Электромагнитный способ утечки информации

Электромагнитный способ утечки информации

П рактика снятия значимой информации путем перехвата и анализа изменений электромагнитного поля существует со времен Первой мировой войны. Американская система Tempest (Transient Electromagnetic Pulse Emanation Standard — Стандарты защиты от паразитных электромагнитных излучений) возникла в 70-х годах ХХ века и смогла предложить технологии организации Tempest-атак и защиты от них. В России схожая концепция использует термин ПЭМИН (побочные электромагнитные излучения и наводки), методики защиты информации от утечек по электромагнитным каналам разрабатывает ФСТЭК РФ.

Классификация каналов

ГОСТ разделяет электромагнитные каналы утечки информации на два типа — электромагнитные и магнитные — и дает их более точную классификацию. Он разделяет способы перехвата данных на:

  • перехват побочных электромагнитных излучений;
  • перехват побочных электромагнитных излучений на частотах работы высокочастотных генераторов;
  • перехват побочных электромагнитных излучений на частотах самовозбуждения усилителей низкой частоты.

Проведенные несколько лет назад исследования показали, что электромагнитный канал используется для съема информации при помощи электронных закладных устройств в 61 % случаев использования технических каналов — электромагнитных, акустических, вибрационных. На втором месте находится телефонный канал, имеющий также электромагнитную природу (15 %).

Структура любого канала состоит из трех элементов:

  • источника сигнала;
  • среды распространения — для электромагнитного канала утечки информации это кабели и иные проводники тока;
  • закладного устройства несанкционированного съема информации.

Специализированная промышленность разработала множество видов закладных устройств. Сложные виды с трудом выявляются специализированной техникой, имея возможность маскировать свое присутствие и подсоединение к кабелям передачи электромагнитного напряжения. Часто встроенный в аппаратную закладку радиопередатчик работает не в постоянном режиме. Устройство записывает информацию, а затем по команде оператора, направляемой в виде радиосигнала, в течение нескольких секунд фактически «выстреливает» в эфир данные в сжатом и модифицированном виде. Обнаружить такую закладку сложно, для этого нужно уловить момент передачи, а перехватить и расшифровать сигнал практически невозможно.

Базовая модель угроз утечки информации при помощи электромагнитных каналов, разработанная ФСТЭК, предлагает следующие типы утечек:

  • за счет побочных электромагнитных излучений компьютеров и другого оборудования обработки информации;
  • за счет наводок по цепям питания;
  • за счет радиоизлучений, модулированных информационным сигналом;
  • за счет средств съема наведенных информационных сигналов с цепей электропитания и заземления.

Также утечка информации с каналов ПЭМИН реализуется путем подключения к индукционным и оптоволоконным каналам связи с использованием метода нарушения их внутренней геометрии, вызывающего утечки излучения, модулированного информационным сигналом. Но в большинстве случаев информация снимается с компьютерного оборудования и шнура электропитания.

«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.

Источники генерации перехватываемого излучения в ПЭВМ:

  • вывод информации на монитор;
  • ввод текста с клавиатуры;
  • работа в приложениях;
  • общение в голосовых мессенджерах, телеконференции.

Напряжение и его изменения распространяются и выходят за пределы помещения по каналам электропитания, заземления, линиям связи. Также оно передается на металлические элементы строительных конструкций, трубы систем отопления и водоснабжения. Перехват электромагнитного напряжения, модулированного информационным сигналом, производится при помощи закладных устройств, которые параллельно подсоединяются к каналам утечки. Часто такое оборудование имеет способность передавать информацию по радиосигналу на радиопередатчик, находящийся вне пределов охраняемой зоны.

Способы минимизации рисков утечки информации

Концепция борьбы с электромагнитными каналами утечки информации строится на трех основах:

  • выявление закладных устройств;
  • применение пассивных средств защиты, в том числе доработки компьютерного оборудования с целью снижения уровня перехватываемых излучений;
  • использование активных средств защиты, в том числе зашумливания.

Обычно применяется комбинация первого и второго способа, зашумливание менее популярно. Оно относится к активным методам защиты, первые названные способы — к пассивным. Целью применения средств обоих видов становится изменение соотношения читаемых сигналов и шумов на границе контролируемой зоны до значений, исключающих возможность разделения перехватываемого сигнала на значимую информацию и побочные радиоэлектронные шумы. Пассивные средства защиты снижают уровень сигнала, активные — повышают уровень шума.

К пассивным относятся:

  • использование разделительных трансформаторов;
  • применение фильтров, снижающих уровень сигнала;
  • экранирование;
  • заземление устройств;
  • снижение уровня излучений.

К активным средствам относится пространственное, в пределах помещения, и линейное, по линиям электропередачи, зашумливание. Маскирующие помехи способны исключить перехват, но они могут повлиять на работу оборудования, установленного в пределах охраняемой зоны.

Перед тем как перейти к защитным мероприятиям, необходимо составить план работы, предполагающий следующие пункты:

1. Определение наиболее ценных информационных объектов и их места нахождения.

2. Оценка ущерба, который мог бы быть причинен утечкой информации по электромагнитным каналам, возможного времени, требуемого конкуренту для подключения к каналу и дешифровки данных.

3. Определение возможных источников и каналов утечки данных.

4. Определение собственных и привлеченных ресурсов и технических средств для защиты данных от утечки.

5. Расчет бюджета для внедрения системы защиты данных и проведения необходимых мероприятий.

Теперь разберем подробнее, как реализуются разные способы зашиты.

Выявление закладных устройств

Оно производится собственными силами или с привлечением организаций, имеющих лицензию ФСТЭК. Регламенты определяют порядок проведения специальных исследований, в рамках которых при помощи контрольно-измерительной аппаратуры происходит выявление потенциальных технических (электромагнитных) каналов утечки конфиденциальной информации. Результатом исследования становится не только выявление закладных устройств, но и оценка степени защищенности охраняемого помещения в соответствии с требованиями стандартов с последующей аттестацией.

Для каждого помещения составляется модель угроз с опорой на категорию обрабатываемой конфиденциальной информации и определяется основной и самый опасный технический канал утечки информации (ТКУИ). При разработке модели угроз выявляются коэффициенты реализуемости каждого риска. Он показывает вероятность реализации каждого пункта модели угроз в условиях реальной ситуации. Для повышения уровня безопасности целесообразно привлечение нескольких экспертов и сравнение их выводов.

При простом поиске уже внедренных устройств перехвата ПЭМИН одновременно следует искать средства нелегального снятия акустической и виброинформации. Стоимость полного обследования помещения с использованием сканеров, нелинейных анализаторов, комплексных средств анализа силами лицензированной организации начинается от 400—500 рублей за квадратный метр пола, потолка, стен.

Читайте также:  Продумайте какими географическими образами можно проиллюстрировать виды информации по способу

Доработка ПЭВМ

ФСТЭК разработал концепцию Secret. Доработанные в соответствии с ней компьютеры существенно снижают уровень электромагнитного излучения. Зона R2, в которой возможен перехват, сокращается с 20—30 м до 8—10, в зависимости от нормы, указанной в техническом задании. Дополнительно устанавливаются фильтры, подавляющие ПЭМИН. Фильтр «ФСП-1П-7А» способен снизить уровень излучения до значений, исключающих перехват и дешифровку. Он часто применяется как средство защиты компьютерной информации от утечки в правоохранительных органах.

Доработку оборудования проводят специализированные организации, за базу берутся компьютеры стандартных серий отечественных и зарубежных производителей. Стоимость машины с усиленной защитой начинается от 200 тысяч рублей, такие обычно ставятся в государственных учреждениях большой значимости.

Зашумливание

Под зашумливанием понимается генерация электромагнитных импульсов, по мощности превышающих уровень перехватываемого сигнала. Устройства зашумливания относятся к активным средствам борьбы с утечками. Они генерируют электромагнитный сигнал, в разы превышающий по мощности перехватываемый, и затрудняют работу закладных устройств, иногда выводя их из строя. Устройство «Вето-М» используется для радиоэлектронного подавления радиосигнала, исходящего из закладных устройств, и для маскировки ПЭМИН от средств обработки информации. Шумоподобное излучение генерирует помехи в радиоспектре. Прибор «Орбита-3» и его аналоги исключат возможности передачи акустического сигнала по цепям электропитания и заземления и его перехвата. В «Октаве С1» электромагнитные помеховые сигналы формируются на вилке подсоединения к сетям электропитания и на электророзетке. Снять данные, подключившись к соседней розетке, становится невозможным.

Выбирая техническое решение, необходимо обращать внимание на срок действия сертификата, выданного ФСТЭК РФ. Если одним из методов создания механизма защиты является аттестация, необходимо своевременно обновлять оборудование или программные средства с истекшим сроком сертификации.

Исходя из частоты использования злоумышленниками электромагнитных каналов утечки информации, не стоит пренебрегать этим риском. Выявление внедренных средств технической разведки должно стать необходимостью и проводиться с заданной в плане мероприятий периодичностью и перед проведением важных переговоров. Безопасность также должна обеспечиваться применением организационных мер, установлением режима дифференцированного доступа к информационным ресурсам и борьбой с вредоносными программами, часто используемыми для увеличения возможности снять данные с канала ПЭМИН.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Источник

Электромагнитные каналы утечки информации

Рассмотрение общей характеристики технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Оценка побочных электромагнитных излучений элементов ТСПИ. Методы и средства защиты информации, обрабатываемой ТСПИ, от утечки.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.04.2018
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Общая характеристика технических каналов утечки информации, обрабатываемой средствами вычислительной техники

2. Электромагнитные каналы утечки информации

2.1 Побочные электромагнитные излучения элементов ТСПИ

2.2 Побочные электромагнитные излучения на частотах работы высокочастотных генераторов ТСП

2.3 Побочные электромагнитные излучения, возникающие вследствие паразитной генерации в элементах ТСПИ

3. Методы и средства защиты информации, обрабатываемой ТСПИ, от утечки по техническим каналам

3.1 Экранирование технических средств

3.1.1 Электростатическое экранирование

3.1.2 Магнитостатическое экранирование

3.1.3 Электромагнитное экранирование

3.2 Заземление технических средств

Список используемой литературы

утечка информация электромагнитный излучение

В работе приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники, а так же пути их защиты. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов и создаваемые путем «высокочастотного облучения» средств вычислительной техники и внедрения в них электронных устройств перехвата информации (закладных устройств).

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации.

Так же в работе уделено внимание на значимость защиты от утечки информации в Российской Федерации.

1. Общая характеристика технических каналов утечки информации, обрабатываемой средствами вычислительной техники

Под информацией обычно понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [1]. Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа) [6]. Информация ограниченного доступа — информация, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера (персональные данные, сведения, составляющие коммерческую, служебную и иную тайну, и т.д.).

Это, как правило, защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации [1].

Защита информации осуществляется путём принятия правовых, организационных и технических мер, направленных на предотвращение утечки информации, неправомерного воздействия на информацию (уничтожения, модифицирования (искажения, подмены) информации) и неправомерного блокирования доступа к информации [5].

К одной из основных угроз безопасности информации ограниченного доступа относится утечка информации по техническим каналам, под которой понимается неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществляющего перехват информации [7].

Перехватом информации называется неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов [7].

В результате перехвата информации возможно неправомерное ознакомление с информацией или неправомерная запись информации на носитель.

Совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации часто называют обобщенным термином обработка информации [1].

К техническим средствам передачи, обработки, хранения и отображения информации ограниченного доступа (ТСПИ) относятся [3, 4]: технические средства автоматизированных систем управления, электронно-вычислительные машины и их отдельные элементы, в дальнейшем именуемые средствами вычислительной техники (СВТ); средства изготовления и размножения документов; аппаратура звукоусиления, звукозаписи, звуковоспроизведения и синхронного перевода; системы внутреннего телевидения; системы видеозаписи и видеовоспроизведения; системы оперативно-командной связи; системы внутренней автоматической телефонной связи, включая и соединительные линии перечисленного выше оборудования и т.д. Данные технические средства и системы в ряде случаев именуются основными техническими средствами и системами (ОТСС) [3].

Совокупность средств и систем обработки информации, а также помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, составляет объект ТСПИ, который в некоторых документах называется объектом информатизации [1].

Читайте также:  Кто имеет право использовать упрощенный способ ведения бухгалтерского учета

Защищаемые объекты информатизации должны аттестовываться по требованиям безопасности информации [7].

Помещения, предназначенные для ведения закрытых переговоров, содержащих сведения, отнесённые к государственной тайне, называются выделенными помещениями (ВП), а помещения, предназначенные для ведения конфиденциальных переговоров — защищаемыми помещениями (ЗП).

Выделенные и защищаемые помещения также должны аттестовываться по требованиям безопасности информации [7].

В соответствии с [5, 7] выделенные и защищаемые помещения относятся к защищаемым объектам информатизации. Однако, на мой взгляд, учитывая, что угрозы безопасности информации, способы и средства защиты ВП (ЗП) и ТСПИ существенно отличаются, выделенные (защищаемые) помещения целесообразно исключить из объектов информатизации и выделить в отдельную группу защищаемых объектов.

Наряду с техническими средствами и системами, обрабатывающими информацию ограниченного доступа, на объектах ТСПИ также устанавливаются вспомогательные технические средства и системы (ВТСС), непосредственно не участвующие в ее обработке. К ним относятся [3, 4]: системы и средства городской автоматической телефонной связи; системы и средства передачи данных в системе радиосвязи; системы и средства охранной и пожарной сигнализации; системы и средства оповещения и сигнализации; контрольно-измерительная аппаратура; системы и средства кондиционирования; системы и средства проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, средства радиовещания; телевизоры и радиоприемники и т.д.); средства электронной оргтехники; системы и средства электрочасофикации и иные технические средства и системы. В некоторых документах ВТСС называются средствами обеспечения объекта информатизации [1] .

Электропитание ТСПИ и ВТСС, как правило, осуществляется от распределительных устройств и силовых щитов, которые специальными кабелями соединяются с трансформаторной подстанцией городской электросети.

Все технические средства и системы, питающиеся от электросети, должны быть заземлены. Типовая система заземления включает общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с техническими средствами.

Через помещения, в которых установлены технические средства обработки информации ограниченного доступа, как правило, проходят провода и кабели, не относящиеся к ТСПИ и ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции, которые называются посторонними проводниками [3].

Ряд соединительных линий ВТСС, а также посторонних проводников могут выходить за пределы не только объекта ТСПИ, но и контролируемой зоны (КЗ), под которой понимается пространство (территория, здание), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, а также ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории [3, 4].

Для обработки информации ограниченного доступа широко используются различные информационные системы, основу которых составляют средства вычислительной техники (СВТ). Поэтому объекты информатизации, на которых обработка информации осуществляется с использованием СВТ, часто называются «объектами СВТ».

При рассмотрении объекта СВТ, как объекта защиты от утечки информации по техническим каналам, его необходимо рассматривать как объект, включающий:

технические средства и системы, непосредственно обрабатывающие информацию ограниченного доступа, вместе с их соединительными линиями (под соединительными линиями понимают совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами);

вспомогательные технические средства и системы вместе с их соединительными линиями;

Совокупность объекта разведки (в данном случае — объекта СВТ), технического средства разведки, с помощью которого добывается информация, и физической среды, в которой распространяется информационный сигнал, называется техническим каналом утечки информации (рис. 1) [4].

Рис. 1. Схема технического канала утечки информации

Иностранные разведки для перехвата информации используют технические средства разведки (ТСР). Для перехвата информации, обрабатываемой СВТ, используются технические средства разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН).

Другие заинтересованные субъекты (юридические лица, группы физических лиц, отдельные физические лица) для перехвата информации используют специальные технические средства (СТС), приспособленные или доработанные для негласного получения информации.

В зависимости от природы образования информативного сигнала технические каналы утечки информации можно разделить на естественные и специально создаваемые (рис 2).

Рис. 2. Классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники (СВТ)

Естественные каналы утечки информации образуются за счёт побочных электромагнитных излучений, возникающих при обработке информации СВТ (электромагнитные каналы утечки информации), а также вследствие наводок информативных сигналов в линиях электропитания СВТ, соединительных линиях ВТСС и посторонних проводниках (электрические каналы утечки информации) [9].

К специально создаваемым каналам утечки информации относятся каналы, создаваемые путём внедрения в СВТ электронных устройств перехвата информации (закладных устройств) и путём «высокочастотного облучения» СВТ [9].

Рис. 3. Комплекс перехвата побочных электромагнитных излучений СВТ: а) специальное приёмное устройство PKI2715 (дальность перехвата ПЭМИ от 10 до 50 м); б) широкополосная направленная антенна R&SНЬ 007 (диапазон частот от 80МГц до 1,3 ГГц, коэффициент усиления 5-7 дБ)

Поэтому, технические каналы утечки информации можно разделить на электромагнитные и электрические.

2. Электромагнитные каналы утечки информации

В электромагнитных каналах утечки информации носителем информации являются электромагнитные излучения (ЭМИ), возникающие при обработке информации техническими средствами. Основными причинами возникновения электромагнитных каналов утечки информации в ТСПИ являются [1, 9]:

побочные электромагнитные излучения, возникающие вследствие протекания по элементам ТСПИ и их соединительным линиям переменного электрического тока;

модуляция информативным сигналом побочных электромагнитных излучений высокочастотных генераторов ТСПИ (на частотах работы высокочастотных генераторов);

модуляция информативным сигналом паразитного электромагнитного излучения ТСПИ (например, возникающего вследствие самовозбуждения усилителей низкой частоты).

2.1 Побочные электромагнитные излучения элементов ТСПИ

В некоторых ТСПИ (например, системах звукоусиления) носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону изменения информационного речевого сигнала. При протекании электрического тока по токоведущим элементам ТСПИ и их соединительным линиям в окружающем их пространстве возникает переменное электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.

Побочным электромагнитным излучением (ПЭМИ) ТСПИ называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках ТСПИ [3].

Побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

вывод информации на экран монитора;

ввод данных с клавиатуры;

запись информации на накопители;

Читайте также:  Какие способы организации воспитательной деятельности использовали ваши учителя

чтение информации с накопителей;

передача данных в каналы связи;

вывод данных на периферийные печатные устройства — принтеры, плоттеры; запись данных от сканера на магнитный носитель и т.д.

При каждом режиме работы СВТ возникают ПЭМИ, имеющие свои характерные особенности. Диапазон возможных частот побочных электромагнитных излучений СВТ может составлять от 10 кГц до 2 ГГц.

2.2 Побочные электромагнитные излучения на частотах работы высокочастотных генераторов ТСПИ

В состав ТСПИ могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т.д.

В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах высокочастотных генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных высокочастотных колебаний генераторов, которые излучаются в окружающее пространство.

2.3 Побочные электромагнитные излучения, возникающие вследствие паразитной генерации в элементах ТСПИ

Паразитным электромагнитным излучением ТСПИ называется побочное радиоизлучение, возникающее в результате самовозбуждения генераторных или усилительных блоков ТСПИ из-за паразитных связей [3]. Паразитная генерация в элементах ТСПИ, в том числе, самовозбуждение усилителей низкой частоты (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т.п.), возможна за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота автогенерации (самовозбуждения) лежит в пределах рабочих частот нелинейных элементов усилителей (например, полупроводниковых приборов, электровакуумных ламп и т.п.). В ряде случаев паразитное электромагнитное излучение модулируется информативным сигналом(модуляцией называется процесс изменения одного или нескольких параметров электромагнитного излучения (например, амплитуды, частоты или фазы) в соответствии с изменениями параметров информативного сигнала, воздействующих на него [7]).

