Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Засобів зняття інформації




Читайте также:
  1. АНАЛІЗ засобів шифрування данних на windows server 2012
  2. Апаратні засобі захисту інформації.
  3. Базові елементарні сигнали. Кількісний рахунок інформації.
  4. В яких одиницях вимірюється тривалість обороту оборотних засобів?
  5. Визнання, класифікація та оцінка основних засобів
  6. Визначення загроз безпеці інформації та сучасний стан її технічного захисту
  7. Використання комплексу технічних засобів безпеки у готелі
  8. Д) податок з власників транспортних засобів.
  9. Державне регулювання економіки; 2) координація інтересів різних соціальних груп; 3) застосування засобів примусу; 4) формування громадянського суспільства.
  10. Джерела одержання інформації для проведення аналізу ЗЕД підприємства

Одним зі шляхів боротьби з несанкціонованим доступом до каналів передачі інформації є заміна аналогових каналів на цифрові. Цифрові канали передачі даних більш надійні, чим традиційні, аналогові. Цифрові канали легше захистити за допомогою різноманітних радіоелектронних засобів, наприклад, за допомогою комп'ютерних засобів. Такими захищеними цифровими каналами можуть бути і телефон, і радіо.

Найбільшим рівнем скритності і перешкодозахищеності володіють волоконо-оптичні лінії зв'язку. Навмисне перекручування і потайливе перехоплення інформації, переданої по цих лініях зв'язку в даний час практично неможливі. Крім того, дані канали зв'язку володіють величезною інформаційною ємністю, що дозволяє передавати дуже великі потоки даних.

Звичайно, для охорони інформації варто використовувати і традиційні засоби - сейфи, коди і т.д. Приміщення доцільно періодично перевіряти на наявність "жучків" і іншої шпигунсько-розвідувальної "живності". У кімнатах не повинне бути ніяких сторонніх електронних приладів, а в переговорних - узагалі ніяких. На вікнах - важкі і щільні штори, на стеклах - спеціальні плівки. Переговорні кімнати - без вікон. Похмура картина? Але така мінімальна плата за обмеження чужого доступу до своїх секретів. Інформація часто того коштує!

Скупий платить двічі: спочатку - по своїм, а потім - по чужих ... рахунках. По чужих рахунках - часто багато дорожче.

Доцільно, а навіть і необхідно, використовувати відповідні випромінювачі перешкод як акустичних, так і в радіодіапазонах.

Випромінювачі акустичних перешкод – це, наприклад, різні вібратори, встановлювані в місцях можливого розміщення електронних "жучків".

Перешкоди в радіодіапазонах - це спеціальні передавачі, що передають сигнали перешкод у широкій смузі частот. При цьому використовуються як AM- так і ЧМ-сигнали.

Подібні засоби оборони, наприклад, випромінювачі перешкод, не менш різноманітні, чим засоби нападу.

І, звичайно, для виявлення схованих радіопередаючих засобів гарні різні детектори і сканери, що дозволяють виявити активні пристрої.

Дуже ефективні нелінійні локатори. Ці складні і дорогі апарати дозволяють виявляти сховані електронні пристрої. Принцип роботи нелінійних локаторів заснований на ефекті генерації напівпровідниковими р-п-переходами власних ВЧ-коливань при їхньому опроміненні зовнішніми ВЧ-коливаннями, вироблюваними даними пошуковими засобами. Тобто подібно традиційному локатору нелінійний локатор спочатку випромінює сгенеровану послідовність ВЧ-коливань у напрямку можливого розташування схованої електронної схеми, потім "слухає". Опромінені р-п- переходи випромінюють ВЧ-коливання і тим самим видають наявність схеми, навіть неактивної! Залишається нагадати, що будь-який електронний пристрій містить мікросхеми, транзистори, діоди, а отже, і р-п-переходи. Сучасні нелінійні локатори дозволяють шукати напівпровідникові елементи навіть у залізобетонній стіні на глибині в кілька десятків сантиметрів!



А тепер про комп'ютери. З огляду на роль комп'ютерів як сучасних інформаційних центрів для збереження, обробки і передачі/прийому інформації необхідно відповідним чином захищати їх від несанкціонованого доступу до конфіденційної інформації.

Для захисту інформації в комп'ютерах, як мінімум, необхідно використовувати паролі для доступу до системи. Звичайно, це не дає 100%-ний гарантії, але утрудняє доступ. Існують різні апаратні і програмні засоби для обмеження доступу до комп'ютера і кодування інформації, що там знаходиться. Правда, і це не забезпечує повної гарантії, але значно підвищує рівень захисту. Часто такого рівня буває досить. При "розкритті" пароля зловмиснику потрібен час, іноді значне. Можливо, йому будуть потрібні програмні й апаратні засоби. Усе це утрудняє його діяльність. Очевидно, що тривалий час "розкриття" і необхідність використання апаратно-програмних засобів не тільки охороняють секрети, але і заважають збереженню інкогніто викрадача.



Але при обмеженні доступу до конфіденційної комп'ютерної інформації за допомогою стандартних, убудованих, засобів захисту необхідно виявляти визначену обережність. Так, наприклад, нерідко доступ до комп'ютерної інформації обмежують за допомогою пароля, що встановлюють у системному setup. Уведення цього пароля необхідний відразу після включення комп'ютера. Однак забрати цей пароль можна скиданням системного setup за допомогою короткого замикання на кілька секунд батарейки на материнській платі. Правда, доступ до материнської плати можливий тільки після розкриття системного блоку. для чого, як правило, досить однієї викрутки. Звичайно, замикання батарейки приведе до очищення всіх системних установок, але повернути їхній зовсім неважко. Однак можливий і інший шлях рішення проблеми пароля, невідомого для порушника. Дійсно, нерідко існують так називані технологічні паролі. Введення одного з таких паролів замість невідомого дозволяє одержати безперешкодний доступ у систему комп'ютера. Так, наприклад, для комп'ютерів з BIOS фірми Award, наприклад. Award Modular BIOS v4.50 один з таких паролів - послідовністьJ256 . І, до речі, це неєдиний пароль! Таких "паролів-всюдиходів" існує цілий список, доступний через комп'ютерні мережі широкому колу комп'ютерних ентузіастів і... хакерів. Імовірно, маються аналогічні паролі і для BIOS інших фірм. Так що для надійного захисту комп'ютера краще скористатися спеціалізованими апаратно-програмними засобами обмеження доступу до конфіденційної інформації.



Як уже відзначалося, комп'ютер у процесі роботи випромінює радіохвилі в широкому частотному діапазоні. І інформацію, що несуть ці радіохвилі, можна перехопити і розшифрувати. Однак рівень радіовипромінювання комп'ютера в радіодіапазонах: СХ-, KХ-, УКХ-, телевізійних і т.д. можна значно зменшити. Це досягається виконанням ряду досить простих організаційних заходів.

Для ослаблення радіовипромінювання комп'ютерів доцільно, як мінімум, використовувати комп'ютери, вузли й елементи, сертифіковані на рівень радіовипромінювання. Особливо це стосується комп'ютерних корпусів, що забезпечують значне ослаблення радіовипромінювання. Як правило, комп'ютери відомих фірм - brand-name і, звичайно. їхні корпуси й елементи задовольняють досить твердим нормам на супутнє роботі комп'ютера радіовипромінювання. Ці норми встановлюють міжнародні стандарти.

З огляду на, що частина радіовипромінювання відбувається через електропроводи мережі живлення, підключення системних блоків і моніторів комп'ютерів доцільно робити через спеціальні пристрої безперебійного живлення (УБП) чи. як мінімум, через подовжувачів типу "Pilot". УБП не тільки здійснює захист даних за рахунок короткочасної підтримки енергоживлення у випадку його порушення в електромережі, але і завдяки особливостям своєї конструкції забезпечує значне ослаблення радіовипромінювання комп'ютера через електромережу. І УБП, і "Pilol" мають у своєму складі спеціальні фільтри високочастотних перешкод - Вч-фильтри. Ці фільтри не тільки знижують рівень радіовипромінювання комп'ютера через проводи силової електромережі. але і підвищують стійкість роботи комп'ютера за рахунок ослаблення Вч-перешкод і коротких імпульсів струму, які поступають з електромережі в комп'ютер.

