Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации



Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, ко¬торые образуют первый рубеж защиты КС и являются необходи¬мым, но недостаточным условием сохранения конфиденциаль¬ности и целостности информации в КС.
Рассмотрим немного подробнее методы и средства защиты информации от утечки по каналам ПЭМИН. Основной задачей является уменьшение соотношения сигнал/шум в этих каналах до предела, при котором восстановление информации становится принципиально невозможным. Возможными методами решения этой задачи могут быть:
1)
снижение уровня излучений сигналов в аппаратных сред¬
ствах КС;
2)
увеличение мощности помех в соответствующих этим сиг¬
налам частотных диапазонах.
Для применения первого метода необходим выбор системно-технических и конструкторских решений при создании техниче¬ских средств КС в защищенном исполнении, а также рациональ¬ный выбор места размещения этих средств относительно мест воз¬можного перехвата ПЭМИН (для соблюдения условия максималь¬ного затухания информационного сигнала). Требования к сред¬ствам вычислительной техники в защищенном исполнении опре-деляются в специальных ГОСТах.
Реализация второго метода возможна путем применения ак¬тивных средств защиты в виде генераторов сигналоподобных по¬мех или шума.
Отметим перспективные методы и средства защиты информа¬ции в КС от утечки по каналам ПЭМИН:

выбор элементной базы технических средств КС с возможно
более малым уровнем информационных сигналов;

замена в информационных каналах КС электрических цепей
волоконно-оптическими линиями;

локальное экранирование узлов технических средств, являю¬
щихся первичными источниками информационных сигналов;

включение в состав информационных каналов КС устройств
предварительного шифрования обрабатываемой информации.
Отметим, что при использовании технических средств КС для обработки информации ограниченного доступа необходимо про¬ведение специальных проверок, целью которых является обнаружение и устранение внедренных специальных электронных уст-ройств подслушивания, перехвата информации или вывода тех-нических средств из строя (аппаратных закладок).

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz