Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Автентифікація суб'єкта може здійснюватися з використанням як симетричних, так і несиметричних криптоалгоритмів. У системах з великою кількістю користувачів застосування симетричних методів вимагає введення довіреної боку, з якої розділяють секретні ключі всі користувачі системи.
1. Захист інформації від витоку каналами ПЕМВН (шонашла)
На даний час значна кількість інформації з обмеженим доступом обробляється за допомогою різноманітних технічних засобів та засобів електронно-обчислювальної техніки (ЕОТ), що створює передумови для витоку інформації каналами за рахунок ПЕМВН.
З метою оцінки можливості витоку інформації за рахунок ПЕМВН та визначення подальших заходів щодо захисту технічних засобів необхідно проводити їх спеціальні дослідження. За результатами спеціальних досліджень технічних засобів та засобів ЕОТ готуються спеціальні вимоги до умов експлуатації зазначених засобів. У разі невиконання на об’єкті спеціальних вимог до умов експлуатації технічних засобів та засобів ЕОТ вживаються додаткові заходи захисту та проводиться інструментальний контроль захищеності і створюється комплексна система захисту інформації (КСЗІ). Ці вимоги є обов’язковими для об’єктів де циркулює інформація, що становить державну таємницю.
До електромагнітних каналів відносяться канали витоку інформації, що виникають за рахунок різного виду побічних електромагнітних випромінювань.
самозбудження посилювачів низької частоти технічних засобів прийому інформації
Електричні канали витоку інформації виникають за рахунок
•наведень електромагнітних випромінювань технічних засобів прийому інформації на з’єднувальні лінії;
•проникнення інформаційних сигналів в лінії електроживлення та ланцюги заземлення технічних засобів прийому інформації; •використання закладних пристроїв
Дата публикования: 2015-02-03; Прочитано: 526 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!