Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Методические рекомендации по оценке статистических характери-стик результатов эксперимента /Сост.: Т.Н. Осколкова: СибГИУ. - Новокузнецк, 2003.- 9 с. (7)
(Методические материалы)

Значок файла Оценка дисперсии в задачах статистического контроля качества: Метод. рек. /Сост.: Ю.Г. Сильвестров: ГОУ ВПО «СибГИУ». - Новокузнецк, 2003, - 11 с. (6)
(Методические материалы)

Значок файла Определение индексов возможности процесса при статистиче-ском управлении качеством: Метод. рек. /Сост.: Ю.Г. Сильвестров: ГОУ ВПО «СибГИУ». - Новокузнецк, 2003, - 9 с. (8)
(Методические материалы)

Значок файла Методы непосредственного вычисления вероятностей случайных событий: Метод. рек. /Сост.: Ю.Г. Сильвестров: ГОУ ВПО «СибГИУ». - Новокузнецк, 2003, - 9 с. (8)
(Методические материалы)

Значок файла Материаловедение: Методическое указание к изучаемому курсу: «Материаловедение. Неметаллические материалы» / Сост. И.А. Синяв-ский СибГИУ. - Новокузнецк , 2004. – 65с. (8)
(Методические материалы)

Значок файла Исследование зависимости между парами случайных переменных: Метод. рек. /Сост.: Ю.Г. Сильвестров: ГОУ ВПО «СибГИУ». - Новокузнецк, 2003, - 9 с (6)
(Методические материалы)

Значок файла Исследование особенностей распределения выборочных средних арифметических: Метод. рек. /Сост.: Ю.Г. Сильвестров: ГОУ ВПО «СибГИУ. - Новокузнецк, 2003, - 7 с., (4)
(Методические материалы)

КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Интегральная защита это монолитная непроницаемая защита. Аналогом ее может служить монолитные забор по периметру зоны безопасности. В реальной же жизни обычно строятся мощные ворота на дорогах, объехать которые по бездорожью «нет проблем». Реальная система безопасности сегодняшнего дня больше напоминает изгородь на отдельных участках  с сияющими в ней дырами.

Ярким примером подобной реальной системы безопасности может служить, например, организация с мощной системой контроля доступа, системой видионаблюдения, криптозащитой и т.п., но без блокирования каналов утечки, например за счет побочных излучений мониторов компьютеров. В этом случае все конкуренты, расположенные в радиусе до 1,5 км., имеют реальную возможность, использовать соответствующие технические средства, читать всю информацию с экрана дисплеев конкурентов, не покидая своих офисов. При интегральном подходе к созданию системы безопасности подобные казусы исключены.

Одним из основных требований интегральной защиты является системный подход, поэтому при выявлении технических каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации (ТСОИ), соединительные линии, распределительные и коммунитационные устройства, системы электропитания, системы заземления и т.п.

Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы (ВТСС), такие, как технические средства открытой телефонной, факсимальной, громкоговорящей связи, системы охранной о пожарной сигнализации, радиофикации, электробытовые приборы и другое.

В качестве каналов утечки большой интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещение, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

В зависимости от способа перехвата, от физической природы возникновения сигналов, а также среды их распространения технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.

 
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров