Hören Sie das Gespräch drinnen von der Straße
Warum ausgerechnet PAMIN? (A Weitz)
Die Aufgaben des Schutzes der Informationen sind so vielfältig, und bei ihrer Lösung entsteht solche Zahl der Probleme, dass den Leitern und den technischen Fachkräften der Abteilungen nach dem Schutz der Informationen manchmal schwierig, die Prioritäten zu setzen. Engagieren müssen organisatorischen Fragen der Schriftführung, der physischen Sicherheit und Kontrolle der zugewiesenen Räume, Schutz vor unbefugtem Zugriff auf die Produktion, den Personal-Computer und Server, Netzwerke, Suche und Beseitigung von eingebetteten speziellen elektronischen Geräten geheime Abhören (sogenannten "Tabs"), schallisoliert und виброзащитой... Nur die Aufzählung der Aufgaben dauert zu lange. Dabei wird der Entdeckung und dem Schließen möglicher "natürlicher" technischer Kanäle des Informationslecks oft unzureichende Aufmerksamkeit geschenkt.
Es wird geschätzt, dass auf dem PAMIN-Kanal (neben elektromagnetische Strahlung und Hinweise) nicht mehr als 1-2 Prozent der auf Pcs und anderen technischen Informationsübertragungsmitteln (TSPI) gespeicherten und verarbeiteten Daten abgefangen werden können. Auf den ersten Blick mag es scheinen, dass dieser Kanal wirklich weniger gefährlich ist als beispielsweise ein akustischer Kanal, durch den bis zu 100% der im Raum zirkulierenden Sprachinformationen durchgesickert werden können. