Главная страница
Навигация по странице:

  • Визуально-оптические каналы утечки

  • 3.9.

  • Интернет безопасность. Интернет безопасность лекция. 3. Угрозы информационной безопасности. Построение систем


    Скачать 343.93 Kb.
    Название3. Угрозы информационной безопасности. Построение систем
    АнкорИнтернет безопасность
    Дата27.03.2023
    Размер343.93 Kb.
    Формат файлаpdf
    Имя файлаИнтернет безопасность лекция.pdf
    ТипАнализ
    #1017483
    страница4 из 4
    1   2   3   4
    Электромагнитные каналы утечки
    Каждое электрическое (электронное) устройство является источником магнитных и электромагнитных полей широкого спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.
    Вокруг проводника, по которому протекает ток I, вызванный напряжением U, создается магнитное поле с напряженностью H и электрическое поле с напряженностью Е (рис. 3.9).
    Рис. 3.9. Распределение магнитного и электрического поля вокруг проводника с током
    Изменение во времени тока приводит к изменению во времени электрического и магнитного полей. Вызванные изменением тока в проводнике изменяющиеся во времени электрическое и магнитное поля представляют собой единое изменяющееся электромагнитное поле, распространяющееся в пространстве, свойства которого целиком и полностью описываются уравнениями Максвелла.
    Известно, что характер поля изменяется в зависимости от расстояния до передающего устройства. Поле делится на две зоны: ближнюю и дальнюю.
    В дальней зоне (начиная от расстояний, больших 6λ от источника возмущения) электрическое поле принимает плоскую конфигурацию и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами. Дальняя зона — это область пространства, в которой распространение от источника существенно превышает длину волны. Граница между дальней и ближней зонами находится на расстоянии около 0,5 м от источника излучения для частоты 100 МГц и 50 м для частоты 1 МГц.
    В ближней зоне преобладает магнитная либо электрическая составляющая поля. Сильные магнитные поля, как правило, создаются цепями

    74 с низким волновым сопротивлением, большим током и малым перепадом напряжений.
    Для поля с преобладающей электрической компонентой волновое сопротивление существенно больше, а для преобладающего магнитного поля
    — существенно меньше значения волнового сопротивления для плоской волны
    (Z =
    377 Ом).
    Изменение тока во времени может носить импульсный характер или подчиняться любому другому закону. Каждый такой процесс на основе известного из математики преобразования Фурье может быть представлен в виде суммы гармонических колебаний с различными амплитудами для каждой частоты, причем частоты изменяются в пределах от нуля до бесконечности.
    Зависимость амплитуд этих гармонических составляющих от частоты – это спектр сигнала (в рассматриваемом случае – электромагнитного излучения).
    Спектр характеризует распределение энергии в поле излучения. В зависимости от того, на каких частотах устройство излучает наиболее интенсивно, излучатели электромагнитных сигналов подразделяют на низкочастотные, высокочастотные и оптические.
    Низкочастотными излучателями электромагнитных колебаний в основном являются звукоусилительные устройства различного функционального назначения и конструктивного исполнения. В ближней зоне этих устройств наиболее мощным выступает магнитное поле информативного сигнала. Такое поле усилительных систем достаточно просто обнаруживается и принимается посредством магнитной антенны и селективного усилителя звуковых частот.
    К группе высокочастотных излучателей относятся ВЧ-автогенераторы, модуляторы ВЧ-колебаний и устройства, генерирующие паразитные высокочастотные колебания по различным причинам и в различных условиях.
    Источниками сигнала выступают ВЧ-генераторы радиоприемников, телевизоров, измерительных генераторов, мониторы ЭВМ, модуляторы ВЧ- колебаний. Довольно опасным источником высокочастотных колебаний могут быть усилители и другие активные элементы технических средств в режиме паразитной генерации за счет нежелательной положительной обратной связи.
    В качестве высокочастотного излучателя рассматривается любое устройство, содержащее элементы с нелинейными характеристиками (диоды, транзисторы, микросхемы), порождающими нежелательные составляющие высокочастотного характера.
    Спектр излучения обычно не поддается аналитическому расчету, т. к. его форма зависит от многих факторов; прежде всего это следующие:
    • рабочие частоты устройства, их гармоники и комбинационные частоты;
    • расположение и длина проводников;
    • расположение и конструкция реактивных элементов
    (конденсаторов и индуктивных катушек);

    75
    • тип корпуса, наличие в нем щелей, отверстий и т. п.
    При анализе спектра следует разделять информативное ПЭМИ и неинформативное ПЭМИ, а также реальные возможности восстановления информации из принятого ПЭМИ.
    Наиболее опасными являются следующие виды излучений и наводок:
    • электромагнитные излучения элементов ТСОИ (носителем информации является электрический ток, напряжение, частота или фаза которого изменяются по закону информационного сигнала);
    • электромагнитные излучения на частотах работы высокочастотных генераторов ТСОИ и ВТСС (в результате внешних воздействий информационного сигнала на элементах генераторов наводятся электрические сигналы, которые могут вызвать непреднамеренную модуляцию собственных высокочастотных колебаний генераторов и излучение в окружающее пространство [14]);
    • электромагнитные излучения на частотах самовозбуждения усилителей низкой частоты ТСПИ (самовозбуждение возможно за счет случайных преобразований отрицательных обратных связей в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов, причем сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом);
    • наводки электромагнитных излучений ТСОИ (возникают при излучении элементами ТСОИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСОИ и посторонних проводников или линий ВТСС);
    • просачивание информационных сигналов в цепи электропитания
    (возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором электропитания, а также за счет неравномерной нагрузки на выпрямитель, что приводит к изменению потребляемого тока по закону изменения информационного сигнала);
    • просачивание информационных сигналов в цепи заземления
    (образуется за счет гальванической связи с землей различных проводников, выходящих за пределы контролируемой зоны, в том числе нулевого провода сети электропитания, экранов, металлических труб систем отопления и водоснабжения, металлической арматуры и т. п.);
    • съем информации с использованием закладных устройств, представляющих собой минипередатчики, устанавливаемые в
    ТСОИ, излучения которых модулируются информационным сигналом и принимаются за пределами контролируемой зоны.

    76
    Параметрический канал утечки информации формируется путем
    «высокочастотного облучения» ТСОИ, при взаимодействии электромагнитного поля которого с элементами ТСОИ происходит переизлучение электромагнитного поля, промодулированного информационным сигналом.
    Взаимные влияния сигналов проявляются в линиях связи (табл. 5.1).
    Существуют реальные условия наводок с одного провода на другой, параллельный ему провод любой длины. В соответствии с явлением взаимной индукции ЭДС индукции наводится во всех проводниках, находящихся вблизи других проводников, ток в которых изменяется с течением времени, при этом
    ЭДС взаимной индукции пропорциональна скорости изменения тока.
    Таблица 5.1
    Влияния в цепях связи и стандартные меры защиты
    Тип линии
    Преобладающее влияние Меры защиты
    Воздушные линии связи Систематическое влияние
    1
    , возрастающее с увеличением частоты сигнала
    Скрещивание цепей, оптимальное расположение цепей
    Коаксиальный кабель
    Систематическое влияние через третьи цепи (с повышением частоты влияние убывает вследствие поверхностного эффекта)
    Экранирование и ограничение диапазона рабочих частот снизу
    Симметричный кабель
    Систематическое и случайное
    2
    влияния, возрастающие с частотой
    Оптимизация шагов скрутки и конструкций кабеля, пространственное разделение цепей, экранирование
    Оптический кабель
    Систематическое и случайное влияния (от частоты не зависят)
    Экранирование оптических волокон, пространственное разделение отдельных волокон
    1
    Систематическое влияние – взаимные наводки, возникающие по всей длины линии
    2
    Случайное влияние – влияние, возникающее вследствие случайных причин и не поддающееся точной оценке.

    77
    Особое внимание следует обратить на перехват информации при ее передаче по каналам связи. Это вызвано тем, что в данном случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам, особенно в случае использования радиоканала. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
    Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться естественным образом с использованием стандартных технических средств.
    Электромагнитный канал перехвата информации широко применяется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.
    Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение к этим линиям. Электрический канал наиболее часто используется для перехвата телефонных разговоров, при этом перехватываемая информация может быть записана на диктофон или передана по радиоканалу. Подобные устройства, подключаемые к телефонным линиям связи и содержащие радиопередатчики для ретрансляции перехваченной информации, обычно называются телефонными закладками.
    Однако непосредственное электрическое подключение аппаратуры перехвата является компрометирующим признаком. Поэтому чаще используется индукционный канал перехвата, не требующий контактного подключения к каналам связи. Современные индукционные датчики, по сообщениям открытой печати, способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, которые плотно обвивают кабель. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита.
    Для перекрытия электромагнитных каналов утечки информации используются пассивные и активные методы. К пассивным относятся экранирование элементов аппаратуры, устройств и линий связи, фильтрация сигналов в цепях питания и заземления. Активный метод – радиотехническое зашумление, используемое для закрытия (маскировки) побочных электромагнитных излучений и наводок. При этом спектр и энергия шумового сигнала подбираются таким образом, чтобы гарантировать невозможность выделения информативного сигнала.
    Визуально-оптические каналы утечки
    В последнее время стало уделяться большое внимание утечке визуальной информации, получаемой в виде изображений объектов или копий документов путем наблюдения за объектом, съемки объекта и съемки (копирования) документов. В зависимости от условий наблюдения обычно используются

    78 соответствующие технические средства, в том числе: оптика (бинокли, подзорные трубы, телескопы, монокуляры), телекамеры, приборы ночного видения, тепловизоры и т. п.
    Для документирования результатов наблюдения проводится съемка объектов с помощью фотографических и телевизионных средств, соответствующих условиям съемки. Для снятия копий документов используются электронные и специальные
    (закамуфлированные) фотоаппараты. Для дистанционного съема видовой информации используют видеозакладки.
    3.9.
    Информационные каналы утечки информации
    Информационный канал может быть разделен на следующие каналы:
    • канал коммутируемых линий связи;
    • канал выделенных линий связи;
    • канал локальной сети;
    • канал машинных носителей информации;
    • канал терминальных и периферийных устройств.
    Утечка информации из канала связи при использовании специальных технических средств съема информации была рассмотрена выше.
    В последнее время наиболее динамично развиваются методы съема компьютерной информации. В этом направлении используются:
    • аппаратные закладки;
    • вредоносные программы.
    Основные возможности несанкционированного доступа связаны с использованием специального математического обеспечения, включающего в себя такие составляющие, как компьютерные вирусы, «логические бомбы»,
    «троянские кони», программные закладки и т. п. [6].
    Вредоносная программа (ВП) – программа, предназначенная для несанкционированного копирования, модификации, блокирования, уничтожения компьютерной информации.
    Часто ВП доставляется к месту постоянного размещения через привлекательную для пользователя программу («троянскую» программу). То есть для «троянской» программы характерно наличие встроенной структуры или функции, скрытно выполняющей вредоносные действия. При запуске или на этапе инсталяции параллельно идут два процесса: документированный и недокументированный.
    ВП можно разделить на две большие категории:
    1) вирусы. Основные свойства вирусов: паразитическое существование, размещение внутри программного файла или в другом месте, способность к саморазмножению – копированию, выраженные деструктивные функции.
    Основная угроза со стороны вирусов – угроза целостности;

    79 2) программные закладки. Основные свойства: скрытность работы на всех этапах жизненного цикла, явно выраженные «шпионские» функции, частое отсутствие механизма саморазмножения, хотя возможно наличие механизма самоликвидации.
    В настоящее время известно большое количество программных закладок, основные функции которых следующие:
    • слежение за пользователем;
    • раскрытие паролей, ключей;
    • изучение обрабатываемой информации.
    Вредоносные программы могут быть внедрены в прикладные программы, утилиты и сервисные программы, подсистему безопасности, реестр, ядро, командный интерпретатор, BIOS, драйверы устройств, аппаратные средства.
    ВП, внедренные на уровень ядра и ниже, невидимы для пользователя.
    Для защиты от воздействия ВП и адекватного оценивания возможности и последствий заражения АС пользователь должен иметь представление о механизме действия ВП. В целях безопасной работы необходимо соблюдать ряд правил, которые апробированы на практике и показали свою высокую эффективность:
    1) использовать программные продукты, полученные законным официальным путем. Вероятность наличия ВП в «пиратской» копии во много раз выше, чем в официально полученном программном обеспечении;
    2) дублировать информацию;
    3) регулярно использовать антивирусные средства;
    4) особую осторожность следует проявлять при использовании новых съемных носителей информации и новых файлов. Новые дискеты обязательно должны быть проверены на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов;
    5) при работе в распределенных системах или в системах коллективного пользования целесообразно новые сменные носители информации и вводимые в систему файлы проверять на специально выделенной для этой цели ЭВМ;
    6) если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой операции.
    Неукоснительное следование приведенным рекомендациям позволяет значительно уменьшить вероятность проникновения ВП в систему и защищает пользователя от потерь информации.
    В настоящее время межсетевые экраны являются достаточно эффективным средством защиты корпоративных сетей и их сегментов от внешних угроз, а также от несанкционированных взаимодействий локальных пользователей с внешними системами. Они обеспечивают высокоуровневую

    80 поддержку политики безопасности организации по отношению ко всем протоколам семейства TCP/IP. Кроме того, современные межсетевые экраны характеризуются прозрачностью для легальных пользователей, большим быстродействием и высокой эффективностью. Основной тенденцией развития средств сетевой защиты является интеграция, в частности интеграция межсетевых экранов с криптографическими и антивирусными средствами, а также средствами анализа уровня обеспечения безопасности.
    Однако не следует забывать, что, несмотря на присущие межсетевым экранам достоинства, в настоящее время они не решают всего комплекса задач по обеспечению безопасности в открытых сетях.
    Заключение
    Утечка информации по техническим и информационным каналам представляет реальную угрозу безопасности информации.
    При оценке степени опасности технических каналов утечки следует иметь в виду, что не всегда наличие носителя (акустического или электромагнитного поля) является фактором, достаточным для съема информации. Например, при низкой разборчивости речи невозможно восстановить ее смысл. Побочные электромагнитные излучения электронной аппаратуры могут не нести информативного сигнала (например, излучение, возникшее вследствие генерации тактовых импульсов СВТ). Для объективной оценки проводят специальные исследования оборудования и специальные проверки рабочих помещений. Такого рода исследования и проверки выполняются организациями, имеющими лицензии на соответствующий вид деятельности. При выявлении технических каналов утечки информации применяются меры по их перекрытию.
    При решении задач, связанных с обеспечением информационной безопасности, необходимо использовать комплексный подход, включающий в себя применение не только технических средств, но и правовых методов, а также организационные меры защиты информации.
    Заключение
    Защищать ТКС необходимо от всех видов случайных и преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
    Имеется широчайший спектр вариантов путей и методов несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Анализ всех уязвимостей системы, оценка возможного ущерба позволят верно определить мероприятия по защите информации. Расчет эффективности защитных мероприятий можно

    81 производить различными методами в зависимости от свойств защищаемой информации и модели нарушителя.
    Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и другие характеристики, – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
    Утечка информации по техническим и информационным каналам представляет реальную угрозу безопасности информации.
    При оценке степени опасности технических каналов утечки следует иметь в виду, что не всегда наличие носителя (акустического или электромагнитного поля) является фактором, достаточным для съема информации. Например, при низкой разборчивости речи невозможно восстановить ее смысл. Побочные электромагнитные излучения электронной аппаратуры могут не нести информативного сигнала (например, излучение, возникшее вследствие генерации тактовых импульсов СВТ). Для объективной оценки проводят специальные исследования оборудования и специальные проверки рабочих помещений. Такого рода исследования и проверки выполняются организациями, имеющими лицензии на соответствующий вид деятельности. При выявлении технических каналов утечки информации применяются меры по их перекрытию.
    При решении задач, связанных с обеспечением информационной безопасности, необходимо использовать комплексный подход, включающий в себя применение не только технических средств, но и правовых методов, а также организационные меры защиты информации.
    1   2   3   4


    написать администратору сайта