Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла SQL: SELECT-ЗАПРОСЫ -АГРЕГИРОВАНИЕ И ГРУППОВЫЕ ФУНКЦИИ Методические рекомендации к лабораторной работе по курсу «Автоматизированные информационно-управляющие системы» для студентов специальности 2101 по направлению Т-02 (7)
(Методические материалы)

Значок файла SQL: ИЗВЛЕЧЕНИЕ ДАННЫХ - команда SELECT Методические рекомендации к лабораторной работе по курсу «Автоматизированные информационно-управляющие системы» для студентов специальности 2101 по направлению Т-02 (9)
(Методические материалы)

Значок файла Основы архитектурно-конструктивного проектирования Часть 2 «Основы архитектурного проектирования» (6)
(Методические материалы)

Значок файла Осипов Ю.К. Архитектурные конструкции. Часть I. Фундаменты. Учебное посо-бие / СибГИУ, Новокузнецк, 2003 – 130 стр. (7)
(Методические материалы)

Значок файла Ряды: методические указания /Сост.: М.С.Волошина, С.Ф.Гаврикова: СибГИУ. – Новокузнецк, 2005. – 42 с. (17)
(Методические материалы)

Значок файла Пределы: Метод. указ./ Составители: С.Ф. Гаврикова, И.В. Касымова.–Новокузнецк: ГОУ ВПО «СибГИУ», 2003. (12)
(Методические материалы)

Значок файла Предел. Непрерывность: Метод. указ. / Сост.: Л.А. Кильман: СибГИУ. – Новокузнецк, 2005. - с. (12)
(Методические материалы)

КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Интегральная защита это монолитная непроницаемая защита. Аналогом ее может служить монолитные забор по периметру зоны безопасности. В реальной же жизни обычно строятся мощные ворота на дорогах, объехать которые по бездорожью «нет проблем». Реальная система безопасности сегодняшнего дня больше напоминает изгородь на отдельных участках  с сияющими в ней дырами.

Ярким примером подобной реальной системы безопасности может служить, например, организация с мощной системой контроля доступа, системой видионаблюдения, криптозащитой и т.п., но без блокирования каналов утечки, например за счет побочных излучений мониторов компьютеров. В этом случае все конкуренты, расположенные в радиусе до 1,5 км., имеют реальную возможность, использовать соответствующие технические средства, читать всю информацию с экрана дисплеев конкурентов, не покидая своих офисов. При интегральном подходе к созданию системы безопасности подобные казусы исключены.

Одним из основных требований интегральной защиты является системный подход, поэтому при выявлении технических каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации (ТСОИ), соединительные линии, распределительные и коммунитационные устройства, системы электропитания, системы заземления и т.п.

Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы (ВТСС), такие, как технические средства открытой телефонной, факсимальной, громкоговорящей связи, системы охранной о пожарной сигнализации, радиофикации, электробытовые приборы и другое.

В качестве каналов утечки большой интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещение, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

В зависимости от способа перехвата, от физической природы возникновения сигналов, а также среды их распространения технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.

 
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров