![](/user_photo/2706_HbeT2.jpg)
- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
электропитания
Мероприятия по защите информации нередко требуют особого подхода к
их применению. Для того, чтобы сделать правильный выбор в кризисной
ситуации, предлагаем вам ознакомиться с наиболее распространенными из них.
Рисунок 5.2 - Характеристика затухания информативного сигнала в линии
электропитания длиной 16 м
134
Собственно
й
защиты
В
составе
ВС
С
запросом
информации
Актив
ные
Пассивные
-
документация
-
машинный код
-
сопровождение
-
авторское право
-
заказное
проектирование
-
защита
магнитных
дисков
-
специальная
аппаратура
-
замки защиты
-
изменения
функций
-
пароли
-
шифры
-
сигнатура
-
аппаратура
защиты
(ПЗУ,
преобразователи)
генератор
случайных
чисел
-
замки защиты
(время,
данные)
-
искаженные
программы
(программы
вирусы,
искажение
функций)
-
сигнал тревоги
-
запуск по ключам
-
авторская
эстетика
-
идентификация
программ
-
частотный анализ
-
корреляционный анализ
-
«родимые пятна»
-
устройство контроля
Информативный сигнал в сети электропитания имеет достаточную для
перехвата злоумышленником мощность и широкий частотный диапазон, что
усложняет задачу защиты информации, обрабатываемой ПЭВМ и ЛВС. Таким
образом, при соблюдении определенных энергетических и временных условий
может
возникнуть
электромагнитный
канал
утечки
конфиденциальной
информации, обрабатываемой ПЭВМ и циркулирующей в ЛВС. Эти условия
можно представить в виде:
(5.1)
где Рис – мощность информативного сигнала в точке приема;
Рш – мощность шумов в точке приема;
– предельное отношение мощности сигнала к мощности шума,
при котором сигнал может быть перехвачен
техническим
средством
злоумышленника;
Т, - время обработки конфиденциальной информации;
t - время работы средства перехвата информации.
5.3 Виды мероприятий по защите информации
Мероприятия по инженерно-технической защите информации от утечки
по
электромагнитному
каналу
подразделяются
на
организационные
и
технические.
Организационными
мероприятиями
предусматривается
исключение
нахождения
в
местах
наличия
информативного
сигнала
злоумышленника и контроль за его действиями и передвижением, а также
первичные меры блокирования информативных сигналов, организуемые и
выполняемые службой охраны объекта. Технические мероприятия направлены
на недопущение выхода информативного сигнала за пределы контролируемой
территории с помощью сертифицированных технических средств защиты. В
качестве технических мероприятий могут использоваться как активные, так и
пассивные способы защиты.
135
В соответствии с выражением (5.1) для защиты информации при ее
утечке через сеть электропитания могут быть использованы:
1.
Организационные
мероприятия,
ограничивающие
присутствие
злоумышленника в зоне возможного получения из сети электропитания
информативного
сигнала.
Для
этого
вокруг
объекта
организуется
контролируемая территория; ПЭВМ и кабели ЛВС размещаются с учетом
радиуса зоны возможного перехвата информации; система электропитания
строится в соответствии со специальными требованиями, а также используются
различные разделительные системы для устранения утечки информативных
сигналов.
2. Активные способы защиты, направленные на увеличение Рш (создание
маскирующего шума). Данный способ защиты осуществляется за счет скрытия
информативных излучений шумовыми помехами внутри самой ПЭВМ и в
линиях
электропитания.
Для
этого
разработаны
генераторы
шума,
встраиваемые в компьютер вместо FDD 3,5" в виде отдельной платы, а также
генераторы для создания маскирующего шума в фазовых цепях и нейтрали
системы электропитания.
3. Пассивные способы защиты, направленные на уменьшение (Рис 5.3).
Для минимизации паразитных связей внутри ПЭВМ используются различные
схемотехнические
решения:
применение
радиоэкранирующих
и
радиопоглощающих
материалов;
экранирование
корпусов
элементов;
оптимальное
построение
системы
электропитания
ПЭВМ;
установка
помехоподавляющих фильтров в цепях электропитания, в сигнальных цепях
интерфейсов и на печатных платах ПЭВМ. Для предотвращения паразитной
связи через электромагнитное поле совместно пролегающие кабели ЛВС и
системы
электропитания
разносятся
на
безопасное
расстояние.
Также
применяются фильтрация, прокладка цепей электропитания в экранирующих
конструкциях, скрутка проводов электропитания и др.
Исследование сетей электропитания технических средств, используемых
для обработки конфиденциальной информации, показало, что помимо
136
традиционных средств помехоподавления большое ослабление наведенных
информативных сигналов обеспечивают и сами элементы сети электропитания
–
силовые
кабели,
трансформаторы,
двигатели-генераторы,
силовое
оборудование трансформаторной подстанции и распределительных пунктов
(сборные щиты, фидерные автоматы и т.п.).
Рисунок 5.3 - Ослабление информативного сигнала на приведённом
тракте его распространения по цепи электропитания
Для определения подобных характеристик в широком диапазоне частот
было исследовано поведение линий электропитания различной конфигурации.
На рис. 5.2 приведена характеристика затухания информативного сигнала в
линии электропитания длиной 16 м, расположенной в воздушном пространстве.
Эта характеристика свидетельствует о резонансном характере затухания,
близком к эквивалентным схемам разомкнутой линии.
Резонансный характер затухания информативного сигнала в линиях
электропитания наблюдался практически во всех вариантах конфигурации этих
сетей (например, для участка цепи электропитания ПЭВМ, показанного на рис.
5.3 и состоящего из силового кабеля, соединяющего розетку электропитания
ПЭВМ, щит разводки электропитания на этаже и распределительный щит на
силовом вводе в здание).
137
Рисунок 5.4 - Ослабление высокочастотного информативного сигнала
Однако ввиду того, что величина ослабления высокочастотного сигнала в
силовых кабелях, входящих в тракты распространения информативных
сигналов по сети электропитания, зависит как от линейной протяженности
цепи, так и от конфигурации сети электропитания (длины ответвлений, наличия
неоднородной трассы - кабельные вставки, места подключения приемников и
т.д.), ее измерение необходимо проводить на каждом конкретном объекте на
реальных трактах электропитания.
4. Комплексные мероприятия, включающие перечисленные выше с
учетом их эффективности. Практика проведения защитных мероприятий
показала, что объекты не всегда могут быть защищены от утечки информации
за счет наводок информативного сигнала на цепи электропитания применением
только пассивных или только активных способов защиты. Использование
активных средств не всегда возможно из-за требований электромагнитной
совместимости; кроме того, проведение защитных мероприятий нередко
требует
приобретения
значительного
количества
средств
защиты
(как
пассивных, так и активных), что зачастую ограничено финансовыми
средствами. Исследования, проведенные в ходе защитных мероприятий,
показали, что участок тракта, состоящий из силового кабеля, соединяющего
138
розетку электропитания ПЭВМ и распределительный щит, распределительного
щита и кабеля, соединяющего распределительный щите трансформаторной
подстанцией,
обеспечивает
минимальное
ослабление
высокочастотного
информативного сигнала на 30-40 дБ (рис. 5.4).
Применение сетевого генератора шума позволяет создать уровень
маскирующих помех порядка 40-60 дБ, что вполне достаточно для надежного
закрытия
этого
канала
утечки
информации.
Результаты
проводимых
мероприятий по защите ПЭВМ типа IBM PC AT 486 SX от утечки
информативного сигнала по сети электропитания представлены на рис. 5.5.
Рисунок 5.5 – Результаты мероприятий по защите ПЭВМ типа IBM PC AT 486
SX от утечки информативного сигнала по сети электропитания