Kniga-Online.club
» » » » Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович

Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович

Читать бесплатно Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович. Жанр: Энциклопедии год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

2. Отключается система автоматической регулировки усиления РПУ.

3. Выставляется требуемое значение полосы пропускания приемного устройства (fп = 6 кГц — при контроле излучений оборудования телефонных сетей; fп = 15,6хМ кГц, где М — число «белых» полос в мире; fп =1/и, при контроле излучений средств ЭВТ, где и — длительность импульса в пачке тестового сигнала).

4. Включается тестовой сигнал на проверяемой аппаратуре.

5. Осуществляется поиск излучения модулированного тестовым сигналом в диапазоне частот 0,01... 1000 МГц.

6. При его обнаружении принимается решение о необходимости проведения дополнительных мероприятий по защите информации.

Недостатком рассмотренного способа являются относительно высокие требования к пороговой чувствительности приемных устройств Uо (не хуже 1 мкВ) и наличию специальных комбинированных магнитных и электрических антенн, при которых обеспечивается Uо.

Если эти требования не выполняются либо отсутствует возможность проведения исследований на границе контролируемой территории (например, она приходится на офис соседней организации), то можно воспользоваться расчетно-измерительным способом, который заключается в проведении следующих операций.

1. Аппаратура контроля устанавливается на некотором расстояния Rк = 1 м от проверяемого устройства.

2. Включается тестовой сигнал.

3. Осуществляется поиск тестового сигнала аналогично тому, как это делалось 9 приведенной выше методике.

4. При обнаружении сигнала осуществляется измерение уровня сигнала в присутствии шумов Uс+ш на входе РПУ с помощью измерительной радиоконтрольной аппаратуры (см. п. 2.3.3).

5. Для всех частот, на которых были обнаружены излучения сигнала, измеренные значения Uс+ш заносятся в табл. П. 1.1.

6. Отключается контролируемая аппаратура и на всех частотах, на которых был обнаружен тестовый сигнал, измеряются уровни шумов Uш, которые также заносятся в табл. П. 1.1.

Таблица П. 1.1. Результаты измерений и расчетов

№ п/п /Частота сигнала/с, МГц /Уровень сигнала в присутствии шумов Uс+ш, мкВ /Уровень шума Uш, мкВ /Уровень сигнала Uс,мкВ

1 / // /

2 / / / /

Если чувствительность РПУ хуже, чем 10 мкВ, то для определения уровня Uш целесообразно воспользоваться аналитическим способом, в соответствии с которым:

Uш = Ешxhд

где hд — действующая высота антенны, а Еш — шумовая напряженность электрического поля. Ориентировочные значения Еш для крупного промышленного города приведены в табл. П. 1.2.

Таблица П.1.2. Ориентировочные значения Еш для крупного промышленного города

f, МГц /0,1...1 /1...10 /10...100 /100...1000

Еш, мкВ/м /1...500 /0,8... 100 /0.1...10 /0.1...1

7. По формуле рассчитываются значения уровня сигнала U

на входе приемника контроля, которые также заносятся в табл. П. 1.1.

8. Расчетная дальности R , на которой возможен перехват ПЭМИ, находится из соотношения:

9. Если расчетная величина R больше, чем радиус контролируемой зоны R , то необходимо учесть ослабление напряженности электромагнитного поля искусственными (или естественными) преградами.

С учетом ослабления электромагнитных волн возможная дальность перехвата ПЭМИ будет определяться значением:

где К — ослабление мощности сигнала преградой.

10. Если величина все же превышает радиус контролируемой зоны Rкз, то необходимо предпринять дополнительные меры по защите информации от перехвата.

Примечание.

Если аппаратура контроля не оснащена встроенными измерительными приборами, то уровни сигнала и шума на входе приемника контроля можно определить методом эквивалентного генератора, который заключается в следующем.

При обнаружении сигнала ПЭМИ радиоприемным устройством к его выходу подключается вольтметр и ручками усиления низкий и промежуточной частоты выставляется фиксированное значение выходного напряжения (система автоматической регулировки усиления при этом должна быть выключена).

Далее отключается антенна и на вход приемника подается сигнал с выхода генератора, настроенного на частоту РПУ (в режиме внутренней амплитудной модуляции с глубиной ma30 %).

Не меняя коэффициентов усиления приемного устройства, достигается выбранное фиксированное значение выходного сигнала за счет изменения уровня выходного напряжения генератора Uг

Эта процедура выполняется на всех частотах, на которых были обнаружены излучения контролируемой аппаратуры (табл. П. 1.1). Измерения делаются отдельно для сигнала в присутствии шумов (UгUс+ш) и шумов (UгUш).

Приложение 2

Выбор оптимальной структуры системы защиты информации

Построение надежной и всеобъемлющей системы защиты информации вещь, несомненно, сложная и дорогая. Поэтому понятно желание руководителя любого ранга максимально надежно обеспечить конфиденциальность информации при минимальных затратах.

Естественно, что общая система защиты является достаточно разветвленной и включает в себя аутентификацию сотрудников, автоматическое разграничение их полномочий, защиту от несанкционированного доступа к информации (независимо от вида ее хранения), закрытие технических каналов утечки, а также ряд других элементов. Причем для каждого из этих элементов, как правило, необходимы свои технические средства защиты, в изобилии предлагаемые на российском рынке.

Таким образом, существует множество вариантов построения единой системы защиты конфиденциальной информации, отличающихся надежностью, быстродействием и ценой.

К сожалению, перечисленные факторы находятся во взаимном противоречии, и выбор конкретной комплексной системы защиты должен быть реализован на основе принципа «необходимой достаточности».

Применение этого принципа возможно только при наличии надежных показателей и критериев защищенности информации.

Этому требованию в полной мере отвечают оптимизирующие критерии, основанные на применении комплексных информационных показателей.

Методика их применения заключается в следующем:

I. Составляются различные варианты построения системы защиты, из которых необходимо выбрать одну наиболее предпочтительную.

II. Составляется список параметров, по которым сравниваются выбранные системы защиты.

В этот список, например, могут входить:

>• надежность системы;

>• быстродействие;

>• удобство ее прохождения зарегистрированными пользователями (ее прозрачность);

>• глобальность системы;

>• стоимость установки и поддержания.

Приведенный список может быть расширен в соответствии с задачами, возлагаемыми на систему защиты.

III. Устанавливается единая система оценки введенных параметров (например, 10-балльная). Показатель (оценка) должен быть тем выше, чем больше оцениваемый параметр отвечает интересам владельца системы защиты.

Так, например, чем выше надежность, тем параметр, ее оценивающий, ближе к 10, а чем выше цена, тем ближе к 1.

IV. Производится экспертная сравнительная оценка всех выбранных систем защиты по параметрам.

Пусть, например, имеется 4 системы защиты и каждой из них по каждому параметру выставляется оценка по 10-балльной системе.

Так, например, по параметру «I» (надежность) оценки могут быть расставлены следующим образом:

I11=3;I12=l;I13=8;I14=10.

Аналогично выставляются оценки по параметру «2» (быстродействие):

I21=1;I22=6;I23=3;I24=5.

по параметру «3» (прозрачность для зарегистрированного пользователя):

I31=9;I32=8;I33=2;I34=6.

по параметру «4» (глобальность системы):

I41=4;I42=5;I43=4;I44=4.

Перейти на страницу:

Каторин Юрий Федорович читать все книги автора по порядку

Каторин Юрий Федорович - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Большая энциклопедия промышленного шпионажа отзывы

Отзывы читателей о книге Большая энциклопедия промышленного шпионажа, автор: Каторин Юрий Федорович. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*