Защита от утечки обрабатываемой на ПЭВМ конфиденциальной информации за счет ПЭМИН. Способы защиты и технические средства
Понятие побочных излучений и наводок. Канал утечки информации, названный Побочными Электромагнитными Излучениями и Наводками (ПЭМИН), идея его использования. Электромагнитные излучения компьютеров. Методы и средства защиты от данных побочных явлений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 26.12.2011 |
Размер файла | 33,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Государственное образовательное учреждение высшего профессионального образования
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ»
Филиал в г. УЛАН-УДЭ
Кафедра математических и естественно-научных дисциплин
Курсовая работа
Защита от утечки обрабатываемой на ПЭВМ конфиденциальной информации за счет ПЭМИН. Способы защиты и технические средства
Москва 2011
ОГЛАВЛЕНИЕ
Введение
Глава 1. Понятие и сущность побочных излучений и наводок
Глава 2. Защита от побочных электромагнитных излучений и наводок. Способы, методы и технические средства
2.1 Электромагнитные излучения персональных компьютеров
2.2 Оценка уровня ПЭМИ цифрового электронного оборудования
2.3 Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
2.4 Восстановление информации при перехвате ПЭМИН
2.5 Способы предотвращения утечки информации через ПЭМИН ПК
Заключение
Список источников и литературы
Введение
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Цель настоящей работы - исследование методов и средств защиты от побочных излучений и наводок. Задачи работы:
- определить, что представляют собой побочные излучения и наводки;
- изучить особенности методов и средств защиты от указанных побочных явлений.
Глава 1. Понятие и сущность побочных излучений и наводок
Для начала определимся, о чем вообще идет речь. Как известно, любая передача электрического сигнала сопровождается электромагнитным излучением. Если электромагнитный сигнал сам не используется как носитель информации (радиоволны), то подобное излучение оказывается крайне нежелательным с точки зрения безопасности. Принимая и декодируя эти излучения, можно перехватить любые данные, которые обрабатываются на компьютере. Правда, при этом останется недоступной информация, хранящаяся на жестком диске или другом носителе. Но стоит какому-либо приложению открыть файл -- и его содержимое тут же уйдет в эфир. А зафиксировать утечку очень сложно -- обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала крайне сложно. В отчете ЦРУ "Redefining Security" (1994 год) прямо сказано: "Тот факт, что электронные приборы -- такие, как, например, компьютеры, принтеры -- излучают электромагнитные волны, представляет собой угрозу для правительства США. Злоумышленники... могут перехватить секретную информацию..." Коженевский С.Р., Солдатенко Г.Т. Предотвращение утечки информации по техническим каналам в персональных компьютерах. Научно-технический журнал "Зашитник Информации" 2006, №2, стр.32-37. В России этот канал утечки информации называется ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки). В Европе и Канаде применяется термин "compromising emanation" -- компрометирующее излучение. В Америке применяется аббревиатура TEMPEST (Telecommunications Electronics Material Protected From Emanating Spurious Transmissions) Государственный стандарт РФ ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологи от 27 декабря 2006 г. N 373-ст. . Она появилась в конце 60-х годов как название секретной программы Пентагона по разработке методов предотвращения утечки информации через побочные излучения электронного оборудования.
Идея использования ПЭМИН впервые появилась в 1918 году, когда Герберт Ярдли со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Первые же исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. Однако вплоть до конца второй мировой войны относительно слабое развитие телекоммуникационных технологий не слишком стимулировало и развитие исследований в области ПЭМИН -- хватало и других способов перехвата информации. Но с начала 50-х годов появление густой телекоммуникационной сети и использование компьютеров для обработки передаваемой информации стимулировали ПЭМИН- разработки. В книге воспоминаний бывшего сотрудника английской разведки МI-5 Питера Райта "Шпионский улов" рассказывается о самой, пожалуй, известной ПЭМИН- атаке ХХ века. В конце 60-х Великобритания вела переговоры о вступлении в ЕЭС, и английскому правительству очень важна была информация о позиции Франции в этом вопросе. Сотрудники МИ-5 постоянно перехватывали зашифрованные сообщения французских дипломатов, но вскрыть шифр не могли. Однако в определенный момент Питер Райт при анализе излучений заметил, что наряду с основным сигналом присутствует и другой, очень слабый, сигнал. Британские инженеры сумели настроить приемную аппаратуру на этот сигнал и демодулировать его. Это оказалось открытое незашифрованное сообщение. Шифровальная машина французов, впрочем, как и любая другая электрическая машина, имела побочное электромагнитное излучение, которое модулировалось информационным сигналом еще до момента его кодирования. Так, путем перехвата и анализа побочных излучений французской шифровальной машины, английское правительство, получало всю необходимую информацию. Задача, стоявшая перед МИ-5, была решена. Вим ван Эйк. Электромагнитное излучение видеодисплейных модулей: риск перехвата информации // Защита информации. Конфидент. 2005. № 1, № 2.
В наши дни все, конечно, намного сложнее. Современная электроника позволяет создавать миниатюрные и при этом очень чувствительные приемники. Используется многоканальный прием сигналов с их последующей корреляционной обработкой, что позволило значительно увеличить дальность перехвата информации. В конце 80-х и начале 90-х годов ПЭМИН- технологии развивались особенно бурно. Во многом это было связано с широким распространением ПК и развитием криптографии. Применение при передаче данных стойкого шифрования не оставляет шансов прочитать перехваченное сообщение. В этих условиях ПЭМИН- атака становится единственным способом получения хотя бы части информации до того, как она будет зашифрована.
Традиционная ПЭМИН-атака возможна только тогда, когда компьютер обрабатывает данные. Но часто интерес для шпиона представляет информация, хранящаяся на HDD и используемая относительно редко. При этом ПК, ставший объектом атаки, заражается программой-трояном любым из известных способов (через CD с презентацией или ПО, дискету с драйверами, через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам вызывает появление побочных излучений. Хитроумный троян может встраивать сообщение в композитный сигнал монитора, и пользователь даже не подозревает, что в стандартное изображение рабочего стола вставлены секретные сообщения. С помощью разведывательного приемника (в простейшем варианте -- доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала. Опасность подобной атаки заключается в том, что специалист по информбезопасности или системный администратор часто мыслят штампами: "если ПК отключен от сети, то никакой троян ничего никуда не передаст". Между тем, сидящий за стенкой шпион спокойно получает нужную ему информацию. При этом программа-троян не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а потому долго не обнаруживается пользователем и администратором. Как показывает практика, вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя. Коженевский С.Р., Солдатенко Г.Т. Предотвращение утечки информации по техническим каналам в персональных компьютерах. Научно-технический журнал "Зашитник Информации" 2006, №2, стр.32-37.
Некоторые специалисты считают, что ПЭМИН -- надуманная сложность, и криптография может решить все проблемы. Другие, наоборот, уверены, что электромагнитное излучение -- самый опасный канал утечки информации. Но это крайности. Если не предпринимается никаких традиционных (программных) мер по защите информации, то и от ПЭМИН защищаться бессмысленно -- информацию просто украдут более простым и дешевым способом. Дело в том, что аппаратура для ПЭМИН -атаки стоит дорого; услуги соответствующих специалистов тоже недешевы. Так что ПЭМИН -атаку можно ожидать, если ценность информации оправдывает затраты на шпионаж, а сама информация шифруется (в том числе и при обмене в локальной сети), на границе сети установлен FireWall и предприняты другие подобные меры.
Бытует мнение, что основным источником компрометирующего излучения является CRT-монитор (а TFT-монитор, соответственно, безопасен). Это лишь миф, обязанный своим появлением тому, что обычно для наглядной демонстрации возможностей ПЭМИН используют именно перехват сигнала с монитора. На самом же деле ценную информацию излучает большинство элементов компьютера. Например, пароль администратора локальной сети при вводе не отображается на мониторе, но может быть выявлен перехватом сигналов, излучаемых клавиатурой. Даже если излучение элементов ПК не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного ПК. Иногда считается, что информацию в локальной сети перехватить крайне сложно. Дескать, современные локальные сети строятся по топологии "звезда", когда параллельно укладывается несколько кабелей от рабочих станций. При этом происходит взаимное глушение сигналов, распространяющихся в параллельных кабелях. На самом же деле сигналы в локальной сети не могут заглушить друг друга в силу специфики протоколов передачи данных. К тому же, не все рабочие станции начинают и заканчивают свою работу одновременно. Также нужно помнить, что кабели локальной сети не только участвуют в передаче информации, но и являются очень хорошими антеннами, подключенными к компьютеру. Подключение ПК в локальную сеть не только создает предпосылки для перехвата информации, но и затрудняет подавление излучений самого компьютера.
Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением. Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах:
наличии в России большого числа технически грамотных специалистов, знания и навыки которых не востребованы вследствие тяжелого экономического положения;
выхода на российский рынок западных фирм - производителей аппаратуры для технического шпионажа;
недостаточного внимания, а чаще всего просто игнорирования проблем безопасности информации со стороны российского бизнеса.
В этой связи представляется целесообразным более подробное освещение возможных технических каналов утечки информации, а главное методов и аппаратуры противодействия техническому шпионажу.
Глава 2. Защита от побочных электромагнитных излучений и наводок.
Способы, методы и технические средства.
2.1 Электромагнитные излучения персональных компьютеров
Проблема утечки информации из вычислительной техники (ВТ) через побочные электромагнитные излучения и наводки (ПЭМИН) известна специалистам уже на протяжении более чем 20 лет. И только в последние несколько лет она стала обсуждаться на страницах открытой литературы. Это связано прежде всего с широчайшим распространением персональных компьютеров (ПК). Практически любая организация, будь это коммерческая фирма или государственное предприятие, сегодня не может существовать без применения этого вида ВТ. Работа персонального компьютера, как и любого другого электронного устройства, сопровождается электромагнитными излучениями радиодиапазона. Для ПК эти излучения регистрируются в диапазоне до 1 ГГц с максимумом в полосе 50 МГц-300 МГц. Такой широкий спектр излучения объясняется тем, что в устройствах ВТ информацию переносят последовательности прямоугольных импульсов малой длительности. Поэтому непреднамеренное излучение будет содержать составляющие с частотами как первых гармоник, так и гармоник более высоких порядков. К появлению дополнительных составляющих в побочном электромагнитном излучении приводит и применение в ВТ высокочастотной коммутации. *Говорить о какой-либо диаграмме направленности электромагнитных излучений ПК не приходится, так как на практике расположение его составных частей (системный блок, монитор, соединительные кабели и провода питания) относительно друг друга имеет неограниченное число комбинаций. Поляризация излучений ПК - линейная. В конечном счете она определяется расположением соединительных кабелей, так как именно они являются основными источниками излучений в ПК, у которых системный блок имеет металлический кожух. Кроме излученного электромагнитного поля вблизи работающего ПК существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, провода системы пожарной безопасности и т.д.). Эти поля существенны на частотах от десятков килогерц до десятков мегагерц. Что касается уровней побочных электромагнитных излучений ВТ, то они регламентированы с точки зрения электромагнитной совместимости, целым рядом зарубежных и отечественных стандартов. Так, например, согласно публикации N22 CISPR (Специальный Международный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровень напряженности электромагнитного поля, излучаемого оборудованием ВТ, на расстоянии 10 метров не должен превышать 37 dB. Безруков В.А., Иванов В.П., Калашников В.С., Лебедев М.Н. Устройство радиомаскировки. Патент № 2170493, Россия. Дата публ. 2005. 07. 10. Очевидно, что этот уровень излучения достаточен для перехвата на значительных расстояниях. Таким образом, соответствие электромагнитных излучений средств ВТ нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть парка ПК в России не отвечает даже этим нормам, так как в погоне за дешевизной в страну ввозилась техника в основном "желтой" сборки, не имеющая сертификатов качества.
2.2 Оценка уровня ПЭМИ цифрового электронного оборудования
К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее, проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
Не все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации. Побочные электромагнитные излучения (ПЭМИ) -- это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения
Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями.
Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:
цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
цепи, формирующие шину данных системной шины компьютера;
цепи, формирующие шину данных внутри микропроцессора, и т. д. Овсянников В.В., Солдатенко Г.Т. Нужны ли нам защищенные компьютеры? Научно - методическое издание "Техника специального назначения", 2005, №1, стр. 9-11.
Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин неинформативные излучения. С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:
цепи формирования и передачи сигналов синхронизации;
цепи, формирующие шину управления и шину адреса системной шины;
цепи, передающие сигналы аппаратных прерываний;
внутренние цепи блока питания компьютера и т. д. Овсянников В.В., Солдатенко Г.Т. Нужны ли нам защищенные компьютеры? Научно - методическое издание "Техника специального назначения", 2005, №1, стр. 9-11.
Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями. Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными.
Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, -- это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями. Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями.
Предположим, например, что сформулирована следующая задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
Анализ технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, -- апериодическим;
для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
излучения источника № 1 базируются в низкочастотной части радиодиапазона;
излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д. Овсянников В.В., Солдатенко Г.Т. Нужны ли нам защищенные компьютеры? Научно - методическое издание "Техника специального назначения", 2005, №1, стр. 9-11.
Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
В условиях реальных объектов уровень информативных излучений цифрового оборудования на границе контролируемой зоны может быть различным. Информативные ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными. Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объектово-безопасными информативными излучениями.
2.3 Определение предельной величины опасного сигнала, наводимого
ПЭВМ и ЛВС в сеть электропитания
Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями. Государственный стандарт РФ ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологи от 27 декабря 2006 г. N 373-ст.
В литературе наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками -- цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС. Кальянов Э.В., Иванов В.П., Лебедев М.Н. Принудительная и взаимная синхронизация генераторов при наличии внешнего шума// Радиотехника и электроника. Москва, 2005, том 35, вып. 8. С.1682-1687
Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС (Электродвижущая сила) с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. Внутри средства ВТ (в данном случае -- ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:
* электрическое поле;
* магнитное поле;
* электромагнитное поле;
* провода, соединяющие 2 электрические цепи. Лебедев М.Н., Иванов В.П. Генераторы с хаотической динамикой// Приборы и техника эксперимента. Москва, Наука, 2006г., № 2, С. 94-99.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.
Излучение по системе «источник информации--линия питания» близко по режиму работы к случайной антенне, параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.
Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.
Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
2.4 Восстановление информации при перехвате ПЭМИН
Самым мощным источником излучения в ПК является система синхронизации. Однако перехват немодулированных гармоник тактовой частоты вряд ли сможет кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН обычного бытового радиоприемника возможно распознавание на слух моментов смены режимов работы ПК, обращения к накопителям информации на жестком и гибком магнитных дисках, нажатия клавиш и т.д. Но подобная информация может быть использована только как вспомогательная и не более. Таким образом, не все составляющие побочного излучения персональных компьютеров являются опасными с точки зрения реального перехвата обрабатываемой в них информации. Для восстановления информации анализ лишь уровня электромагнитных излучений недостаточен, нужно еще знать их структуру. Поэтому в техническом плане проще всего решается задача перехвата информации, отображаемой на экране дисплея ПК. Информация, отображенная на экране дисплея, может быть восстановлена в монохромном виде с помощью обыкновенного телевизионного приемника. При этом на экране телевизионного приемника изображение будет состоять из черных букв на белом фоне, а на экране дисплея ПК - из белых букв на черном фоне. Это объясняется тем, что в отличие от дисплея максимум видеосигнала в телевизионном приемнике определяет уровень черного, а минимум - уровень белого. Выделение из ПЭМИН ПК информации о сигнале синхронизации изображения представляет собой довольно сложную техническую задачу.
Гораздо проще эта проблема решается использованием внешних перестраиваемых генераторов синхросигналов. Даже при использовании обычных комнатных телевизионных антенн (например, типа "Маяк") перехват информации может быть осуществлен на расстояниях порядка 10-15 метров. При использовании направленных антенн с большим коэффициентом усиления дальность перехвата возрастает до 50-80 метров. При этом лучшее качество восстановления информации соответствует текстовым изображениям. Современный уровень развития электроники позволяет изготовить подобные устройства перехвата информации небольших размеров, что обеспечит необходимую скрытность их работы. Вим ван Эйк. Электромагнитное излучение видеодисплейных модулей: риск перехвата информации // Защита информации. Конфидент. 2007. № 1, № 2.
2.5 Способы предотвращения утечки информации через ПЭМИН ПК
В качестве технических способов исключения возможностей перехвата информации за счет ПЭМИН ПК можно перечислить следующие:
доработка устройств ВТ с целью минимизации уровня излучений;
электромагнитная экранировка помещений, в которых расположена вычислительная техника;
активная радиотехническая маскировка.
Доработка устройств ВТ осуществляется специализированными организациями. Используя различные радиопоглощающие материалы и схемотехнические решения, удается существенно снизить уровень излучений ВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20-70% от стоимости ПК.
Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не всегда возможна по эстетическим и эргономическим соображениям.
Экранирование компьютера даже с применением современных технологий - сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого - магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого - цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений.
Активная радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала. Различают энергетический и неэнергетический методы активной маскировки. При энергетической маскировке излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Одновременно происходит наводка шумовых колебаний в отходящие цепи. Возможности энергетической активной маскировки могут быть реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ. В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его установки со службой радиоконтроля. Из устройств активной энергетической маскировки наиболее известны: "Гном", "Шатер", "ИнейT, "Гамма". Их стоимость достигает 25- 30% от стоимости ПК. При установке такого устройства необходимо убедиться в достаточности мер защиты, так как в его частотной характеристике возможны провалы. Для этого потребуется привлечение специалистов с соответствующей измерительной аппаратурой. Неэнергетический, или его еще можно назвать - статистический, метод активной маскировки заключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК. Для описания этих излучений используется теория марковских случайных процессов. В качестве вероятностным характеристик применяются матрицы вероятностей переходов и вектор абсолютных вероятностей состояний. Сформированный с помощью оригинального алгоритма сигнал излучается в пространство компактным устройством, которое может устанавливаться как на корпусе самого ПК, так и в непосредственной близости от него. Уровень излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электромагнитных излучений ПК, поэтому согласования установки маскирующего устройства со службой радиоконтроля не требуется. Более того подобные устройства в отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов, находящихся рядом с ними, что также является их неоспоримым преимуществом. Чеховский C.А Концепция построения компьютеров, защищенных от утечки информации по каналам электромагнитного излучения. Международная научно-практическая конференция "Безопасность информации в информационно-телекоммуникационных системах". Тезисы докладов. Издательство "Интерлинк", Москва 2006г, стр.80. Установка и включение устройств активной маскировки, реализующих статистический метод, могут быть произведены без каких-либо трудоемких монтажных работ. Устройство не требует квалифицированного обслуживания, его надежная работа гарантируется встроенной схемой контроля работоспособности. Следует отметить, что в случаях: доработки устройств ВТ, электромагнитной экранировки помещений и активной энергетической маскировки - показателем защищенности является отношение сигнал/шум, обеспечиваемое на границе минимально допустимой зоны безопасности. Максимально допустимое отношение сигнал/шум рассчитывается в каждом конкретном случае по специальным методикам. При активной радиотехнической маскировке с использованием статистическом метода в качестве показателя, характеризующем защищенность, применяется матрица вероятностей переходов. В случае идеальной защищенности эта матрица будет соответствовать матрице вероятностей переходов шумового сигнала, все элементы которой равны между собой.
