Типы преднамеренных помех и защита от них

Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 11:30, реферат

Краткое описание

Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением. Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах:

Содержимое работы - 1 файл

Типы преднамеренных помех и защита от них Никифоров А 58 группа.doc

— 169.50 Кб (Скачать файл)

Намеренное силовое воздействие  на СВТ или другое электронное  оборудование информационно-вычислительных систем (ИБС) может проявляться по сети питания - кондуктивный путь, проникновение через источник вторичного электропитания (ВИЛ), - и посредством наводок через паразитные емкостные и индуктивные связи, как внутренние, так и между совместно проложенными силовыми кабелями и информационными линиями

связи (ИЛС).

Аппаратная часть СВТ весьма чувствительна к воздействию  импульсных помех. Сбой в работе цифровых микросхем возникает при появлении на шине питания импульса с амплитудой в единицы вольт при длительности в десятки наносекунд. Деградация цифровых микросхем наступает при воздействии импульсов напряжения длительностью 1 мкс с энергией 2..500мкДж.

При испытаниях компьютеров в соответствии со стандартами РФ (равно как и при испытаниях по IEEE Standard 587-1980 и аналогичным западным стандартам) амплитуда импульса напряжения много больше, но длительность составляет лишь 20 мкс, поэтому конденсаторы не успевают зарядиться до напряжения пробоя. Это означает, что тестирование компьютера по самым жестким западным стандартам не гарантирует его устойчивости к НСВ, так как эти стандарты ориентированы на коммутационные помехи и индуцированные разрядом молнии напряжения, но не на преднамеренно создаваемые помехи.

В относительно недорогих ТС НСВ  применяются электролитические конденсаторы, у которых удельная объемная энергия достигает 2000 кДж/м3, а удельная энергия по массе - 200..300 Дж/кГ. В обычном кейсе может разместиться ТС НСВ с энергией, способной вывести из строя 5...20 компьютеров одновременно. Стоимость такого «кейса» порядка 10000.. 15000$.

В более дорогих ТС НСВ могут  быть использованы молекулярные накопители (ионисторы), у которых удельная объемная энергия достигает

10МДж/мэ, а удельная энергия по  массе - 4... ЮкДж/кГ.

Такой "кейс" выведет из строя  все компьютеры большого вычислительного

центра. Стоимость его в 3...5 раз  больше предыдущего. Время заряда накопителя составляет от нескольких десятков секунд до нескольких минут, количество разрядов на объект атаки (для увеличения вероятности уничтожения ИВС объекта) может быть от 1 до нескольких десятков, то есть суммарное время подключения к электросети исчисляется минутами.

И в заключении можно отметить, что 30 лет назад в связи с  ПЭМИН возникла проблема утечки информации через ПЭМИН. [9] Она долгое время была известна только узкому кругу специалистов, и стала обсуждаться в открытой печати только в последние годы в связи с распространением персональных компьютеров (ПК). Практически любое предприятие, будь то коммерческая фирма или государственная организация, не может сегодня существовать без применения ПК. На многих из них обрабатывается и хранится информация коммерческого, служебного характера или государственной важности. И мало кто из пользователей знает, что существует такой канал утечки, как ПЭМИН, а если знают - не придают ему серьезного значения. А ведь ПЭМИН в силу своей стабильности и неявной формы получения информации является одним из основных каналов, по которому технические разведки стараются получить охраняемые сведения. Неявная форма получения информации состоит в том, что перехват ПЭМИН не определишь ни одним прибором, поставленным в ПК или около ПК. Перехват ПЭМИН можно вести сколь угодно долго без боязни быть обнаруженным, поэтому разработчикам СВТ, АСУ и специалистам, эксплуатирующим СВТ, АСУ, необходимо пересмотреть свое отношение к безобидности любых видов электромагнитных излучений и принять упреждающие меры по исключению их несанкционированного воздействия.

Кроме того, необходимо иметь в  виду, что воздействие электромагнитных полей (ЭМП) на человека из-за их всеобъемлющего присутствия, считается более опасным, чем радиация. В настоящее время по данным наблюдается негативное воздействие ЭМП на здоровье и работоспособность людей. Наиболее чувствительной к действию ЭМП является центральная нервная система человека. Человек не способен физически ощущать действие ЭМП, хотя эти поля вызывают уменьшение адаптационных резервов человека, снижение его иммунитета, работоспособности, увеличивают риск заболеваний. Длительное воздействие ЭМП на человека вызывает старение его организма, снижение его жизненного ресурса.

 

 

Проблема утечки  информации  из вычислительной техники (ВТ) через побочные электромагнитные излучения и наводки (ПЭМИН) известна специалистам уже  на  протяжении  более  чем  20  лет.  И  только  в последние несколько   лет  она  стала  обсуждаться  на  страницах  открытой литературы. Это связано прежде всего с широчайшим распространением персональных  компьютеров  (ПК).  Практически  любая организация, будь  это  коммерческая  фирма  или  государственное предприятие, сегодня  не  может  существовать  без  применения  этого вида ВТ. Работа персонального компьютера, как и любого другого электронного устройства,    сопровождается    электромагнитными    излучениями радиодиапазона.  Для  ПК эти излучения регистрируются в диапазоне до  1  ГГц  с  максимумом  в полосе 50 МГц-300 МГц. Такой широкий спектр излучения объясняется тем, что в устройствах ВТ информацию переносят   последовательности   прямоугольных   импульсов  малой длительности.  Поэтому непреднамеренное излучение будет содержать составляющие с частотами как первых гармоник, так и гармоник более высоких  порядков.  К появлению дополнительных  составляющих  в побочном  электромагнитном  излучении  приводит и применение в ВТ высокочастотной  коммутации. 

Говорить  о  какой-либо  диаграмме направленности  электромагнитных  излучений ПК не приходится, так как  на  практике  расположение  его  составных частей (системный блок,   монитор,   соединительные   кабели   и  провода  питания) относительно  друг  друга  имеет неограниченное число комбинаций.

Поляризация  излучений  ПК  -  линейная.  В  конечном  счете  она определяется расположением соединительных кабелей, так как именно они  являются  основными  источниками  излучений  в ПК, у которых системный  блок  имеет  металлический  кожух.  Кроме  излученного электромагнитного   поля   вблизи   работающего  ПК   существуют квазистатические магнитные и электрические поля, быстро убывающие с  расстоянием,  но  вызывающие  наводки на любые проводящие цепи (металлические   трубы,   телефонные   провода,  провода системы пожарной  безопасности  и т.д.). Эти поля существенны на частотах от  десятков  килогерц до десятков мегагерц. Что касается уровней побочных электромагнитных излучений ВТ, то они регламентированы с точки   зрения   электромагнитной   совместимости   целым   рядом зарубежных  и  отечественных  стандартов, Так, например, согласно публикации   N22  CISPR  (Специальный  Международный  Комитет  по Радиопомехам)  для  диапазона  230-1000 МГц уровень напряженности электромагнитного   поля,   излучаемого   оборудованием   ВТ,  на расстоянии  10  метров  не  должен превышать 37 dB. Очевидно, что этот  уровень  излучения достаточен для перехвата на значительных расстояниях.   Таким   образом,   соответствие   электромагнитных излучений  средств ВТ нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть парка  ПК в России не отвечает даже этим нормам, так как в погоне за  дешевизной  в  страну  ввозилась  техника в основном "желтой" сборки,  не  имеющая  сертификатов  качества. 

 

Самым мощным источником излучения в    ПК   является   система   синхронизации.   Однако   перехват немодулированных   гармоник   тактовой  частоты  вряд  ли  сможет кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН обычного  бытового  радиоприемника возможно распознавание на слух моментов   смены  режимов  работы  ПК,  обращения  к  накопителям информации на жестком и гибком магнитных дисках, нажатия клавиш и т.д.  Но  подобная  информация может быть использована только как вспомогательная  и  не  более. Таким образом, не все составляющие побочного  излучения персональных компьютеров являются опасными с точки зрения реального перехвата обрабатываемой в них информации.

Для восстановления информации анализ лишь уровня электромагнитных излучений  недостаточен,  нужно еще знать их структуру. Поэтому в техническом   плане   проще   всего   решается   задача  перехвата информации,   отображаемой  на  экране  дисплея  ПК.  Информация, отображенная  на  экране  дисплея,  может быть  восстановлена в монохромном   виде   с   помощью   обыкновенного   телевизионного приемника.   При   этом   на   экране   телевизионного  приемника изображение  будет  состоять  из  черных букв на белом фоне, а на зкране дисплея ПК - из белых букв на черном фоне. Это объясняется тем,   что   в   отличие   от  дисплея  максимум  видеосигнала  в телевизионном  приемнике  определяет уровень черного, а минимум - уровень  белого.  Выделение  из  ПЭМИН  ПК  информации  о сигнале синхронизации  изображения  представляет  собой  довольно сложную техническую   задачу.   Гораздо   проще   эта  проблема  решается использованием      внешних      перестраиваемых      генераторов синхросигналов.   Даже   при   использовании   обычных  комнатных телевизионных  антенн (например, типа "Маяк") перехват информации может  быть  осуществлен на расстояниях порядка 10-15 метров. При использовании   направленных   антенн   с  большим  коэффициентом усиления дальность перехвата возрастает до 50-80 метров. При этом лучшее качество восстановления информации соответствует текстовым изображениям.  Современный уровень развития электроники позволяет изготовить  подобные  устройства  перехвата  информации небольших размеров,  что  обеспечит  необходимую  скрытность  их работы.

3. Способы   предотвращения  утечки  информации  через ПЭМИН ПК  В качестве  технических  способов исключения возможностей перехвата информации  за  счет  ПЭМИН  ПК  можно  перечислить  следующие:

*доработка  устройств  ВТ  с целью минимизации уровня излучений;

*электромагнитная  экранировка   помещений,  в  которых расположена вычислительная  техника; 

* активная радиотехническая маскировка.

Доработка  устройств  ВТ  осуществляется  организациями, имеющими лицензии  ФАПСИ  или  Гостехкомиссии  России. Используя различные радиопоглощающие  материалы  и  схемотехнические  решения удается существенно  снизить  уровень  излучений  ВТ.  Стоимость подобной доработки  зависит  от  размера  требуемой  зоны  безопасности  и колеблется  в  пределах 20-70% от стоимости ПК. Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не всегда  возможна  по  эстетическим и эргономическим соображениям.

Активная  радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала. Различают   энергетический  и  неэнергетический  методы  активной маскировки.     При    энергетической    маскировке    излучается широкополосный  шумовой сигнал с уровнем, существенно превышающим во  всем  частотном  диапазоне уровень излучений ПК. Одновременно происходит   наводка   шумовых   колебаний   в   отходящие  цепи. Возможности   энергетической   активной   маскировки  могут  быть реализованы   только   в   случае,   если  уровень  излучений  ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ.

В  противном случае устройство активной энергетической маскировки будет  создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его  установки  со  службой  радиоконтроля. Из устройств активной энергетической  маскировки  наиболее  известны:  "Гном", "Шатер", "ИнейT,  "Гамма". Их стоимость достигает 25- 30% от стоимости ПК. [11]

При   установке   такого   устройства   необходимо   убедиться  в достаточности  мер защиты, так как в его частотной характеристике возможны  провалы. Для этого потребуется привлечение специалистов с  соответствующей  измерительной  аппаратурой. Неэнергетический, или  его  еще  можно  назвать  -  статистический,  метод активной маскировки   заключается   в  изменении  вероятностной  структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК.

Для   описания  этих  излучений  используется  теория  марковских случайных   процессов.  В  качестве  вероятностным  характеристик применяются  матрицы вероятностей  переходов и вектор абсолютных вероятностей  состояний.  Сформированный  с помощью оригинального алгоритма    сигнал    излучается   в   пространство   компактным устройством,  которое может устанавливаться как на корпусе самого ПК,   так   и   в непосредственной  близости  от  него.  Уровень излучаемого  этим устройством маскирующего сигнала не превосходит уровня  информативных  электромагнитных  излучений  ПК,  поэтому согласования   установки   маскирующего   устройства  со  службой радиоконтроля  не  требуется.  Более  того  подобные устройства в отличие   от  устройств  активной  энергетической  маскировки  не создают   ощутимых   помех   для   других  электронных  приборов, находящихся  рядом  с  ними,  что  также  является их неоспоримым преимуществом.   Установка   и   включение   устройств   активной маскировки,   реализующих   статистический   метод,   могут  быть произведены без каких-либо трудоемких монтажных работ. Устройство не  требует  квалифицированного обслуживания, его надежная работа гарантируется   встроенной   схемой  контролем  работоспособности.

Следует   отметить,   что  в  случаях:  доработки  устройств  ВТ, электромагнитной  экранировки помещений и активной энергетической маскировки   -   показателем   защищенности   является  отношение сигнал/шум,  обеспечиваемое на границе минимально допустимой зоны безопасности.   Максимально   допустимое   отношение   сигнал/шум рассчитывается   в   каждом   конкретном  случае  по  специальным методикам.    При    активной   радиотехнической   маскировке   с использованием   статистическом  метода  в  качестве  показателя, характеризующем  защищенность,  применяется  матрица  вероятностей переходов.  В  случае  идеальной  защищенности  эта матрица будет соответствовать  матрице вероятностей переходов шумового сигнала, все  элементы  которой  равны между собой.

 

ЗАКЛЮЧЕНИЕ

Несмотря на то,   что   для   большинства  руководителей  предпринимательских структур  утечка  конфиденциальной  информации из используемой ВТ через   ПЭМИН   кажется   маловероятной,  такой  канал  перехвата информации  все  же существует, а это значит, что рано или поздно кто-то  им  все-таки  воспользуется.  Особую остроту эта проблема приобретает  для  коммерческих  фирм, офисы которых занимают одну или  несколько  комнат в здании, где кроме них размещаются другие организации.  Универсального, на все случаи жизни, способа защиты информации   от   перехвата   через  ПЭМИН  ПК,  конечно  же,  не существует.  В  каждом  конкретном  случае  специалистами  должно приниматься решение о применении того или иного способа защиты, а возможно  и  их  комбинации.  И  все  же  для большинства малых и средних  фирм  оптимальным  способом  ЗИ  с  точки  зрения  цены, эффективности   защиты   и   простоты  реализации  представляется активная радиотехническая маскировка.

 

 

ЛИТЕРАТУРА

 

  1. Техника специального назначения. Оборудование для защиты информации от утечки по техническим каналам и противодействия техническим средствам разведки. [Электронный ресурс] Режим доступа: http://www.rssecurity.ru/device/bouquet.php.
  2. Шавель Д.М. Электромагнитная безопасность. - Киев: «ВЕК», 2002.
  3. Электромагнитный терроризм на рубеже тысячелетий / Под ред. Т.Р.Газизова. - Томск: Томский гос. университет, 2002.
  4. Сборники докладов 1 - 8-й Российских научно-технических конф. по электромагнитной совместимости. Секция: Биоэлектромагнитная совместимость, механизмы биодействия, мониторинг. - 1978 - 2002.
  5. Труды 1-го - 5-го Международных научно-технических симпозиумов по электромагнитной совместимости и электромагнитной экологии. - Санкт-Петербург, 1985 -2003.
  6. Сухоруков С.А. Защита компьютерных систем от преднамеренного разрушения воздействием по сети питания // Конфидент. - 1996. - № 3.
  7. Петровский В.И, Петровский В.В. Информационная безопасность и электромагнитная совместимость технических средств: Монография. Казань: Изд-во Казан. гос. техн. ун-та, 2005.
  8. Петровский В.И, Петровский В.В. Электромагнитная совместимость радиотехниче-ских средств летательных аппаратов: Монография. Казань: Изд-во Казан. гос. техн. ун-та, 2007.
  9. Коханов, Роман Павлович Защита информации в системах пакетной радиосвязи на основе управления длительностью сигналов [Электронный ресурс] Режим доступа: http://www.dissercat.com/content/zashchita-informatsii-v-sistemakh-paketnoi-radiosvyazi-na-osnove-upravleniya-dlitelnostyu-si
  10. Побочные электромагнитные излучения персонального компьютера и защита информации. [Электронный ресурс] Режим доступа:  http://kiev-security.org.ua/box/7/1.shtml
  11. Роман Антипенский. Разработка моделей преднамеренных помех сигналам с дискретной модуляцией [Электронный ресурс] Режим доступа:  http://www.kit-e.ru/articles/circuitbrd/2007_10_138.php
  12. Петровский В.И., Петровский В.В. О применении теории потоков к оценке электромагнитной совместимости рецептора помех [Электронный ресурс] Режим доступа: http://iktgio.mcrt.ru/rus/info.php?id=10317

Информация о работе Типы преднамеренных помех и защита от них