877 Shares 3762 views

Technische Informationen Leckagekanal. Identifizierung technische Informationen Leckagekanäle

Heute floriert Spionage Industrie und Regierung. Dank der Entwicklung der Informationstechnologie jeden Tag gibt es neue Methoden der Spionage und illegal Informationen über die Aktivitäten ihrer Wettbewerber erhalten. Technische Kanäle der Verlust vertraulicher Informationen ergeben sich aus den physikalischen Wandler. Absolut jedes elektronisches Gerät im Raum kann die Quelle des Lecks sein, die wiederum kann erfaßt und neutralisiert werden. Außerdem entschärfen es oft einfacher, als zu finden.

Überblick

Vermitteln Informationen durch ein Feld oder die Substanz. Sie können eine Schallwelle, elektromagnetische Strahlung stehlen, die alten Methoden abfangen oder verwenden und das Papier zu holen, sind die Optionen viele. Aber sie sind nur Träger. Leck selbst – es außer Kontrolle versteckte Informationen außerhalb des Unternehmens oder eine Gruppe von Menschen, die sie hatte.

Hier wird der Begriff „technische Kanalinformationen leakage“ ist der physikalische Pfad von der Quelle an den Angreifer gemeint. Durch wird geöffnet, um die versteckten Daten zuzugreifen. Derzeit gibt es vier Arten von Datenübertragung, nämlich akustische und elektromagnetische Wellen, Lichtstrahlen, und Materialien.

Einstufung

Klassifizierung von technischen Informationskanäle Leckage wird über die Aufteilung ihrer Untergruppen basiert. Es gibt natürliche und speziell Kanäle erstellt. Die erste konnte als Ergebnis elektromagnetischer Streustrahlung während der Verarbeitung von Informationen oder Fremd Leiter erscheinen. Im zweiten Fall in einer eigens eingeführten Geräte abzufangen entworfen. Zu diesem Zweck sind die Empfänger und Breitband-Richtantennen. die technischen Informationen Leckagekanäle betrachtet, ist es notwendig, auch zu berücksichtigen, Störquellen zu nehmen.

Schutz vor akustischer Spionage

Mikrofoneffekt kann in jedem Gerät auftreten, wo es Induktor Piezooptic Wandler oder variable Kondensatoren. Jegliche Konversation Ursache Feldfluktuationen, die diese Geräte fangen. Um Ihr Unternehmen von dieser Art von Leckage, durch organisatorische und technische Maßnahmen zu schützen. Die erste – ist zu deaktivieren oder das Gerät zu ändern. Zweitens – verbinden besondere Sicherheitsvorrichtungen Leitungen telefonieren.

Moderne Geräte sind in Form von Telefondosen hergestellt, so dass ihre Anwesenheit Konkurrenten visuell identifizieren können nicht. Vor dem sicheren technischen Kanalinformationslecks zu überprüfen, ob er wirklich Mikrophonieeffekt hat. Zu diesem Zweck spezielle Ausrüstung, die Störung, Lärm usw. zu identifizieren.

Schutz vor elektromagnetischer Spionage

Telekommunikationsmittel, und andere radioelektronischen Vorrichtungen haben elektromagnetische Strahlung. Es ist notwendig, die Daten zu übertragen, aber es gibt auch unerwünschte Wellen in Form von Band und elektromagnetischen Rauschen. Es ist durch diese Lecks von Informationen auftreten können. Die Natur dieser Strahlung hängt von der Reichweite des Gerätes.

Wenn Informationen von den Kurzstrecken-Vorrichtungen sammeln verwendet magnetische Komponente, hoch – elektromagnetische Strahlung. So werden technische Informationen Leckagekanal mit dem Feld stören. Es hängt von der Größe des Raumes ab, der Lage des Lesegeräts und die Materialien, aus denen sie erstellt wird. Um das Leck zu bestimmen, müssen Sie sowohl das Feld und die nah und fern zu überprüfen.

Die wichtigsten Methoden zum Schutz

Im Moment kann moderne Technologie, um die Stärke des elektromagnetischen Feldes sehr genau bestimmen. Zu diesem Zweck spezielle Tools und Analysen. Aber um zu bestimmen, wie stressig das gesamte Feld, aber es ist unmöglich, genau zu. Am besten ist es, um effizient Geräte im Raum zu finden, um nicht ihre Strahlung auf sich zu überlagern. Dies vereinfacht erheblich die technische Validierung und Identifikationsinformationen Leckagekanäle.

Das wichtigste bei der Verteidigung gegen solche Lecks ist das Signal zu begrenzen, das heißt, sie müssen nicht außerhalb des Unternehmens gehen. Es gibt Regeln und zulässige Werte der Wellen, müssen Sie das Gerät installieren, um die Möglichkeit zu verhindern, dass der Zugang zu den Linien der Kommunikation Konkurrenten zu gewinnen. Zum Schutz der Daten von Störemissionen sollten eine Reihe von Maßnahmen durchgeführt werden, und zwar:

  • Installieren Sie alle Geräte, was möglicherweise auf eine Leckage in den Bereichen am weitesten entfernt von der Grenze des Gebiets, die bewacht wird.
  • Geben Sie Abschirmung der Räume, Gebäude und Kommunikation fest.
  • Am besten ist es ein lokales System zu verwenden, die keinen Zugriff über das Gebiet haben.
  • Alle Übergänge in den Leistungs- und Erdungsnetze tun ausschließlich im geschützten Bereich.
  • Sie können auch festlegen Filter unterdrücken.

Wenn der Verdacht besteht, dass der Schutz der Informationen gegen Leckage durch technische Kanäle nicht hilft, und ein Leck vorhanden ist, dann ist es zu erkennen, können Sie selektive Volt- verwenden, Empfänger Sektor-Analysatoren und andere spezielle Ausrüstung zu messen.

Schutz vor Ausspähung Schaltungen

Leckage aus dem überwachten Bereich und kann durch das Gitter auftritt, die die angeschlossene Hardware. Die meisten dieser Verbindungen und auf diese Weise Informationen stehlen Stromversorgungen verwenden, die höhere Frequenzen erzeugen. Zur Durchführung sind die Schutzmaßnahmen hauptsächlich verwendete Methoden der Stromkreise.

Dazu installiert spezialisierte Netzfilter, Transformatoren und ähnliche Geräte, die den Raum von den zusätzlichen Sprüngen in elektrischen Wellen schützen. Ein ernsterer Ansatz für einen sicheren und Gegend einzelnen Transformatoren geschützt, durch denen die Übertragung von Elektrizität zu dem Gebäude. Auf diese Weise kommt es vor dem zuverlässigste Schutz von Informationen von Leckage durch technische Kanäle durch das Gitter.

Erdung

Es ist auch wichtig, die Aufmerksamkeit auf den Boden zu zahlen. Es ist wichtig, die gesamte Ausrüstung zu installieren und es vor Eindringlingen zu schützen. Installieren Boden im Freien in einer Tiefe von mehr als einen halben Meter durchgeführt. Im gleichen Gebäude müssen sie so installiert werden, dass es möglich war, regelmäßig die Integrität und die Verfügbarkeit von zusätzlichen Verbindungen zu überprüfen.

Gegenseitige Beeinflussung in Kommunikationsleitungen

Es ist bekannt, dass die Informationsübertragungsleitungen einen Einfluss aufeinander haben können. Beeinflussen Kette bezeichnet die Schaltung, die auf das elektromagnetische Feld primären Einfluss erzeugt. Weiterhin gibt es bereits eine Kette, auf dem dieses Feld angelegt wird. Neben der direkten Wirkung von Ketten aufeinander, gibt es auch eine indirekte Wirkung, die durch Reflexionen auftreten kann, signalisieren. Die Belichtung kann eine systematische und zufällig sein.

Im Allgemeinen Sie entstehen aus den Drähten gleicher Größe, in einer Überkopfraum angeordnet. Zufällige gleichen Effekte treten als Folge eines Zusammenfluss von Umständen, die nicht geschätzt werden kann oder vorhergesagt. Um die Bedingungen der Exposition in einem Kabel zu schaffen müssen abgeschirmt sein und der andere nicht. Daraus folgt, dass die technischen Störungen nicht sicher sind, und durch sie technische Intelligenz werden können Kanäle von Informationslecks durchgeführt. Im Falle einer Beschädigung oder Korrosion der Leitungen, was sehr häufig der Fall, in der Praxis ist, beginnen sie starke Signale an das elektromagnetische Feld zu emittieren.

Schutz vor der Exposition gegen

Die Ausrüstung kann gegen gegenseitige Beeinflussung geschützt werden. Dazu gilt die erforderlichen Maßnahmen, nämlich:

  • Verwenden einer Übertragungsleitung und ein Kommunikationssystem, in dem die gegenseitige Beeinflussung Indikatoren niedrig sind. Sie können fast vollständig das Problem lösen, wenn nur Glasfaser- und Koaxialkabel zu schaffen.
  • Wählen Sie Kabel für verschiedene Systeme effizient, das heißt, um zu versuchen, für die ganze Gespräch zwischen symmetrischen Linien zu kompensieren.
  • Abschirmdrähte flexiblen Schaltungen und starre Siebe, wird es eine Verringerung der gegenseitigen Beeinflussung bietet aufgrund der Intensität des elektromagnetischen Feldes durch das Sieb zu verringern.

Schutz vor Spionage in faseroptischen Kommunikationssystemen und

Dass optische Faserkommunikationskanäle technischer Verlust akustischer Informationen werden immer. Es gibt mehrere Gründe, dass diese Kanäle zu einem Verlust der Übertragung führen können und Angreifer vertrauliche, sensible Informationen:

  • Faser anstößt radial unkoordiniert.
  • Achse Fasern inkonsistent Winkeltyp.
  • Zwischen den Stirnflächen von optischen Fasern gebildeten Spalt.
  • Die Oberfläche der Faserenden sich nicht gegenseitig parallel.
  • Es gab einen Unterschied im Durchmesser des Kerns der Fasern, die miteinander verbunden sind.

Die obigen Gründe können die Lichtquelle von Lichtsignalen in dem elektromagnetischen Feld im Raum sein. Aus diesem Grund kann es sich um eine akustisch-optische Wirkung. In dem Wellenleiter entstehen Schalldruck, aufgrund derer verändern ihren Wert kann. Um die technischen Informationskanäle Austreten von Stimme zu schützen, müssen wir zunächst feststellen, warum es und streuen das Licht auf der physischen Ebene. Dann ist es notwendig, den Wellenleiter, wodurch jede akustische Wirkung auf ihn zu schützen.

Es soll beachtet werden, dass die optische Faserkabelabdeckung, die Empfindlichkeit der optischen Fasern beeinflussen kann, abhängig von dem Material, aus dem er hergestellt ist und Drahtdicke. Um die Empfindlichkeit Reduktion zu gewährleisten kann Faser beschichtet werden, bevor spezielle Substanzen zu installieren, die hohe Werte von Bulk-E-Module haben. Am häufigsten wird dies unter Verwendung von Aluminium, Nickel oder Glas gemacht.

Abschluss

Derzeit gibt es verschiedene Mittel, durch Lecks technischer Kanäle. Im Hinblick auf die Entwicklung der Informationstechnologien und der erhöhten Anzahl von Möglichkeiten für die Industriespionage, jedes Unternehmen, vertrauliche Informationen besitzen, müssen sich von solchen Lecks schützen. Wenn man es richtig das Problem nähern und nutzt alle Arten von Schutztechniken können wir deutlich das Risiko einer Leckage von wichtigen Informationen für das Unternehmen reduzieren. Wenn alle diese Techniken wurden nicht durchgeführt, dann in regelmäßigen Abständen notwendig, alle möglichen Kommunikationsmittel und technischen Kanäle zu überprüfen, um das Gerät zu erkennen und zu neutralisieren, lesen und Übermittlung von Informationen.

In unserer Zeit ist es unmöglich, vorherzusagen, wie der Hacker in den geschützten Bereich erhalten und spezielle Ausrüstung zu lesen, zu installieren. Aber eine ständige Überwachung und Schutzausrüstung gegen diese schützen. Darüber hinaus erhöht das Aussehen der Antenne abgeschirmt und reflektierendes stark Möglichkeit der Diebstahlinformation. Es ist daher sehr wichtig, um das elektromagnetische Feld in und um sie zu überwachen. Alle technischen Mittel der Spionage können erkennen und neutralisieren, was noch wichtiger ist, dieses Problem zu beheben und die zur Verfügung stehenden technischen Geräte für diesen Zweck zu verwenden.