Elektromagnetyczna bomba

Niektóre zasady i mechanizmy ochrony

Ochrona przed impulsami elektromagnetycznymi nie jest prosta, gdyż większość wrażliwych urządzeń wymaga specjalnego ekranowania. Na szczęście technologia taka jest znana od lat 60., a przynajmniej niektóre założenia konstrukcji takich ekranów są dobrze znane, bo zbieżne z zasadami ochrony przed niepożądaną emisją promieniowania elektromagnetycznego z komputerów i urządzeń peryferyjnych. Dlatego można skorzystać z tego faktu i zaplanować ochronę tak, by obejmowała oba zagadnienia naraz.

Warto zwrócić uwagę, że mechanizmy zabezpieczające są w tym wypadku spójne ze stosowanymi do ochrony przed podsłuchem. Jeśli więc w chronionym pomieszczeniu jest jakikolwiek sygnał telefonii komórkowej, świadczy to, że ekranowanie jest wykonane źle.

Niestety budowa odpowiedniego systemu zabezpieczeń najczęściej nie jest tania, choć w porównaniu z potencjalnymi stratami związanymi ze zniszczeniem sprzętu i zakłóceniami działalności biznesowej, warto ocenić, czy nie opłaca się zminimalizowanie ryzyka.

Podstawowe elementy i procedury związane z ochroną systemu ITprzed szkodliwymi impulsami elektromagn

  • Centrum przetwarzania danych musi być chronione fizycznie, by uniemożliwić wniesienie generatora EPM w jego pobliże.
  • Pomieszczenia, w których znajdują się komputery, należy ekranować przy użyciu blachy miedzianej, dobrze łączonej na wszystkich krawędziach i dobrze uziemionej.
  • Przewody wentylacji i klimatyzacji należy zabezpieczyć siatką miedzianą o drobnych oczkach, dobrze i szczelnie połączoną z pozostałą częścią ekranu.
  • Drzwi muszą być skonstruowane jako w pełni elektromagnetycznie szczelne, zaś pomieszczenie powinno zawierać śluzę tak, by nie było możliwe przedostanie się sygnału przez otwarte drzwi. W praktyce wykorzystywane są często stalowe drzwi przeciwpożarowe, uzupełnione elementami uszczelniającymi z metalowej siatki.
  • Do ekranowanego pomieszczenia nie może wchodzić żaden miedziany kabel z wyjątkiem zasilania, a jego przewody muszą przechodzić przez elementy separujące, zwane czasem pułapkami RF. Należy zrezygnować z miedzianych kabli (sieciowych i SCSI) na rzecz światłowodów.
  • Między źródłem zasilania z zewnątrz a wrażliwą elektroniką należy zastosować separację w postaci przetwornicy elektromaszynowej (silnik trójfazowy zasilający alternator), zaś całość dobrze zaekranować i uziemić. Silnik jest mało wrażliwy na impuls elektromagnetyczny, zatem jest to bardzo dobra ochrona. Skutkiem ubocznym instalacji przetwornicy elektromaszynowej jest poprawa jakości napięcia zasilającego elektronikę - zostają wyeliminowane całkowicie zakłócenia impulsowe pochodzące z linii zasilającej.
  • Wewnątrz strefy ochronnej, w osobnym pomieszczeniu, należy umieścić awaryjne źródło zasilania, np. w postaci agregatu prądotwórczego, bo szkodliwy impuls elektromagnetyczny może zniszczyć rozdzielnię.
  • Kopie bezpieczeństwa należy przechowywać poza pomieszczeniem firmy, w metalowej szczelnej kasetce, w bezpiecznym miejscu, takim jak skrytka bankowa.
  • Należy zapewnić replikację danych przez sieć do zapasowego centrum przetwarzania danych odległego od głównego centrum. Prawdopodobieństwo dwóch udanych ataków na oba centra jest znacznie mniejsze.

TOP 200