На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Виды и природа утечки информации при эксплуатации ЭВМ

Информация:

Тип работы: курсовая работа. Добавлен: 07.11.2012. Сдан: 2011. Страниц: 5. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Виды  и природа утечки информации при эксплуатации ЭВМ.
Учитывая  роль, которую играют ПЭВМ в современном  обществе вообще, а также тенденцию  к повсеместному использованию  ПЭВМ для обработки информации с  ограниченным доступом в частности, совершенно необходимо детальнее рассмотреть принципы образования каналов утечки информации при эксплуатации ПЭВМ.
Как известно, современные ПЭВМ могут работать как независимо друг от друга, так  и взаимодействуя с другими ЭВМ  по компьютерным сетям, причем последние  могут быть не только локальными, но и глобальными.
С учетом этого фактора, полный перечень тех  участков, в которых могут находиться подлежащие защите данные, может иметь  следующий вид:
    непосредственно в оперативной или постоянной памяти ПЭВМ;
    на съемных магнитных, магнитооптических, лазерных и других носителях;
    на внешних устройствах хранения информации коллективного доступа (RAID-массивы, файловые серверы и т.п.);
    на экранах устройств отображения (дисплеи, мониторы, консоли);
    в памяти устройств ввода/вывода (принтеры, графопостроители, сканеры);
    в памяти управляющих устройств и линиях связи, образующих каналы сопряжения компьютерных сетей.
Каналы  утечки информации образуются как при  работе ЭВМ, так и в режиме ожидания. Источниками таких каналов являются:
    электромагнитные поля;
    наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);
    переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств (ТС) ЭВМ;
    переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры (КИА).
Помимо  этих каналов, обусловленных природой процессов, протекающих в ПЭВМ и  их техническими особенностями, в поставляемых на рынок ПЭВМ могут умышленно  создаваться дополнительные каналы утечки информации. Для образования таких каналов может использоваться:
    размещение в ПЭВМ закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);
    установка в ПЭВМ радиомаячков;
    умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;
    установка закладок, обеспечивающих уничтожение ПЭВМ извне (схемные решения);
    установка элементной базы, выходящей из строя.
Кроме того, классификацию возможных каналов утечки информации в первом приближении можно провести на основании принципов, в соответствии с которыми обрабатывается информация, получаемая по возможному каналу утечки. Предполагается три типа обработки: человеком, аппаратурой, программой. В соответствии с каждым типом обработки всевозможные каналы утечки также разбиваются на три группы. Применительно к ПЭВМ группу каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:
    хищение материальных носителей информации (магнитных дисков, лент, карт);
    чтение информации с экрана посторонним лицом;
    чтение информации из оставленных без присмотра бумажных распечаток.
В группе каналов, в которых основным видом обработки является обработка  аппаратурой, можно выделить следующие возможные каналы утечки:
    подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
    использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным видом обработки является программная  обработка, можно выделить следующие  возможные каналы утечки:
    несанкционированный доступ программы к информации;
    расшифровка программой зашифрованной информации;
    копирование программой информации с носителей;
    блокирование или отключение программных средств защиты.
При перехвате информации с ПЭВМ используется схема, представленная на рис.1

Рис. 1 Схема перехвата информации с ПЭВМ
При этом техническому контролю должны подвергаться следующие потенциальные каналы утечки информации:
    побочные электромагнитные излучения в диапазоне частот от 10 Гц до 100 МГц;
    наводки сигналов в цепях электропитания, заземления и в линиях связи;
    опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;
    каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, которые находятся в помещении и могут, таким образом, стать приемной антенной. В этом случае проверка проводится в диапазоне частот от 20 кГц до 100 МГц.
    Наиболее опасным каналом утечки является дисплей, так как с точки зрения защиты информации он является самым слабым звеном в вычислительной системе. Это обусловлено принципами работы видеоадаптера, состоящего из специализированных схем для генерирования электрических сигналов управления оборудования, которое обеспечивает генерацию изображения.
    Схемы адаптера формируют сигналы, определяющее информацию, которая отображается на экране. Для этого во всех видеосистемах имеется видеобуфер. Он представляет собой область оперативной памяти, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из видеобуфера в управляющие сигналы дисплея, с помощью которых на его экране формируется изображение. Эти сигналы и стараются перехватить.
 

Анализ  возможности утечки информации через ПЭМИ
При проведении анализа возможности  утечки информации необходимо учитывать  следующие особенности радиотехнического канала утечки из средств цифровой электронной техники.
    Для восстановления информации мало знать уровень ПЭМИ, нужно знать их структуру.
    Поскольку информация в цифровых средствах электронной техники переносится последовательностями прямоугольных импульсов, то оптимальным приемником для перехвата ПЭМИ является обнаружитель (важен сам факт наличия сигнала, а восстановить сигнал просто, т.к. форма его известна).
    Не все ПЭМИ являются опасными точки зрения реальной утечки информации. Как правило, наибольший уровень соответствует неинформативным излучениям (в ПЭВМ наибольший уровень имеют излучения, порождаемые системой синхронизации).
    Наличие большого числа параллельно работающих электрических цепей приводит к тому, что информативные и неинформативные излучения могут перекрываться по диапазону (взаимная помеха).
    Для восстановления информации полоса пропускания разведприемника должна соответствовать полосе частот перехватываемых сигналов. Импульсный характер информационных сигналов приводит к резкому увеличению полосы пропускания приемника и, как следствие, к увеличению уровня собственных и наведенных шумов.
    Периодическое повторение сигнала приводит к увеличению возможной дальности перехвата.
    Использование параллельного кода в большинстве случаев делает практически невозможным восстановление информации при перехвате ПЭМИ.
 

