1.5. Модель каналов утечки информации и снсд автономной пэвм#s
Локальная персональная ЭВМ обладает следующими каналами утечки конфиденциальной информации:
1. Электромагнитное излучение.
2. По цепям питания.
3. По цепям заземления.
4. За счет наводок на различные линии.
5. За счет установки различных радиозакладок.
Кроме того, ПЭВМ может использоваться в сетевом режиме и в режиме коллективного использования при удаленном доступе к общим базам данных. На рис. 73 приведена модель КУ и СНСД системы коллективного доступа, а на рис. 74 модель КУ и СНСД аппаратуры передачи данных. Генератор опорных частот (ГОЧ) модема вырабатывает необходимые для передачи информации частоты. Преобразование информации, поступающей из оконечного оборудования данных (ООД) в виде посылок постоянного тока, в частотно-модулированный сигнал (ЧМ) выполняется модулятором. Демодулятор осуществляет обратное преобразование принимаемого из канала связи ЧМ сигнала в посылки постоянного тока.
На схеме, изображающей модель КУ и СНСД аппаратуры передачи данных, приняты следующие условные обозначения:
ООД - оконечное оборудование данных
БС - блок сопряжения
ПВУ - переговорно-вызывное устройство
БП - блок питания
ООД подключается к модему через специальный блок сопряжения (БС).
В канал связи посылаются частотно-модулированные сигналы на частоте (Fn == 1080 ± 100 Гц) и принимаются на частоте приема
(Fnp = 1850 ± 100 Гц) (рис. 75).
При поступлении входящего вызова раздается звонок телефонного аппарата переговорно-вызывного устройства (ПВУ). Оператор, договорившись по телефону об условиях приема информации, включает аппаратуру, передает в течение 3-4 сек. в канал связи сигнал готовности на частоте 2100 Гц и переходит в режим приема
.
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд