Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационные технологии в электронике

..pdf
Скачиваний:
22
Добавлен:
05.02.2023
Размер:
2.11 Mб
Скачать

198

Защита должна производиться активно, убедительно, разнообразно, непрерывно, комплексно, планово.

Активность противодействия состоит в настойчивом осуществлении эффективных мер противодействия.

Разнообразие противодействия исключает шаблон в организации и проведении мероприятий по противодействию.

Комплексность предусматривает системный подход, т.е. равнозначное закрытие всех возможных каналов утечки информации об объекте. Недопустимо применять отдельные технические средства или методы, направленные только на защиту отдельных из общего числа возможных каналов утечки информации.

Непрерывность противодействия предусматривает проведение подобных мероприятий на всех этапах жизненного цикла разработки и существования специальной продукции или обеспечения производственной деятельности объекта защиты.

Важно также, чтобы мероприятия по защите и противодействию выглядели правдоподобно и отвечали условиям обстановки, выполнялись в соответствии с планами защиты информации объекта. В связи с этим разрабатываются и осуществляются практические меры защиты. При этом особое внимание обращается на выбор замысла защиты информации объекта, замысла противодействия. Замысел защиты — общая идея и основное содержание организационных, организационно-технических и технических мероприятий, обеспечивающих устранение или ослабление (искажение) демаскирующих признаков и закрытие технических каналов утечки охраняемых сведений и несанкционированного воздействия на них.

Защита информации от утечки за счет побочного электромагнитного излучения и наводок

Одним из наиболее вероятных каналов утечки информации в компьютерных сетях считается побочное электромагнитное излучение и наводки (ПЭМИН), создаваемые техническими средствами, то есть персональными компьютерами и линиями связи, так как ПЭМИН-канал способен переносить сигнал на расстояния в десятки и сотни метров. Наиболее мощными источниками ПЭМИН в ПК являются дисплеи, дисководы и принтеры. Протяженные проводные линии связи также создают сильные электромагнитные поля в окружающем пространстве, в особенности современные высокоскоростные компьютерные сети. Несмотря на многочисленные исследования по разработке и усовершенствованию оборудования для уменьшения ПЭМИН от линий связи, защита от перехвата данных в проводах LAN (Local area Network) остается большой проблемой.

Наличие сигналов ПЭМИН за пределами территории учреждения (ТУ) дает возможность перехватить их, тем самым создает канал утечки данных. ТУ в данном случае называется территория, контролируемая учреждением, на которой исключено нахождение посторонних лиц и

199

специальной подслушивающей аппаратуры. Средой распространения сигналов являются не только воздух и телефонные линии связи, но и линии электропитания, пожарной сигнализации, а также коммуникации (в том числе трубы водоснабжения и отопления), выходящие за ТУ.

Вероятность утечки информации по ПЭМИН-каналу зависит от таких факторов:

как мощность источника излучения;

характеристики среды распространения (ослабление и искажение сигнала в среде);

характеристики принимающей аппаратуры.

Основной характеристикой канала, зависящей от вышеперечисленных факторов, является отношение информативный сигнал/шум на входе приемника. Чем ближе приемник расположен к источнику сигнала, тем больше это отношение, тем более вероятно правильное распознавание сигнала.

При разработке системы мер по защите информации следует исходить из предположения, что принимающая аппаратура может быть установлена в любой точке вне ТУ, вплоть до ее границ.

Следовательно, если ПЭМИН-сигнал может быть принят вне ТУ, то считают, что данный канал утечки информации существует.

Проблема ПЭМИН для LAN чрезвычайно важна. В современных компьютерных сетях наиболее распространены кабели на основе витых пар. Они разработаны для передачи сигнала в «симметричном режиме», при этом предполагается, что токи, текущие по проводам витой пары навстречу друг другу, равны по величине. В таком случае побочное излучение отсутствует. Из-за недостижимости идеального режима на практике, ввиду невозможности произвести «идеальный» кабель и нагрузок, создаваемых при работе активного оборудования, в кабеле всегда присутствует неравенство токов. То есть имеет место «несимметричный режим». Излучения обоих проводов складываются, в результате происходит значительное излучение от витой пары.

Качество экранирования и соединения экрана кабеля с оборудованием сильно влияют на мощность излучения передаваемых данных. Также не менее важным является качество заземления активного и пассивного оборудования, поскольку даже очень хорошо экранированный кабель не обеспечивает безопасность передачи, если экран не соединен должным образом. Таким образом, наряду с качеством экранирования кабелей важным является правильное проведение монтажных работ с учетом всех требований, иначе нельзя гарантировать надежность линии.

Безусловно, наиболее защищенными от несанкционированного съема информации через ПЭМИН-канал являются волоконно-оптические сети. Для LAN, использующих медные кабели, следует отдавать предпочтение экранированным системам. Так как согласно результатам исследования швейцарской компании Reichle & De-Massari AG неэкранированные кабельные системы обеспечивают необходимый

200

уровень безопасности только для низкоскоростных приложений. Кроме того, чрезвычайно важным является качество монтажных работ по соединению экранов и заземлению оборудования.

Существуют также устройства для защиты помещений от утечки информации и предотвращения съема информации с персональных компьютеров и локальных вычислительных сетей на базе ПК, маскировки средств вычислительной техники.

Защита информации от случайных воздействий

Рассмотрим некоторые приемы и методы, связанные с защитой информации от случайных ошибок или некомпетентности пользователей, а также от сбоев аппаратуры, в частности из-за помех в электросети, то есть причин возможной потери информации, не связанных с несанкционированным доступом и происками злоумышленников. Потеря файлов, а также крах системы вполне возможны и без внешних, корыстных помыслов. В связи с этим во всех операционных системах предусматриваются простейшие средства профилактики. Так, при удалении файлов, как правило, требуется дополнительное подтверждение, а удаленный файл, как правило, при необходимости может быть восстановлен, поскольку определенное время он хранится в специальном буфере («корзина для мусора»).

Для того чтобы обезопасить себя от неприятных последствий (связанных с вышеперечисленными инцидентами), приводящих к потере данных на сервере или рабочих станциях, которые могут представлять большую ценность, так как являются результатом больших трудовых затрат, необходимо выполнение определенных мероприятий. Существует три основных способа защиты от таких воздействий — резервное копирование данных, избыточное дублирование и установка специализированных устройств защиты от нарушений в системе электропитания.

1. Резервное копирование данных.

Методы, используемые для резервного копирования, зависят от объема информации, важности информации и динамики ее изменения. Если говорить о носителях, применимых для хранения резервных копий, то дискеты годятся лишь в частных случаях для небольших объемов информации и личных архивов пользователей. В большинстве случаев используются либо накопители на магнитной ленте (стримеры), либо магнитно-оптические устройства, либо оптические типа WORM или WARM. Независимо от типа устройства для резервного копирования необходимо систематически проводить копирование данных во избежание их потери. Выбор конкретного способа зависит от того, как часто изменяются данные, какую ценность они представляют и как много времени потребуется для этой процедуры. Существуют следующие способы резервного копирования:

Случайный. При таком подходе производится случайное

201

копирование отдельных файлов. Метод является наименее надежным, так как если обнаружится, что копия не самая новая, приходится проделать весь объем работы от момента изготовления этой резервной копии. Еще хуже, если носитель, на котором находится резервная копия, окажется поврежденным. Однако это лучше, чем ничего;

Серьезный. Резервные копии производятся регулярно, и для их изготовления используются два набора носителей;

Профессиональный. Этот метод используют вычислительные центры с дорогостоящим оборудованием и большими компьютерами. В нем используются три копии данных на трех наборах носителей (для надежности иногда используются по два экземпляра для каждого из наборов). При работе поочередно используется каждый из наборов. Этот метод иногда называют схемой «сын — отец — дед».

2. Избыточность данных.

Резервирование также подразумевает избыточность данных. С точки зрения подлинности лучше иметь два средних размера файловых сервера в локальной сети, чем один большой. Тогда в случае выхода из строя одного из них можно временно продолжать работать с другим. Конечно же, при этом на втором сервере должны находиться резервные копии рабочих файлов.

Несмотря на то, что системы хранения данных, основанные на магнитных дисках, производятся уже 40 лет, массовое производство отказоустойчивых систем началось совсем недавно. К ним относятся дисковые массивы с избыточностью данных, которые принято называть

RAID.

Производители файловых серверов, учитывая необходимость избыточности данных, предлагают модели с дисковыми массивами — системами носителей на жестких магнитных дисках (НЖМД), в которых информация зеркально дублирована на различных дисководах. Естественно, что избыточность данных ни в коей мере не заменяет необходимость резервного копирования.

3. Защита от помех в электросети.

Сбои электропитания всегда происходят неожиданно. В момент сбоя электросети практически любая программа может в какой-то степени испортить файл, с которым она работала. Для защиты от таких ситуаций необходимо использовать источники бесперебойного питания (см. гл. 7) файл-серверов.

Защита информации от аварийных ситуаций

Защита информации от аварийных ситуаций заключается в создании и поддержании в работоспособном состоянии различных средств предупреждения, организации контроля и мероприятий по исключению несанкционированного доступа на средствах вычислительной техники при возникновении стихийных бедствий и аварийных ситуаций.

202

СПИСОК ЛИТЕРАТУРЫ

1.Гриценко В.И., Паньшин В.Н. Информационная технология: вопросы развития и применения. — Киев: Наукова думка, 1988. — 255 с.

2.Данилевский Ю.Г., Петухов И.А., Шибанов В.С. Информационная технология в промышленности. — Л.: Машиностроение, 1988. — 238 с.

3.Жуковский О.И. Информационные технологии: Учеб.

пособие. — Томск: ТУСУР, 2003. — 167 с. ISBN 5-86889-122-8.

4.Огнев И.В., Сарычев К.Ф. Надежность запоминающих устройств. — М.: Радио и связь, 1988. — 224 с.

5.Блейхут Р. Теория и практика кодов, контролирующих ошибки: Пер.с англ. — М.: Мир, 1986. — 576 с.

6.Питерсон У., Уэлдон Э, Коды, исправляющие ошибки:

Пер. с англ. — М.: Мир, 1976. — 600 с.

7.Кейтер Дж. Компьютеры — синтезаторы речи. — М.:

Мир, 1985. — 237 с.

8.Шевкопляс Б.В. Микропроцессорные структуры. Инженерные решения. Дополнение первое: Справочник. — М.: Радио и связь, 1993. — 256 с.

9.Шевкопляс Б.В. Микропроцессорные структуры. Инженерные решения. Справочник — 2-е изд. перераб. и доп. — М.: Радио и связь, 1990. — 512 с.

10.Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность: Учеб. пособие для сред. проф. образования. — М.: Издательский центр «Академия», 2005. — 336 с.

3

Колегов А.А.

Информационные технологии в электронике Учебное пособие

Усл. печ. л. Препринт Томский государственный университет систем управления и радиоэлектроники

634050, г.Томск, пр.Ленина, 40