Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
met povna.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.12 Mб
Скачать

11. Комп’ютери в захищеному виконанні

Приведене вище дозволяє розглядати проблему захисту ПК та ЛОМ на їх основі як відкриту, і чим далі, тим більш актуальну. До цього моменту ми розглядали проблему захищеності ПК з точки зору методів і засобів, котрі забезпечуються, в основному, зовнішніми для ПК системами, пристроями, організаційними заходами або криптографічними методами.

Розглянемо деякі питання захисту інформації ПК за рахунок мінімізації ПЕМВН самих окремих ПК та ПК у складі ЛОМ. Такий підхід потребує використання мір ТЗ, котрі невідворотно мають суттєві особливості.

На Заході активно впроваджується та розвивається програма створення ТЗ в захищеному виконанні TEMPEST (Telecommunications Electronics Material Protected from Emanating Spurious Transmissions). В поняття TEMPEST входять стандарти на обладнання, засоби вимірів і контролю. Розширення поняття TEMPEST підвищує кількість його неофіційних назв [13]. Стандарти та вимоги до вимірювальних приладів і методик визначені в секретному документі NACSIM-5100A (National Communication Security Instruction).

У США введена така класифікація пристроїв та систем з захистом інформації:

TEMPEST Level 1 – обладнання даного класу відноситься до категорії вищого ступеня секретності. Обладнання повинне бути затвердженим АНБ США та призначене для використання тільки урядовими установами США (аналог стандарту NATO AMSG-720B);

TEMPEST Level 2 - обладнання даного классу призначене для захисту менш секретної, але “критичної” інформації, однак також потребує узгодження АНБ США (аналог стандарту NATO AMSG-788А);

TEMPEST Level 3 - обладнання даного классу призначене для захисту несекретної, „критичної” та комерційної інформації, реєструється NIST (National Institute of Standards and Technology).

Особливістю TEMPEST як державної політики є те, що в ній передбачена класифікація ZONE, котра встановлює вимоги для пристроїв, прихначених для приватного бізнесу. Класифікація ZONE дозволяє використовувати менш коштовні пристрої, але вона обов’язкова для виробників апаратури даного призначення. Тому недержавні організації також мають можливість захищати свою інформацію з визначеною державними стандартами надійністю.

Очевидно, що разом з розробкою нових нормативних вимог з ЗІ необхідна розробка концепції створення ПК з захистом інформації, в основі котрої повинен використовуватись системний підхід. В рамках такого підходу ПК, як об’єкт ЗІ розглядається як складна система, котра складається з генератора, модуляторів, нелінійних елементів та антен. В такій системі небезпечними являються як випромінювання елементів ПК (клавіатура, монітор, миша ...), так і випромінювання на комбінаційних частотах, котрі виникають в результаті впливу двох будь-яких елементів ПК на нелінійні елементи. Іншим небезпечним каналом є витік інформації за рахунок ВЧ нав’язування. Використання в ПК елементів з мікрофонним ефектом призводить до того, що зловмиснику досяжні не тільки дані, котрі оброблюються в ПК, але і зміст розмов, котрі проходять у приміщенні де розташований ПК. Більш того, вплив сторонніх ВЧ коливань на нелінійні елементи, надісланих по мережі електроживлення або по ефіру, також призводить до появи випромінювань в ефір сигналів з комбінаційними частотами.

Вибір методу захисту такої системи базується на таких критеріях:

  • забезпечення потрібного рівня захисту інформації;

  • біологічний захист оператора ПК;

  • технологічна придатність до серійного виробництва;

  • захист від електромагнітного тероризму;

  • збереження дизайну та ергономічних показників.

Найбільш повно задовольняє цим критеріям пасивний метод, - поєднання екранування корпусу та окремих елементів та вузлів з фільтрацією. При цьому вирішується як задача зменшення ПЕМВ, так і задача захисту від ВЧ нав’язування. При використанні пасивного метода (на думку автора [13]) можна отримати достовірні результати ефективності захисту в умовах спеціальної лабораторії, а не тільки на ОІД. Тому саме пасивний метод покладений в основу виробництва мультимедійних ПК “Expert” з захистом інформації. Зазначені ПК відповідають сучасним вимогам захисту по обробці текстової, графічної, аудіо та відеоінформації.

Однак, спеціалістами ТОВ „ЕПОС” проведені дослідження, котрі виявили потенційну небезпеку перехоплення інформації навіть у ПК, котрі повністю відповідають дійсним нормативним вимогам. Це свідчить про необхідність узгодження діючої нормативної бази з вимогами до експлуатації ПК та можливостями сучасної техніки перехоплення.

Відправною крапкою на шляху до визначення концепції створення ПК у захищеному виконанні на думку фахівців ТОВ „ЕПОС” повинен бути розподіл рівня захищеності ПК від витоку інформації у залежності від стану інформації, котрому відповідає визначена конфігурація обчислювального засобу. Так в автономному ПК здійснюється циркуляція інформації у двох станах, - обробки та зберігання. При віддаленому підключенні або підключенні до мережі Internet, - у стані обміну. У ЛОМ стан інформації найбільш широкий, - обробка, зберігання, обмін. Тому найбільш жорсткі вимоги повинні накладатися на ПК, котрі працюють у складі ЛОМ, а питання ТЗІ ПК потрібно розглядати при умові, що ПК працює у складі ЛОМ. У такій конфігурації усі елементи ЛОМ поєднані між собою кабельно-провідниковою системою (частіш екранована пара вита, або без виття). Кабельна система у сукупності з ПЕМВ інформації, котра передається по мережі, представляє собою передавальну антену для кожного окремого ПК та сервера. Крім того, активне обладнання ЛОМ також є джерелом випромінювань. Навіть якщо активне обладнання ЛОМ самостійно і не є небезпечним з точки зору ЗІ, але його випромінювання по дротах кабельної мережі проникає в ПК і може викликати додаткові випромінювання на комбінаційних частотах.

Оскільки мережа заземлення також являє собою антеноподібну систему дротів, фільтрування НС у мережі заземлення є необхідною складовою ЗІ ПК.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]