Sistem de protecție împotriva scurgerilor de informații. Modalități de prevenire a scurgerilor de informații. Canale electromagnetice și canale de comunicare

Articolul este publicat cu permisiunea editorilor revistei „Echipamente speciale”,
în care a fost publicată în nr. 5, 2005 (p. 54-59).

Khorev Anatoly Anatolievici,
Doctor în științe tehnice, profesor

Metode și mijloace de protejare a informațiilor de vorbire (acustice) împotriva scurgerilor prin canale tehnice

Clasificarea metodelor și mijloacelor de protejare a informațiilor (acustice) de vorbire împotriva scurgerilor prin canale tehnice
LA informații de vorbire (acustice) protejate se referă la informațiile care fac obiectul proprietății și care fac obiectul protecției în conformitate cu cerințele documentelor legale sau cerințele stabilite de proprietarul informațiilor. Aceasta, de regulă, informații restricționate, care conțin informații clasificate ca secret de stat, precum și informații cu caracter confidențial.
Pentru a discuta informații cu acces restricționat (întâlniri, discuții, conferințe, negocieri etc.), se folosesc încăperi speciale (birouri, săli de adunări, săli de conferințe etc.), care se numesc sediu dedicat (VP). Pentru a preveni interceptarea informațiilor din aceste premise, de regulă, acestea sunt utilizate mijloace speciale protecţie, prin urmare, în unele cazuri se numesc spaţii dedicate spații protejate (ZP).
În camerele dedicate, de regulă, acestea sunt instalate mijloace și sisteme tehnice auxiliare (VTSS):
comunicare telefonică automată a orașului;
transmisie de date în sistemul de comunicații radio;
sisteme de securitate și alarmă de incendiu;
notificări și alarme;
aer condiționat;
rețea de difuzare radio cu fir și recepție de programe de radio și televiziune (difuzoare pentru abonați, echipamente de difuzare radio, televizoare și radiouri etc.);
echipamente electronice de birou;
echipamente de ceas electric;
echipamente de control și măsurare etc.
Spațiile dedicate sunt situate în interior zonă controlată (CR), care este înțeles ca spațiu (teritoriu, clădire, parte dintr-o clădire), în care incontrolabil
șederea controlată a persoanelor neautorizate (inclusiv a vizitatorilor organizației), precum și a vehiculelor. Granița zonei controlate poate fi perimetrul teritoriului protejat al organizației, structurile de închidere ale clădirii protejate sau partea protejată a clădirii, dacă aceasta este situată într-o zonă nepăzită. În unele cazuri, limita zonei controlate poate fi structurile de închidere (pereți, podea, tavan) ale încăperii alocate.
Protecția informațiilor de vorbire (acustice) împotriva scurgerilor prin canale tehnice realizat prin efectuarea organizatoricȘi masuri tehnice acceptare, și identificarea dispozitive electronice portabile pentru interceptarea informațiilor ( dispozitive ipotecare), încorporate în spații dedicate.
Eveniment organizatoric- acesta este un eveniment de protecție a informațiilor, a cărui implementare nu necesită utilizarea unor mijloace tehnice de protecție special dezvoltate.
La principalele măsuri organizatorice de protecţie informații despre vorbire de la scurgeri prin canale tehnice includ:
selectarea spațiilor pentru desfășurarea negocierilor confidențiale (localuri dedicate);
categorizarea VP;
utilizarea mijloacelor și sistemelor tehnice auxiliare certificate (VTSS) în spațiul aerian;
stabilirea unei zone controlate în jurul spațiului aerian;
dezmembrarea VTSS neutilizate, liniile lor de legătură și conductorii străini în VP;
organizarea regimului și controlului accesului în VP;
dezactivarea VTSS neprotejată în timpul negocierilor confidențiale.
Localurile în care se așteaptă să se desfășoare negocieri confidențiale trebuie selectate ținând cont de izolarea fonică a acestora, precum și de capacitatea inamicului de a intercepta informațiile de vorbire prin canale acusto-vibrații și acusto-optice.
Așa cum a fost alocat, este recomandabil să alegeți spații care nu au structuri comune de împrejmuire cu spații aparținând altor organizații sau cu spații în care există acces necontrolat al persoanelor neautorizate. Dacă este posibil, ferestrele spațiilor alocate nu trebuie să treacă cu vedere la zonele de parcare, precum și la clădirile din apropiere, din care este posibilă recunoașterea cu lasere. sisteme acustice.
Nu se recomandă amplasarea spațiilor dedicate la primul și ultimul etaj al clădirii.
Dacă granița zonei controlate o constituie structurile de închidere (pereți, podea, tavan) ale incintei alocate, se poate stabili o zonă controlată temporar pentru perioada evenimentelor confidențiale, excluzând sau complicând semnificativ posibilitatea interceptării informațiilor vocale.
În spațiile desemnate ar trebui utilizate numai mijloace și sisteme tehnice certificate, de ex. special trecut verificări tehnice pentru posibila prezență a dispozitivelor încorporate încorporate, studii speciale pentru prezența canalelor de scurgere de informații acustoelectrice și deținerea de certificate de conformitate cu cerințele de securitate a informațiilor în conformitate cu documentele de reglementare ale FSTEC din Rusia.
Toate mijloacele tehnice auxiliare neutilizate pentru asigurarea negocierilor confidențiale, precum și cablurile și firele străine care trec prin incinta alocată trebuie să fie demontate.
Echipamentele tehnice necertificate instalate în spațiile desemnate trebuie să fie deconectate de la liniile de conectare și de la sursele de energie atunci când se desfășoară negocieri confidențiale.
În timpul orelor de odihnă, spațiile alocate trebuie să fie închise, sigilate și plasate sub pază. În timpul orelor oficiale, accesul angajaților la aceste spații ar trebui să fie limitat (conform listelor) și controlat (evidențe de vizită). Dacă este necesar, aceste spații pot fi dotate cu sisteme de control și management al accesului.
Toate lucrările privind protecția IP (la etapele de proiectare, construcție sau reconstrucție, instalarea echipamentelor și echipamentelor de securitate a informațiilor, certificarea IP) sunt efectuate de organizații autorizate să opereze în domeniul securității informațiilor.
Când un VP este pus în funcțiune și apoi periodic, acesta trebuie să fie certificat în conformitate cu cerințele de securitate a informațiilor, în conformitate cu documentele de reglementare ale FSTEC din Rusia. Examinarea sa specială ar trebui, de asemenea, efectuată periodic.
În cele mai multe cazuri, măsurile organizatorice singure nu pot asigura eficiența necesară a protecției informațiilor și este necesară realizarea unor măsuri tehnice pentru protejarea informațiilor. Eveniment tehnic este un eveniment de protecție a informațiilor care presupune utilizarea unor mijloace tehnice speciale, precum și implementarea de soluții tehnice. Măsurile tehnice vizează închiderea canalelor de scurgere de informații prin reducerea raportului semnal-zgomot în locurile în care pot fi amplasate echipamente portabile de recunoaștere acustică sau senzorii acestora la valori care să asigure imposibilitatea izolării unui semnal de informare prin mijloacele de recunoaștere. În funcție de mijloacele utilizate, metodele tehnice de protejare a informațiilor se împart în pasivȘi activ. Metode pasive protecția informațiilor vizează:
slăbirea semnalelor acustice și vibraționale la valori care asigură imposibilitatea identificării lor prin recunoaștere acustică pe fondul zgomotului natural în locurile de posibilă instalare a acestora;
slăbirea semnalelor electrice informaționale în liniile de legătură ale mijloacelor și sistemelor tehnice auxiliare apărute ca urmare a transformărilor acusto-electrice ale semnalelor acustice, la valori care asigură imposibilitatea identificării lor prin mijloace de recunoaștere pe fondul zgomotului natural;
excluderea (slăbirea) trecerii semnalelor de „impunere de înaltă frecvență” în VTSS, care încorporează traductoare electro-acustice (având efect de microfon);
slăbirea semnalelor radio transmise de dispozitivele încorporate la valori care fac imposibilă recepționarea lor în locurile unde pot fi instalate dispozitive de recepție;
slăbirea semnalelor transmise de dispozitivele încorporate printr-o rețea electrică de 220 V până la valori care fac imposibilă recepția lor în locurile unde pot fi instalate dispozitive de recepție.
Clasificarea metodelor pasive de protejare a informațiilor de vorbire este prezentată în Fig. 1.

Orez. 1. Clasificarea metodelor pasive de protecție
informații despre vorbire în sălile dedicate

Atenuarea semnalelor de vorbire (acustice) se realizează prin încăperi de izolare fonică, care are ca scop localizarea surselor de semnale acustice din interiorul acestora.
Inserțiile și garniturile speciale sunt utilizate pentru izolarea vibrațiilor a conductelor de căldură, gaz, alimentare cu apă și canalizare care se extind dincolo de zona controlată (Fig. 2).


Orez. 2. Instalarea de inserții speciale de cauciuc în căldură, gaz,
sisteme de alimentare cu apă și de canalizare care se extind dincolo de zona controlată

Pentru a închide canalele acustoelectromagnetice de scurgere de informații despre vorbire, precum și canalele de scurgere de informații create de instalare ascunsăîn incinta dispozitivelor încorporate cu transmitere de informații prin intermediul unui canal radio, sunt utilizate diferite metode de ecranare a spațiilor dedicate, care sunt discutate în detaliu în.
Instalarea unor filtre și limitatoare speciale de joasă frecvență în liniile de conectare VTSS care se extind dincolo de zona controlată este utilizată pentru a exclude posibilitatea interceptării informațiilor de vorbire din localurile desemnate prin canale de scurgere de informații acustoelectrice pasive și active (Fig. 3).


Orez. 3. Instalarea de filtre speciale de joasă frecvență de tip „Granit-8”.
în liniile telefonice care se extind dincolo de zona controlată

Filtre speciale de joasă frecvență de tip FP sunt instalate în linia de alimentare (priză și rețea de iluminat) a unei încăperi dedicate pentru a exclude posibila transmitere a informațiilor interceptate de marcajele rețelei prin intermediul acestora (Fig. 4). În aceste scopuri se folosesc filtre cu o frecvență de tăiere f gp ≤ 20...40 kHz și o atenuare de cel puțin 60 - 80 dB. Filtrele trebuie instalate în zona controlată.


Orez. 4. Instalarea filtrelor speciale low-pass precum FP în linie

Dacă din punct de vedere tehnic este imposibil să se utilizeze mijloace pasive de protecție a spațiilor sau dacă acestea nu asigură standardele de izolare fonică cerute, se utilizează metode active de protecție informații despre vorbire, care vizează:
crearea de mascare a zgomotelor acustice și de vibrații pentru a reduce raportul semnal-zgomot la valori care fac imposibil ca instrumentele de recunoaștere acustică să izoleze informațiile de vorbire în locurile unde pot fi instalate;
crearea de mascare a interferențelor electromagnetice în liniile de legătură ale VTSS pentru a reduce raportul semnal-zgomot la valori care să asigure imposibilitatea izolării unui semnal de informare prin mijloace de recunoaștere în posibilele locuri de conectare a acestora;
suprimarea dispozitivelor de înregistrare a sunetului (dictafoane) în modul de înregistrare;
suprimarea dispozitivelor de recepție care primesc informații de la dispozitive încorporate printr-un canal radio;
suprimarea dispozitivelor de recepție care primesc informații de la dispozitivele încorporate printr-o rețea electrică de 220 V.
Clasificarea metodelor active de protejare a informațiilor de vorbire este prezentată în Fig. 5.


Orez. 5. Clasificarea metodelor active de protejare a informațiilor de vorbire

Mascarea acustică este utilizată în mod eficient pentru a proteja informațiile de vorbire de scurgeri printr-un canal acustic direct prin suprimarea interferențelor acustice (zgomot) ale microfoanelor echipamentelor de recunoaștere instalate în astfel de elemente structurale ale spațiilor protejate, cum ar fi vestibulul ușii, conducta de ventilație, spațiul din spatele tavanului suspendat etc. .
Mascarea vibroacustică este utilizată pentru a proteja informațiile de vorbire de scurgeri prin canalele de vibrații acustice (Fig. 6) și acusto-optice (optoelectronice) (Fig. 7) și constă în crearea zgomotului de vibrație în elementele structurilor clădirii, geamurile ferestrelor, utilități etc. . Camuflajul vibroacustic este utilizat în mod eficient pentru a suprima stetoscoapele electronice și radio, precum și sistemele de recunoaștere acustică cu laser.

Orez. 6. Crearea interferenței vibrațiilor de către un sistem vibroacustic
camuflaj in utilitati


Orez. 7. Crearea interferenței vibrațiilor de către un sistem vibroacustic
deghizări în sticlă

Crearea de mascare a interferențelor electromagnetice de joasă frecvență ( metoda interferenței de mascare de joasă frecvență) este utilizat pentru a exclude posibilitatea interceptării informațiilor de vorbire din localurile desemnate prin canale de scurgere de informații acustoelectrice pasive și active, suprimarea sistemelor de microfoane cu fir care utilizează linii de conectare VTSS pentru a transmite informații la frecvențe joase și suprimarea marcajelor acustice, cum ar fi „urechea de telefon”. ”.
Cel mai adesea aceasta metoda folosit pentru protejarea telefoanelor care conțin elemente care au „efect de microfon”, și constă în furnizarea unui semnal de mascare (cel mai adesea de tip „zgomot alb”) din domeniul de frecvență al vorbirii (de obicei, puterea principală de interferență este concentrată în intervalul de frecvență al unui canal telefonic standard: 300 - 3400 Hz) (Fig. 8).


Orez. 8. Crearea de cloaking electromagnetic
interferențe de joasă frecvență în linia telefonică

Crearea de mascare a interferențelor electromagnetice de înaltă frecvență (gamă de frecvență de la 20 - 40 kHz la 10 - 30 MHz) în liniile de alimentare (priză și rețea de iluminat) ale unei încăperi dedicate este utilizată pentru a suprima dispozitivele care primesc informații de la marcajele rețelei ( Fig. . 9).


Orez. 9. Crearea de mascare a interferențelor electromagnetice de înaltă frecvență în linii
alimentarea cu energie (priză și rețea de iluminat) a unei încăperi dedicate

Crearea de mascare spațială de înaltă frecvență (gamă de frecvență de la 20 - 50 kHz la 1,5 - 2,5 MHz)* interferențe electromagnetice este utilizată în principal pentru a suprima dispozitivele pentru recepția de informații de la etichetele radio (Fig. 10).


Orez. 10. Crearea mascării spațiale
interferențe electromagnetice de înaltă frecvență

Literatură
1. Khorev A.A. Metode și mijloace de protejare a informațiilor prelucrate de TSPI împotriva scurgerilor
prin canale tehnice / Echipamente speciale, 2005, nr. 2, p. 46-51.

Array ( => Y => Y => Y => Y => presscenter => 23 => Array () => Array ( => Otype => linked_products => linked_service => linked_solutions) => /press-center/articol /#ELEMENT_ID#/ => - => - => - => => 1 => N => 1 => 1 => d.m.Y => A => 3600 => Y => => Array ( => 1) => => 1 => Pagina => => => 1 => 1 => 4761 => => /press-center/articol/ => N => => => => => => /press- centru/articol/ => ACTIVE_FROM => DESC => ID => DESC [~DISPLAY_DATE] => Y [~DISPLAY_NAME] => Y [~DISPLAY_PICTURE] => Y [~DISPLAY_PREVIEW_TEXT] => Y [~IBLOCK_TYPE] => presscenter [~IBLOCK_ID] => 23 [~FIELD_CODE] => Array ( => =>) [~PROPERTY_CODE] => Array ( => Otype => linked_products => linked_service => linked_solutions) [~DETAIL_URL] => /press -center/articol/#ELEMENT_ID#/ [~META_KEYWORDS] => - [~META_DESCRIPTION] => - [~BROWSER_TITLE] => - [~DISPLAY_PANEL] => [~SET_TITLE] => Y [~SET_STATUS_404] => N [~INCLUDE_IBLOCK_INTO_CHAIN] => Y [~ADD_SECTIONS_CHAIN] => Y [~ACTIVE_DATE_FORMAT] => d.m.Y [~CACHE_TYPE] => A [~CACHE_TIME] => 3600 [~CACHE_GROUPS] => Y [~USE_PERMISSIONS] => N [ ~GROUP_PERMISSIONS] => [~DISPLAY_TOP_PAGER] => N [~DISPLAY_BOTTOM_PAGER] => Y [~PAGER_TITLE] => Pagina [~PAGER_SHOW_ALWAYS] => N [~PAGER_TEMPLATE] => [~PAGER_SHOW_ALL] => Y [~CHECK_DATES] => Y [~ELEMENT_ID] => 4761 [~ELEMENT_CODE] => [~IBLOCK_URL] => /press-center/articol/ [~USE_SHARE] => N [~SHARE_HIDE] => [~SHARE_TEMPLATE] => [~ SHARE_HANDLERS] => [~SHARE_SHORTEN_URL_LOGIN] => [~SHARE_SHORTEN_URL_KEY] => [~SEF_FOLDER] => /press-center/articol/ [~SORT_BY1] => ACTIVE_FROM [~SORT_ORDER1] => DESC [~SORT_BY2] => ID [~SORT_ORDER2] => DESC =>)

Tehnologii moderne protecție împotriva scurgerii de informații confidențiale

Astăzi, sistemele automatizate (AS) sunt baza pentru sprijinirea aproape oricărui proces de afaceri, atât în ​​organizațiile comerciale, cât și în cele guvernamentale. În același timp utilizare pe scară largă AS pentru stocarea, prelucrarea și transmiterea informațiilor duce la o exacerbare a problemelor asociate cu protecția acestora. Acest lucru este confirmat de faptul că în ultimii ani, atât în ​​Rusia, cât și în principalele țări străine, a existat o tendință de creștere a numărului de atacuri informaționale, ducând la pierderi financiare și materiale semnificative. Astfel, potrivit Ministerului Afacerilor Interne al Federației Ruse, numărul de infracțiuni informatice legate de acces neautorizat la informații confidențiale a crescut de la șase sute în 2000 la șapte mii în 2003.

În același timp, așa cum subliniază mulți centre de cercetare, peste 80% din toate incidentele legate de încălcările securității informațiilor sunt cauzate de amenințări interne, ale căror surse sunt utilizatorii legali ai sistemului. Se crede că una dintre cele mai periculoase amenințări este scurgerea de informații confidențiale stocate și procesate în interiorul AS. De regulă, sursele unor astfel de amenințări sunt angajații fără scrupule sau dezavantajați ai companiilor care, prin acțiunile lor, urmăresc să provoace prejudicii financiare sau materiale organizației. Toate acestea ne obligă să privim mai atent cum canale posibile scurgeri de informații confidențiale și oferă cititorului oportunitatea de a se familiariza cu spectrul solutii tehnice pentru a preveni scurgerea datelor.

Modelul de atacator utilizat în acest articol presupune că potențialii atacatori pot fi angajați ai companiei care au acces legal la informații confidențiale pentru a-și îndeplini sarcinile funcționale. Scopul acestui tip de contravenienți este de a transfera informații în afara AS în scopul utilizării ulterioare a acestuia neautorizate - vânzare, publicare în domeniul public etc. În acest caz, pot fi identificate următoarele canale posibile pentru scurgerea de informații confidențiale (Fig. 1):

    copierea neautorizată a informațiilor confidențiale pe medii externe și eliminarea acestora în afara teritoriului controlat al întreprinderii. Exemple de astfel de suporturi sunt dischetele, CD-ROM-urile, discurile Flash etc.;

    tipărirea informațiilor confidențiale și eliminarea documentelor tipărite în afara teritoriului controlat. Trebuie remarcat faptul că în acest caz pot fi folosite ca imprimante locale, care sunt conectate direct la computerul atacatorului, și cele de la distanță, cu care interacțiunea se realizează prin rețea;

    transferul neautorizat de informații confidențiale prin rețea către servere externe situate în afara teritoriului controlat al întreprinderii. De exemplu, un atacator poate transfera informații confidențiale către servere externe de e-mail sau fișiere de pe Internet și apoi le poate descărca de acolo, în timp ce este acasă sau în orice alt loc. Pentru a transmite informații, un atacator poate folosi protocoale SMTP, HTTP, FTP sau orice alt protocol, în funcție de setările de filtrare pentru pachetele de date de ieșire utilizate în AS. Totodată, pentru a-și disimula acțiunile, infractorul poate mai întâi să cripteze informațiile trimise sau să le transmită sub masca unor fișiere grafice sau video standard folosind metode de steganografie;

    furtul de medii care conțin informații confidențiale - hard disk-uri, benzi magnetice, CD-ROM-uri etc.

Orez. 1. Canale pentru scurgerea de informații confidențiale

Se crede că orice sistem de protecție împotriva atacurilor legate de scurgerea de informații confidențiale ar trebui să se bazeze pe măsuri de securitate organizaționale. Ca parte a acestor măsuri, întreprinderea trebuie să elaboreze și să implementeze documente organizatorice și administrative care să definească o listă de resurse de informații confidențiale, posibilele amenințări asociate acestora, precum și o listă a acelor măsuri care trebuie implementate pentru a contracara aceste amenințări. Exemple de astfel de documente organizaționale pot fi conceptul și politica de securitate a informațiilor, descrierea postului angajații companiei etc. Pe lângă măsurile de securitate organizaționale, ar trebui utilizate soluții tehnice menite să blocheze canalele de mai sus pentru scurgerea de informații confidențiale. Mai jos este o descriere a diferitelor metode de protejare a informațiilor, ținând cont de avantajele și dezavantajele acestora.

Sistem automat izolat pentru lucrul cu informații confidențiale

Esența uneia dintre primele metode care a început să fie utilizată pentru a proteja împotriva scurgerii de informații confidențiale este crearea unui sistem autonom dedicat, constând din echipamente informatice necesare lucrului cu informații confidențiale (Fig. 2). În același timp, un astfel de AS este complet izolat de orice sisteme externe, ceea ce face posibilă eliminarea posibilelor scurgeri de informații prin rețea.


Orez. 2. Difuzor izolat dedicat dedicat
pentru prelucrarea informațiilor confidențiale

Difuzoarele de acest tip sunt echipate cu sisteme de control al accesului, precum și sisteme de supraveghere video. Accesul în incinta în care se află fabrica se realizează cu permise speciale, iar perchezițiile personale ale angajaților sunt de obicei efectuate pentru a controla suporturile electronice și de hârtie. Pentru a bloca posibilitatea scurgerii de informații prin copierea acesteia pe medii externe, de regulă, toate dispozitivele care pot fi folosite pentru a înregistra informații pe astfel de medii sunt eliminate din computerele AS. În plus, totul este sigilat unități de sistemși porturi de computer pentru a elimina posibilitatea conectării neautorizate a dispozitivelor noi. Dacă este necesar, transferați informații în afara sediului alocat această procedură efectuate de unul sau mai mulți angajați conform reglementărilor strict definite folosind echipamente adecvate. În acest caz, pentru a lucra cu informații deschise, precum și pentru a accesa resursele de internet, se folosește un sistem separat, care nu este conectat fizic în niciun fel cu sistemul automatizat care prelucrează informații confidențiale.

De regulă, abordarea descrisă este utilizată în agențiile guvernamentale pentru a proteja informațiile clasificate. Vă permite să oferiți protecție împotriva tuturor canalelor de mai sus pentru scurgerea de informații confidențiale. Cu toate acestea, în practică, în multe organizații comerciale, majoritatea angajaților trebuie să aibă simultan acces la informații confidențiale și informații deschise, precum și lucrul cu resurse de Internet. Într-o astfel de situație, creația mediu izolat prelucrarea informațiilor confidențiale ar necesita crearea a două SA echivalente, dintre care unul era destinat doar procesării informațiilor confidențiale, iar celălalt pentru lucrul cu date deschise și resurse de internet. Această abordare este de obicei imposibil de implementat din cauza redundanței sale evidente și a costului ridicat.

Sisteme de monitorizare active pentru stațiile de lucru ale utilizatorilor

Sistemele de monitorizare active sunt specializate sisteme software, conceput pentru a identifica acțiunile neautorizate ale utilizatorilor legate, în special, de o încercare de a transfera informații confidențiale în afara teritoriului controlat al întreprinderii. Sistemele de monitorizare constau din următoarele componente (Fig. 3):

    module de senzori instalate pe stațiile de lucru ale utilizatorilor și care furnizează colectarea de informații despre evenimentele înregistrate la aceste stații;

    modul pentru analiza datelor colectate de senzori pentru a identifica acțiunile neautorizate ale utilizatorului asociate cu scurgerea de informații confidențiale;

    modul de răspuns la acțiunile utilizatorului neautorizat detectate;

    modul pentru stocarea rezultatelor operațiunii sistemului;

    modul pentru managementul centralizat al componentelor sistemului de monitorizare.

Senzorii sistemului de monitorizare sunt instalați pe acele stații de lucru în care utilizatorii lucrează cu informații confidențiale. Pe baza setărilor specificate de administratorul de securitate, senzorii de sistem vă permit să controlați accesul aplicației utilizator la informații confidențiale, precum și să impună restricții asupra acțiunilor pe care utilizatorul le poate efectua cu aceste informații. De exemplu, sistemele active de monitorizare fac posibilă interzicerea înregistrării informațiilor confidențiale pe medii externe, blocarea transferului de informații către adrese externe de rețea, precum și tipărirea datelor.


Orez. 3. Arhitectura tipică a sistemelor de monitorizare active pentru stațiile de lucru ale utilizatorilor

Exemple de produse software comerciale care pot fi clasificate ca sisteme de monitorizare active sunt sistemul de management al politicii de securitate Uryadnik (www.rnt.ru), sistemul de control al accesului DeviceLock (www.devicelock.ru) și sistemul de monitorizare InfoWatch "(www.infowatch). .ru).

Avantajul utilizării sistemelor de monitorizare este abilitatea de a crea un mediu virtual izolat pentru procesarea informațiilor confidențiale fără a se dedica fizic un sistem separat pentru lucrul cu date restricționate. În plus, sistemele de acest tip vă permit să limitați în mod programatic ieșirea de informații către medii externe, ceea ce elimină necesitatea îndepărtarea fizică de la computere, dispozitive de înregistrare a informațiilor, precum și porturi de etanșare și unități de sistem. Cu toate acestea, utilizarea sistemelor active de monitorizare presupune instalarea de software suplimentar pe fiecare stație de lucru, ceea ce poate duce la creșterea complexității administrării sistemului, precum și la posibile conflicte în funcționarea programelor de sistem.

Segment dedicat de acces terminal la informații confidențiale

O altă modalitate de a proteja împotriva scurgerii de informații confidențiale este de a organiza accesul la informațiile confidențiale AS prin servere terminale intermediare. Cu această schemă de acces, utilizatorul se conectează mai întâi la un server terminal pe care sunt instalate toate aplicațiile necesare pentru lucrul cu informații confidențiale. După aceasta, utilizatorul lansează aceste aplicații într-o sesiune de terminal și începe să lucreze cu ele ca și cum ar fi instalate pe stația sa de lucru (Fig. 4).


Orez. 4. Schema de instalare server terminal acces la date confidențiale

În timp ce lucrează într-o sesiune de terminal, utilizatorului i se trimite doar o imagine grafică a zonei de lucru a ecranului, în timp ce toate informațiile confidențiale cu care lucrează sunt stocate doar pe serverul terminal. Un astfel de server terminal, în funcție de configurația hardware și software, poate deservi simultan sute de utilizatori. Exemple de servere terminale sunt produse Microsoft Terminal Services (www.microsoft.com) și Citrix MetaFrame (www.citrix.com).

Utilizarea practică a unei soluții tehnice bazate pe un server terminal face posibilă asigurarea protecției împotriva copierii neautorizate a informațiilor confidențiale pe medii externe datorită faptului că toate informațiile sunt stocate nu pe stațiile de lucru, ci pe serverul terminal. În mod similar, se asigură protecție împotriva tipăririi neautorizate a documentelor. Utilizatorul poate imprima un document numai folosind o imprimantă instalată în segment acces la terminal. În acest caz, toate documentele trimise la această imprimantă pot fi înregistrate în modul prescris.

Utilizarea unui server terminal vă permite, de asemenea, să oferiți protecție împotriva transfer neautorizat informații confidențiale prin intermediul rețelei către servere externe din afara teritoriului controlat al întreprinderii. Acest lucru se realizează prin filtrarea tuturor pachetelor de date direcționate în afara segmentului de acces la terminal, cu excepția acelor pachete care asigură transmisie. imagine grafică zona de lucru a ecranului la stația de utilizator. O astfel de filtrare poate fi implementată folosind un firewall instalat la interfața dintre segmentul de acces terminal și restul AS. În acest caz, toate încercările de a stabili conexiuni de la serverul terminal la nodurile de Internet vor fi blocate. În același timp, ea însăși stație de lucru pot avea acces nestingherit la resursele de internet. Pentru a face schimb de informații între utilizatorii care lucrează în sesiuni de terminal, poate fi utilizat un server de fișiere dedicat situat în segmentul de acces la terminal.

Instrumente pentru analiza de conținut a pachetelor de date trimise

Instrumentele de analiză de conținut oferă capacitatea de a procesa traficul de rețea trimis în afara teritoriului controlat pentru a identifica posibile scurgeri de informații confidențiale. Ele sunt de obicei folosite pentru a analiza e-mailurile de ieșire și traficul web trimis pe Internet. Exemple de instrumente de analiză de conținut de acest tip sunt sistemele Dozor-Jet (www.jetinfo.ru), Mail Sweeper (www.infosec.ru) și InfoWatch Web Monitor (www.infowatch.com).
Astfel de mijloace de protecție sunt instalate în golul din canalul de comunicație dintre Internet și AS-ul întreprinderii, astfel încât toate pachetele de date de ieșire să treacă prin ele (Fig. 5).


Orez. 5. Schema de instalare a instrumentelor de analiză de conținut în AS

În timpul analizei mesajelor de ieșire, acestea din urmă sunt împărțite în câmpuri de servicii, care sunt procesate conform criteriilor specificate de administratorul de securitate. De exemplu, instrumentele de analiză de conținut vă permit să blocați pachetele de date care conțin cuvinte cheie precum „secret”, „confidențial”, etc. Aceste instrumente oferă, de asemenea, posibilitatea de a filtra mesajele care sunt trimise la adrese externe care nu sunt incluse în e-mailul corporativ. fluxul de documente.

Avantajul acestui tip de sisteme de protecție este capacitatea de a monitoriza și impune restricții atât asupra fluxurilor de trafic de intrare, cât și de ieșire. Cu toate acestea, aceste sisteme nu garantează detectarea 100% a mesajelor care conțin informații confidențiale. În special, dacă infractorul criptează mesajul înainte de a-l trimite sau îl deghizează sub formă grafică sau fișier muzical folosind metode de steganografie, atunci instrumentele de analiză a conținutului în acest caz vor fi practic neputincioși.

Mijloace de protecție criptografică a informațiilor confidențiale

Pentru a proteja împotriva scurgerii de informații, mijloacele criptografice pot fi utilizate și pentru a cripta datele confidențiale stocate pe hard disk-uri sau alte medii. În acest caz, cheia necesară pentru a decoda informațiile criptate trebuie să fie stocată separat de date. De regulă, acesta se află pe un mediu extern transferabil, cum ar fi o dischetă, tasta de memorie tactilă sau o unitate USB. Dacă un intrus reușește să fure un mediu cu informații confidențiale, nu îl va putea decripta fără cheia corespunzătoare.

Versiunea considerată a protecției criptografice nu permite blocarea altor canale de scurgere a informațiilor confidențiale, mai ales dacă acestea sunt comise de utilizator după ce acesta a obținut acces la date. Luând în considerare acest neajuns, Microsoft a dezvoltat tehnologia de gestionare a drepturilor de acces RMS (Windows Rights Management Services) bazată pe sisteme Windows Server 2003. Conform acestei tehnologii, toate informațiile confidențiale sunt stocate și transmise în formă criptată, iar decriptarea acesteia este posibilă doar pe acele computere și de către acei utilizatori care au dreptul de a face acest lucru. Alături de datele confidențiale, se transmite și un fișier XML special care conține categoriile de utilizatori cărora li se permite accesul la informații, precum și o listă a acțiunilor pe care acești utilizatori le pot efectua. De exemplu, folosind un astfel de fișier XML, puteți împiedica utilizatorul să copieze informații confidențiale pe un suport extern sau să le imprime. În acest caz, chiar dacă utilizatorul copiază informațiile către medii externe, acesta va rămâne criptat și nu îl va putea accesa pe alt computer. În plus, proprietarul informațiilor poate stabili perioada de timp în care utilizatorul poate avea acces la informații. După această perioadă, accesul utilizatorului este blocat automat. Gestionarea cheilor criptografice, cu ajutorul cărora datele confidențiale pot fi decriptate, este realizată de serverele RMS instalate în AS.

Trebuie remarcat faptul că, pentru a utiliza tehnologia RMS, software-ul client cu suport integrat pentru această tehnologie trebuie instalat pe stațiile de lucru AS. De exemplu, Microsoft a integrat funcții RMS în propriul său client produse softwareMicrosoft Office 2003 și Internet Explorer. Tehnologia RMS este deschisă și poate fi integrată în orice produs software bazat pe unelte Dezvoltare RMS SDK.

Mai jos este un algoritm generalizat pentru utilizarea tehnologiei RMS pentru a genera informații confidențiale de către utilizatorul „A” și, ulterior, pentru a obține acces la acestea de către utilizatorul „B” (Fig. 6):

    În prima etapă, utilizatorul „A” descarcă o cheie publică de pe serverul RMS, care va fi ulterior folosită pentru a cripta informațiile confidențiale.

    Apoi, utilizatorul „A” creează un document cu informații confidențiale folosind una dintre aplicațiile care acceptă funcțiile RMS (de exemplu, când Ajutor Microsoft Word 2003). Utilizatorul întocmește apoi o listă de subiecți care au drepturi de acces la document, precum și operațiunile pe care le pot efectua. Aceste informații de serviciu sunt scrise de aplicație într-un fișier XML bazat pe Limbajul de marcare cu drepturi extensibile (XrML).

    În a treia etapă, aplicația utilizator „A” criptează un document cu informații confidențiale folosind o cheie de sesiune simetrică generată aleatoriu, care la rândul său este criptată pe baza cheii publice a serverului RMS. Ținând cont de proprietățile criptografiei asimetrice, doar serverul RMS poate decripta acest document, deoarece numai acesta are cheia secretă corespunzătoare. Cheia de sesiune criptată este adăugată și la fișierul XML asociat documentului.

    Utilizatorul trimite un document criptat destinatarului B împreună cu un fișier XML care conține informații despre serviciu.

    După primirea documentului, utilizatorul B îl deschide folosind o aplicație cu funcționalitate RMS.

    Deoarece destinatarul B nu are cheia necesară pentru a-l decripta, aplicația trimite o cerere către serverul RMS, care include fișierul XML și certificatul de cheie publică al utilizatorului B.

    După ce a primit cererea, serverul RMS verifică drepturile de acces ale utilizatorului „B” la document în conformitate cu informațiile conținute în fișierul XML. Dacă utilizatorului i se permite accesul, atunci serverul RMS extrage cheia de sesiune criptată din fișierul XML și o decriptează pe baza acesteia. cheie secretași re-criptează cheia pe baza cheii publice a utilizatorului B. Utilizarea cheii publice a utilizatorului asigură că numai utilizatorul poate decripta cheia.

    În al optulea pas, serverul RMS trimite utilizatorului B un nou fișier XML care conține cheia de sesiune criptată obținută în pasul anterior.

    Pe ultima etapă Aplicația utilizatorului B decriptează cheia de sesiune pe baza cheii sale private și o folosește pentru a deschide un document care conține informații sensibile. În acest caz, aplicația limitează posibilele acțiuni ale utilizatorului doar la acele operațiuni care sunt listate în fișierul XML generat de utilizatorul „A”.


Orez. 6. Schema de interacțiune a nodurilor bazată pe tehnologia RMS

În prezent, tehnologia RMS este una dintre cele mai promițătoare modalități de a proteja informațiile confidențiale. Ca un dezavantaj al acestei tehnologii, trebuie remarcat faptul că poate fi implementată doar în cadrul platformei Microsoft Windows și numai pe baza acelor aplicații care utilizează funcțiile RMS SDK.

Concluzie

Momentan una dintre cele mai multe problemele actualeîn domeniul securității informațiilor este problema protecției împotriva scurgerii de informații confidențiale. Opțiuni tehnice soluțiile la această problemă discutată în articol pot fi grupate în două tipuri. Primul tip implică schimbarea topologiei AS protejat prin crearea unui sistem izolat pentru procesarea informațiilor confidențiale sau separarea unui segment de acces terminal la datele confidențiale din cadrul AS. A doua opțiune pentru soluții tehnice este utilizarea diverse mijloace Protecția AS, inclusiv mijloace de monitorizare activă, analiză de conținut, precum și mijloace de protecție a informațiilor criptografice. Rezultatele analizei acestor două tipuri de soluții tehnice au arătat că fiecare dintre ele se caracterizează prin propriile dezavantaje și avantaje. Alegerea unui instrument de securitate specific depinde de mulți factori, inclusiv caracteristicile de topologie ale sistemului protejat, tipul de aplicație și software-ul la nivelul întregului sistem instalat în sistem, numărul de utilizatori care lucrează cu informații confidențiale și mulți alții. Este necesar de subliniat faptul că cea mai mare eficiență poate fi obținută printr-o abordare integrată care implică utilizarea atât a măsurilor organizatorice, cât și a celor tehnice pentru a proteja resursele informaționale împotriva scurgerilor.

Bibliografie

1. Statisticile oficiale ale infracțiunilor informatice comise în Federația Rusă conform Centrului de Informare de Stat al Ministerului Afacerilor Interne al Rusiei, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Prezentare generală tehnică a Windows Rights Management Servicii pentru Windows Server 2003. Microsoft Corporation. Noiembrie 2003. (http://www.microsoft.com/windowsserver2003/ technologies/rightsmgmt/default.mspx).
3. V.G. Gribunin, I.N. Okov, I.V. Turintsev, Steganografia digitală, M: Solon-Press, 2002.
4. V.A. Serdyuk, A.E. Sharkov, Apărare sisteme de informare din amenințările „coloana a cincea” // PCWeek, nr. 34, 2003.

Protecție împotriva scurgerilor de informații - soluția JSC DialogNauka

Protecția informațiilor împotriva scurgerilor prin canale tehnice se realizează prin soluții de proiectare și arhitectură, măsuri organizatorice și tehnice, precum și identificarea dispozitivelor electronice portabile pentru interceptarea informațiilor (mai târziu ne vom concentra asupra acestui lucru).

Un eveniment organizațional este un eveniment de protecție a informațiilor, a cărui implementare nu necesită utilizarea unor mijloace tehnice special dezvoltate.

Principalele măsuri organizatorice și de regim includ:

  • - implicarea în realizarea lucrărilor de protecție a informațiilor a organizațiilor care dețin licență de funcționare în domeniul protecției informațiilor, eliberată de autoritățile competente;
  • - categorizarea și certificarea obiectelor și spațiilor TSPI alocate pentru desfășurarea evenimentelor închise (denumite în continuare spații alocate) pentru a îndeplini cerințele de asigurare a protecției informațiilor la desfășurarea lucrărilor cu informații de gradul de secretizare corespunzător;
  • - utilizarea TSPI și VTSS certificate la unitate;
  • - stabilirea unei zone controlate în jurul obiectului;
  • - implicarea în construcția și reconstrucția instalațiilor TSPI, instalarea echipamentelor organizațiilor autorizate să opereze în domeniul securității informațiilor pe punctele relevante;
  • - organizarea controlului și restricționarea accesului la instalațiile TSPI și la spațiile desemnate;
  • - introducerea de restricții teritoriale, de frecvență, energetice, spațiale și temporale în modurile de utilizare a mijloacelor tehnice supuse protecției;
  • - deconectarea echipamentelor tehnice care conțin elemente care acționează ca traductoare electroacustice de la liniile de comunicație etc., pe perioada evenimentelor închise.

Un eveniment tehnic este un eveniment de protecție a informațiilor care presupune utilizarea unor mijloace tehnice speciale, precum și implementarea de soluții tehnice.

Măsurile tehnice vizează închiderea canalelor de scurgere de informații prin slăbirea nivelului semnalelor informaționale sau reducerea raportului semnal-zgomot în locurile în care echipamentele portabile de recunoaștere sau senzorii acestora pot fi amplasate la valori care asigură imposibilitatea izolării unei informații. semnalează prin mijloace de recunoaștere și sunt efectuate cu mijloace active și pasive.

Măsurile tehnice care utilizează mijloace pasive includ

Controlul și restricția accesului la facilitățile TSPI și la spațiile desemnate:

Instalarea mijloacelor tehnice și a sistemelor de restricționare și control al accesului la unitățile TSPI și în spațiile desemnate.

Localizarea radiațiilor:

  • - ecranarea TSPI și a liniilor lor de legătură;
  • - împământarea TSPI și ecranele liniilor de legătură ale acestora;
  • - izolare fonică a camerelor dedicate.

Decuplarea semnalelor informaționale:

  • - instalarea echipamentelor speciale de protecție în mijloace și sisteme tehnice auxiliare care au „efect de microfon” și se extind dincolo de zona controlată;
  • - instalarea de inserții dielectrice speciale în împletiturile cablurilor de alimentare cu energie electrică, conductelor sistemelor de încălzire, sistemelor de alimentare cu apă și canalizare care se extind dincolo de zona controlată;
  • - instalarea de surse de alimentare autonome sau stabilizate TSPI;
  • - instalarea dispozitivelor de alimentare garantată TSPI;
  • - instalarea filtrelor de suprimare a zgomotului tip FP în circuitele de alimentare TSPI, precum și în rețelele de iluminat și prize ale încăperilor dedicate.

Activitățile care utilizează mijloace active includ:

Zgomot spațial:

  • - zgomot electromagnetic spațial folosind generatoare de zgomot sau crearea de interferențe țintite (la detectarea și determinarea frecvenței radiațiilor de la un dispozitiv încorporat sau a radiației electromagnetice colaterale de la TSPI) folosind mijloace de creare a interferenței țintite;
  • - crearea de interferențe acustice și de vibrații cu ajutorul generatoarelor de zgomot acustic;
  • - suprimarea înregistratoarelor de voce în modul de înregistrare folosind supresoare de înregistratoare de voce.

Zgomot liniar:

  • - zgomotul liniar al liniilor electrice;
  • - zgomotul liniar al conductoarelor străine și al liniilor de legătură ale VTSS care se extind dincolo de zona controlată.

Distrugerea dispozitivelor încorporate:

Distrugerea dispozitivelor încorporate conectate la linie folosind generatoare de impulsuri speciale (arzătoare de bug-uri).

Identificarea dispozitivelor electronice portabile de interceptare a informațiilor (dispozitive încorporate) se realizează prin efectuarea de anchete speciale, precum și inspecții speciale ale facilităților TSPI și ale spațiilor desemnate.

Inspecțiile speciale ale instalațiilor TSPI și ale spațiilor desemnate sunt efectuate de inspectie vizuala fără utilizarea mijloacelor tehnice.

O verificare specială se efectuează folosind mijloace tehnice:

Identificarea dispozitivelor încorporate folosind mijloace pasive:

  • - instalarea în spațiile desemnate a mijloacelor și sistemelor de detectare a iradierii (iluminării) cu laser a geamurilor;
  • - instalarea detectoarelor de înregistrare vocală staționară în zonele desemnate;
  • - căutarea dispozitivelor încorporate folosind indicatoare de câmp, interceptoare, frecvențămetre, receptoare scanner și sisteme de control hardware și software;
  • - organizarea monitorizării radio (permanent sau pe durata evenimentelor confidenţiale) şi a radiaţiilor electromagnetice colaterale de la TSPI.

Identificarea dispozitivelor încorporate folosind mijloace active:

  • - verificare specială spații dedicate folosind locatoare neliniare;
  • - inspecția specială a spațiilor desemnate, TSPI și mijloace tehnice auxiliare folosind complexe de raze X.

Protecția informațiilor prelucrate prin mijloace tehnice se realizează prin metode și mijloace pasive și active.

Metodele pasive de protecție a informațiilor vizează:

  • - slăbirea radiațiilor electromagnetice laterale (semnale de informare) ale TSPI la limita zonei controlate la valori care asigură imposibilitatea identificării lor prin mijloace de recunoaștere pe fondul zgomotului natural;
  • - slăbirea interferenței din radiațiile electromagnetice laterale (semnale de informare) ale TSPI în conductoarele străine și liniile de legătură ale VTSS care se extind dincolo de zona controlată, la valori care asigură imposibilitatea identificării lor prin mijloace de recunoaștere pe fondul zgomotului natural;
  • - excluderea (slăbirea) scurgerii semnalelor informaționale TSPI în circuitele de alimentare care se extind dincolo de zona controlată, la valori care asigură imposibilitatea identificării lor prin mijloace de recunoaștere pe fondul zgomotului natural.

Metodele active de protecție a informațiilor vizează:

  • - crearea de mascare a interferențelor electromagnetice spațiale pentru a reduce raportul semnal-zgomot la limita zonei controlate la valori care fac imposibilă identificarea semnalului informațional TSPI de către instrumentele de recunoaștere;
  • - crearea de mascare a interferențelor electromagnetice în conductoarele străine și liniile de conectare ale VTSS pentru a reduce raportul semnal-zgomot la limita zonei controlate la valori care fac imposibilă identificarea semnalului informațional TSPI de către instrumentele de recunoaștere.

Atenuarea radiațiilor electromagnetice parasite de la TSPI și interferența acesteia în conductorii străini se realizează prin ecranarea și împământarea TSPI și a liniilor lor de legătură.

Eliminarea (slăbirea) scurgerii semnalelor de informații TSPI în circuitul de alimentare se realizează prin filtrarea semnalelor de informații. Pentru a crea interferențe electromagnetice de mascare, sunt utilizate sisteme de zgomot spațial și liniar.

Ecranarea mijloacelor tehnice. Funcționarea oricăror mijloace tehnice de informare este asociată cu fluxul de curenți electrici de diferite frecvențe prin elementele sale purtătoare de curent și formarea unei diferențe de potențial între diferite puncte ale acestuia. schema electrica, care generează câmpuri magnetice și electrice numite radiații electromagnetice false.

Unitățile și elementele echipamentelor electronice, în care apar tensiuni înalte și curg curenți mici, creează câmpuri electromagnetice în zona apropiată cu predominanța componentei electrice. Influența predominantă a câmpurilor electrice asupra elementelor echipamentelor electronice se observă și în cazurile în care aceste elemente sunt insensibile la componenta magnetică a câmpului electromagnetic.

Unitățile și elementele echipamentelor electronice, în care curg curenți mari și scăderi mici de tensiune, creează câmpuri electromagnetice în zona apropiată cu predominanța componentei magnetice. Influența predominantă a câmpurilor magnetice asupra echipamentelor se observă și dacă dispozitivul în cauză este insensibil la componenta electrică sau este mult mai mică decât componenta magnetică datorită proprietăților emițătorului.

Câmpuri electrice și magnetice alternative sunt create și în spațiul care înconjoară liniile de legătură (sârme, cabluri) ale TSPI.

Radiația electromagnetică laterală de la TSPI este cauza canalelor de scurgere de informații electromagnetice și parametrice și poate provoca, de asemenea, interferența semnalelor de informații în liniile și structurile străine purtătoare de curent. Prin urmare, se acordă multă atenție reducerii nivelului de radiații electromagnetice parasite.

O metodă eficientă de reducere a nivelurilor PEMI este de a le proteja sursele. Există următoarele metode de ecranare:

  • - electrostatic;
  • - magnetostatic;
  • - electromagnetice.

Ecranarea electrostatică și magnetostatică se bazează pe închiderea ecranului (având în primul caz conductivitate electrică ridicată, iar în al doilea - conductivitate magnetică) a câmpului electric și respectiv magnetic.

Ecranarea electrostatică se reduce, în esență, la închiderea câmpului electrostatic de pe suprafața unui ecran metalic și la descărcarea sarcinilor electrice la pământ (la corpul dispozitivului). Împământarea scutului electrostatic este element necesar la implementarea ecranării electrostatice. Utilizarea ecranelor metalice vă permite să eliminați complet influența câmpului electrostatic. Când se utilizează ecrane dielectrice care se potrivesc strâns pe elementul ecranat, este posibil să se slăbească câmpul sursei de interferență cu E ori, unde E este constanta dielectrică relativă a materialului ecranului.

Sarcina principală a ecranării câmpurilor electrice este reducerea capacității de cuplare dintre elementele structurale ecranate. În consecință, eficiența ecranării este determinată în principal de raportul capacităților de cuplare dintre sursă și receptorul de captare înainte și după instalarea unui ecran împământat. Prin urmare, orice acțiune care duce la o scădere a capacității de comunicare crește eficacitatea ecranării.

Efectul de ecranare al unei foi de metal depinde în mod semnificativ de calitatea conexiunii dintre ecran și corpul dispozitivului și de părțile ecranului între ele. Este deosebit de important să nu existe fire de legătură între părțile ecranului și carcasă. În intervalele de metri și de lungimi de undă mai scurte, conectarea conductorilor de câțiva centimetri lungime poate degrada dramatic eficiența ecranării. La unde și mai scurte ale intervalelor decimetrice și centimetrice, conectarea conductorilor și a autobuzelor între ecrane este inacceptabilă. Pentru a obține o eficiență ridicată de ecranare câmp electric aici este necesar să folosiți conexiunea continuă directă a părților individuale ale ecranului între ele.

Într-un ecran metalic, fante și găuri înguste, ale căror dimensiuni sunt mici în comparație cu lungimea de undă, practic nu afectează ecranarea câmpului electric.

Pe măsură ce frecvența crește, eficiența de ecranare scade.

Cerințele de bază pentru ecranele electrice pot fi formulate după cum urmează:

  • - designul ecranului trebuie ales astfel încât liniile de câmp electric să se apropie de pereții ecranului fără a depăși limitele acestuia;
  • - în regiunea de joasă frecvență (la o adâncime de penetrare (?) mai mare decât grosimea (d), adică la? > d) eficiența ecranării electrostatice este determinată practic de calitate contact electric ecran metalic cu corpul dispozitivului și depinde puțin de materialul ecranului și de grosimea acestuia;
  • - în zonă frecvente inalte(la d

Ecranarea magnetostatică este utilizată atunci când este necesară suprimarea interferențelor la frecvențe joase de la 0 la 3 ... 10 kHz.

Cerințele de bază pentru ecranele magnetostatice pot fi rezumate după cum urmează:

  • - permeabilitatea magnetică a materialului ecranului trebuie să fie cât mai mare posibil. Pentru fabricarea ecranelor, este de dorit să se utilizeze materiale magnetice moi cu permeabilitate magnetică ridicată (de exemplu, permalloy);
  • - o creștere a grosimii pereților ecranului duce la o creștere a eficienței de ecranare, cu toate acestea, ar trebui luate în considerare posibilele limitări de proiectare privind greutatea și dimensiunile ecranului;
  • - îmbinările, tăieturile și cusăturile din ecran trebuie plasate paralel cu liniile de inducție magnetică ale câmpului magnetic. Numărul lor ar trebui să fie minim;
  • - împământarea ecranului nu afectează eficacitatea ecranării magnetostatice.

Eficiența ecranării magnetostatice crește atunci când sunt utilizate scuturi multistrat.

Ecranarea unui câmp magnetic de înaltă frecvență se bazează pe utilizarea inducției magnetice, care creează curenți turbionari inductivi alternativi (curenți Foucault) în ecran. Câmpul magnetic al acestor curenți din interiorul ecranului va fi direcționat către câmpul excitant, iar în afara acestuia - în aceeași direcție cu câmpul excitant. Câmpul rezultat este slăbit în interiorul ecranului și întărit în afara acestuia. Curenții turbionari din ecran sunt distribuiți neuniform pe secțiunea transversală (grosime). Acest lucru este cauzat de fenomenul efectului de suprafață, a cărui esență este că câmpul magnetic alternativ slăbește pe măsură ce pătrunde mai adânc în metal, deoarece straturile interne sunt ecranate de curenții turbionari care circulă în straturile de suprafață.

Datorită efectului de suprafață, densitatea curenților turbionari și intensitatea câmpului magnetic alternativ scade exponențial pe măsură ce se pătrunde mai adânc în metal. În sursele de câmpuri electromagnetice și interferențe, filtrarea este efectuată pentru a preveni răspândirea nedoritelor vibratii electromagneticeîn afara dispozitivului care este sursa semnalului periculos. Filtrarea câmpurilor electromagnetice și interferența în dispozitivele receptor ar trebui să elimine impactul acestora asupra receptorului.

Pentru a filtra semnalele în circuitele de alimentare TSPI, se folosesc transformatoare de izolare și filtre de suprimare a zgomotului.

Transformatoare de izolare. Astfel de transformatoare trebuie să asigure decuplarea circuitelor primar și secundar prin semnale de interferență. Aceasta înseamnă că interferențele care apar în circuitul de înfășurare primar nu trebuie să pătrundă în circuitul secundar al transformatorului. Pătrunderea interferenței în înfășurarea secundară se explică prin prezența unor circuite de comunicație rezistive și capacitive nedorite între înfășurări.

Pentru a reduce cuplarea înfășurărilor prin semnale de interferență, este adesea folosit ecran intern, realizat sub forma unei garnituri împământate sau folie plasată între înfășurările primare și secundare. Cu ajutorul acestui ecran, interferența care acționează în înfășurarea primară este scurtcircuitată la masă. Cu toate acestea, câmpul electrostatic din jurul ecranului poate provoca, de asemenea, pătrunderea zgomotului în circuitul secundar.

Transformatoarele de izolare sunt folosite pentru a rezolva o serie de probleme)