Zapewnienie Kompatybilności Elektromagnetycznej Chroni Dane w Systemie

Dane w firmie są już codziennością. Przepływają swobodnie w sieci internetowej i komputerowej. Ich ochrona jest koniecznością, ponieważ ataki hackerskie stają się coraz wymyślniejsze. Aby zapewnić sobie ochronę danych trzeba poznać metody ochrony danych. Wiedzieć jak z nich korzystać oraz co składa się na ich prawidłowe działanie w systemie informatycznym. Przyjrzyj się temu zagadnieniu i podejmij właściwe decyzje w swoim biznesie.


Literatura przedmiotu wskazuje na bliskie relacje między ochroną elektromagnetyczną a kompatybilnością elektromagnetyczną. Ochrona danych w systemie jest zależna od zapewnienia warunków kompatybilności elektromagnetycznej. Dane, które przenikają się wzajemnie zależą w dużym stopniu od działania pola elektromagnetycznego. Technologia, informatyka i kryptografia pozwoliły na stworzenie metod ochrony elektromagnetycznej: ochrona fizyczna, ochrona kryptograficzna i ochrona elektromagnetyczna to podstawy ochrony przesyłanych danych. Inżynieria pozwoliła na dopasowanie kompatybilności elektromagnetycznej do sygnałów elektrycznych. Mają one różną charakterystykę i właściwości, stąd różne są też metody ochrony.


Ochrona Elektromagnetyczna składa się z : strefy bezpieczeństwa emisji, separacji przestrzennej i elektrycznej, filtracji i ekranowania oraz zapewnienie sztucznego wzbogacania widma czyli zagłuszania.
Elektromagnetyczne bezpieczeństwo informacji wykorzystuje kanał przenikania informacji czyli drogę jaką pokonuje emisja od źródła do odbiornika infiltracyjnego.


Do niepożądanych zjawisk występujących w trakcie przesyłania danych zalicza się emisję ujawniającą przewodzoną, która wysyła energię elektryczną wzdłuż przewodów elektrycznych. Energia ta ma powiązania z danymi przetwarzanymi w systemie.
Zapewnienie kompatybilności elektromagnetycznej może ochronić twoje dane w systemie informatycznym. Możesz do ochrony danych zastosować metody: fizyczne, kryptograficzne albo elektromagnetyczne. Decyzja należy do ciebie.


Źródło: : I. Kubiak (red.), Elektromagnetyczne bezpieczeństwo informacji, Zegrze 2009.