Вход

Организационно-методические и правовые способы защиты информации в образовательных учреждениях.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 149909
Дата создания 2007
Страниц 126
Источников 25
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 030руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ
1.ТЕОРЕТИЧЕСКИЙ ПОДХОД И СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1.Теория защиты информации
1.2.Анализ научной литературы по проблеме
1.3.Современное состояние проблемы коммерческой тайны
2.ОСНОВНЫЕ НАПРАВЛЕНИЯ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
2.1.Нормативно-правовая база
2.2.Организация защиты информации 2.3.Практические рекомендации по защите конфиденциальной информации
Заключение
СПИСОК ЛИТЕРАТУРЫ

Фрагмент работы для ознакомления

По оценкам специалистов к 2003 г. указанные потери могут возрасти на 50% [5] .
В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного шпионажа резко возрастают. Все шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее. Наиболее активно промышленным шпионажем занимаются транснациональные корпорации. Подобно большому бизнесу экономическая разведка не знает границ. Существуют даже тайные биржи, где продают краденные промышленные секреты. Например, в США легально существует “Общество специалистов по добыванию сведений о конкурентах”, которое насчитывает 1500 постоянных членов. Это общество специализируется на добывании труднодоступной информации, характеризующей производственные способности фирм, образ жизни и личные наклонности их руководящего состава. Для получения такого рода информации используются как легальные, так и нелегальные методы и средства, которые представляют собой доходную разновидность бизнеса. По мнению международных экспертов, это объясняется тем, что в связи с окончанием холодной войны и уменьшением вероятности мирового вооруженного конфликта государства будут вести борьбу друг с другом в области экономики и технологий. Ту же борьбу (с поддержкой государства или без таковой) будут вести и предприятия всех видов и размеров [ 1] .
Западный опыт промышленного шпионажа сегодня активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акций).
На рынке России представлен арсенал самых современных технических средств промышленного шпионажа, которые находят все более широкое применение на практике. К ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки.
Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения.
Ряд владельцев локальных и выделенных систем связи (в том числе негосударственных и частных) предполагает в дальнейшем принимать меры для обеспечения конфиденциальности при передаче информации. Им необходима аппаратура, которая кроме обеспечения конфиденциальности передачи информации защищает каналы управления сетями связи от несанкционированного доступа.
За рубежом аппаратура, обеспечивающая конфиденциальность связи, имеется в свободной продаже. Появилась она и на нашем внутреннем рынке. Ведутся разработки и начата продажа отечественных устройств.
По общепринятой терминологии слово “конфиденциальный” значит: доверительный, неподлежащий огласке, секретный. Применительно к современным условиям и назначению систем связи закрытые виды информации можно подразделить на две группы: секретную и конфиденциальную.
Секретной будем считать информацию, отнесенную к государственной тайне, сохранность которой регламентируется соответствующими законами и за разглашение которой установлена уголовная ответственность. К конфиденциальной можно отнести информацию, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой-либо фирмы) и утечка которой не наносит государственного ущерба, но может принести серьезный урон для различных учреждений и предприятий.
Обеспечение секретности передаваемой по сетям связи информации требует применения сложной аппаратуры засекречивания [ЗАС] и строгих организационных мероприятий (прокладка специальных кабелей связи; контроль за отсутствием “жучков” и побочных излучений; использование телефонных аппаратов, коммутационной и другой техники в специально защищенном исполнении и т.п.), что приводит к большим материальным затратам на оснащение и эксплуатацию сети. Этим требованиям удовлетворяют сети Правительственной связи, а также некоторые ведомственные. Аппаратура и устройства для этих сетей создаются по техническим требованиям заказчиков, осуществляющих эксплуатацию.
Обеспечение только конфиденциальности (без гарантии обеспечения секретности) требует значительно меньших материальных затрат и для подавляющего большинства абонентов сетей связи является более чем достаточным. Известно, что предотвратить случайное или преднамеренное подслушивание (обеспечить конфиденциальность) можно с помощью достаточно простых в эксплуатации устройств (в дальнейшем они будут именоваться устройствами или аппаратами конфиденциальной связи [УКС] или [АКС]) и без проведения дорогостоящих организационных и технических мероприятий.
Не вызывает сомнений, что есть достаточно много потребителей, готовых покупать и использовать УКС и АКС. Очевидно, что устройства конфиденциальной связи должны быть совместимы с аппаратурой, входящей в ВСС, и обеспечивать работу по защите информации.
Основные объекты защиты информации [1]:
– информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию;
– средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звукосопровождение, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), их информативные физические поля, т.е. системы и средства, непосредственно обрабатывающие информацию, отнесенную к коммерческой тайне, а также конфиденциальную информацию. Эти средства и системы часто называют техническими средствами приема, обработки, хранения и передачи информации (ТСПИ);
– технические средства и системы, не относящиеся к средствам и системам информатизации (ТСПИ), но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, часофикации, электробытовые приборы и т.д, а также сами помещения, предназначенные для обработки информации ограниченного распространения.
При организации защиты информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объекты ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
В качестве элементов каналов утечки информации наибольший интерес представляют ТСПИ и ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение “информационный сигнал/помеха” превышает допустимое нормированное значение), называется (опасной) зоной 2. Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 [1].
Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например, телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.
Перехват информации, обрабатываемой на объектах ТСПИ, осуществляется по техническим каналам.
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д., т.е. сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды, например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Для приема и измерения параметров сигналов служат технические средства разведки (TCP).
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата TCP технические каналы утечки можно разделить на [1 :
электромагнитные, электрические и параметрические – для телекоммуникационной информации;
воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронный и параметрические – для речевой информации.
К электромагнитным каналам утечки информации относятся:
– перехват побочных электромагнитных излучений (ПЭМИ) элементов ТСПИ;
– перехват ПЭМИ на частотах работы высокочастотных (ВЧ) генераторов в ТСПИ и ВТСС;
– перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.
Электрические каналы утечки информации включают съем:
– наводок ПЭМИ ТСПИ с соединительных линий ВТСС и посторонних проводников;
– информационных сигналов с линий электропитания ТСПИ;
– информации путем установки в ТСПИ электронных устройств перехвата информации.
Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к системам электропитания и заземления ТСПИ. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Электронные устройства перехвата информации, устанавливаемые в ТСПИ, часто называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.
Параметрический канал утечки информации образуется путем “высокочастотного облучения” ТСПИ.
Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.
В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. Для перехвата акустических сигналов в качестве датчиков средств разведки используются микрофоны. Сигналы, поступающие с микрофонов или непосредственно, записываются на специальные портативные устройства звукозаписи или передаются с использованием специальных передатчиков в пункт приема, где осуществляется их запись.
Для перехвата акустической (речевой) информации используются:
– портативные диктофоны и проводные микрофонные системы скрытой звукозаписи;
– направленные микрофоны;
– акустические радиозакладки (передача информации по радиоканалу);
– акустические сетевые закладки (передача информации по сети электропитания 220В);
– акустические ИК-закладки (передача информации по оптическому каналу в ИК-диапазоне длин волн);
– акустические телефонные закладки (передача информации по телефонной линии на высокой частоте);
– акустические телефонные закладки типа “телефонное ухо” (передача информации по телефонной линии “телефону-наблюдателю” на низкой частоте).
В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются ограждения конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твердые тела.
Для перехвата акустических колебаний в этом случае используются средства разведки с контактными микрофонами:
– электронные стетоскопы;
– радиостетоскопы (передача информации по радиоканалу).
Электроакустические технические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические (электроакустические преобразования) и включают перехват акустических колебаний через ВТСС, обладающих “микрофонным эффектом”, а также путем “высокочастотного навязывания”.
Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС, обладающим “микрофонным эффектом”, специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.
Технический канал утечки информации путем “высокочастотного навязывания” может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от генератора, подключенного в линию (цепь), имеющую функциональную связь с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические. В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используются специальные приемники с достаточно высокой чувствительностью.
Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол окон, картин, зеркал и т.д.). Для перехвата речевой информации по данному каналу используются сложные лазерные акустические локационные системы (ЛАЛС), иногда называемые “лазерными микрофонами”.
Параметрические технические каналы утечки информации могут быть реализованы путем “высокочастотного облучения” помещения, где установлены полуактивные закладные устройства или технические средства, имеющие элементы, некоторые параметры которых изменяются по закону изменения акустического (речевого) сигнала.
Методы и средства защиты информации в технических каналах учреждений и предприятий.
Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (впоследствии основное внимание уделим именно этому).
Организационное мероприятие – это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств.
К основным организационным и режимным мероприятиям относятся [3, 5 :
– привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;
– категорирование и аттестация объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений (далее выделенных помещений) по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;
– использование на объекте сертифицированных ТСПИ и ВТСС;
– установление контролируемой зоны вокруг объекта;
– привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;
– организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;
– введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
– отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.
Техническое мероприятие – это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений.
Технические мероприятия направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения портативных средств разведки или их датчиков до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.
К техническим мероприятиям с использованием пассивных средств относятся [1, 4 :
Контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:
– установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа.
Локализация излучений:
– экранирование ТСПИ и их соединительных линий;
– заземление ТСПИ и экранов их соединительных линий;
– звукоизоляция выделенных помещений.
Развязывание информационных сигналов:
– установка специальных средств защиты во вспомогательных технических средствах и системах, обладающих “микрофонным эффектом” и имеющих выход за пределы контролируемой зоны;
– установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения канализации, имеющих выход за пределы контролируемой зоны;
– установка автономных или стабилизированных источников электропитания ТСПИ;
– установка устройств гарантированного питания ТСПИ;
– установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.
К мероприятиям с использованием активных средств относятся [1]:
Пространственное зашумление:
– пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех (при обнаружении и определении частоты излучения закладного устройства или побочных электромагнитных излучений ТСПИ) с использованием средств создания прицельных помех;
– создание акустических и вибрационных помех с использованием генераторов акустического шума;
– подавление диктофонов в режиме записи с использованием подавителей диктофонов.
Линейное зашумление:
– линейное зашумление линий электропитания;
– линейное зашумление посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны.
Уничтожение закладных устройств:
– уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей “жучков”).
Выявление портативных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.
Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств.
Специальная проверка проводится с использованием технических средств:
Выявление закладных устройств с использованием пассивных средств:
– установка в выделенных помещениях средств и систем обнаружения лазерного облучения (подсветки) оконных стекол;
– установка в выделенных помещениях стационарных обнаружителей диктофонов;
– поиск закладных устройств с использованием индикаторов поля, интерсепторов, частотомеров, сканерных приемников и программно-аппаратных комплексов контроля;
– организация радиоконтроля (постоянно или на время проведения конфиденциальных мероприятий) и побочных электромагнитных излучений ТСПИ.
Выявление закладных устройств с использованием активных средств:
– специальная проверка выделенных помещений с использованием нелинейных локаторов;
– специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов.
Защита информации, обрабатываемой техническими средствами, осуществляется с применением пассивных и активных методов и средств.
Пассивные методы защиты информации направлены на:
– ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
– ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
– исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.
Активные методы защиты информации направлены на:
– создание маскирующих пространственных электромагнитных помех в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;
– создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.
Ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.
Исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания достигается путем фильтрации информационных сигналов. Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления.
Экранирование технических средств. Функционирование любого технического средства информации связано с протеканием по его токоведущим элементам электрических токов различных частот и образованием разности потенциалов между различными точками его электрической схемы, которые порождают магнитные и электрические поля, называемые побочными электромагнитными излучениями.
Узлы и элементы электронной аппаратуры, в которых имеют место большие напряжения и протекают малые токи, создают в ближней зоне электромагнитные поля с преобладанием электрической составляющей. Преимущественное влияние электрических полей на элементы электронной аппаратуры наблюдается и в тех случаях, когда эти элементы малочувствительны к магнитной составляющей электромагнитного поля.
Узлы и элементы электронной аппаратуры, в которых протекают большие токи и имеют место малые перепады напряжения, создают в ближней зоне электромагнитные поля с преобладанием магнитной составляющей. Преимущественное влияние магнитных полей на аппаратуру наблюдается также в случае, если рассматриваемое устройство малочувствительно к электрической составляющей или она много меньше магнитной за счет свойств излучателя.
Переменные электрическое и магнитное поля создаются также в пространстве, окружающем соединительные линии (провода, кабели) ТСПИ.
Побочные электромагнитные излучения ТСПИ являются причиной возникновения электромагнитных и параметрических каналов утечки информации, а также могут оказаться причиной возникновения наводки информационных сигналов в посторонних токоведущих линиях и конструкциях. Поэтому снижению уровня побочных электромагнитных излучений уделяется большое внимание.
Эффективным методом снижения уровня ПЭМИ является экранирование их источников. Различают следующие способы экранирования [2]:
– электростатическое;
– магнитостатическое;
– электромагнитное.
Электростатическое и магнитостатическое экранирования основаны на замыкании экраном (обладающим в первом случае высокой электропроводностью, а во втором – магнитопроводностью) соответственно электрического и магнитного полей.
Электростатическое экранирование по существу сводится к замыканию электростатического поля на поверхность металлического экрана и отводу электрических зарядов на землю (на корпус прибора). Заземление электростатического экрана является необходимым элементом при реализации электростатического экранирования. Применение металлических экранов позволяет полностью устранить влияние электростатического поля. При использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника наводки в Е раз, где Е – относительная диэлектрическая проницаемость материала экрана.
Основной задачей экранирования электрических полей является снижение емкости связи между экранируемыми элементами конструкции. Следовательно, эффективность экранирования определяется в основном отношением емкостей связи между источником и рецептором наводки до и после установки заземленного экрана. Поэтому любые действия, приводящие к снижению емкости связи, увеличивают эффективность экранирования.
Экранирующее действие металлического листа существенно зависит от качества соединения экрана с корпусом прибора и частей экрана друг с другом. Особенно важно не иметь соединительных проводов между частями экрана и корпусом. В диапазонах метровых и более коротких длин волн соединительные проводники длиной в несколько сантиметров могут резко ухудшить эффективность экранирования. На еще более коротких волнах дециметрового и сантиметрового диапазонов соединительные проводники и шины между экранами недопустимы. Для получения высокой эффективности экранирования электрического поля здесь необходимо применять непосредственное сплошное соединение отдельных частей экрана друг с другом.
В металлическом экране узкие щели и отверстия, размеры которых малы по сравнению с длиной волны, практически не ухудшают экранирование электрического поля.
С увеличением частоты эффективность экранирования снижается.
Основные требования, которые предъявляются к электрическим экранам, можно сформулировать следующим образом [2, 4 :
– конструкция экрана должна выбираться такой, чтобы силовые линии электрического поля замыкались на стенки экрана, не выходя за его пределы;
– в области низких частот (при глубине проникновения ( ) больше толщины (d), т.е. при  > d) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;
– в области высоких частот (при d <  ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.
Магнитостатическое экранирование используется при необходимости подавить наводки на низких частотах от 0 до 3 ... 10 кГц.
Основные требования, предъявляемые к магнитостатическим экранам, можно свести к следующим [1 :
– магнитная проницаемость материала экрана должна быть возможно более высокой. Для изготовления экранов желательно применять магнитомягкие материалы с высокой магнитной проницаемостью (например пермаллой);
– увеличение толщины стенок экрана приводит к повышению эффективности экранирования, однако при этом следует принимать во внимание возможные конструктивные ограничения по массе и габаритам экрана;
– стыки, разрезы и швы в экране должны размещаться параллельно линиям магнитной индукции магнитного поля. Их число должно быть минимальным;
– заземление экрана не влияет на эффективность магнитостатического экранирования.
Эффективность магнитостатического экранирования повышается при применении многослойных экранов.
Экранирование высокочастотного магнитного поля основано на использовании магнитной индукции, создающей в экране переменные индукционные вихревые токи (токи Фуко). Магнитное поле этих токов внутри экрана будет направлено навстречу возбуждающему полю, и за его пределами – в ту же сторону, что и возбуждающее поле. Результирующее поле оказывается ослабленным внутри экрана и усиленным вне его. Вихревые токи в экране распределяются неравномерно по его сечению (толщине). Это вызывается явлением поверхностного эффекта, сущность которого заключается в том, что переменное магнитное поле ослабевает по мере проникновения в глубь металла, так как внутренние слои экранируются вихревыми токами, циркулирующими в поверхностных слоях.
Благодаря поверхностному эффекту плотность вихревых токов и напряженность переменного магнитного поля по мере углубления в металл падает по экспоненциальному закону [2 .
Эффективность магнитного экранирования зависит от частоты и электрических свойств материала экрана. Чем ниже частота, тем слабее действует экран, тем большей толщины приходится его делать для достижения одного и того же экранирующего эффекта. Для высоких частот, начиная с диапазона средних волн, экран из любого металла толщиной 0,5 ... 1,5 мм действует весьма эффективно. При выборе толщины и материала экрана следует учитывать механическую прочность, жесткость, стойкость против коррозии, удобство стыковки отдельных деталей и осуществления между ними переходных контактов с малым сопротивлением, удобство пайки, сварки и пр. [6 .
Для частот выше 10 МГц медная или серебряная пленка толщиной более 0,1 мм дает значительный экранирующий эффект. Поэтому на частотах выше 10 МГц вполне допустимо применение экранов из фольгированного гетинакса или другого изоляционного материала с нанесенным на него медным или серебряным покрытием [2 .
При экранировании магнитного поля заземление экрана не изменяет величины возбуждаемых в экране токов и, следовательно, на эффективность магнитного экранирования не влияет.
На высоких частотах применяется исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления.
Теория и практика показывают, что, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранированного стального помещения. Однако при применении сетчатого экрана могут значительно упроститься вопросы вентиляции и освещения помещения. В связи с этим сетчатые экраны также находят широкое применение.
Вместе с тем соединение оболочки провода с корпусом в одной точке не ослабляет в окружающем пространстве магнитное поле, создаваемое протекающим по проводу током. Для экранирования магнитного поля необходимо создать поле такой же величины и обратного направления. С этой целью необходимо весь обратный ток экранируемой цепи направить через экранирующую оплетку провода. Для полного осуществления этого принципа необходимо, чтобы экранирующая оболочка была единственным путем для протекания обратного тока.
Высокая эффективность экранирования обеспечивается при использовании витой пары, защищенной экранирующей оболочкой [1 .
На низких частотах приходится использовать более сложные схемы экранирования – коаксиальные кабели с двойной оплеткой (триаксиальные кабели).
На более высоких частотах, когда толщина экрана значительно превышает глубину проникновения поля, необходимость в двойном экранировании отпадает. В этом случае внешняя поверхность играет роль электрического экрана, а по внутренней поверхности протекают обратные токи.
Применение экранирующей оболочки существенно увеличивает емкость между проводом и корпусом, что в большинстве случаев нежелательно. Экранированные провода более громоздки и неудобны при монтаже, требуют предохранения от случайных соединений с посторонними элементами и конструкциями.
Длина экранированного монтажного провода должна быть меньше четверти длины самой короткой волны передаваемого по проводу спектра сигнала. При использовании более длинных участков экранированных проводов необходимо иметь в виду, что в этом случае экранированный провод следует рассматривать как длинную линию, которая во избежании искажений формы передаваемого сигнала должна быть нагружена на сопротивление, равное волновому.
Для уменьшения взаимного влияния монтажных цепей следует выбирать длину монтажных высокочастотных проводов наименьшей, для чего элементы высокочастотных схем, связанные между собой, следует располагать в непосредственной близости, а неэкранированные провода высокочастотных цепей – при пересечении под прямым углом. При параллельном расположении такие провода должны быть максимально удалены друг от друга или разделены экранами, в качестве которых могут быть использованы несущие конструкции электронной аппаратуры (кожух, панель и т.д.).
Экранированные провода и кабели следует п

Список литературы [ всего 25]

1. Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 1996.
2. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия РФ, 1998.
3. Ярочкин В.И. Предприниматель и безопасность. Часть 1. М.: Экспертное бюро, 1994.
4. Ярочкин В.И. Предприниматель и безопасность. Часть 2. М.: Экспертное бюро, 1994.
5. Калинцев Ю.К. Криптозащита сообщений в системах связи: Учебное пособие. М.: МТУСИ, 2000.
6. Маркин А.В. Безопасность излучений и наводок от средств ЭВТ // Зарубежная радиоэлектроника. 1989. № 12. С. 102-109.
7. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991.
8. Сапожков М.А. Защита трактов радио и проводной связи от помех и шумов. М.: Связъиздат, 1959.
9. Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации: Справочное пособие. СПб: Лань, 1997.
10. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: Изд-во «ДиаСофт», 2003. С. 3.
11. Поляков Ю.А. Информационная безопасность и средства массовой информации: Учебное пособие. М.: Изд-во «ИМПЭ им. А. С. Грибоедова», 2004. С 34.
12. Уфимцев Ю.С., Ерофеев Е.А. Информационная безопасность России. Издательство «Экзамен», 2003. С. 4.
13. Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ 09.09.2000 г. № Пр-1895.
14. Гостехкомиссия России была преобразована в Федеральную службу по техническому и экспортному контролю РФ в соответствии с указом Президента РФ от 9 марта 2004 г. № 314 «О системе и структуре федеральных органов исполнительной власти» // Российская газета № 48 11.03.2004.
15. Стрельцов А.А. Актуальные проблемы обеспечения информационной безопасности // Вестник ПРИОР. Москва. № 5/6 (13/14), май–июнь 2003 г.
16. Собрание законодательства РФ от 17 февраля 2003 года № 7 ст. 658.
17. Уфимцев Ю.С., Ерофеев Е.А. Информационная безопасность России. Изд-во «Экзамен», 2003. С. 4.
18. Смыслова Ольга. Психологические последствия применения информационных технологий (дипломная работа). Научный руководитель: кандидат психологических наук, доцент Войскунский А..Е. МГУ имени М.В. Ломоносова, Москва, 1998.
19. Бабаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим доступа: http://www.viv.ru.
20. Путь от ламера к хакеру. Режим доступа: http://www.hackzona.ru.
21. Черняк Леонид. Подлинная история хакерства и хакеров. Режим доступа: http://ezpc.ru/pchack.shtml.
22. История хакерства. // Журнал Computerworld №28-29, 2001 год, Режим доступа: http://www.osp.ru/cw/2001/28-29/040_0.htm.
23. Чепчугов Д.В. МВД Онлайн. Режим доступа: http://vx.netlux.org.
24. Хлебников Константин. Взломник из интернета. Режим доступа: http://krasrab.krsn.ru/archive/2003/05/31/13/view_article.
25. Тропина Татьяна (исследователь ВЦИОП). Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. Режим доступа: http://www.crime-research.ru/articles/Tropina0104.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00477
© Рефератбанк, 2002 - 2024