NetNado
  Найти на сайте:

Учащимся

Учителям



Информация


Методы и средства защиты от утечки информации по каналам ПЭМИН

Рассмотрим немного подробнее методы и средства защиты информации от утечки по каналам ПЭМИН. Основной задачей является уменьшение соотношения сигнал/шум в этих каналах до предела, при котором восстановление информации становится принципиально невозможным. Возможными методами решения этой задачи могут быть:

1) снижение уровня излучений сигналов в аппаратных сред­ствах КС;

2) увеличение мощности помех в соответствующих этим сиг­налам частотных диапазонах.

Для применения первого метода необходим выбор системно-технических и конструкторских решений при создании техниче­ских средств КС в защищенном исполнении, а также рациональ­ный выбор места размещения этих средств относительно мест воз­можного перехвата ПЭМИН (для соблюдения условия максималь­ного затухания информационного сигнала). Требования к сред­ствам вычислительной техники в защищенном исполнении опре­деляются в специальных ГОСТах.

Реализация второго метода возможна путем применения ак­тивных средств защиты в виде генераторов сигналоподобных по­мех или шума.

Отметим перспективные методы и средства защиты информа­ции в КС от утечки по каналам ПЭМИН:

• выбор элементной базы технических средств КС с возможно более малым уровнем информационных сигналов;

• замена в информационных каналах КС электрических цепей волоконно-оптическими линиями;

• локальное экранирование узлов технических средств, являю­щихся первичными источниками информационных сигналов;

• включение в состав информационных каналов КС устройств предварительного шифрования обрабатываемой информации.

Отметим, что при использовании технических средств КС для обработки информации ограниченного доступа необходимо про­ведение специальных проверок, целью которых является обнаружение и устранение внедренных специальных электронных уст­ройств подслушивания, перехвата информации или вывода тех­нических средств из строя (аппаратных закладок). При проведе­нии таких проверок может потребоваться практически полная их разборка, что иногда может привести к возникновению неисп­равностей в работе технических средств и дополнительным затра­там на их устранение.

Рассмотрим средства обнаружения электронных подслушива­ющих (радиозакладных) устройств, простейшими из которых яв­ляются нелинейные локаторы. Они с помощью специального пе­редатчика в сверхвысокочастотном диапазоне радиоволн облуча­ют окружающее пространство и регистрируют вторичный, пере­излученный сигнал, поступающий от различных полупроводни­ковых элементов, находящихся как во включенном, так и в вык­люченном состоянии. Нелинейные локаторы могут не выявить ра­диозакладное устройство, если оно вмонтировано в электронное устройство (системный блок компьютера, телевизор, телефонный аппарат и т.п.), так как сигнал отклика от подслушивающего ус­тройства будет замаскирован откликом от электронной аппарату­ры. В этом случае потребуется применение более сложных уст­ройств контроля постороннего радиоизлучения — индикаторов электромагнитного излучения, сканирующих приемников, ком­пьютерных анализаторов.

Методы и средства защиты

от электромагнитных излучений и наводок 

Все методы защиты от электромагнитных излучений и наводок

можно разделить на пассивные и активные.

Пассивные методы обеспечивают уменьшение уровня опасного

сигнала или снижение информативности сигналов.

Активные методы защиты направлены на создание помех в ка-

налах побочных электромагнитных излучений и наводок, затрудняю-

щих прием и выделение полезной информации из перехваченных зло-

умышленником сигналов.

Для блокирования угрозы воздействия на электронные блоки и

магнитные запоминающие устройства мощными внешними электро-

магнитными импульсами и высокочастотными излучениями, приво-

дящими к неисправности электронных блоков и стирающими инфор-

мацию с магнитных носителей информации, используется экраниро-

вание защищаемых средств.

Защита от побочных электромагнитных излучений и наводок

осуществляется как пассивными, так и активными методами.

Пассивные методы защиты от ПЭМИН могут быть разбиты на

три группы:

• экранирование;

• снижение мощности излучений и наводок;

• снижение информативности сигналов.

Экранирование является одним из самых эффективных методов

защиты от электромагнитных излучений. Под экранированием пони-

мается размещение элементов информационной системы, создающих

электрические, магнитные и электромагнитные поля, в пространст-

венно замкнутых конструкциях. Способы экранирования зависят от

особенностей полей, создаваемых элементами системы при протека-

нии в них электрического тока.

В зависимости от типа создаваемого электромагнитного поля

различают следующие виды экранирования:

• экранирование электрического поля;

• экранирование магнитного поля;

• экранирование электромагнитного поля.

К группе, обеспечивающей снижение мощности излучений и

наводок, относятся следующие методы:

• изменение электрических схем;

• использование оптических каналов связи;

• изменение конструкции;

• использование фильтров;

• гальваническая развязка в системе питания.

Изменения электрических схем осуществляются для умень-

шения мощности побочных излучений. Это достигается за счет ис-

пользования элементов с меньшим излучением, уменьшения крутизны

фронтов сигналов, предотвращения возникновения паразитной гене-

рации, нарушения регулярности повторений информации.

Перспективным направлением борьбы с ПЭМИН является ис-

пользование оптических каналов связи. Для передачи информации на

большие расстояния успешно используются волоконно-оптические

кабели. Передачу информации в пределах одного помещения (даже

больших размеров) можно осуществлять с помощью беспроводных

систем, использующих излучения в инфракрасном диапазоне. Опти-

ческие каналы связи не порождают ПЭМИН. Они обеспечивают вы-

сокую скорость передачи и не подвержены воздействию электромаг-

нитных помех.

Изменения конструкции сводятся к изменению взаимного рас-

положения отдельных узлов, блоков, кабелей, сокращению длины

шин.

Использование фильтров является одним из основных способов

защиты от ПЭМИН. Фильтры устанавливаются как внутри устройств,

систем для устранения распространения и возможного усиления наве-

денных побочных электромагнитных сигналов, так и на выходе из

объектов линий связи, сигнализации и электропитания. Фильтры рас-

считываются таким образом, чтобы они обеспечивали снижение сиг-

налов в диапазоне побочных наводок до безопасного уровня и не вно-

сили существенных искажений полезного сигнала.

Полностью исключается попадание побочных наведенных сиг-

налов во внешнюю цепь электропитания при наличии генераторов пи-

тания, которые обеспечивают гальваническую развязку между первич-

ной и вторичной цепями.

Снижение информативности сигналов ПЭМИН, затрудняющее

их использование при перехвате, осуществляется так:

• специальные схемные решения;

• кодирование информации.

В качестве примеров специальных схемных решений можно

привести такие, как замена последовательного кода параллельным,

увеличение разрядности параллельных кодов, изменение очередности

развертки строк на мониторе и т. п. Эти меры затрудняют процесс по-

лучения информации из перехваченного злоумышленником сигнала.

Для предотвращения утечки информации может использоваться

кодирование информации, в том числе и криптографическое преобра-

зование.

Активные методы защиты от ПЭМИН предполагают примене-

ние генераторов шумов, различающихся принципами формирования

маскирующих помех. В качестве маскирующих используются случай-

ные помехи с нормальным законом распределения спектральной

плотности мгновенных значений амплитуд (гауссовские помехи) и

прицельные помехи, представляющие собой случайную последова-

тельность сигналов помехи, идентичных побочным сигналам.

Используется пространственное и линейное зашумление. Про-

странственное зашумление осуществляется за счет излучения с по-

мощью антенн электромагнитных сигналов в пространство. Применя-

ется локальное пространственное зашумление для защиты конкретно-

го элемента системы и объектовое пространственное зашумление для

защиты от побочных электромагнитных излучений всего объекта. При

локальном пространственном зашумлении используются прицельные

помехи. Антенна находится рядом с защищаемым элементом. Объек-

товое пространственное зашумление осуществляется, как правило,

несколькими генераторами со своими антеннами, что позволяет соз-

давать помехи во всех диапазонах побочных электромагнитных излу-

чений всех излучающих устройств объекта.

Пространственное зашумление должно обеспечивать невоз-

можность выделения побочных излучений на фоне создаваемых по-

мех во всех диапазонах излучения и, вместе с тем, уровень создаваемых

помех не должен превышать санитарных норм и норм по электромагнитной со-

вместимости радиоэлектронной аппаратуры.

При использовании линейного зашумления генераторы прицель-

ных помех подключаются к токопроводящим линиям для создания в

них электрических помех, которые не позволяют злоумышленникам

выделять наведенные сигналы.

16)

Защита информации от несанкционированного доступа 

Для осуществления НСДИ злоумышленник может не применять

никаких аппаратных или программных средств. Он осуществляет

НСДИ, используя [14, 15, 23]:

• знания о информационной системе и умения работать с ней;

• сведения о системе защиты информации;

• сбои, отказы технических и программных средств;

• ошибки, небрежность обслуживающего персонала и пользо-

вателей.

Для защиты информации от НСД создается система разграниче-

ния доступа к информации. Получить несанкционированный доступ к

информации при наличии системы разграничения доступа (СРД) воз-

можно только при сбоях и отказах системы, а также используя слабые

места в комплексной системе защиты информации.

Для блокирования несанкционированного исследования и копи-

рования информации используется комплекс средств и мер защиты,
которые объединяются в систему защиты от исследования и копиро-

вания информации (СЗИК).

Таким образом, СРД и СЗИК могут рассматриваться как под-

системы системы защиты от НСДИ.

Исходной информацией для создания СРД является решение

владельца (администратора) системы в допуске пользователей к опре-

деленным информационным ресурсам. Так как информация в системе

хранится, обрабатывается и передается файлами (частями файлов), то

доступ к информации регламентируется на уровне файлов (объектов

доступа). Сложнее организуется доступ в базе данных, в которых он

может регламентироваться к отдельным ее частям по определенным

правилам. При определении полномочий доступа администратор ус-

танавливает операции, которые разрешено выполнять пользователю

(субъекту доступа).

Различают следующие операции с файлами:

• чтение;

• запись;

• выполнение программ.

Операция записи в файл имеет две модификации.

Субъекту доступа может быть дано право осуществлять запись с

изменением содержимого файла. Другая организация доступа предпо-

лагает разрешение только дописывания в файл, без изменения старого

содержимого,

В информационных системах нашли применение два подхода к

организации разграничения доступа:

• матричный;

• полномочный (мандатный).

Матричное управление доступом предполагает использование

матриц доступа. Матрица доступа представляет собой таблицу, в ко-

торой объекту доступа соответствует столбец, а субъекту доступа –

строка. На пересечении столбцов и строк записываются операции, ко-

торые допускается выполнять субъекту доступа с объектом доступа.

Матричное управление доступом позволяет с максимальной детализа-

цией установить права субъекта доступа по выполнению разрешенных

операций над объектами доступа. Такой подход нагляден и легко реа-

лизуем. Однако в реальных системах из-за большого количества субъ-

ектов и объектов доступа матрица доступа достигает таких размеров,

при которых сложно поддерживать ее в адекватном состоянии.

Полномочный или мандатный метод базируется на многоуров-

невой модели защиты. Документу присваивается уровень конфиден-

циальности (гриф секретности), а также могут присваиваться метки,

отражающие категории конфиденциальности (секретности) докумен-

та. Таким образом, конфиденциальный документ имеет гриф конфи-

денциальности (конфиденциально, строго конфиденциально, секрет-

но, совершенно секретно и т. д.) и может иметь одну или несколько

меток, которые уточняют категории лиц, допущенных к этому доку-

менту («для руководящего состава», «для инженерно-технического

состава» и т. д.). Субъектам доступа устанавливается уровень допуска,

определяющего максимальный для данного субъекта уровень конфи-

денциальности документа, к которому разрешается допуск. Субъекту

доступа устанавливаются также категории, которые связаны с метка-

ми документа.

Правило разграничения доступа заключается в следующем: ли-

цо допускается к работе с документом только в том случае, если уро-

вень допуска субъекта доступа равен или выше уровня конфиденци-

альности документа, а в наборе категорий, присвоенных данному

субъекту доступа, содержатся все категории, определенные для дан-

ного документа.

Правило разграничения доступа заключается в следующем: ли-

цо допускается к работе с документом только в том случае, если уро-

вень допуска субъекта доступа равен или выше уровня конфиденци-

альности документа, а в наборе категорий, присвоенных данному

субъекту доступа, содержатся все категории, определенные для дан-

ного документа.

Система разграничения доступа к информации должна содер-

жать четыре функциональных блока:

• блок идентификации и аутентификации субъектов доступа;

• диспетчер доступа;

• блок криптографического преобразования информации при

ее хранении и передаче;

• блок очистки памяти.

Идентификация и аутентификация субъектов осуществляется в

момент их доступа к устройствам, в том числе и дистанционного дос-

тупа.

Диспетчер доступа реализуется в виде аппаратно-программных

механизмов и обеспечивает необходимую дисциплину разграничения

доступа субъектов к объектам доступа (в том числе и к аппаратным

блокам, узлам, устройствам). Диспетчер доступа разграничивает дос-

туп к внутренним ресурсам системы субъектов, уже получивших дос-

туп к этим системам (см. рис.3). Необходимость использования дис-

петчера доступа возникает только в многопользовательских информа-

ционных системах.

страница 1 ... страница 2страница 3страница 4страница 5


скачать

Другие похожие работы: