- •Содержание
- •Введение
- •Правовые основы защиты информации информационных процессов в компьютерных системах
- •Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- •Понятие информационной безопасности
- •Понятия, свойства информации
- •Законодательство об информационных правоотношениях
- •Классификация компьютерных систем
- •Объекты защиты в персональных компьютерах и компьютерных системах
- •Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- •Постановка задачи анализа потенциальных угроз
- •Случайные угрозы
- •Преднамеренные угрозы
- •Анализ электромагнитных излучений и наводок в компьютерных системах
- •Характеристики излучения протоколов обмена
- •Анализ спектра излучения протокола обмена
- •Анализ спектра излучения наводок оборудованием компьютерной системы
- •Методы защиты информационных процессов в компьютерных системах
- •Организационные методы защиты информационных процессов в компьютерных системах
- •Ограничение доступа
- •Контроль доступа к аппаратуре
- •Разграничение и контроль доступа
- •Разделение привилегий на доступ
- •Идентификация и установление подлинности
- •Инженерно-технические методы защиты информационных процессов
- •Пассивные методы инженерно-технической защиты
- •Активные методы инженерно-технической защиты
- •Программно-аппаратные методы защиты информационных процессов
- •Основы теории защиты информационных процессов от несанкционированного доступа
- •Модель поведения потенциального нарушителя
- •Модель защиты информационного процесса
- •Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- •Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- •Распределение средств защиты информации и информационных процессов компьютерных систем
- •Распределение средств защиты информации и информационных процессов в компьютерных сетях
- •Распределение средств защиты в модели взаимосвязи открытых систем
- •Инженерно-технические средства защиты
- •Программно-аппаратные средства защиты информации и информационных процессов
- •Основы построения программно-аппаратных средств защиты
- •Технические средства программно-аппаратной защиты информационных процессов
- •Литература
Анализ спектра излучения наводок оборудованием компьютерной системы
Наряду с общеизвестными каналами утечки информации (несанкционированный доступ, подключения к линиям связи или устройствам вычислительной техники и т.д.), возможен и радиотехнический канал утечки, когда информация может быть перехвачена приёмом сигналов побочного электромагнитного излучения и наводок (ПЭМИН), возникающего при функционировании устройств вычислительной техники. Одним из направлений обеспечения информационной безопасности является защита информационных процессов и информации снимаемой за счет ПЭМИН. Для создания простейшей системы восстановления информации за счет приема ПЭМИН необходимо знать, частоты излучения, мощность и полосу принимаемых полезных сигналов, необходимое усиление приемника и антенны.
Измерения в помещении при расстоянии от приемной антенны до ПЭВМ 15 м наблюдается относительное отсутствие помех, вносимых различными устройствами. Результаты, характеризующие окружающую электромагнитную обстановку, представлены на рисунках (Рис. 3. 3) … (Рис. 3. 5) [4].
Рис. 3. 3. Электромагнитная обстановка при отключенном компьютерном оборудовании
Рис. 3. 4. Электромагнитная обстановка при включенных мониторе и системном блоке
Рис. 3. 5. Электромагнитная обстановка при включенном принтере
Как видно из результатов исследования побочного электромагнитного излучения и наводок дисплея занимают несколько частотных диапазонов: 30…40 МГц; 50…55 МГц; 110…150 МГц. Побочное излучение принтера зафиксировано на частоте 20 МГц. Уровень принимаемых сигналов имеет значения от 3 … 25 дБ при чувствительности радиоприёмной системы –115 дБ/Вт. Максимальный уровень сигнала излучает дисплей практически со всех сторон кроме экрана.
Экран с расчетными характеристиками установленный по периметру внутри корпуса дисплея показал, что в этом случае ПЭМИН можно зафиксировать непосредственно у экрана дисплея на расстоянии 0,2 м.
Методы защиты информационных процессов в компьютерных системах
Обзор методов защиты информационных процессов в компьютерных системах
Как бы сложна не была техника приема, передачи, хранения и обработки информации в компьютерных системах, до настоящего времени не потеряли своей актуальности такие традиционные методы как:
ограничение доступа;
разграничение доступа;
разделение доступа;
криптографическое преобразование;
контроль и учет доступа;
законодательные меры.
Указанные методы производятся с помощью организационных мероприятий и технических средств. Расширенный перечень носителей информации, требует и сложный механизм организации информационных процессов. В связи с этим увеличилось число случайных воздействий, число каналов утечки информации от несанкционированного доступа. Поэтому одновременно с развитием информационных процессов, наряду с организационными методами, возникают новые дополнительные методы по их защите в компьютерных системах, такие как инженерно-технические и программно-аппаратные.
К организационным методам следует отнести такие методы как:
методы функционального контроля, обеспечивающие обнаружение и диагностику отказов и сбоев аппаратуры и ошибок человека;
методы повышения достоверности принимаемой и обрабатываемой информации;
методы защиты информационных процессов от аварийных ситуаций;
методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам контроля;
методы разграничения и контроля доступа к информационным процессам;
методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов.
К инженерно-техническим методам защиты информации и информационных процессов относятся методы:
пассивной защиты;
активной защиты.
Программно-аппаратные методы реализуются с использованием всех организационных и инженерно-технических средств как на территории, где размещена компьютерная система, так и за ее пределами. Суть программно-аппаратных методов заключается в реализации ограничения доступа (программно и/или аппаратно) к операционной системе компьютера или вычислительной сети, программным средствам обработки информации и информационным ресурсам.
Все перечисленные методы используются и применяются в компьютерных системах только с использованием организационной защиты информации и информационных процессов.
