Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ_КСЗИ_защ.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
8.06 Mб
Скачать

7.4. Особенности защиты компьютерной информации от утечки по каналам пэмин

Система (подсистема) защиты информации, обрабатываемой в автоматизированных системах различного уровня и назначения, должна предусматривать комплекс организационных, программных, технических и, при необходимости, криптографических средств и мер по защите информации при ее автоматизированной обработке и хранении, при ее передаче по каналам связи. СЗИ АС можно разделить на две составляющие: подсистема ЗИ от НСД (рассмотрена в гл. 8) и подсистема ЗИ от утечки по каналам по­бочных электромагнитных излучений и наводок (ПЭМИ Н). Имен­но эта подсистема и рассматривается в данном пункте.

Важность защиты от утечки по каналам ПЭМИН обусловлена тем, что все средства вычислительной техники в процессе работы излучают энергию в широком частотном диапазоне. Эта энергия может выступать в качестве несущего колебания и быть промоду-лирована информационной составляющей. Известны опыты по перехвату ЭМИ монитора компьютера на расстоянии нескольких сотен метров.

Естественно, что кроме побочных имеются и «основные» колебания, например создаваемые вокруг кабеля связи при передаче по нему информации. Необходимо реализовать защиту от утечки информации по этим каналам.

Кроме того, работающее СВТ создает наводки в цепях электропитания, заземления, находящихся рядом ВТСС, выступающих в качестве случайных антенн. Так, одним из методов криптоанализа является измерение потребляемого шифровальной аппаратурой тока. Если не принять специальных мер, то по изменению величины этого тока можно судить о битах вводимых ключей, особенностях неизвестного нарушителю криптоалгоритма.

В это же направление деятельности по ЗИ попадает и защита от утечки информации за счет специальных воздействий.

В качестве основных технических мер зашиты информации АС (кроме ЗИ от НСД) рекомендуются [40]:

  • использование сертифицированных серийно выпускаемых/в защищенном исполнении технических средств обработки, передачи и хранения информации;

  • использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости;

  • использование сертифицированных средств защиты информации;

  • размещение объектов защиты на максимально возможном' расстоянии относительно границы контролируемой зоны;

  • размещение понижающих трансформаторных подстанций' электропитания и контуров заземления объектов защиты в пределах КЗ;

  • развязка цепей электропитания объектов зашиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

  • электромагнитная развязка между линиями связи и. другими цепями ВТСС, выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация использование защищенных каналов связи (защищенных ВОЛ С) и криптографических средств ЗИ;

  • размещение дисплеев и других средств отображения информации, исключающее ее несанкционированный просмотр организация физической защиты помещений и собственно технических средств с помощью сил охраны и технических средств, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение документов и информационных носителей, самих средств информатизации, исключающих нахождение внутри контролируемой зоны технических средств разведки или промышленного шпионажа;

  • криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи (при необходимости определяемой особенностями функционирования конкретных АС и систем связи);

  • предотвращение внедрения в автоматизированные системы программ -вирусов, программных закладок.

Так, в США активно разрабатывалась технология Tempest, заключающаяся в перехвате информации, излучаемой мониторами. В программное обеспечение CВТ может быть внедрена закладка, осуществляющая незаметное для пользователя модуляцию излучения монитора важной информацией, и эта информация станет доступной нарушителю.

Для обработки информации, составляющей служебную и ком­мерческую тайну, а также для обработки персональных данных следует использовать СВТ, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам ПЭВМ (ГОСТ 29216 — 91; ГОСТ Р 50948-96; ГОСТ Р 50949-96; ГОСТ Р 50923-96; Сан-ПиН 2.2.2.542-96).

Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ.

Для передачи информации по каналам связи, выходящим за пределы КЗ, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации. Применяемые средства защиты информации должны быть сертифицированы.