- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
Глава 11
Каналы утечки информации при эксплуатации ЭВМ
Виды и природа каналов утечки информации при эксплуатации ЭВМ
В завершение рассмотрения технических каналов утечки информации следует особо остановится на таком актуальном вопросе, как каналы утечки информации, образующиеся при эксплуатации персональных электронно-вычислительных машин (ПЭВМ), или персональных компьютеров (ПК).
Действительно, с точки зрения защиты информации эти технические устройства являются прекрасным примером для изучения практически всех каналов утечки информации — начиная от радиоканала и заканчивая материально-вещественным. Учитывая роль, которую играют ПЭВМ в современном обществе вообще, а также тенденцию к повсеместному использованию ПЭВМ для обработки информации с ограниченным доступом в частности, совершенно необходимо детальнее рассмотреть принципы образования каналов утечки информации при эксплуатации ПЭВМ.
Как известно, современные ПЭВМ могут работать как независимо друг от друга, так и взаимодействуя с другими ЭВМ по компьютерным сетям, причем последние могут быть не только локальными, но и глобальными.
С учетом этого фактора, полный перечень тех участков, в которых могут находиться подлежащие защите данные, может иметь следующий вид:
•непосредственно в оперативной или постоянной памяти ПЭВМ;
•на съемных магнитных, магнитооптических, лазерных и других носителях;
•на внешних устройствах хранения информации коллективного доступа (RAIDмассивы, файловые серверы и т.п.);
•на экранах устройств отображения (дисплеи, мониторы, консоли);
•в памяти устройств ввода/вывода (принтеры, графопостроители, сканеры);
•в памяти управляющих устройств и линиях связи, образующих каналы сопряжения компьютерных сетей.
Каналы утечки информации образуются как при работе ЭВМ, так и в режиме ожидания. Источниками таких каналов являются:
•электромагнитные поля;
178 Глава 11. Каналы утечки информации при эксплуатации ЭВМ
•наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);
•переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств (ТС) ЭВМ;
•переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры (КИА).
Помимо этих каналов, обусловленных природой процессов, протекающих в ПЭВМ и их техническими особенностями, в поставляемых на рынок ПЭВМ могут умышленно создаваться дополнительные каналы утечки информации. Для образования таких каналов может использоваться:
•размещение в ПЭВМ закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);
•установка в ПЭВМ радиомаячков;
•умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;
•установка закладок, обеспечивающих уничтожение ПЭВМ извне (схемные решения);
•установка элементной базы, выходящей из строя.
Кроме того, классификацию возможных каналов утечки информации в первом приближении можно провести на основании принципов, в соответствии с которыми обрабатывается информация, получаемая по возможному каналу утечки. Предполагается три типа обработки: человеком, аппаратурой, программой. В соответствии с каждым типом обработки всевозможные каналы утечки также разбиваются на три группы. Применительно к ПЭВМ группу каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:
•хищение материальных носителей информации (магнитных дисков, лент, карт);
•чтение информации с экрана посторонним лицом;
•чтение информации из оставленных без присмотра бумажных распечаток.
Вгруппе каналов, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:
•подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
•использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
Вгруппе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:
•несанкционированный доступ программы к информации;
•расшифровка программой зашифрованной информации;
•копирование программой информации с носителей;
•блокирование или отключение программных средств защиты.
Анализ возможности утечки информации через ПЭМИ 179
При перехвате информации с ПЭВМ используется схема, представленная на рис. 10.1.
Рис. 11.1. Схема перехвата информации с ПЭВМ
При этом техническому контролю должны подвергаться следующие потенциальные каналы утечки информации:
•побочные электромагнитные излучения в диапазоне частот от 10 Гц до 100 МГц;
•наводки сигналов в цепях электропитания, заземления и в линиях связи;
•опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;
•каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, которые находятся в помещении и могут, таким образом, стать приемной антенной. В этом случае проверка проводится в диапазоне частот от 20 кГц до 100 МГц.
Наиболее опасным каналом утечки является дисплей, так как с точки зрения защиты информации он является самым слабым звеном в вычислительной системе. Это обусловлено принципами работы видеоадаптера, состоящего из специализированных схем для генерирования электрических сигналов управления оборудования, которое обеспечивает генерацию изображения.
Схемы адаптера формируют сигналы, определяющее информацию, которая отображается на экране. Для этого во всех видеосистемах имеется видеобуфер. Он представляет собой область оперативной памяти, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из видеобуфера в управляющие сигналы дисплея, с помощью которых на его экране формируется изображение. Эти сигналы и стараются перехватить.
Рассмотрим подробнее возможности утечки информации, обрабатываемой на ПЭВМ, через побочные электромагнитные излучения (ПЭМИ).
Анализ возможности утечки информации через ПЭМИ
180 Глава 11. Каналы утечки информации при эксплуатации ЭВМ
При проведении анализа возможности утечки информации необходимо учитывать следующие особенности радиотехнического канала утечки из средств цифровой электронной техники.
•Для восстановления информации мало знать уровень ПЭМИ, нужно знать их структуру.
•Поскольку информация в цифровых средствах электронной техники переносится последовательностями прямоугольных импульсов, то оптимальным приемником для перехвата ПЭМИ является обнаружитель (важен сам факт наличия сигнала, а восстановить сигнал просто, т.к. форма его известна).
•Не все ПЭМИ являются опасными точки зрения реальной утечки информации. Как правило, наибольший уровень соответствует неинформативным излучениям (в ПЭВМ наибольший уровень имеют излучения, порождаемые системой синхронизации).
•Наличие большого числа параллельно работающих электрических цепей приводит к тому, что информативные и неинформативные излучения могут перекрываться по диапазону (взаимная помеха).
•Для восстановления информации полоса пропускания разведприемника должна соответствовать полосе частот перехватываемых сигналов. Импульсный характер информационных сигналов приводит к резкому увеличению полосы пропускания приемника и, как следствие, к увеличению уровня собственных и наведенных шумов.
•Периодическое повторение сигнала приводит к увеличению возможной дальности перехвата.
•Использование параллельного кода в большинстве случаев делает практически невозможным восстановление информации при перехвате ПЭМИ.
Способы обеспечения ЗИ от утечки через ПЭМИ
Классификация способов и методов ЗИ, обрабатываемой средствами цифровой электронной техники, от утечки через ПЭМИ приведена на рис. 11.2.
Электромагнитное экранирование помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат, постоянного контроля и не всегда возможно по эстетическим и эргономическим соображениям. Доработка средств электронной техники с целью уменьшения уровня ПЭМИ осуществляется организациями, имеющими соответствующие лицензии. Используя различные радиопоглощающие материалы и схемотехнические решения, за счет доработки удается существенно снизить уровень излучений. Стоимость такой доработки зависит от радиуса требуемой зоны безопасности и составляет от 20% до 70% от стоимости ПЭВМ.
Способы обеспечения ЗИ от утечки через ПЭМИ 181
Рис. 11.2. Способы и методы ЗИ, обрабатываемой средствами электронной техники, от утечки по радиотехническому каналу
Криптографическое закрытие информации, или шифрование, является радикальным способом ее защиты. Шифрование осуществляется либо программно, либо аппаратно с помощью встраиваемых средств. Такой способ защиты оправдывается при передаче информации на большие расстояния по линиям связи. Использование шифрования для защиты информации, содержащейся в служебных сигналах цифрового электронного средства, в настоящее время невозможно.
Активная радиотехническая маскировка предполагает формирование и излучение маскирующего сигнала в непосредственной близости от защищаемого средства. Различают несколько методов активной радиотехнической маскировки: энергетические методы; метод “синфазной помехи”; статистический метод.
При энергетической маскировке методом “белого шума” излучается широкополосный шумовой сигнал с постоянным энергетическим спектром, существенно превышающим максимальный уровень излучения электронной техники. В настоящее время наиболее распространены устройства ЗИ, реализующие именно этот метод. К его недостаткам следует отнести создание недопустимых помех радиотехническим и электронным средствам, находящимся поблизости от защищаемой аппаратуры.
Спектрально-энергетический метод заключается в генерировании помехи, имеющей энергетический спектр, определяемый модулем спектральной плотности информативных излучений техники и энергетическим спектром атмосферной помехи. Данный метод