
- •Содержание
- •Введение
- •Правовые основы защиты информации информационных процессов в компьютерных системах
- •Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- •Понятие информационной безопасности
- •Понятия, свойства информации
- •Законодательство об информационных правоотношениях
- •Классификация компьютерных систем
- •Объекты защиты в персональных компьютерах и компьютерных системах
- •Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- •Постановка задачи анализа потенциальных угроз
- •Случайные угрозы
- •Преднамеренные угрозы
- •Анализ электромагнитных излучений и наводок в компьютерных системах
- •Характеристики излучения протоколов обмена
- •Анализ спектра излучения протокола обмена
- •Анализ спектра излучения наводок оборудованием компьютерной системы
- •Методы защиты информационных процессов в компьютерных системах
- •Организационные методы защиты информационных процессов в компьютерных системах
- •Ограничение доступа
- •Контроль доступа к аппаратуре
- •Разграничение и контроль доступа
- •Разделение привилегий на доступ
- •Идентификация и установление подлинности
- •Инженерно-технические методы защиты информационных процессов
- •Пассивные методы инженерно-технической защиты
- •Активные методы инженерно-технической защиты
- •Программно-аппаратные методы защиты информационных процессов
- •Анализ и оценка прочности защиты информационных процессов в компьютерных системах
- •Основы теории защиты информационных процессов от несанкционированного доступа
- •Модель поведения потенциального нарушителя
- •Модель защиты информационного процесса
- •Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- •Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- •Средства защиты информационных процессов в компьютерных системах
- •Распределение средств защиты информации и информационных процессов компьютерных систем
- •Распределение средств защиты информации и информационных процессов в компьютерных сетях
- •Распределение средств защиты в модели взаимосвязи открытых систем
- •Инженерно-технические средства защиты
- •Программно-аппаратные средства защиты информации и информационных процессов
- •Основы построения программно-аппаратных средств защиты
- •Технические средства программно-аппаратной защиты информационных процессов
- •Литература
Анализ электромагнитных излучений и наводок в компьютерных системах
Характеристики излучения протоколов обмена
Известно, что спектр периодического сигнала имеет дискретный характер, т.е. определен набором амплитуд отдельных гармонических составляющих, частота которых кратна частоте сигнала. Поэтому использование в протоколах обмена импульсных сигналов прямоугольной формы и высококачественной коммутации в аппаратной части средств защиты информации (СЗИ) приводит к тому, что в спектр излучений входят различные компоненты, вплоть до СВЧ. Измерения показали, что напряженность электрического поля излучения протоколов обмена достигает 25 дБ и выше - до частот в сотни МГц. В качестве примера в таблице 3.3 приведены данные измерений нормированной величины излучения сигналов протокола обмена контроллера СЗИ, встроенного в ПЭВМ, с электронным идентификатором DS.
Таблица 3. 3 - Нормированные величины излучения
Частота излучения, МГц |
Относительная напряженность электрического поля Е, дБ |
Частота излучения F, МГц |
Относительная напряженность электрического поля Е, дБ |
1,08 |
13 |
6,2 |
17 |
1,35 |
13 |
10,15 |
25 |
2,05 |
13 |
18,2 |
25 |
2,8 |
23 |
27,1 |
20 |
3,6 |
20 |
54,6 |
23 |
5,13 |
25 |
135,2 |
24 |
Съем параметров проводится на расстоянии одного метра от объекта. Вид принимаемых сигналов контролировался с помощью осциллографа, подключенного к выходу селективных приемников. Для других систем защиты информации или контроля доступа (например, использующих в качестве устройств аутентификации пользователей Proximiti-карты) значения относительной напряженности поля могут значительно превышать величины, указанные в таблице 4.1. Расчеты показывают, что с учетом минимальной длительности импульсных сигналов обмена приемник, предназначенный для съема информации и ее полного восстановления, при соотношении сигнал - шум 10 дБ, должен обладать полосой пропускания не менее 40 кГц и чувствительностью приемника 0,15 - 0,2 мкВ. Указанными параметрами обладает ряд устройств, предлагаемых на российском рынке.
Анализ спектра излучения протокола обмена
Не выделяя акцентов на конкретных средствах защиты, системах контроля доступа, электронных идентификаторах и их конструктивных особенностях, рассмотрим возможные способы, обеспечивающие надежную защиту протоколов обмена СЗИ от «взлома» путем перехвата и последующего анализа побочных электромагнитных излучений. Это, прежде всего, использование в протоколах обмена сигналов в виде псевдослучайных импульсных последовательностей (ИП), представляющих собой дискретные стационарные процессы с распределением отдельных параметров (независимых между собой) по тому или иному заранее заданному принципу. Такой анализ параметров импульсной последовательности в любом интервале времени позволяет идентифицировать пользователя. После каждого обмена между средством идентификации и аппаратной частью СЗИ необходимо изменение и запись характеристик последовательности распределения случайных параметров импульсной последовательности. Это позволит максимально снизить возможность «взлома» системы путем перехвата и анализа ПЭМИН. В качестве случайных параметров импульсной последовательности в цифровых схемах обработки сигналов используются: длительность отдельных импульсов, временные расстояния между импульсами или комбинации длительности и расстояния.
При цифровой обработке предыскаженных импульсных последовательностей для восстановления исходной формы цифровых сигналов в аппаратной часты средств защиты используются программируемые цифровые фильтры с максимальной разрядностью, соизмеримой с шумами канала связи. С помощью программируемых предыскажений задается определенная скорость изменения огибающей импульсов цифровых сигналов, соответственно, фиксирование уровней внеполосных излучений. Максимальная вероятность идентификации при минимальных временных интервалах анализа сигнала и затраты памяти ПЭВМ достигается путем применения интерполяционного метода обращения к табличному ПЗУ, содержащему информацию о форме генерируемого импульса.
Идентификация пользователя в этом случае основана на фильтрации сигнала на входе системы и анализе информационного импульса. При построении данного способа защиты учитывается необходимость генерации шумового сигнала в достаточно широком диапазоне частот и восстановления исходной формы видеосигналов после фильтрации шумовой помехи.