Защита от утечки за счет взаимного влияния проводов и линий связи

electro

Продолжим разговор о видах защиты информации от утечки по электромагнитным каналам. Один читатель сказал, что повествование достаточно пресное, скучноватое и явно не влияет на рост интереса к теме. Я с этим согласен полностью — во-первых, сам я к сожалению технарь с детства и красивый слог пока не моя коронная фишка (но по словам метров — это дело наживное), и во-вторых, все таки тема информационной безопасности достаточна специфична и без разных терминов достаточно сложно что-то полноценно объяснить. В общем я обещаю стараться писать по понятнее и по интереснее. Спасибо за критику.

Пара слов о возникновении утечки. Элементы, соединительные провода и линии связи любых электронных систем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих (электромагнитная индукция) или наводящих в них значительные напряжения.

Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи. Такое  влияние образуется непредусмотренными связями — в таком случае говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации.

Основными  видами  паразитных  связей  в  схемах  электронных устройств являются емкостные, индуктивные, электромагнитные связи и связи через источники питания и заземления радиоэлектронных средств.

Паразитные емкостные связи обусловлены электрической емкостью между элементами, деталями и проводниками устройств, несущих сигнал.

Паразитные индуктивные связи обусловлены наличием взаимоиндукции между проводниками и деталями аппаратуры.

Паразитные электромагнитные связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами.

На практике это работает примерно так: есть два провода протянутых параллельно друг другу — по одному идет электричество, по другому происходит передача информации (сетевой, телефонный, провод до принтера и т.д.). Информативный сигнал с кабеля наводится на кабель питания и злоумышленник, с помощью специальной аппаратуры, с кабеля питания снимает информацию, которую Вы передавали.

Различают следующие основные меры защиты линий связи и проводов от взаимных влияний.

1. Применение систем передачи и типов линий связи, обеспечивающих малые значения взаимных влияний. Например, применение коаксиальных кабелей  и волоконно-оптических линий практически полностью решает проблему защиты.

2. Рациональный выбор кабелей для различных систем передачи.

3. Взаимная компенсация наводок и помех между линиями  связи. Реализуется путем скрещивания воздушных линий связи и подбора шагов скрутки цепей кабеля.

4. Экранирование цепей кабельных линий экранами. Защита от взаимного влияния в этом случае достигается путем ослабления интенсивности влияющего электромагнитного поля в экране.

Стратегия допустимого использованияСтратегия допустимого использования

Целью стратегии приемлемого использования является установление стандартов безопасности использования компьютерного оборудования и услуг компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и личной информации. Злоупотребление компьютерным оборудованием

gost2

Методология защиты информации в финансовых организациях в соответствии с ГОСТ Р 57580.1Методология защиты информации в финансовых организациях в соответствии с ГОСТ Р 57580.1

ГОСТ Р 57580.1 базируется на риск-ориентированной методологии. Деятельности финансовой организации свойственен операционный риск и его наличие является объективной реальностью, не требующей доказательства. Одной из составляющих операционного риска является риск, связанный

Угрозы безопасности Операционной системыУгрозы безопасности Операционной системы

Большинство программ информационной безопасности — это прикладные программы. Для работы им требуется поддержка OC. Среда, в которой работает ОС, называется Trusted Computing Base (TBC). DVB включает в себя полный набор