Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга Грибунина и Чудовского.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
3.45 Mб
Скачать

7.4 Особенности защиты компьютерной информации от утечки по каналам пэмин

Система (подсистема) защиты информации, обрабатываемой в автоматизированных системах различного уровня и назначения, должна предусматривать комплекс организационных, программных, технических и, при необходимости, криптографических средств и мер по защите информации при ее автоматизированной обработке и хранении, при ее передаче по каналам связи. СЗИ АС можно разделить на две составляющие: подсистема ЗИ от НСД (рассмотрена в главе 8) и подсистема ЗИ от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН). Именно эта подсистема и рассматривается в данном пункте.

Важность защиты от утечки по каналам ПЭМИН обусловлена тем, что все средства вычислительной техники в процессе своей работы излучают энергию в широком частотном диапазоне. Эта энергия может выступать в качестве несущего колебания и быть промодулирована информационной составляющей. Известны опыты по перехвату ЭМИ монитора компьютера на расстояние нескольких сотен метров.

Естественно, что кроме побочных имеются и «основные» колебания, например, создаваемые вокруг кабеля связи при передаче по нему информации. Необходимо реализовать защиту от утечки информации по этим каналам.

Кроме того, работающее СВТ создает наводки в цепях электропитания, заземления, находящихся рядом ВТСС, выступающих в качестве случайных антенн. Так, одним из методов криптоанализа является измерение потребляемого шифраппаратурой тока. Если не принять специальных мер, то по изменению величины этого тока можно судить о битах вводимых ключей, особенностях неизвестного нарушителю криптоалгоритма.

В это же направление деятельности по ЗИ попадает и защита от утечки информации за счет специальных воздействий.

В качестве основных технических мер защиты информации в АС (кроме ЗИ от НСД) рекомендуются [20]:

  • использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;

  • использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости;

  • использование сертифицированных средств защиты информации;

  • размещение объектов защиты на максимально возможном расстоянии относительно границы контролируемой зоны;

  • размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ;

  • развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

  • электромагнитная развязка между линиями связи и другими цепями ВТСС, выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация;

  • использование защищенных каналов связи (защищенных ВОЛС и криптографических средств ЗИ;

  • размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации;

  • организация физической защиты помещений и собственно технических средств с помощью сил охраны и технических средств, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение документов и информационных носителей, самих средств информатизации, исключающих нахождение внутри контролируемой зоны технических средств разведки или промышленного шпионажа;

  • криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи (при необходимости, определяемой особенностями функционирования конкретных АС и систем связи);

  • предотвращение внедрения в автоматизированные системы программ-вирусов, программных закладок.

Так, в США активно разрабатывалась технология Tempest, заключающаяся в перехвате информации, излучаемой мониторами. В программное обеспечение СВТ может быть внедрена закладка, осуществляющая незаметное для пользователя модуляцию излучения монитора важной информацией, и эта информация станет доступной нарушителю.

Для обработки информации, составляющей служебную и коммерческую тайну, а также для обработки персональных данных следует использовать СВТ, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам ПЭВМ (ГОСТ 29216-91, ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).

Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ.

Для передачи информации по каналам связи, выходящим за пределы КЗ, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации. Применяемые средства защиты информации должны быть сертифицированы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]