Для перехвата побочных электромагнитных излучений ТСПИ “противником” могут использоваться как обычные средства радио-, радиотехнической разведки, так и специальные средства разведки, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН). Как правило, полагается, что ТСР ПЭМИН располагаются за пределами контролируемой зоны объекта (рис.4).

Рис. 4. Перехват побочных электромагнитных излучений (ПЭМИ) средств вычислительной техники (СВТ).

Типовой комплекс разведки ПЭМИ включает: специальное приёмное устройство, ПЭВМ (или монитор), специальное программное обеспечение и широкодиапазонную направленную антенну. В качестве примера на рис. 3 приведён внешний вид одного из таких комплексов [10].

Средства разведки ПЭМИ могут устанавливаться в близлежащих зданиях или машинах, расположенных за пределами контролируемой зоны объекта (рис. 4).

Пространство вокруг ТСПИ, в пределах которого напряженность электромагнитного поля превышает допустимое (нормированное) значение, называется зоной 2 (R2) [3]. Фактически зона R2 — это зона, в пределах которой возможен перехват средством разведки побочных электромагнитных излучений ТСПИ с требуемым качеством (рис. 5).

Рис.5. Схема технического канала утечки информации, возникающего за счёт побочных электромагнитных излучений СВТ (схема электромагнитного канала утечки информации)

Зона 2 для каждого ТСПИ определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия.

Наиболее опасным (с точки зрения утечки информации) режимом работы СВТ является вывод информации на экран монитора. Учитывая широкий спектр ПЭМИ видеосистемы СВТ ( DFc > 100 МГц) и их незначительный уровень, перехват изображений, выводимых на экран монитора ПЭВМ, является довольно трудной задачей.

Дальность перехвата ПЭМИ современных СВТ, как правило, не превышает 30-50 м.

Качество перехваченного изображения значительно хуже качества изображения, выводимого на экран монитора ПЭВМ (рис. 6 [13]).

Особенно трудная задача — перехват текста, выводимого на экран монитора и написанного мелким шрифтом (рис. 7 [13]).

Рис. 6. Тестовое изображение, выведенное на экран монитора (а) и изображение, перехваченное средством разведки ПЭМИ (б)

Рис. 7. Исходный текст, выведенный на экран монитора (режим работы VGA монитора 800*600 @ 75Hz, тактовая частота Fm= 49,5МГц, размер букв 6 x 13 пикселей) (а) и текст, перехваченный средством разведки ПЭМИ (DFпр = 200 МГц) (б)

Таким образом, для возникновения электромагнитного канала утечки информации необходимо выполнение двух условий (рис.5):

первое — расстояние от СВТ до границы контролируемой зоны должно быть менее зоны R2 R d) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;

* в области высоких частот (при d > r) величина Rз уменьшается в два раза [14].

Довольно часто применяют заземляющее устройство в виде вертикально вбитой трубы. Сопротивление заземления в этом случае определяется формулой [15]

Rз = [с/(2?р?l)] ? [ln (4?l/rт) — 1], Ом,

где: l — длина трубы, см;

rт — радиус трубы, см.

Из формулы видно, что сопротивление заземления зависит в большей степени не от радиуса трубы, а от ее длины. Поэтому при устройстве заземления целесообразнее применять тонкие и длинные трубы (стержни из арматуры).

Укрепление информационной безопасности названо в Концепции национальной безопасности Российской Федерации в числе важнейших долгосрочных задач.

Основными составляющими информационной безопасности являются защита информации (в смысле охраны персональных данных, государственной и служебной тайны и других видов информации ограниченного распространения), предохранение информации от случайных или преднамеренных воздействий естественного или искусственного характера, реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, защищенность потребностей граждан, отдельных групп и населения в целом в качественной информации для их жизнедеятельности, образования и развития, г. е. информационно-психологическая удовлетворенность потребностей граждан и общества в целом и их защищенность от негативных (преднамеренных и случайных) информационно-психологических и информационно-технических воздействий.

Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа.

Для достижения этого осуществляется:

обеспечение конституционных прав и свобод человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, защиты своей чести и своего доброго имени;

Источник

Оцените статью
Разные способы