Техническое обеспечение безопасности бизнеса
Шрифт:
Детектор для анализа побочных электромагнитных излучений (ПЭМИ) может быть пиковым (показывает амплитуду сигнала), линейным (мгновенную реализацию сигнала в момент его измерения), среднеквадратичным (передает мощность сигнала) и квазипиковым (не имеет в своей основе никакой физической величины и предназначен для унификации измерения радиопомех для задач исследования на электромагнитную совместимость). Корректно проводить измерения только с помощью пикового детектора.
Для прослушивания сигнала побочного электромагнитного излучения могут использоваться АМ– и FM-демодуляторы. Для прослушивания сигнала, имеющего потенциальный вид кодирования (например, ПЭМИ монитора), необходимо выбрать АМ-демодулятор,
Выделяют следующие способы решения проблемы электромагнитного излучения техническими мерами:
1) экранирование – окружение либо источника, либо рецептора кожухом из сплава металла. При выборе оборудования предпочтение следует отдавать кабелям, имеющим экранирующую оболочку (коаксиальный кабель), волоконно-оптическим кабелям, которые не излучают электромагнитные помехи и невосприимчивы к ним. Экран при установке должен иметь плотный (лучше пропаянный) контакт с шиной корпуса, которая, в свою очередь, должна быть заземлена;
2) фильтрация – создание на пути распространения паразитных токов фильтров, устраняющих появление помех (снижающих их до допустимого уровня). Задачи обеспечения достаточной фильтрации в технических средствах могут реализовываться и отдельно от экранов. Кроме этого, предусматривается установка фильтров для исключения передачи помех по цепям электропитания, управления, контроля и коммутации (например, сетевой фильтр);
3) заземление – обеспечивает «стекание» образующихся на экранах, корпусе и других общесхемных соединениях технического средства паразитных токов в землю, исключая накопление потенциала до опасных пределов. Электрические соединения во всех точках контакта должны обеспечивать его минимальное сопротивление. При построении заземления необходимо свести к минимуму число общих проводников для технических средств и контуров в системе. При экранировании электрического поля на низких частотах все металлические элементы конструкции технических средств должны быть соединены с их корпусом (землей). Недостатки в цепях заземления, приводящие к появлению помех, проявляются в случае, если разная аппаратура заземляется общим проводником к шине заземления и в цепях заземления образуются замкнутые контуры.
Используемые схемы заземления подразделяют на три группы. Самый простой способ заземления – последовательное в одной точке, но ему соответствует наибольший уровень помех, обусловленный протеканием токов по общим участкам заземляющей цепи. Параллельное заземление в одной точке свободно от этого недостатка, но требует большого числа протяженных проводников, из-за длины которых трудно обеспечить малое сопротивление заземления. Многоточечная схема исключает недостатки первых двух вариантов, однако при ее применении могут возникнуть трудности в связи с появлением резонансных помех в контурах схемы. Обычно при организации заземления применяют гибридные схемы: на низких частотах отдают предпочтение одноточечной, а на более высоких частотах – многоточечной схеме.
Для создания системы эффективной защиты от негласного съема информации по техническим каналам рекомендуется провести ряд мероприятий. Следует подвергнуть анализу характерные особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Далее следует определить помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Осуществить такие технические мероприятия, как проверка используемой техники на соответствие
5.10. Безопасность информационно-коммуникационных систем
Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Никому не надо объяснять, что программное обеспечение и данные, хранящиеся в компьютере, нуждаются в защите. Разгул компьютерного пиратства, вредоносные вирусы, атаки хакеров и изощренные средства коммерческого шпионажа заставляют производителей и пользователей программ искать способы и средства защиты.
Существует большое количество методов ограничения доступа к информации, хранящейся в компьютерах. Безопасность информационно-коммуникационных систем можно подразделить на технологическую, программную и физическую. С технологической точки зрения обеспечения безопасности, в информационных системах широко используются и «зеркальные» серверы, и двойные жесткие диски.
Обязательно следует использовать надежные системы бесперебойного питания. Скачки напряжения могут стереть память, внести изменения в программы и уничтожить микросхемы. Предохранить серверы и компьютеры от кратковременных бросков питания могут сетевые фильтры. Источники бесперебойного питания предоставляют возможность отключить компьютер без потери данных.
Для обеспечения программной безопасности активно применяются довольно развитые программные средства борьбы с вирусами, защиты от несанкционированного доступа, системы восстановления и резервирования информации, системы проактивной защиты ПК, системы идентификации и кодирования информации. В рамках раздела невозможно разобрать огромное разнообразие программных, аппаратно-программных комплексов, а также различных устройств доступа, так как это отдельная тема, заслуживающая конкретного, детального рассмотрения, и она является задачей службы информационной безопасности. Здесь рассматриваются лишь устройства, позволяющие осуществить защиту компьютерной аппаратуры техническими средствами.
Первым аспектом компьютерной безопасности является угроза хищения информации посторонними. Осуществляться это хищение может через физический доступ к носителям информации. Чтобы предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и обеспечить защиту данных на носителях от хищения, следует начать с того, чтобы обезопасить компьютер от банальной кражи.
Самый распространенный и примитивный вид защиты оргтехники – маленький замочек на корпусе системного блока (с поворотом ключа выключается компьютер). Другой элементарный способ защиты мониторов и системных блоков от кражи – сделать их стационарными. Этого можно достичь простым креплением элементов ПК к неким громоздким и тяжеловесным предметам или соединением элементов ПЭВМ между собой.
Комплект для защиты настольного компьютера должен обеспечивать осуществление широкого диапазона охранных методов, включая защиту внутренних деталей компьютера, так чтобы получить доступ во внутреннее пространство системного блока, не сняв универсальный крепеж, было бы невозможно. Должна обеспечиваться безопасность не только одного системного блока, но и части периферийных устройств. Охранный пакет должен быть настолько универсален, чтобы он мог быть использован для охраны не только компьютерной, но и другой офисной техники.