Модель источника опасного сигнала
Для примера рассмотрим модель телефонного вызывного звонка как источника опасного сигнала. В качестве модельных характеристик выберем следующие:
- наименование источника опасного сигнала;
- класс источника;
- основные зависимости;
- структурная схема;
- особенности проявления.
Модель телефонного вызывного звонка ударного электромеханического типа представлена в табличной форме (табл. 8). Очевидно, что подобного рода модели можно разработать для любого источника опасного сигнала, а также для любого устройства, технического средства и объекта защиты как совокупности источников образования каналов утечки и способов несанкционированного доступа со стороны злоумышленников.
Таблица 8
Модель источника опасного сигнала
#G0№№ п/п | Параметры | Характеристики |
1. | Наименование источника | Телефонный вызывной звонок ударного электромеханического типа |
2. | Технологический класс канала утечки | Акустопреобразовательный |
3. | Конструктивные особенности | Индукционный преобразователь |
4. | Структурно-технологическая схема |
|
5. | Электрические характеристики |
|
6. | Математическая зависимость характеристик |
|
7. | Диапазон частоты ЭДС микрофонного эффекта |
|
8. | Особенности образования | Появляется при положенной микротелефонной трубке |
Помимо того, что телефонный вызывной звонок является источником опасного сигнала, сам телефонный аппарат представляет собой устройство, через которое злоумышленник теми или иными способами может обеспечить себе несанкционированный доступ к охраняемой информации.
1.2.
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд