Kişisel veri işleme döngüsü. Teknik araçlarla temel bilgi koruma yöntemleri Organizasyonel ve teknik bilgi koruma araçları

Yasal ve idari olanlardan farklı olarak, insan faktöründen mümkün olduğunca kurtulmak için tasarlanmıştır. Gerçekten de, yasal önlemlere uyum, yalnızca dürüstlük ve cezalandırılma korkusuyla koşullanır. İdari tedbirlere uyum, aldatılabilecek, rüşvet alabilecek veya korkutulabilecek kişiler tarafından izlenir. Böylece belirlenen kuralların tam olarak uygulanmasından kaçınmak mümkündür. Ve teknik koruma araçlarının kullanılması durumunda, potansiyel bir düşman, bilgiye erişmek için çözmesi gereken belirli bir teknik (matematiksel, fiziksel) sorunla karşı karşıya kalır. Aynı zamanda, meşru kullanıcı için daha basit bir yol mevcut olmalı ve ona sağlanan bilgilerle karmaşık sorunları çözmeden çalışmasına izin vermelidir. Teknik koruma yöntemleri arasında hem kitapların saklandığı sandık üzerindeki bir kilit hem de kötüye kullanım girişiminde bulunulduğunda kendi kendini imha eden depolama ortamı bulunur. Doğru, bu tür taşıyıcılar macera filmlerinde gerçekte olduğundan çok daha yaygındır.

Uygulanan bilgi Güvenliği, teknik yöntemler koruma, bilgi güvenliği sorunlarına çözüm sağlamak için tasarlanmıştır.

Şu anda, endüstriyel casuslar da dahil olmak üzere siber suçlular tarafından gizli bilgileri elde etmek için, bilim ve teknolojinin en son başarılarına dayanarak geliştirilen, nesneleri delmek için çok çeşitli araçlar ve yöntemler kullanılmaktadır. en son teknolojiler minyatürleştirme alanında gizli kullanımları için. Bu saldırıya karşı koymak için güvenlik hizmetleri, güvenilirlik açısından düşük olmayan gerekli ekipmanlarla donatılmıştır ve işlevsellik davetsiz misafirlerin ekipmanları. Gerekli teknik ve organizasyonel önlemlerin uygulanması yoluyla bilgi güvenliğinin mühendislik ve teknik güvencesi şunları hariç tutmalıdır:

üretim tesislerine erişimi kontrol ederek bilgi işleme ekipmanına yetkisiz erişim;

ilgili üretim tesislerinde nihai kontrol yoluyla veri işlemeye dahil olan personel tarafından bilgi taşıyıcılarının yetkisiz olarak çıkarılması;

belleğe yetkisiz veri girişi, bellekte saklanan bilgilerin değiştirilmesi veya silinmesi;

bilgi işleme sistemlerinin yetkisiz kullanımı ve bunun sonucunda yasa dışı veri edinimi;

kendi kendine yapılan cihazlar ve yasa dışı veri edinimi yoluyla bilgi işleme sistemlerine erişim;

bir bilgisayar ağı üzerinden yetkisiz veri iletimi olasılığı;

sisteme kontrolsüz veri girişi;

müşteri verilerinin, bunlara karşılık gelen bir belirti olmaksızın işlenmesi;

bilgi taşıyıcılarının aktarılması veya taşınması sürecinde verilerin yetkisiz olarak okunması, değiştirilmesi veya silinmesi.

Bilgileri çoğu tehdide karşı koruma yöntemleri, mühendislik ve teknik önlemlere dayanmaktadır. Mühendislik ve teknik koruma, özel organlar belirli bir bilgiyi koruma görevini yerine getirmek için birlikte çalışan teknik araçlar ve faaliyetler.

Mühendislik ve teknik koruma aşağıdaki araçları kullanır:

Fiziksel anlamlar;

donanım;

yazılım;

kriptografik araçlar.

Fiziksel araçlar, izinsiz girenlerin koruma ve koruma nesnelerine (kişisel güvenlik ekipmanı), malzeme ve finansal kaynaklara, yasadışı eylemlerden gelen bilgilere fiziksel olarak girmesini önleyen çeşitli mühendislik araçlarını ve yapılarını içerir.

Fiziksel koruma düzeyine göre, tüm bölgeler ve üretim tesisleri üç gruba ayrılabilir:

yüksek düzeyde korumaya sahip dikkatlice kontrol edilen alanlar;

korunan alanlar;

zayıf korunan alanlar.

Donanım, güvenliği sağlamak için kullanılan cihazları, cihazları, demirbaşları ve diğer teknik çözümleri içerir.

Herhangi bir organizasyonun uygulamasında, çok çeşitli ekipman yaygın olarak kullanılmaktadır: bir telefon setinden üretim faaliyetlerini sağlayan gelişmiş otomatik bilgi sistemlerine kadar. Donanımın birincil kaygısı sağlam iş güvenliğidir.

Yazılım-- bu özel programlar, yazılım sistemleri ve bilgi güvenliği sistemlerinde bilgi sistemiçeşitli amaçlar ve veri işleme tesisleri için.

Kriptografik araçlar, iletişim ağları üzerinden iletilen, şifreleme yöntemleri kullanılarak bilgisayarlarda depolanan ve işlenen bilgileri korumanın özel matematiksel ve algoritmik araçlarıdır.

Açıktır ki, bilgi sistemleri güvenlik araçlarının böyle bir bölümü oldukça keyfidir, çünkü pratikte çok sık etkileşime girerler ve bilgi kapatma algoritmalarının yaygın kullanımı ile bir yazılım ve donanım uygulaması şeklinde bir kompleks halinde uygulanırlar.

Yukarıdaki mekanizmaların amacının değişebileceğine dikkat edilmelidir. Bazıları tehdit riskini azaltmak için tasarlanmıştır, diğerleri bu tehditlere karşı koruma sağlar ve yine de diğerleri onları tespit eder. Aynı zamanda, kriptografik yöntemler, mekanizmaların her biri için daha gelişmiş koruma araçları yaratmayı mümkün kılan önemli bir rol oynamaktadır.

Fiziksel bir güvenlik sistemi (ve genel olarak bilgi güvenliğinin yanı sıra) oluştururken, tehditlerin (risklerin) gerçek olarak (içinde) bir analizi. şu an) ve potansiyel (gelecekte).

Optimizasyon araçlarını kullanan risk analizi sonuçlarına dayanarak, belirli bir durumda belirli bir işletmenin ve tesisin güvenlik sistemi için gereksinimler oluşturulur. Gereksinimlerin fazla tahmin edilmesi, haksız harcamalara, eksik tahmine - tehditlerin gerçekleşme olasılığında bir artışa yol açar.

Bilgi güvenliği araçları mühendislik, elektrik, elektronik, optik ve diğer cihaz ve cihazlar, cihazlar ve cihazlar kümesidir. teknik sistemler, ayrıca, sızıntının önlenmesi ve korunan bilgilerin güvenliğinin sağlanması da dahil olmak üzere, bilgilerin korunmasına ilişkin çeşitli sorunları çözmek için kullanılan diğer tescilli unsurlar.

Genel olarak, uygulama yöntemine bağlı olarak, kasıtlı eylemleri önleme açısından bilgilerin korunmasını sağlama araçları gruplara ayrılabilir:

  • Teknik (donanım. Bunlar, donanım ile bilgi güvenliği sorunlarını çözen çeşitli tiplerde (mekanik, elektromekanik, elektronik vb.) cihazlardır. Ya fiziksel sızmayı engellerler ya da sızma gerçekleşmişse, bilgiyi maskelemek de dahil olmak üzere bilgiye erişimi engellerler. Sorunun ilk kısmı kilitler, pencere çubukları, güvenlik alarmları vb. ile çözülür. İkincisi - gürültü üreteçleri, aşırı gerilim koruyucular, tarama telsizleri ve potansiyel bilgi sızıntısı kanallarını "bloke eden" veya tespit edilmesine izin veren diğer birçok cihaz tarafından. Teknik araçların avantajları, güvenilirlikleri, öznel faktörlerden bağımsız olmaları ve değişikliğe karşı yüksek dirençleri ile ilişkilidir. Zayıf taraflar- yetersiz esneklik, nispeten büyük hacim ve ağırlık, yüksek maliyet.
  • Yazılım araçlar, kullanıcı tanımlama, erişim kontrolü, bilgi şifreleme, geçici dosyalar gibi artık (çalışan) bilgilerin silinmesi, koruma sisteminin test kontrolü vb. için programları içerir. Yazılım araçlarının avantajları çok yönlülük, esneklik, güvenilirlik, kurulum kolaylığı, değiştirme ve geliştirme yeteneği. Dezavantajları - sınırlı ağ işlevselliği, dosya sunucusu ve iş istasyonlarının bazı kaynaklarının kullanımı, yüksek hassasiyet kazara veya kasıtlı değişikliklere, bilgisayar türlerine (donanımlarına) olası bağımlılık.
  • Karışık donanım/yazılım, donanım ve yazılım ile aynı işlevleri ayrı ayrı uygular ve ara özelliklere sahiptir.
  • organizasyonel fonlar, organizasyonel ve teknik (bilgisayarlı odaların hazırlanması, kablo sisteminin döşenmesi, erişimin kısıtlanması gerekliliklerinin dikkate alınması vb.) ve organizasyonel ve yasal (ulusal mevzuat ve belirli bir işletmenin yönetimi tarafından oluşturulan çalışma kuralları) oluşur. girişim). Organizasyon araçlarının avantajları, birçok farklı sorunu çözmenize izin vermesi, uygulanmasının kolay olması, ağdaki istenmeyen eylemlere hızla yanıt vermesi ve sınırsız değişiklik ve geliştirme olanaklarına sahip olmasıdır. Dezavantajlar - belirli bir bölümdeki genel iş organizasyonu dahil olmak üzere öznel faktörlere yüksek bağımlılık.

Dağıtım ve kullanılabilirlik derecesine göre, yazılım araçları tahsis edilir, ek bir bilgi koruması seviyesinin gerekli olduğu durumlarda diğer araçlar kullanılır.

Bilgi güvenliği yazılımı

  • Yerleşik bilgi güvenliği
  • Antivirüs programı (antivirüs) - tespit etmek için bir program bilgisayar virüsleri ve virüs bulaşmış dosyaların dezenfekte edilmesinin yanı sıra profilaksi için - dosyaların bulaşmasının önlenmesi veya işletim sistemi zararlı kod.
  • Güney Kore konumundan AhnLab
  • ALWIL Yazılımı (avast!) - Çek Cumhuriyeti (ücretsiz ve ücretli sürümler)
  • AOL Güvenlik ve Güvenlik Merkezi'nin bir parçası olarak AOL Virüs Koruması
  • ArcaVir - Polonya
  • Authentium - İngiltere
  • AVG (GriSoft) - Çek Cumhuriyeti (güvenlik duvarı dahil ücretsiz ve ücretli sürümler)
  • Avira - Almanya (ücretsiz bir Klasik sürüm var)
  • AVZ - Rusya (ücretsiz); gerçek zamanlı monitör yok
  • BitDefender - Romanya
  • BullGuard - Danimarka
  • ClamAV - GPL Lisansı (Ücretsiz, açık kaynak kaynak kodu); gerçek zamanlı monitör yok
  • Bilgisayar Ortakları - ABD
  • Dr.Web - Rusya
  • Eset NOD32 - Slovakya
  • Fortinet - ABD
  • Frisk Yazılımı - İzlanda
  • F-PROT - İzlanda
  • F-Secure - Finlandiya (çok motorlu ürün)
  • G-DATA - Almanya (çok motorlu ürün)
  • GeCAD - Romanya (2003'te Microsoft tarafından satın alındı)
  • IKARUS - Avusturya
  • H + BEDV - Almanya
  • Güney Kore konumundan Hauri
  • Microsoft Güvenlik Araçları - ücretsiz antivirüs Microsoft'tan
  • MicroWorld Teknolojileri - Hindistan
  • MKS - Polonya
  • MoonSecure - GPL lisansı (ücretsiz, açık kaynak), ClamAV kodunu temel alır, ancak gerçek zamanlı bir monitöre sahiptir
  • Norveç konumundan Norman
  • NuWave Yazılımı - Ukrayna (AVG, Frisk, Lavasoft, Norman, Sunbelt motorlarını kullanarak)
  • Karakol - Rusya (iki kötü amaçlı yazılımdan koruma motoru kullanılır: VirusBuster'dan anti-virüs ve kendi tasarımı olan eski Tauscan olan casus yazılımdan koruma)
  • Panda Yazılımı - İspanya
  • Quick Heal AntiVirus - Hindistan
  • Çin'den Yükselen
  • ROSE SWE - Almanya
  • Safe`n`Sec - Rusya
  • Basit Antivirüs - Ukrayna
  • Sophos - Birleşik Krallık
  • Casus Yazılım Doktoru - Antivirüs yardımcı programı
  • Stiller Araştırması
  • Sybari Yazılımı (Microsoft tarafından 2005 başlarında satın alındı)
  • Trend Micro - Japonya (sözde Tayvan / ABD)
  • Truva Avcısı - antivirüs yardımcı programı
  • Evrensel Anti Virüs - Ukrayna (ücretsiz)
  • Virüs Buster - Macaristan
  • ZoneAlarm AntiVirus - ABD
  • Zillia! - Ukrayna (ücretsiz)
  • Kaspersky Anti-Virüs - Rusya
  • VirusBlokAda (VBA32) - Beyaz Rusya
  • Ukrayna Ulusal Antivirüs - Ukrayna
  • Bilgileri yetkisiz erişimden korumaya yönelik özel yazılım araçları, genellikle yerleşik araçlardan daha iyi yeteneklere ve özelliklere sahiptir. Şifreleme programları ve kriptografik sistemlere ek olarak, birçok başka harici bilgi güvenliği aracı da mevcuttur. En sık bahsedilen çözümlerden, bilgi akışlarını sınırlamaya ve kontrol etmeye izin veren aşağıdaki iki sistem not edilmelidir.
  • Güvenlik duvarları (güvenlik duvarları veya güvenlik duvarları da denir - ondan. Brandmauer, İng. güvenlik duvarı- "yangın duvarı"). LAN ve WAN arasında, içinden geçen tüm ağ / taşıma katmanı trafiğini denetleyen ve filtreleyen özel ara sunucular oluşturulur. Bu, dışarıdan yetkisiz erişim tehdidini önemli ölçüde azaltmanıza olanak tanır. kurumsal ağlar ancak bu tehlikeyi tamamen ortadan kaldırmaz. Yöntemin daha güvenli bir versiyonu, maskeleme yöntemidir; yerel ağ trafik, güvenlik duvarı sunucusu adına gönderilir ve yerel ağı neredeyse görünmez hale getirir.
  • Proxy sunucuları (vekil - vekaletname, güvenilir kişi). Yerel ve küresel ağlar arasındaki tüm ağ/taşıma katmanı trafiği tamamen yasaktır - böyle bir yönlendirme yoktur ve yerel ağdan küresel ağa çağrılar özel aracı sunucular aracılığıyla gerçekleşir. Açıkçası, bu durumda, küresel ağdan yerel olana yapılan çağrılar prensipte imkansız hale gelir. Bu yöntem, daha yüksek düzeylerdeki saldırılara karşı yeterli koruma sağlamaz - örneğin, uygulama düzeyinde (virüsler, Java kodu ve JavaScript).
  • VPN (sanal özel ağ) yetkisiz kişilerin trafiği dinlemesinin mümkün olduğu ağlar aracılığıyla gizli bilgileri iletmenize olanak tanır. Kullanılan teknolojiler: PPTP, PPPoE, IPSec.

Bilgi güvenliği donanımı

Donanım koruma araçları, çeşitli elektronik, elektro-mekanik, elektro-optik cihazları içerir. Bugüne kadar, çeşitli amaçlar için önemli sayıda donanım geliştirilmiştir, ancak aşağıdakiler en yaygın olarak kullanılmaktadır:

  • güvenlik ayrıntılarını saklamak için özel kayıtlar: şifreler, tanımlayıcı kodlar, damgalar veya gizlilik seviyeleri;
  • onu tanımlamak için bir kişinin bireysel özelliklerini (ses, parmak izleri) ölçmek için cihazlar;
  • veri çıkışının adresini periyodik olarak kontrol etmek için iletişim hattındaki bilgi iletimini kesmek için devreler.
  • bilgileri şifrelemek için cihazlar (kriptografik yöntemler).

Teknik bilgi koruma araçları

Bilgi sisteminin çevresini korumak için aşağıdakiler oluşturulmaktadır: güvenlik ve yangın alarm sistemleri; dijital video gözetim sistemleri; erişim kontrol sistemleri (ACS). Bilgilerin teknik iletişim kanalları tarafından sızmasına karşı korunması, aşağıdaki araç ve önlemlerle sağlanır: blendajlı bir kablo kullanmak ve blendajlı yapılarda teller ve kablolar döşemek; iletişim hatlarına yüksek frekanslı filtrelerin montajı; korumalı odaların inşaatı ("kapsüller"); korumalı ekipman kullanımı; aktif gürültü sistemlerinin kurulumu; kontrollü alanların oluşturulması.

finansal kelime hazinesi

Devlet sırrı oluşturan bilgileri korumak için tasarlanmış teknik, kriptografik, yazılım ve diğer araçlar, bunların uygulandığı araçlar ve ayrıca bilgi korumasının etkinliğini izleme araçları. EdwART... ... Acil Durum Sözlüğü

Bilgi güvenliği araçları- devlet sırrı oluşturan bilgileri korumak için tasarlanmış teknik, kriptografik, yazılım ve diğer araçlar, uygulandıkları araçlar ve ayrıca bilgi korumanın etkinliğini izleme araçları ...

Bilginin gizliliğini sağlamak, şirket ve firmaların binalarını gizlice dinlemekten korumak, endüstriyel casusluğa etkin bir şekilde karşı koymak için bilgiyi korumak için çok sayıda yöntem ve teknik kullanılmaktadır. Bu yöntemlerin çoğu, bilgiyi korumak için teknik araçların kullanımına dayanmaktadır.

İşletmeler ve kuruluşlar için bilgileri korumanın mevcut teknik araçları birkaç gruba ayrılabilir.
1) Yetkisiz teknik keşif araçlarını tespit etmek ve imha etmek için cihazlar:
... doğrusal olmayan konumlandırıcılar (bir elektromanyetik alanın etkisine tepkiyi araştırmak);
... tel hatlarının doğrusal olmayan konumlandırıcıları;
... manyetik rezonans konumlandırıcılar;
... röntgenometreler;
... akustik korelatörler;
... metal dedektörleri;
... termal kameralar;
... manyetik alandaki değişiklikler için arama cihazları;
... elektromanyetik radyasyon arama cihazları - tarayıcılar, alıcılar, frekans ölçerler, ses seviyesi ölçerler, kızılötesi radyasyon dedektörleri, spektrum analizörleri, mikrovoltmetre, radyo radyasyon dedektörleri;
... telefon hattı parametrelerindeki değişiklikler için arama cihazları. Analizör devreleri, telefon hattına olan bağlantıları tanımlamak için kullanılır. telefon hatları, mikro devrelere dayalı hat durumu göstergeleri, paralel telefon engelleyiciler.

2) Bina ve ekipmanın pasif korunması:
... sıkışma cihazları Akustik gürültü üreteçleri maskeleme ses sinyali odalarda ve iletişim hatlarında (normal yasaya göre dağıtılmış bir genlik spektrumlu beyaz gürültü). Pencere camı modülatörleri (cam titreşimlerinin genliğini bir kişinin sesinin neden olduğundan daha büyük hale getirir) - sesli mesajların özel cihazlar tarafından ele geçirilmesini önlemek için. Güç kaynağı devrelerinden bilgi sızıntısı olasılığını dışlayan aşırı gerilim koruyucular.
... gözetim cihazları - açık gözetim sistemleri, gizli gözetim sistemleri;
... telefon konuşmalarının otomatik olarak kaydedilmesi için cihazlar.

3) teknik araçlar bilgilerin kriptografik korunması.

4) PC kullanıcılarını tanımanın özel teknik araçları.

Erişimin elektronik anahtarları kişisel bilgisayarlar... Anahtar bir mikroişlemci içerir; her kullanıcı için benzersiz olan bilgiler, depolama cihazına girilir.
... parmak izi tanıma cihazları.
... sesli tanımlama cihazları. Sesin bireyselliği, bir kişinin hem anatomik özelliklerinden hem de edinilmiş alışkanlıklarından etkilenir: ses tellerinin titreşim frekans aralığı, sesin frekans özellikleri.

Teknik uygulama açısından en kabul edilebilir olanı, kesin olarak frekans özelliklerinin incelenmesidir. Bunun için özel çok kanallı filtreler kullanılır. Kullanıcı komutlarının tanınması, mevcut verilerin her bir frekans kanalındaki bir referans sinyali ile karşılaştırılmasıyla gerçekleştirilir.

Yukarıdaki bilgileri korumak için teknik araçlar listesi tam olmaktan uzaktır ve modern bilim ve teknoloji geliştikçe, işletmelere ve kuruluşlara gizli verileri ve ticari sırları korumak için ek yöntemler ve yollar sağlayarak sürekli güncellenir.

Modern bilgi sistemlerinde (IS), bilginin iki çelişkili özelliği vardır - kullanılabilirlik ve yetkisiz erişime karşı güvenlik. Çoğu durumda, IS geliştiricileri bu özelliklerden birinin önceliğini seçme sorunuyla karşı karşıya kalır.

Bilgi güvenliği genellikle yetkisiz erişime karşı korunmasını sağlamak olarak anlaşılır. Aynı zamanda kendi altında Yetkisiz Erişim"... bilgilerin imha edilmesi, engellenmesi, değiştirilmesi veya kopyalanması ..." gerektiren eylemleri anlamak gelenekseldir (Rusya Federasyonu Ceza Kanunu, md.272). Tüm bilgi koruma yöntemleri ve araçları şartlı olarak iki büyük gruba ayrılabilir: resmi ve gayri resmi.

Pirinç. 1. Bilgi koruma yöntemlerinin ve araçlarının sınıflandırılması

Resmi yöntemler ve araçlar

Bunlar, koruyucu işlevlerini kesinlikle resmi olarak, yani önceden belirlenmiş bir prosedüre göre ve bir kişinin doğrudan katılımı olmadan gerçekleştiren araçlardır.

teknik araçlar

Teknik koruma araçları, IC'nin teknik araçlarına dahil olan ve bazı koruma işlevlerini bağımsız olarak veya başka araçlarla birlikte gerçekleştiren çeşitli elektronik ve elektronik-mekanik cihazlardır.

Fiziksel yardımlar

Fiziksel koruma, fiziksel ve elektronik cihazlar, binaların yapısal elemanları, yangın söndürme araçları ve bir dizi başka araç anlamına gelir. Aşağıdaki görevleri sağlarlar:

  • bilgi işlem merkezinin topraklarının ve binalarının davetsiz misafirlerden korunması;
  • ekipmanın ve veri taşıyıcılarının hasar veya hırsızlığa karşı korunması;
  • personelin çalışmalarını ve ekipmanın çalışmasını bölge dışından veya pencerelerden izleme olasılığının önlenmesi;
  • çalışan ekipmandan ve veri iletim hatlarından elektromanyetik radyasyonun kesilmesi olasılığının önlenmesi;
  • personelin çalışma programı üzerinde kontrol;
  • çalışanların binalarına erişim organizasyonu;
  • personelin çeşitli çalışma alanlarındaki hareketleri üzerinde kontrol, vb.

Kriptografik yöntemler ve araçlar

Kriptografik yöntemlere ve araçlara, sunumunun değişmesi sonucu özel bilgi dönüşümleri denir.

Gerçekleştirilen işlevlere göre kriptografik yöntemler ve araçlar aşağıdaki gruplara ayrılabilir:

  • tanımlama ve doğrulama;
  • erişim farklılaşması;
  • korunan verilerin şifrelenmesi;
  • programların yetkisiz kullanıma karşı korunması;
  • bilgi bütünlüğü kontrolü, vb.

Gayri resmi yöntemler ve bilgi koruma araçları

Gayri resmi araçlar, insanların amaçlı faaliyetleri sonucunda gerçekleştirilen veya bu faaliyeti (doğrudan veya dolaylı olarak) düzenleyen araçlardır.

Gayri resmi araçlar şunları içerir:

örgütsel araçlar

Bilginin korunmasını sağlamak için IP oluşturma ve çalıştırma sürecinde gerçekleştirilen organizasyonel, teknik ve organizasyonel ve yasal önlemlerdir. İçerikleri açısından, birçok örgütsel önlemin tümü şartlı olarak aşağıdaki gruplara ayrılabilir:

  • IP'nin oluşturulması sırasında gerçekleştirilen faaliyetler;
  • IS operasyonu sırasında gerçekleştirilen faaliyetler: erişim kontrolünün organizasyonu, otomatik bilgi işleme teknolojisinin organizasyonu, vardiyalı çalışmanın organizasyonu, erişim kontrol detaylarının dağıtımı (parolalar, profiller, yetkiler, vb.);
  • genel önlemler: personelin seçiminde ve eğitiminde koruma gerekliliklerinin dikkate alınması, koruma mekanizmasının planlı ve önleyici kontrollerinin düzenlenmesi, bilgilerin korunması için önlemlerin planlanması vb.

yasama araçları

Bunlar, kısıtlı bilgilerin kullanımı ve işlenmesi ile ilgili kuralları düzenleyen ve bu kuralların ihlali için sorumluluk tedbirleri oluşturan ülkenin yasal düzenlemeleridir. Veri koruma yasaları sisteminin temelini oluşturan beş “temel ilke” formüle edilebilir:

  • faaliyetleri sınıflandırılacak büyük miktarda kişisel bilgi biriktiren sistemler oluşturulmamalıdır;
  • bir bireyin kişisel bilgi toplama gerçeğini ortaya çıkarabileceği, ne için toplandığını ve nasıl kullanılacağını öğrenebileceği yollar olmalıdır;
  • bir amaç için elde edilen bilgilerin, bununla ilgili olduğu kişiye bildirilmeden başka amaçlar için kullanılmayacağının garantisi olmalıdır;
  • bir kişinin kendisiyle ilgili ve IP'de yer alan bilgileri düzeltebileceği yollar olmalıdır;
  • kişisel bilgileri toplayan, saklayan ve kullanan herhangi bir kuruluş, uygun şekilde kullanıldığında veri depolamanın güvenilirliğini sağlamalı ve verilerin kötüye kullanılmasını önlemek için tüm önlemleri almalıdır.

Ahlaki - etik standartlar

Bu normlar, yazılı olmayan (genel olarak kabul edilen dürüstlük, vatanseverlik vb. normlar) veya yazılı olabilir, yani. belirli bir dizi kural ve düzenlemede (tüzük) resmileştirilmiştir.

Öte yandan, tüm bilgi koruma yöntemleri ve araçları, korunan nesnenin türüne göre iki büyük gruba ayrılabilir. İlk durumda, nesne bir bilgi taşıyıcısıdır ve burada tüm resmi olmayan, teknik ve fiziksel yöntemler ve bilgi koruma araçları kullanılır. ikinci durumda gelir bilgilerin kendisi hakkında bilgi verir ve onu korumak için kriptografik yöntemler kullanılır.

Bilgi güvenliğine yönelik en tehlikeli (önemli) tehditler şunlardır:

  • bankacılık, adli, tıbbi ve ticari sırları oluşturan bilgilerin yanı sıra kişisel verilerin gizliliğinin (açıklanması, sızdırılması) ihlali;
  • IS'nin performansının bozulması (iş organizasyonunun bozulması), bilginin engellenmesi, teknolojik süreçlerin bozulması, sorunların zamanında çözümünün bozulması;
  • bilgi, yazılım ve diğer IP kaynaklarının bütünlüğünün (bozulma, ikame, imha) ihlali ve ayrıca belgelerin tahrif edilmesi (sahtecilik).

Aşağıda, IS'deki olası bilgi sızıntısı kanallarının kısa bir sınıflandırması bulunmaktadır - bilgiye yetkisiz erişimi organize etme yöntemleri.

Dolaylı kanallar IS bileşenlerine fiziksel erişim olmaksızın bilgilere yetkisiz erişime izin verilmesi:

  • gizli dinleme cihazlarının kullanımı;
  • uzaktan izleme, video ve fotoğraf;
  • müdahale Elektromanyetik radyasyon, karşılıklı konuşma kaydı vb.

IS öğelerine erişimle ilişkili ancak sistem bileşenlerinde değişiklik gerektirmeyen kanallar, yani:

  • ezberlemek için işleme sürecinde bilginin gözlemlenmesi;
  • bilgi taşıyıcılarının çalınması;
  • işlenmiş bilgi içeren endüstriyel atıkların toplanması;
  • diğer kullanıcıların dosyalarından kasıtlı olarak veri okunması;
  • kalan bilgileri okuma, ör. sorguların yürütülmesinden sonra depolama cihazları alanlarında kalan veriler;
  • bilgi taşıyıcılarının kopyalanması;
  • bilgiye erişmek için kayıtlı kullanıcıların terminallerinin kasıtlı kullanımı;
  • IS'de kullanılan bilgilere erişimi farklılaştıran parolaları ve diğer ayrıntıları çalarak kayıtlı kullanıcı kılığına girmek;
  • bilgiye erişim için sözde "boşluklar" kullanımı, yani programlama dillerinin ve sistem genelindeki bileşenlerin kusurlarından ve belirsizliklerinden kaynaklanan erişim kontrol mekanizmasını atlama yeteneği yazılım IS'de.

IS öğelerine erişim ve bileşenlerinin yapısındaki değişikliklerle ilişkili kanallar:

  • özel kayıt cihazlarının sistem cihazlarına veya iletişim hatlarına yasadışı olarak bağlanması;
  • programların, bilgi işlemenin temel işlevleriyle birlikte, korunan bilgilerin yetkisiz olarak toplanmasını ve kaydedilmesini sağlayacak şekilde programların kötü amaçlı değiştirilmesi;
  • koruma mekanizmasının kötü niyetli olarak devre dışı bırakılması.

1.3.3. Bilgiye erişimi kısıtlamak

Genel olarak, bilgileri yetkisiz erişime karşı koruma sistemi üç ana süreçten oluşur:

  • Tanılama;
  • kimlik doğrulama;
  • yetki.

Aynı zamanda, bu süreçlere katılanlar özne - aktif bileşenler (kullanıcılar veya programlar) ve nesneler - pasif bileşenler (dosyalar, veritabanları vb.) olarak kabul edilir.

Tanımlama, doğrulama ve yetkilendirme sistemlerinin görevi, bir bilgi sistemine erişirken bir öznenin bir dizi yetkilerini tanımlamak, doğrulamak ve atamaktır.

Kimlik özne, IS'ye erişirken, onu belirli bir nesnede belirli bir depolanmış sistemle karşılaştırma işlemidir, öznenin özelliğine tanımlayıcı denir. Gelecekte, özne tanımlayıcı, bilgi sistemini kullanırken özneye belirli düzeyde hak ve yetkiler sağlamak için kullanılır.

kimlik doğrulama konu, bir tanımlayıcının bir özneye ait olduğunu doğrulama prosedürüdür. Kimlik doğrulama, hem konunun hem de bilgi sisteminin sahip olduğu bir veya daha fazla gizli öğe (doğrulayıcı) temelinde gerçekleştirilir. Genellikle, bilgi sistemindeki, hesap tabanı adı verilen bazı nesnelerde, gizli öğenin kendisi değil, bununla ilgili bazı bilgiler saklanır, bunun temelinde, konunun tanımlayıcıya yeterliliği hakkında bir karar verilir.

yetki özne, yetkilerine karşılık gelen hakların kendisine verilmesi prosedürü olarak adlandırılır. Yetkilendirme, yalnızca özne tanımlama ve doğrulamayı başarıyla geçtikten sonra gerçekleştirilir.

Tüm tanımlama ve doğrulama süreci şematik olarak aşağıdaki gibi gösterilebilir:

Pirinç. 2. Tanımlama ve doğrulama sürecinin şeması

2- kimlik ve kimlik doğrulamasını geçme gerekliliği;

3- tanımlayıcının gönderilmesi;

4- Alınan tanımlayıcının hesaplar veritabanında bulunup bulunmadığının kontrol edilmesi;

6- doğrulayıcı gönderme;

7- Hesap tabanını kullanarak alınan kimlik doğrulayıcının daha önce belirtilen tanımlayıcı ile yazışmasının kontrol edilmesi.

Yukarıdaki şemadan (Şekil 2), yetkisiz erişime karşı koruma sisteminin üstesinden gelmek için, kimlik doğrulama / doğrulama işlemini uygulayan kişinin işini değiştirebileceği veya nesnenin içeriğini değiştirebileceği görülebilir (Şekil 2). hesapların veritabanı. Ayrıca, yerel ve uzak kimlik doğrulama arasında ayrım yapmak gerekir.

Yerel kimlik doğrulama ile 1, 2, 3, 5, 6 işlemlerinin korunan bölgede gerçekleştiğini, yani saldırganın iletilen bilgileri dinleme veya değiştirme yeteneğine sahip olmadığını varsayabiliriz. Uzaktan kimlik doğrulama durumunda, bir saldırganın kimlik / kimlik doğrulama bilgisi gönderme sürecine hem pasif hem de aktif katılım gösterebileceği dikkate alınmalıdır. Buna göre, bu tür sistemler, bir öznenin gizli bilgileri ifşa etmeden bilgisini kanıtlamasına izin veren özel protokoller kullanır (örneğin, ifşa edilmeyen bir kimlik doğrulama protokolü).

IS'deki genel bilgi koruma şeması aşağıdaki gibi gösterilebilir (Şekil 3):

Pirinç. 3. Bilgi sisteminde bilgi korumasının kaldırılması

Böylece, IS'deki tüm bilgi güvenliği sistemi üç seviyeye ayrılabilir. Saldırgan, yetkisiz erişime karşı koruma sistemini atlamayı başarsa bile, ihtiyaç duyduğu bilgiyi İD'de bulma sorunu ile karşı karşıya kalacaktır.

Anlamsal koruma, bilginin konumunun gizlenmesini içerir. Bu amaçlar için, örneğin, bir ortama kayıt yapmak için özel bir format veya steganografik yöntemler kullanılabilir, yani önemli bilgiler içermeyen kapsayıcı dosyalarında gizli bilgiler saklanabilir.

Şu anda, steganografik bilgi güvenliği yöntemleri, en alakalı iki alanda yaygın olarak kullanılmaktadır:

  • bilgi gizleme;
  • telif hakkı koruması.

Bir saldırganın gizli bilgilere ulaşmasının önündeki son engel, onun kriptografik dönüşümüdür. Bu dönüşüme şifreleme denir. Şifreleme sistemlerinin kısa bir sınıflandırması aşağıda verilmiştir (Şekil 4):

Pirinç. 4. Şifreleme sistemlerinin sınıflandırılması

Herhangi bir şifreleme sisteminin ana özellikleri şunlardır:

  • anahtar boyutu;
  • yasal bir kullanıcı için bilgilerin şifrelenmesi / şifresinin çözülmesinin karmaşıklığı;
  • şifreli bilgilerin "kırılmasının" karmaşıklığı.

Şifreleme/şifre çözme algoritmasının açık ve iyi bilindiği artık genel kabul görmektedir. Bu nedenle, yalnızca yasal kullanıcının sahip olduğu anahtar bilinmemektedir. Çoğu durumda, bilgi koruma sisteminin yetkisiz erişime karşı en savunmasız bileşeni olan anahtardır.

Microsoft'un on güvenlik yasasından ikisi parolalarla ilgilidir:

Kural 5: "Zayıf bir parola en katı güvenliği ihlal eder"

Yasa 7: "Şifreli veriler, yalnızca şifre çözme anahtarı kadar korunur."

Bu nedenle bilgi güvenliği sistemlerinde anahtarın seçimi, saklanması ve değiştirilmesi özellikle önemlidir. gerekli... Anahtar, kullanıcı tarafından bağımsız olarak seçilebilir veya sistem tarafından uygulanabilir. Ek olarak, üç ana anahtar malzeme biçimi arasında ayrım yapmak gelenekseldir:

1.3.4. Teknik bilgi koruma araçları

Genel olarak, teknik yollarla bilgi koruması aşağıdaki seçeneklerde sağlanır:
bilgi kaynağı ve ortamı, koruma nesnesinin sınırları içinde lokalizedir ve bir davetsiz misafirle temastan veya teknik araçlarının alanlarına uzaktan maruz kalmaktan mekanik bir bariyer sağlanır.

  • taşıyıcının enerjisinin ve kaçak kanalda kurulu alıcının girişindeki parazitin oranı, saldırganın kullanımı için gerekli kalitede taşıyıcıdan bilgi çıkaramayacağı şekildedir;
  • bir saldırgan bilginin kaynağını veya ortamını bulamıyor;
  • Saldırgan doğru bilgi yerine yanlış bilgi alır ve bunu doğru olarak kabul eder.

Bu seçenekler aşağıdaki koruma yöntemlerini uygular:

  • mühendislik yapıları, teknik koruma araçları yardımıyla bir saldırganın bilgi kaynağına doğrudan girmesini önlemek;
  • güvenilir bilgileri gizleme;
  • saldırgana yanlış bilgi "kaydırmak".

Mühendislik yapılarının ve güvenliğin kullanılması, insanları ve maddi varlıkları korumanın en eski yöntemidir. Teknik koruma araçlarının ana görevi, saldırganın veya doğa güçlerinin koruma nesneleri ile doğrudan temasını önlemek (önlemek).

Koruma nesneleri, uzayda yerelleştirilmiş bilgi taşıyıcılarının yanı sıra insanlar ve maddi değerler olarak anlaşılmaktadır. Bu tür ortamlar arasında kağıt, makine ortamı, fotoğraf ve film filmleri, ürünler, malzemeler vb., yani net bir boyutu ve ağırlığı olan her şey bulunur. Bu tür nesnelerin korunmasını organize etmek için genellikle hırsız ve yangın alarmları gibi teknik koruma araçları kullanılır.

Elektromanyetik ve akustik alanlar şeklinde bilgi taşıyıcıları, elektrik akımı net sınırları yoktur ve bu tür bilgileri korumak için bilgi gizleme yöntemleri kullanılabilir. Bu yöntemler, taşıyıcıların yapısında ve enerjisinde, saldırganın doğrudan veya teknik araçlar yardımıyla, kendi çıkarları için kullanmak için yeterli kalitede bilgi çıkaramadığı bu tür değişiklikleri sağlar.

1.3.5. Bilgi güvenliği yazılımı

Bu korumalar, özellikle bilgisayar bilgilerini korumak için tasarlanmıştır ve kriptografik yöntemlerin kullanımına dayanır. En yaygın yazılım araçları şunlardır:

  • Bilgilerin kriptografik olarak işlenmesi (şifreleme / şifre çözme) programları ("Verba" MO PNIEI www.security.ru; "Krypton" Ankad www.ancud.ru; "Gizli Net" Informzashita www.infosec.ru; "Dallas Lock" Kendine Güvenen www .confine.ru ve diğerleri);
  • Bilgisayarda depolanan bilgilere yetkisiz erişime karşı koruma programları ("Sobol" Ankad www.ancud.ru ve diğerleri);
  • Steganografik bilgi işleme programları ("Stegano2ET" ve diğerleri);
  • Bilgilerin garantili imhası için yazılım araçları;
  • Yetkisiz kopyalama ve kullanıma karşı koruma sistemleri (elektronik anahtarlar kullanarak, örneğin Aladdin www.aladdin.ru şirketi ve bilgi taşıyıcı "StarForce" un benzersiz özelliklerine atıfta bulunarak).

1.3.6. Antivirüs bilgi koruması

Genel olarak, "kötü amaçlı programlar" hakkında konuşmalıyız, Devlet Teknik Komisyonunun rehberlik belgelerinde ve mevcut yasal düzenlemelerde (örneğin, Rusya Federasyonu Ceza Kanunu'nun 273. Maddesi "Yaratılış, kullanım ve dağıtım kötü amaçlı yazılım bilgisayar için "). Tüm kötü amaçlı yazılımlar beş türe ayrılabilir:

  • virüsler- parçalar olarak tanımlanır program kodu, benzer özelliklere sahip nesneler oluşturma yeteneğine sahip. Virüsler ise habitatlarına (örneğin: önyükleme -, makro - vb. virüsler) ve yıkıcı eylemlerine göre sınıflandırılır.
  • mantık bombaları- başlatılması yalnızca belirli koşullar yerine getirildiğinde gerçekleşen programlar (örneğin: tarih, bir tuş kombinasyonuna basma, belirli bilgilerin yokluğu / varlığı vb.).
  • solucanlar- ağ üzerinden yayılma, hedef düğüme bir kerede tüm program kodunu aktarma yeteneğine sahip programlar - yani, kendilerini ayrı parçalardan "bir araya getirebilirler".
  • Truva atları- belgelenmemiş eylemler gerçekleştiren programlar.
  • bakteri- virüslerden farklı olarak, bu kendi türlerini çoğaltma yeteneğine sahip ayrılmaz bir programdır.

Şu anda, kötü niyetli programlar pratik olarak "saf" formlarında mevcut değildir - hepsi yukarıda listelenen türlerin bir tür sembiyozudur. Yani, örneğin: bir Truva atı bir virüs içerebilir ve buna karşılık bir virüs bir mantık bombasının özelliklerine sahip olabilir. İstatistiklere göre, aktif İnternet kullanıcılarının sayısındaki hızlı artış nedeniyle oldukça doğal olan solucanların başı çektiği yaklaşık 200 yeni kötü amaçlı program her gün ortaya çıkıyor.

Kötü amaçlı yazılımlara karşı koruma olarak virüsten koruma yazılım paketlerinin kullanılması önerilir (örneğin: DrWeb, AVP - yerel gelişmeler veya NAV, TrendMicro, Panda, vb. gibi yabancı olanlar). Mevcut tüm anti-virüs sistemleri için ana teşhis yöntemi, "imza analizi", yani alınanları kontrol etme girişimidir. yeni bilgi içinde kötü amaçlı bir programın "imzasının" bulunması için - karakteristik bir program kodu parçası. Ne yazık ki, bu yaklaşımın iki önemli dezavantajı vardır:

  • Yalnızca bilinen kötü amaçlı yazılımlar teşhis edilebilir ve bu, sürekli yenileme"imza" esasları. Microsoft'un güvenlik yasalarından birinin uyardığı şey tam olarak budur:

Yasa 8: "Yenilenemez antivirüs programı böyle bir programın tamamen yokluğundan çok daha iyi değil "

  • Yeni virüslerin sayısındaki sürekli artış, "imzalar" veritabanının boyutunda önemli bir artışa yol açar, bu da anti-virüs programı tarafından bilgisayar kaynaklarının önemli ölçüde kullanılmasına neden olur ve buna bağlı olarak çalışmasını yavaşlatır.

Kötü amaçlı programları teşhis etmenin etkinliğini artırmanın bilinen yollarından biri, "sezgisel yöntem" olarak adlandırılan yöntemi kullanmaktır. Bu durumda, bilinen oluşturma yöntemleri dikkate alınarak kötü amaçlı programların varlığını tespit etmeye çalışılır. Ancak ne yazık ki, programın geliştirilmesinde yüksek nitelikli bir uzman yer aldıysa, ancak yıkıcı özelliklerini ortaya koyduktan sonra tespit etmek mümkündür.

Baskı versiyonu

Okuyucu

İş ismi Dipnot

atölyeler

Çalıştay başlığı Dipnot

Sunumlar

Sunum başlığı Dipnot

Bir girişimci-işadamı, kamu sektörü çalışanı, politikacı ya da sadece özel bir kişi olun, kendinizi gizli bilgilerin sızmasından nasıl koruyacağınızı, bunun için hangi araçları kullanmanız gerektiğini, bu bilgileri nasıl tanımlayacağınızı bilmekle ilgilenmelisiniz. bu bilgilerin sızıntı kanalları.

Bir nesneyi teknik kanallardan bilgi sızıntısından korumak için bir sistem oluşturmak için bir dizi önlem almak gerekir. Her şeyden önce, binaların konumunun, binalardaki binaların, çevrelerindeki alanın ve sağlanan iletişimin belirli özelliklerini analiz etmek gerekir. Daha sonra içinde dolaşan odaları seçmek gerekir. kesin bilgi ve bunlarda kullanılan teknik araçları dikkate alın. Ardından, aşağıdaki teknik önlemleri almalısınız:
- izin verilen seviyelere kadar sahte emisyon miktarına uygunluk için kullanılan ekipmanı kontrol edin;
- odalarda ekipman veya bu ekipmanın bulunduğu odaları taramak;
- bireysel devreleri, hatları, kabloları yeniden kablolayın;
- özel cihazlar ve pasif ve aktif koruma araçları kullanın.

Sızıntısının teknik kanallarından bilgi edinmenin her yöntemi için, tehdidi en aza indirebilecek, genellikle birden fazla, bir karşı önlem yöntemi olduğunu vurgulamak önemlidir. Aynı zamanda, başarı iki faktöre bağlıdır: - bilgi güvenliği konularındaki yetkinliğinize (veya bu işle görevlendirilen kişilerin yetkinliğine) ve koruyucu önlemler için gerekli ekipmanın mevcudiyetine. İlk faktör ikincisinden daha önemlidir, çünkü en mükemmel ekipman bir amatörün elinde ölü bir ağırlık olarak kalacaktır.

Teknik sızmaya karşı korunmak için ne zaman önlem alınması tavsiye edilir? Her şeyden önce, bu tür çalışmalar, gök gürültüsünün düşmesini beklemeden proaktif olarak yapılmalıdır. Teşvik rolü, belirli bir odada dar bir grup insan tarafından tartışılan veya belirli teknik araçlarla işlenen bilgi sızıntısı hakkındaki bilgilerle oynanabilir. Harekete geçme dürtüsü, yetkisiz kişilerin şirketinizin tesislerine girdiğini gösteren izler veya kullanılan ekipmanla ilgili bazı garip olaylar (örneğin, telefondaki şüpheli gürültü) olabilir.

Bir dizi koruyucu önlemi uygularken, tüm binayı korumaya çalışmayın. Ana şey, gizli bilgilerin yoğunlaştığı yerlere ve ekipmanlara erişimi kısıtlamaktır (elbette, bunları uzaktan elde etmenin olasılıklarını ve yöntemlerini unutmadan). Özellikle kaliteli kilit, alarm, duvar, kapı, tavan ve zeminlerin ses yalıtımının iyi olması, havalandırma kanallarının, bu odalardan geçen delik ve boruların sesten korunması, gereksiz kabloların sökülmesi ve ayrıca özel cihazlar (gürültü üreteçleri, ZAS ekipmanı vb.), özel ekipmanların tanıtılması için ciddi şekilde karmaşık veya anlamsız girişimlerde bulunacaktır.

Bu nedenle teknik kanallardan bilgi sızmasına karşı önlemler geliştirmek ve uygulamak için ilgili eğitim merkezlerinde kalifiye uzmanların davet edilmesi veya ilgili programlar için kendi personelimizin eğitilmesi gerekmektedir. Kısaca, TSPI kısaltmasının Teknik Bilgi İletimi Araçları anlamına geldiğini kabul edelim.

Topraklama TSPI

TSPI koruması için en önemli koşullardan biri bu cihazların doğru topraklanmasıdır. Uygulamada, çoğu zaman, sinyal akışı ve besleme akımları için daha az ortak alana sahip olan radyal bir topraklama sistemi ile uğraşmak gerekir (TSPI'den dış gözlemcilere).

Topraklama barasının ve topraklama döngüsünün döngülere sahip olmaması, ancak döngü direncinin bir ohm'u geçmediği bir dallanma ağacı şeklinde yapılması gerektiği unutulmamalıdır. Bu gereklilik, toprağa daldırılmış ve TSPI'nin metal yapılarına toprak elektrotları olarak bağlanan yüksek elektrik iletkenliğine sahip metal çubukların kullanılmasıyla karşılanır. Çoğu zaman, bunlar 2-3 metre uzunluğunda ve 35-50 mm çapında dikey olarak zemine sürülen çelik borulardır. Borular iyidir çünkü toprağın iletkenliği en yüksek olan ve kurumaya veya donmaya maruz kalmayan nemli katmanlarına ulaşmanızı sağlarlar. Ayrıca, boru kullanımı önemli bir kazı çalışması ile ilişkili değildir.

Topraklama direnci esas olarak toprakta akım yayılmasına karşı direnç tarafından belirlenir. Boru yüzeyini kir ve pastan iyice temizleyerek, tüm yüksekliği boyunca deliğe sofra tuzu dökerek ve her borunun etrafındaki toprağı sıkıştırarak (toprak elektrotu ile toprak arasındaki) geçiş direncini azaltarak değeri önemli ölçüde azaltılabilir. Topraklama şalterleri (borular) birbirlerine baralar ile kaynak yapılarak bağlanmalıdır. Mekanik mukavemet ve yeterli iletkenlik elde etmek için baraların ve topraklama hatlarının kesitinin en az 24x4 mm olması tavsiye edilir.

Bina dışına topraklama şebekesi yaklaşık 1,5 metre derinlikte ve binanın içinde - düzenli olarak denetlenebilmeleri için duvarlar veya özel kanallar boyunca döşenmelidir. Şebeke toprak elektroduna sadece kaynak ile bağlanır ve şebeke TSPI'ye bir noktadan civatalı bağlantı ile bağlanır. Topraklama hattına birden fazla TSPI bağlıysa, hatta paralel olarak bağlanmaları gerekir (seri bağlantı ile, bir TSPI'nin bağlantısını kesmek diğerlerinin bağlantısının kesilmesine neden olabilir). TSPI topraklaması düzenlenirken, doğal topraklama iletkenleri kullanılmamalıdır: toprak bağlantısı olan binaların metal yapıları, toprağa döşenen metal borular, yeraltı kablolarının metal kılıfları.

Ağ filtreleri

TSPI'nin güç kaynağı ağlarında başlatmaların ortaya çıkması, çoğunlukla ortak elektrik hatlarına bağlı olmaları nedeniyledir. Bu nedenle, şebeke filtreleri TSPI'nin güç kaynağı devrelerinde iki işlevi yerine getirir: ekipmanın harici darbe gürültüsünden korunması ve ekipmanın kendisi tarafından oluşturulan başlatmalardan koruma. Bu durumda, tek fazlı bir güç dağıtım sistemi, topraklanmış bir orta noktaya sahip bir transformatör, üç fazlı bir sistem - yüksek voltajlı bir düşürme transformatörü tarafından gerçekleştirilmelidir.

Filtreleri seçerken, aşağıdakileri dikkate almak gerekir: güç devrelerindeki nominal akım ve voltaj değerleri ve ayrıca maksimum yükte filtre boyunca izin verilen voltaj düşüşü değerleri; besleme geriliminin temel frekansında akımın reaktif bileşeninin izin verilen değerleri; gerekli filtre zayıflaması; filtrenin mekanik özellikleri (boyut, ağırlık, gövde tipi, kurulum yöntemi); filtrenin yabancı alanlardan taranma derecesi.

Filtrenin tasarımı, manyetik, elektrik veya elektromanyetik alanlar nedeniyle giriş ve çıkış arasında muhafaza içinde ikincil iletişim olasılığında önemli bir azalma sağlamalıdır.

Binaların korunması

Hatları kontrol edilen alanın ötesine geçen odalarda IRTS'den kaynaklanan paraziti tamamen ortadan kaldırmak için, bunları yalnızca kaynaktan çıkan tellerde bastırmak değil, aynı zamanda sistem tarafından oluşturulan elektromanyetik alanın kapsamını sınırlamak gerekir. onun iç kablolaması. Bu sorun perdeleme ile çözülür.

Teorik olarak, malzeme maliyeti ve üretim kolaylığı açısından, eleklerin yan tarafındaki avantajlar, Çelik sac... Bununla birlikte, ağ kullanımı havalandırma ve aydınlatma sorunlarını büyük ölçüde basitleştirir. Elek malzemesi sorununu çözmek için, FTS'nin radyasyon seviyelerini azaltmak için kaç kez gerekli olduğunu bilmek gerekir. Çoğu zaman 10 ila 30 kez arasındadır. Bu verimlilik, 2,5 mm hücreli tek bir bakır ağdan veya 0,51 mm veya daha fazla kalınlığa sahip ince galvanizli çelik sacdan yapılmış bir elek ile sağlanır.
Metal levhalar (veya ağ paneller), elektrik kaynağı veya lehimleme ile sağlanan tüm çevre boyunca elektriksel olarak sıkıca bağlanmalıdır.

Tesisin kapıları da, en az 10-15 mm'de bir tüm çevre boyunca kapı çerçevesi ile güvenilir elektrik teması sağlayacak şekilde ekranlanmalıdır. Bunun için, kapı çerçevesinin tüm iç çevresi boyunca güçlendiren bir fosfor bronz yaylı tarak kullanılır. Odada pencereler varsa, 2x2 mm'den fazla olmayan hücreli bir veya iki kat bakır ağ ile sıkılır ve ağ katmanları arasındaki mesafe en az 50 mm olmalıdır. Her iki katman da, fosfor bronzdan yapılmış aynı tarak veya lehimleme (eğer ağ çıkarılabilir değilse) aracılığıyla odanın duvarlarıyla iyi bir elektrik temasına sahip olmalıdır.

Korumalı odanın boyutları, amacına, boş alanın mevcudiyetine ve işin maliyetine göre seçilir. Genellikle 6-8 m2 alana sahip bir odaya sahip olmak yeterlidir. 2,5-3 metre yükseklikte metre.

Telefon ve faks koruması

Herkes gibi elektronik cihaz, telefon ve faksın yanı sıra iletişim hatları açık alana yayılıyor yüksek seviyeler 150 MHz'e kadar frekans aralığındaki alanlar. Bu TSPI'dan gelen her türlü radyasyonu tamamen bastırmak için, mikrotelefonun tellerindeki, cihazdan çıkan tellerdeki radyasyonu filtrelemek ve ayrıca cihazın dahili devresinin yeterli korumasını sağlamak gerekir. Her ikisi de ancak cihaz tasarımlarının önemli ölçüde yeniden işlenmesi ve elektrik parametrelerindeki değişikliklerle mümkündür. Yani mikrofon devresini, zil devresini ve iki telli hattı korumak gerekir. telefon bağlantısı... Aynısı, tesislerin ötesine geçen iletişim hatlarının cihazlarla korunması sorunu için de geçerlidir.

Genel olarak konuşursak, bu çok ciddi bir sorundur, çünkü bu tür hatlar neredeyse her zaman kontrolsüzdür ve bunlara çok çeşitli bilgi alma cihazları bağlanabilir. İki yol vardır: ilk olarak özel teller kullanılır (ekranlı bifilar, trifilar, koaksiyel kablo, blendajlı düz kablo). İkincisi, bilgi alma cihazlarının bağlantı gerçeğinin olup olmadığını özel ekipmanla sistematik olarak kontrol ederler. Endüklenen sinyaller genellikle izlenen alanın sınırında veya dağıtım çerçeveleri veya dağıtım kabinlerindeki anahtarlama cihazlarında algılanır. Ardından ya belirli bir bağlantı noktası belirlenir ya da (böyle bir tespit mümkün değilse) gürültü koruması düzenlenir. Ama çoğu etkili yöntem telefon veya faks yoluyla iletilen bilgilerin korunması, ZAS'ın (sınıflandırılmış iletişim ekipmanı) kullanılmasıdır. Yurtdışında bu cihazlara scrambler denir.

Yerleşik ve dar huzmeli mikrofonlara karşı koruma

Mikrofonların sesi elektrik sinyaline dönüştürdüğü bilinmektedir. Özel amplifikatörler ve filtreler ile birlikte gizli dinleme cihazı olarak kullanılabilirler. Bunun için, sadece fiziksel bir arama ile veya (ki daha zor olan) odada bulunan tüm kablolardaki sinyallerin kontrol ölçümleri ile tespit edilebilen gizli bir kablolu iletişim hattı oluşturulur. Radyo yer imlerini bulmak için etkili olan radyo izleme yöntemleri bu durumda anlamsızdır. Ses titreşimlerini yakalamaya ek olarak, özel mikrofonlar-stetoskoplar, binaların bina yapıları boyunca yayılan sesleri çok iyi algılar. Onların yardımıyla duvarlardan, kapılardan ve pencerelerden gizlice dinleme yaparlar. Son olarak, diğer tüm sesleri azaltırken yalnızca bir yönden gelen sesleri alıp yükselten çok yönlü mikrofonların bir dizi modifikasyonu vardır. Bu mikrofonlar, uzun bir tüp, bir tüp pili veya bir yoğunlaştırıcı koni ile parabolik bir çanak şeklini alır. Bir kilometreye kadar mesafeden seslerin seslerini alırlar!

Dar huzmeli mikrofonlara karşı koruma sağlamak için aşağıdaki önlemler önerilebilir;
- Tüm görüşmeleri komşu odalardan izole edilmiş, kapıları, pencereleri ve havalandırmaları kapalı, perdeleri kapalı odalarda yürütmek. Duvarlar ayrıca bitişik binalardan yalıtılmalıdır;
- zeminler ve tavanlar, mikrofonlar ve diğer dinleme ekipmanlarına sahip ajanlar şeklinde istenmeyen yakınlıktan yalıtılmalıdır;
-Sokakta, meydanlarda ve diğer açık alanlarda, otururken veya yürürken önemli konuşmalar yapmayın;
- Musluktan (veya çeşmeden) dökülen su sesleriyle konuşmayı boğma girişimlerinin etkisiz olduğunu unutmayın.