Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 10. Линии связи Рассмотрим , какое влияние друг на друга оказывают параллельно проложен - ные линии связи В теории возможных влияний между цепями линий связи приняты следующие основные определения : • влияющая цепь — цепь , создающая первичное влияющее электромагнитное поле ( рис . 10.1); • цепь , подверженная влиянию — цепь , на которую воздействует влияющее электромагнитное поле ; • непосредственное влияние — сигналы , индуцируемые непосредственно электромагнитным полем влияющей цепи в цепи , подверженной влиянию Помимо непосредственного , имеет место косвенное влияние вторичных по - лей , образующихся за счет отражений и др В зависимости от структуры влияющего электрического поля и конструкции цепи , подверженной влиянию , различают систематические и случайные влия - ния К систематическим влияниям относятся взаимные наводки , возникающие по всей длине линии К случайным относятся влияния , возни - кающие вследствие ряда случайных причин и не поддающиеся точной оценке Существуют ре - альные условия наводок с одного неэкраниро - ванного провода на другой , параллельный ему провод той же длины , когда оба они расположе - ны над “ землей ” ( рис . 10.2 и 10.3). Рис . 10.2. Наводки на неэкранированный провод от другого неэкранированного провода : 1 — неидеальная “ земля ”; 2 — идеальная земля В табл . 10.1 приведены примерные данные взаимного влияния различных ти - пов линии Рис . 10.1. Распределение ролей влияния линий связи Взаимные влияния в линиях связи 181 Таблица 10.1. Взаимное влияние различных типов линий Тип линии Преобладающее влияние Воздушные линии связи Систематическое влияние , возрастающее с увеличением частоты сигнала Коаксиальный кабель Систематическое влияние через третьи цепи , убываю - щее с повышением частоты вследствие поверхностного эффекта Симметричный кабель Систематическое и случайное влияние , возрастающее с частотой Оптический кабель Систематическое и случайное влияние , при 30 ГГц от частоты сигнала практически не зависят Рис . 10.3. Взаимные наводки провода и экранированных кабелей В реальных условиях имеют место наводки как от экранированных кабелей на экранированные , так и от неэкранированных кабелей на экранированные Таким образом , можно заключить , что излучения и наводки от различных тех - нических средств далеко не безопасны , так как с их помощью можно восстано - вить информацию , например , с дисплея ( ПЭВМ , терминал ) с помощью обычного ТВ - приемника при небольшом его усовершенствовании и доработке Небезопас - ны излучения и наводки кабельных сетей , как неэкранированных , так и экрани - рованных Для последних требуется хорошее состояние экрана и качественное заземление На практике кабели не всегда полностью экранированы Неисправ - ные или покрытые коррозией соединители могут быть причиной значительных излучений Используя узкополосные ( полоса менее 1 кГц ) приемники , можно за - регистрировать напряженность поля 0,1 мкВ на поверхности кабеля Поле с на - пряженностью на поверхности кабеля 1 мкВ можно обнаружить на расстоянии 3 м от кабеля Даже на расстоянии 300 м сигналы , имеющие значение 1 мВ на по - верхности кабеля , могут быть обнаружены 182 Глава 10. Линии связи Степень ослабления излучения кабеля в зависимости от расстояния и часто - ты излучения определяется формулой : D = 20 log 4 π d λ , где d — расстояние от кабеля , λ — длина волны излучения В дальней зоне электрическое поле принимает плоскую конфигурацию и рас - пространяется в виде плоской волны , энергия которой делится поровну между электрической и магнитной компонентами Сильные магнитные поля , как правило создаются цепями с низким волновым сопротивлением , большим током и малым перепадом напряжений , а интенсив - ные электрические поля — цепями с большим сопротивлением , высоким напря - жением и малым током Для плоской волны в свободном пространстве волновое сопротивление : Z ЕН д = Z 0 = µ 0 ε 0 = 376,8 Ом Для поля с преобладающей электрической компонентой волновое сопротив - ление существенно больше ( Z Е д > Z 0 ), а для преобладающего магнитного поля существенно меньше ( Z Н д < Z 0 ) значения волнового сопротивления для плоской волны Дальняя зона — это область пространства , в которой расстояние от источни - ка существенно превышает длину волны ( r >> λ ). Границей раздела ближней и дальней зон условно можно принять равенство расстояний от источника возму - щения 1/6 длины волны ( r ≈ λ /2 π ≈ λ /6 ), что составляет 5 м для частоты 108 Гц (100 МГц ) или 50 м для частоты 106 Гц (1 МГц ). В ближней зоне , когда расстоя - ние от источника возмущения не превышает длины волны , электромагнитное поле имеет выраженный только электрический или только магнитный характер Ч АСТЬ III М ЕТОДЫ И СРЕДСТВА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ И ЕЕ РАЗРУШЕНИЯ Глава 11 Каналы утечки информации при эксплуатации ЭВМ Виды и природа каналов утечки информации при эксплуатации ЭВМ В завершение рассмотрения технических каналов утечки информации следу - ет особо остановится на таком актуальном вопросе , как каналы утечки инфор - мации , образующиеся при эксплуатации персональных электронно - вычислительных машин ( ПЭВМ ), или персональных компьютеров ( ПК ). Действительно , с точки зрения защиты информации эти технические устрой - ства являются прекрасным примером для изучения практически всех каналов утечки информации — начиная от радиоканала и заканчивая материально - вещественным Учитывая роль , которую играют ПЭВМ в современном обществе вообще , а также тенденцию к повсеместному использованию ПЭВМ для обра - ботки информации с ограниченным доступом в частности , совершенно необхо - димо детальнее рассмотреть принципы образования каналов утечки информа - ции при эксплуатации ПЭВМ Как известно , современные ПЭВМ могут работать как независимо друг от дру - га , так и взаимодействуя с другими ЭВМ по компьютерным сетям , причем по - следние могут быть не только локальными , но и глобальными С учетом этого фактора , полный перечень тех участков , в которых могут на - ходиться подлежащие защите данные , может иметь следующий вид : • непосредственно в оперативной или постоянной памяти ПЭВМ ; • на съемных магнитных , магнитооптических , лазерных и других носителях ; • на внешних устройствах хранения информации коллективного доступа (RAID- массивы , файловые серверы и т п .); • на экранах устройств отображения ( дисплеи , мониторы , консоли ); • в памяти устройств ввода / вывода ( принтеры , графопостроители , сканеры ); • в памяти управляющих устройств и линиях связи , образующих каналы сопря - жения компьютерных сетей Каналы утечки информации образуются как при работе ЭВМ , так и в режиме ожидания Источниками таких каналов являются : • электромагнитные поля ; Виды и природа каналов утечки информации при эксплуатации ЭВМ 185 • наводимые токи и напряжения в проводных системах ( питания , заземления и соединительных ); • переизлучение обрабатываемой информации на частотах паразитной гене - рации элементов и устройств технических средств ( ТС ) ЭВМ ; • переизлучение обрабатываемой информации на частотах контрольно - измерительной аппаратуры ( КИА ). Помимо этих каналов , обусловленных природой процессов , протекающих в ПЭВМ и их техническими особенностями , в поставляемых на рынок ПЭВМ могут умышленно создаваться дополнительные каналы утечки информации Для об - разования таких каналов может использоваться : • размещение в ПЭВМ закладок на речь или обрабатываемую информацию ( замаскированные под какие - либо электронные блоки ); • установка в ПЭВМ радиомаячков ; • умышленное применение таких конструктивно - схемных решений , которые приводят к увеличению электромагнитных излучений в определенной части спектра ; • установка закладок , обеспечивающих уничтожение ПЭВМ извне ( схемные решения ); • установка элементной базы , выходящей из строя Кроме того , классификацию возможных каналов утечки информации в первом приближении можно провести на основании принципов , в соответствии с кото - рыми обрабатывается информация , получаемая по возможному каналу утечки Предполагается три типа обработки : человеком , аппаратурой , программой В соответствии с каждым типом обработки всевозможные каналы утечки также разбиваются на три группы Применительно к ПЭВМ группу каналов , в которых основным видом обработки является обработка человеком , составляют сле - дующие возможные каналы утечки : • хищение материальных носителей информации ( магнитных дисков , лент , карт ); • чтение информации с экрана посторонним лицом ; • чтение информации из оставленных без присмотра бумажных распечаток В группе каналов , в которых основным видом обработки является обработка аппаратурой , можно выделить следующие возможные каналы утечки : • подключение к ПЭВМ специально разработанных аппаратных средств , обес - печивающих доступ к информации ; • использование специальных технических средств для перехвата электромаг - нитных излучений технических средств ПЭВМ В группе каналов , в которых основным видом обработки является про - граммная обработка , можно выделить следующие возможные каналы утечки : 186 Глава 11. Каналы утечки информации при эксплуатации ЭВМ • несанкционированный доступ программы к информации ; • расшифровка программой зашифрованной информации ; • копирование программой информации с носителей ; • блокирование или отключение программных средств защиты При перехвате информации с ПЭВМ используется схема , представленная на рис . 10.1. Рис . 11.1. Схема перехвата информации с ПЭВМ При этом техническому контролю должны подвергаться следующие потенци - альные каналы утечки информации : • побочные электромагнитные излучения в диапазоне частот от 10 Гц до 100 МГц ; • наводки сигналов в цепях электропитания , заземления и в линиях связи ; • опасные сигналы , образующиеся за счет электроакустических преобразова - ний , которые могут происходить в специальной аппаратуре контроля инфор - мации Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц ; • каналы утечки информации , образующиеся в результате воздействия высо - кочастотных электромагнитных полей на различные провода , которые нахо - дятся в помещении и могут , таким образом , стать приемной антенной В этом случае проверка проводится в диапазоне частот от 20 кГц до 100 МГц Наиболее опасным каналом утечки является дисплей , так как с точки зрения защиты информации он является самым слабым звеном в вычислительной сис - теме Это обусловлено принципами работы видеоадаптера , состоящего из спе - циализированных схем для генерирования электрических сигналов управления оборудования , которое обеспечивает генерацию изображения Схемы адаптера формируют сигналы , определяющее информацию , которая отображается на экране Для этого во всех видеосистемах имеется видеобуфер Он представляет собой область оперативной памяти , которая предназначена только для хранения текста или графической информации , выводимой на экран Основная функция видеосистемы заключается в преобразовании данных из ви - Анализ_возможности_утечки_информации_через_ПЭМИ_187'>Анализ возможности утечки информации через ПЭМИ 187 деобуфера в управляющие сигналы дисплея , с помощью которых на его экране формируется изображение Эти сигналы и стараются перехватить Рассмотрим подробнее возможности утечки информации , обрабатываемой на ПЭВМ , через побочные электромагнитные излучения ( ПЭМИ ). Анализ возможности утечки информации через ПЭМИ При проведении анализа возможности утечки информации необходимо учи - тывать следующие особенности радиотехнического канала утечки из средств цифровой электронной техники • Для восстановления информации мало знать уровень ПЭМИ , нужно знать их структуру • Поскольку информация в цифровых средствах электронной техники перено - сится последовательностями прямоугольных импульсов , то оптимальным приемником для перехвата ПЭМИ является обнаружитель ( важен сам факт наличия сигнала , а восстановить сигнал просто , т к форма его известна ). • Не все ПЭМИ являются опасными точки зрения реальной утечки информа - ции Как правило , наибольший уровень соответствует неинформативным из - лучениям ( в ПЭВМ наибольший уровень имеют излучения , порождаемые сис - темой синхронизации ). • Наличие большого числа параллельно работающих электрических цепей приводит к тому , что информативные и неинформативные излучения могут перекрываться по диапазону ( взаимная помеха ). • Для восстановления информации полоса пропускания разведприемника должна соответствовать полосе частот перехватываемых сигналов Импульс - ный характер информационных сигналов приводит к резкому увеличению по - лосы пропускания приемника и , как следствие , к увеличению уровня собст - венных и наведенных шумов • Периодическое повторение сигнала приводит к увеличению возможной даль - ности перехвата • Использование параллельного кода в большинстве случаев делает практиче - ски невозможным восстановление информации при перехвате ПЭМИ Способы обеспечения ЗИ от утечки через ПЭМИ Классификация способов и методов ЗИ , обрабатываемой средствами цифро - вой электронной техники , от утечки через ПЭМИ приведена на рис . 11.2. Электромагнитное экранирование помещений в широком диапазоне частот является сложной технической задачей , требует значительных капитальных за - трат , постоянного контроля и не всегда возможно по эстетическим и эргономиче - ским соображениям Доработка средств электронной техники с целью умень - шения уровня ПЭМИ осуществляется организациями , имеющими соответствую - щие лицензии Используя различные радиопоглощающие материалы и 188 Глава 11. Каналы утечки информации при эксплуатации ЭВМ схемотехнические решения , за счет доработки удается существенно снизить уровень излучений Стоимость такой доработки зависит от радиуса требуемой зоны безопасности и составляет от 20% до 70% от стоимости ПЭВМ Рис . 11.2. Способы и методы ЗИ , обрабатываемой средствами электронной техники , от утечки по радиотехническому каналу Криптографическое закрытие информации , или шифрование , является ради - кальным способом ее защиты Шифрование осуществляется либо программно , либо аппаратно с помощью встраиваемых средств Такой способ защиты оправ - дывается при передаче информации на большие расстояния по линиям связи Использование шифрования для защиты информации , содержащейся в служеб - ных сигналах цифрового электронного средства , в настоящее время невозможно Активная радиотехническая маскировка предполагает формирование и из - лучение маскирующего сигнала в непосредственной близости от защищаемого средства Различают несколько методов активной радиотехнической маскиров - ки : энергетические методы ; метод “ синфазной помехи ”; статистический метод При энергетической маскировке методом “ белого шума ” излучается широко - полосный шумовой сигнал с постоянным энергетическим спектром , существенно превышающим максимальный уровень излучения электронной техники В на - стоящее время наиболее распространены устройства ЗИ , реализующие именно этот метод К его недостаткам следует отнести создание недопустимых помех Механизм_возникновения_ПЭМИ_средств_цифровой_электронной_техники_189'>Механизм возникновения ПЭМИ средств цифровой электронной техники 189 радиотехническим и электронным средствам , находящимся поблизости от за - щищаемой аппаратуры Спектрально - энергетический метод заключается в генерировании помехи , имеющей энергетический спектр , определяемый модулем спектральной плотно - сти информативных излучений техники и энергетическим спектром атмосферной помехи Данный метод позволяет определить оптимальную помеху с ограничен - ной мощностью для достижения требуемого соотношения сигнал / помеха на гра - нице контролируемой зоны Перечисленные методы могут быть использованы для ЗИ как в аналоговой , так и в цифровой аппаратуре В качестве показателя защищенности в этих ме - тодах используется соотношение сигнал / помеха Следующие два метода пред - назначены для ЗИ в технике , работающей с цифровыми сигналами В методе “ синфазной помехи ” в качестве маскирующего сигнала используют - ся импульсы случайной амплитуды , совпадающие по форме и времени сущест - вования с полезным сигналом В этом случае помеха почти полностью маскиру - ет сигнал , прием сигнала теряет смысл , т к апостериорные вероятности наличия и отсутствия сигнала остаются равными их априорным значениям Показателем защищенности в данном методе является предельная полная вероятность ошибки ( ППВО ) на границе минимально допустимой зоны безопасности Однако из - за отсутствия аппаратуры для непосредственного измерения данной величи - ны предлагается пересчитать ППВО в необходимое соотношение сигнал / помеха Статистический метод ЗИ заключается в изменении вероятностной структуры сигнала , принимаемого разведприемником , путем излучения специальным обра - зом формируемого маскирующего сигнала В качестве контролируемых характе - ристик сигналов используются матрицы вероятностей изменения состоя - ний ( МВИС ). В случае оптимальной защищенности МВИС ПЭМИ будет соответ - ствовать эталонной матрице ( все элементы этой матрицы равны между собой ). К достоинствам данного метода стоит отнести то , что уровень формируемого маскирующего сигнала не превосходит уровня информативных ПЭМИ техники Однако статистический метод имеет некоторые особенности реализации на практике Восстановление информации содержащейся в ПЭМИ , чаще всего под силу только профессионалам , имеющим в своем распоряжении соответствующее оборудование Но даже они могут быть бессильны в случае грамотного подхода к обеспечению ЗИ от утечки через ПЭМИ Механизм возникновения ПЭМИ средств цифровой электронной техники Побочные электромагнитные излучения , генерируемые электромагнитными устройствами , обусловлены протеканием дифференциальных и синфазных то - ков |