Главная страница
Навигация по странице:

  • D = 20 log 4 πd λ , гдеd

  • Анализ возможности утечки информации через ПЭМИ 187

  • Анализ возможности утечки информации через ПЭМИ

  • Способы обеспечения ЗИ от утечки через ПЭМИ

  • Механизм возникновения ПЭМИ средств цифровой электронной техники 189

  • Механизм возникновения ПЭМИ средств цифровой электронной техники

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница25 из 63
    1   ...   21   22   23   24   25   26   27   28   ...   63
    Глава
    10.
    Линии
    связи
    Рассмотрим
    , какое влияние друг на друга оказывают параллельно проложен
    - ные линии связи
    В
    теории возможных влияний между цепями линий связи приняты следующие основные определения
    :

    влияющая
    цепь
    — цепь
    , создающая первичное влияющее электромагнитное поле
    (
    рис
    . 10.1);

    цепь
    ,
    подверженная
    влиянию
    — цепь
    , на которую воздействует влияющее электромагнитное поле
    ;

    непосредственное
    влияние
    — сигналы
    , индуцируемые непосредственно электромагнитным полем влияющей цепи в
    цепи
    , подверженной влиянию
    Помимо непосредственного
    , имеет место
    косвенное
    влияние
    вторичных по
    - лей
    , образующихся за счет отражений и
    др
    В
    зависимости от структуры влияющего электрического поля и
    конструкции цепи
    , подверженной влиянию
    , различают
    систематические
    и
    случайные
    влия
    - ния
    К
    систематическим влияниям относятся взаимные наводки
    , возникающие по всей длине линии
    К
    случайным относятся влияния
    , возни
    - кающие вследствие ряда случайных причин и
    не поддающиеся точной оценке
    Существуют ре
    - альные условия наводок с
    одного неэкраниро
    - ванного провода на другой
    , параллельный ему провод той же длины
    , когда оба они расположе
    - ны над

    землей
    ” (
    рис
    . 10.2 и
    10.3).
    Рис
    . 10.2.
    Наводки на неэкранированный провод от другого неэкранированного провода
    : 1 — неидеальная

    земля
    ”; 2 — идеальная земля
    В
    табл
    . 10.1 приведены примерные данные взаимного влияния различных ти
    - пов линии
    Рис
    . 10.1.
    Распределение ролей влияния линий связи

    Взаимные
    влияния
    в
    линиях
    связи
    181
    Таблица
    10.1.
    Взаимное влияние различных типов линий
    Тип
    линии
    Преобладающее
    влияние
    Воздушные линии связи
    Систематическое влияние
    , возрастающее с
    увеличением частоты сигнала
    Коаксиальный кабель
    Систематическое влияние через третьи цепи
    , убываю
    - щее с
    повышением частоты вследствие поверхностного эффекта
    Симметричный кабель
    Систематическое и
    случайное влияние
    , возрастающее с
    частотой
    Оптический кабель
    Систематическое и
    случайное влияние
    , при
    30
    ГГц от частоты сигнала практически не зависят
    Рис
    . 10.3.
    Взаимные наводки провода и
    экранированных кабелей
    В
    реальных условиях имеют место наводки как от экранированных кабелей на экранированные
    , так и
    от неэкранированных кабелей на экранированные
    Таким образом
    , можно заключить
    , что излучения и
    наводки от различных тех
    - нических средств далеко не безопасны
    , так как с
    их помощью можно восстано
    - вить информацию
    , например
    , с
    дисплея
    (
    ПЭВМ
    , терминал
    ) с
    помощью обычного
    ТВ
    - приемника при небольшом его усовершенствовании и
    доработке
    Небезопас
    - ны излучения и
    наводки кабельных сетей
    , как неэкранированных
    , так и
    экрани
    - рованных
    Для последних требуется хорошее состояние экрана и
    качественное заземление
    На практике кабели не всегда полностью экранированы
    Неисправ
    - ные или покрытые коррозией соединители могут быть причиной значительных излучений
    Используя узкополосные
    (
    полоса менее
    1 кГц
    ) приемники
    , можно за
    - регистрировать напряженность поля
    0,1 мкВ
    на поверхности кабеля
    Поле с
    на
    - пряженностью на поверхности кабеля
    1 мкВ
    можно обнаружить на расстоянии
    3 м
    от кабеля
    Даже на расстоянии
    300 м
    сигналы
    , имеющие значение
    1 мВ
    на по
    - верхности кабеля
    , могут быть обнаружены

    182
    Глава
    10.
    Линии
    связи
    Степень ослабления излучения кабеля в
    зависимости от расстояния и
    часто
    - ты излучения определяется формулой
    :
    D = 20 log
    4
    π
    d
    λ
    , где
    d
    — расстояние от кабеля
    ,
    λ
    — длина волны излучения
    В
    дальней зоне электрическое поле принимает плоскую конфигурацию и
    рас
    - пространяется в
    виде плоской волны
    , энергия которой делится поровну между электрической и
    магнитной компонентами
    Сильные магнитные поля
    , как правило создаются цепями с
    низким волновым сопротивлением
    , большим током и
    малым перепадом напряжений
    , а
    интенсив
    - ные электрические поля
    — цепями с
    большим сопротивлением
    , высоким напря
    - жением и
    малым током
    Для плоской волны в
    свободном пространстве волновое сопротивление
    :
    Z
    ЕН
    д
    = Z
    0
    =
    µ
    0
    ε
    0
    = 376,8 Ом
    Для поля с
    преобладающей электрической компонентой волновое сопротив
    - ление существенно больше
    (
    Z
    Е
    д
    >
    Z
    0
    ), а
    для преобладающего магнитного поля существенно меньше
    (
    Z
    Н
    д
    <
    Z
    0
    ) значения волнового сопротивления для плоской волны
    Дальняя зона
    — это область пространства
    , в
    которой расстояние от источни
    - ка существенно превышает длину волны
    (
    r >>
    λ
    ).
    Границей раздела ближней и
    дальней зон условно можно принять равенство расстояний от источника возму
    - щения
    1/6 длины волны
    (
    r

    λ
    /2
    π

    λ
    /6
    ), что составляет
    5 м
    для частоты
    108
    Гц
    (100
    МГц
    ) или
    50 м
    для частоты
    106
    Гц
    (1
    МГц
    ).
    В
    ближней зоне
    , когда расстоя
    - ние от источника возмущения не превышает длины волны
    , электромагнитное поле имеет выраженный только электрический или только магнитный характер

    Ч
    АСТЬ
    III
    М
    ЕТОДЫ
    И
    СРЕДСТВА
    НЕСАНКЦИОНИРОВАННОГО
    ДОСТУПА
    К
    ИНФОРМАЦИИ
    И
    ЕЕ
    РАЗРУШЕНИЯ

    Глава
    11
    Каналы
    утечки
    информации
    при
    эксплуатации
    ЭВМ
    Виды
    и
    природа
    каналов
    утечки
    информации
    при
    эксплуатации
    ЭВМ
    В
    завершение рассмотрения технических каналов утечки информации следу
    - ет особо остановится на таком актуальном вопросе
    , как каналы утечки инфор
    - мации
    , образующиеся при эксплуатации персональных электронно
    - вычислительных машин
    (
    ПЭВМ
    ), или персональных компьютеров
    (
    ПК
    ).
    Действительно
    , с
    точки зрения защиты информации эти технические устрой
    - ства являются прекрасным примером для изучения практически всех каналов утечки информации
    — начиная от радиоканала и
    заканчивая материально
    - вещественным
    Учитывая роль
    , которую играют
    ПЭВМ
    в современном обществе вообще
    , а
    также тенденцию к
    повсеместному использованию
    ПЭВМ
    для обра
    - ботки информации с
    ограниченным доступом в
    частности
    , совершенно необхо
    - димо детальнее рассмотреть принципы образования каналов утечки информа
    - ции при эксплуатации
    ПЭВМ
    Как известно
    , современные
    ПЭВМ
    могут работать как независимо друг от дру
    - га
    , так и
    взаимодействуя с
    другими
    ЭВМ
    по компьютерным сетям
    , причем по
    - следние могут быть не только локальными
    , но и
    глобальными
    С
    учетом этого фактора
    , полный перечень тех участков
    , в
    которых могут на
    - ходиться подлежащие защите данные
    , может иметь следующий вид
    :

    непосредственно в
    оперативной или постоянной памяти
    ПЭВМ
    ;

    на съемных магнитных
    , магнитооптических
    , лазерных и
    других носителях
    ;

    на внешних устройствах хранения информации коллективного доступа
    (RAID- массивы
    , файловые серверы и
    т п
    .);

    на экранах устройств отображения
    (
    дисплеи
    , мониторы
    , консоли
    );

    в памяти устройств ввода
    /
    вывода
    (
    принтеры
    , графопостроители
    , сканеры
    );

    в памяти управляющих устройств и
    линиях связи
    , образующих каналы сопря
    - жения компьютерных сетей
    Каналы утечки информации образуются как при работе
    ЭВМ
    , так и
    в режиме ожидания
    Источниками таких каналов являются
    :

    электромагнитные поля
    ;

    Виды
    и
    природа
    каналов
    утечки
    информации
    при
    эксплуатации
    ЭВМ
    185

    наводимые токи и
    напряжения в
    проводных системах
    (
    питания
    , заземления и
    соединительных
    );

    переизлучение обрабатываемой информации на частотах паразитной гене
    - рации элементов и
    устройств технических средств
    (
    ТС
    )
    ЭВМ
    ;

    переизлучение обрабатываемой информации на частотах контрольно
    - измерительной аппаратуры
    (
    КИА
    ).
    Помимо этих каналов
    , обусловленных природой процессов
    , протекающих в
    ПЭВМ
    и их техническими особенностями
    , в
    поставляемых на рынок
    ПЭВМ
    могут умышленно создаваться дополнительные каналы утечки информации
    Для об
    - разования таких каналов может использоваться
    :

    размещение в
    ПЭВМ
    закладок на речь или обрабатываемую информацию
    (
    замаскированные под какие
    - либо электронные блоки
    );

    установка в
    ПЭВМ
    радиомаячков
    ;

    умышленное применение таких конструктивно
    - схемных решений
    , которые приводят к
    увеличению электромагнитных излучений в
    определенной части спектра
    ;

    установка закладок
    , обеспечивающих уничтожение
    ПЭВМ
    извне
    (
    схемные решения
    );

    установка элементной базы
    , выходящей из строя
    Кроме того
    , классификацию возможных каналов утечки информации в
    первом приближении можно провести на основании принципов
    , в
    соответствии с
    кото
    - рыми обрабатывается информация
    , получаемая по возможному каналу утечки
    Предполагается три типа обработки
    : человеком
    , аппаратурой
    , программой
    В
    соответствии с
    каждым типом обработки всевозможные каналы утечки также разбиваются на три группы
    Применительно к
    ПЭВМ
    группу каналов
    , в
    которых основным видом обработки является обработка
    человеком
    , составляют сле
    - дующие возможные каналы утечки
    :

    хищение материальных носителей информации
    (
    магнитных дисков
    , лент
    , карт
    );

    чтение информации с
    экрана посторонним лицом
    ;

    чтение информации из оставленных без присмотра бумажных распечаток
    В
    группе каналов
    , в
    которых основным видом обработки является обработка
    аппаратурой
    , можно выделить следующие возможные каналы утечки
    :

    подключение к
    ПЭВМ
    специально разработанных аппаратных средств
    , обес
    - печивающих доступ к
    информации
    ;

    использование специальных технических средств для перехвата электромаг
    - нитных излучений технических средств
    ПЭВМ
    В
    группе каналов
    , в
    которых основным видом обработки является
    про
    -
    граммная
    обработка
    , можно выделить следующие возможные каналы утечки
    :

    186
    Глава
    11.
    Каналы
    утечки
    информации
    при
    эксплуатации
    ЭВМ

    несанкционированный доступ программы к
    информации
    ;

    расшифровка программой зашифрованной информации
    ;

    копирование программой информации с
    носителей
    ;

    блокирование или отключение программных средств защиты
    При перехвате информации с
    ПЭВМ
    используется схема
    , представленная на рис
    . 10.1.
    Рис
    . 11.1.
    Схема перехвата информации с
    ПЭВМ
    При этом техническому контролю должны подвергаться следующие потенци
    - альные каналы утечки информации
    :

    побочные электромагнитные излучения в
    диапазоне частот от
    10
    Гц до
    100
    МГц
    ;

    наводки сигналов в
    цепях электропитания
    , заземления и
    в линиях связи
    ;

    опасные сигналы
    , образующиеся за счет электроакустических преобразова
    - ний
    , которые могут происходить в
    специальной аппаратуре контроля инфор
    - мации
    Эти сигналы должны контролироваться в
    диапазоне частот от
    300
    Гц до
    3,4 кГц
    ;

    каналы утечки информации
    , образующиеся в
    результате воздействия высо
    - кочастотных электромагнитных полей на различные провода
    , которые нахо
    - дятся в
    помещении и
    могут
    , таким образом
    , стать приемной антенной
    В
    этом случае проверка проводится в
    диапазоне частот от
    20 кГц до
    100
    МГц
    Наиболее опасным каналом утечки является дисплей
    , так как с
    точки зрения защиты информации он является самым слабым звеном в
    вычислительной сис
    - теме
    Это обусловлено принципами работы видеоадаптера
    , состоящего из спе
    - циализированных схем для генерирования электрических сигналов управления оборудования
    , которое обеспечивает генерацию изображения
    Схемы адаптера формируют сигналы
    , определяющее информацию
    , которая отображается на экране
    Для этого во всех видеосистемах имеется видеобуфер
    Он представляет собой область оперативной памяти
    , которая предназначена только для хранения текста или графической информации
    , выводимой на экран
    Основная функция видеосистемы заключается в
    преобразовании данных из ви
    -

    Анализ_возможности_утечки_информации_через_ПЭМИ_187'>Анализ
    возможности
    утечки
    информации
    через
    ПЭМИ
    187
    деобуфера в
    управляющие сигналы дисплея
    , с
    помощью которых на его экране формируется изображение
    Эти сигналы и
    стараются перехватить
    Рассмотрим подробнее возможности утечки информации
    , обрабатываемой на
    ПЭВМ
    , через побочные электромагнитные излучения
    (
    ПЭМИ
    ).
    Анализ
    возможности
    утечки
    информации
    через
    ПЭМИ
    При проведении анализа возможности утечки информации необходимо учи
    - тывать следующие особенности радиотехнического канала утечки из средств цифровой электронной техники

    Для восстановления информации мало знать уровень
    ПЭМИ
    , нужно знать их структуру

    Поскольку информация в
    цифровых средствах электронной техники перено
    - сится последовательностями прямоугольных импульсов
    , то оптимальным приемником для перехвата
    ПЭМИ
    является обнаружитель
    (
    важен сам факт наличия сигнала
    , а
    восстановить сигнал просто
    , т
    к форма его известна
    ).

    Не все
    ПЭМИ
    являются опасными точки зрения реальной утечки информа
    - ции
    Как правило
    , наибольший уровень соответствует неинформативным из
    - лучениям
    (
    в
    ПЭВМ
    наибольший уровень имеют излучения
    , порождаемые сис
    - темой синхронизации
    ).

    Наличие большого числа параллельно работающих электрических цепей приводит к
    тому
    , что информативные и
    неинформативные излучения могут перекрываться по диапазону
    (
    взаимная помеха
    ).

    Для восстановления информации полоса пропускания разведприемника должна соответствовать полосе частот перехватываемых сигналов
    Импульс
    - ный характер информационных сигналов приводит к
    резкому увеличению по
    - лосы пропускания приемника и
    , как следствие
    , к
    увеличению уровня собст
    - венных и
    наведенных шумов

    Периодическое повторение сигнала приводит к
    увеличению возможной даль
    - ности перехвата

    Использование параллельного кода в
    большинстве случаев делает практиче
    - ски невозможным восстановление информации при перехвате
    ПЭМИ
    Способы
    обеспечения
    ЗИ
    от
    утечки
    через
    ПЭМИ
    Классификация способов и
    методов
    ЗИ
    , обрабатываемой средствами цифро
    - вой электронной техники
    , от утечки через
    ПЭМИ
    приведена на рис
    . 11.2.
    Электромагнитное
    экранирование
    помещений в
    широком диапазоне частот является сложной технической задачей
    , требует значительных капитальных за
    - трат
    , постоянного контроля и
    не всегда возможно по эстетическим и
    эргономиче
    - ским соображениям
    Доработка
    средств электронной техники с
    целью умень
    - шения уровня
    ПЭМИ
    осуществляется организациями
    , имеющими соответствую
    - щие лицензии
    Используя различные радиопоглощающие материалы и

    188
    Глава
    11.
    Каналы
    утечки
    информации
    при
    эксплуатации
    ЭВМ
    схемотехнические решения
    , за счет доработки удается существенно снизить уровень излучений
    Стоимость такой доработки зависит от радиуса требуемой зоны безопасности и
    составляет от
    20% до
    70% от стоимости
    ПЭВМ
    Рис
    . 11.2.
    Способы и
    методы
    ЗИ
    , обрабатываемой средствами электронной техники
    , от утечки по радиотехническому каналу
    Криптографическое закрытие информации
    , или шифрование
    , является ради
    - кальным способом ее защиты
    Шифрование
    осуществляется либо программно
    , либо аппаратно с
    помощью встраиваемых средств
    Такой способ защиты оправ
    - дывается при передаче информации на большие расстояния по линиям связи
    Использование шифрования для защиты информации
    , содержащейся в
    служеб
    - ных сигналах цифрового электронного средства
    , в
    настоящее время невозможно
    Активная
    радиотехническая
    маскировка
    предполагает формирование и
    из
    - лучение маскирующего сигнала в
    непосредственной близости от защищаемого средства
    Различают несколько методов активной радиотехнической маскиров
    - ки
    : энергетические методы
    ; метод

    синфазной помехи
    ”; статистический метод
    При энергетической маскировке методом

    белого шума
    ” излучается широко
    - полосный шумовой сигнал с
    постоянным энергетическим спектром
    , существенно превышающим максимальный уровень излучения электронной техники
    В
    на
    - стоящее время наиболее распространены устройства
    ЗИ
    , реализующие именно этот метод
    К
    его недостаткам следует отнести создание недопустимых помех

    Механизм_возникновения_ПЭМИ_средств_цифровой_электронной_техники_189'>Механизм
    возникновения
    ПЭМИ
    средств
    цифровой
    электронной
    техники
    189
    радиотехническим и
    электронным средствам
    , находящимся поблизости от за
    - щищаемой аппаратуры
    Спектрально
    - энергетический метод заключается в
    генерировании помехи
    , имеющей энергетический спектр
    , определяемый модулем спектральной плотно
    - сти информативных излучений техники и
    энергетическим спектром атмосферной помехи
    Данный метод позволяет определить оптимальную помеху с
    ограничен
    - ной мощностью для достижения требуемого соотношения сигнал
    /
    помеха на гра
    - нице контролируемой зоны
    Перечисленные методы могут быть использованы для
    ЗИ
    как в
    аналоговой
    , так и
    в цифровой аппаратуре
    В
    качестве показателя защищенности в
    этих ме
    - тодах используется соотношение сигнал
    /
    помеха
    Следующие два метода пред
    - назначены для
    ЗИ
    в технике
    , работающей с
    цифровыми сигналами
    В
    методе

    синфазной помехи
    ” в
    качестве маскирующего сигнала используют
    - ся импульсы случайной амплитуды
    , совпадающие по форме и
    времени сущест
    - вования с
    полезным сигналом
    В
    этом случае помеха почти полностью маскиру
    - ет сигнал
    , прием сигнала теряет смысл
    , т
    к апостериорные вероятности наличия и
    отсутствия сигнала остаются равными их априорным значениям
    Показателем защищенности в
    данном методе является
    предельная
    полная
    вероятность
    ошибки
    (
    ППВО
    ) на границе минимально допустимой зоны безопасности
    Однако из
    - за отсутствия аппаратуры для непосредственного измерения данной величи
    - ны предлагается пересчитать
    ППВО
    в необходимое соотношение сигнал
    /
    помеха
    Статистический метод
    ЗИ
    заключается в
    изменении вероятностной структуры сигнала
    , принимаемого разведприемником
    , путем излучения специальным обра
    - зом формируемого маскирующего сигнала
    В
    качестве контролируемых характе
    - ристик сигналов используются
    матрицы
    вероятностей
    изменения
    состоя
    -
    ний
    (
    МВИС
    ).
    В
    случае оптимальной защищенности
    МВИС
    ПЭМИ
    будет соответ
    - ствовать эталонной матрице
    (
    все элементы этой матрицы равны между собой
    ).
    К
    достоинствам данного метода стоит отнести то
    , что уровень формируемого маскирующего сигнала не превосходит уровня информативных
    ПЭМИ
    техники
    Однако статистический метод имеет некоторые особенности реализации на практике
    Восстановление информации содержащейся в
    ПЭМИ
    , чаще всего под силу только профессионалам
    , имеющим в
    своем распоряжении соответствующее оборудование
    Но даже они могут быть бессильны в
    случае грамотного подхода к
    обеспечению
    ЗИ
    от утечки через
    ПЭМИ
    Механизм
    возникновения
    ПЭМИ
    средств
    цифровой
    электронной
    техники
    Побочные электромагнитные излучения
    , генерируемые электромагнитными устройствами
    , обусловлены протеканием дифференциальных и
    синфазных то
    - ков

    190
    1   ...   21   22   23   24   25   26   27   28   ...   63


    написать администратору сайта