На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Защита от утечки обрабатываемой на ПЭВМ конфеденциальной информации за счет Пэмин. Способы защиты и технические средства

Информация:

Тип работы: курсовая работа. Добавлен: 25.05.2012. Сдан: 2011. Страниц: 10. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Государственное образовательное учреждение высшего  профессионального образования
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ  ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ»
Филиал  в г. УЛАН-УДЭ 
 

     
Кафедра математических и естественно-научных              дисциплин
 
 
 
 
 
 
 
 
Аюров Александр Петрович
ЗАЩИТА ОТ УТЕЧКИ ОБРАБАТЫВАЕМОЙ НА ПЭВМ КОНФЕДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ЗА СЧЕТ ПЭМИН. СПОСОБЫ ЗАЩИТЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА
Курсовая работа студента 3-го курса очной формы обучения 
 
 
 
 

   
Научный руководитель
    К. ф-м.н., доцент
    __________________  И.В. Башелханов           

 
 
 
Москва  2011
ОГЛАВЛЕНИЕ
Введение   3
Глава 1. Понятие и сущность побочных излучений и наводок 5
Глава 2. Защита от побочных электромагнитных излучений и наводок. Способы, методы и технические средства. 10
2.1. Электромагнитные   излучения персональных  компьютеров 2.2. Оценка уровня ПЭМИ цифрового электронного оборудования       2.3. Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
2.4. Восстановление информации  при перехвате ПЭМИН
2.5. Способы   предотвращения  утечки  информации  через  ПЭМИН  ПК
10
11 16 

19
20
Заключение   24
Список  источников и литературы 25
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Введение
   Задачи  защиты информации столь разнообразны, и при их решении возникает  такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
   Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
   Цель  настоящей работы – исследование методов и средств защиты от побочных излучений и наводок. 
Задачи работы:

- определить, что представляют собой побочные излучения и наводки; 
- изучить особенности методов и средств защиты от указанных побочных явлений.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Глава 1. Понятие и сущность побочных излучений и наводок
   Для начала определимся, о чем вообще идет речь. Как известно, любая передача электрического сигнала сопровождается электромагнитным излучением. Если электромагнитный сигнал сам не используется как носитель информации (радиоволны), то подобное излучение оказывается крайне нежелательным с точки зрения безопасности. Принимая и декодируя эти излучения, можно перехватить любые данные, которые обрабатываются на компьютере. Правда, при этом останется недоступной информация, хранящаяся на жестком диске или другом носителе. Но стоит какому-либо приложению открыть файл — и его содержимое тут же уйдет в эфир. А зафиксировать утечку очень сложно — обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала крайне сложно. В отчете ЦРУ "Redefining Security" (1994 год) прямо сказано: "Тот факт, что электронные приборы — такие, как, например, компьютеры, принтеры — излучают электромагнитные волны, представляет собой угрозу для правительства США. Злоумышленники... могут перехватить секретную информацию..." 1 В России этот канал утечки информации называется ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки). В Европе и Канаде применяется термин "compromising emanation" — компрометирующее излучение. В Америке применяется аббревиатура TEMPEST (Telecommunications Electronics Material Protected From Emanating Spurious Transmissions)2. Она появилась в конце 60-х годов как название секретной программы Пентагона по разработке методов предотвращения утечки информации через побочные излучения электронного оборудования.
      Идея использования ПЭМИН впервые появилась в 1918 году, когда Герберт Ярдли со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Первые же исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. Однако вплоть до конца второй мировой войны относительно слабое развитие телекоммуникационных технологий не слишком стимулировало и развитие исследований в области ПЭМИН — хватало и других способов перехвата информации. Но с начала 50-х годов появление густой телекоммуникационной сети и использование компьютеров для обработки передаваемой информации стимулировали ПЭМИН- разработки. В книге воспоминаний бывшего сотрудника английской разведки МI-5 Питера Райта "Шпионский улов" рассказывается о самой, пожалуй, известной ПЭМИН- атаке ХХ века. В конце 60-х Великобритания вела переговоры о вступлении в ЕЭС, и английскому правительству очень важна была информация о позиции Франции в этом вопросе. Сотрудники МИ-5 постоянно перехватывали зашифрованные сообщения французских дипломатов, но вскрыть шифр не могли. Однако в определенный момент Питер Райт при анализе излучений заметил, что наряду с основным сигналом присутствует и другой, очень слабый, сигнал. Британские инженеры сумели настроить приемную аппаратуру на этот сигнал и демодулировать его. Это оказалось открытое незашифрованное сообщение. Шифровальная машина французов, впрочем, как и любая другая электрическая машина, имела побочное электромагнитное излучение, которое модулировалось информационным сигналом еще до момента его кодирования. Так, путем перехвата и анализа побочных излучений французской шифровальной машины, английское правительство, получало всю необходимую информацию. Задача, стоявшая перед МИ-5, была решена.3
   В наши дни все, конечно, намного сложнее. Современная электроника позволяет  создавать миниатюрные и при  этом очень чувствительные приемники. Используется многоканальный прием сигналов с их последующей корреляционной обработкой, что позволило значительно увеличить дальность перехвата информации. В конце 80-х и начале 90-х годов ПЭМИН- технологии развивались особенно бурно. Во многом это было связано с широким распространением ПК и развитием криптографии. Применение при передаче данных стойкого шифрования не оставляет шансов прочитать перехваченное сообщение. В этих условиях ПЭМИН- атака становится единственным способом получения хотя бы части информации до того, как она будет зашифрована.
   Традиционная  ПЭМИН- атака возможна только тогда, когда компьютер обрабатывает данные. Но часто интерес для шпиона представляет информация, хранящаяся на HDD и используемая относительно редко. При этом ПК, ставший объектом атаки, заражается программой-трояном любым из известных способов (через CD с презентацией или ПО, дискету с драйверами, через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам вызывает появление побочных излучений. Хитроумный троян может встраивать сообщение в композитный сигнал монитора, и пользователь даже не подозревает, что в стандартное изображение рабочего стола вставлены секретные сообщения. С помощью разведывательного приемника (в простейшем варианте — доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала. Опасность подобной атаки заключается в том, что специалист по информбезопасности или системный администратор часто мыслят штампами: "если ПК отключен от сети, то никакой троян ничего никуда не передаст". Между тем, сидящий за стенкой шпион спокойно получает нужную ему информацию. При этом программа-троян не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а потому долго не обнаруживается пользователем и администратором. Как показывает практика, вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя.4
Некоторые специалисты считают, что ПЭМИН  — надуманная сложность, и криптография может решить все проблемы. Другие, наоборот, уверены, что электромагнитное излучение — самый опасный канал утечки информации. Но это крайности. Если не предпринимается никаких традиционных (программных) мер по защите информации, то и от ПЭМИН защищаться бессмысленно — информацию просто украдут более простым и дешевым способом. Дело в том, что аппаратура для ПЭМИН -атаки стоит дорого; услуги соответствующих специалистов тоже недешевы. Так что ПЭМИН -атаку можно ожидать, если ценность информации оправдывает затраты на шпионаж, а сама информация шифруется (в том числе и при обмене в локальной сети), на границе сети установлен FireWall и предприняты другие подобные меры.  
Бытует мнение, что основным источником компрометирующего излучения является CRT-монитор (а TFT-монитор, соответственно, безопасен). Это лишь миф, обязанный своим появлением тому, что обычно для наглядной демонстрации возможностей ПЭМИН используют именно перехват сигнала с монитора. На самом же деле ценную информацию излучает большинство элементов компьютера. Например, пароль администратора локальной сети при вводе не отображается на мониторе, но может быть выявлен перехватом сигналов, излучаемых клавиатурой. Даже если излучение элементов ПК не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного ПК. Иногда считается, что информацию в локальной сети перехватить крайне сложно. Дескать, современные локальные сети строятся по топологии "звезда", когда параллельно укладывается несколько кабелей от рабочих станций. При этом происходит взаимное глушение сигналов, распространяющихся в параллельных кабелях. На самом же деле сигналы в локальной сети не могут заглушить друг друга в силу специфики протоколов передачи данных. К тому же, не все рабочие станции начинают и заканчивают свою работу одновременно. Также нужно помнить, что кабели локальной сети не только участвуют в передаче информации, но и являются очень хорошими антеннами, подключенными к компьютеру. Подключение ПК в локальную сеть не только создает предпосылки для перехвата информации, но и затрудняет подавление излучений самого компьютера.

   Анализ  состояния  дел  в  области  защиты  информации показывает, что в промышленно развитых странах мира уже сложилась вполне  оформившаяся  инфраструктура  защиты  информации  (ЗИ)  в системах  обработки  данных.  И  тем  не менее, количество фактов злоумышленных  действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением. Среди   всех   возможных  каналов  утечки  информации  наибольшую опасность   в   России   в   ближайшее   время,  очевидно,  будут представлять технические каналы. Такое предположение основывается на следующих фактах:
    наличии в России большого числа технически грамотных  специалистов,  знания и навыки которых не востребованы вследствие   тяжелого   экономического  положения; 
    выхода  на российский  рынок  западных  фирм - производителей аппаратуры для технического  шпионажа;
    недостаточного внимания, а чаще всего просто  игнорирования  проблем безопасности информации со стороны  российского  бизнеса.
       В этой связи представляется целесообразным  более  подробное освещение возможных технических  каналов  утечки  информации,  а  главное  методов  и аппаратуры  противодействия техническому шпионажу.  
 
 

Глава 2. Защита от побочных электромагнитных излучений и наводок. Способы, методы и технические средства.
        2.1. Электромагнитные   излучения  персональных  компьютеров
    Проблема утечки  информации  из вычислительной техники (ВТ) через побочные электромагнитные излучения и наводки (ПЭМИН) известна специалистам уже  на  протяжении  более  чем  20  лет.  И  только  в последние несколько   лет  она  стала  обсуждаться  на  страницах  открытой литературы. Это связано прежде всего с широчайшим распространением персональных  компьютеров  (ПК).  Практически  любая организация, будь  это  коммерческая  фирма  или  государственное предприятие, сегодня  не  может  существовать  без  применения  этого вида ВТ. Работа персонального компьютера, как и любого другого электронного устройства,    сопровождается    электромагнитными    излучениями радиодиапазона.  Для  ПК эти излучения регистрируются в диапазоне до  1  ГГц  с  максимумом  в полосе 50 МГц-300 МГц. Такой широкий спектр излучения объясняется тем, что в устройствах ВТ информацию переносят   последовательности   прямоугольных   импульсов  малой длительности.  Поэтому непреднамеренное излучение будет содержать составляющие с частотами как первых гармоник, так и гармоник более высоких  порядков.  К  появлению  дополнительных  составляющих  в побочном  электромагнитном  излучении  приводит и применение в ВТ высокочастотной  коммутации.  *Говорить  о  какой-либо  диаграмме направленности  электромагнитных  излучений ПК не приходится, так как  на  практике  расположение  его  составных частей (системный блок,   монитор,   соединительные   кабели   и  провода  питания) относительно  друг  друга  имеет неограниченное число комбинаций. Поляризация  излучений  ПК  -  линейная.  В  конечном  счете  она определяется расположением соединительных кабелей, так как именно они  являются  основными  источниками  излучений  в ПК, у которых системный  блок  имеет  металлический  кожух.  Кроме  излученного электромагнитного   поля   вблизи   работающего   ПК   существуют квазистатические магнитные и электрические поля, быстро убывающие с  расстоянием,  но  вызывающие  наводки на любые проводящие цепи (металлические   трубы,   телефонные   провода,  провода системы пожарной  безопасности  и т.д.). Эти поля существенны на частотах от  десятков  килогерц до десятков мегагерц. Что касается уровней побочных электромагнитных излучений ВТ, то они регламентированы с точки   зрения   электромагнитной   совместимости,  целым   рядом зарубежных  и  отечественных  стандартов. Так, например, согласно публикации   N22  CISPR  (Специальный  Международный  Комитет  по Радиопомехам)  для  диапазона  230-1000 МГц уровень напряженности электромагнитного   поля,   излучаемого   оборудованием   ВТ,  на расстоянии  10  метров  не  должен превышать 37 dB.5 Очевидно, что этот  уровень  излучения достаточен для перехвата на значительных расстояниях.   Таким   образом,   соответствие   электромагнитных излучений  средств ВТ нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть парка  ПК в России не отвечает даже этим нормам, так как в погоне за  дешевизной  в  страну  ввозилась  техника в основном "желтой" сборки,  не  имеющая  сертификатов  качества.     

2.2. Оценка уровня ПЭМИ цифрового электронного оборудования
   К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
   Не  все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации. Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
   Побочные  электромагнитные излучения, генерируемые электронными устройствами, обусловлены  протеканием токов в их электрических  цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения
Совокупность  составляющих спектра ПЭМИ, порождаемая  протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями.
   Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые  следующими цепями:
    цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
    цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
    цепи, формирующие шину данных системной шины компьютера;
    цепи, формирующие шину данных внутри микропроцессора, и т. д. 6
   Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин неинформативные излучения. С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
   Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые  следующими цепями:
      цепи формирования и передачи сигналов синхронизации;
      цепи, формирующие шину управления и шину адреса системной шины;
      цепи, передающие сигналы аппаратных прерываний;
      внутренние цепи блока питания компьютера и т. д.7
   Потенциально  информативные ПЭМИ, выделение полезной информации из которых невозможно при  любом уровне этих излучений, назовем  безопасными информативными излучениями. Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными.
   Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
      цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
      цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
  Восстановление  информации при перехвате излучений  цепей, по которым передается видеосигнал, — это один из тех случаев, когда  при использовании многоразрядного (как минимум три разряда для  цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
   К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
   При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
   В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
   Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями. Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями.
   Предположим, например, что сформулирована следующая  задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе  с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
      цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
      цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
   Анализ  технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
      видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, — апериодическим;
      для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
      излучения источника № 1 базируются в низкочастотной части радиодиапазона;
      излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
      в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
      с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д. 8
   Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
   В условиях реальных объектов уровень  информативных излучений цифрового  оборудования на границе контролируемой зоны может быть различным. Информативные  ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными. Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объектово-безопасными информативными излучениями.

2.3. Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания

   Утечка  информативного сигнала по цепям  электропитания может происходить  различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями.9

   В литературе наводки рассматриваются  как совокупность трех элементов: источника, приемника и паразитной связи  между ними. Применительно к рассматриваемой  проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС.10

   Основная  опасность паразитных наводок кроется  в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный  источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС (Электродвижущая сила) с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.

   Известно  несколько видов паразитных связей: емкостная; индуктивная; через: общее  полное сопротивление, общий провод, электромагнитное поле. Возникновение  тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.

   Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:

• электрическое  поле;

• магнитное  поле;

• электромагнитное поле;

• провода, соединяющие 2 электрические цепи.11

   Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.

   Излучение по системе «источник информации—линия питания» близко по режиму работы к  случайной антенне, параметры которой  зависят от конфигурации и длины  линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.

   Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.

   Знание  предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.

2.4. Восстановление информации  при перехвате  ПЭМИН
   Самым мощным источником излучения в    ПК   является   система   синхронизации. Однако   перехват немодулированных   гармоник   тактовой  частоты  вряд  ли  сможет кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН  обычного  бытового  радиоприемника возможно распознавание на слух моментов   смены  режимов  работы  ПК,  обращения  к  накопителям информации на жестком и гибком магнитных дисках, нажатия клавиш и т.д.  Но  подобная  информация может быть использована только как  вспомогательная  и  не  более. Таким образом, не все составляющие побочного  излучения персональных компьютеров являются опасными с точки зрения реального перехвата обрабатываемой в них информации. Для восстанов
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.