информация излучение наводка защита
Заключение
Несмотря на то, что для большинства руководителей предпринимательских структур утечка конфиденциальной информации из используемой ВТ через ПЭМИН кажется маловероятной, такой канал перехвата информации все же существует, а это значит, что рано или поздно кто-то им все-таки воспользуется. Особую остроту эта проблема приобретает для коммерческих фирм, офисы которых занимают одну или несколько комнат в здании, где кроме них размещаются другие организации.
Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала.
Универсального, на все случаи жизни, способа защиты информации от перехвата через ПЭМИН ПК, конечно же, не существует. В каждом конкретном случае специалистами должно приниматься решение о применении того или иного способа защиты, а возможно и их комбинации. И все же для большинства малых и средних фирм оптимальным способом ЗИ с точки зрения цены, эффективности защиты и простоты реализации представляется активная радиотехническая маскировка.
Список использованной литературы и источников
1. Государственный стандарт РФ ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологи от 27 декабря 2006 г. N 373-ст.
2. Государственный стандарт РФ ГОСТ Р 52069.0-2003 «Защита информации. Система стандартов. Основные положения». Принят постановлением Госстандарта РФ от 5 июня 2003 г. N 181-ст
3. Государственный стандарт РФ ГОСТ Р 52448-2005 «Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения». Принят постановлением Госстандарта РФ от 1 января 2007 г. N 247
4. Межгосударственный стандарт ГОСТ 29099-91 «Сети вычислительные локальные. Термины и определения». Принят постановлением Госстандарта РФ от 1 января 1993 N 1491
5. Ананский Е.В. Защита информации - основа безопасности бизнеса // Служба безопасности. 2005. №9-10. - С.18-20.
6. Вим ван Эйк. Электромагнитное излучение видеодисплейных модулей: риск перехвата информации // Защита информации. Конфидент. 2007. № 1, № 2.
7. Безруков В.А., Иванов В.П., Калашников В.С., Лебедев М.Н. Устройство радиомаскировки. Патент № 2170493, Россия. Дата публ. 2007. 07. 10.
8. Лебедев М.Н., Иванов В.П. Генераторы с хаотической динамикой// Приборы и техника эксперимента. Москва, Наука, 2006г., № 2, С. 94-99.
9. Кальянов Э.В., Иванов В.П., Лебедев М.Н. Принудительная и взаимная синхронизация генераторов при наличии внешнего шума// Радиотехника и электроника. Москва, 2005, том 35, вып. 8. С.1682-1687
10. Иванов В.П., Лебедев М.Н., Волков А.И. Устройство радиомаскировки. Патент № 38257, Россия. Дата публ. 2007. 27.
11. Чеховский C.А. Концепция построения компьютеров, защищенных от утечки информации по каналам электромагнитного излучения. Международная научно-практическая конференция "Безопасность информации в информационно-телекоммуникационных системах". Тезисы докладов. Издательство "Интерлинк", Москва 2006г, стр.80.
12. Коженевский С.Р., Солдатенко Г.Т. Предотвращение утечки информации по техническим каналам в персональных компьютерах. Научно-технический журнал "Зашитник Информации" 2006, №2, стр.32-37.
13. Овсянников В.В., Солдатенко Г.Т. Нужны ли нам защищенные компьютеры? Научно - методическое издание "Техника специального назначения", 2005, №1, стр. 9-11.
14. Для подготовки данной работы были использованы материалы с сайта http://www.zashita-informacii.ru, http://www.kiev-security.org.ua.
Размещено на Allbest.ru
Подобные документы
Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Аналитический обзор публикаций по защите информации от утечки за счет ПЭМИН для Торгово-промышленной палаты Оренбургской области. Совокупность всех средств и систем обработки информации. Структура информационной системы Торгово-промышленной палаты.
курсовая работа [922,4 K], добавлен 21.01.2016Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.
курсовая работа [36,1 K], добавлен 13.06.2012Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011