|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Защита информации от побочных электромагнитных излучений и наводок (ПЭМИН)Утечка информации помимо НСД возможна также за счёт перехвата ПЭМИН. Чувствительная радиоэлектронная аппаратура позволяет уловить ПЭМИН и полностью восстановить обрабатываемую информацию, причём для восстановления информации пригодна любая гармоника, вплоть до 30й тактовой частоты компьютера. Криптографическая защита, применяемая при обмене информации между компьютерами по линиям связи или в случае обработки конфиденциальных данных в компьютере, не используется при выводе информации на периферийные устройства (монитор, принтер, плоттер…). Наиболее опасными компонентами ВТ, с точки зрения утечки информации, являются мониторы, клавиатуры, принтеры, плоттеры… Возможность получения информации, обрабатываемой различными средствами ВТ, путём перехвата ПЭМИН была осознана разведывательными службами многих стран ещё в 50-е годы прошлого столетия. Для защиты информации за счёт перехвата ПЭМИН правительство США приняло программу TEMPEST, реализация которой началась в середине 50-х годов прошлого столетия и продолжается по сей день. Эти работы возглавило Агентство Национальной Безопасности США. Согласно этой программе, был разработан ряд стандартов, определяющих методику измерений излучения аппаратуры и указаны ограничительные нормы на информационные ПЭМИН. Защищённая от утечки за счёт ПЭМИН ВТ включается в список изделий, рекомендуемых к применению правительством США. Ассортимент этих изделий довольно широк – от сетевых карт до компьютеров. Изделия, включённые в этот список, запрещены к экспорту в страны, представляющие потенциальную опасность для США, в т.ч и Россия. Для нашей страны эти меры не являются трагичными, поскольку нашей стране созданы, прошли все необходимые испытания и успешно эксплуатируются отечественные устройства маскировки излучаемой информации. Все компьютеры, обрабатывающие секретную информацию в государственных, в том числе и военных структурах, проверяются на отсутствие возможности её утечки за счёт ПЭМИН. Однако, компьютеры многих коммерческих структур, обрабатывающие конфиденциальную информацию, крайне редко проверяются на возможность утечки из-за дополнительных расходов на проверку. Видимым и убедительным аргументом в пользу проведения проверки компьютеров на предмет утечки информации является демонстрация возможности её перехвата. Как правило, проще всего получить изображение на экране телевизора, входящего в состав мобильной установки, которую можно уместить в микроавтобусе, припаркованном недалеко от офиса изучаемой фирмы. Необходимость модернизации телевизионного приёмника обусловлена тем, что информационные ПЭМИН мониторы не содержат импульсов синхронизации, которые позволяют правильно разместить изображение на экране телевизора, поскольку используется внешний генератор синхроимпульсов с ручной перестройкой частоты повторения. Показателем качества перехваченной текстовой информации с экрана монитора является возможность понимания её смысла при чтении. Для большинства мониторов в пластмассовом корпусе излучение может быть перехвачено на расстоянии от 50 до 350 метров, а для отдельных экземпляров – до 400 метров. Экспериментальные исследования видеокарт показывают, что чаще всего средством излучения является монитор на электронно-лучевой трубке с различными видеокартами: - CGA – 720м; - EGA – 540м; - VGA – 346м; - SVGA – 216м; - XGA – 133м. Наряду с организационными и программными способами защиты информации от перехвата применяют: 1) доработку устройств ВТ; 2) электромагнитное экранирование устройств, излучающих информационный сигнал; 3) активную радиотехническую маскировку. 1) не даёт полного устранения излучений, и стоимость выполнения этих работ соизмерима со стоимостью защищаемой вычислительной системы. Действенным способом защиты информации от перехвата является 2), но оно требует больших материальных затрат. 3) заключается в формировании широкополосного шумового сигнала с уровнем, превышающим уровень информационных излучений во всём диапазоне. В специальном конструкторском бюро Института Радиотехники и Электроники (ИРЭ) Российской Академии Наук разработаны малогабаритные сверхширокополосные передатчики шумовых колебаний. Усиленный шумовой сигнал излучается с помощью активной антенны, которая обеспечивает необходимое распределение по частотному диапазону спектральной плотности маскирующего электромагнитного поля и наводит низкочастотные колебания в отходящие цепи. Генератор изготавливается в виде платы, устанавливаемой в гнезде системного блока компьютера. В качестве маскирующих помех наиболее эффективные – прицельные, представляющие собой случайную последовательность помеховых сигналов, идентичных информационным сигналам. Также широко применяется метод пространственного зашумления, что обеспечивает защиту не только мониторов, но и системных блоков, клавиатур, принтеров. К сертифицированным ФСТЭК изделиям, реализующим активный метод защиты, относятся: - Смок (с пространственным зашумлением); - Салют (с маскирующими помехами). Они обеспечивают защиту от перехвата информации на расстоянии, превышающем порядка 2 метров. Интенсивность излучаемого маскирующего сигнала не превышает допустимых норм на промышленные радиопомехи, кроме того, генераторы не влияют на работу ВТ, даже при размещении в непосредственной от неё близости. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |