Разделы сайта
Маскировка информационных излучений средств вычислительной техники
В последние годы большое внимание уделяется защите коммерческой и секретной информации, обрабатываемой с помощью вычислительной техники. Утечка информации может происходить как при несанкционированном доступе к базам компьютерных данных, так и при перехвате побочных электромагнитных излучений (ПЭМИ) средств ЭВТ.
В последнем случае с помощью чувствительной радиоэлектронной аппаратуры возможен прием ПЭМИ и полное восстановление обрабатываемой компьютером информации. Частотный диапазон информационных излучений простирается от десятков килогерц до гигагерца и выше и определяется тактовой частотой используемой вычислительной техники. Например, для мониторов перехват информации возможен на частотах вплоть до 10-15 гармоники тактовой частоты, но максимум информационных излучений обычно приходится на диапазоны 100-350 МГц. Следует иметь в виду, что перехват информации возможен на каждой гармонике тактовой частоты, излучаемой в пространство с достаточной интенсивностью.
Первые эксперименты по перехвату ПЭМИ и восстановлению информации проводились с участием одного из авторов в 1981-83 гг. Приемник визуального контроля излучений мониторов был построен на основе бытового телевизора «Электроника-100» с минимальной доработкой электрической схемы. Даже такое простейшее устройство позволяло осуществлять перехват побочных излучений с полным восстановлением информации на экране телевизионного устройства на расстоянии 100-150 м. Само устройство могло размещаться в портфеле и питалось от автомобильного аккумулятора.
Эти эксперименты позволили опровергнуть мнение некоторых специалистов, заключавшееся в том, что одновременная работа нескольких компьютеров сделает невозможным прием и восстановление информации из-за взаимного помехового влияния их излучений на работу приемного устройства. Оказалось, что на экране телевизионного устройства можно было последовательно читать текстовую информацию с любого из 10-15 одновременно работающих мониторов или постоянно считывать информацию одного из них, В то же время на одном из предприятий был продемонстрирован прием и полное восстановление информации с монитора на расстоянии 20 м из полностью экранированного помещения.
Кроме электромагнитных излучений вблизи устройств вычислительной техники всегда присутствуют квазистатические информационные магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на близко расположенные отходящие цепи (охранная сигнализация, телефонные провода, сеть питания, металлические трубы и т. д.). Такие поля существенны на частотах от десятков килогерц до десятков мегагерц. Перехват информации в этом случае возможен при непосредственном подключении приемной аппаратуры к этим коммуникациям за пределами охраняемой территории.
Наиболее опасными устройствами вычислительной техники с точки зрения утечки информации по ПЭМИ являются мониторы с разверткой изображения телевизионного типа. Использование криптографических методов защиты возможно только при межмашинном обмене информацией или при ее обработке и не используется при выводе информации на оконечные устройства (дисплей, принтер, накопитель).
Согласно утверждениям зарубежных источников, в случае когда 10-20% коммерческой информации попадает к конкурентам, это чаще всего приводит к банкротству фирмы. Отечественные банкиры и предприниматели зачастую уделяют основное внимание физической безопасности, не придавая должного значения вопросам защиты от утечки информации по радиотехническим каналам при ее обработке с помощью вычислительной техники.
Утечка секретной информации в организациях ВПК может привести к снижению обороноспособности страны, так как используемые при разработке военной техники новые наукоемкие технологии и технические решения становятся известны потенциальным противникам задолго до завершения разработок. А защищенные от утечки информации за счет ПЭМИ импортные компьютеры и сетевое оборудование в Россию практически не поставляются.
Способы защиты и маскировки информации
Наряду с организационными, программными, криптографическими способами защиты информации для исключения возможностей ее перехвата по ПЭМИ применяются следующие технические варианты:
• доработка устройств вычислительной техники с целью минимизации излучений;
• электромагнитное экранирование устройств или помещений, в которых расположена вычислительная техника;
• активная радиотехническая маскировка.
Доработка устройств вычислительной техники позволяет существенно уменьшить уровень информационных излучений, однако полностью устранить их не удается. Стоимость выполнения этих работ обычно соизмерима со стоимостью защищаемой вычислительной техники. Грамотно выполненное электромагнитное экранирование является радикальным способом защиты информации от перехвата по радиотехническому каналу, но требует значительных капитальных затрат и регулярного контроля эффективности экранирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего вычислительную технику персонала, а сделать экранированные помещения в офисах коммерческих фирм обычно не представляется возможным. Активная радиотехническая маскировка побочных электромагнитных излучений была предложена специалистами Института радиотехники и электроники (ИРЭ) РАН [1]. Она заключается в формировании и излучении в непосредственной близости от устройств вычислительной техники широкополосного шумового сигнала с уровнем, превышающим уровень информационных излучений во всем частотном диапазоне, где имеют место эти излучения, а также в осуществлении наводок (по эфиру), маскирующих шумовых колебаний в отходящие цепи.
Техническая реализация устройств маскировки
Для осуществления активной радиотехнической маскировки ПЭМИ требуется устройство, создающее шумовое электромагнитное поле в диапазоне частот от десятков килогерц до 1000 МГц со спектральным уровнем, существенно превышающим уровни естественных шумов и информационных излучений средств вычислительной техники.
В Специальном конструкторском бюро ИРЭ РАН разработаны и изготавливаются малогабаритные сверхширокополосные передатчики шумовых маскирующих колебаний ГШ-1000 и ГШ-К-1000, которые являются модернизацией известных изделий «Шатер-4».
В основу их разработки положен принцип нелинейной стохастизации колебаний, при котором шумовые колебания реализуются в автоколебательной системе не в следствие флуктуаций, а за счет внутренней сложной нелинейной динамики генератора. Сформированный генератором шумовой сигнал с помощью активной антенны излучается в пространство.
Спектральная плотность излучаемого электромагнитного поля равномерно распределена по частотному диапазону и обеспечивает требуемое превышение маскирующего сигнала над информационным в заданное число раз (как требуют нормативные документы Гостехкомиссии России) на границах контролируемой зоны объектов вычислительной техники 1-3 категорий по эфиру, а также наводит маскирующий сигнал на отходящие слаботочные цепи и на сеть питания.
Статистические характеристики сформированных генератором маскирующих колебаний близки к характеристикам нормального белого шума.
Рис.1
Диапазон рабочих частот генераторов шума—0,01-1000 МГц. Спектральные характеристики обеих рассматриваемых моделей идентичны и приведены на рис. 3 и 4. Там же приведены спектрограммы побочных информационных излучений некоторых наиболее часто используемых средств вычислительной техники.
Генераторы шума имеют сверхширокополосную слабонаправленную антенну с коэффициентом направленного действия приблизительно равным 2 и формируют электромагнитное поле шума (ЭМПШ) с поляризацией близкой к круговой.
Уровни формируемого электромагнитного поля не превышают медико-биологических норм для обслуживающего персонала в соответствии с ГОСТом 12.1.006-84, а также имеют постоянно действующую (для ГШ-1000 световую, а для ГШ-К-1000 световую и звуковую) индикацию нормального режима работы с возможностью дополнительного подключения исполнительных (например, блокирующих) устройств.
Потребляемая мощность генераторов шума порядка 5,0 Вт, масса не более 1,2 кг для ГШ-1000 и 0,5 кг для ГШ-К-1000.
Генераторы шума формируют случайный процесс с нормализованным коэффициентом качества ЭМПШ не менее 0,87 при минимальном значении 0,8, установленном нормативными документами Гостехкомиссии России для объектов вычислительной техники первой категории.
По сравнению с аналогичными по назначению изделиями типа «Гном», «Сфера») ГСС, «Смог», «Октава», рассматриваемые генераторы шума выгодно отличаются повышенным коэффициентом качества маскирующего сигнала, формируют шумовое электромагнитное поле с круговой поляризацией, имеют меньшие габариты и массу, более удобны в эксплуатации.
Генераторы шума располагаются на расстоянии 1-2,5 м от устройств вычислительной техники (ГШ-1000) или встраиваются в персональный компьютер (ГШ-К-1000) и обеспечивают надежную маскировку информационных излучений существующих в настоящее время принтеров, плоттеров, портов ввода-вывода, мониторов, НГМД, НЖМД, сетевых устройств, ОЗУ и т.д., а также маскировку информации, наведенной по эфиру на отходящие цепи. Данный вывод подтверждается результатами измерения отношения спектрального уровня информационных излучений средств вычислительной техники к уровню спектральной плотности формируемого шумового (помехового) поля (рис. 3 и 4), а также результатами работы рассматриваемых генераторов шума на многих (более 200) объектах вычислительной техники.
Каждый генератор обеспечивает маскировку аппаратуры, размещенной на площади около 50 м^ в больших помещениях необходимо устанавливать несколько генераторов шума.
Интенсивность излучаемого маскирующего сигнала не превышает допустимых норм на промышленные радиопомехи, поэтому согласования на установку генераторов шума со службой радиоконтроля не требуется. Вместе с тем генераторы не влияют на работу самой вычислительной техники и не оказывают вредного воздействия на обслуживающий персонал. Они могут быть установлены и включены без какихлибо трудоемких монтажных работ и не требуют квалифицированного обслуживания.
При установке устройств маскировки ПЭМИ надо лишь убедиться в достаточности мер защиты, для чего необходимо кратковременное привлечение специалистов с соответствующей измерительной аппаратурой.
Генераторы шума сертифицированы Гостехкомиссией России по требованиям безопасности информации, а также на соответствие формируемого электромагнитного поля медико-биологическим нормам для обслуживающего персонала.
1. Дмитриев А. С., Залогин Н. Н., Иванов В. П. и др. Способ маскировки радиоизлучений средств вычислительной техники и устройство для его реализации. // Авторское свидетельство № 1773220, кл. 04 К 3/00, Россия, зарегистрировано 01.07.92.
Источник
Маскирование данных: надежный способ защиты информации в средах разработки
По мере того как практика DevOps становится частью корпоративной культуры все большего количества компаний, а приложения и ИТ-сервисы – одними из ключевых элементов развития и роста, проблема защиты конфиденциальных данных становится все острее. Поэтому сегодня мы поговорим о маскировании ценной информации как о методе убить сразу двух зайцев.
Любой разработчик скажет вам, что для отработки концепций, развития приложений и реализации иных практических задач ему нужны реальные данные. В свою очередь офицер ИБ возразит, что их ни в коем случае нельзя предоставлять, потому что подобная халатность может привести к утечке и серьезным проблемам для компании. И оба специалиста будут правы. Для того, чтобы разрешить эту конфликтную ситуацию на практике все чаще применяется такой метод защиты конфиденциальных данных, как маскирование.
Зачем нужно маскировать данные?
Процесс непрерывной разработки, тестирования и обновления ПО связан сразу с несколькими рисками. Во-первых, для развертывания сред тестирования и разработки обычно используются наиболее доступные публичные облачные сервисы, часто не обладающие высоким уровнем защиты и соответствующие большинству требований регуляторов относительно хранения конфиденциальных данных. Во-вторых, к разработке и тестированию не редко привлекаются сторонние специалисты — как специализированные компании, так и фрилансеры. Получение доступа к реальной бизнес-информации для таких подрядчиков — совершенно неоправданный риск для компании, и поэтому возникает потребность в маскировании персональных данных.
В свою очередь, использование синтетических наборов данных для тестирования может привести к тому, что программное обеспечение станет неработоспособным. Например, может оказаться, что количество записей в базе данных намного больше, либо поля, в которых разработчик ожидал увидеть «цифры», будут заполнены «буквами», и так далее. Любое несоответствие потребует доработки прикладного ПО (а это время и деньги), а также предоставления реальных данных, на которых происходят ошибки. Именно поэтому требуется решить одновременно две задачи: и защитить информацию, и оперативно предоставить её для внутренних и внешних проектных команд.
Маскирование — это не шифрование!
Не знакомые достаточно близко со сферой ИБ часто путают понятия маскирования и шифрования данных, считая их эквивалентными методами организации защиты конфиденциальных данных. Кто-то относит шифрование к частным случаем маскирования, а порой эти понятия вообще ассоциируются друг с другом. Между тем, маскирование данных отличается от шифрования невозможностью восстановить исходный набор значений. То есть любой зашифрованный код можно расшифровать, имея открытый и закрытый ключ. Не обладая ключами, расшифровать код также можно, только для этого потребуется больше времени и хорошие алгоритмы для подбора этих самых ключей.
Маскирование — это совсем другое дело. Данные, которые вы получаете на выходе после процедуры маскирования, не могут указать на исходные значения. В частности, два запуска процесса маскирования могут дать различные результаты на выходе. Благодаря этому замаскированные записи можно смело передавать внешним сотрудникам и подрядчикам, не опасаясь огласки. Маскирование представляет собой эффективный метод защиты конфиденциальных статистических данных.
Как работает маскирование
Существуют различные подходы к маскированию. Они могут использовать как разные методы, так и различные схемы хранения данных и пополнения их набора для нужд тестирования. В частности, маскирование можно разделить на ручное и автоматическое, на статическое и динамическое. Тем временем, в качестве алгоритмов маскирования применяются методы псевдонимизации, обфускации и скремблирования. Выбор конкретного метода зависит от целей и особенностей использования маскированных данных. Однако следует учесть, что только порядка 50% проектов маскирования без специальных средств действительно доводятся до конца, а при усечении базы данных в ручном режиме часто возникают искажения форматов. Но самое негативное, что в результате часть записей может оказаться без изменения, сводя на нет саму инициативу маскирования. Автоматизированные системы маскирования становятся сегодня все более популярными, потому что они не только гарантируют повсеместные изменения записей, но могут самостоятельно обнаруживать конфиденциальную информацию, а также связанные с ней ключи и обращающиеся к ней приложения.
Если компании необходимо передавать готовые копии определенных объемов данных подрядчикам для тестирования или анализа работы определенных приложений, для этого прекрасно подойдут системы создания статических наборов замаскированных данных. Автоматизированные системы могут самостоятельно определить чувствительную информацию в предоставленных БД, ориентируясь на заранее заданные шаблоны и правила. Специальные фрагменты или целые базы данных для неавторизованных пользователей формируются по запросу, и в каждую выгрузку закладывается определенный объем замаскированной информации, которая не соответствует реальным данным, но повторяет их формат.
Динамическое маскирование применяется в тех случаях, когда среды тестирования и разработки должны получать доступ к реальным корпоративным данным. Как правило, система динамического маскирования устанавливается в качестве еще одного виртуального сервера и «на лету» маскирует записи, предоставляя подрядчикам доступ к уже искаженным данным. При этом объем базы и типовые характеристики записей остаются соответствующими реальности. Интересно, что средства динамического маскирования также позволяют дифференцировать доступ к реальной базе данных и ее «поддельной» копии. То есть пользователи, которым действительно необходимо работать с реальными данными, получат доступ к фактической БД, а те, у кого нет доступа, будут видеть поддельную базу данных, причем каждый — свою собственную.
Методы искажения данных
Поговорим теперь о методах самой подмены значений. Они могут быть различными в зависимости от того, какая ведется работа, и какие характеристики данных нужно сохранить. Например, если речь идет о персональных данных, то для сочетания фамилии, имени и отчества чаще всего применяется метод псевдонимизации. То есть система выбирает другую фамилию, а также меняет имя и отчество, сопровождая их новым идентификатором в системе. Таким образом становится невозможно отнести данные к тому же человеку, которому они принадлежали изначально.
Для таких записей, как, например, номера счетов или кредитных карт, применяется метод скремблирования. Он подразумевает получение случайных последовательностей, с сохранением общей характеристики данных. Таким образом, на выходе вы также получите 16 цифр, но совершенно случайной последовательности. Они позволят тестировать ПО, оперирующее платежными данными, но не будут нарушать права клиентов и подвергать опасности их платежные активы.
Наконец, одним из самых популярных является метод обфускации или замены на иные данные с сохранением функциональности, но затрудняя анализ и понимание информации. Обфускация давно и успешно применяется для маскировки программного кода, чтобы исключить возможность его анализа и кражи. Теперь же «запутанные» данные применяются и в целях тестирования. В качестве примеров обфускации можно замену, перемешивание, дисперсию числовых значение, редактирование/обнуление данных.
В зависимости от задач тестирования и разработки каждое поле исходной базы данных может быть замаскировано по-разному. Вы можете потребовать от системы сохранять гендерную принадлежность субъектов персональных данных или, например, не искажать их рост, ограничившись псевдонимизацией ФИО. Все зависит от того, как эти данные будут использованы далее. Наиболее совершенные системы маскирования позволяют также поддерживать связность полей значений друг с другом. Например, если вы замаскируете номер карты клиента, можно обеспечить одинаковое отображение этого номера в нескольких разрабатываемых продуктах, чтобы проверить, узнают ли системы в данном клиенте одного и того же человека (в данном случае — выдуманного).
Обычно параметры маскирования легко задаются в самих программных продуктах, которые отвечают за преобразование информации для сохранения ее конфиденциальности перед тем, как предоставить доступ к базе данных неавторизованным лицам.
Грамотная реализация системы маскирования данных позволяет решить сразу несколько проблем. Во-первых, замаскированные данные можно смело передавать специалистам по разработке и тестированию. Во-вторых, они прекрасно подходят для выявления статистических закономерностей и передачи информации во внешние аналитические системы. В-третьих, грамотно настроенное динамическое маскирование позволяет создать иллюзию доступа к реальным данным у злоумышленников, помогая поймать нарушителей при попытке кражи и публикации фейковых данных.
На сегодняшний день, учитывая ужесточение требований регуляторов, такие как GDPR, HIPAA или российский № 152-ФЗ, инструменты маскирования оказываются одним из необходимых компонентов построения комплексной системы защиты конфиденциальных данных. Поэтому компания КРОК Облачные сервисы использует все виды маскирования при разработке и тестировании ПО для любых клиентов с целью сохранения конфиденциальности важной информации. Современные решения позволяют работать с различными базами данных, включая Oracle, Microsoft SQL Server, SAP (Sybase) ASE, PostgreSQL, MySQL и другие, а также на облачных сервисах, таких как Облако КРОК, Amazon AWS, SunGard, VMware Hybrid Cloud и так далее. Благодаря этому становится возможным обеспечить повсеместную защиту данных и создать комплексную инфраструктуру безопасности при взаимодействии с разработчиками, аналитиками и специалистами по тестированию любого ПО.
Источник