Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inform_bezop.docx
Скачиваний:
28
Добавлен:
13.09.2019
Размер:
700.35 Кб
Скачать

4. Защита от пэмин

В качестве технических способов исключения утечки информации в средствах связи и компьютерах посредством перехвата информативных ПЭМИН можно указать следующие:

  • доработка средств связи и компьютеров с целью минимизации уровня излучений;

  • электромагнитная экранировка помещений, в которых расположены средства связи и компьютеры;

  • активная радиотехническая маскировка;

Доработка средств связи и компьютеров осуществляется с использованием различных экранов, радиопоглощающих материалов и схемотехнических решений, позволяющих существенно снизить уровень излучения. Стоимость доработки зависит от радиуса контролируемой зоны и находится в пределах 40-80% стоимости дорабатываемого технического средства.

Электромагнитная экранировка помещения в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не всегда возможна по эстетическим и эргономическим соображениям.

Активная радиотехническая маскировка предполагает формирование и излучение маскирующего сигнала. В общем случае в эфир, с помощью специального устройства, излучается широкополосный шумовой сигнал с уровнем, существенно превышающим (во всем частотном диапазоне) уровень излучения маскируемого технического средства. Одновременно происходит наводка шумовых колебаний в отходящие цепи. Стоимость данного типа устройств достигает 20-30% от стоимости маскируемого технического средства.

(побочные электромагнитные излучения и наводки)

Из курса физики для средней школы известно, что любой проводник, по которому протекает переменный электрический ток, излучает в пространство электромагнитные волны. Чтобы убедиться в том, что персональный компьютер не является в этом смысле исключением, достаточно провести несложный эксперимент: при включенном и выключенном компьютере попробуйте настроить обычный FM-радиоприемник в соседней комнате. При включенном компьютере в нескольких местах шкалы радиоприемника появятся устойчивые шумы. Если в руках злоумышленника окажется не бытовой радиоприемник, а сканер-дешифратор, то из шумов он сможет восстановить практически любую информацию с удаленного компьютера. Развитие технологий производства радиоприемных устройств в настоящее время позволяет создавать небольшие по размерам и чувствительные приемники. С помощью современных средств возможен многоканальный прием сигналов (как с различных направлений, так и на различных частотах), что увеличивает дальность перехвата информации.

Очень показательным в этом отношении был опыт голландского инженера Вим ван Эка (Wim van Eck). На выставке Securecom-85 в Каннах он продемонстрировал возможность перехвата излучения монитора компьютера. Опыт был достаточно прост: в автомобиле, стоящем на улице, был установлен обычный телевизионный приемник с усовершенствованной антенной, на экране которого можно было наблюдать ту же самую картину, которую воспроизводил монитор компьютера в здании рядом с автомобилем. В 1985 году системы развертки бытового телевизора и монитора компьютера были идентичны, и для перехвата информации не потребовалось дополнительных дешифраторов.

Собственно, идея получения доступа к информации за счет ПЭМИН берет свое начало еще со времен Первой мировой войны, когда создавались специальные подразделения для перехвата и анализа сигналов военных телефонов и радиостанций. С тех пор постоянно совершенствовались как средства перехвата, так и средства защиты. 80-е годы прошлого века характеризовались широким развитием криптографии, поэтому наиболее реальными способами доступа к конфиденциальной информации становятся те, когда информация является еще незашифрованной, в частности - перехват ПЭМИН.

  • сетевой трансформатор блока питания 50 Гц

  • преобразователь напряжения в импульсном блоке питания 20 - 100 кГц

  • блок кадровой развертки 40 - 160 Гц

  • блок строчной развертки 15 - 110 кГц

  • ускоряющее анодное напряжение монитора 0 Гц

  • системный блок 50 Гц - 4 ГГц

  • устройства ввода-вывода информации 0 - 50 Гц

  • источник бесперебойного питания 20 - 100 кГц

Естественно, не весь спектр электромагнитного излучения компьютера может быть использован для перехвата информации. Интерес в этом отношении представляют лишь цепи, по которым передается информация. Поэтому электрические цепи компьютера можно разделить на информативные и неинформативные. Для персонального компьютера информативными ПЭМИН являются излучения, формируемые следующими цепями:

  • цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;

  • цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;

  • цепи, формирующие шину данных системной шины компьютера;

  • цепи, формирующие шину данных внутри микропроцессора, и т. д.

Соответственно неинформативными ПЭМИН являются излучения, формируемые следующими цепями:

  • цепи формирования и передачи сигналов синхронизации;

  • цепи, формирующие шину управления и шину адреса системной шины;

  • цепи, передающие сигналы аппаратных прерываний;

  • внутренние цепи блока питания компьютера и т. д.

Наиболее вероятными источниками ПЭМИН являются сигнальные кабели и высоковольтные блоки. Основным источником наиболее мощного излучения в составе компьютера является монитор (если это монитор с электронно-лучевой трубкой). Сигнал, передаваемый на монитор, не является зашифрованным, и, следовательно, злоумышленникам не составит большого труда восстановить исходную информацию. Таким же несложным является процесс перехвата сигналов на принтер. Однако перехват в этом случае становится длительным и трудоемким - необходимо ждать случая, когда оператор выведет на монитор или принтер интересующую информацию.

Возможность выхода из этой ситуации была продемонстрирована сотрудниками Кембриджского университета Маркусом Куном (Markus G. Kuhn) и Россом Андерсоном (Ross J. Anderson). Суть идеи состояла в том, что если каким-либо известным способом "заразить" компьютер программой-"троянцем", то можно повысить информационную ценность ПЭМИН: программа будет искать необходимую информацию и самостоятельно встраивать сообщения-утечки в сигналы обращения к различным устройствам. При этом, к примеру, на экране монитора не будет никаких следов этих сигналов и факт утечки не обнаружат. Неприятной особенностью является то, что такая программа-"троянец" не сможет быть обнаружена обычными антивирусными программами. Эта технология была названа Soft-Tempest (Tempest - американский аналог аббревиатуры ПЭМИН - Telecommunications Electronics Material Protected From Emanating Spurious Transmissions). Однако технология Soft-Tempest позволяет создавать системы, противодействующие утечке, в частности - использование специальных Tempest: шрифтов, минимизирующих высокочастотные излучения.

Однако считать монитор самым опасным в смысле ПЭМИН было бы не совсем правильно. Корпус монитора можно экранировать. А вот экранировать клавиатуру намного сложнее, зато весьма важная информация типа пароля не отражается явно на экране монитора, но легко может быть перехвачена по излучению клавиатуры. Практически все блоки компьютера излучают ПЭМИН, а чувствительность современных приемников отодвигает на второй план проблему мощности излучения.

Отдельной проблемой является ПЭМИН кабельных соединений компьютерных сетей, так как кроме излучения сигналов, передаваемых по сети, кабель, по сути, является антенной для побочных излучений блоков компьютера. Методика борьбы с данной проблемой хорошо проработана: это применение качественных кабелей, не имеющих повреждений, сетевые фильтры и технологии многорядной укладки кабеля. С другой стороны, для компьютера, подключенного к сети, ПЭМИН является не самым опасным каналом утечки информации.

По оценкам аналитиков, по каналу ПЭМИН может быть перехвачено не более 1-2% информации персонального компьютера. С одной стороны, может показаться, что это очень немного по сравнению с другими каналами утечки, однако специфика состоит в том, что информация, снимаемая по каналу ПЭМИН, является наиболее ценной для злоумышленников. Методика противодействия утечке по ПЭМИН давно и хорошо проработана - это, во-первых, применение экранировки как отдельных блоков компьютера, так и помещения в целом, а во-вторых - это постановка шумовых генераторов, широкая гамма которых выпускается серийно и является доступной.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]