ть, спрямовану на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію. Причому зашита повинна бути комплексною і включати в себе [26]:
· правовий захист інформації;
· технічний захист інформації (ТЗІ);
· криптографічний захист інформації за допомогою її криптографічного перетворення;
· фізичний захист інформації.
Під правовим захистом розуміється захист інформації правовими методами, що включає в себе розробку законодавчих і нормативних правових документів (актів), що регулюють відносини суб'єктів щодо захисту інформації, застосування цих документів (актів), а також нагляд і контроль за їх виконанням.
ТЗІ полягає в забезпеченні некріптографіческімі методами безпеки інформації (даних), що підлягає (підлягають) захисту відповідно до чинного законодавства, із застосуванням технічних, програмних та програмно-технічних засобів.
Фізичний захист інформації включає в себе застосування організаційних заходів та сукупності засобів, що створюють перешкоди для проникнення або доступу неуповноважених фізичних осіб до об'єкта захисту та допущення витоку інформації. Розрізняють декілька видів каналів витоку інформації:
електромагнітний;
електричний;
акустичний;
віброакустичний;
візуальний;
інформаційний.
Важливо розуміти, що радиопоглощающую матеріал не зможе забезпечити інформаційну безпеку приміщення без інших компонентів захисту інформації, більше того, навіть за відсутності всього одного з наведених компонентів, може статися витік інформації.
Радіопоглинаючі матеріали дозволяють забезпечити технічний захист інформації, зменшуючи ризики витоку інформації по електромагнітному каналу від:
· побічних електромагнітних випромінювань і наведення (ПЕМВН);
· підслуховуючих GSM пристроїв;
· прихованих Wi-Fi пристроїв відеоспостереження.
5.2 Побічні електромагнітні випромінювання і наводки
Термін ПЕМВН з'явився наприкінці 60-х - початку 70-х років при розробці методів запобігання витоку інформації через різного роду демаскуючі і побічні випромінювання електронного обладнання.
Особливо бурхливий розвиток ПЕМВН-технології набули наприкінці 80-х, початку 90-х років. Це пов'язано як з усвідомленням широкою громадськістю небезпеки ПЕМВН загроз, так і з широким розвитком криптографії. Застосування при передачі інформації стійких алгоритмів шифрування часто не залишає шансів дешифрувати перехоплений повідомлення. У цих умовах ПЕМВН-атака може бути єдиним способом отримання хоча б частини інформації до того, як вона буде зашифрована.
При аналізі випромінювань шифрувальних машин було відмічено, що поряд з основним сигналом присутній і інший дуже слабкий сигнал. Шифрувальної машина, як і будь-яка інша електрична машина, має побічне електромагнітне випромінювання, яке модулюється інформаційним сигналом ще до моменту його кодування. Таким чином, шляхом перехоплення та аналізу побічних випромінювань шифрувальної машини, не маю...