Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методы и средства защиты информации

.pdf
Скачиваний:
198
Добавлен:
03.03.2016
Размер:
5.1 Mб
Скачать

 

 

Взаимныевлияния в линиях связи 181

 

 

 

 

Таблица 10.1. Взаимное влияние различных типов линий

 

Тип линии

Преобладающее влияние

 

 

Воздушные

Систематическое влияние, возрастающее с увеличением

 

 

линии связи

частоты сигнала

 

 

Коаксиальный

Систематическое влияние через третьи цепи, убываю-

 

 

кабель

щее с повышением частоты вследствие поверхностного

 

 

 

эффекта

 

 

Симметричный

Систематическое и случайное влияние, возрастающее с

 

 

кабель

частотой

 

 

Оптический кабель

Систематическое и случайное влияние, при 30 ГГц от

 

 

 

частоты сигнала практически не зависят

 

Рис. 10.3. Взаимные наводки провода и экранированных кабелей

В реальных условиях имеют место наводки как от экранированных кабелей на экранированные, так и от неэкранированных кабелей на экранированные.

Таким образом, можно заключить, что излучения и наводки от различных технических средств далеко не безопасны, так как с их помощью можно восстановить информацию, например, с дисплея (ПЭВМ, терминал) с помощью обычного ТВ-приемника при небольшом его усовершенствовании и доработке. Небезопасны излучения и наводки кабельных сетей, как неэкранированных, так и экранированных. Для последних требуется хорошее состояние экрана и качественное заземление. На практике кабели не всегда полностью экранированы. Неисправные или покрытые коррозией соединители могут быть причиной значительных излучений. Используя узкополосные (полоса менее 1 кГц) приемники, можно зарегистрировать напряженность поля 0,1 мкВ на поверхности кабеля. Поле с напряженностью на поверхности кабеля 1 мкВ можно обнаружить на расстоянии 3 м от кабеля. Даже на расстоянии 300 м сигналы, имеющие значение 1 мВ на поверхности кабеля, могут быть обнаружены.

182 Глава 10. Линии связи

Степень ослабления излучения кабеля в зависимости от расстояния и частоты излучения определяется формулой:

4πd D = 20 log λ ,

где d — расстояние от кабеля, λ — длина волны излучения.

В дальней зоне электрическое поле принимает плоскую конфигурацию и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами.

Сильные магнитные поля, как правило создаются цепями с низким волновым сопротивлением, большим током и малым перепадом напряжений, а интенсивные электрические поля — цепями с большим сопротивлением, высоким напряжением и малым током. Для плоской волны в свободном пространстве волновое сопротивление:

μ0

ZЕНд = Z0 = ε 0 = 376,8 Ом

Для поля с преобладающей электрической компонентой волновое сопротивление существенно больше ( ZдЕ > Z0), а для преобладающего магнитного поля существенно меньше (ZНд < Z0) значения волнового сопротивления для плоской волны.

Дальняя зона — это область пространства, в которой расстояние от источника существенно превышает длину волны (r >> λ). Границей раздела ближней и

дальней зон условно можно принять равенство расстояний от источника возмущения 1/6 длины волны (r ≈ λ/2π ≈ λ/6), что составляет 5 м для частоты 108 Гц

(100 МГц) или 50 м для частоты 106 Гц (1 МГц). В ближней зоне, когда расстояние от источника возмущения не превышает длины волны, электромагнитное поле имеет выраженный только электрический или только магнитный характер.

ЧАСТЬ III

МЕТОДЫ И СРЕДСТВА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ И ЕЕ РАЗРУШЕНИЯ

Глава 11

Каналы утечки информации при эксплуатации ЭВМ

Виды и природа каналов утечки информации при эксплуатации ЭВМ

В завершение рассмотрения технических каналов утечки информации следует особо остановится на таком актуальном вопросе, как каналы утечки информации, образующиеся при эксплуатации персональных электронновычислительных машин (ПЭВМ), или персональных компьютеров (ПК).

Действительно, с точки зрения защиты информации эти технические устройства являются прекрасным примером для изучения практически всех каналов утечки информации — начиная от радиоканала и заканчивая материальновещественным. Учитывая роль, которую играют ПЭВМ в современном обществе вообще, а также тенденцию к повсеместному использованию ПЭВМ для обработки информации с ограниченным доступом в частности, совершенно необходимо детальнее рассмотреть принципы образования каналов утечки информации при эксплуатации ПЭВМ.

Как известно, современные ПЭВМ могут работать как независимо друг от друга, так и взаимодействуя с другими ЭВМ по компьютерным сетям, причем последние могут быть не только локальными, но и глобальными.

С учетом этого фактора, полный перечень тех участков, в которых могут находиться подлежащие защите данные, может иметь следующий вид:

непосредственно в оперативной или постоянной памяти ПЭВМ;

на съемных магнитных, магнитооптических, лазерных и других носителях;

на внешних устройствах хранения информации коллективного доступа (RAIDмассивы, файловые серверы и т.п.);

на экранах устройств отображения (дисплеи, мониторы, консоли);

в памяти устройств ввода/вывода (принтеры, графопостроители, сканеры);

в памяти управляющих устройств и линиях связи, образующих каналы сопряжения компьютерных сетей.

Каналы утечки информации образуются как при работе ЭВМ, так и в режиме ожидания. Источниками таких каналов являются:

электромагнитные поля;

Виды и природа каналов утечки информациипри эксплуатацииЭВМ 185

наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);

переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств (ТС) ЭВМ;

переизлучение обрабатываемой информации на частотах контрольноизмерительной аппаратуры (КИА).

Помимо этих каналов, обусловленных природой процессов, протекающих в ПЭВМ и их техническими особенностями, в поставляемых на рынок ПЭВМ могут умышленно создаваться дополнительные каналы утечки информации. Для образования таких каналов может использоваться:

размещение в ПЭВМ закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);

установка в ПЭВМ радиомаячков;

умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;

установка закладок, обеспечивающих уничтожение ПЭВМ извне ( схемные решения);

установка элементной базы, выходящей из строя.

Кроме того, классификацию возможных каналов утечки информации в первом приближении можно провести на основании принципов, в соответствии с которыми обрабатывается информация, получаемая по возможному каналу утечки. Предполагается три типа обработки: человеком, аппаратурой, программой. В соответствии с каждым типом обработки всевозможные каналы утечки также разбиваются на три группы. Применительно к ПЭВМ группу каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:

хищение материальных носителей информации ( магнитных дисков, лент, карт);

чтение информации с экрана посторонним лицом;

чтение информации из оставленных без присмотра бумажных распечаток.

Вгруппе каналов, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:

подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

Вгруппе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:

186 Глава 11. Каналы утечки информации при эксплуатации ЭВМ

несанкционированный доступ программы к информации;

расшифровка программой зашифрованной информации;

копирование программой информации с носителей;

блокирование или отключение программных средств защиты.

При перехвате информации с ПЭВМ используется схема, представленная на рис. 10.1.

Рис. 11.1. Схема перехвата информации с ПЭВМ

При этом техническому контролю должны подвергаться следующие потенциальные каналы утечки информации:

побочные электромагнитные излучения в диапазоне частот от 10 Гц до 100 МГц;

наводки сигналов в цепях электропитания, заземления и в линиях связи;

опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;

каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, которые находятся в помещении и могут, таким образом, стать приемной антенной. В этом случае проверка проводится в диапазоне частот от 20 кГц до 100 МГц.

Наиболее опасным каналом утечки является дисплей, так как с точки зрения защиты информации он является самым слабым звеном в вычислительной системе. Это обусловлено принципами работы видеоадаптера, состоящего из специализированных схем для генерирования электрических сигналов управления оборудования, которое обеспечивает генерацию изображения.

Схемы адаптера формируют сигналы, определяющее информацию, которая отображается на экране. Для этого во всех видеосистемах имеется видеобуфер. Он представляет собой область оперативной памяти, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из ви-

Анализ возможностиутечки информациичерез ПЭМИ 187

деобуфера в управляющие сигналы дисплея, с помощью которых на его экране формируется изображение. Эти сигналы и стараются перехватить.

Рассмотрим подробнее возможности утечки информации, обрабатываемой на ПЭВМ, через побочные электромагнитные излучения (ПЭМИ).

Анализ возможности утечки информации через ПЭМИ

При проведении анализа возможности утечки информации необходимо учитывать следующие особенности радиотехнического канала утечки из средств цифровой электронной техники.

Для восстановления информации мало знать уровень ПЭМИ, нужно знать их структуру.

Поскольку информация в цифровых средствах электронной техники переносится последовательностями прямоугольных импульсов, то оптимальным приемником для перехвата ПЭМИ является обнаружитель ( важен сам факт наличия сигнала, а восстановить сигнал просто, т.к. форма его известна).

Не все ПЭМИ являются опасными точки зрения реальной утечки информации. Как правило, наибольший уровень соответствует неинформативным излучениям (в ПЭВМ наибольший уровень имеют излучения, порождаемые системой синхронизации).

Наличие большого числа параллельно работающих электрических цепей приводит к тому, что информативные и неинформативные излучения могут перекрываться по диапазону (взаимная помеха).

Для восстановления информации полоса пропускания разведприемника должна соответствовать полосе частот перехватываемых сигналов. Импульсный характер информационных сигналов приводит к резкому увеличению полосы пропускания приемника и, как следствие, к увеличению уровня собственных и наведенных шумов.

Периодическое повторение сигнала приводит к увеличению возможной дальности перехвата.

Использование параллельного кода в большинстве случаев делает практически невозможным восстановление информации при перехвате ПЭМИ.

Способы обеспечения ЗИ от утечки через ПЭМИ

Классификация способов и методов ЗИ, обрабатываемой средствами цифровой электронной техники, от утечки через ПЭМИ приведена на рис. 11.2.

Электромагнитное экранирование помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат, постоянного контроля и не всегда возможно по эстетическим и эргономическим соображениям. Доработка средств электронной техники с целью уменьшения уровня ПЭМИ осуществляется организациями, имеющими соответствующие лицензии. Используя различные радиопоглощающие материалы и

188 Глава 11. Каналы утечки информации при эксплуатации ЭВМ

схемотехнические решения, за счет доработки удается существенно снизить уровень излучений. Стоимость такой доработки зависит от радиуса требуемой зоны безопасности и составляет от 20% до 70% от стоимости ПЭВМ.

Рис. 11.2. Способы и методы ЗИ, обрабатываемой средствами электронной техники, от утечки по радиотехническому каналу

Криптографическое закрытие информации, или шифрование, является радикальным способом ее защиты. Шифрование осуществляется либо программно, либо аппаратно с помощью встраиваемых средств. Такой способ защиты оправдывается при передаче информации на большие расстояния по линиям связи. Использование шифрования для защиты информации, содержащейся в служебных сигналах цифрового электронногосредства, в настоящее время невозможно.

Активная радиотехническая маскировка предполагает формирование и из-

лучение маскирующего сигнала в непосредственной близости от защищаемого средства. Различают несколько методов активной радиотехнической маскировки: энергетические методы; метод “синфазной помехи”; статистический метод.

При энергетической маскировке методом “белого шума” излучается широкополосный шумовой сигнал с постоянным энергетическим спектром, существенно превышающим максимальный уровень излучения электронной техники. В настоящее время наиболее распространены устройства ЗИ, реализующие именно этот метод. К его недостаткам следует отнести создание недопустимых помех

Механизм возникновенияПЭМИ средств цифровойэлектроннойтехники

189

радиотехническим и электронным средствам, находящимся поблизости от защищаемой аппаратуры.

Спектрально-энергетический метод заключается в генерировании помехи, имеющей энергетический спектр, определяемый модулем спектральной плотности информативных излучений техники и энергетическим спектром атмосферной помехи. Данный метод позволяет определить оптимальную помеху с ограниченной мощностью для достижения требуемого соотношения сигнал/помеха на границе контролируемой зоны.

Перечисленные методы могут быть использованы для ЗИ как в аналоговой, так и в цифровой аппаратуре. В качестве показателя защищенности в этих методах используется соотношение сигнал/помеха. Следующие два метода предназначены для ЗИ в технике, работающей с цифровыми сигналами.

В методе “синфазной помехи” в качестве маскирующего сигнала используются импульсы случайной амплитуды, совпадающие по форме и времени существования с полезным сигналом. В этом случае помеха почти полностью маскирует сигнал, прием сигнала теряет смысл, т.к. апостериорные вероятности наличия и отсутствия сигнала остаются равными их априорным значениям. Показателем защищенности в данном методе является предельная полная вероятность ошибки (ППВО) на границе минимально допустимой зоны безопасности. Однако из-за отсутствия аппаратуры для непосредственного измерения данной величины предлагается пересчитать ППВО в необходимое соотношение сигнал/помеха.

Статистический метод ЗИ заключается в изменении вероятностной структуры сигнала, принимаемого разведприемником, путем излучения специальным образом формируемого маскирующего сигнала. В качестве контролируемых характе-

ристик сигналов используются матрицы вероятностей изменения состоя-

ний (МВИС). В случае оптимальной защищенности МВИС ПЭМИ будет соответствовать эталонной матрице (все элементы этой матрицы равны между собой). К достоинствам данного метода стоит отнести то, что уровень формируемого маскирующего сигнала не превосходит уровня информативных ПЭМИ техники. Однако статистический метод имеет некоторые особенности реализации на практике.

Восстановление информации содержащейся в ПЭМИ, чаще всего под силу только профессионалам, имеющим в своем распоряжении соответствующее оборудование. Но даже они могут быть бессильны в случае грамотного подхода к обеспечению ЗИ от утечки через ПЭМИ.

Механизм возникновения ПЭМИ средств цифровой электронной техники

Побочные электромагнитные излучения, генерируемые электромагнитными устройствами, обусловлены протеканием дифференциальных и синфазных токов.

190Глава 11. Каналы утечки информации при эксплуатации ЭВМ

Вполупроводниковых устройствах излучаемое электромагнитное поле образуется при синхронном протекании дифференциальных токов в контурах двух типов. Один тип контура формируется проводниками печатной платы или шинами, по которым на полупроводниковые приборы подается питание. Площадь контура системы питания примерно равна произведению расстояния между шинами на расстояние от ближайшей логической схемы до ее развязывающего конденсатора. Другой тип контура образуется при передаче логических сигналов от одного устройства к другому с использованием в качестве обратного провода шины питания. Проводники передачи данных совместно с шинами питания формируют динамически работающие контуры, соединяющие передающие и приемные устройства.

Излучение, вызванное синфазными токами, обусловлено возникновением падений напряжения в устройстве, создающем синфазное напряжение относительно земли.

Как правило, в цифровом электронном оборудовании осуществляется синхронная работа логических устройств. В результате при переключении каждого логического устройства происходит концентрация энергии в узкие совпадающие по времени импульсные составляющие, при наложении которых суммарные уровни излучения могут оказаться выше, чем может создать любое из отдельных устройств.

Большое влияние на уровни возникающих ЭМИ оказывают характеристики соединений с отрицательной шиной источника питания или с землей. Это соединение должно иметь очень низкий импеданс, поскольку и печатные проводники на ВЧ представляют собой скорее дроссели, чем коротко замкнутые цепи.

Во многих случаях основными источниками излучений оказываются кабели, по которым передается информация в цифровом виде. Такие кабели могут размещаться внутри устройства или соединять их между собой.

Применение заземляющих перемычек из оплетки кабеля или провода, характеризующихся большими индуктивностью и активным сопротивлением для ВЧ помех и не обеспечивающих хорошего качества заземления экрана, приводит к тому, что кабель начинает действовать как передающая антенна.

Техническая реализация устройств маскировки

Для осуществления активной радиотехнической маскировки ПЭМИ используются устройства, создающие шумовое электромагнитное поле в диапазоне частот от нескольких кГц до 1000 МГц со спектральным уровнем, существенно превышающем уровни естественных шумов и информационных излучений средств ВТ. Для этих целей используются малогабаритные сверхширокополосные передатчики шумовых маскирующих колебаний ГШ-1000 и ГШ-К-1000, которые являются модернизацией изделия “Шатер-4”.

Их принцип действия базируется на нелинейной стохастизации колебаний, при которой шумовые колебания реализуются в автоколебательной системе не