme dhe kostos së lartë.

Sisteme për monitorimin aktiv të stacioneve të punës së përdoruesve

Sistemet e monitorimit aktiv janë sisteme të specializuara softuerike të krijuara për të zbuluar veprimet e paautorizuara të përdoruesve që lidhen, në veçanti, me një përpjekje për të transferuar informacion konfidencial jashtë territorit të kontrolluar të ndërmarrjes. Sistemet e monitorimit përbëhen nga komponentët e mëposhtëm (Fig. 3):

    modulet e sensorëve të instaluar në stacionet e punës të përdoruesve dhe që ofrojnë mbledhjen e informacionit rreth ngjarjeve të regjistruara në këto stacione;

    një modul për analizimin e të dhënave të mbledhura nga sensorët për të identifikuar veprimet e paautorizuara të përdoruesit që lidhen me rrjedhjen e informacionit konfidencial;

    një modul për përgjigjen ndaj veprimeve të zbuluara të paautorizuara të përdoruesit;

    modul për ruajtjen e rezultateve të funksionimit të sistemit;

    modul për menaxhimin e centralizuar të komponentëve të sistemit të monitorimit.

Sensorët e sistemit të monitorimit janë instaluar në ato stacione pune ku përdoruesit punojnë me informacione konfidenciale. Bazuar në cilësimet e specifikuara nga administratori i sigurisë, sensorët e sistemit ju lejojnë të kontrolloni aksesin e aplikacioneve të përdoruesve në informacione konfidenciale, si dhe të vendosni kufizime në veprimet që përdoruesi mund të kryejë me këtë informacion. Për shembull, sistemet e monitorimit aktiv lejojnë ndalimin e regjistrimit të informacionit konfidencial në media të jashtme, bllokimin e transferimit të informacionit në adresat e rrjetit të jashtëm, si dhe shtypjen e të dhënave.


Oriz. 3. Arkitektura tipike e sistemeve për monitorimin aktiv të stacioneve të punës së përdoruesve

Shembuj të produkteve softuerike komerciale që mund të klasifikohen si sisteme monitorimi aktiv janë sistemi i menaxhimit të politikave të sigurisë Uryadnik (www.rnt.ru), sistemi i kontrollit të aksesit DeviceLock (www.devicelock.ru) dhe sistemi i monitorimit InfoWatch "(Www.infowatch .ru).

Avantazhi i përdorimit të sistemeve të monitorimit është aftësia për të krijuar një mjedis virtual të izoluar për përpunimin e informacionit konfidencial pa ndarë fizikisht një AS të veçantë për të punuar me të dhëna të kufizuara. Për më tepër, sistemet e këtij lloji ju lejojnë të kufizoni në mënyrë programore daljen e informacionit në media të jashtme, gjë që eliminon nevojën për të hequr fizikisht pajisjet e regjistrimit të informacionit nga kompjuterët, si dhe për të vulosur portat dhe blloqet e sistemit. Sidoqoftë, përdorimi i sistemeve aktive të monitorimit përfshin instalimin e softuerit shtesë në çdo stacion pune, i cili potencialisht mund të çojë në një rritje të kompleksitetit të administrimit të AU, si dhe në konflikte të mundshme në funksionimin e programeve të sistemit.

Segment i dedikuar i aksesit të terminalit në informacionin konfidencial

Një mënyrë tjetër për t'u mbrojtur nga rrjedhja e informacionit konfidencial është organizimi i aksesit në informacionin konfidencial të AU përmes serverëve të terminalit të ndërmjetëm. Me këtë skemë aksesi, përdoruesi fillimisht lidhet me serverin e terminalit, në të cilin janë instaluar të gjitha aplikacionet e nevojshme për të punuar me informacionin konfidencial. Pas kësaj, përdoruesi në një sesion terminal i lëshon këto aplikacione dhe fillon të punojë me to sikur të ishin instaluar në stacionin e tij të punës (Fig. 4).


Oriz. 4. Skema e instalimit të një serveri terminal për aksesimin e të dhënave konfidenciale

Në procesin e punës në një seancë terminali, përdoruesit i dërgohet vetëm një imazh grafik i zonës së punës së ekranit, ndërsa të gjitha informacionet konfidenciale me të cilat ai punon ruhen vetëm në serverin e terminalit. Një server i tillë terminal, në varësi të konfigurimit të harduerit dhe softuerit, mund t'u shërbejë njëkohësisht qindra përdoruesve. Shembuj të serverëve të terminalit janë Microsoft Terminal Services (www.microsoft.com) dhe Citrix MetaFrame (www.citrix.com).

Përdorimi praktik i një zgjidhjeje teknike të bazuar në një server terminal siguron mbrojtje kundër kopjimit të paautorizuar të informacionit konfidencial në media të jashtme për shkak të faktit se i gjithë informacioni nuk ruhet në stacionet e punës, por në serverin e terminalit. Në mënyrë të ngjashme, sigurohet mbrojtje kundër printimit të paautorizuar të dokumenteve. Përdoruesi mund të printojë dokumentin vetëm duke përdorur një printer të instaluar në segmentin e hyrjes në terminal. Në këtë rast, të gjitha dokumentet që dalin në këtë printer mund të regjistrohen në mënyrën e përcaktuar.

Përdorimi i një serveri terminal siguron gjithashtu mbrojtje kundër transmetimit të paautorizuar të informacionit konfidencial përmes rrjetit në serverë të jashtëm jashtë territorit të kontrolluar të ndërmarrjes. Kjo arrihet duke filtruar të gjitha paketat e të dhënave të drejtuara jashtë segmentit të hyrjes në terminal, me përjashtim të atyre paketave që ofrojnë transmetimin e një imazhi grafik të zonës së punës të ekranit në stacionin e përdoruesit. Një filtrim i tillë mund të zbatohet duke përdorur një mur zjarri të instaluar në pikën e ndërfaqes së segmentit të hyrjes në terminal me pjesën tjetër të AS. Në këtë rast, të gjitha përpjekjet për të krijuar lidhje nga serveri i terminalit me nyjet e Internetit do të bllokohen. Në këtë rast, vetë stacioni i punës mund të ketë akses të papenguar në burimet e Internetit. Një server skedar i dedikuar i vendosur në segmentin e aksesit në terminal mund të përdoret për të shkëmbyer informacione midis përdoruesve që punojnë në sesionet e terminalit.

Mjete për analizën e përmbajtjes së paketave të të dhënave dalëse

Mjetet e analizës së përmbajtjes ofrojnë mundësinë për të përpunuar trafikun e rrjetit të dërguar jashtë zonës së kontrolluar në mënyrë që të identifikojë rrjedhjet e mundshme të informacionit konfidencial. Ato përdoren, si rregull, për të analizuar postën dalëse dhe trafikun në internet të dërguar në internet. Sistemet Dozor-Jet (www.jetinfo.ru), Mail Sweeper (www.infosec.ru) dhe InfoWatch Web Monitor (www.infowatch.com) janë shembuj të këtij lloji të mjeteve të analizës së përmbajtjes.
Mjete të tilla mbrojtëse instalohen në hendekun ndërmjet kanalit të komunikimit ndërmjet internetit dhe ndërmarrjes AS, në mënyrë që të gjitha paketat e të dhënave dalëse të kalojnë nëpër to (Fig. 5).


Oriz. 5. Skema e instalimit të mjeteve të analizës së përmbajtjes në folës

Në procesin e analizimit të mesazheve dalëse, këto të fundit ndahen në fusha shërbimi, të cilat përpunohen sipas kritereve të përcaktuara nga administratori i sigurisë. Për shembull, mjetet e analizës së përmbajtjes ju lejojnë të bllokoni paketat e të dhënave që përmbajnë fjalë kyçe si "sekret", "konfidencial", etj. Këto mjete ofrojnë gjithashtu mundësinë për të filtruar mesazhet që dërgohen në adresat e jashtme që nuk përfshihen në emailin e korporatës sistemi.rrjedha e punës.

Avantazhi i këtij lloji të sistemeve mbrojtëse është aftësia për të monitoruar dhe vendosur kufizime si në rrjedhën e trafikut në hyrje ashtu edhe në atë dalës. Megjithatë, këto sisteme nuk bëjnë të mundur garantimin e zbulimit qind për qind të mesazheve që përmbajnë informacion konfidencial. Në veçanti, nëse një ndërhyrës e kodon atë ose e maskon atë nën maskën e një skedari grafik ose muzikor duke përdorur metoda steganografie përpara se të dërgojë një mesazh, atëherë mjetet e analizës së përmbajtjes në këtë rast do të jenë praktikisht të pafuqishme.

Mjetet e mbrojtjes kriptografike të informacionit konfidencial

Për t'u mbrojtur nga rrjedhja e informacionit, mjetet kriptografike mund të përdoren gjithashtu për të enkriptuar të dhënat konfidenciale të ruajtura në hard disk ose media të tjera. Në këtë rast, çelësi i kërkuar për të deshifruar informacionin e koduar duhet të ruhet veçmas nga të dhënat. Në mënyrë tipike, ai ndodhet në një medium të jashtëm të heqshëm, si p.sh. një disketë, çelësi i memories me prekje ose shkop USB. Nëse shkelësi arrin të vjedhë transportuesin me informacion konfidencial, ai nuk do të jetë në gjendje ta deshifrojë atë pa çelësin përkatës.

Varianti i konsideruar i mbrojtjes kriptografike nuk lejon bllokimin e kanaleve të tjera të rrjedhjes së informacionit konfidencial, veçanërisht nëse ato kryhen nga përdoruesi pasi ai ka fituar akses në të dhëna. Duke marrë parasysh këtë pengesë, Microsoft ka zhvilluar teknologjinë e menaxhimit të të drejtave të aksesit RMS (Windows Rights Management Services) bazuar në sistemin operativ Windows Server 2003. Sipas kësaj teknologjie, i gjithë informacioni konfidencial ruhet dhe transmetohet në formë të koduar dhe deshifrimi i tij bëhet e mundur vetëm në ata kompjuterë dhe ata përdorues që kanë të drejtë ta bëjnë këtë. Së bashku me të dhënat konfidenciale, një skedar i veçantë XML transmetohet gjithashtu që përmban kategori të përdoruesve të cilëve u lejohet aksesi në informacion, si dhe një listë veprimesh që këta përdorues mund të kryejnë. Kështu, për shembull, duke përdorur një skedar të tillë XML, mund të parandaloni që përdoruesi të kopjojë informacione konfidenciale në media të jashtme ose ta printojë atë. Në këtë rast, edhe nëse përdoruesi e kopjon informacionin në një medium të jashtëm, ai do të mbetet i koduar dhe ai nuk do të jetë në gjendje t'i qaset në një kompjuter tjetër. Përveç kësaj, pronari i informacionit mund të përcaktojë periudhën kohore gjatë së cilës përdoruesi do të jetë në gjendje të aksesojë informacionin. Pas kësaj periudhe, qasja e përdoruesit bllokohet automatikisht. Menaxhimi i çelësave kriptografikë, me ndihmën e të cilëve është e mundur të deshifrohen të dhënat konfidenciale, kryhet nga serverët RMS të instaluar në AU.

Duhet të theksohet se për të përdorur teknologjinë RMS, softueri i klientit me mbështetje të integruar për këtë teknologji duhet të instalohet në stacionet e punës të AU. Për shembull, Microsoft ka ndërtuar funksionalitetin RMS në softuerin e vet të klientit, Microsoft Office 2003 dhe Internet Explorer. Teknologjia RMS është e hapur dhe mund të integrohet në çdo softuer të bazuar në RMS SDK.

Më poshtë është një algoritëm i përgjithësuar për përdorimin e teknologjisë RMS për të gjeneruar informacion konfidencial nga përdoruesi "A" dhe më pas për të fituar akses në të nga përdoruesi "B" (Fig. 6):

    Në fazën e parë, përdoruesi "A" shkarkon një çelës publik nga serveri RMS, i cili më vonë do të përdoret për të enkriptuar informacionin konfidencial.

    Pastaj përdoruesi "A" krijon një dokument me informacion konfidencial duke përdorur një nga aplikacionet që mbështesin funksionet RMS (për shembull, duke përdorur Microsoft Word 2003). Pas kësaj, përdoruesi bën një listë të subjekteve që kanë të drejta aksesi në dokument, si dhe operacionet që ata mund të kryejnë. Ky informacion shërbimi është shkruar nga aplikacioni në një skedar XML bazuar në të drejtat e zgjeruara të Markup Language (XrML).

    Në fazën e tretë, aplikacioni i përdoruesit "A" kodon dokumentin me informacion konfidencial duke përdorur një çelës sesioni simetrik të krijuar rastësisht, i cili nga ana e tij është i koduar bazuar në çelësin publik të serverit RMS. Duke marrë parasysh vetitë e kriptografisë asimetrike, vetëm serveri RMS mund të deshifrojë këtë dokument, pasi vetëm ai ka çelësin sekret përkatës. Çelësi i sesionit të koduar i shtohet gjithashtu skedarit XML të lidhur me dokumentin.

    Përdoruesi i dërgon marrësit "B" një dokument të koduar së bashku me një skedar XML që përmban informacionin e shërbimit.

    Pas marrjes së dokumentit, përdoruesi "B" e hap atë duke përdorur një aplikacion me funksione RMS.

    Meqenëse adresuesi "B" nuk ka çelësin e nevojshëm për ta deshifruar atë, aplikacioni dërgon një kërkesë në serverin RMS, i cili përfshin skedarin XML dhe certifikatën e çelësit publik të përdoruesit "B".

    Pas marrjes së kërkesës, serveri RMS kontrollon të drejtat e aksesit të përdoruesit B në dokument në përputhje me informacionin që përmban skedari XML. Nëse përdoruesit i lejohet qasja, atëherë serveri RMS nxjerr çelësin e sesionit të koduar nga skedari XML, e deshifron atë bazuar në çelësin e tij privat dhe e rikripton çelësin bazuar në çelësin publik të përdoruesit B. Përdorimi i çelësit publik të përdoruesit siguron që vetëm përdoruesi mund të deshifrojë çelësin.

    Në hapin e tetë, serveri RMS i dërgon përdoruesit B një skedar të ri XML që përmban çelësin e sesionit të koduar të marrë në hapin e mëparshëm.

    Në fazën e fundit, aplikacioni i përdoruesit B deshifron çelësin e sesionit bazuar në çelësin e tij privat dhe e përdor atë për të hapur një dokument me informacion konfidencial. Në këtë rast, aplikacioni kufizon veprimet e mundshme të përdoruesit vetëm në ato operacione që janë të listuara në skedarin XML të gjeneruar nga përdoruesi "A".


Oriz. 6. Skema e ndërveprimit të nyjeve bazuar në teknologjinë RMS

Aktualisht, teknologjia RMS është një nga mënyrat më premtuese për të mbrojtur informacionin konfidencial. Si një disavantazh i kësaj teknologjie, duhet theksuar se ajo mund të zbatohet vetëm brenda platformës Microsoft Windows dhe vetëm në bazë të atyre aplikacioneve që përdorin funksionet e RMS SDK.

konkluzioni

Aktualisht, një nga problemet më urgjente në fushën e sigurisë së informacionit është problemi i mbrojtjes nga rrjedhja e informacionit konfidencial. Opsionet teknike për zgjidhjen e këtij problemi, të diskutuara në artikull, mund të grupohen në dy lloje. Lloji i parë përfshin ndryshimin e topologjisë së AS të mbrojtur duke krijuar një sistem të izoluar për përpunimin e informacionit konfidencial, ose duke caktuar një segment të aksesit të terminalit në të dhënat konfidenciale si pjesë e AS. Varianti i dytë i zgjidhjeve teknike konsiston në përdorimin e mjeteve të ndryshme të mbrojtjes së AU, duke përfshirë mjetet e monitorimit aktiv, analizën e përmbajtjes, si dhe mjetet e mbrojtjes kriptografike të informacionit. Rezultatet e analizës së këtyre dy llojeve të zgjidhjeve teknike kanë treguar se secila prej tyre karakterizohet nga disavantazhet dhe avantazhet e veta. Zgjedhja e një mjeti specifik mbrojtës varet nga shumë faktorë, duke përfshirë topologjinë e AS të mbrojtur, llojin e aplikacionit dhe softuerin në të gjithë sistemin e instaluar në sistem, numrin e përdoruesve që punojnë me informacion konfidencial dhe shumë të tjerë. Duhet theksuar se efikasiteti më i madh mund të arrihet me një qasje të integruar që parashikon përdorimin e masave organizative dhe teknike për të mbrojtur burimet e informacionit nga rrjedhjet.

Bibliografi

1. Statistikat zyrtare të krimeve kompjuterike të kryera në Federatën Ruse sipas Qendrës së Informacionit Shtetëror të Ministrisë së Punëve të Brendshme të Rusisë, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Përmbledhje teknike e shërbimeve të menaxhimit të të drejtave të Windows për Windows Server 2003. Microsoft Corporation. Nëntor 2003. (http://www.microsoft.com/windowsserver2003/ technology / rightsmgmt / default.mspx).
3. V.G. Gribunin, I.N. Okov, I.V. Turintsev, Steganografia dixhitale, M: Solon-Press, 2002
4. V.A. Serdyuk, A.E. Sharkov, Mbrojtja e sistemeve të informacionit nga kërcënimet e kolonës së pestë // PCWeek, nr. 34, 2003.

Mbrojtja nga rrjedhja e informacionit - zgjidhja e SHA "DialogueNauka"

Kapitulli 1.

1. KLASIFIKIMI DHE PËRSHKRIMI I SHKURTËR
KANALET TEKNIKE TË RRJEDHJES SË INFORMACIONIT

1.1. KARAKTERISTIKAT E PËRGJITHSHME TË KANALIT TË RRJEDHJES TEKNIKE

Nën kanalin teknik të rrjedhjes së informacionit (TKUI) ata kuptojnë tërësinë e objektit të zbulimit, mjetin teknik të zbulimit (TSR), me ndihmën e të cilit merren informacione për këtë objekt dhe mjedisin fizik në të cilin përhapet sinjali i informacionit. Në fakt TKUI do të thotë metoda e marrjes së informacionit të zbulimit duke përdorur TCP rreth objektit. Për më tepër, nën informacione të inteligjencës zakonisht nënkupton informacion ose një grup të dhënash për objektet e eksplorimit, pavarësisht nga forma e paraqitjes së tyre.
Sinjalet janë bartës material të informacionit. Nga natyra e tyre fizike, sinjalet mund të jenë elektrike, elektromagnetike, akustike, etj. Kjo do të thotë, sinjalet, si rregull, janë elektromagnetike, mekanike dhe lloje të tjera të lëkundjeve (valë), dhe informacioni përmbahet në parametrat e tyre në ndryshim.
Në varësi të natyrës, sinjalet përhapen në mjedise fizike specifike. Në rastin e përgjithshëm, mjedisi i përhapjes mund të jetë gaz (ajër), lëng (ujë) dhe media e ngurtë. Për shembull, hapësira ajrore, strukturat e ndërtesave, linjat lidhëse dhe elementët përçues, toka (toka), etj.
Mjetet teknike të zbulimit përdoren për të marrë dhe matur parametrat e sinjaleve.
Ky manual shqyrton pajisjet portative të zbulimit të përdorura për të përgjuar informacionin e përpunuar në mjete teknike, informacione akustike (të të folurit), si dhe pajisje të fshehta të vëzhgimit dhe të shtënave.

1.2. KLASIFIKIMI DHE KARAKTERISTIKAT E KANALEVE TEKNIKE TË RRJEDHJES,
FRUTA E PËRPUNUAR

Nën mjete teknike për marrjen, përpunimin, ruajtjen dhe transmetimin e informacionit (TSPI) kuptojnë mjetet teknike që përpunojnë drejtpërdrejt informacionin konfidencial. Mjetet e tilla përfshijnë: pajisjet kompjuterike elektronike, centralet telefonike automatike të modeluara, sistemet e komandës operative dhe të komunikimit me zë të lartë, sistemet e përforcimit të zërit, shoqërimin e zërit dhe regjistrimin e zërit, etj. ...
Kur identifikohen kanalet teknike të rrjedhjes së informacionit, një pajisje elektronike duhet të konsiderohet si një sistem që përfshin pajisjet kryesore (stacionare), pajisjet terminale, linjat lidhëse (një grup telash dhe kabllosh të vendosura midis pajisjeve elektronike individuale dhe elementeve të tyre), shpërndarjen dhe pajisjet komutuese, sistemet e furnizimit me energji elektrike dhe sistemet e tokëzimit.
Mjetet teknike të veçanta ose një grup mjetesh teknike të destinuara për përpunimin e informacionit konfidencial, së bashku me ambientet në të cilat ndodhen, përbëjnë objekt i TSPI... Objektet TSPI kuptohen gjithashtu si ambiente të dedikuara të destinuara për mbajtjen e ngjarjeve të mbyllura.
Së bashku me TSPI, mjetet dhe sistemet teknike janë instaluar në ambientet që nuk përfshihen drejtpërdrejt në përpunimin e informacionit konfidencial, por përdoren në lidhje me TSPI dhe janë në zonën e fushës elektromagnetike të krijuar prej tyre. Mjetet dhe sistemet e tilla teknike quhen Mjetet dhe sistemet teknike ndihmëse (VTSS)... Këtu përfshihen: mjetet teknike të telefonit të hapur, komunikimi me altoparlantë, sistemet e alarmit të zjarrit dhe sigurisë, sistemet e energjisë elektrike, sistemet e radios, sistemet e orës, pajisjet elektroshtëpiake etj. ...
Si një kanal i rrjedhjes së informacionit, më interesantët janë VTSS, të cilat shkojnë përtej zona e kontrolluar (KZ), ato. një zonë në të cilën përjashtohet paraqitja e personave dhe mjeteve që nuk kanë leje të përhershme ose të përkohshme.
Përveç linjave lidhëse të TSPI dhe VTSS, telat dhe kabllot, të cilat nuk kanë lidhje me to, por kalojnë nëpër dhomat ku janë instaluar mjetet teknike, si dhe tubat metalikë të sistemeve të ngrohjes, furnizimit me ujë dhe strukturave të tjera metalike përçuese. , mund të dalë jashtë zonës së kontrolluar. Tela, kabllo dhe elementë të tillë përçues quhen nga përçuesit e jashtëm.
Në varësi të natyrës fizike të shfaqjes së sinjaleve të informacionit, si dhe mediumit të përhapjes së tyre dhe metodave të përgjimit, kanalet teknike të rrjedhjes së informacionit mund të ndahen në elektromagnetike, elektrike dhe parametrike(Figura 1.1).

1.2.1. Kanalet elektromagnetike të rrjedhjes së informacionit

TE elektromagnetike përfshijnë kanalet e rrjedhjes së informacionit që rrjedhin nga lloje të ndryshme të rrezatimit elektromagnetik të rremë (EMP) të TSPI:
· Rrezatimi i elementeve të TSPI;
· Rrezatimi në frekuencat e funksionimit të gjeneratorëve me frekuencë të lartë (HF) TSPI;
· Rrezatimi në frekuencat e vetë-ngacmimit të amplifikatorëve me frekuencë të ulët (ULF) RTSPI.

1.2.2. Kanalet elektrike të rrjedhjes së informacionit

Arsyet për shfaqjen e kanaleve elektrike të rrjedhjes së informacionit mund të jenë:
· Drejtimi i rrezatimit elektromagnetik të TSPI në linjat lidhëse të VTSS dhe përcjellësve të huaj që shkojnë përtej zonës së kontrolluar;
· Infiltrimi i sinjaleve të informacionit në qarkun e furnizimit me energji elektrike të TSPI;
· Rrjedhje e sinjaleve të informacionit në qarkun e tokëzimit të TSPI.
Induksionet e rrezatimit elektromagnetik TSPI lindin kur elementët e TSPI (përfshirë linjat e tyre lidhëse) lëshojnë sinjale informacioni, si dhe në prani të një lidhje galvanike të linjave lidhëse të TSPI dhe përçuesve të huaj ose linjave VTSS. Niveli i sinjaleve të induktuara në masë të madhe varet nga fuqia e sinjaleve të emetuara, distanca me përcjellësit, si dhe gjatësia e drejtimit të përbashkët të linjave lidhëse të RTD dhe përçuesve të huaj.
Hapësira rreth TSPI, brenda së cilës induktohet një sinjal informacioni në antena të rastësishme mbi nivelin e lejuar (të normalizuar), quhet (e rrezikshme) zona 1 .
Një antenë e rastësishme është një qark BTCC ose përçues të huaj të aftë për të marrë rrezatim elektromagnetik të rremë.
Antenat e rastësishme mund të grumbullohen dhe shpërndahen. Antenë e rastësishme e grumbulluarështë një mjet teknik kompakt, për shembull një aparat telefoni, një altoparlant i një rrjeti transmetimi radiofonik etj. TE antenat e shpërndara të rastësishme përfshijnë antena të rastësishme me parametra të shpërndarë: kabllo, tela, tuba metalikë dhe komunikime të tjera përcjellëse.
Rrjedhja e sinjaleve të informacionit në qarkun e furnizimit me energji elektrike e mundur nëse ekziston një lidhje magnetike midis transformatorit të daljes së amplifikatorit (për shembull, ULF) dhe transformatorit të pajisjes ndreqës. Për më tepër, rrymat e sinjaleve të informacionit të përforcuar mbyllen përmes furnizimit me energji elektrike, duke krijuar një rënie të tensionit në rezistencën e tij të brendshme, e cila, me dobësim të pamjaftueshëm në filtrin e pajisjes ndreqës, mund të zbulohet në linjën e furnizimit me energji elektrike. Sinjali i informacionit mund të depërtojë në qarqet e furnizimit me energji edhe si rezultat i faktit se vlera mesatare e rrymës së konsumuar në fazat përfundimtare të amplifikatorëve varet në një masë më të madhe ose më të vogël nga amplituda e sinjalit të informacionit, e cila krijon një ngarkesë e pabarabartë në ndreqës dhe çon në një ndryshim në rrymën e konsumuar sipas ligjit të sinjalit të informacionit.
Rrjedhja e sinjaleve të informacionit në qarkun e tokës ... Përveç përçuesve të tokëzimit, të cilët përdoren për lidhjen e drejtpërdrejtë të RTD me lakin e tokës, përçues të ndryshëm që shtrihen përtej zonës së kontrolluar mund të kenë një lidhje galvanike me tokën. Këto përfshijnë tela neutrale të rrjetit të furnizimit me energji elektrike, ekranet (mbështjellëset metalike) të kabllove lidhëse, tubat metalikë të sistemeve të ngrohjes dhe furnizimit me ujë, pajisje metalike të strukturave të betonit të armuar, etj. Të gjithë këta përçues, së bashku me pajisjen e tokëzimit, formojnë një sistem tokëzimi të degëzuar, tek i cili mund të induktohen sinjalet e informacionit. Përveç kësaj, një fushë elektromagnetike shfaqet në tokë rreth pajisjes së tokëzimit, e cila është gjithashtu një burim informacioni.
Përgjimi i sinjaleve të informacionit përmes kanaleve të rrjedhjes elektrike është i mundur me lidhje të drejtpërdrejtë me linjat lidhëse VTSS dhe përçuesit e jashtëm që kalojnë nëpër ambientet ku janë instaluar TSPI, si dhe me sistemet e tyre të furnizimit me energji dhe tokëzimit. Për këto qëllime përdoren mjete speciale të zbulimit radio dhe elektronik, si dhe pajisje speciale matëse.
Diagramet e kanaleve elektrike të rrjedhjes së informacionit janë paraqitur në Fig. 1.3 dhe 1.4.


Heqja e informacionit duke përdorur faqeshënuesit e harduerit ... Vitet e fundit, ka pasur një rritje të numrit të rasteve të marrjes së informacionit të përpunuara në TSPI duke instaluar pajisje elektronike për përgjimin e informacionit në to - pajisje të ngulitura.
Pajisjet elektronike për përgjimin e informacionit të instaluar në RTSPI quhen ndonjëherë faqeshënuesit e harduerit... Ata janë mini-transmetues, rrezatimi i të cilëve modulohet nga një sinjal informacioni. Më shpesh, faqerojtësit instalohen në TSPI të huaja, megjithatë, instalimi i tyre është gjithashtu i mundur në mjetet shtëpiake.
Informacioni i përgjuar me ndihmën e pajisjeve të ngulitura ose transmetohet drejtpërdrejt në kanalin e radios, ose së pari regjistrohet në një pajisje të veçantë ruajtjeje dhe vetëm atëherë, me komandë, i transmetohet objektit që e ka kërkuar. Një diagram i një kanali të rrjedhjes së informacionit duke përdorur pajisje të ngulitura është paraqitur në Fig. 1.5.


1.2.3. Kanali parametrik i rrjedhjes së informacionit

Përgjimi i informacionit të përpunuar në mjete teknike është i mundur edhe me anë të " rrezatim me frekuencë të lartë“. Kur fusha elektromagnetike rrezatuese ndërvepron me elementët e TSPI, ndodh riemetimi i fushës elektromagnetike. Në disa raste, ky rrezatim dytësor modulohet nga një sinjal informacioni. Gjatë marrjes së informacionit, për të eliminuar ndikimin e ndërsjellë të sinjaleve rrezatuese dhe të riemetuara, mund të përdoret izolimi i tyre kohor ose frekuent. Për shembull, sinjalet pulsuese mund të përdoren për të rrezatuar DRT.
Kur ri-emetohet, parametrat e sinjaleve ndryshojnë. Prandaj, ky kanal i rrjedhjes së informacionit shpesh quhet parametrike.
Për të përgjuar informacionin në këtë kanal, kërkohen gjeneratorë të veçantë me frekuencë të lartë me antena me modele të ngushta rrezatimi dhe marrës të veçantë radio. Diagrami i kanalit parametrik të rrjedhjes së informacionit është paraqitur në Fig. 1.6.

Artikujt kryesorë të lidhur