Перехват электромагнитных излучений реферат

Обновлено: 02.07.2024

Delphi site: daily Delphi-news, documentation, articles, review, interview, computer humor.

Любое электронное устройство при работе создает так называемые побочные электромагнитные излучения и наводки (ПЭМИН). Не является исключением и телефонный аппарат. Характерным примером являются широко распространенные аппараты с кнопочным номеронабирателем типа ТА-Т, ТА-12, ТА-32 и т. д. При наборе номера и ведении переговоров, благодаря техническим особенностям блока питания, вся информация излучается на десятках частот в средневолновом, коротковолновом и ультракоротковолновом диапазонах. Это излучение может быть зафиксировано на расстоянии до 200 м. В случае применения подобного телефона радиозакладки совсем не нужны. Хочется отметить, что получившие широкое распространение телефонные аппараты с радиоудлинителем (Cordless Telephone) тоже значительно облегчают жизнь специалистам от промышленного шпионажа, так как дальность несанкционированного перехвата их довольно мощного сигнала достигает 400-800 м.

Кроме самого аппарата, телефонные провода и кабели связи тоже создают вокруг себя магнитные и электрические поля, образующие каналы утеч ки информации за счет наводок на другие провода и элементы аппаратуры в ближней зоне.

Влияние одной линии на другую, когда они имеют определенный параллельный пробег, известно довольно давно. Отмечен даже исторический факт, имевший место еще в 1884 году, за 11 лет до изобретения радио А. С. Поповым. В Лондоне было обнаружено, что в телефонных аппаратах на улице Грей-Стоун-Род прослушиваются телеграфные передачи из какой-то другой сети связи. Проверка показала, что виноваты заложенные неглубоко под землей телеграфные провода, идущие на большом протяжении параллельно проводам телефонным. Величина наводимой энергии на параллельные линии зависит главным образом от длины параллельного пробега и от расстояния между проводами (см. рис. 111).

Использование телефонной сети для прослушивания разговоров в помещениях

Рис. 111.Использование телефонной сети для прослушивания разговоров в помещениях

Отдельное место занимают системы, которые предназначены не для перехвата самих телефонных переговоров, а для акустического контроля помещений, где расположены телефонные аппараты или хотя бы проложены провода телефонных линий.

Принцип применения закладного устройства типа БЬу

Рис. 112. Принцип применения закладного устройства типа БЬу

В принципе, наличия самого телефонного аппарата даже и не требуется, так как такая закладка может быть установлена в любом месте телефонной линии в пределах контролируемого помещения, например, в телефонной розетке. Поэтому те, кто, отсоединив свой аппарат от розетки, чувствуют себя в полной безопасности, могут жестоко ошибиться.

Положительным моментом является то, что система питается от телефонной сети. Недостаток этих комплексов очевиден: полная зависимость от поведения абонента телефонного номера, к которому осуществлено подключение. Сдерживает их широкое применение и довольно высокая стоимость.

К зарубежным аналогам можно отнести устройство Tele-monitor. Единственным его отличием от вышеописанного является возможность подключения до четырех датчиков к системе на одну линию для контроля различных помещений. Кроме того, на сам телефонный аппарат три первоначальных звонка вообще не проходят.

Изделие UM 103 подключается аналогично Elsy, но имеет выносной микрофон (рис. 113), что упрощает маскировку самого прибора в помещении.

Принцип применения закладного устройства типа им 103

Рис. 113. Принцип применения закладного устройства типа им 103

Детали, используемые в устройстве, - самые типовые, широко распространенные. Трансформаторы Т1 и Т2 идентичны промышленному Б-22. Реле легко изготовить из трех герконов, работающих на размыкание. Налаживание системы заключается в настройке передатчика на частоту 1000 Гц и доводке приемного устройства, которая сводится к регулированию селективного реле с помощью конденсатора С10. Что касается бипера, то он - не что иное, как типичный мультивибратор, нагруженный на динамик ДЭМ-4М.

• систему автоматической регулировки уровня сигналов на выходе;

• ручную регулировку уровня сигнала на головных телефонах;

• регулятор тембра голоса;

• систему контроля состояния элементов питания;

• систему контроля наличия несущей частоты в телефонной линии;

• систему контроля наличия информационного сигнала.

Для регистрации информации к приемнику подключаются наушники или диктофон. Частотный диапазон приемника на линейном выходе по уровню 6 дБ и 300-3300 Гц. Дальность передачи не превышает 200 м, поскольку ВЧ-сигналы сильно затухают в телефонной линии.

Практика показывает, что в реальных условиях дальность действия подобных систем с приемлемой разборчивостью речи может быть еще меньше и существенно зависит от целого ряда факторов: качества телефонной линии; способа прокладки телефонных проводов; наличия в данной местности ра-дио-трансляционной сети; наличия вычислительной и иной техники и т. д. Главным недостатком этого типа аппаратуры, помимо высокой стоимости, является большое количество времени, затрачиваемого на ее установку и необходимость проникновения в контролируемое помещение.

• телефонный аппарат содержит систему передачи информации, то есть в его конструкцию целенаправленно внесены соответствующие изменения или просто установлена специальная аппаратура типа описанной выше;

• используются определенные недостатки конструкции стандартного телефонного аппарата;

• производится такое внешнее воздействие на телефонный аппарат, при котором он превращается в канал утечки акустического сигнала из помещения.

Так как первый случай достаточно подробно уже рассмотрен, познакомимся с возможностями, которые дает применение второго варианта.

Причиной возникновения канала утечки информации в этом случае являются электроакустические преобразования, возникающие в некоторых узлах телефонного аппарата, например в катушке звонка. При разговоре акустические волны воздействуют на маятник звонка, который в свою очередь соединен с якорем электромагнитной катушки. Под этим воздействием якорь совершает микроколебания, а это вызывает колебание якорных пластин в электромагнитном поле катушки, что приводит к появлению в цепи звонка наведенных токов, модулированных речью. Как известно, цепь звонка при положенной трубке непосредственно включена в линию.

По данным специальных исследований, амплитуда сигнала, наводимого в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт. Для приема этих наводок может быть использован обыкновенный усилитель низкой частоты (УНЧ) с диапазоном 300-3500 Гц, который просто подключается к абонентской линии (см. рис. 114). В качестве такого приемника возможно, например, использование многофункционального УНЧ типа UМ 053 с коэффициентом усиления порядка 7000. Батарея напряжением в 9 В обеспечивает непрерывную работу прибора, имеющего габариты всего 150x65x30 мм, в течение 50 часов.

Прием информационных сигналов, возникающих в результате акусто-электрического преобразования

Рис. 114. Прием информационных сигналов, возникающих в результате акусто-электрического преобразования

Третий вариант получения информации связан с явлением так называемого ВЧ-навязывания. Работа системы показана на рис. 115.

Реализация принципа высокочастотного навязывания в телефонных линиях связи

Рис. 115. Реализация принципа высокочастотного навязывания в телефонных линиях связи

Под перехватом электромагнитных излучений понимают получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными устройствами, расположенными на достаточно безопасном расстоянии от средств обработки информации с ограниченным доступом.

Злоумышленники осуществляют перехват открытых, кодированных и засекреченных связных радиостанций и систем связи. Ведется перехват и других электромагнитных излучений, таких как радиолокационные, радионавигационные системы, системы телеуправления и другие, а также перехват электромагнитных сигналов, возникающих в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний и даже сигналов ПЭВМ, возникающих при выдаче информации на экран. Перехвату подвержены переговоры, ведущиеся с подвижных средств телефонной связи (радиотелефон, сотовая и мобильная связь); переговоры внутри помещений посредством бесшнуровых систем учрежденческой связи и т. д.

Перехват электромагнитных излучений базируется на широком использовании самых разнообразных радиоприемных средств, средств анализа и регистрации информации и других (антенные системы, широкополосные антенные усилители, панорамные анализаторы и др.).

Следует отметить, что перехват информации обладает рядом следующих особенностей по сравнению с другими способами добывания информации:

информация добывается без непосредственного контакта с источником;

на прием сигналов не влияют ни время года, ни время суток;

информация получается в реальном масштабе времени, в момент ее передачи или излучения;

добывание ведется скрытно, источник информации зачастую и не подозревает, что его прослушивают;

дальность прослушивания ограничивается только особенностями распространения радиоволн соответствующих диапазонов.

Дальность перехвата сигналов, например ПЭВМ, можно характеризовать показателями, которые учитывают конструктивные особенности дисплея и антенных систем перехвата (табл. 12.2).

Таблица 12.2.Влияние конструктивных особенностей ПЭВМ и антенны на дальность перехвата

Характеристики антенн

Корпус ПЭВМ

Таким образом, наличие значительных источников опасного сигнала и технических каналов утечки информации в сочетании с пассивными и активными средствами добывания охраняемых сведений позволяют оценить меру опасных действий злоумышленников и необходимость серьезного обеспечения ЗИ.

Глава 13

Методы и средства несанкционированного получения.

информации из автоматизированных систем

Несанкционированное получение информации из ас

Рассмотрим наиболее распространенные методы и средства для несанкционированного получения информации из автоматизированных систем (АС). Сегодня эти методы и средства в связи с широким распространением ПЭВМ, взаимодействующих через локальные и глобальные сети, приобрели такую популярность, что нередко само понятие “защита информации” применяется исключительно в смысле защиты информации, обрабатываемой в АС, от утечки через компьютерные сети. Некоторые специалисты по ЗИ склонны выделять утечку информации через компьютерные сети в отдельный канал, равноценный другим техническим каналам утечки информации. Однако, в отличие от таких технических каналов, как радиоканал или акустический канал, утечка информации из АС по компьютерной сети является следствием не побочных,нежелательныхпроцессов, вызванных конструктивными особенностями аппаратных средств и не учтенных разработчиками, аосновных,штатныхпроцессов, выполняющихся в АС в соответствии с замыслом разработчиков.

Конечно, в определенном смысле утечка информации по компьютерным сетям также возникает вследствие несовершенства программно-аппаратных решений, реализованных в АС. Но, тем не менее, пользуясь подобными изъянами в архитектуре АС, злоумышленник все же использует ее ресурсы и процессы по прямому назначению.

Например, дисплей ПЭВМ конструируется для отображения информации. Пользуясь побочными процессами, возникающими во время работы дисплея (ПЭМИН), злоумышленник может восстановить информацию, отображаемую на экране дисплея. В таких случаях можно говорить о наличии технического канала утечки информации. Но представим ситуацию, в которой этот же злоумышленник каким-либо образом получает доступ в помещение, в котором работает легальный пользователь (например, выдав себя за контролирующее лицо), и, встав за спиной пользователя, ознакамливается с той же информацией, что и в первом случае. Понятно, что в подобной ситуации нельзя говорить о техническом канале утечки информации, поскольку техническое средство (дисплей) используется злоумышленником по прямому назначению. Если же злоумышленник получает удаленный доступ к компьютеру пользователя по сети, то действия злоумышленника после получения такого доступа очень сходны с действиями при получении непосредственного доступа, например, когда легальный пользователь отлучился от рабочего места.

Таким образом, выделение явлений, приводящих к утечке информации из АС (в частности, по компьютерным сетям) в отдельную группу, образующую самостоятельный технический канал утечки информации, вряд ли оправдано. Скорее, подобные явления можно классифицировать как специфическую разновидность явлений, приводящих к возникновению материально-вещественного канала утечки информации.

Действительно, независимо от методов и средств, используемых злоумышленниками для несанкционированного получения информации из АС, в результате всегда на тех или иных носителях, находящихся в распоряжении злоумышленников, возникают электромагнитные поля, совокупность которых представляет собой полученную ими информацию. С технической и юридической точки зрения эта информация представляет собой точную копию исходной информации, в подавляющем большинстве случаев неотличимую от оригинала. В определенных ситуациях, когда у злоумышленника имеется физический доступ к АС, для получения такого же результат он может просто прибегнуть к хищению носителей информации (например, жесткого диска). Юридические последствия из-за хищения собственно носителя могут быть весьма малыми, учитывая неуклонную тенденцию к снижению стоимости аппаратных средств современных ЭВМ, чего нельзя сказать о юридических последствиях, которые могут возникнуть из-за хищения записанной на носителе информации.

Все вышесказанное позволяет сделать вывод о том, что явления, приводящие к утечке информации из АС из-за несовершенства программно-аппаратных решений, можно с некоторыми допущениями отнести к материально-вещественному каналу. Однако, строго говоря, корректнее их относить к современной разновидности тайного физического проникновения(ТФП), т.е. не к техническим, а к агентурным методам добывания информации. В частности, злоумышленники, пытающиеся получить доступ к АС, нередко прибегают к так называемомусоциальному инжинирингу(socialengineering). Социальный инжиниринг — это использование психологии для скрытного добывания критичной с точки зрения доступа к АС информации (как правило — паролей, имен, кодов доступа и т.п.) у ее носителей. “Могущество” таких хакеров, как Кевин Митник и Роско, заключается не только и не столько в их технической подготовке, сколько в использовании методов социального инжиниринга.

Персонал, наряду с аппаратными средствами, программным обеспечением, данными и документацией является, по определению, составной частью любой АС. Однако рассмотрение всей совокупности вопросов, связанных с добыванием информации путем социального инжиниринга, далеко выходит за рамки данной книги. Поэтому, учитывая остроту проблемы несанкционированного получения информации из АС, мы ограничимся лишь обзорным описанием технической стороны этой проблемы, не затрагивая ее гуманитарной составляющей.

Технические средства, для которых характерна большая амплитуда напряжения опасного сигнала и малая амплитуда тока, относятся к электрическим излучателям. Технические средства с большой амплитудой тока и малой амплитудой напряжения рассматриваются, как магнитные излучатели.

Кроме того, электромагнитные излучения радиоэлектронного оборудования (РЭО) можно разделить на основные и нежелательные.

Основные радиоизлучения характеризуются:

• мощностью (напряженностью) поля;

• широкой полосой излучаемых частот;

Нежелательные излучения подразделяются на побочные, внеполосные и шумовые.

Наиболее опасными, с точки зрения образования каналов утечки информации, являются побочные излучения.

Известно, что побочные электромагнитные излучения и наводки (ПЭМИН) являются наиболее опасным техническим каналом утечки информации средств вычислительной техники (СВТ).

Отмечая многообразие форм электромагнитных излучений, следует подчеркнуть, что имеется и так называемое интермодуляционное излучение, возникающее в результате воздействия на нелинейный элемент высокочастотного (ВЧ) тракта радиоэлектронной системы (РЭС) генерируемых колебаний и внешнего электромагнитного поля.

Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок.

- определить, что представляют собой побочные излучения и наводки;

- изучить особенности методов и средств защиты от указанных побочных явлений.

1. Понятие и сущность побочных излучений и наводок

Побочные излучения — это радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронном устройстве, кроме процессов модуляции. Побочные излучения возникают как на основной частоте, так и на гармониках, а также в виде их взаимодействия. Радиоизлучение на гармонике — это излучение на частоте (частотах), в целое число раз большей частоты основного излучения. Радиоизлучение на субгармониках — это излучение на частотах, в целое число раз меньших частоты основного излучения. Комбинационное излучение — это излучение, возникающее в результате взаимодействия на линейных элементах радиоэлектронных устройств колебаний несущей (основной) частоты и их гармонических составляющих.

С конца 80-х годов охотники за чужими секретами часто перехватывают изображение прямиком с компьютерных мониторов при помощи весьма незамысловатого устройства - обычного бытового телевизора, в котором синхронизаторы заменены генераторами, перестраиваемыми вручную.

Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом. Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.

2. Защита от побочных излучений и наводок

2.1Известно два основных метода защиты: активный и пассивный.

Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. В-третьих, при определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации.

Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.

Применяя активный метод, то имейте в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда вы просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, наверное, стоит подумать и о других способах.

Каким бы путем вы ни шли, обязательным условием защиты является получение документального подтверждения эффективности принятых мер.

Если это специальное оборудование помещения (экранирование, установка генераторов шума), то детальному обследованию подлежит очень большая территория, что, конечно, недешево. В настоящее время на рынке средств защиты предлагают законченные изделия - экранированные комнаты и боксы. Они, безусловно, очень хорошо выполняют свои функции, но и стоят тоже очень хорошо.

Поэтому в наших условиях реальным остается только экранирование самого источника излучения - компьютера. Причем экранировать необходимо все. У некоторых сначала даже вызывает улыбку то, что мы экранируем, например, мышь вместе с ее хвостиком. Никто не верит, что из движения мыши можно выудить полезную информацию. А я тоже в это не верю. Мышь экранируется по той причине, что хотя она сама, может, и не является источником информации, но она своим хвостиком подключена к системному блоку. Этот хвостик является великолепной антенной, которая излучает все, что генерируется в системном блоке. Если хорошо заэкранировать монитор, то гармоники видеосигнала монитора будут излучаться системным блоком, в том числе и через хвостик мыши, поскольку видеосигналы вырабатываются видеокартой в системном блоке.

Десять лет назад экранированный компьютер выглядел настолько уродливо, что ни один современный руководитель не стал бы его покупать, даже если этот компьютер вообще ничего не излучает.

Современные же технологии основаны на нанесении (например, напылении) различных специальных материалов на внутреннюю поверхность существующего корпуса, поэтому внешний вид компьютера практически не изменяется.

Экранирование компьютера даже с применением современных технологий - сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого – магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого - цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений. Если специспытания прошли успешно, заказчику выдается документ, дающий уверенность, что компьютер защищен от утечки информации по каналам побочного радиоизлучения.

Комплектующие для сборки ПК поставляются из-за рубежа. С периодичностью 3-6 месяцев происходит изменение их конструкторских решений, технических характеристик, форм, габаритов и конфигураций. Следовательно, технология, ориентированная на защиту каждой новой модели ПК, требует высочайшей маневренности производства. При этом возможен вариант изготовления из металла набора универсальных корпусных изделий и размещения в них комплектующих ПК, а также периферийных устройств зарубежного производства. Недостатком этого подхода является то, что он приемлем только для полигонного или катастрофоустойчивого исполнения. Другой вариант - это выбор комплектующих для ПК из большого количества однотипных изделий по признаку минимальной излучательной способности. Этот вариант необходимо рассматривать как непрофессиональный подход к проблеме, так как он противоречит нормативной документации.

2.2 Активный метод защиты компьютерной информации от утечки по ПЭМИН.

Вариант защиты компьютерной информации методом зашумления (радиомаскировки) предполагает использование генераторов шума в помещении, где установлены средства обработки конфиденциальной информации.

Обеспечивается зашумление следующими типами генераторов.

Генератор шума SEL SP-21 "Баррикада"

Система пространственного электромагнитного зашумления (система активной защиты) SEL SP-21B1 'Баррикада' предназначена для предупреждения перехвата информативных побочных электромагнитных излучений и наводок при обработке информации ограниченного распространения в средствах вычислительной техники. Устройство генерирует широкополосный шумовой электромагнитный сигнал и обеспечивает маскировку побочных электромагнитных излучений средств офисной техники, защиту от подслушивающих устройств, передающих информацию по радиоканалу (некварцованных, мощностью до 5 мВт).

Отличительные особенности: малогабаритность и наличие двух телескопических антенн позволяют оперативно устанавливать систему и обойтись без прокладки рамочных антенн по периметру помещений; возможность питания от аккумуляторов позволяет использовать систему вне помещений (например, в автомобиле).

Генератор шума SEL SP-21B2 "Спектр"

Обеспечивает защиту от утечки информации за счет побочных излучений и наводок средств офисной техники и при использовании миниатюрных радиопередающих устройств мощностью до 20 мВт.

Отличительные особенности: использование двух телескопических антенн для формирования равномерного шумового спектра; возможность питания от аккумулятора автомобиля.

Генератор шума "Равнина-5И"

Широкополосный искровой генератор "Равнина-5И" предназначен для маскировки побочных электромагнитных излучений персональных компьютеров, рабочих станций компьютерных сетей и комплексов на объектах вычислительной техники путем формирования и излучения в пространство электромагнитного поля шума.

Отличительные особенности: искровой принцип формирования шумового сигнала; наличие 2-х телескопических антенн, позволяющих корректировать равномерность спектра; наличие шумового и модуляционного (с глубиной модуляции 100%) режимов работы.

Генератор шума "Гном-3"

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники.

Отличительные особенности: использование рамочных антенн, располагаемых в 3-х взаимно перпендикулярных плоскостях для создания пространственного распределения шумового сигнала; возможность использования для защиты как персональных ЭВМ, так больших ЭВМ.

Генератор шума ГШ-1000М

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий.

Отличительная особенность: использование рамочной антенны для создания пространственного зашумления.

Генератор шума ГШ-К-1000М

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий.

Отличительные особенности: использование рамочной антенны для создания пространственного зашумления; установка в свободный слот персонального компьютера; выпускаются для слотов PCI и ISA.

Комбинированный генератор шума "Заслон"

Предназначен для использования в качестве системы активной защиты информации от утечки за счет побочных излучений и наводок средств офисной техники.

Отличительные особенности: использование 6-и независимых источников для формирования сигналов зашумления: в сети электропитания, шине заземления, 4-х проводной телефонной линии и в пространстве.

2.3 Пассивный метод защиты компьютерной информайии от утечки по ПЭМИН .

Новый подход к решению задач защиты информации базируется на пассивном методе (экранирование и фильтрация), но в отличие от прежних универсальных вариантов его применения, мы предлагаем индивидуальный подход к закрытию каналов утечки информации. В основу индивидуального подхода положен анализ устройств и комплектующих ПК с целью определения общих конструкторских и схемотехнических решений исполнения, определения параметров побочных излучений и на основании анализа этих данных осуществляются мероприятия по защите. В общем случае ПК состоит из:

Анализ конструктивного исполнения устройств ПК позволил определить у них обобщенные признаки подобия (ОПП) и различия в зависимости от функционального назначения.

1. Системный блок. Большое многообразие корпусов вертикального и горизонтального исполнения.

ОПП: каркас, кожух, передняя панель, органы управления и индикации, блок питания и ввод-вывод коммуникаций.

2. Монитор. Различные геометрические формы корпусов из пластмассы, три типа экранов (ЭЛТ): плоский, цилиндрический и с двумя радиусами кривизны в различных плоскостях.

ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.

3. Клавиатура. Незначительные различия в геометрии корпусов из пластмассы (у некоторых типов поддон из метала).

ОПП: пластмассовые корпусные детали, ввод коммуникаций и органы сигнализации.

4. Манипулятор (мышь). Незначительные различия в геометрии корпусных деталей из пластмассы.

ОПП: пластмассовые корпусные детали, ввод коммуникаций.

5. Принтер (лазерный, струйный). Корпуса различной геометрии из пластмассы, органы управления и различные разъемные соединения.

ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.

6. Акустические системы. Большое многообразие геометрических форм корпусов из пластмассы и дерева.

ОПП: ввод-вывод коммуникаций, органы управления и сигнализации, а для отдельных групп - пластмассовые корпусные детали.

Таким образом, обобщенные признаки подобия образуют три основные группы, присущие базовому составу ПК, с которым приходится работать при решении задач защиты информации, такие как:

корпусные детали из пластмассы;

органы управления и сигнализации.

При этом учитываются и общесистемные проблемные вопросы, как-то:

разводка и организация электропитания и шин заземления;

согласование сопротивлений источников и нагрузок;

блокирование взаимного ЭМИ устройств ПК;

исключение влияния электростатического поля;

эргономика рабочего места и т.д.

Следующий этап - это разработка типовых конструкторско-технологических решений, реализация которых направлена на предотвращение утечки информации за счет расширения функций конструктивов устройств ПК. Набор типовых конструкторско-технологических решений варьируется в зависимости от состава устройств ПК, но для базовой модели ПК с учетом обобщенных признаков подобия он содержит решения по:

металлизации внутренних поверхностей деталей из пластмассы;

экранированию проводных коммуникаций;

согласованию сопротивлений источников и нагрузок;

экранированию стекол для монитора и изготовлению заготовок различных форм из стекла;

фильтрации сетевого электропитания и его защите от перенапряжений;

нейтрализации влияния электростатического поля;

расположению общесистемных проводных связей;

точечной локализации ЭМИ;

исключению ЭМИ органами управления и сигнализации;

радиогерметизирующим уплотнителям из различных материалов;

исключению взаимного влияния ЭМИ устройств ПК.

На основании вышеизложенного разрабатываются технические требования по защите информации в конкретном составе ПК. Практика выполненных опытно-конструкторских работ по изготовлению ПК защиты информации показала, что реализация таких конструкторско-технологических решений удовлетворяет техническим требованиям и нормативной документации по предотвращению утечки информации. И все же для большинства малых и

средних фирм оптимальным способом ЗИ с точки зрения цены,

эффективности защиты и простоты реализации представляется

активная радиотехническая маскировка.

1. Авдеев А.Н. Основы техники безопасности. – М.: ПРИОР, 2000

2. Арабидзе Д.Г. Гражданская оборона. – М.: Юристъ, 2002

3. Иванов А.Е. Комплексы защиты от ПЭМИН. – М.: Литера, 2005

4. Опарина М.В. Безопасность жизнедеятельности. – М.: Литера, 2006

5. Опарина М.В. Защита информации. – М.: Смарт, 2001

6. Селиванов А.Н.Основы безопасности жизнедеятельности. – М.: Смарт, 2005

7. Смирнова А.Н. Защита информации. – М.: Смарт, 2002

8. Умаров А.Н. Теория ПЭМИН. – М.: Смарт, 2005

9. Яковлев П.А. Защита информации. – М.: МР3 Пресс, 2005

Похожие страницы:

Безопасность информации в информационных системах

. , носителей информации и документов; способы защиты от побочного излучения и наводок информации. Политика безопасности Важность и сложность . секретным ключом расшифровки. Компьютерные вирусы Защита от компьютерных вирусов - отдельная проблема, решению .

Методы обеспечения информационной безопасности при реализации угроз попытки доступа

. , использу­ют экранирование защищаемых средств. Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и . и объектовое пространственное зашумление для защиты от побочных электромагнитных излуче­ний КС всего объекта. При .

Защита информации (12)

. перехвата побочных электромагнитных излучений (ПЭМИН) и наводок от СВТ, средств и систем связи (защита от ПЭМИН). Защита . ) информативности сигналов побочных электромагнитных излучений и наводок с использованием систем активной защиты (генераторов шума). .

Разработка эффективных систем защиты информации в автоматизированных системах

. или аппаратно-программными средствами защиты от несанкционированного доступа. Защита компьютера от вирусов, троянских и . механизмы защиты информации от: утечки техническими каналами, к которым относятся каналы побочных электромагнитных излучений и наводок, .

Современные проблемы и основные направления совершенствования защиты информации

. Она вклю­чает криптографию, криптоанализ, защиту от собственного излучения и защиту компьютера". Защищаемая информация - информация . методы защиты: - предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, .

Исследование съема информации по каналам ПЭМИ и разработка средств защиты, является востребованной областью с сфере защиты информации от утечки по техническим каналам. Понимание того, что от какого технического средства конкретно ПЭМИ несет в себе большую угрозу безопасности информации, дает нам возможность наиболее полно оценить возможный ущерб. Произведен анализ каналов утечки информации по ПЭМИ с расположением технического средства разведки относительно контролируемой зоны. Приведен пример реализации на практике перехвата информации по каналам ПЭМИ. А так же произведена классификация средств защиты от утечки информации по побочному электромагнитному излучению.


2. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное издание. – 280 с.

3. Рембовский А.М., Ашихмин А.В., Козьмин В.А. Радиомониторинг: задачи, методы, средства. 2-е изд., перераб. и доп., 2010. – 680 с.

4. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В., Солдатов А.А. Технические средства и методы защиты информации. 4-е изд., испр. и доп., 2010. – 616 с.

Сегодня информация, обрабатываемая в технических средствах (ТС) представляет наибольшую ценность, так как она более проста в обработке. При обработке информации ТС возникает побочное электромагнитное излучение (ПЭМИ), перехватив которое становится возможным раскрытие обрабатываемой информации без прямого доступа к устройству пользователя.

Термин ПЭМИ (побочное электромагнитное излучение) появился при разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.

Впервые теория ПЭМИН (побочное электромагнитное излучение и наводки) была применена в начале 20-го века для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. С этого времени средства радио- и радиотехнической разведки стали непременным реквизитом шпионов различного уровня. По мере развития технологии развивались как средства ПЭМИН-нападения (разведки), так и средства ПЭМИН-защиты.

Виды каналов утечки информации по ПЭМИ

Утечка информации через ПЭМИН возможна по электромагнитным и электрическим каналам. К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) технических средств передачи информации (ТСПИ):

  • излучений элементов ТСПИ;
  • излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
  • излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Схема технического канала утечки информации ТКУИ показана на рис. 1.

Рис. 1. Схема технического канала утечки информации

Рис. 2. Схема расположения ТСР ПЭМИН в пределах опасной зоны

В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля.

В состав ТС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т.д. В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ-колебаний генераторов. Эти промодулированные ВЧ-колебания излучаются в окружающее пространство.

Самовозбуждение усилителей низкой частоты ТСПИ (например, систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т.п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне охраняемого пространства.

Рассмотрим два случая излучения ПЭМИ:

1) пусть техническое средство разведки (ТСР) ПЭМИ находится за границами контролируемой зоны, но в пределах опасной зоны (рис. 2).

2) пусть ТСР ПЭМИ находится за границами контролируемой зоны и за пределами опасной зоны, что гарантирует невозможность съема информации за счет побочного электромагнитного излучения от средства вычислительной техники, так как ТСР ПЭМИ находится вне зоны распространения информативного сигнала (рис. 3).

Рис. 3. Схема расположения ТСР ПЭМИН за пределами опасной зоны

Рис. 4. Устройство PKI2715

Рис. 5. Антенна R&S®HL007A2

Перехват ПЭМИ имеет смысл, при следующих режимах обработки информации технических средств (ТС):

  • вывод информации на экран монитора;
  • ввод данных с клавиатуры;
  • запись информации на накопители;
  • чтение информации на накопители;
  • передача данных в каналы связи;
  • вывод данных на периферийные печатные устройства-принтеры, плоттеры, запись данных от сканера на магнитный носитель.

Перехват информации по каналам ПЭМИ от компьютерной мыши входящей в состав СВТ, не имеет смысла, так как импульсы от нажатия клавиши не несут в себе никакого информативного сигнала, а по координатам курсора на экране монитора осуществить перехват защищаемой информации почти невозможно.

Пример состава комплекса, предназначенного для осуществления разведки ПЭМИ:

а) специальное приёмное устройство PKI2715 (дальность перехвата ПЭМИ от 10 до 50 м) (рис. 4);

б) логопериодическая антенна с перекрестными элементами R&S®HL007A2 (диапазон частот от 80 МГц до 1,3 ГГц, коэффициент усиления 5-7 дБ) (рис. 5).

Разведка ПЭМИ на практике

Для перехвата ПЭМИ достаточно приемной антенны, анализатора спектра, устройства цифровой обработки сигналов и ТС.

Читайте также: