Kabiny ekranowane (tajne kancelarie)

Wyświetlanie jednego wyniku

Ochrona informacji niejawnych w czasach powszechnej informatyzacji wymaga niejednokrotnie specjalnych rozwiązań.

Wszystkie urządzenia elektroniczne, powszechnie stosowane takie jak komputery, monitory, drukarki czy skanery, emitują fale elektromagnetyczne, zawierające informacje przetwarzane przez inne bądź te same urządzenia. Informacje emitowane do sieci energetycznej można odczytać m.in. dzięki specjalnie przystosowanym do tego antenom nawet z odległości kilkuset metrów.

To powoduje, że ochrona informacji niejawnych coraz częściej staje się kwestią priorytetową dla organów nie tylko państwowych, ale i biznesu. Przetwarzanie danych istotnych z punktu widzenia różnych organizacji powinno odbywać się w specjalnie przystosowanych do tego pomieszczeniach odpornych na urządzenia podsłuchowe, uniemożliwiających przechwycenie emisji ujawniającej z urządzeń elektronicznych.

Firma ASTAT proponuje jedną z najbardziej skutecznych metod zabezpieczeń przed zjawiskiem promieniowania elektromagnetycznego – kabiny ekranujące.

Ochrona informacji niejawnych jest zagadnieniem bardzo istotnym i musi być poważnie traktowana. Osoby zajmujące się tego typu problematyką muszą posiadać szeroką wiedzę techniczną z zakresu ochrony informacji przed elektromagnetycznym przenikaniem, ale także wiedzę praktyczną dotyczącą kompatybilności elektromagnetycznej. W przeciwnym razie może dojść do sytuacji, w której wzrosną koszty i tak drogich systemów do przetwarzania informacji niejawnych. Co gorsza, niewłaściwe podejście do sprawy może spowodować narażenie chronionej informacji na nieautoryzowane jej przejęcie i wykorzystanie.

Firma ASTAT w procesie doboru środków ochrony elektromagnetycznej stosuje odpowiednio:

  • ekranowanie (klatka Faraday’a),
  • filtrowanie (zestaw filtrów sieciowych, konwerterów sygnału, filtrów sygnałowych),
  • ochronę przed ESD,
  • podtrzymanie zasilania UPS,
  • ekranowanie akustyczne,
  • nie zapominając o stosownym zabezpieczeniu przeciwpożarowym, monitoringu i kontroli dostępu.

Zobacz również: