Технические средства и методы защиты информации. Зайцев А.П - 222 стр.

UptoLike

221
Установка и включение устройств активной маскировки, реализующих
статистический метод, могут быть произведены без каких-либо трудоемких
монтажных работ. Устройство не требует квалифицированного обслужи-
вания, его надежная работа гарантируется встроенной схемой контроля ра-
ботоспособности.
Следует отметить, что в случаях: доработки устройств ВТ, электромаг-
нитной экранировки помещений и активной энергетической маскировки
показателем защищенности
является отношение сигнал/шум, обеспечивае-
мое на границе минимально допустимой зоны безопасности. Максимально
допустимое отношение сигнал/шум рассчитывается в каждом конкретном
случае по специальным методикам. При активной радиотехнической мас-
кировке с использованием статистического метода в качестве показателя,
характеризующего защищенность, применяется матрица вероятностей пе-
реходов. В случае идеальной защищенности эта матрица
будет соответст-
вовать матрице вероятностей переходов шумового сигнала, все элементы
которой равны между собой.
Несмотря на то, что для большинства руководителей предпринима-
тельских структур утечка конфиденциальной информации из используемой
ВТ через ПЭМИН кажется маловероятной, такой канал перехвата инфор-
мации все же существует, а это значит, что рано или поздно кто-
то им все-
таки воспользуется. Особую остроту эта проблема приобретает для ком-
мерческих фирм, офисы которых занимают одну или несколько комнат в
здании, где кроме них размещаются другие организации. Универсального,
на все случаи жизни, способа защиты информации от перехвата через
ПЭМИН ПК, конечно же, не существует. В каждом конкретном случае
специалистами
должно приниматься решение о применении того или ино-
го способа защиты, а возможно и их комбинации. И все же для большинст-
ва малых и средних фирм оптимальным способом защиты информации с
точки зрения цены, эффективности защиты и простоты реализации пред-
ставляется активная радиотехническая маскировка.
4.8. Устройства контроля и защиты слаботочных линий и сети
4.8.1. Особенности слаботочных линий и сетей как каналов утечки
информации
При решении задачи обеспечения безопасности помещения необходи-
мо учитывать, что злоумышленник может использовать телефонные и
электросиловые линии, проходящие в здании, следующим образом.
Электросиловые линии используются для подслушивания разговоров в
помещениях, через которые проходит линия. Как правило, линия исполь-
зуется в качестве источника питания подслушивающих устройств, пере-
    Установка и включение устройств активной маскировки, реализующих
статистический метод, могут быть произведены без каких-либо трудоемких
монтажных работ. Устройство не требует квалифицированного обслужи-
вания, его надежная работа гарантируется встроенной схемой контроля ра-
ботоспособности.
    Следует отметить, что в случаях: доработки устройств ВТ, электромаг-
нитной экранировки помещений и активной энергетической маскировки –
показателем защищенности является отношение сигнал/шум, обеспечивае-
мое на границе минимально допустимой зоны безопасности. Максимально
допустимое отношение сигнал/шум рассчитывается в каждом конкретном
случае по специальным методикам. При активной радиотехнической мас-
кировке с использованием статистического метода в качестве показателя,
характеризующего защищенность, применяется матрица вероятностей пе-
реходов. В случае идеальной защищенности эта матрица будет соответст-
вовать матрице вероятностей переходов шумового сигнала, все элементы
которой равны между собой.
    Несмотря на то, что для большинства руководителей предпринима-
тельских структур утечка конфиденциальной информации из используемой
ВТ через ПЭМИН кажется маловероятной, такой канал перехвата инфор-
мации все же существует, а это значит, что рано или поздно кто-то им все-
таки воспользуется. Особую остроту эта проблема приобретает для ком-
мерческих фирм, офисы которых занимают одну или несколько комнат в
здании, где кроме них размещаются другие организации. Универсального,
на все случаи жизни, способа защиты информации от перехвата через
ПЭМИН ПК, конечно же, не существует. В каждом конкретном случае
специалистами должно приниматься решение о применении того или ино-
го способа защиты, а возможно и их комбинации. И все же для большинст-
ва малых и средних фирм оптимальным способом защиты информации с
точки зрения цены, эффективности защиты и простоты реализации пред-
ставляется активная радиотехническая маскировка.

    4.8. Устройства контроля и защиты слаботочных линий и сети

   4.8.1. Особенности слаботочных линий и сетей как каналов утечки
информации

    При решении задачи обеспечения безопасности помещения необходи-
мо учитывать, что злоумышленник может использовать телефонные и
электросиловые линии, проходящие в здании, следующим образом.
    Электросиловые линии используются для подслушивания разговоров в
помещениях, через которые проходит линия. Как правило, линия исполь-
зуется в качестве источника питания подслушивающих устройств, пере-
                                                                      221