результаті інженерного аналізу та інструментальної перевірки в приміщенні були виявлені наступні функціональні канали витоку інформації. Склад і опис виявлених функціональних каналів представлені в табл.5. p align="justify"> Технічні можливості порушника з перехоплення інформації з кабінету виділеного приміщення практично збігаються з тими, які були викладені в першому прикладі (оснащення кабінету керівника), за винятком можливості занесення портативної звукозаписної апаратури. Крім того, імовірний перехоплення інформації, що обробляється на ПЕОМ, за рахунок використання апаратура реєстрації та аналізу побічних випромінювань комп'ютера. p align="justify"> Вимоги технічного блоку системи захисту інформації відповідають тим, які були представлені в попередньому прикладі, за винятком пунктів про необхідність протидії портативної звукозаписної апаратури і про можливість реєстрації телефонних розмов. Крім того, системі захисту інформації пред'являється наступну вимогу: В
Додаткові вимоги до системи захисту інформації
Система захисту повинна забезпечити:
Протидія системам перехоплення інформації, що обробляється на ПЕОМ, по каналу ПЕМВН. У результаті аналізу засобів і методів захисту інформації був вибраний певний комплект обладнання. Перелік технічних засобів, що відповідають пред'явленим вище вимогам, представлений у табл.6. br/>
Захист телефонних ліній
Припустимо, необхідно захистити інформацію, яка циркулює в телефонній лінії міської АТС. Існують два основних способи захисту телефонних ліній:
В· захист абонентської ділянки (від місця встановлення захисного пристрою до міської АТС);
В· захист всієї лінії (від місця встановлення захисного пристрою на одному кінці до місця встановлення іншого захисного пристрою на другому кінці).
Кожен з названих способів має свої переваги і недоліки. Наприклад, перший спосіб може протидіяти не всім методам перехоплення інформації з телефонної лінії. Незважаючи на це, даний спосіб найбільш поширений, оскільки здатний захистити інформацію від самих В«популярнихВ» в кримінальному середовищі методів прослуховування телефонних ліній (рис.3). p align="justify"> Другий спосіб дозволяє захиститися практично від усіх методів перехоплення інформації (у тому числі і з території ГАТС). Незважаючи на цю перевагу, використовують цей спосіб не так часто. Відбувається це внаслідок того, що другий спосіб передбачає застосування скремблеров (шифруючих - дешифрувальних блоків) і у кожного з абонентів для реалізації захисту повинен бути встановлений аналогічний прилад. Даний спосіб має сенс при наявності сталих каналів зв'язку і абсолютно недоцільний при великому потоці вхідних дзвінків від різних абонентів (рис.4а і 4б). Вартість системи ...