SlideShare a Scribd company logo
1 of 15
ПОЛТАВСЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ
   УНІВЕРСИТЕТ ІМЕНІ ЮРІЯ КОНДРАТЮКА
     КАФЕДРА КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ


         НАУКОВА РОБОТА

            НА ТЕМУ:
 “ЗАХИСТ ІНФОРМАЦІЇ ВІД ВИТОКУ
ПО ЛАНЦЮГАМ ЕЛЕКТРОЖИВЛЕННЯ
  ПЕРСОНАЛЬНОГО КОМП’ЮТЕРА”



               Виконала: студентка 4 курсу
                             Коваленко А.І.
                Керівник: к.т.н. Смоляр В.Г.


              Полтава 2011
Вступ
В даній роботі розглядається проблема захисту інформації від витоку по
електромагнітних каналах, персонального комп’ютера. Розподіляється на 4
розділи. В першому розділі обґрунтовується необхідність заходів захисту
персонального    комп’ютера,    на   підприємстві   чи   в   домашньому
користуванні. В другому розділі розглядаються методи, за допомогою яких
може здійснюватись несанкціонований доступ до інформації. В третьому
розділі підіймається питання про захист від несанкціонованого впливу.
Четвертий розділ присвячений детальному розгляду одному із методів
захисту, а саме пасивному методу з застосуванням мережевого фільтру.
Мета даної роботи полягає в розкритті проблеми витоку інформації через
канали електроживлення персонального комп’ютера, та реалізації захисту
від таких способів доступу до інформації.
Розділ 1. Аналіз та обґрунтування необхідності
мір захисту персонального комп'ютера
Забезпечення безпеки інформації була сформульована в концепції протидії різнім технічним
розвідкам. Основна увага приділялася таким каналам витоку інформації:
пряме розкрадання чи копіювання носіїв інформації;
несанкціоноване підключення до апаратури та ліній передачі даних, незаконне
 використання зареєстрованих терміналів користувачів;
несанкціонований доступ (НСД) до інформації за рахунок спеціального пристосування,
 математичного та програмного забезпечення;
перехоплення електромагнітного випромінювання (ЕМВ), з інформаційними сигналами, при
 обробці інформації.
Для запобігання витоку інформації необхідні спеціальні організаційні та технічні заходи,
методи і засоби.
Найбільшу увагу було приділено:
програмним засобам;
програмно-апаратним засобам;
пасивному методу - екранування і фільтрації;
активному методу - зашумлення.
У загальному випадку під захистом інформації розуміють сукупність технічних засобів,
організаційних заходів і правових норм для попередження заподіяння шкоди інтересам
власника інформації.
Базовий захист персонального комп'ютера
Узагальнені ознаки подібності утворюють три основні групи,
притаманні базовому складу ПК, з яким доводиться працювати при
вирішенні задач захисту інформації, такі як:
 корпусні деталі з пластмаси;
 роз’єми введення-виведення комунікацій;
 органи управління і сигналізації.

Набір типових конструкторсько-технологічних рішень варіюється в
залежності від складу пристроїв ПК, але для базової моделі ПК з
урахуванням узагальнених ознак подібності він містить рішення по:
металізації внутрішніх поверхонь деталей з пластмаси;
екрануванню провідних комунікацій;
погодженням опорів джерел і навантажень;
фільтрації мережевого електроживлення та його захист від
 перенапруг;
нейтралізації впливу електростатичного поля;
розташуванню загальносистемних дротових зв'язків;
виключення взаємного впливу пристроїв ПК.
Технічні канали       Неоптимізована
витоку                       кількість
інформації                паразитних
залежно від                 контурів,
фізичної               наявність у них
природи               спільної точки, і
утворення і        різноманіття видів
середовища                паразитних
поширення          коливань джерела
                          вторинного
побічних
                            живлення
випромінювань і     створюють умови
наведень             для формування
поділяють на        технічних каналів
електромагнітні,   витоку інформації.
електричні та
параметричні.
Канали витоку інформації
Ланцюги електроживлення комп'ютера і периферійних пристроїв
можуть утворювати канали витоку інформації двох видів:
Ненавмисно утворені за рахунок:
 електромагнітного випромінювання ланцюгами електроживлення і
  пристроями комп'ютера;
 безпосередньої зміни струмів, напруг, фаз і т.д. в первинній мережі
  електроживлення, адекватному кодовому уявленню інформації.
  оброблюваної в комп'ютері.
Спеціально організовані:
 шляхом контактного введення сигналів ВЧ-нав'язування в ланцюзі
  електроживлення та заземлення з наступним прийомом
  відображених сигналів, промодульованих інформаційними
  сигналами;
 мережевими закладними пристроями, що транслюють по
  радіоканалу інформаційні сигнали.
Асиметричні і симетричні наводки
Асиметричні наведення мають місце,         Симетричне поширення наведення має
коли дроти мережі живлення джерела і       місце у випадку, коли на дротах мережі
приймача наведення прокладаються
разом і мають однакові ємності             індукуються різні напруги відносно
відносно джерела і приймача наводки. У     землі. Між дротами утворюється
них наводяться однакові за величиною і     високочастотна різниця потенціалів, і по
по фазі відносно землі і корпусів          цих дротах мережі проходять струми
приладів напруги.
                                           наводки в різних напрямках. У приймачі
Ці види розповсюдження наведень по
мережі живлення є асиметричними або        наведення індукуються рівні по величині
однопроводними,     оскільки   обидва      і зворотні за знаком напруги, які не
дроти мережі живлення передають            можуть проникнути в високочастотну
сигнал наведення в одному напрямку.        частину приймача і не є небезпечними.
Зворотнім дротом є земля.

Електромагнітне
 поле джерела
  наведення
                                                                        Приймач
                                 Приймач
                                 наводки
                                                                        наводки
  Мережа
Ефективним способом зниження рівнів побічних випромінювань є
екранування ланцюгів електроживлення, вузлів комп'ютера і периферійних
пристроїв (як зосереджених і розосереджених джерел випромінювання), в
тому числі і від радіозакладок.
На рисунку представлена схема електроживлення комп'ютера і підключених
до нього периферійних пристроїв, в якій враховано викладені вище
рекомендації.

            Заземлення
                                                 Єкранування кабелів,
                                                   з беспосереднім
                                                 заземленням єкрану
                                                       на корпус
Рекомендації щодо елементарних засобів
захисту
Кабелі електроживлення необхідно розміщувати в екранованих
конструктивах типу металевих рукавів, коробів, плетінок і т.д., що
дозволить виключити або значно зменшити взаємні паразитні
наведення від різних споживачів електроенергії та знизити
рівні випромінювань від розосереджених джерел.
Таким чином, буде створено спільний екранований
обсяг для системи електроживлення комп'ютера і
всіх периферійних пристроїв, що обробляють
інформацію з обмеженим доступом.
Ступінь ефективності вжитих заходів щодо запобігання витоку інформації буде залежати в
основному від якості виготовлення і монтажу екрануючих конструктивів, обраних систем
електроживлення та заземлення.
Іноді це не забезпечує необхідної ефективності і тоді доводиться вдаватися до деяких
приватним рішенням представляють практичний інтерес, наприклад, просторове рознесення
слабо і потужно струмових кабелів один щодо одного і шини заземлення, симетрування
дротів кабелю живлення, застосування варисторів для захисту від перенапруг і супресорів
для місцевої локалізації електромагнітних випромінювань і т.д.
Розділ 4. Практична реалізація пасивного методу
захисту с допомогою мережевого фільтру.
 Фільтри, в останні роки зазнали суттєвих змін як з точки зору конструктивних і
 схемо-технічних рішень, так і варіантів їх застосування
 На практиці не завжди вдається підібрати необхідний за всіма параметрами
 мережевий фільтр з пропонованих виробниками, і, отже, виникає потреба у
 розробці спеціального фільтру.




 Рекомендації зі створення основного елемента фільтра – дроселя, а саме по:
                              • вибору типу дроселя;
                             • вибору магнітопроводу;
                      • вибору напрямку намотування обмоток;
                     • вибору технології виготовлення обмоток;
                         • технології виготовлення дроселя;
                     • способом підключення обмоток дроселя.
Виготовлення найпростішого фільтра.
  Дросель.
При виконанні спільних вимог, та         Для виключення переміщення витків
розрахунку навантажувальних              обмоток від зовнішніх впливів, необхідно
показників дроселя, необхідно з          передбачити заливку дроселя, наприклад,
позиції запобігання витоку інформації    «епоксидним компаундом». Виключаючи
задовольнити умову, Iпр=Iобр, рівності   прояв мікрофонного ефекту в дроселі, при
індуктивностей обмоток.                  впливі на нього акустичних полів і
                                         зниження параметричних властивостей
                                         для сигналів ВЧ-нав'язування.
Вирівнювання індуктивностей обмоток
досягається вимірюванням їх значень
вимірником RLC і зменшенням витків       Вид промислових зразків дроселів,
однієї з обмоток до отримання            виконаних з урахуванням зроблених вище
значення, рівного меншій                 зауважень, представлений на рисунку
індуктивності                            нижче
Приєднання мережевого фільтра до
навантаження.

         Приєднання мережевого фільтра до навантаження


                                           Індивідуальна фільтрація
     Колективна організація
                                         електроживлення для кожного
  фільтрації електроживлення.
                                                  споживача


    Фільтр, розміщений в
  конструктиві навантаження


                  Кілька фільтрів, об'єднаних в
                     одному багатосекційні
                                                      Фільтр тільки для одного
                   екранованому конструктиві
                                                      навантаження, тобто, як
                                                         автономний виріб
Індивідуальна фільтрація електроживлення
для кожного споживача
 Варіант 2.1. Фільтр, розміщений в конструктиві навантаження, тобто він є вузлом
  комп'ютера;
За певних умов може задовольняти вимогам щодо реалізації функції захисту інформації,
але не завжди його можна реалізувати в корпусах покупних виробів. Найбільш він
підходить для розроблених нових технічних засобів. Недолік - не завжди конструктивно
сумісний з виробом.
 Варіант 2.2. Фільтр тільки для одного навантаження, тобто, як автономний виріб;
По реалізації функцій захисту інформації задовольняє вимогам, але основним недоліком є
кількість фільтрів, дорівнює кількості пристроїв, і розгалужена кабельна система при
організації електроживлення навіть для одного персонального комп'ютера.
 Варіант 2.3. Кілька фільтрів, об'єднаних в одному багатосекційні екранованому
  конструктиві, де кожне навантаження отримує відфільтроване електроживлення від
  фільтра автономно екранованої секції, тобто виключається можливість взаємного
  проникнення побічних коливань і знижується рівень випромінювань. У таких секціях
  розміщені і перетворювачі змінної напруги 220В 50Гц в постійне 12В.
Вільний від вищеназваних недоліків і має високі показники по запобіганню витоку
інформації по технічним каналам, утвореним по мережі електроживлення.
Висновок
Захист інформації є комплексним завданням, оскільки необхідні
різноманітні види захисту для повного забезпечення цілісності інформації.
Перекриваючи один чи два шляхи витоку інформації, не можна
гарантувати захист, тому що зостається ще достатньо незакритих каналів
для витоку.
Насамперед вибір захисту цілком і повністю залежить від користувача цієї
інформації. На даний час існує багато достатньо різноманітних рішень,
видів та технологій захисту, тому за основний критерій споживач має
брати насамперед необхідний рівень захисту ля своєї інформації, а потім
орієнтуватись на свої фінансові можливості.
Але, незалежно від того чи усвідомлює споживач необхідність захисту,
потрібно дотримуватись елементарних видів захисту, такий як
екранування, правильне заземлення та використання якісних блоків
живлення. Такими діями можна суттєво захистити себе від
несанкціонованого доступу до своєї інформації.
ДЯКУЮ ЗА
 УВАГУ.

More Related Content

Viewers also liked

Pashkov v
Pashkov vPashkov v
Pashkov vgarasym
 
Shlonchak v
Shlonchak vShlonchak v
Shlonchak vgarasym
 
Neteckiy v
Neteckiy vNeteckiy v
Neteckiy vgarasym
 
Використання документів комуністичних спецслужб. Закордонний досвід
Використання документів комуністичних спецслужб. Закордонний досвідВикористання документів комуністичних спецслужб. Закордонний досвід
Використання документів комуністичних спецслужб. Закордонний досвідЦентр досліджень визвольного руху
 
Sobaka -drug_soldata_lysyuk_prokhina
Sobaka  -drug_soldata_lysyuk_prokhinaSobaka  -drug_soldata_lysyuk_prokhina
Sobaka -drug_soldata_lysyuk_prokhinanadezhda2507
 
МКОУ «Бунинская СОШ» педсовет №3
МКОУ «Бунинская СОШ» педсовет №3МКОУ «Бунинская СОШ» педсовет №3
МКОУ «Бунинская СОШ» педсовет №3Galina Bunina
 
【论文】02.18
【论文】02.18【论文】02.18
【论文】02.18feiyuer0610
 
Shit happens!!!
Shit happens!!!Shit happens!!!
Shit happens!!!filipj2000
 
Report to council re neighborhood council elections - draft 2
Report to council re neighborhood council elections - draft 2Report to council re neighborhood council elections - draft 2
Report to council re neighborhood council elections - draft 2EmpowerLA
 
Giọt Nắng Bên Thềm - Thanh Lam
Giọt Nắng Bên Thềm - Thanh LamGiọt Nắng Bên Thềm - Thanh Lam
Giọt Nắng Bên Thềm - Thanh LamNguyenHoang92002
 
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)Dimitris Psounis
 
Bichkovskiy o
Bichkovskiy oBichkovskiy o
Bichkovskiy ogarasym
 
Tinh khucchieumua
Tinh khucchieumuaTinh khucchieumua
Tinh khucchieumuanguyensnowy
 
Buchenwald through the eyes of an artist
Buchenwald through the eyes of an artistBuchenwald through the eyes of an artist
Buchenwald through the eyes of an artistBlogger
 
Pylypchuk n
Pylypchuk nPylypchuk n
Pylypchuk ngarasym
 
التسجيل على موقع السيلايد شير
التسجيل على موقع السيلايد شيرالتسجيل على موقع السيلايد شير
التسجيل على موقع السيلايد شيرtahoonslide
 
Sklifos k
Sklifos kSklifos k
Sklifos kgarasym
 

Viewers also liked (20)

Pashkov v
Pashkov vPashkov v
Pashkov v
 
Shlonchak v
Shlonchak vShlonchak v
Shlonchak v
 
Neteckiy v
Neteckiy vNeteckiy v
Neteckiy v
 
Використання документів комуністичних спецслужб. Закордонний досвід
Використання документів комуністичних спецслужб. Закордонний досвідВикористання документів комуністичних спецслужб. Закордонний досвід
Використання документів комуністичних спецслужб. Закордонний досвід
 
Sobaka -drug_soldata_lysyuk_prokhina
Sobaka  -drug_soldata_lysyuk_prokhinaSobaka  -drug_soldata_lysyuk_prokhina
Sobaka -drug_soldata_lysyuk_prokhina
 
МКОУ «Бунинская СОШ» педсовет №3
МКОУ «Бунинская СОШ» педсовет №3МКОУ «Бунинская СОШ» педсовет №3
МКОУ «Бунинская СОШ» педсовет №3
 
Κίνα
ΚίναΚίνα
Κίνα
 
【论文】02.18
【论文】02.18【论文】02.18
【论文】02.18
 
Shit happens!!!
Shit happens!!!Shit happens!!!
Shit happens!!!
 
Report to council re neighborhood council elections - draft 2
Report to council re neighborhood council elections - draft 2Report to council re neighborhood council elections - draft 2
Report to council re neighborhood council elections - draft 2
 
Giọt Nắng Bên Thềm - Thanh Lam
Giọt Nắng Bên Thềm - Thanh LamGiọt Nắng Bên Thềm - Thanh Lam
Giọt Nắng Bên Thềm - Thanh Lam
 
Каталог биржи инвестиционных проектов.
Каталог биржи инвестиционных проектов. Каталог биржи инвестиционных проектов.
Каталог биржи инвестиционных проектов.
 
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 8 - ΔΕΙΚΤΕΣ (ΕΚΤΥΠΩΣΗ)
 
Bichkovskiy o
Bichkovskiy oBichkovskiy o
Bichkovskiy o
 
Tinh khucchieumua
Tinh khucchieumuaTinh khucchieumua
Tinh khucchieumua
 
Buchenwald through the eyes of an artist
Buchenwald through the eyes of an artistBuchenwald through the eyes of an artist
Buchenwald through the eyes of an artist
 
Europe
EuropeEurope
Europe
 
Pylypchuk n
Pylypchuk nPylypchuk n
Pylypchuk n
 
التسجيل على موقع السيلايد شير
التسجيل على موقع السيلايد شيرالتسجيل على موقع السيلايد شير
التسجيل على موقع السيلايد شير
 
Sklifos k
Sklifos kSklifos k
Sklifos k
 

Similar to Kovalenko a

Computers and Computing Works lecture №9
Computers and Computing Works lecture №9Computers and Computing Works lecture №9
Computers and Computing Works lecture №9Lesia Sobolevska
 
Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...
Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...
Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...Ukrainian Nuclear Society
 
Komp merezhi urok2
Komp merezhi urok2Komp merezhi urok2
Komp merezhi urok2annaeres
 
Компютерні мережі
Компютерні мережіКомпютерні мережі
Компютерні мережіAnna Popravka
 
Дистанційний курс "Cхемотехніка"
Дистанційний курс "Cхемотехніка"Дистанційний курс "Cхемотехніка"
Дистанційний курс "Cхемотехніка"Oleksii Voronkin
 
explantory report for degree work
explantory  report for degree workexplantory  report for degree work
explantory report for degree workYuriy Shishov
 
РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...
РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ  УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ  УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...
РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...DmitryStatsenko1
 
Лекция 4
Лекция 4Лекция 4
Лекция 4morkowin
 
Лекция 1
Лекция 1Лекция 1
Лекция 1morkowin
 
02 правила безпечної експлуатації електроустановок споживачів
02 правила безпечної експлуатації електроустановок споживачів02 правила безпечної експлуатації електроустановок споживачів
02 правила безпечної експлуатації електроустановок споживачівVsimPPT
 
Buklet
BukletBuklet
Bukletanyapr
 
1.2 функції, градація промислових мереж
1.2 функції, градація промислових мереж1.2 функції, градація промислових мереж
1.2 функції, градація промислових мережПупена Александр
 

Similar to Kovalenko a (20)

Computers and Computing Works lecture №9
Computers and Computing Works lecture №9Computers and Computing Works lecture №9
Computers and Computing Works lecture №9
 
Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...
Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...
Мельничук Д.О. - Вдосконалення захисту від однофазних замикань на землю в еле...
 
Razdel17
Razdel17Razdel17
Razdel17
 
Комп'ютерні мережі
Комп'ютерні мережіКомп'ютерні мережі
Комп'ютерні мережі
 
Komp merezhi urok2
Komp merezhi urok2Komp merezhi urok2
Komp merezhi urok2
 
Komp merezhi urok2
Komp merezhi urok2Komp merezhi urok2
Komp merezhi urok2
 
T8 z2
T8 z2T8 z2
T8 z2
 
Razdel16
Razdel16Razdel16
Razdel16
 
Компютерні мережі
Компютерні мережіКомпютерні мережі
Компютерні мережі
 
Дистанційний курс "Cхемотехніка"
Дистанційний курс "Cхемотехніка"Дистанційний курс "Cхемотехніка"
Дистанційний курс "Cхемотехніка"
 
програма телекомунIкацii 6.050903
програма телекомунIкацii 6.050903програма телекомунIкацii 6.050903
програма телекомунIкацii 6.050903
 
Електробезпека
ЕлектробезпекаЕлектробезпека
Електробезпека
 
explantory report for degree work
explantory  report for degree workexplantory  report for degree work
explantory report for degree work
 
РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...
РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ  УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ  УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...
РОЗРОБЛЕННЯ ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ У С...
 
Лекция 4
Лекция 4Лекция 4
Лекция 4
 
Лекция 1
Лекция 1Лекция 1
Лекция 1
 
02 правила безпечної експлуатації електроустановок споживачів
02 правила безпечної експлуатації електроустановок споживачів02 правила безпечної експлуатації електроустановок споживачів
02 правила безпечної експлуатації електроустановок споживачів
 
Buklet
BukletBuklet
Buklet
 
2
22
2
 
1.2 функції, градація промислових мереж
1.2 функції, градація промислових мереж1.2 функції, градація промислових мереж
1.2 функції, градація промислових мереж
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Kovalenko a

  • 1. ПОЛТАВСЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ ІМЕНІ ЮРІЯ КОНДРАТЮКА КАФЕДРА КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ НАУКОВА РОБОТА НА ТЕМУ: “ЗАХИСТ ІНФОРМАЦІЇ ВІД ВИТОКУ ПО ЛАНЦЮГАМ ЕЛЕКТРОЖИВЛЕННЯ ПЕРСОНАЛЬНОГО КОМП’ЮТЕРА” Виконала: студентка 4 курсу Коваленко А.І. Керівник: к.т.н. Смоляр В.Г. Полтава 2011
  • 2. Вступ В даній роботі розглядається проблема захисту інформації від витоку по електромагнітних каналах, персонального комп’ютера. Розподіляється на 4 розділи. В першому розділі обґрунтовується необхідність заходів захисту персонального комп’ютера, на підприємстві чи в домашньому користуванні. В другому розділі розглядаються методи, за допомогою яких може здійснюватись несанкціонований доступ до інформації. В третьому розділі підіймається питання про захист від несанкціонованого впливу. Четвертий розділ присвячений детальному розгляду одному із методів захисту, а саме пасивному методу з застосуванням мережевого фільтру. Мета даної роботи полягає в розкритті проблеми витоку інформації через канали електроживлення персонального комп’ютера, та реалізації захисту від таких способів доступу до інформації.
  • 3. Розділ 1. Аналіз та обґрунтування необхідності мір захисту персонального комп'ютера Забезпечення безпеки інформації була сформульована в концепції протидії різнім технічним розвідкам. Основна увага приділялася таким каналам витоку інформації: пряме розкрадання чи копіювання носіїв інформації; несанкціоноване підключення до апаратури та ліній передачі даних, незаконне використання зареєстрованих терміналів користувачів; несанкціонований доступ (НСД) до інформації за рахунок спеціального пристосування, математичного та програмного забезпечення; перехоплення електромагнітного випромінювання (ЕМВ), з інформаційними сигналами, при обробці інформації. Для запобігання витоку інформації необхідні спеціальні організаційні та технічні заходи, методи і засоби. Найбільшу увагу було приділено: програмним засобам; програмно-апаратним засобам; пасивному методу - екранування і фільтрації; активному методу - зашумлення. У загальному випадку під захистом інформації розуміють сукупність технічних засобів, організаційних заходів і правових норм для попередження заподіяння шкоди інтересам власника інформації.
  • 4. Базовий захист персонального комп'ютера Узагальнені ознаки подібності утворюють три основні групи, притаманні базовому складу ПК, з яким доводиться працювати при вирішенні задач захисту інформації, такі як:  корпусні деталі з пластмаси;  роз’єми введення-виведення комунікацій;  органи управління і сигналізації. Набір типових конструкторсько-технологічних рішень варіюється в залежності від складу пристроїв ПК, але для базової моделі ПК з урахуванням узагальнених ознак подібності він містить рішення по: металізації внутрішніх поверхонь деталей з пластмаси; екрануванню провідних комунікацій; погодженням опорів джерел і навантажень; фільтрації мережевого електроживлення та його захист від перенапруг; нейтралізації впливу електростатичного поля; розташуванню загальносистемних дротових зв'язків; виключення взаємного впливу пристроїв ПК.
  • 5. Технічні канали Неоптимізована витоку кількість інформації паразитних залежно від контурів, фізичної наявність у них природи спільної точки, і утворення і різноманіття видів середовища паразитних поширення коливань джерела вторинного побічних живлення випромінювань і створюють умови наведень для формування поділяють на технічних каналів електромагнітні, витоку інформації. електричні та параметричні.
  • 6. Канали витоку інформації Ланцюги електроживлення комп'ютера і периферійних пристроїв можуть утворювати канали витоку інформації двох видів: Ненавмисно утворені за рахунок:  електромагнітного випромінювання ланцюгами електроживлення і пристроями комп'ютера;  безпосередньої зміни струмів, напруг, фаз і т.д. в первинній мережі електроживлення, адекватному кодовому уявленню інформації. оброблюваної в комп'ютері. Спеціально організовані:  шляхом контактного введення сигналів ВЧ-нав'язування в ланцюзі електроживлення та заземлення з наступним прийомом відображених сигналів, промодульованих інформаційними сигналами;  мережевими закладними пристроями, що транслюють по радіоканалу інформаційні сигнали.
  • 7. Асиметричні і симетричні наводки Асиметричні наведення мають місце, Симетричне поширення наведення має коли дроти мережі живлення джерела і місце у випадку, коли на дротах мережі приймача наведення прокладаються разом і мають однакові ємності індукуються різні напруги відносно відносно джерела і приймача наводки. У землі. Між дротами утворюється них наводяться однакові за величиною і високочастотна різниця потенціалів, і по по фазі відносно землі і корпусів цих дротах мережі проходять струми приладів напруги. наводки в різних напрямках. У приймачі Ці види розповсюдження наведень по мережі живлення є асиметричними або наведення індукуються рівні по величині однопроводними, оскільки обидва і зворотні за знаком напруги, які не дроти мережі живлення передають можуть проникнути в високочастотну сигнал наведення в одному напрямку. частину приймача і не є небезпечними. Зворотнім дротом є земля. Електромагнітне поле джерела наведення Приймач Приймач наводки наводки Мережа
  • 8. Ефективним способом зниження рівнів побічних випромінювань є екранування ланцюгів електроживлення, вузлів комп'ютера і периферійних пристроїв (як зосереджених і розосереджених джерел випромінювання), в тому числі і від радіозакладок. На рисунку представлена схема електроживлення комп'ютера і підключених до нього периферійних пристроїв, в якій враховано викладені вище рекомендації. Заземлення Єкранування кабелів, з беспосереднім заземленням єкрану на корпус
  • 9. Рекомендації щодо елементарних засобів захисту Кабелі електроживлення необхідно розміщувати в екранованих конструктивах типу металевих рукавів, коробів, плетінок і т.д., що дозволить виключити або значно зменшити взаємні паразитні наведення від різних споживачів електроенергії та знизити рівні випромінювань від розосереджених джерел. Таким чином, буде створено спільний екранований обсяг для системи електроживлення комп'ютера і всіх периферійних пристроїв, що обробляють інформацію з обмеженим доступом. Ступінь ефективності вжитих заходів щодо запобігання витоку інформації буде залежати в основному від якості виготовлення і монтажу екрануючих конструктивів, обраних систем електроживлення та заземлення. Іноді це не забезпечує необхідної ефективності і тоді доводиться вдаватися до деяких приватним рішенням представляють практичний інтерес, наприклад, просторове рознесення слабо і потужно струмових кабелів один щодо одного і шини заземлення, симетрування дротів кабелю живлення, застосування варисторів для захисту від перенапруг і супресорів для місцевої локалізації електромагнітних випромінювань і т.д.
  • 10. Розділ 4. Практична реалізація пасивного методу захисту с допомогою мережевого фільтру. Фільтри, в останні роки зазнали суттєвих змін як з точки зору конструктивних і схемо-технічних рішень, так і варіантів їх застосування На практиці не завжди вдається підібрати необхідний за всіма параметрами мережевий фільтр з пропонованих виробниками, і, отже, виникає потреба у розробці спеціального фільтру. Рекомендації зі створення основного елемента фільтра – дроселя, а саме по: • вибору типу дроселя; • вибору магнітопроводу; • вибору напрямку намотування обмоток; • вибору технології виготовлення обмоток; • технології виготовлення дроселя; • способом підключення обмоток дроселя.
  • 11. Виготовлення найпростішого фільтра. Дросель. При виконанні спільних вимог, та Для виключення переміщення витків розрахунку навантажувальних обмоток від зовнішніх впливів, необхідно показників дроселя, необхідно з передбачити заливку дроселя, наприклад, позиції запобігання витоку інформації «епоксидним компаундом». Виключаючи задовольнити умову, Iпр=Iобр, рівності прояв мікрофонного ефекту в дроселі, при індуктивностей обмоток. впливі на нього акустичних полів і зниження параметричних властивостей для сигналів ВЧ-нав'язування. Вирівнювання індуктивностей обмоток досягається вимірюванням їх значень вимірником RLC і зменшенням витків Вид промислових зразків дроселів, однієї з обмоток до отримання виконаних з урахуванням зроблених вище значення, рівного меншій зауважень, представлений на рисунку індуктивності нижче
  • 12. Приєднання мережевого фільтра до навантаження. Приєднання мережевого фільтра до навантаження Індивідуальна фільтрація Колективна організація електроживлення для кожного фільтрації електроживлення. споживача Фільтр, розміщений в конструктиві навантаження Кілька фільтрів, об'єднаних в одному багатосекційні Фільтр тільки для одного екранованому конструктиві навантаження, тобто, як автономний виріб
  • 13. Індивідуальна фільтрація електроживлення для кожного споживача  Варіант 2.1. Фільтр, розміщений в конструктиві навантаження, тобто він є вузлом комп'ютера; За певних умов може задовольняти вимогам щодо реалізації функції захисту інформації, але не завжди його можна реалізувати в корпусах покупних виробів. Найбільш він підходить для розроблених нових технічних засобів. Недолік - не завжди конструктивно сумісний з виробом.  Варіант 2.2. Фільтр тільки для одного навантаження, тобто, як автономний виріб; По реалізації функцій захисту інформації задовольняє вимогам, але основним недоліком є кількість фільтрів, дорівнює кількості пристроїв, і розгалужена кабельна система при організації електроживлення навіть для одного персонального комп'ютера.  Варіант 2.3. Кілька фільтрів, об'єднаних в одному багатосекційні екранованому конструктиві, де кожне навантаження отримує відфільтроване електроживлення від фільтра автономно екранованої секції, тобто виключається можливість взаємного проникнення побічних коливань і знижується рівень випромінювань. У таких секціях розміщені і перетворювачі змінної напруги 220В 50Гц в постійне 12В. Вільний від вищеназваних недоліків і має високі показники по запобіганню витоку інформації по технічним каналам, утвореним по мережі електроживлення.
  • 14. Висновок Захист інформації є комплексним завданням, оскільки необхідні різноманітні види захисту для повного забезпечення цілісності інформації. Перекриваючи один чи два шляхи витоку інформації, не можна гарантувати захист, тому що зостається ще достатньо незакритих каналів для витоку. Насамперед вибір захисту цілком і повністю залежить від користувача цієї інформації. На даний час існує багато достатньо різноманітних рішень, видів та технологій захисту, тому за основний критерій споживач має брати насамперед необхідний рівень захисту ля своєї інформації, а потім орієнтуватись на свої фінансові можливості. Але, незалежно від того чи усвідомлює споживач необхідність захисту, потрібно дотримуватись елементарних видів захисту, такий як екранування, правильне заземлення та використання якісних блоків живлення. Такими діями можна суттєво захистити себе від несанкціонованого доступу до своєї інформації.