• روش های محافظت از اطلاعات در برابر نشت از طریق پامین. سازماندهی حفاظت از اطلاعات در برابر نشت که در حین بهره برداری از فناوری رایانه به دلیل پمین رخ می دهد


    محافظت در برابر نشت اطلاعات محرمانه

    حفاظت از اطلاعات محرمانه در برابر نشتکلید سلامت اطلاعاتی هر شرکتی است، از یک شرکت حقوقی کوچک گرفته تا یک هلدینگ بزرگ فراملی. در هر نوع فعالیتی، هر شرکت دارای مجموعه ای از اطلاعات است که مبنای وجود شرکت است. این اطلاعات و جریان اسناد ارائه شده به آن یک اسرار تجاری شرکت است و البته نیاز به محافظت در برابر افشا و افشا دارد. بیایید ببینیم در چه شکلی چنین داده هایی وجود دارند، چه هستند کانال های نشت اطلاعات محرمانهو چی راه های محافظت در برابر نشت اطلاعات محرمانهثابت شده است که در عمل موثر است.


    اطلاعاتی که بیانگر اسرار تجاری و مالی شرکت و همچنین مربوط به اطلاعات شخصی مشتریان و کارکنان سازمان است نامیده می شود. اطلاعات محرمانه. اطلاعات محرمانه به عنوان مجموعه ای از اسناد ذخیره می شود که بدون تصمیم مدیریت شرکت قابل تغییر نیستند. اطلاعات محرمانه نیز بخشی جدایی ناپذیر از جریان اسناد شرکت، داخلی و خارجی (از جمله پست الکترونیک). داده های مخفی این شرکت در انواع برنامه های حسابداری و تجاری مورد استفاده قرار می گیرد عملکرد عادی شرکت مدرن. در نهایت، هر شرکت دارای آرشیو اسناد است رسانه فیزیکی– USB، CD و دیسک دی وی دیاوه این فهرست کوتاه دقیقاً مکان و نحوه ذخیره داده‌های حساس برای شرکت‌هایی با هر اندازه و مالکیت را نشان می‌دهد. توجه به این نکته ضروری است که در هر یک از مراحل توصیف شده، اطلاعات محرمانه می تواند از شرکت "نشت" کند. چگونه این اتفاق می افتد؟


    کانال های نشت اطلاعات محرمانه را می توان به دو دسته تقسیم کرد گروه های بزرگ: آدم ربایی مخرب (از جمله خطرات داخلی) و نشت به دلیل بی دقتی یا نظارت پرسنل. تمرین نشان می دهد که اکثریت مطلق نشت اطلاعات محرمانه نتیجه اشتباهات کارکنان هنگام کار با داده ها است. این بدان معنا نیست که می توان تهدید داخلی و جاسوسی صنعتی را نادیده گرفت، فقط نسبت چنین حوادثی بسیار اندک است. اگر در مورد کانال های خاصی از نشت اطلاعات صحبت کنیم، مرتبط ترین آنها در دو یا سه سال گذشته موارد زیر است:

    • از دست دادن یک حامل داده محافظت نشده (درایو فلش، خارجی HDD، کارت حافظه، دیسک سی دی یا دی وی دی، لپ تاپ)؛
    • عفونت تصادفی ایستگاه کارینرم افزارهای جاسوسی (از طریق دسترسی ناامن به اینترنت یا هنگام اتصال دستگاه های USB آلوده)
    • خطاهای فنیهنگام پردازش اطلاعات محرمانه و انتشار آن در اینترنت؛
    • عدم محدودیت دسترسی کارمندان به داده های محرمانه؛
    • حملات سایبری به ذخیره سازی داده ها (حملات هکرها، آلودگی مخرب با ویروس ها، کرم ها و غیره).

    عمدتاً ناشی از مشکلات مبرم نشت آن است. سیستم های سخت افزاری و نرم افزاری طراحی شده برای مقابله با نشت داده ها نام عمومی را دریافت کرده اند. سیستم های DLP"(از انگلیسی. Data Leakage Prevention - پیشگیری از نشت داده ها). چنین ابزارهایی برای محافظت از اطلاعات در برابر نشت معمولاً هستند پیچیده ترین سیستم هااجرای کنترل و نظارت بر تغییرات و حرکت اسناد اطلاعات طبقه بندی شدهداخل شرکت پیشرفته ترین سیستم ها قادرند از توزیع و کپی غیرمجاز کل اسناد یا قطعات آنها جلوگیری کنند و همچنین در صورت انجام معاملات مشکوک توسط کارکنان با اسناد مهم، بلافاصله به افراد مسئول اطلاع دهند. متأسفانه چنین است راه های حفاظت از اطلاعاتآنها هنوز نمی توانند در برابر نشتی تضمین کنند و نصب و اجرای چنین سیستم هایی با هزینه های هنگفتی برای شرکت مشتری همراه است. واقعیت این است که عملکرد یک سیستم حرفه ای DLP مستلزم ممیزی و تجزیه و تحلیل کامل گردش کار فعلی با بازنگری و تغییر کلی آن است. مجموعه‌ای از فعالیت‌ها قبل از نصب یک سیستم DLP معمولاً گران‌تر از نصب و پیاده‌سازی مستقیم هستند و دوام بیشتری دارند. نیازی به گفتن نیست که ارزش اطلاعات محرمانه و خطرات واقعینشت آن همیشه با چنین اقدامات امنیتی جدی مطابقت ندارد.


    ما در SafenSoft به یک رویکرد متفاوت برای محافظت از اطلاعات حساس در برابر نشت اعتقاد داریم. ما حفاظتی ایجاد می‌کنیم که الگوریتم‌های جریان کار فعلی را در شرکت نقض نمی‌کند، اما در عین حال اطلاعات را از دسترسی، کپی یا اصلاح غیرمجاز حفظ می‌کند. جلوگیری از دسترسی افراد غیر ضروری به داده های مهم، محافظت از اطلاعات در برابر هک و عفونت از بیرون، حذف اشتباهات هنگام کار با اطلاعات، امکان کنترل و نظارت کامل بر اقدامات کارمندان - محصولات ما بر اساس این اصول ایجاد می شوند. امنیت اطلاعاتکسب و کار SysWatch Enterprise Suiteو گارد DLP. آنها تمام عملکردهای لازم برای جلوگیری از نشت اطلاعات را دارند و هزینه کم و سهولت پیاده سازی، محصولات SoftControl را به انتخابی ایده آل برای شرکت هایی تبدیل می کند که می خواهند تجارت خود را کارآمد و ایمن کنند.

    ایستگاه کاری DLP Guard

    گارد DLPبا نظارت و کنترل اقدامات پرسنل، اطلاعات را از نشت محافظت می کند. اجازه می دهد تا نظارت مخفیانه و ثبت فعالیت کاربر در رایانه را ثبت کند شبکه شرکتی. به شما امکان پخش و ضبط صفحه نمایش ایستگاه کاری را می دهد، دارای داخلی است کی لاگر(کی لاگر). نظارت و کنترل اقدامات کاربر در انجام می شود حالت خفا. DLP Guard بخشی از مجموعه Enterprise است.


    دانلود
    خرید کنید

    سوئیت سازمانی

    سیستم ماژولار پیچیده برای حفاظت از ایستگاه های کاری شبکه شرکتی. به طور موثر با تهدیدهای خارجی و داخلی برای امنیت اطلاعات شرکت مبارزه می کند. بدافزارها (ویروس‌ها، تروجان‌ها، کرم‌ها) را مسدود می‌کند، از اطلاعات در برابر دسترسی غیرمجاز محافظت می‌کند، فعالیت‌های کاربر را کنترل، نظارت و ثبت می‌کند. محافظت می کند در برابر حملات هکرهاو اقدامات خودی بدخواهان. دارای مدیریت متمرکز از طریق کنسول مدیریت است. به به روز رسانی نیاز ندارد.

    خورف آناتولی آناتولیویچ،
    دکترای علوم فنی، استاد،
    موسسه دولتی فناوری الکترونیک مسکو
    (دانشگاه فنی)، مسکو

    کانال های فنی برای نشت اطلاعات پردازش شده توسط ابزار علوم کامپیوتر.

    7. اصطلاحات در زمینه امنیت اطلاعات: یک کتاب راهنما. M.: VNII Standard, 1993. -110 p.

    8. حفاظت فنی از اطلاعات. اصطلاحات و تعاریف اساسی: توصیه هایی برای استانداردسازی R 50.1.056-2005: تایید شده است. به دستور Rostekhregulirovanie مورخ 29 دسامبر 2005 شماره 479-st. - ورودی 01-06-2006. - M.: Standartinform, 2006. - 16 p.

    9. Khorev A.A. حفاظت فنی اطلاعات: کتاب درسی. کمک هزینه برای دانشجویان دانشگاه در 3 جلد جلد 1. کانال های فنی نشت اطلاعات. M.: SPC "Analytics"، 2008. - 436 p.

    10. تجهیزات ضد ترور: کاتالوگ.- آلمان: اطلاعات الکترونیکی PKI، 2008. - 116 روبل. + http://www.pki-electronic.com

    11. نظارت بر صفحه کلید کامپیوتر: محدوده محصول.- ایتالیا، تورینو، B.E.A. S.r.l.، 2007. -R. 35-37.

    12. KeyDevil Keylogger. [منبع الکترونیکی]. - حالت دسترسی: http://www.keydevil.com/secure-purchase.html.

    13. کوهن مارکوس جی. انتشارات به خطر انداخته: خطرات استراق سمع نمایشگرهای رایانه.[منبع الکترونیکی]. - حالت دسترسی: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

    14. محصولات امنیتی و نظارتی[منبع الکترونیکی]. - حالت دسترسی: http://endoacustica.com/index_en.htm.

    15. کی لاگر کنترل شده بی سیم.[منبع الکترونیکی]. - حالت دسترسی:

    اطلاعات حفاظت شده اختصاصی است و توسط اسناد قانونی محافظت می شود. هنگام انجام اقدامات برای محافظت از غیر دولتی منابع اطلاعات، که اسرار بانکی یا تجاری هستند، الزامات اسناد هنجاریمشورتی هستند. برای اسرار غیر دولتی، رژیم های حفاظت از اطلاعات توسط صاحب داده ها ایجاد می شود.

    اقدامات برای محافظت از داده های محرمانه از نشت از طریق کانال های فنی یکی از بخش های اقدامات شرکت برای تضمین امنیت اطلاعات است. اقدامات سازمانی برای محافظت از اطلاعات از نشت از طریق کانال های فنی بر اساس تعدادی از توصیه ها هنگام انتخاب مکان هایی است که در آن کار برای ذخیره و پردازش اطلاعات محرمانه انجام می شود. همچنین، هنگام انتخاب ابزار فنی حفاظت، لازم است در درجه اول به محصولات گواهی شده اعتماد کنید.

