瀏覽代碼

Merge branch 'master' of u21-25belikov/TZI into master

ypv 8 月之前
父節點
當前提交
4d5cf3ba71

二進制
Лекции/ПМ3.1/3.1.100_Физические_основы_побочных_электромагнитных_излучений_и_наводок/1.jpg


二進制
Лекции/ПМ3.1/3.1.100_Физические_основы_побочных_электромагнитных_излучений_и_наводок/2.jpg


+ 42 - 0
Лекции/ПМ3.1/3.1.100_Физические_основы_побочных_электромагнитных_излучений_и_наводок/Беликов.md

@@ -0,0 +1,42 @@
+# Физические основы побочных электромагнитных излучений и наводок.
+
+**Электромагнитные излучения и наводки** — важные аспекты в электронике, которые имеют значительное влияние на работу электрических устройств и систем связи. Основной причиной возникновения побочных электромагнитных излучений является переменное электрическое и магнитное поле, создаваемое токами в проводниках. Эти поля могут излучаться в окружающее пространство и влиять на другие электрические компоненты.
+
+![Схема №1](1.jpg)
+
+**Побочные электромагнитные излучения и наводки (ПЭМИН)**, возникающие в работе любого компьютера, — способ снять информацию с оборудования, не подключенного к сети.
+
+Существует два основных механизма, через которые возникают побочные излучения: **индукция** и **радиация**. Индукция происходит, когда переменное магнитное поле вызывает изменение электрического поля в соседних проводниках. Этот принцип лежит в основе работы трансформаторов и различных индуктивных устройств. Радиативное излучение возникает, когда ускоренные заряженные частицы испускают электромагнитные волны. Это часто наблюдается в высокочастотных устройствах, таких как антенны и радиопередатчики.
+
+## Виды излучений:
+
+Наиболее распространенными типами являются альфа-частицы, бета-частицы, гамма-лучи и нейтроны.
+
+![Схема№2](2.jpg)
+
+Проблема наводок заключается в том, что нежелательные сигналы могут существенно искажать работу электроники, например, в цифровых системах. Они могут проникать в устройства через проводники или даже через пространство, вызывая ошибки в передаче данных. Для минимизации воздействия наводок важно применять методы защиты, такие как экранирование проводников, использование фильтров и грамотная компоновка схем.
+
+Научные исследования в этой области продолжаются, и методы снижения побочных излучений и наводок постоянно совершенствуются, что позволяет улучшать надежность и стабильность электронных систем.
+
+**Список литературы**
+
+1.https://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BC%D0%B0%D0%B3%D0%BD%D0%B8%D1%82%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B4%D1%83%D0%BA%D1%86%D0%B8%D1%8F 
+2.http://www.unn.ru/books/met_files/Legenda.pdf
+3.https://www.pnpi.nrcki.ru/radiazionnaya/osnovy-radiatsionnoj-bezopasnosti
+
+
+**Вопросы:**
+1. Каковы основные механизмы возникновения побочных электромагнитных излучений?
+a. Только индукция
+b. **Индукция и радиация**
+c. Теплопроводность
+
+2. Какой эффект может вызывать индукция?
+a. Повышение напряжения
+b. **Возникновение переменных токов**
+c. Уменьшение мощности
+
+3. Какие методы используют для защиты от наводок?
+a. **Экранирование и фильтрация**
+b. Увеличение длины проводников
+c. Уменьшение частоты сигнала

+ 52 - 0
Цупиков.txt

@@ -0,0 +1,52 @@
+# Структура канала утечки информации
+
+*Введение*
+В эпоху цифровых технологий защита информации стала одной из главных задач для организаций и индивидуумов. Утечка информации может привести к серьезным последствиям, таким как финансовые потери, репутационные убытки и юридические проблемы. В этой лекции мы рассмотрим структуру каналов утечки информации, их виды и способы защиты от них.
+
+*1. Определение и Значение*
+Канал утечки информации — это путь, через который информация может покидать защищенную область системы или организации. Утечка информации может происходить как намеренно, так и случайно, и может затрагивать как конфиденциальные данные, так и общую информацию.
+
+*2. Виды каналов утечки информации*
+_2.1. Физические каналы_
+Физические каналы включают в себя все способы утечки информации, которые могут быть связаны с физическими носителями данных. Например:
+
+Флеш-накопители и внешние жесткие диски — часто используются для переноса данных, что может привести к утечке, если не принять меры безопасности.
+Печатные документы — неаккуратное обращение с бумажными документами может привести к их потере или краже.
+Устройства вывода — такие как принтеры, сканеры и копиры, могут хранить данные, которые могут быть извлечены.
+_2.2. Электронные каналы_
+Электронные каналы утечки информации включают в себя различные способы передачи данных в цифровом формате:
+
+Сетевые каналы — данные могут утекать через уязвимости в сетевой инфраструктуре, такие как незащищенные Wi-Fi сети или открытые порты.
+Электронная почта — утечка информации может происходить через отправку писем на неправильные адреса или в результате взлома почтового сервера.
+Мгновенные сообщения и чаты — незащищенные сообщения могут быть перехвачены или прослушаны.
+_2.3. Социальные каналы_
+Социальные каналы утечки информации связаны с взаимодействием людей:
+
+Социальные сети — публикация конфиденциальной информации на платформах, таких как Facebook или LinkedIn, может привести к ее утечке.
+Человеческий фактор — случайные ошибки сотрудников или намеренные действия (например, передача информации конкурентам) также могут стать источником утечки.
+*3. Механизмы и Примеры*
+_3.1. Внутренние угрозы_
+Внутренние угрозы могут возникать из-за недобросовестных сотрудников или из-за небрежного обращения с информацией. Примеры включают:
+
+Воровство данных — сотрудник может копировать или передавать конфиденциальные данные без разрешения.
+Неосторожное обращение — данные могут быть случайно отправлены не тому получателю.
+_3.2. Внешние угрозы_
+Внешние угрозы могут возникать из-за действий злоумышленников или вредоносных программ:
+
+Взлом систем — злоумышленники могут использовать уязвимости для получения доступа к конфиденциальной информации.
+Фишинг и социальная инженерия — злоумышленники могут обмануть сотрудников для получения доступа к данным.
+*4. Защита от утечек информации*
+_4.1. Технические меры_
+Шифрование данных — защита информации с помощью криптографических методов, как в покое, так и в транзите.
+Системы предотвращения утечек данных (DLP) — программное обеспечение, мониторирующее и предотвращающее передачу конфиденциальной информации.
+Фаерволы и антивирусы — защита от несанкционированного доступа и вредоносного ПО.
+_4.2. Организационные меры_
+Политики безопасности — разработка и внедрение правил и стандартов для защиты данных.
+Обучение сотрудников — регулярное обучение персонала по вопросам безопасности и защите информации.
+Контроль доступа — ограничение доступа к информации только тем сотрудникам, которые действительно нуждаются в ней.
+_4.3. Процедуры реагирования на инциденты_
+План реагирования на утечки данных — разработка и поддержание плана для быстрого реагирования на инциденты утечки информации.
+Оценка рисков и аудит — регулярное проведение проверок и оценок рисков для выявления потенциальных уязвимостей.
+*Заключение*
+Понимание структуры каналов утечки информации и внедрение эффективных методов защиты являются ключевыми аспектами в обеспечении безопасности данных. Это требует комплексного подхода, включающего как технические, так и организационные меры. Только при тщательном контроле и постоянной адаптации к новым угрозам можно минимизировать риски утечки информации.
+