Помощь в написании студенческих работ
Антистрессовый сервис

Сущность процессов образования каналов в утечки информации за счет ПЭМИ в спектре частот обрабатываемой информации и её характеристики

Реферат Купить готовую Узнать стоимостьмоей работы

Появление ТКУИ неразрывно связанно с использование ТСПИ. Наличие ПЭМИ в любом электронном устройстве — неоспоримый факт, учитывать которые необходимо при анализе КПИ с точки зрения информационной безопасности. Формирование ПЭМИ неразрывно связано с использованием электронного оборудования. Естественно, удовлетворяющие таким требованиям полностью случайные сигналы применять на практике не удастся… Читать ещё >

Сущность процессов образования каналов в утечки информации за счет ПЭМИ в спектре частот обрабатываемой информации и её характеристики (реферат, курсовая, диплом, контрольная)

Содержание

  • Список используемых сокращений
  • Введение
  • Образование побочных электромагнитных излучений в спектре частот обрабатываемой информации Характеристики побочных электромагнитных излучений и способы борьбы с побочным электромагнитным излучением
  • Заключение
  • Список литературы

Естественно, удовлетворяющие таким требованиям полностью случайные сигналы применять на практике не удастся по той простой причине, что прием их невозможен также как и перехват. Поэтому довольно широко применяются псевдослучайные (шумоподобные) сигналы.

Следует также учитывать, что статистические параметры информационного сигнала (закон распределения) известны злоумышленнику, поэтому он может применять приемные устройства с оптимальным фильтром. Исходя из этого необходимо, чтобы шум также прошел оптимальную обработку. Для того чтобы добиться наиболее эффективной маскировки в таком случае, необходимо применять шумы со спектром, повторяющим спектр маскируемого сигнала.

При применении в комплексе активной и пассивной мер защиты информации от утечек за счет ПЭМИ вместе с контролем и регулированием мощности излучения на минимальном уровне говорят о комбинированной защите.

Указанные выше меры по борьбе с утечками через ПЭМИ наряду с общими мерами защиты объектов и информации (скрытие, специальные меры, дезъинфорация, имитация, легендирование и т. д.) обеспечивают надежную защиту от вмешательств из вне и ведения ТР. Современные технические объекты, на которых происходит передача, преобразование и хранение информации, сохранение конфиденциальности которой представляется необходимым, не могут быть приняты в эксплуатацию без эффективно работающей системы защиты информации.

Заключение

Появление ТКУИ неразрывно связанно с использование ТСПИ. Наличие ПЭМИ в любом электронном устройстве — неоспоримый факт, учитывать которые необходимо при анализе КПИ с точки зрения информационной безопасности. Формирование ПЭМИ неразрывно связано с использованием электронного оборудования.

В общем комплексе мероприятий по ведению разведки все большее место занимает именно техническая разведка, а при формировании ТКУИ — ПЭМИ. Появилось множество различной аппаратуры, с помощью которой можно на расстоянии от объекта наблюдения точно определять, какие операции выполняет ЭВМ (например, судить нажимаемых клавишах), вести прослушивание телефонных каналов и каналов передачи данных. Современная технология позволяет по ПЭМИ излучениям силовых кабелей, элементов ТСПИ судить о процессах, происходящих в ТСПИ и соответственно добывать информацию об интересующем объекте.

Значит, необходимо обязательно предусматривать меры по противодействию утечкам информации через ПЭМИ. Современное специальное оборудование не может быть спроектировано и введено в эксплуатацию без учета этого аспекта. Также и на эксплуатации современных электронных средств должен отразиться факт наличия в спектре ПЭМИ в виде специальных инструкций эксплуатации и мер противодействия утечкам информации через ПЭМИ.

Список литературы

Закон Российской Федерации «О государственной тайне». — М.: Российская газета, 1993. — с. 5−6.

Бузов Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. — М.: Горячая линия-Телеком, 2005. — 416с.

Меньшаков Ю. К. Защита объектов и информации от технических средств разведки. Учебное пособие. — М.: РГГУ, 2002. — 399 с.

Семкин С. Н. Защита информации. Часть 1. Основы информационной безопасности объектов ИТКС. Курс лекций. — Орел: ВИПС, 2000. — 269с.

Галкин А.В., ЭМДИН В. С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации.

http://dvo.sut.ru/libr/infbezop/i192galk/index.htm

Галкин А.В., ЭМДИН В. С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации.

http://dvo.sut.ru/libr/infbezop/i192galk/index.htm

Бузов Г. А. и др. Защита от утечки информации по техническыим каналам: Учебное пособие. — М.: Горячая линия-Телеком, 2005. — стр. 7.

Бузов Г. А. и др. Защита от утечки информации по техническим каналам: Учебное пособие. — М: Горячая линия-Телеком, 2005. — стр. 7.

Меньшаков Ю. К. Защита объектов и информации от технических средств разведки. — М.Рос. гос. гуманит. Университет, 2002. — стр.

169.

Галкин А.В., ЭМДИН В. С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации.

http://dvo.sut.ru/libr/infbezop/i192galk/index.htm

Показать весь текст

Список литературы

  1. Закон Российской Федерации «О государственной тайне». — М.: Российская газета, 1993. — с. 5−6.
  2. Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. — М.: Горячая линия-Телеком, 2005. — 416с.
  3. Ю.К. Защита объектов и информации от технических средств разведки. Учебное пособие. — М.: РГГУ, 2002. — 399 с.
  4. С.Н. Защита информации. Часть 1. Основы информационной безопасности объектов ИТКС. Курс лекций. — Орел: ВИПС, 2000. — 269с.
  5. А.В., ЭМДИН В.С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации. http://dvo.sut.ru/libr/infbezop/i192galk/index.htm
Заполнить форму текущей работой
Купить готовую работу

ИЛИ