    هنگام سازماندهی اقدامات برای محافظت از نشت اطلاعات به کانال های فنی در شی محافظت شده، مراحل زیر را می توان در نظر گرفت:

    • مقدماتی، پیش پروژه
    • طراحی VSTS
    • مرحله راه اندازی شی محافظت شده و سیستم امنیت اطلاعات فنی

    مرحله اول شامل آماده سازی برای ایجاد یک سیستم حفاظت فنی از اطلاعات در اشیاء محافظت شده است. هنگام بررسی جریان های احتمالی نشت فنی در تاسیسات، موارد زیر مورد مطالعه قرار می گیرد:

    • پلان محوطه مجاور ساختمان در شعاع 300 متر.
    • پلان هر طبقه از ساختمان با مطالعه مشخصات دیوارها، پرداخت ها، پنجره ها، درها و ....
    • طرح-طرح سیستم های زمین برای اشیاء الکترونیکی
    • پلان-طرح ارتباطات کل ساختمان همراه با سیستم تهویه
    • پلان-طرح منبع تغذیه ساختمان با نشان دادن تمامی تابلوها و محل ترانسفورماتور
    • طرح-طرح
    • طرح اعلام حریق و امنیتی که تمام سنسورها را نشان می دهد

    با آموختن نشت اطلاعات به عنوان انتشار کنترل نشده داده های محرمانه فراتر از مرزهای حلقه ای از افراد یا یک سازمان، نحوه اجرای چنین نشتی را در نظر خواهیم گرفت. در قلب چنین نشت، حذف کنترل نشده داده های محرمانه با استفاده از نور، آکوستیک، الکترومغناطیسی یا میدان های دیگر یا حامل های مواد است. دلایل مختلف نشت هر چه که باشد، مشترکات زیادی با هم دارند. به عنوان یک قاعده، دلایل با نقص در هنجارهای حفظ اطلاعات و نقض این هنجارها مرتبط است.

    اطلاعات را می توان یا توسط یک ماده یا یک میدان منتقل کرد. شخص ناقل محسوب نمی شود، او منبع یا موضوع روابط است. شکل 1 ابزار انتقال اطلاعات را نشان می دهد. انسان از زمینه های فیزیکی مختلفی که سیستم های ارتباطی ایجاد می کنند بهره می برد. هر سیستمی دارای اجزایی است: یک منبع، یک فرستنده، یک خط انتقال، یک گیرنده و یک گیرنده. چنین سیستم هایی هر روز مطابق با هدف مورد نظر خود مورد استفاده قرار می گیرند و ابزار رسمی تبادل داده ها هستند. چنین کانال هایی تبادل امن اطلاعات را فراهم و کنترل می کنند. اما کانال هایی نیز وجود دارند که از آنها پنهان هستند چشم کنجکاوو می توانند داده هایی را که نباید به اشخاص ثالث منتقل شوند، انتقال دهند. به چنین کانال هایی، کانال های نشتی می گویند. شکل 2 نمودار کانال نشتی را نشان می دهد.

    تصویر 1

    نقاشی - 2

    برای ایجاد یک کانال نشت، شرایط زمانی، انرژی و مکانی خاصی مورد نیاز است که به دریافت داده ها در سمت مهاجم کمک می کند. کانال های نشت را می توان به موارد زیر تقسیم کرد:

    • آکوستیک
    • بصری - نوری
    • الکترومغناطیسی
    • مواد

    کانال های بصری-اپتیکال

    چنین کانال هایی معمولاً نظارت از راه دور هستند. اطلاعات مانند نوری عمل می کند که از منبع اطلاعات می آید. طبقه بندی چنین کانال هایی در شکل 3 نشان داده شده است. روش های محافظت در برابر کانال های بصری نشت:

    • کاهش ویژگی های بازتابی جسم محافظت شده
    • اشیاء را به گونه ای ترتیب دهید که انعکاس را به سمت مکان احتمالی مهاجم حذف کند
    • کاهش نور جسم
    • برای گمراه کردن مهاجم از روش‌های پوشش و سایر روش‌ها استفاده کنید
    • از موانع استفاده کنید

    نقاشی - 3

    کانال های آکوستیک

    در چنین کانال هایی، حامل صدایی دارد که در محدوده فوق العاده (بیش از 20000 هرتز) قرار دارد. کانال از طریق انتشار یک موج صوتی در همه جهات تحقق می یابد. به محض اینکه مانعی بر سر راه موج باشد، حالت نوسانی مانع را فعال می کند و صدا از روی مانع قابل خواندن است. که در محیط های مختلفصدا متفاوت پخش می شود تفاوت ها در شکل 4 نشان داده شده است. در شکل 5. طرح کانال های ارتعاشی و صوتی نشت اطلاعات نشان داده شده است.

    نقاشی - 4

    نقاشی - 5

    حفاظت از کانال های صوتی در درجه اول یک اقدام سازمانی است. آنها مستلزم اجرای اقدامات معماری و برنامه ریزی، رژیم و اقدامات فضایی و همچنین اقدامات سازمانی و فنی فعال و غیرفعال هستند. چنین روشهایی در شکل 6 نشان داده شده است. اقدامات معماری و برنامه ریزی الزامات خاصی را در مرحله طراحی ساختمان ها اجرا می کند. روش های سازمانی و فنی مستلزم اجرای ابزارهای جاذب صدا است. به عنوان مثال، موادی مانند پشم پنبه، فرش، فوم بتن و غیره. آنها دارای شکاف های متخلخل زیادی هستند که منجر به بازتاب و جذب زیاد امواج صوتی می شود. همچنین از هرمتیک مخصوص استفاده کنید پانل های آکوستیک. مقدار جذب صدا A با ضرایب جذب صدا و ابعاد سطحی که جذب صدا آن است تعیین می شود: A = Σα * S. مقادیر ضریب مشخص است، برای مواد متخلخل 0.2 - 0.8 است. برای بتن یا آجر، این 0.01 - 0.03 است. به عنوان مثال، هنگام پردازش دیوارها با α = 0.03 با گچ متخلخل α = 0.3، فشار صدا 10 دسی بل کاهش می یابد.

    نقاشی - 6

    برای تعریف دقیقاثربخشی حفاظت از عایق صدا استفاده از متر صدا. صدا سنج دستگاهی است که نوسانات فشار صدا را به قرائت تغییر می دهد. طرح کار در شکل 7 نشان داده شده است. گوشی‌های هوشمند الکترونیکی برای ارزیابی حفاظت ساختمان‌ها در برابر نشت از طریق کانال‌های ارتعاشی و صوتی استفاده می‌شوند. آنها به صدا از طریق کف، دیوار، سیستم گرمایش، سقف و غیره گوش می دهند. حساسیت گوشی پزشکی از 0.3 تا 1.5 V/dB است. با سطح صدای 34 تا 60 دسی بل، چنین گوشی های طبی می توانند از طریق سازه هایی با ضخامت 1.5 متر گوش دهند. آنها در امتداد محیط اتاق قرار می گیرند تا امواج ارتعاشی خود را بر روی سازه ایجاد کنند.

    نقاشی - 7

    کانال های الکترومغناطیسی

    برای چنین کانال هایی، حامل امواج الکترومغناطیسی در محدوده 10000 متر (فرکانس) است.< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

    نقاشی - 8

    کانال های نشت الکترومغناطیسی شناخته شده:

    با کمک اقدامات طراحی-فناوری، می توان برخی از کانال های نشتی را با استفاده از:

    • تضعیف جفت القایی و الکترومغناطیسی بین عناصر
    • محافظ واحدها و عناصر تجهیزات
    • فیلتر سیگنال در مدارهای برق یا زمین

    اقدامات سازمانی برای حذف کانال های نشت الکترومغناطیسی در شکل 9 نشان داده شده است.

    نقاشی - 9

    هر مجموعه الکترونیکی تحت تأثیر یک میدان الکترومغناطیسی با فرکانس بالا به یک رادیاتور مجدد تبدیل می شود، منبع ثانویه تابش. این عمل تابش درون مدولاسیون نامیده می شود. برای محافظت در برابر چنین مسیر نشتی، لازم است از عبور جریان با فرکانس بالا از میکروفون جلوگیری شود. با اتصال یک خازن با ظرفیت 0.01 - 0.05 میکروفاراد به موازات میکروفون اجرا می شود.

    کانال های فیزیکی

    چنین کانال هایی در حالت جامد، گاز یا مایع ایجاد می شوند. اغلب این ضایعات شرکت است. طبقه بندی کانال های مواد در شکل 10 نشان داده شده است.

    نقاشی - 10

    حفاظت از چنین کانال‌هایی مجموعه‌ای از اقدامات برای کنترل انتشار اطلاعات محرمانه در قالب زباله‌های صنعتی یا صنعتی است.

    نتیجه گیری

    نشت داده عبارت است از انتشار کنترل نشده اطلاعات فراتر از مرزهای فیزیکی یا دایره افراد. نظارت سیستماتیک برای تشخیص نشت داده ها مورد نیاز است. بومی سازی کانال های نشت با ابزار سازمانی و فنی اجرا می شود.

    در زمان ما جاسوسی صنعتی و دولتی در حال رونق است. با تشکر از توسعه فناوری اطلاعاتهر روز روش های جدید نظارت و کسب اطلاعات غیرقانونی در مورد فعالیت های رقبا ظاهر می شود. کانال های فنی برای نشت اطلاعات محرمانه به دلیل مبدل های فیزیکی ایجاد می شوند. مطلقاً هر وسیله الکترونیکی در اتاق می تواند به منبع نشت تبدیل شود، به نوبه خود می توان آن را شناسایی و خنثی کرد. علاوه بر این، اغلب خنثی کردن آن آسان تر از یافتن آن است.

    اطلاعات کلی

    اطلاعات را می توان از طریق یک میدان یا ماده منتقل کرد. میتونی دزدی کنی موج صوتی، رهگیری تشعشعات الکترومغناطیسی یا استفاده از روش های قدیمی و برداشتن کاغذها، گزینه های زیادی وجود دارد. اما همه آنها فقط حامل هستند. نشتی خود یک خروجی کنترل نشده است اطلاعات پنهانخارج از شرکت یا حلقه افرادی که آن را در اختیار داشتند.

    اما اصطلاح "کانال نشت اطلاعات فنی" به معنای مسیر فیزیکی از منبع تا مهاجم است. از طریق او است که دسترسی به داده های پنهان باز می شود. در حال حاضر چهار نوع انتقال اطلاعات وجود دارد که عبارتند از امواج صوتی و الکترومغناطیسی، پرتوهای نور و مواد.

    طبقه بندی

    طبقه بندی کانال های فنی نشت اطلاعات بر اساس تقسیم آنها به زیر گروه ها است. کانال های طبیعی و ویژه ایجاد شده وجود دارد. اولی ممکن است به دلیل تشعشعات الکترومغناطیسی جعلی در طول پردازش اطلاعات یا با هادی های خارجی ظاهر شود. در مورد دوم، دستگاه هایی با هدف رهگیری به طور ویژه وارد سیستم می شوند. برای این کار از آنها استفاده می شود دستگاه های دریافت کنندهو آنتن های جهت دار باند پهن. با توجه به کانال های فنیدرز اطلاعات، همچنین ارزش در نظر گرفتن منابع تداخل را دارد.

    محافظت در برابر جاسوسی صوتی

    اثر میکروفون می‌تواند در هر دستگاهی که در آن سلف‌ها، مبدل‌های پیزو نوری وجود دارد یا هر مکالمه‌ای باعث نوسانات میدانی می‌شود که این دستگاه‌ها می‌توانند دریافت کنند، رخ دهد. برای محافظت سازمان از این نوع نشت، سازمانی و اقدامات فنی. اولین مورد خاموش کردن یا تغییر دستگاه است. مورد دوم، اتصال وسایل حفاظتی ویژه به خطوط تلفن است.

    دستگاه های مدرن به شکل سوکت های تلفن ساخته می شوند، بنابراین رقبا نمی توانند حضور آنها را به صورت بصری تعیین کنند. قبل از اینکه کانال فنی نشت اطلاعات را ایمن کنید، باید بررسی کنید که آیا واقعاً اثر میکروفون دارد یا خیر. برای این کار از تجهیزات ویژه ای استفاده می شود که تداخل، نویز و غیره را تشخیص می دهد.

    حفاظت در برابر جاسوسی الکترومغناطیسی

    امکانات مخابراتی و غیره دستگاه های الکترونیکی رادیوییتابش الکترومغناطیسی دارند انتقال داده ها ضروری است، اما امواج ناخواسته ای به شکل خارج از باند، الکترومغناطیسی و نویز نیز وجود دارد. از طریق آنها است که می توان اطلاعات را به بیرون درز کرد. ماهیت این تابش مستقیماً به برد تجهیزات بستگی دارد.

    هنگام جمع آوری اطلاعات از دستگاه های کوتاه برد، از یک جزء مغناطیسی استفاده می شود، در حالی که یک جزء دوربرد از تابش الکترومغناطیسی استفاده می کند. بنابراین کانال فنی نشت اطلاعات زمینه تداخل ایجاد می کند. این بستگی به اندازه محل، محل تجهیزات خواندن و موادی که از آن ساخته شده است دارد. برای تعیین نشتی، باید هر دو فیلد، هم نزدیک و هم دور را بررسی کنید.

    روش های اساسی حفاظت

    در حال حاضر فن آوری های مدرنبه شما این امکان را می دهد که ولتاژ میدان الکترومغناطیسی را به دقت تعیین کنید. برای این کار از ابزارهای خاص و تجزیه و تحلیل استفاده می شود. اما هنوز نمی توان دقیقاً تعیین کرد که میدان کل چقدر است. بهتر است دستگاه ها را به طور منطقی در اتاق قرار دهید تا همپوشانی تشعشع آنها روی یکدیگر ایجاد نشود. این امر تأیید و شناسایی کانال های فنی نشت اطلاعات را بسیار ساده می کند.

    مهم ترین نکته در محافظت در برابر این گونه نشت ها، محدودیت سیگنال ها است، یعنی از خارج از شرکت خارج نشوند. استانداردها و مقادیر موج مجاز وجود دارد که باید روی تجهیزات تنظیم شود تا از امکان دسترسی به خطوط ارتباطی رقبا جلوگیری شود. برای اطمینان از محافظت از داده ها در برابر تشعشعات جعلی، تعدادی از اقدامات باید انجام شود، یعنی:

    • تمام دستگاه های دارای نشتی احتمالی را در مکان هایی تا حد امکان از مرز منطقه حفاظت شده نصب کنید.
    • تامین حفاظت از اماکن، ساختمان ها و ارتباطات در شرکت.
    • بهترین استفاده سیستم های محلی، که به مرزهای قلمرو دسترسی ندارند.
    • کلیه مبادلات در شبکه های برق و زمین باید منحصراً در یک منطقه حفاظت شده انجام شود.
    • همچنین می توانید فیلترهای سرکوب کننده را نصب کنید.

    اگر این ظن وجود دارد که محافظت از اطلاعات در برابر نشت از طریق کانال های فنی دیگر کمکی نمی کند و نشتی وجود دارد، می توان از ولت مترهای انتخابی، گیرنده های اندازه گیری، تحلیلگرهای سکتور و سایر تجهیزات خاص برای تشخیص آن استفاده کرد.

    محافظت در برابر جاسوسی در زنجیره های غذایی

    نشت از منطقه کنترل شده نیز می تواند از طریق شبکه برقی که تجهیزات فنی به آن متصل است رخ دهد. اغلب، برای چنین اتصالات و سرقت اطلاعات به روشی مشابه، از منابع تغذیه استفاده می شود که ساطع می کنند فرکانس های بالا. به منظور انجام اقدامات حفاظتی، عمدتا از روش های سیم کشی مدار استفاده می شود.

    برای این، تخصصی فیلترهای شبکه، مبدل ها و تجهیزات مشابهی که از محل در برابر موج های غیر ضروری در شبکه برق محافظت می کند. با رویکرد جدی تر، ترانسفورماتورهای جداگانه در یک منطقه حفاظت شده و حفاظت شده نصب می شوند که از طریق آنها برق به ساختمان منتقل می شود. به این ترتیب، بیشترین حفاظت قابل اعتماداطلاعات ناشی از نشت از طریق کانال های فنی از طریق شبکه برق.

    زمین

    توجه به زمین نیز مهم است. نصب صحیح کلیه تجهیزات و محافظت از آنها در برابر مزاحمان بسیار مهم است. نصب زمین در فضای باز در عمق بیش از یک و نیم متر انجام می شود. در ساختمان باید به گونه ای نصب شوند که بتوان به طور مرتب از نظر یکپارچگی و وجود اتصالات اضافی بررسی شود.

    تأثیرات متقابل در خطوط ارتباطی

    مشخص است که خطوط انتقال اطلاعات می توانند بر یکدیگر تأثیر بگذارند. مدار تأثیرگذار مداری است که تأثیر اولیه را بر میدان الکترومغناطیسی ایجاد می کند. بعد زنجیره‌هایی می‌آیند که این زمینه روی آن‌ها عمل می‌کند. علاوه بر تأثیر مستقیم مدارها بر یکدیگر، یک اثر غیر مستقیم نیز وجود دارد که ممکن است به دلیل انعکاس سیگنال ها ایجاد شود. تاثیر می تواند سیستماتیک یا تصادفی باشد.

    اساساً آنها به دلیل سیم هایی با همان اندازه واقع در فضای بالای زمین ایجاد می شوند. تأثیرات تصادفی در نتیجه ترکیبی از شرایط ظاهر می شوند که نمی توان آنها را تخمین زد یا پیش بینی کرد. برای ایجاد شرایط نوردهی، یک کابل باید محافظ باشد، دیگری نه. از این نتیجه می شود که سرنخ های فنی ایمن نیستند و شناسایی فنی کانال های نشت اطلاعات از طریق آنها قابل انجام است. هنگامی که کابل ها آسیب می بینند یا خورده می شوند، که اغلب در عمل اتفاق می افتد، آنها شروع به تابش سیگنال های قوی به میدان الکترومغناطیسی می کنند.

    حفاظت از ضربه

    تجهیزات را می توان از تأثیر متقابل محافظت کرد. برای این امر باید اقدامات لازم انجام شود که عبارتند از:

    • از سیستم های انتقال و خطوط ارتباطی استفاده کنید که دارای حداقل شاخص تاثیر متقابل هستند. اگر فقط خطوط فیبر نوری و کابل های کواکسیال را نصب کنید، می توانید تقریباً به طور کامل مشکل را حل کنید.
    • انتخاب کابل برای سیستم های مختلفبه طور منطقی، یعنی سعی کنید تمام تداخل بین خطوط متقارن را جبران کنید.
    • محافظ مدارها با صفحه نمایش های انعطاف پذیر و صلب انجام دهید، این باعث کاهش تعامل به دلیل تضعیف شدت میدان الکترومغناطیسی از طریق صفحه می شود.

    حفاظت در برابر جاسوسی در خطوط فیبر نوری و سیستم های ارتباطی

    این اتصالات فیبر نوری هستند که به کانال های فنی برای نشت اطلاعات صوتی تبدیل می شوند. دلایل متعددی وجود دارد که چرا این کانال‌ها می‌توانند به دلایلی برای از دست دادن و انتقال اطلاعات محرمانه و مهم به مزاحمان تبدیل شوند:

    • الیاف متصل شده به صورت شعاعی ناهماهنگ هستند.
    • محورهای راهنماهای نور در نوع زاویه ای با هم مطابقت ندارند.
    • شکافی بین انتهای راهنماهای نور ایجاد شده است.
    • سطوح انتهایی الیاف متقابلاً غیر موازی هستند.
    • در قطر هسته های الیافی که به هم وصل شده اند تفاوت وجود دارد.

    دلایل فوق می تواند منبع تابش سیگنال های نور به میدان الکترومغناطیسی در اتاق باشد. به همین دلیل، یک اثر آکوستو-اپتیکی ممکن است رخ دهد. فشار آکوستیک بر روی موجبر ظاهر می شود، به همین دلیل ممکن است مقدار آن تغییر کند. برای محافظت از کانال های فنی نشت اطلاعات گفتار، ابتدا باید مشخص شود که چرا نور برمی خیزد و منتشر می شود. سطح فیزیکی. سپس باید موجبر را محکم کنید و هر گونه تاثیر صوتی روی آن را از بین ببرید.

    شایان توجه است که فیبر نوریپوشش کابل بسته به ماده ای که از آن ساخته شده و ضخامت سیم می تواند بر حساسیت راهنماهای نور تأثیر بگذارد. برای اطمینان از حساسیت زدایی، می توان قبل از نصب، الیاف را با مواد خاصی پوشاند ارزش های بالامدول انبوه الاستیسیته اغلب برای این کار از آلومینیوم، نیکل یا شیشه استفاده می شود.

    نتیجه

    در حال حاضر ابزارهای مختلفی برای نشت اطلاعات از طریق کانال های فنی وجود دارد. با توجه به توسعه فناوری اطلاعات و افزایش تعداد فرصت ها برای جاسوسی صنعتی، هر شرکتی که اطلاعات محرمانه ای دارد باید خود را در برابر چنین نشت هایی محافظت کند. اگر به درستی به موضوع برخورد کنید و از انواع تکنیک های حفاظتی استفاده کنید، می توانید خطر نشت اطلاعات مهم برای شرکت را به میزان قابل توجهی کاهش دهید. اگر همه این روش ها انجام نشده باشد، پس با یک فرکانس مشخص، ارزش دارد که تمام وسایل ارتباطی و کانال های فنی ممکن را به منظور شناسایی و خنثی کردن دستگاه هایی که اطلاعات را می خوانند و ارسال می کنند، بررسی کنیم.

    امروزه کاملاً غیرممکن است که بتوان پیش بینی کرد که چگونه مزاحمان وارد محوطه محافظت شده می شوند و تجهیزات ویژه ای برای خواندن نصب می کنند. اما نظارت مداوم و تجهیزات حفاظتی می تواند از این امر محافظت کند. علاوه بر این، ظهور آنتن های محافظ و بازتابنده پتانسیل سرقت اطلاعات را بسیار افزایش داده است. بنابراین، نظارت بر میدان الکترومغناطیسی در داخل و اطراف اتاق بسیار مهم است. هر وسیله جاسوسی فنی قابل شناسایی و خنثی است، نکته اصلی مقابله با این موضوع و استفاده از دستگاه های فنی موجود طراحی شده برای این امر است.

    فصل 1.

    1. طبقه بندی و توصیف مختصر
    کانال های فنی نشت اطلاعات

    1.1. ویژگی های کلی کانال فنی نشت اطلاعات

    تحت کانال فنی نشت اطلاعات (TKUI)کلیت شی شناسایی، ابزارهای فنی شناسایی (TSR) که با کمک آنها اطلاعات مربوط به این شی به دست می آید و محیط فیزیکی که سیگنال اطلاعاتی در آن منتشر می شود را درک کنید. در اصل، TKUI به معنای روش به دست آوردن اطلاعات هوشمند با استفاده از TCPدر مورد شی و زیر اطلاعات اطلاعاتیمعمولاً به عنوان اطلاعات یا مجموعه ای از داده ها در مورد اشیاء شناسایی بدون توجه به شکل ارائه آنها درک می شود.
    سیگنال ها هستند حامل های مواداطلاعات سیگنال ها بر اساس ماهیت فیزیکی خود می توانند الکتریکی، الکترومغناطیسی، صوتی و غیره باشند. به این معنی که سیگنال ها معمولاً الکترومغناطیسی، مکانیکی و انواع دیگر ارتعاشات (امواج) هستند و اطلاعات در پارامترهای متغیر آنها موجود است.
    بسته به ماهیت، سیگنال ها در موارد خاصی منتشر می شوند محیط های فیزیکی. در حالت کلی، محیط انتشار می تواند گاز (هوا)، مایع (آب) و محیط جامد باشد. به عنوان مثال، فضای هوایی، سازه های ساختمان، خطوط اتصال و عناصر رسانا، خاک (زمین) و غیره.
    ابزارهای فنی شناسایی برای دریافت و اندازه گیری پارامترهای سیگنال خدمت می کنند.
    این کتاب راهنما تجهیزات شناسایی قابل حمل مورد استفاده برای رهگیری اطلاعات پردازش شده را مورد بحث قرار می دهد وسایل فنی، اطلاعات صوتی (گفتار) و همچنین ابزارهای نظارت تصویری و فیلمبرداری مخفیانه.

    1.2. طبقه بندی و ویژگی های کانال های فنی نشت اطلاعات،
    TSPI پردازش شده

    زیر ابزارهای فنی دریافت، پردازش، ذخیره و انتقال اطلاعات (TSPI)درک ابزارهای فنی که مستقیماً اطلاعات محرمانه را پردازش می کند. این وسایل عبارتند از: رایانه های الکترونیکی، مبادلات تلفنی خودکار ایمن، سیستم های ارتباطی عملیاتی- فرمانی و بلندگو، سیستم های تقویت صدا، همراهی صدا و ضبط صدا و غیره. .
    هنگام شناسایی کانال های فنی نشت اطلاعات، TSPI باید به عنوان سیستمی در نظر گرفته شود که شامل تجهیزات اصلی (ایستا)، دستگاه های پایانه، خطوط اتصال (مجموعه ای از سیم ها و کابل ها بین TSTS فردی و عناصر آنها)، دستگاه های توزیع و سوئیچینگ است. سیستم های منبع تغذیه، سیستم های زمین.
    ابزارهای فنی جداگانه یا گروهی از ابزارهای فنی که برای پردازش اطلاعات محرمانه در نظر گرفته شده است، همراه با محلی که در آن قرار دارند، تشکیل می دهند. شی TSPI. اشیاء TSPI همچنین به عنوان مکان های اختصاص داده شده برای برگزاری رویدادهای بسته درک می شوند.
    همراه با TSPI، وسایل و سیستم های فنی در محل نصب می شوند که مستقیماً در پردازش اطلاعات محرمانه دخالت ندارند، اما در ارتباط با TSPI استفاده می شوند و در منطقه میدان الکترومغناطیسی ایجاد شده توسط آنها قرار دارند. چنین ابزارها و سیستم های فنی نامیده می شود وسایل و سیستم های فنی کمکی (VTSS). اینها عبارتند از: وسایل فنی تلفن باز، ارتباطات بلندگو، سیستم های اعلام حریق و امنیتی، برق، رادیو، ساعت، وسایل برقی و غیره. .
    به عنوان یک کانال نشت اطلاعات، جالب ترین VTSS است که فراتر از محدودیت ها است منطقه کنترل شده (KZ)آن ها منطقه ای که در آن ظاهر افراد و وسایل نقلیه ای که دارای گذر دائم یا موقت نیستند، منتفی است.
    علاوه بر خطوط اتصال TSPI و VTSS، سیم ها و کابل هایی که به آنها مربوط نیستند، اما از محل نصب تجهیزات فنی و همچنین لوله های فلزی سیستم های گرمایش، تامین آب و سایر سازه های فلزی رسانا عبور می کنند. می تواند به خارج از منطقه کنترل شده برود. چنین سیم ها، کابل ها و عناصر رسانا نامیده می شوند هادی های خارجی.
    بسته به ماهیت فیزیکی وقوع سیگنال های اطلاعاتی و همچنین محیط انتشار آنها و روش های رهگیری، کانال های فنی نشت اطلاعات را می توان به دو دسته تقسیم کرد. الکترومغناطیسی، الکتریکی و پارامتریک(شکل 1.1).

    1.2.1. کانال های الکترومغناطیسی نشت اطلاعات

    به الکترومغناطیسیشامل کانال های نشت اطلاعات ناشی از نوع متفاوتتشعشعات الکترومغناطیسی جعلی (EMR) TSPI:
    تابش عناصر TSPI.
    تابش در فرکانس های عملکرد ژنراتورهای فرکانس بالا (HF) TSPI.
    تابش در فرکانس های خود تحریک تقویت کننده های فرکانس پایین (ULF) TSPI.

    1.2.2. کانال های الکتریکی نشت اطلاعات

    دلایل وقوع کانال های الکتریکی نشت اطلاعات می تواند موارد زیر باشد:
    · دریافت تابش های الکترومغناطیسی TSPI در خطوط اتصال HTSS و هادی های خارجی، که فراتر از محدوده منطقه کنترل شده است.
    نشت سیگنال های اطلاعاتی در مدار منبع تغذیه TSPI؛
    نشت سیگنال های اطلاعاتی در مدار زمین TSPI.
    برداشت تابش الکترومغناطیسی TSPI زمانی اتفاق می‌افتد که عناصر TSPI (از جمله خطوط اتصال آنها) سیگنال‌های اطلاعاتی منتشر می‌کنند و همچنین در حضور یک اتصال گالوانیکی بین خطوط اتصال TSPI و هادی‌های خارجی یا خطوط HTSS. سطح سیگنال های القایی تا حد زیادی به قدرت سیگنال های ساطع شده، فاصله تا هادی ها و همچنین طول مسیر مشترک خطوط اتصال TSPI و هادی های خارجی بستگی دارد.
    فضای اطراف TSPI، که در آن سیگنال اطلاعاتی در آنتن های تصادفی بالاتر از سطح مجاز (نرمال شده) القا می شود، (خطرناک) نامیده می شود. منطقه 1 .
    آنتن تصادفی یک مدار HTCC یا هادی های خارجی است که قادر به دریافت جعلی هستند تابش الکترومغناطیسی.
    آنتن های تصادفی را می توان توده یا توزیع کرد. آنتن تصادفی توده ایبرای مثال یک ابزار فنی فشرده است مجموعه تلفن، بلندگوی شبکه رادیویی و ... به آنتن های تصادفی توزیع شدهشامل آنتن های تصادفی با پارامترهای توزیع شده: کابل ها، سیم ها، لوله های فلزی و سایر ارتباطات رسانا.
    نشت سیگنال های اطلاعاتی در مدار منبع تغذیه اگر یک اتصال مغناطیسی بین ترانسفورماتور خروجی تقویت کننده (به عنوان مثال ULF) و ترانسفورماتور یکسو کننده وجود داشته باشد امکان پذیر است. علاوه بر این، جریان سیگنال های اطلاعاتی تقویت شده از طریق منبع تغذیه بسته می شود و روی آن ایجاد می شود مقاومت داخلیافت ولتاژ، که در صورت عدم وجود تضعیف کافی در فیلتر یکسو کننده، در خط برق قابل تشخیص است. یک سیگنال اطلاعاتی همچنین می تواند به مدارهای منبع تغذیه نفوذ کند زیرا مقدار متوسط ​​جریان مصرف شده در مراحل نهایی تقویت کننده ها کم و بیش به دامنه سیگنال اطلاعات بستگی دارد که بار ناهمواری ایجاد می کند. بر روی یکسو کننده و منجر به تغییر در مصرف جریان طبق قانون تغییر سیگنال اطلاعات می شود.
    نشت سیگنال های اطلاعاتی در مدار زمین . علاوه بر هادی های زمین که برای اتصال مستقیم RTSI با حلقه زمین کار می کنند، هادی های مختلفی که فراتر از منطقه کنترل شده می روند می توانند یک اتصال گالوانیکی به زمین داشته باشند. از جمله این موارد می توان به سیم صفر شبکه برق رسانی، صفحات (غلاف فلزی) کابل های اتصال، لوله های فلزی سیستم های گرمایش و آبرسانی، تقویت فلزی سازه های بتن مسلح و غیره اشاره کرد. همه این هادی ها به همراه دستگاه اتصال زمین، یک سیستم زمینی گسترده را تشکیل می دهند که می توان سیگنال های اطلاعاتی را به آن القا کرد. علاوه بر این، یک میدان الکترومغناطیسی در زمین در اطراف دستگاه اتصال زمین ایجاد می شود که منبع اطلاعات نیز می باشد.
    رهگیری سیگنال های اطلاعاتی از طریق کانال های نشت الکتریکی با اتصال مستقیم به خطوط اتصال VTSS و هادی های خارجی که از محل نصب TSPI و همچنین به سیستم های منبع تغذیه و زمین آنها عبور می کنند امکان پذیر است. برای این منظور از ابزارهای ویژه اطلاعات رادیویی و الکترونیکی و همچنین تجهیزات اندازه گیری ویژه استفاده می شود.
    نمودار کانال های الکتریکی نشت اطلاعات در شکل نشان داده شده است. 1.3 و 1.4.


    بازیابی اطلاعات با استفاده از نشانک های سخت افزاری . در سال های اخیر، موارد بازیابی اطلاعات پردازش شده در TSPI با نصب دستگاه های الکترونیکی برای رهگیری اطلاعات در آنها بیشتر شده است - دستگاه های تعبیه شده.
    لوازم برقیرهگیری اطلاعات، ایجاد شده در TSPI، گاهی اوقات نامیده می شود نشانک های سخت افزاری. آنها فرستنده های کوچکی هستند که تابش آنها توسط یک سیگنال اطلاعاتی مدوله می شود. اغلب، نشانک ها در TSPI ساخته شده خارجی نصب می شوند، با این حال، می توان آنها را در امکانات داخلی نیز نصب کرد.
    اطلاعاتی که با کمک دستگاه های تعبیه شده رهگیری می شود یا مستقیماً از طریق یک کانال رادیویی منتقل می شود یا ابتدا در یک دستگاه ذخیره سازی ویژه ضبط می شود و تنها پس از آن، به دستور، به شی درخواست کننده منتقل می شود. طرح کانال نشت اطلاعات با استفاده از دستگاه های تعبیه شده در شکل نشان داده شده است. 1.5.


    1.2.3. کانال پارامتری نشت اطلاعات

    رهگیری اطلاعات پردازش شده در ابزارهای فنی نیز از طریق آنها امکان پذیر است. تابش فرکانس بالا". هنگامی که میدان الکترومغناطیسی تابشی با عناصر TSPI برهمکنش می‌کند، میدان الکترومغناطیسی دوباره منتشر می‌شود. در برخی موارد، این تابش ثانویه توسط یک سیگنال اطلاعات مدوله می شود. هنگام بازیابی اطلاعات، برای از بین بردن تأثیر متقابل سیگنال های تابش و تابش مجدد، می توان از زمان یا فرکانس جداسازی آنها استفاده کرد. برای مثال می توان از سیگنال های پالسی برای تابش TSPI استفاده کرد.
    در طول انتشار مجدد، پارامترهای سیگنال تغییر می کند. بنابراین، این کانال نشت اطلاعات اغلب نامیده می شود پارامتریک.
    برای رهگیری اطلاعات این کانالژنراتورهای فرکانس بالا ویژه با آنتن هایی با الگوهای تشعشع باریک و گیرنده های رادیویی ویژه مورد نیاز است. نمودار کانال پارامتریک نشت اطلاعات در شکل نشان داده شده است. 1.6.