Прохождение электрических сигналов по цепям персонального компьютера и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура и т. д.), а также центральный процессор. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным и охватывает диапазон метровых и дециметровых волн.
Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.
Техническому контролю в компьютерах должны подвергаться следующие потенциальные и реальные каналы утечки информации:
- побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц;
- наводки сигналов в цепях электропитания, заземления, в линиях связи;
- опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;
- каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц.
При контроле защиты информации персональных компьютеров используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы компьютера, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.
В заключение отметим, что надежное обеспечение компьютерной безопасности будет возможно при учете проанализированных факторов и правильном решении вопросов:
Что защищать? От кого защищать? Как защищать?
Поможем написать любую работу на аналогичную тему