Способы обеспечения ЗИ от утечки через ПЭМИ
Электромагнитное  экранирование помещений в широком  диапазоне частот является сложной  технической задачей, требует значительных капитальных затрат, постоянного контроля и не всегда возможно по эстетическим и эргономическим соображениям. Доработка средств электронной техники с целью уменьшения уровня ПЭМИ осуществляется организациями, имеющими соответствующие лицензии. Используя различные радиопоглощающие материалы и схемотехнические решения, за счет доработки удается существенно снизить уровень излучений. Стоимость такой доработки зависит от радиуса требуемой зоны безопасности и составляет от 20% до 70% от стоимости ПЭВМ.

Рис.2 Способы и методы ЗИ, обрабатываемой средствами электронной техники, от утечки по радиотехническому каналу
Криптографическое закрытие информации, или шифрование, является радикальным способом ее защиты. Шифрование осуществляется либо программно, либо аппаратно с помощью встраиваемых средств. Такой способ защиты оправдывается при передаче информации на большие расстояния по линиям связи. Использование шифрования для защиты информации, содержащейся в служебных сигналах цифрового электронного средства, в настоящее время невозможно.
Активная  радиотехническая маскировка предполагает формирование и излучение маскирующего сигнала в непосредственной близости от защищаемого средства. Различают несколько методов активной радиотехнической маскировки: энергетические методы; метод “синфазной помехи”; статистический метод.
При энергетической маскировке методом  “белого шума” излучается широкополосный шумовой сигнал с постоянным энергетическим спектром, существенно превышающим максимальный уровень излучения электронной техники. В настоящее время наиболее распространены устройства ЗИ, реализующие именно этот метод.
 

Механизм возникновения  ПЭМИ средств цифровой электронной техники 

Побочные  электромагнитные излучения, генерируемые электромагнитными устройствами, обусловлены протеканием дифференциальных и синфазных токов.
В полупроводниковых  устройствах излучаемое электромагнитное поле образуется при синхронном протекании дифференциальных токов в контурах двух типов. Один тип контура формируется проводниками печатной платы или шинами, по которым на полупроводниковые приборы подается питание. Площадь контура системы питания примерно равна произведению расстояния между шинами на расстояние от ближайшей логической схемы до ее развязывающего конденсатора. Другой тип контура образуется при передаче логических сигналов от одного устройства к другому с использованием в качестве обратного провода шины питания. Проводники передачи данных совместно с шинами питания формируют динамически работающие контуры, соединяющие передающие и приемные устройства.
Излучение, вызванное синфазными токами, обусловлено  возникновением падений напряжения в устройстве, создающем синфазное  напряжение относительно земли.
Как правило, в цифровом электронном оборудовании осуществляется синхронная работа логических устройств. В результате при переключении каждого логического устройства происходит концентрация энергии в узкие совпадающие по времени импульсные составляющие, при наложении которых суммарные уровни излучения могут оказаться выше, чем может создать любое из отдельных устройств.
Большое влияние на уровни возникающих эми  оказывают характеристики соединений с отрицательной шиной источника  питания или с землей. Это соединение должно иметь очень низкий импеданс, поскольку и печатные проводники на вч представляют собой скорее дроссели, чем коротко замкнутые цепи.
Во многих случаях основными источниками  излучений оказываются кабели, по которым передается информация в  цифровом виде. Такие кабели могут размещаться внутри устройства или соединять их между собой.
Применение  заземляющих перемычек из оплетки  кабеля или провода, характеризующихся  большими индуктивностью и активным сопротивлением для вч помех и  не обеспечивающих хорошего качества заземления экрана, приводит к тому, что кабель начинает действовать как передающая антенна.
 

Техническая реализация устройств маскировки

Для осуществления  активной радиотехнической маскировки ПЭМИ используются устройства, создающие шумовое электромагнитное поле в диапазоне частот от нескольких кГц до 1000 МГц со спектральным уровнем, существенно превышающем уровни естественных шумов и информационных излучений средств ВТ. Для этих целей используются малогабаритные сверхширокополосные передатчики шумовых маскирующих колебаний ГШ-1000 и ГШ-К-1000, которые являются модернизацией изделия “Шатер-4”.

Их принцип  действия базируется на нелинейной стохастизации  колебаний, при которой шумовые  колебания реализуются в автоколебательной  системе не вследствие флуктуаций, а за счет сложной внутренней нелинейной динамики генератора. Сформированный генератором шумовой сигнал с помощью активной антенны излучается в пространство.
Спектральная  плотность излучаемого электромагнитного  поля равномерно распределена по частотному диапазону и обеспечивает требуемое  превышение маскирующего сигнала над  информативным в заданное количество раз (как требуют нормативные документы) на границах контролируемой зоны объектов ВТ 1-3 категории по эфиру, а также наводит маскирующий сигнал на отходящие слаботочные цепи и на сеть питания.
Статистические  характеристики сформированных генератором маскирующих колебаний близки к характеристикам нормального белого шума.
 

Устройство  обнаружения радиомикрофонов
Устройство  обнаружения радиомикрофонов «ПионерМ» (НПО «Специальная техника и связь» МВД России).
Назначение: Обнаружение радио микрофонов и слуховой контроль сигналов различных передающих средств.
Технические особенности
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.