230 Shares 2920 views

canal de fuite d'informations techniques. Informations techniques d'identification des canaux de fuite

De nos jours, l'espionnage industriel et le gouvernement prospère. Merci au développement de la technologie de l'information chaque jour il y a de nouvelles méthodes d'espionnage et d'obtenir illégalement des informations sur les activités de leurs concurrents. canaux techniques de fuites d'informations confidentielles proviennent des transducteurs physiques. Absolument tout dispositif électronique dans la chambre peut être à l'origine de la fuite, à son tour, il peut être détecté et neutralisé. En outre souvent désamorcer plus facile que de trouver.

vue d'ensemble

Transmettre de l'information à travers un champ ou d'une substance. Vous pouvez voler une onde sonore, le rayonnement électromagnétique pour intercepter ou utiliser les anciennes méthodes et ramasser le papier, les options sont nombreuses. Mais ils ne sont que des transporteurs. Fuite lui-même – il est hors de contrôle dissimulé des informations à l'extérieur de l'entreprise ou d'un groupe de personnes qu'elle avait.

Ici, le terme « fuite d'informations de canal technique », on entend le chemin physique de la source à l'attaquant. Grâce à son ouverture pour accéder aux données cachées. Actuellement, il existe quatre types de transfert de données, à savoir des ondes acoustiques et électromagnétiques, faisceaux de lumière, et des matériaux.

classification

Classification des canaux techniques de fuite d'information est basée sur la division de leurs sous-groupes. Il existe des canaux naturels et créés spécialement. Le premier peut apparaître à la suite d'un rayonnement électromagnétique parasite au cours du traitement de l'information ou des conducteurs étrangers. Dans le second cas dans un des dispositifs spécialement conçus pour intercepter introduites. A cet effet, les récepteurs et les antennes directionnelles à haut débit. Compte tenu des canaux de fuite d'informations techniques, il faut aussi prendre en compte les sources d'interférences.

Protection contre l'espionnage acoustique

Microphone effet peut se produire dans tout dispositif où il inducteur de transducteurs Piezooptic ou des condensateurs variables. Toutes les fluctuations du champ de cause de la conversation que ces dispositifs peuvent attraper. Pour protéger votre organisation de ce type de fuite, en utilisant des mesures organisationnelles et techniques. La première – est de désactiver ou de modifier l'appareil. Deuxièmement – connecter les dispositifs de sécurité spéciaux pour des lignes téléphoniques.

Les appareils modernes sont fabriqués sous forme de prises de téléphone, de sorte que leur présence identifier visuellement les concurrents ne peuvent pas. Avant de vérifier les fuites d'informations de canal technique sécurisé, qu'il a un effet vraiment microphonique. A cet effet, un équipement spécial pour identifier les interférences, le bruit et ainsi de suite.

Protection contre l'espionnage électromagnétique

Des moyens de télécommunication et d'autres appareils de radio-électronique ont un rayonnement électromagnétique. Il est nécessaire de transférer les données, mais il y a aussi des ondes indésirables sous forme de hors bande, et le bruit électromagnétique. Il est par ces fuites d'information peuvent se produire. La nature de ce rayonnement dépend de la gamme de l'équipement.

Lors de la collecte des informations provenant des dispositifs à courte portée en utilisant le composant magnétique haute – rayonnement électromagnétique. Ainsi, le canal de fuite d'informations techniques va interférer avec le terrain. Cela dépendra de la taille de la chambre, l'emplacement de l'équipement de lecture et les matériaux dont il est créé. Pour déterminer la fuite, vous devez vérifier à la fois sur le terrain et le proche et lointain.

Les principales méthodes de protection

À l'heure actuelle, la technologie moderne permet de déterminer la force du champ électromagnétique très précisément. A cet effet, des outils spéciaux et des analyses. Mais pour déterminer comment stressant le champ total, mais il est impossible de précision. Il est préférable de localiser efficacement les appareils dans la salle, afin de ne pas superposer leur rayonnement à l'autre. Cela simplifie considérablement les informations techniques et validation identification des canaux de fuite.

Le plus important dans la défense contre ces fuites est de limiter le signal, qui est, ils ne doivent pas aller à l'extérieur de l'entreprise. Il existe des règles et des valeurs admissibles des vagues, vous devez installer l'équipement afin d'éviter la possibilité d'avoir accès aux lignes des concurrents de communication. Pour protéger les données des rayonnements non essentiels doivent être effectuées un certain nombre de mesures, à savoir:

  • Installez tous les périphériques, ce qui conduit potentiellement à une fuite, dans les zones les plus éloignées de la frontière du territoire, qui est gardée.
  • Fournir protection des locaux, des bâtiments et des entreprises de communication.
  • Il est préférable d'utiliser un système local qui n'ont pas accès au-delà du territoire.
  • Toutes les jonctions des réseaux électriques et terrestres font exclusivement dans la zone protégée.
  • Vous pouvez également définir des filtres supprimer.

Si l'on soupçonne que la protection de l'information contre les fuites à travers des canaux techniques ne suffit pas, et il y a une fuite, puis de le détecter, vous pouvez utiliser des voltmètres sélectifs, récepteurs de mesure analyseurs de secteur et d'autres équipements spécifiques.

Protection contre l'espionnage sur les circuits

Les fuites provenant de la zone contrôlée et peut se produire à travers la grille à laquelle le matériel connecté. Le plus souvent ces connexions et de cette façon de voler des informations en utilisant les blocs d'alimentation qui produisent des fréquences plus élevées. Pour mener à bien les mesures de protection concernent principalement des méthodes utilisées de circuits de câblage.

Pour ce faire, installez les filtres de réseau spécialisés, des transformateurs et des équipements similaires qui protège la salle des sauts supplémentaires en ondes électriques. Une approche plus sérieuse à une zone sécurisée et protégée des transformateurs individuels, mis à travers lequel la transmission d'électricité du bâtiment. De cette façon, il se produit la protection la plus fiable des informations de fuite à travers les canaux techniques à travers la grille.

échouage

Il est également important de prêter attention au sol. Il est important d'installer tout l'équipement et de le protéger contre les intrus. Installez extérieur au sol conduit à une profondeur de plus d'un demi-mètre. Dans le même bâtiment, ils doivent être installés de telle manière qu'il était possible de vérifier régulièrement l'intégrité et la disponibilité des connexions supplémentaires.

influences mutuelles dans les lignes de communication

On sait que les lignes de transmission d'information peuvent avoir un impact sur l'autre. Influencer chaîne appelée circuit primaire qui génère influence sur le champ électromagnétique. De plus, il y a déjà une chaîne sur laquelle ce champ est appliqué. En plus de l'effet direct des chaînes sur l'autre, il y a aussi un effet indirect qui peut se produire en raison de signaler des réflexions. L'exposition peut être systématique et aléatoire.

En général, ils se posent des fils de taille égale, disposés dans un espace au-dessus. effets aléatoires se produisent même à la suite d'une confluence de circonstances qui ne peuvent être estimés ou prédits. Pour créer les conditions d'exposition dans un câble doit être blindé et l'autre non. Il en résulte que les interférences techniques ne sont pas sûrs, et à travers eux peuvent être exécutées canaux de renseignement techniques de fuite d'information. En cas de dommage ou de la corrosion des câbles, ce qui est très souvent le cas dans la pratique, ils commencent à émettre des signaux forts au champ électromagnétique.

Protection contre l'exposition à

L'équipement peut être protégé contre l'influence mutuelle. Pour ce faire, appliquer les mesures nécessaires, à savoir:

  • Utilisez une ligne de transmission et un système de communication, dans lequel les indicateurs d'influence mutuelle sont aussi faibles. Vous pouvez résoudre presque complètement le problème, si seulement pour établir des câbles à fibres optiques et coaxiaux.
  • Choisissez des câbles pour les systèmes différents, qui est efficace, pour essayer de compenser tous les discours entre les lignes symétriques.
  • fils de blindage des circuits flexibles et rigides écrans, il fournira une réduction de l'influence mutuelle due à une diminution de l'intensité du champ électromagnétique à travers l'écran.

Protection contre l'espionnage des systèmes de communication à fibres optiques et

Que les canaux de communication à fibres optiques deviennent une fuite d'informations techniques acoustiques. Il y a plusieurs raisons pour lesquelles ces canaux peuvent entraîner une perte de transmission et les attaquants des informations confidentielles, sensibles:

  • Fibre attenante radialement non coordonnée.
  • Axe fibres de type angulaire incompatible.
  • Entre les faces d'extrémité des fibres optiques formés écart.
  • La surface des extrémités des fibres ne sont pas parallèles entre eux.
  • Il y avait une différence de diamètre des noyaux de fibres qui sont reliées ensemble.

Les raisons ci-dessus peuvent être la source de lumière de signaux lumineux dans le champ électromagnétique dans la chambre. À cause de cela, il peut être un effet acousto-optique. Dans le guide d'ondes surgira la pression acoustique, en raison de laquelle sa valeur peut changer. Pour protéger les canaux techniques de fuite d'information de la voix, il faut d'abord déterminer pourquoi et se propage la lumière sur le plan physique. Ensuite, il est nécessaire de protéger le guide d'onde, ce qui élimine tout impact acoustique sur lui.

Il convient de garder à l'esprit que le revêtement de câble à fibres optiques, peut affecter la sensibilité des fibres optiques, en fonction de la matière dont elle est faite et l'épaisseur de fil. Afin d'assurer la réduction de la sensibilité peut être revêtue de fibres avant d'installer des substances spéciales qui ont des valeurs élevées de vrac moduli. Le plus souvent, cela se fait en utilisant l'aluminium, le nickel ou le verre.

conclusion

À l'heure actuelle, il existe différents moyens de fuites de canaux techniques. Compte tenu du développement des technologies de l'information et le nombre accru de possibilités d'espionnage industriel, toute entreprise possédant des informations confidentielles doivent se protéger contre de telles fuites. Si bien aborder la question et utiliser toutes sortes de techniques de protection, nous pouvons réduire considérablement le risque de fuite d'informations importantes pour l'entreprise. Si toutes ces techniques n'a été effectuée, puis à intervalles réguliers nécessaires pour vérifier tous les moyens possibles de canaux de communication et de techniques pour détecter et neutraliser le dispositif, lire et transmettre des informations.

A notre époque, il est impossible de prédire comment les pirates entrent dans la zone protégée et à installer un équipement spécial pour lire. Mais une surveillance constante et l'équipement de protection peut protéger contre cela. De plus, l'apparition de l'antenne blindée et de réfléchir beaucoup plus grande possibilité d'information de vol. Il est donc très important de surveiller le champ électromagnétique à l'intérieur et autour d'elle. Tous les moyens techniques d'espionnage peuvent détecter et neutraliser, plus important encore, pour résoudre ce problème et d'utiliser les dispositifs techniques disponibles conçus à cet effet.