Презентация к уроку Способы предотвращения утечки информации через ПЭМИН ПК


Способы предотвращения утечки информации через ПЭМИН ПК Побочные Электромагнитные Излучения и Наводки - ПЭМИН Электромагнитные поля, создаваемые электронной аппаратурой, способны создавать электромагнитные излучения и наводки в расположенных рядом кабельных, электрических и электронных системах. Такие электромагнитные излучения и наводки называются побочными - ПЭМИН.Перехватывая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере Источники ПЭМИН ПКС целью защиты компьютерной информации от утечки по ПЭМИН, необходимо провести анализ устройств и комплектующих ПК с целью определения параметров побочных излучений и на основании анализа этих данных осуществляются мероприятия по защите.В общем случае ПК состоит из: системного блока; монитора; клавиатуры; манипулятора (мышь); периферийных устройств (принтер, сканер, плоттер, акустические системы). Методы защиты от ПЭМИН Известно два основных метода защиты: активный и пассивный В свою очередь пассивный метод защиты можно подразделить на: электромагнитную экранировку помещений, в которых расположена вычислительная техника (ВТ); доработку устройств ВТ с целью минимизации уровня излучений Активный метод защиты от ПЭМИН Суть активного метода – применение спец. средств ослабления уровней нежелательных электромагнитных излучений.Для этого применяется активная радиотехническая маскировка (зашумление) с помощью специальных широкополосных передатчики помех (глушилок). Активный метод защиты от ПЭМИН Вариант защиты компьютерной информации методом зашумления предполагает использование генераторов шума в системном блоке и в помещении, где установлены средства обработки конфиденциальной информации.Различают энергетический и неэнергетический методы активной защиты. Энергетический метод активной защитыПри энергетическом методе с помощью генераторов шума излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Возможности энергетической активной маскировки могут быть реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ. В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ Устройства активной энергетической маскировки «Гном», «Шатер», «Волна», «Спектр» Стоимость - 25–30% от стоимости ПКИспользуются в качестве системы активной защиты информации от утечки за счет ПЭМИН средств офисной техники.Отличительные особенности: использование 6-и независимых источников для формирования сигналов зашумления: в сети электропитания, шине заземления, 4-х проводной телефонной линии и в пространстве. Устройства активной энергетической маскировки Более дешевые - генераторы шума ГШ-1000 и ГШ-К-1000.Предназначены для защиты от утечки информации за счет ПЭМИН средств офисной техники Использование рамочной антенны для создания пространственного зашумления.Установка в свободный слот персонального компьютера Неэнергетический (статистический) метод активной защитыЗаключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала.Уровень излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электро -магнитных излучений ПК.В отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов, находящихся рядом с ними, что является их неоспоримым преимуществом. Преимущества активного методаМДК 03.01 Ю.Н.ЛиханинУстраняется не только угроза утечки информации по каналам ПЭМИН ПК, но и многие другие угрозы.Как правило, становится невозможным также и применение закладных подслушивающих устройств Недостатки активного методаНаличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. При определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации.Достаточно мощный источник излучения вреден для здоровья. Пассивный метод защиты от ПЭМИН МДК 03.01 Ю.Н.ЛиханинЗаключается в: Экранировании источника излучения (доработка компьютера) Размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целикомИндивидуальный подход к закрытию каналов утечки информации Размещении ПК в экранированном шкафу или в экранировании помещения целикомВ настоящее время на рынке средств защиты предлагают законченные изделия – экранированные комнаты и боксы. Они очень хорошо выполняют свои функции, однако имеют высокую стоимость.На практике реальным является экранирование самого источника излучения - компьютера. Экранирование ПКСовременные технологии экранирования основаны на нанесении различных специальных материалов на внутреннюю поверхность существующего корпуса Индивидуальный подход к закрытию каналов утечки информацииДля базовой модели ПК набор типовых конструкторско-технологических решений включает:металлизацию внутренних поверхностей деталей из пластмассы;экранированию проводных коммуникаций;экранированию стекол для монитора;фильтрации сетевого электропитания и его защите от перенапряжений;расположению общесистемных проводных связей;точечной локализации ЭМИ; Несмотря на то, что для большинства руководителей утечка конфиденциальной информации через ПЭМИН кажется маловероятной, такой канал перехвата информации все же существует, а это значит, что его необходимо защищать. Особую важно это для коммерческих фирм, офисы которых занимают одну или несколько комнат в здании, где кроме них размещаются другие организации. Универсального, на все случаи жизни, способа защиты информации от перехвата через ПЭМИН ПК не существует. В каждом конкретном случае специалистами должно приниматься решение о применении того или иного способа защиты, а возможно и их комбинации. Вне зависимости от применяемых методов, обязательным условием защиты является получение документального подтверждения эффективности принятых мер.