ВЧ-фильтри для радіоапаратури, прості, але досить ефективні, можуть бути виготовлені самостійно.


Слід зазначити, що досить часто кабелі вже мають убудовані фільтри. Однак додаткові фільтри зменшують рівень радіовипромінювань через мережу електроживлення і збільшують ступінь захисту. При користуванні комп'ютерами доцільно застосовувати захисні екрани з заземленням. Дійсно. стекло таких екранів мають дуже тонкий електропровідний шар. який через спеціальний електропровід підключається до "землі". звичайно через корпус комп'ютера. Цей електропровідний шар є гарним екраном для електростатичного і перемінного електромагнітного полів. Таким чином, використання подібних захисних екранів істотно підвищує і рівень захисту інформації від несанкціонованого доступу, здійснюваного дистанційно за допомогою різноманітних радіозасобів.

Ефективність використаних засобів можна оцінити за рівнем випромінювання комп'ютера. Як такі засоби доцільно застосовувати спеціалізовані засоби. Однак, у чисто познавальних. навчальних, цілях, можуть бути використані і згадані телевізор з антеною й антенним підсилювачем.

Отже, як випливає з представленого матеріалу, послабити радіовипромінювання комп'ютера можна значно, але неможливо його виключити цілком.

Подальше підвищення ступеня захисту досягається через застосування спеціальних апаратно-програмних засобів, наприклад, тих, що змінюють по спеціальних алгоритмах порядок виведених рядків на екран монітора при формуванні зображення. Для користувача. комп'ютера, що знаходиться за таким монітором, функціонування даних засобів непомітно і, звичайно, не заважає роботі. Для зловмисника, що перехопив радіовипромінювання, але не знаючого відповідного коду. інформація залишається недоступної. Тут під кодом розуміється послідовність виведення комп'ютерних даних на екран монітора. Підбор коду можливий, але вимагає часу, сил, устаткування і, звичайно, засобів.

Утруднити розшифровку інформації з радіовипромінювання системних блоків комп'ютерів і підключених до них моніторів можна і за допомогою їхнього раціонального розміщення. Очевидно, що компактне розміщення декількох комп'ютерів утрудняє їхню дистанційну локалізацію і селекцію комп'ютерної інформації. Спільне випромінювання групи комп'ютерів створює взаємний ефект, що маскує. При цьому даний ефект тим вище, ніж більш ідентичні спектри випромінювань комп'ютерів, і чим компактніше вони розташовані. Отже, з метою захисту інформації доцільно, по можливості, використовувати однакові компактно розміщені комп'ютери - системні блоки і монітори. Слід зазначити, що різні монітори і системні блоки комп'ютерів не дають такого взаємного ефекту, що маскує, як однакові пристрої. Дійсно, очевидно, що з хору значно легше виділити голосу, що відрізняються від інших. Тут - аналогічно. Різні системні блоки і монітори відрізняються друг від друга різними спектрами радіовипромінюванні, а це полегшує процес селекції інформації.

Звичайно, даний організаційний метод не знімає проблему радіовипромінювання комп'ютерів. Зменшувати радіовипромінювання необхідне. але зменшувати його випливає у всіх комп'ютерів, що входять до складу групи. І в першу чергу в тих, чия інформація важливіше, і, звичайно, таємніша. Інші комп'ютери будуть забезпечувати своєрідне "прикриття" випромінюванням, що маскує.

На додаток до викладених рекомендацій слід зазначити, що в значній мірі проблему випромінювання моніторів комп'ютерів можна вирішити заміною традиційних моніторів, заснованих на принципі високочастотного розгорнення зображення на екрані електроннопроменевої трубки на більш сучасні монітори з рідкокристалічними (РК) екранами. РК-монітори характеризуються значно меншим рівнем випромінювань: радіо й інших. На жаль, ці пристрої багато дорожче. Але ціни на рідкокристалічні монітори швидко знижуються, що поступово робить їх більш доступними. Тому можна припускати, що в найближчі кілька років монітори цього типу одержать значно більше поширення, чим у даний час, і проблема випромінювання моніторів трохи зменшиться.

ОСНОВНІ СТАЦІОНАРНІ ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ


Дата добавления: 2015-08-05; просмотров: 13; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты