Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Презентация к уроку "Способы предотвращения утечки информации через ПЭМИН ПК"

Презентация к уроку "Способы предотвращения утечки информации через ПЭМИН ПК"

Международный конкурс по математике «Поверь в себя»

для учеников 1-11 классов и дошкольников с ЛЮБЫМ уровнем знаний

Задания конкурса по математике «Поверь в себя» разработаны таким образом, чтобы каждый ученик вне зависимости от уровня подготовки смог проявить себя.

К ОПЛАТЕ ЗА ОДНОГО УЧЕНИКА: ВСЕГО 28 РУБ.

Конкурс проходит полностью дистанционно. Это значит, что ребенок сам решает задания, сидя за своим домашним компьютером (по желанию учителя дети могут решать задания и организованно в компьютерном классе).

Подробнее о конкурсе - https://urokimatematiki.ru/


Идёт приём заявок на самые массовые международные олимпиады проекта "Инфоурок"

Для учителей мы подготовили самые привлекательные условия в русскоязычном интернете:

1. Бесплатные наградные документы с указанием данных образовательной Лицензии и Свидeтельства СМИ;
2. Призовой фонд 1.500.000 рублей для самых активных учителей;
3. До 100 рублей за одного ученика остаётся у учителя (при орг.взносе 150 рублей);
4. Бесплатные путёвки в Турцию (на двоих, всё включено) - розыгрыш среди активных учителей;
5. Бесплатная подписка на месяц на видеоуроки от "Инфоурок" - активным учителям;
6. Благодарность учителю будет выслана на адрес руководителя школы.

Подайте заявку на олимпиаду сейчас - https://infourok.ru/konkurs

  • Информатика
Способы предотвращения утечки информации через ПЭМИН ПК
Побочные Электромагнитные Излучения и Наводки - ПЭМИН Электромагнитные поля,...
Источники ПЭМИН ПК С целью защиты компьютерной информации от утечки по ПЭМИН,...
Методы защиты от ПЭМИН Известно два основных метода защиты: активный и пассив...
Активный метод защиты от ПЭМИН Суть активного метода – применение спец. средс...
Активный метод защиты от ПЭМИН Вариант защиты компьютерной информации методом...
Энергетический метод активной защиты При энергетическом методе с помощью гене...
Устройства активной энергетической маскировки «Гном», «Шатер», «Волна», «Спек...
Устройства активной энергетической маскировки Более дешевые - генераторы шума...
Неэнергетический (статистический) метод активной защиты Заключается в изменен...
Преимущества активного метода МДК 03.01 Ю.Н.Лиханин Устраняется не только угр...
Недостатки активного метода Наличие маскирующего излучения свидетельствует, ч...
Пассивный метод защиты от ПЭМИН МДК 03.01 Ю.Н.Лиханин Заключается в: Экраниро...
Размещении ПК в экранированном шкафу или в экранировании помещения целиком В...
Экранирование ПК Современные технологии экранирования основаны на нанесении р...
Индивидуальный подход к закрытию каналов утечки информации Для базовой модели...
Несмотря на то, что для большинства руководителей утечка конфиденциальной инф...
Вне зависимости от применяемых методов, обязательным условием защиты является...
1 из 18

Описание презентации по отдельным слайдам:

№ слайда 1 Способы предотвращения утечки информации через ПЭМИН ПК
Описание слайда:

Способы предотвращения утечки информации через ПЭМИН ПК

№ слайда 2 Побочные Электромагнитные Излучения и Наводки - ПЭМИН Электромагнитные поля,
Описание слайда:

Побочные Электромагнитные Излучения и Наводки - ПЭМИН Электромагнитные поля, создаваемые электронной аппаратурой, способны создавать электромагнитные излучения и наводки в расположенных рядом кабельных, электрических и электронных системах. Такие электромагнитные излучения и наводки называются побочными - ПЭМИН. Перехватывая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере

№ слайда 3 Источники ПЭМИН ПК С целью защиты компьютерной информации от утечки по ПЭМИН,
Описание слайда:

Источники ПЭМИН ПК С целью защиты компьютерной информации от утечки по ПЭМИН, необходимо провести анализ устройств и комплектующих ПК с целью определения параметров побочных излучений и на основании анализа этих данных осуществляются мероприятия по защите. В общем случае ПК состоит из: системного блока; монитора; клавиатуры; манипулятора (мышь); периферийных устройств (принтер, сканер, плоттер, акустические системы).

№ слайда 4 Методы защиты от ПЭМИН Известно два основных метода защиты: активный и пассив
Описание слайда:

Методы защиты от ПЭМИН Известно два основных метода защиты: активный и пассивный В свою очередь пассивный метод защиты можно подразделить на: электромагнитную экранировку помещений, в которых расположена вычислительная техника (ВТ); доработку устройств ВТ с целью минимизации уровня излучений

№ слайда 5 Активный метод защиты от ПЭМИН Суть активного метода – применение спец. средс
Описание слайда:

Активный метод защиты от ПЭМИН Суть активного метода – применение спец. средств ослабления уровней нежелательных электромагнитных излучений. Для этого применяется активная радиотехническая маскировка (зашумление) с помощью специальных широкополосных передатчики помех (глушилок).

№ слайда 6 Активный метод защиты от ПЭМИН Вариант защиты компьютерной информации методом
Описание слайда:

Активный метод защиты от ПЭМИН Вариант защиты компьютерной информации методом зашумления предполагает использование генераторов шума в системном блоке и в помещении, где установлены средства обработки конфиденциальной информации. Различают энергетический и неэнергетический методы активной защиты.

№ слайда 7 Энергетический метод активной защиты При энергетическом методе с помощью гене
Описание слайда:

Энергетический метод активной защиты При энергетическом методе с помощью генераторов шума излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Возможности энергетической активной маскировки могут быть реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ. В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ

№ слайда 8 Устройства активной энергетической маскировки «Гном», «Шатер», «Волна», «Спек
Описание слайда:

Устройства активной энергетической маскировки «Гном», «Шатер», «Волна», «Спектр» Стоимость - 25–30% от стоимости ПК Используются в качестве системы активной защиты информации от утечки за счет ПЭМИН средств офисной техники. Отличительные особенности: использование 6-и независимых источников для формирования сигналов зашумления: в сети электропитания, шине заземления, 4-х проводной телефонной линии и в пространстве.

№ слайда 9 Устройства активной энергетической маскировки Более дешевые - генераторы шума
Описание слайда:

Устройства активной энергетической маскировки Более дешевые - генераторы шума ГШ-1000 и ГШ-К-1000. Предназначены для защиты от утечки информации за счет ПЭМИН средств офисной техники Использование рамочной антенны для создания пространственного зашумления. Установка в свободный слот персонального компьютера

№ слайда 10 Неэнергетический (статистический) метод активной защиты Заключается в изменен
Описание слайда:

Неэнергетический (статистический) метод активной защиты Заключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Уровень излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электро -магнитных излучений ПК. В отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов, находящихся рядом с ними, что является их неоспоримым преимуществом.

№ слайда 11 Преимущества активного метода МДК 03.01 Ю.Н.Лиханин Устраняется не только угр
Описание слайда:

Преимущества активного метода МДК 03.01 Ю.Н.Лиханин Устраняется не только угроза утечки информации по каналам ПЭМИН ПК, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств

№ слайда 12 Недостатки активного метода Наличие маскирующего излучения свидетельствует, ч
Описание слайда:

Недостатки активного метода Наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. При определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации. Достаточно мощный источник излучения вреден для здоровья.

№ слайда 13 Пассивный метод защиты от ПЭМИН МДК 03.01 Ю.Н.Лиханин Заключается в: Экраниро
Описание слайда:

Пассивный метод защиты от ПЭМИН МДК 03.01 Ю.Н.Лиханин Заключается в: Экранировании источника излучения (доработка компьютера) Размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком Индивидуальный подход к закрытию каналов утечки информации

№ слайда 14 Размещении ПК в экранированном шкафу или в экранировании помещения целиком В
Описание слайда:

Размещении ПК в экранированном шкафу или в экранировании помещения целиком В настоящее время на рынке средств защиты предлагают законченные изделия – экранированные комнаты и боксы. Они очень хорошо выполняют свои функции, однако имеют высокую стоимость. На практике реальным является экранирование самого источника излучения - компьютера.

№ слайда 15 Экранирование ПК Современные технологии экранирования основаны на нанесении р
Описание слайда:

Экранирование ПК Современные технологии экранирования основаны на нанесении различных специальных материалов на внутреннюю поверхность существующего корпуса

№ слайда 16 Индивидуальный подход к закрытию каналов утечки информации Для базовой модели
Описание слайда:

Индивидуальный подход к закрытию каналов утечки информации Для базовой модели ПК набор типовых конструкторско-технологических решений включает: металлизацию внутренних поверхностей деталей из пластмассы; экранированию проводных коммуникаций; экранированию стекол для монитора; фильтрации сетевого электропитания и его защите от перенапряжений; расположению общесистемных проводных связей; точечной локализации ЭМИ;

№ слайда 17 Несмотря на то, что для большинства руководителей утечка конфиденциальной инф
Описание слайда:

Несмотря на то, что для большинства руководителей утечка конфиденциальной информации через ПЭМИН кажется маловероятной, такой канал перехвата информации все же существует, а это значит, что его необходимо защищать. Особую важно это для коммерческих фирм, офисы которых занимают одну или несколько комнат в здании, где кроме них размещаются другие организации. Универсального, на все случаи жизни, способа защиты информации от перехвата через ПЭМИН ПК не существует. В каждом конкретном случае специалистами должно приниматься решение о применении того или иного способа защиты, а возможно и их комбинации.

№ слайда 18 Вне зависимости от применяемых методов, обязательным условием защиты является
Описание слайда:

Вне зависимости от применяемых методов, обязательным условием защиты является получение документального подтверждения эффективности принятых мер.

Самые низкие цены на курсы профессиональной переподготовки и повышения квалификации!

Предлагаем учителям воспользоваться 50% скидкой при обучении по программам профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок".

Начало обучения ближайших групп: 18 января и 25 января. Оплата возможна в беспроцентную рассрочку (20% в начале обучения и 80% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru/kursy



Автор
Дата добавления 04.02.2016
Раздел Информатика
Подраздел Презентации
Просмотров309
Номер материала ДВ-413941
Получить свидетельство о публикации

УЖЕ ЧЕРЕЗ 10 МИНУТ ВЫ МОЖЕТЕ ПОЛУЧИТЬ ДИПЛОМ

от проекта "Инфоурок" с указанием данных образовательной лицензии, что важно при прохождении аттестации.

Если Вы учитель или воспитатель, то можете прямо сейчас получить документ, подтверждающий Ваши профессиональные компетенции. Выдаваемые дипломы и сертификаты помогут Вам наполнить собственное портфолио и успешно пройти аттестацию.

Список всех тестов можно посмотреть тут - https://infourok.ru/tests


Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх