Электромагнитные излучения и наводки реферат

Обновлено: 04.07.2024

* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.

Среди различных физических факторов окружающей среды, которые могут оказывать неблагоприятное воздействие на человека и биологические объекты, большую сложность представляют электромагнитные поля неионизирующей природы, особенно относящиеся к радиочастотному излучению. Здесь неприемлем замкнутый цикл производства без выброса загрязняющего фактора в окружающую среду, поскольку используется уникальная способность радиоволн распространяться на далекие расстояния. По этой же причине неприемлемо и экранирование излучения и замена токсического фактора на другой, менее токсический фактор. Неизбежность воздействия электромагнитного излучения (ЭМИ) на население и окружающую живую природу стало данью современному техническому прогрессу и все более широкому применению телевидения и радиовещания, радиосвязи и радиолокации, использования СВЧ-излучающих приборов и технологий и т.п. И хотя возможна определенная канализация излучения, уменьшающая нежелательное облучение населения, и регламентация во время работ излучающих устройств, дальнейший технический прогресс все же повышает вероятность воздействия ЭМИ на человека. Поэтому здесь недостаточны упомянутые меры уменьшения загрязнения окружающей Среды.

Но возможность неблагоприятного влияния на организм человека электромагнитных полей (ЭМП) было обращено внимание еще в конце 40-х годов. В результате обследования людей, работающих в условиях воздействия ЭМП значительной интенсивности, было показано, что наиболее чувствительными к данному воздействию является нервная и сердечно-сосудистая система. Описаны изменения кроветворения, нарушения со стороны эндокринной системы, метаболических процессов, заболевания органов зрения. Было установлено, что клинические проявления воздействия радиоволн наиболее часто характеризуются астеническими и вегетативными реакциями.

В условиях длительного профессионального облучения с периодическим повышением предельно допустимых уровней (ПДУ) у части людей отмечали функциональные перемены в органах пищеварения, выражающиеся в изменении секреции и кислотности желудочного сока, а также в явлениях дискинезии кишечника.

При длительном профессиональном облучении выявлены также функциональные сдвиги со стороны эндокринной системы: повышение функциональной активности щитовидной железы, изменение характера сахарной кривой и т.д.

Видеодисплеи персональных компьютеров (ВДПК) используют в процессе повседневной деятельности миллионы служащих во всем мире. Компьютеризация в нашей стране принимает широкий размах, и многие сотни тысяч людей проводят большую часть рабочего дня перед экраном дисплея. Наряду с признанием несомненной пользы применение компьютерной техники вызывает у пользователей ПК беспокойство за свое здоровье.

Имеются статистические данные, согласно которым лица, работающие с ЭВМ, более беспокойны, подозрительны, чаще избегают общения, а также недоверчивы, раздражительны, склонны к повышенной самооценке, высокомерны, фиксируют внимание на неудачах.

Крупнейшими источниками электромагнитных излучений являются радио- и телевизионные средства связи и обработки информации, радиолокационные и навигационные средства, лазерные системы, воздушные линии электропередач.

Серьезного внимания заслуживают вопросы гигиенической оценки уровней ЭМИ, которым подвергаются лица, работающие в зоне действия излучений, но не связанные с обслуживанием радиотехнических устройств. По данным американского Агентства по охране окружающей среды, около 1% человеческой популяции подвергаются воздействию ЭМИ интенсивностью более 1мкВт/см 2 . При этом наибольшие значения интенсивности были зафиксированы в высотных зданиях, особенно на уровнях, соответствующих уровням размещения антенных систем.

Самые опасные поля - это поля СВЧ-диапазона. Сантиметровые и миллиметровые волны действуют на кожу. А дециметровые, проникая на глубину 10-15 см, уже напрямую бьют по внутренним органам.

К сожалению, вредное воздействие ЭМИ связано не только с источниками широкомасштабного излучения. Известно, что магнитное поле возникает вокруг любого предмета, работающего на электрическом поле. А это практически любой прибор, сопровождающий нас в быту (даже электрические часы).

Как утверждают сотрудники НПО “Взлет”, “замеры напряженности магнитных полей от бытовых электроприборов показали, что их кратковременное воздействие может оказаться даже более сильным, чем долговременное пребывание человека рядом с линией электропередач. Если отечественные нормы допустимых значений напряженности магнитного поля для населения от воздействия ЛЭП составляют 1000 мГс, то бытовые электроприборы существенно превосходят эту величину”, таблица 1.

Уровень напряженности магнитного поля на различных расстояниях от прибора до человека, мГс

Эти данные объясняют тот факт, что отдельные мужчины отказываются пользоваться электрическими бритвами, ссылаясь на головные боли. Подобные жалобы можно услышать и от женщин, регулярно использующих фен для укладки волос.

Дисплеи персональных компьютеров, выполненные на электронно-лучевых трубках (ЭЛТ), являются потенциальными источниками мягкого рентгеновского, ультрафиолетового (УФ), инфракрасного (ИК), видимого, радиочастотного, сверх- и низкочастотного ЭМИ. Сотрудники Центра электромагнитной безопасности провели независимое исследование ряда компьютеров, наиболее распространенных на нашем рынке, и установили, что “уровень электромагнитных полей в зоне размещения пользователя превышает биологически опасный уровень.

Последствия регулярной работы с компьютером без применения защитных средств:

· заболевания органов зрения (60% пользователей);

· болезни сердечно-сосудистой системы (60%);

· заболевания желудочно-кишечного тракта (40%);

· кожные заболевания (10%);

Особенно опасно электромагнитное излучение компьютера для детей и беременных женщин. Установлено, что у беременных женщин, работающих на компьютерах с дисплеями на электронно-лучевых трубках, с 90-процентной вероятностью в 1,5 раза чаще случаются выкидыши и в 2,5 раза чаще появляются на свет дети с врожденными пороками.

Персональные компьютеры (ПК) заняли прочное место в деятельности многих людей. Сейчас уже невозможно представить полноценную трудовую деятельность на предприятиях, в частном бизнесе, да и в процессе обучения без ПК. Но все это не может не вызывать обеспокоенности в отношении их вредного влияния на состояние здоровья пользователей. Недооценка особенностей работы с дисплеями, помимо снижения надежности и эффективности работы с ними, приводит к существенным проблемам со здоровьем.

Рекомендуется, например, чтобы экран дисплея находился от глаз пользователя на расстоянии не ближе, чем 50-70 см.

Режимы труда и отдыха при работе с ПЭВМ зависят от категории трудовой деятельности.

Все работы с ПЭВМ делятся на три категории:

Продолжительность непрерывной работы с ПЭВМ не должна превышать 2 ч.

Если в помещении эксплуатируется более одного компьютера, то следует учесть, что на пользователя одного компьютера могут воздействовать излучения от других ПЭВМ, в первую очередь со стороны боковых, а также и задней стенки монитора. Учитывая, что от излучения со стороны экрана монитора можно защитить применением специальных фильтров, необходимо, чтобы пользователь размещался от боковых и задних стенок других дисплеев на расстоянии не менее 1м.

На мониторы рекомендуется устанавливать защитные фильтры класса полной защиты (Total shield), которые обеспечивают практически полную защиту от вредных воздействий монитора в электромагнитном спектре и позволяют уменьшить блик от электронно-лучевой трубки, а также повысить читаемость символов.

Западная промышленность уже реагирует на повышающийся спрос к бытовым приборам и персональным компьютерам, чье излучение не угрожает жизни и здоровью людей, рискнувших облегчить себе жизнь с их помощью. Так в США многие фирмы выпускают безопасные приборы, начиная от утюгов с бифилярной намоткой и кончая неизлучаемыми компьютерами.

В нашей стране существует Центр электромагнитной безопасности, где разрабатываются всевозможные средства защиты от электромагнитных излучений: специальная защитная одежда, ткани и прочие защитные материалы, которые могут обезопасить любой прибор. Но до внедрения подобных разработок в широкое и повседневное их использование пока далеко. Так что каждый пользователь должен позаботиться о средствах своей индивидуальной защиты сам, и чем скорее, тем лучше.

Аннотация: В лекции рассмотрены побочные электромагнитные излучения и наводки (ПЭМИН), природа их возникновения и виды. На примерах показаны основные средства перехвата радиосигналов.

Термин ПЭМИН (побочные электромагнитные излучения и наводки) появился в конце 60-х - начале 70-х годов при разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования. В Европе и Канаде для обозначения данного термина используется " compromising emanation" - компрометирующее излучение. Несмотря на то, что проявления ПЭМИН были замечены еще в XVIII веке, полномасштабные исследования начались во время Второй мировой войны, что было обусловлено, в первую очередь , желанием правительств стран-участниц сохранить втайне свою информацию и получить доступ к информации противников. Опасность ПЭМИН с точки зрения защиты информации впервые наглядно была продемонстрирована голландским инженером Вим ван Эку, который в 1985 году опубликовал статью "Электромагнитное излучение видеодисплейных модулей: Риск перехвата?". Статья была посвящена потенциальным методам перехвата композитного сигнала видеомониторов. В марте 1985 года на выставке Securecom-85 в Каннах ван Эк продемонстрировал оборудование для перехвата излучений монитора. Опыт был достаточно прост: в автомобиле, стоящем на улице, был установлен обычный телевизионный приемник с усовершенствованной антенной, на экране которого можно было наблюдать ту же самую картину, которую воспроизводил монитор компьютера в здании рядом с автомобилем. Эксперимент доказал, что перехват информации с монитора возможен с помощью незначительно доработанного обычного телевизионного приемника. Процессы и явления, являющиеся источниками ПЭМИН, можно разделить на четыре вида:

  • не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;
  • побочные низкочастотные излучения;
  • побочные высокочастотные излучения;
  • паразитные связи и наводки.

Рассмотрим подробнее каждый из этих видов ПЭМИН.

Побочные преобразования акустических сигналов в электрические

Акустоэлектрическими преобразователями называются преобразователи внешних акустических сигналов в электрические. К акустоэлектрическим преобразователям относятся различные элементы, детали и устройства, способные под воздействием давления акустической волны создавать эквивалентные электрические сигналы или изменять свои параметры.

Классификация акустоэлектрических преобразований по физическим процессам, порождающим опасные сигналы, приведена на рисунке 15.1.

На выходе активных акустоэлектрических преобразователей под воздействием акустической волны образуются эквивалентные электрические сигналы, пассивные же реагируют лишь изменением своих параметров.

Рассмотрим пример активного акустоэлектрического преобразования с помощью электродинамического акустоэлектрического преобразователя. Опасные сигналы в преобразователях данного типа возникают за счет электромагнитной индукции при перемещении провода в магнитном поле под воздействием акустической волны , как показано на рис. 15.2.

Принцип работы электродинамического акустоэлектрического преобразователя

\varepsilon=L*B*V

Если провод длиной L под действием звуковой волны с давлением P перемещается со скоростью V в магнитном поле с индукцией B , то в нем при условии перпендикулярности силовых магнитных линий проводу и скорости его перемещения, возникает ЭДС величиной . Так как скорость перемещения провода зависит от давления акустической волны V=PS/Z ( Z - механическое сопротивление, S - площадь провода, на которую воздействует волна), ЭДС так же зависит от параметров акустической волны , то есть модулируется ею.

В пассивных акустоэлектрических преобразователях под воздействием акустической волны изменятся параметры элементов схем средств. В конечном итоге изменяются и параметры циркулирующих в них электрических сигналов. Чаще всего изменяются индуктивности и емкости электрических цепей.

Если в электрической цепи есть катушка с витками проволоки, то под воздействием акустической волны может измениться размер катушки и расстояние между витками, что приведет к изменению индуктивности катушки. Далее, если катушка является элементом, задающим частоту генератора, изменение индуктивности вызовет частотную модуляцию сигнала генератора информацией, которая была в акустической волне. Магнитострикция проявляется в изменении магнитных свойств электротехнической стали и ее сплавов при деформации, что приводит к изменению значений индуктивности цепи и модуляции протекающих через нее сигналов.

К наиболее распространенным случайным акустоэлектрическим преобразователям относятся [15.2]:

  • вызывные устройства телефонных аппаратов;
  • динамические головки громкоговорителей, электромагнитные капсюли телефонных трубок, электрические двигатели бытовых электроприборов;
  • катушки контуров, дросселей, трансформаторов, провода монтажных жгутов, пластины (электроды) конденсаторов;
  • пьезоэлектрические вещества (кварцы генераторов, виброакустические излучатели акустических генераторов помех);
  • ферромагнитные материалы в виде сердечников трансформаторов и дросселей.

Опасные сигналы, образованные в результате акустоэлектрического преобразования, могут:

  • распространяться по проводам за пределы контролируемой зоны;
  • излучаться в пространство;
  • модулировать другие сигналы.

Опасность акустоэлектрического преобразователя зависит от его чувствительности. Чувствительность есть величина пропорциональная величине сигнала на выходе акустоэлектрического преобразователя (или изменения падающего на нем напряжения) и обратно пропорциональная силе давления акустической волны на чувствительный элемент преобразователя на частоте f=1000 КГц. Чувствительность измеряется в В/Па или мВ/Па.

Таким образом, в повседневной жизни нас окружают различные устройства, элементы которых могут выступать в качестве акустоэлектрических преобразователей. При этом нельзя пренебрегать опасными сигналами маленьких значений, так как современная техника очень чувствительна и способна улавливать сигналы даже незначительной мощности. Более того, не всегда для извлечения сигнала малой мощности необходима техника с высокой чувствительностью. Рассмотрим телефонную линию, которая постоянно подключена к источнику тока напряжением 60 В. Любые опасные сигналы, в том числе опасные сигналы звонковой цепи в единицы и доли мВ, можно легко отделить с помощью фильтра от 60 В напряжения постоянного тока телефонной линии. После получения опасные сигналы многократно усиливаются, и злоумышленник получает доступ к информации. Необходимо также помнить, что опасные сигналы маленькой мощности могут модулировать более мощные электрические сигналы и поля, тем самым значительно увеличивая дальность своего распространения и вероятность перехвата.

Технические средства, для которых характерна большая амплитуда напряжения опасного сигнала и малая амплитуда тока, относятся к электрическим излучателям. Технические средства с большой амплитудой тока и малой амплитудой напряжения рассматриваются, как магнитные излучатели.

Кроме того, электромагнитные излучения радиоэлектронного оборудования (РЭО) можно разделить на основные и нежелательные.

Основные радиоизлучения характеризуются:

• мощностью (напряженностью) поля;

• широкой полосой излучаемых частот;

Нежелательные излучения подразделяются на побочные, внеполосные и шумовые.

Наиболее опасными, с точки зрения образования каналов утечки информации, являются побочные излучения.

Известно, что побочные электромагнитные излучения и наводки (ПЭМИН) являются наиболее опасным техническим каналом утечки информации средств вычислительной техники (СВТ).

Отмечая многообразие форм электромагнитных излучений, следует подчеркнуть, что имеется и так называемое интермодуляционное излучение, возникающее в результате воздействия на нелинейный элемент высокочастотного (ВЧ) тракта радиоэлектронной системы (РЭС) генерируемых колебаний и внешнего электромагнитного поля.

Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок.

- определить, что представляют собой побочные излучения и наводки;

- изучить особенности методов и средств защиты от указанных побочных явлений.

1. Понятие и сущность побочных излучений и наводок

Побочные излучения — это радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронном устройстве, кроме процессов модуляции. Побочные излучения возникают как на основной частоте, так и на гармониках, а также в виде их взаимодействия. Радиоизлучение на гармонике — это излучение на частоте (частотах), в целое число раз большей частоты основного излучения. Радиоизлучение на субгармониках — это излучение на частотах, в целое число раз меньших частоты основного излучения. Комбинационное излучение — это излучение, возникающее в результате взаимодействия на линейных элементах радиоэлектронных устройств колебаний несущей (основной) частоты и их гармонических составляющих.

С конца 80-х годов охотники за чужими секретами часто перехватывают изображение прямиком с компьютерных мониторов при помощи весьма незамысловатого устройства - обычного бытового телевизора, в котором синхронизаторы заменены генераторами, перестраиваемыми вручную.

Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом. Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.

2. Защита от побочных излучений и наводок

2.1Известно два основных метода защиты: активный и пассивный.

Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. В-третьих, при определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации.

Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.

Применяя активный метод, то имейте в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда вы просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, наверное, стоит подумать и о других способах.

Каким бы путем вы ни шли, обязательным условием защиты является получение документального подтверждения эффективности принятых мер.

Если это специальное оборудование помещения (экранирование, установка генераторов шума), то детальному обследованию подлежит очень большая территория, что, конечно, недешево. В настоящее время на рынке средств защиты предлагают законченные изделия - экранированные комнаты и боксы. Они, безусловно, очень хорошо выполняют свои функции, но и стоят тоже очень хорошо.

Поэтому в наших условиях реальным остается только экранирование самого источника излучения - компьютера. Причем экранировать необходимо все. У некоторых сначала даже вызывает улыбку то, что мы экранируем, например, мышь вместе с ее хвостиком. Никто не верит, что из движения мыши можно выудить полезную информацию. А я тоже в это не верю. Мышь экранируется по той причине, что хотя она сама, может, и не является источником информации, но она своим хвостиком подключена к системному блоку. Этот хвостик является великолепной антенной, которая излучает все, что генерируется в системном блоке. Если хорошо заэкранировать монитор, то гармоники видеосигнала монитора будут излучаться системным блоком, в том числе и через хвостик мыши, поскольку видеосигналы вырабатываются видеокартой в системном блоке.

Десять лет назад экранированный компьютер выглядел настолько уродливо, что ни один современный руководитель не стал бы его покупать, даже если этот компьютер вообще ничего не излучает.

Современные же технологии основаны на нанесении (например, напылении) различных специальных материалов на внутреннюю поверхность существующего корпуса, поэтому внешний вид компьютера практически не изменяется.

Экранирование компьютера даже с применением современных технологий - сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого – магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого - цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений. Если специспытания прошли успешно, заказчику выдается документ, дающий уверенность, что компьютер защищен от утечки информации по каналам побочного радиоизлучения.

Комплектующие для сборки ПК поставляются из-за рубежа. С периодичностью 3-6 месяцев происходит изменение их конструкторских решений, технических характеристик, форм, габаритов и конфигураций. Следовательно, технология, ориентированная на защиту каждой новой модели ПК, требует высочайшей маневренности производства. При этом возможен вариант изготовления из металла набора универсальных корпусных изделий и размещения в них комплектующих ПК, а также периферийных устройств зарубежного производства. Недостатком этого подхода является то, что он приемлем только для полигонного или катастрофоустойчивого исполнения. Другой вариант - это выбор комплектующих для ПК из большого количества однотипных изделий по признаку минимальной излучательной способности. Этот вариант необходимо рассматривать как непрофессиональный подход к проблеме, так как он противоречит нормативной документации.

2.2 Активный метод защиты компьютерной информации от утечки по ПЭМИН.

Вариант защиты компьютерной информации методом зашумления (радиомаскировки) предполагает использование генераторов шума в помещении, где установлены средства обработки конфиденциальной информации.

Обеспечивается зашумление следующими типами генераторов.

Генератор шума SEL SP-21 "Баррикада"

Система пространственного электромагнитного зашумления (система активной защиты) SEL SP-21B1 'Баррикада' предназначена для предупреждения перехвата информативных побочных электромагнитных излучений и наводок при обработке информации ограниченного распространения в средствах вычислительной техники. Устройство генерирует широкополосный шумовой электромагнитный сигнал и обеспечивает маскировку побочных электромагнитных излучений средств офисной техники, защиту от подслушивающих устройств, передающих информацию по радиоканалу (некварцованных, мощностью до 5 мВт).

Отличительные особенности: малогабаритность и наличие двух телескопических антенн позволяют оперативно устанавливать систему и обойтись без прокладки рамочных антенн по периметру помещений; возможность питания от аккумуляторов позволяет использовать систему вне помещений (например, в автомобиле).

Генератор шума SEL SP-21B2 "Спектр"

Обеспечивает защиту от утечки информации за счет побочных излучений и наводок средств офисной техники и при использовании миниатюрных радиопередающих устройств мощностью до 20 мВт.

Отличительные особенности: использование двух телескопических антенн для формирования равномерного шумового спектра; возможность питания от аккумулятора автомобиля.

Генератор шума "Равнина-5И"

Широкополосный искровой генератор "Равнина-5И" предназначен для маскировки побочных электромагнитных излучений персональных компьютеров, рабочих станций компьютерных сетей и комплексов на объектах вычислительной техники путем формирования и излучения в пространство электромагнитного поля шума.

Отличительные особенности: искровой принцип формирования шумового сигнала; наличие 2-х телескопических антенн, позволяющих корректировать равномерность спектра; наличие шумового и модуляционного (с глубиной модуляции 100%) режимов работы.

Генератор шума "Гном-3"

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники.

Отличительные особенности: использование рамочных антенн, располагаемых в 3-х взаимно перпендикулярных плоскостях для создания пространственного распределения шумового сигнала; возможность использования для защиты как персональных ЭВМ, так больших ЭВМ.

Генератор шума ГШ-1000М

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий.

Отличительная особенность: использование рамочной антенны для создания пространственного зашумления.

Генератор шума ГШ-К-1000М

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий.

Отличительные особенности: использование рамочной антенны для создания пространственного зашумления; установка в свободный слот персонального компьютера; выпускаются для слотов PCI и ISA.

Комбинированный генератор шума "Заслон"

Предназначен для использования в качестве системы активной защиты информации от утечки за счет побочных излучений и наводок средств офисной техники.

Отличительные особенности: использование 6-и независимых источников для формирования сигналов зашумления: в сети электропитания, шине заземления, 4-х проводной телефонной линии и в пространстве.

2.3 Пассивный метод защиты компьютерной информайии от утечки по ПЭМИН .

Новый подход к решению задач защиты информации базируется на пассивном методе (экранирование и фильтрация), но в отличие от прежних универсальных вариантов его применения, мы предлагаем индивидуальный подход к закрытию каналов утечки информации. В основу индивидуального подхода положен анализ устройств и комплектующих ПК с целью определения общих конструкторских и схемотехнических решений исполнения, определения параметров побочных излучений и на основании анализа этих данных осуществляются мероприятия по защите. В общем случае ПК состоит из:

Анализ конструктивного исполнения устройств ПК позволил определить у них обобщенные признаки подобия (ОПП) и различия в зависимости от функционального назначения.

1. Системный блок. Большое многообразие корпусов вертикального и горизонтального исполнения.

ОПП: каркас, кожух, передняя панель, органы управления и индикации, блок питания и ввод-вывод коммуникаций.

2. Монитор. Различные геометрические формы корпусов из пластмассы, три типа экранов (ЭЛТ): плоский, цилиндрический и с двумя радиусами кривизны в различных плоскостях.

ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.

3. Клавиатура. Незначительные различия в геометрии корпусов из пластмассы (у некоторых типов поддон из метала).

ОПП: пластмассовые корпусные детали, ввод коммуникаций и органы сигнализации.

4. Манипулятор (мышь). Незначительные различия в геометрии корпусных деталей из пластмассы.

ОПП: пластмассовые корпусные детали, ввод коммуникаций.

5. Принтер (лазерный, струйный). Корпуса различной геометрии из пластмассы, органы управления и различные разъемные соединения.

ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.

6. Акустические системы. Большое многообразие геометрических форм корпусов из пластмассы и дерева.

ОПП: ввод-вывод коммуникаций, органы управления и сигнализации, а для отдельных групп - пластмассовые корпусные детали.

Таким образом, обобщенные признаки подобия образуют три основные группы, присущие базовому составу ПК, с которым приходится работать при решении задач защиты информации, такие как:

корпусные детали из пластмассы;

органы управления и сигнализации.

При этом учитываются и общесистемные проблемные вопросы, как-то:

разводка и организация электропитания и шин заземления;

согласование сопротивлений источников и нагрузок;

блокирование взаимного ЭМИ устройств ПК;

исключение влияния электростатического поля;

эргономика рабочего места и т.д.

Следующий этап - это разработка типовых конструкторско-технологических решений, реализация которых направлена на предотвращение утечки информации за счет расширения функций конструктивов устройств ПК. Набор типовых конструкторско-технологических решений варьируется в зависимости от состава устройств ПК, но для базовой модели ПК с учетом обобщенных признаков подобия он содержит решения по:

металлизации внутренних поверхностей деталей из пластмассы;

экранированию проводных коммуникаций;

согласованию сопротивлений источников и нагрузок;

экранированию стекол для монитора и изготовлению заготовок различных форм из стекла;

фильтрации сетевого электропитания и его защите от перенапряжений;

нейтрализации влияния электростатического поля;

расположению общесистемных проводных связей;

точечной локализации ЭМИ;

исключению ЭМИ органами управления и сигнализации;

радиогерметизирующим уплотнителям из различных материалов;

исключению взаимного влияния ЭМИ устройств ПК.

На основании вышеизложенного разрабатываются технические требования по защите информации в конкретном составе ПК. Практика выполненных опытно-конструкторских работ по изготовлению ПК защиты информации показала, что реализация таких конструкторско-технологических решений удовлетворяет техническим требованиям и нормативной документации по предотвращению утечки информации. И все же для большинства малых и

средних фирм оптимальным способом ЗИ с точки зрения цены,

эффективности защиты и простоты реализации представляется

активная радиотехническая маскировка.

1. Авдеев А.Н. Основы техники безопасности. – М.: ПРИОР, 2000

2. Арабидзе Д.Г. Гражданская оборона. – М.: Юристъ, 2002

3. Иванов А.Е. Комплексы защиты от ПЭМИН. – М.: Литера, 2005

4. Опарина М.В. Безопасность жизнедеятельности. – М.: Литера, 2006

5. Опарина М.В. Защита информации. – М.: Смарт, 2001

6. Селиванов А.Н.Основы безопасности жизнедеятельности. – М.: Смарт, 2005

7. Смирнова А.Н. Защита информации. – М.: Смарт, 2002

8. Умаров А.Н. Теория ПЭМИН. – М.: Смарт, 2005

9. Яковлев П.А. Защита информации. – М.: МР3 Пресс, 2005

Похожие страницы:

Безопасность информации в информационных системах

. , носителей информации и документов; способы защиты от побочного излучения и наводок информации. Политика безопасности Важность и сложность . секретным ключом расшифровки. Компьютерные вирусы Защита от компьютерных вирусов - отдельная проблема, решению .

Методы обеспечения информационной безопасности при реализации угроз попытки доступа

. , использу­ют экранирование защищаемых средств. Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и . и объектовое пространственное зашумление для защиты от побочных электромагнитных излуче­ний КС всего объекта. При .

Защита информации (12)

. перехвата побочных электромагнитных излучений (ПЭМИН) и наводок от СВТ, средств и систем связи (защита от ПЭМИН). Защита . ) информативности сигналов побочных электромагнитных излучений и наводок с использованием систем активной защиты (генераторов шума). .

Разработка эффективных систем защиты информации в автоматизированных системах

. или аппаратно-программными средствами защиты от несанкционированного доступа. Защита компьютера от вирусов, троянских и . механизмы защиты информации от: утечки техническими каналами, к которым относятся каналы побочных электромагнитных излучений и наводок, .

Современные проблемы и основные направления совершенствования защиты информации

. Она вклю­чает криптографию, криптоанализ, защиту от собственного излучения и защиту компьютера". Защищаемая информация - информация . методы защиты: - предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, .

Я считаю, эту тему более актуальной в наше время, ведь до сих пор среди ученых ведутся споры о вреде электромагнитного излучения. Одни говорят, что это опасно, другие, – наоборот, не видят никакого вреда. Хотелось бы внести ясность. Так как сейчас почти все человечество пользуется компьютерами, сотовыми телефонами. Зная что они являются наиболее распространенными источниками электромагнитных излучений. Хотелось бы так же узнать, какой же действительно они приносят вред человечеству.

Оглавление

Электромагнитное излучение
Характеристики электромагнитного излучения
Радиоволны:
Микроволновое излучение
Инфракрасное излучение (тепловое)
Видимое излучение (оптическое)
Ультрафиолетовое излучение
Жёсткое излучение
История исследований
Электромагнитная безопасность:
Влияние на живые существа
Оптический диапазон
Радиоволны

Файлы: 1 файл

реферат Электромагнитное излучение,.docx

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ ИМ. А. И. ГЕРЦЕНА

студентка 1 курса

Сулла Екатерина Сергеевна

Королькова Светлана Витальевна

Тело человека имеет свое электромагнитное поле как любой организм на земле, благодаря которому все клетки организма гармонично работают. Электромагнитные излучения человека еще называют биополем (видимая его часть – аура). Не забывайте, что это поле является основной защитной оболочкой нашего организма от любого негативного влияния. Разрушая ее, органы и системы нашего организма становятся легкой добычей для любых болезнетворных факторов.

Если на наше электромагнитное поле начинают действовать другие источники излучения, гораздо более мощные, чем излучение нашего тела, то в организме начинается хаос. Это и приводит к кардинальному ухудшению здоровья.

И такими источниками могут быть не только бытовые приборы, мобильные телефоны и транспорт. Значительное влияние на нас оказывают большое скопление людей, настроение человека и его отношение к нам, геопатогенные зоны на планете, магнитные бури и т. д.

Радиоволны; микроволновое излучение; инфракрасное излучение (тепловое); видимое излучение (оптическое); ультрафиолетовое излучение; жёсткое излучение; рентгеновские лучи; гамма излучение.

Я считаю, эту тему более актуальной в наше время, ведь до сих пор среди ученых ведутся споры о вреде электромагнитного излучения. Одни говорят, что это опасно, другие, – наоборот, не видят никакого вреда. Хотелось бы внести ясность. Так как сейчас почти все человечество пользуется компьютерами, сотовыми телефонами. Зная что они являются наиболее распространенными источниками электромагнитных излучений. Хотелось бы так же узнать, какой же действительно они приносят вред человечеству.

  1. Электромагнитное излучение
  2. Характеристики электромагнитного излучения
  3. Радиоволны:
  • Микроволновое излучение
  • Инфракрасное излучение (тепловое)
  • Видимое излучение (оптическое)
  • Ультрафиолетовое излучение
  • Жёсткое излучение
    1. История исследований
    2. Электромагнитная безопасность:
  • Влияние на живые существа
  • Оптический диапазон
  • Радиоволны

1. Электромагни́тное излуче́ние

Электромагнитные волны — распространяющееся в пространстве возмущение (изменение состояния) электромагнитного поля (то есть, взаимодействующих друг с другом электрического имагнитного полей).

Среди электромагнитных полей вообще, порожденных электрическими зарядами и их движением, принято относить собственно к излучению ту часть переменных электромагнитных полей, которая способна распространяться наиболее далеко от своих источников — движущихся зарядов, затухая наиболее медленно с расстоянием.

К электромагнитному излучению относятся радиоволны (начиная со сверхдлинных), инфракрасное излучение, видимый свет, ультрафиолетовое, рентгеновское и жесткое (гамма-)излучение.

Электромагнитное излучение способно распространяться в вакууме (пространстве, свободном от вещества), но в ряде случаев достаточно хорошо распространяется и в пространстве, заполненном веществом (несколько изменяя при этом свое поведение).

2. Характеристики электромагнитно го излучения

Основными характеристиками электромагнитного излучения принято считать частоту, длину волны и поляризацию.

Длина волны прямо связана с частотой через (групповую) скорость распространения излучения. Групповая скорость распространения электромагнитного излучения в вакууме равна скорости света, в других средах эта скорость меньше. Фазовая скорость электромагнитного излучения в вакууме также равна скорости света, в различных средах она может быть как меньше, так и больше скорости света.

Описанием свойств и параметров электромагнитного излучения в целом занимается э лектродинамика, хотя свойствами излучения отдельных областей спектра занимаются определенные более специализированные разделы физики (отчасти так сложилось исторически, отчасти обусловлено существенной конкретной спецификой, особенно в отношении взаимодействия излучения разных диапазонов с веществом, отчасти также спецификой прикладных задач). К таким более специализированным разделам относятся оптика (и ее разделы) и радиофизика. Жестким электромагнитным излучением коротковолнового конца спектра занимается физика высоких энергий; в соответствии с современными представлениями (Стандартная модель) при высоких энергиях электродинамика перестает быть самостоятельной, объединяясь в одной теории со слабыми взаимодействиями, а затем — при еще более высоких энергиях — как ожидается — со всеми остальными калибровочными полями.

Существуют различающиеся в деталях и степени общности теории, позволяющие смоделировать и исследовать свойства и проявления электромагнитного излучения. Наиболее фундаментальной[3] из завершенных и проверенных теорий такого рода является квантовая электродинамика, из которой путём тех или иных упрощений можно в принципе получить все перечисленные ниже теории, имеющие широкое применение в своих областях. Для описания относительно низкочастотного электромагнитного излучения в макроскопической области используют, как правило, классическую электродинамику, основанную на уравнениях Максвелла, причём существуют упрощения в прикладных применениях. Для оптического излучения (вплоть до рентгеновского диапазона) применяют оптику (в частности, волновую оптику, когда размеры некоторых частей оптической системы близки к длинам волн; квантовую оптику, когда существенны процессы поглощения, излучения и рассеяния фотонов; геометричес кую оптику — предельный случай волновой оптики, когда длиной волны излучения можно пренебречь).Гамма-излучение ча ще всего является предметом ядерной физики, с других — медицинских и биологических — позиций изучается воздействие электромагнитного излучения в радиологии. Существует также ряд областей — фундаментальных и прикладных — таких, как астрофизика, фотохимия, биология фотосинтеза и зрительного восприятия, ряд областей спектрального анализа, для которых электромагнитное излучение (чаще всего — определенного диапазона) и его взаимодействие с веществом играют ключевую роль. Все эти области граничат и даже пересекаются с описанными выше разделами физики.

Некоторые особенности электромагнитных волн c точки зрения теории колебаний и понятий электродинамики:

  • наличие трёх взаимно перпендикулярных (в вакууме) векторов: волнового вектора, вектора напряжённости электрического поля E и вектора напряжённости магнитного поля H.
  • электромагнитные волны — это поперечные волны, в которых вектора напряжённостей электрического и магнитного полей колеблются перпендикулярно нап равлению распространения волны, но они существенно отличаются от волн на воде и от звука тем, что их можно передать от источника к приёмнику в том числе и через вакуум.
    • 3. Радиоволны

    Из-за больших значений λ распространение радиоволн можно рассматривать без учёта атомистического стро ения среды. Исключение составляют только самые короткие радиоволны, примыкающие к инфракрасному участку спектра. В радиодиапазоне слабо сказываются и квантовые свойства излучения, хотя их всё же приходится учитывать, в частности, при описании квантовых генераторов и усилителей сантиметрового и миллиметрового диапазонов, а также молекулярных стандартов частоты и времени, при охлаждении аппаратуры до температур в несколько кельвинов.

    Радиоволны возникают при протекании по проводникам переменного тока соответствующей частоты. И наоборот, проходящая в пространстве электромагнитная волна возбуждает в проводнике соответствующий ей переменный ток. Это свойство используется в радиотехнике при конструировании антенн.

    Естественным источником волн этого диапазона являются грозы. Считается, что они же являются источником стоячих электромагн итных волн Шумана.

    • Микроволновое излучение
    • Инфракрасное излучение (тепловое)
    • Видимое излучение (оптическое)

    Видимое, инфракрасное и ультрафиолетовое излучение составляет так называемую оптическую область спектра в широком смысле этого слова. Выделение такой области обусловлено не только близостью соответствующих участков спектра, но и сходством приборов, применяющихся для её исследования и разработанных исторически главным образом при изучении видимого света (линзы и зеркал а для фокусирования излучения, призмы,дифракционные решётки, интерференционные при боры для исследования спектрального состава излучения и пр.).

    Частоты волн оптической области спектра уже сравнимы с собственными частотами атомов и молекул, а их длины — с молекулярными размерами и межмолекулярными расстояниями. Благодаря этому в этой области становятся существенными явления, обусловленные атомистическим строением вещества. По этой же причине, наряду с волновыми, проявляются и квантовые свойства света.

    Излучение оптического диапазона возникает, в частности, при нагревании тел (инфракрасное излучение называют также тепловым) из-за теплового движения атомов и молекул. Чем сильнее нагрето тело, тем выше частота, на которой находится максимум спектра его излучения (см.: Закон смещения Вина). При определённом нагревании тело начинает светиться в видимом диапазоне (каление), сначала красным цветом, потом жёлтым и так далее. И наоборот, излучение оптического спектра оказывает на тела тепловое воздействие.

    • Оптическое излучение может создаваться и регистрироваться в химических и биологических реакциях. Одна из известнейших химических реакций, являющихся приёмником оптического излучения, используется в фотографии. Источником энергии для большинства живых существ на Земле является фотосинтез — биологическая реакция, протекающая в растениях под действием оптического излучения Солнца.
    • Ультрафиолетовое излучение

    В области рентгеновского и гамма-излучения на первый план выступают квантовые свойства излучения.

    Рентгеновское излучение возникает при тормож ении быстрых заряженных частиц (электронов, протонов и пр.), а также в результате процессов, происходящих внутри электронных оболочек атомов. Гамма-излучение появляется в результате процессов, происходящих внутри атомных ядер, а также в результате превращения элементарных частиц.

    Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные.

    Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов.

    Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов.

    Для блокирования угрозы воздействия на электронные блоки и магнитные запоминающие устройства мощными внешними электромагнитными импульсами и высокочастотными излучениями, приводящими к неисправности электронных блоков и стирающими информацию с магнитных носителей информации, используется экранирование защищаемых средств.

    Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и активными методами.

    Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН) могут быть разбиты на три группы: экранирование, снижение мощности излучений и наводок, снижение информативности.

    Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений. Под экранированием понимается размещение элементов компьютерной системы, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых конструкциях. Способы экранирования зависят от особенностей полей, создаваемых элементами компьютерной системы при протекании в них электрического тока.

    Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовские помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам.

    Используется пространственное и линейное зашумление. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство. Применяется локальное пространственное зашумление для защиты конкретного элемента компьютерной системы и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений компьютерных систем всего объекта.

    При локальном пространственном зашумлении используются прицельные помехи. Антенна находится рядом с защищаемым элементом компьютерной системы. Например, шумогенератор ГШ-К-1000 выполнен в виде платы, вставляемой в свободный слот материнской платы компьютера, а антенна выведена и закреплена на корпусе системного блока.

    Объектовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.

    Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения и, вместе с тем, уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры.

    При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы.

    3. Традиционные методы защиты информации

    При разработке компьютерных систем, выход из строя (или ошибки в рабо­те) которых могут привести к тяжелым последствиям, вопросы компьютерной бе­зопасности становятся первоочередными. Традиционно меры для противо­дей­ствия утечкам информации подразделяются на технические и организационные.

    К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

    К организационным мерам отнесем охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).

    Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

    Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

    Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

    Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями, электронная подпись и криптографическая защита информации.

    3.1 Идентификация и аутентификация

    В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

    Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

    Конечная цель процедур идентификации и аутентификации объекта (субъ­екта) – допуск его к информации ограниченного пользования в случае положи­тельной проверки либо отказ в допуске в случае отрицательного исхода проверки.

    Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.

    Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.

    3.2. Защита паролями

    Пароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. К примеру, четырехзначный пароль, в котором используются цифровые символы и 26 букв латинского алфавита (то есть всего 36 возможных знаков) требует трудоемкого процесса распознавания на компьютере, ибо он допускает около 2 млн. уникальных комбинаций; при пятизначной длине пароля число комбинаций возрастает до 365 = 60 466 176. Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля.

    Высокий уровень безопасности достигается в случае деления пароля на две части: одну -легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.

    В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.

    Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

    Учитывая важность пароля как средства повышения безопасности информации, следует соблюдать некоторые меры предосторожности, в том числе:

    · не хранить пароли в вычислительной системе в незашифрованном виде;

    · не печатать и не отображать пароли в явном виде на терминале пользователя;

    · не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);

    · не использовать реальные слова из энциклопедии или толкового словаря;

    · выбирать длинные пароли;

    · использовать смесь символов верхнего и нижнего регистров клавиатуры;

    · использовать комбинации из двух простых слов, соединенных специальными символами(например, +, = и др.);

    · придумывать новые слова (абсурдные или даже бредового содержания);

    · чаще менять пароль.

    Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.

    Широкое распространение нашли физические методы идентификации с ис­пользованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.

    3.3. Электронная подпись

    Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – установление подлинности документов на основе электронной цифровой подписи – ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Естественно, при передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

    3.4. Криптографическая защита информации

    Криптографическое преобразование – один из наиболее эффективных методов, резко повышающих безопасность:

    § передачи данных в компьютерных сетях;

    § данных, хранящихся в удаленных устройствах памяти;

    § информации при обмене между удаленными объектами.

    Криптография известна с древнейших времен, однако она всегда оставалась привилегией исключительно правительственных и военных учреждений. Изменение ситуации связывается с публикацией в 1949 г. книги К. Шеннона по теории информации и кибернетике, когда к криптографическим методам преобразования информации обратились многие ученые, банковские и коммерческие системы.

    Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.

    Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать данные. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

    Требования к методам криптографии следующие :

    ü достаточная устойчивость к попыткам раскрытия исходного текста на основе зашифрованного;

    ü обмен ключа не должен быть труден для запоминания;

    ü затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;

    ü ошибки в шифровании не должны приводить к явной потере информации;

    ü длина зашифрованного текста не должна превышать длину исходного текста.

    Существуют несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

    Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.

    Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. В методах несимметричного шифрования для шифрования применяется один ключ, называемый открытым, а для дешифрования другой – закрытый.

    Основными методами криптографического преобразования считаются методы перестановки и метод замены. Суть первого метода заключается в разбиении исходного текста на блоки, а затем записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры, например запись исходного текста по строкам матрицы, а чтение – по ее столбцам.

    Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.

    Комбинация этих методов породила так называемый производный шифр, обладающий сильными криптографическими возможностями. Комбинированый метод принят в США в качестве стандарта для шифрования данных, а также в отечественном ГОСТе 28147–89. Алгоритм метода реализуется как аппаратно, так и программно, но базовый алгоритм рассчитан на реализацию с помощью электронных устройств специального назначения, что обеспечивает высокую производительность и упрощенную организацию обработки информации.

    В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

    Защитить информацию – это значит:

    ü обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

    ü не допустить подмены (модификации) элементов информации при сохранении ее целостности;

    ü не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

    ü быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

    Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае – злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.

    3. Доктрина информационной безопасности РФ /от 9 сентября 2000 г. №ПР–1895

    4. Îá èíôîðìàöèè, èíôîðìàòèçàöèè è çàùèòå èíôîðìàöèè: Ôåäåðàëüíûé Çàêîí // Ðîññèéñêàÿ ãàçåòà. - 1995. - 22 ôåâðàëÿ.

    5. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-I (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г.)

    Раздел: Информатика, программирование
    Количество знаков с пробелами: 46089
    Количество таблиц: 0
    Количество изображений: 0

    Читайте также: