Защита от утечки обрабатываемой на ПЭВМ конфеденциальной информации за счет Пэмин. Способы защиты и технические средства

Автор работы: Пользователь скрыл имя, 26 Мая 2011 в 12:15, курсовая работа

Описание

Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок.
Задачи работы:

- определить, что представляют собой побочные излучения и наводки;
- изучить особенности методов и средств защиты от указанных побочных явлений.

Содержание

Введение 3
Глава 1. Понятие и сущность побочных излучений и наводок 5
Глава 2. Защита от побочных электромагнитных излучений и наводок. Способы, методы и технические средства. 10
2.1. Электромагнитные излучения персональных компьютеров
2.2. Оценка уровня ПЭМИ цифрового электронного оборудования 2.3. Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания

2.4. Восстановление информации при перехвате ПЭМИН

2.5. Способы предотвращения утечки информации через ПЭМИН ПК
Заключение 24
Список источников и литературы 25

Работа состоит из  1 файл

ЗАЩИТА ОТ УТЕЧКИ ОБРАБАТЫВАЕМОЙ НА ПЭВМ КОНФЕДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ЗА СЧЕТ ПЭМИН. СПОСОБЫ ЗАЩИТЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА.doc

— 160.50 Кб (Скачать документ)

2.4. Восстановление информации  при перехвате  ПЭМИН

   Самым мощным источником излучения в    ПК   является   система   синхронизации. Однако   перехват немодулированных   гармоник   тактовой  частоты  вряд  ли  сможет кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН  обычного  бытового  радиоприемника возможно распознавание на слух моментов   смены  режимов  работы  ПК,  обращения  к  накопителям информации на жестком и гибком магнитных дисках, нажатия клавиш и т.д.  Но  подобная  информация может быть использована только как  вспомогательная  и  не  более. Таким образом, не все составляющие побочного  излучения персональных компьютеров являются опасными с точки зрения реального перехвата обрабатываемой в них информации. Для восстановления информации анализ лишь уровня электромагнитных излучений  недостаточен,  нужно еще знать их структуру. Поэтому в техническом   плане   проще   всего   решается   задача  перехвата информации,   отображаемой  на  экране  дисплея  ПК.  Информация, отображенная  на  экране  дисплея,  может  быть  восстановлена  в монохромном   виде   с   помощью   обыкновенного   телевизионного приемника.   При   этом   на   экране   телевизионного  приемника изображение  будет  состоять  из  черных букв на белом фоне, а на экране дисплея ПК - из белых букв на черном фоне. Это объясняется тем,   что   в   отличие   от  дисплея  максимум  видеосигнала  в телевизионном  приемнике  определяет уровень черного, а минимум - уровень  белого.  Выделение  из  ПЭМИН  ПК  информации  о сигнале синхронизации  изображения  представляет  собой  довольно сложную техническую   задачу.   Гораздо   проще   эта  проблема  решается использованием      внешних      перестраиваемых      генераторов синхросигналов.   Даже   при   использовании   обычных  комнатных телевизионных  антенн (например, типа "Маяк") перехват информации может  быть  осуществлен на расстояниях порядка 10-15 метров. При использовании   направленных   антенн   с  большим  коэффициентом усиления дальность перехвата возрастает до 50-80 метров. При этом лучшее качество восстановления информации соответствует текстовым изображениям. Современный уровень развития электроники позволяет изготовить  подобные  устройства  перехвата  информации небольших размеров,  что  обеспечит  необходимую  скрытность  их работы.12    

2.5. Способы   предотвращения  утечки  информации  через  ПЭМИН  ПК

   В качестве  технических  способов исключения возможностей перехвата информации  за  счет  ПЭМИН  ПК  можно  перечислить  следующие:

  • доработка  устройств  ВТ  с целью минимизации уровня излучений;
  • электромагнитная  экранировка  помещений,  в  которых расположена вычислительная  техника; 
  • активная радиотехническая маскировка.

   Доработка  устройств  ВТ  осуществляется  специализированными организациями. Используя различные радиопоглощающие  материалы  и  схемотехнические  решения, удается существенно  снизить  уровень  излучений  ВТ.  Стоимость подобной доработки  зависит  от  размера  требуемой  зоны  безопасности  и колеблется  в  пределах  20-70% от стоимости ПК.

   Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не всегда  возможна  по  эстетическим и эргономическим соображениям.

   Экранирование компьютера даже с применением современных  технологий - сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого – магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого - цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого  изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений.

   Активная  радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала. Различают   энергетический  и  неэнергетический  методы  активной маскировки.     При    энергетической    маскировке    излучается широкополосный  шумовой сигнал с уровнем, существенно превышающим во  всем  частотном  диапазоне уровень излучений ПК. Одновременно происходит   наводка   шумовых   колебаний   в   отходящие  цепи. Возможности   энергетической   активной   маскировки  могут  быть реализованы   только   в   случае,   если  уровень  излучений  ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ. В  противном случае устройство активной энергетической маскировки будет  создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его  установки  со  службой  радиоконтроля. Из устройств активной энергетической  маскировки  наиболее  известны:  "Гном", "Шатер", "ИнейT,  "Гамма". Их стоимость достигает 25- 30% от стоимости ПК. При   установке   такого   устройства   необходимо   убедиться  в достаточности  мер защиты, так как в его частотной характеристике возможны  провалы. Для этого потребуется привлечение специалистов с  соответствующей  измерительной  аппаратурой. Неэнергетический, или  его  еще  можно  назвать  -  статистический,  метод активной маскировки   заключается   в  изменении  вероятностной  структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК. Для   описания  этих  излучений  используется  теория  марковских случайных   процессов.  В  качестве  вероятностным  характеристик применяются  матрицы  вероятностей  переходов и вектор абсолютных вероятностей  состояний.  Сформированный  с помощью оригинального алгоритма    сигнал    излучается   в   пространство   компактным устройством,  которое может устанавливаться как на корпусе самого ПК,   так   и   в  непосредственной  близости  от  него.  Уровень излучаемого  этим устройством маскирующего сигнала не превосходит уровня  информативных  электромагнитных  излучений  ПК,  поэтому согласования   установки   маскирующего   устройства  со  службой радиоконтроля  не  требуется.  Более  того  подобные устройства в отличие  от  устройств активной  энергетической  маскировки  не создают   ощутимых   помех   для   других  электронных  приборов, находящихся  рядом  с  ними,  что  также  является их неоспоримым преимуществом. 13   Установка   и   включение   устройств   активной маскировки,   реализующих   статистический   метод,   могут  быть произведены без каких-либо трудоемких монтажных работ. Устройство не  требует  квалифицированного обслуживания, его надежная работа гарантируется   встроенной   схемой  контроля  работоспособности. Следует   отметить,   что  в  случаях:  доработки  устройств  ВТ, электромагнитной  экранировки помещений и активной энергетической маскировки   -   показателем   защищенности   является  отношение сигнал/шум,  обеспечиваемое на границе минимально допустимой зоны  безопасности.   Максимально   допустимое   отношение   сигнал/шум  рассчитывается   в   каждом   конкретном  случае  по  специальным методикам.    При    активной   радиотехнической   маскировке   с использованием   статистическом  метода  в качестве  показателя, характеризующем  защищенность,  применяется матрица вероятностей переходов. В  случае  идеальной  защищенности  эта матрица будет соответствовать  матрице вероятностей переходов шумового сигнала, все  элементы  которой  равны между собой.  
 
 
 
 
 
 
 
 
 

Заключение

   Несмотря  на то,   что   для   большинства  руководителей  предпринимательских структур  утечка  конфиденциальной  информации из используемой ВТ через   ПЭМИН   кажется   маловероятной,  такой  канал  перехвата информации все же существует, а это значит, что рано или поздно кто-то  им  все-таки  воспользуется.  Особую остроту эта проблема приобретает  для  коммерческих  фирм, офисы которых занимают одну или  несколько  комнат в здании, где кроме них размещаются другие организации. 

   Наряду  с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И  нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала.

   Универсального, на все случаи жизни, способа защиты информации   от   перехвата   через  ПЭМИН  ПК,  конечно  же,  не существует.  В  каждом  конкретном  случае  специалистами  должно приниматься решение о применении того или иного способа защиты, а возможно  и их  комбинации.  И все же  для большинства малых и средних  фирм  оптимальным  способом  ЗИ  с  точки  зрения  цены, эффективности   защиты   и   простоты  реализации  представляется активная радиотехническая маскировка.  
 
 
 

Список  использованной литературы и источников

Источники

  1. Государственный стандарт РФ ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологи от 27 декабря 2006 г. N 373-ст.
  2. Государственный стандарт РФ ГОСТ Р 52069.0-2003 «Защита информации. Система стандартов. Основные положения». Принят постановлением Госстандарта РФ от 5 июня 2003 г. N 181-ст
  3. Государственный стандарт РФ ГОСТ Р 52448-2005 «Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения». Принят постановлением Госстандарта РФ от 1 января 2007 г. N 247
  4. Межгосударственный стандарт ГОСТ 29099-91 «Сети вычислительные локальные. Термины и определения». Принят постановлением Госстандарта РФ от 1 января 1993 N 1491

Литература

  1. Ананский Е.В. Защита информации – основа безопасности бизнеса // Служба безопасности. 2005. №9-10. - С.18-20.
  2. Вим ван Эйк. Электромагнитное излучение видеодисплейных модулей: риск перехвата информации // Защита информации. Конфидент. 2007. № 1, № 2.
  3. Безруков В.А., Иванов В.П., Калашников В.С., Лебедев М.Н. Устройство радиомаскировки. Патент № 2170493, Россия. Дата публ. 2007. 07. 10.
  4. Лебедев М.Н., Иванов В.П. Генераторы с хаотической динамикой// Приборы и техника эксперимента. Москва, Наука, 2006г., № 2, С. 94-99.
  5. Кальянов Э.В., Иванов В.П., Лебедев М.Н. Принудительная и взаимная синхронизация генераторов при наличии внешнего шума// Радиотехника и электроника. Москва, 2005, том 35, вып. 8. С.1682-1687
  6. Иванов В.П., Лебедев М.Н., Волков А.И. Устройство радиомаскировки. Патент № 38257, Россия. Дата публ. 2007. 27.
  7. Чеховский C.А Концепция построения компьютеров, защищенных от утечки информации по каналам электромагнитного излучения. Международная научно-практическая конференция "Безопасность информации в информационно-телекоммуникационных системах". Тезисы докладов. Издательство "Интерлинк", Москва 2006г, стр.80.
  8. Коженевский С.Р., Солдатенко Г.Т. Предотвращение утечки информации по техническим каналам в персональных компьютерах. Научно-технический журнал "Зашитник Информации" 2006, №2, стр.32-37.
  9. Овсянников В.В., Солдатенко Г.Т. Нужны ли нам защищенные компьютеры? Научно - методическое издание "Техника специального назначения", 2005, №1, стр. 9-11.

Ресурсы Интернет

  1. Для подготовки данной работы были использованы материалы с сайта http://www.zashita-informacii.ru, http://www.kiev-security.org.ua.

Информация о работе Защита от утечки обрабатываемой на ПЭВМ конфеденциальной информации за счет Пэмин. Способы защиты и технические средства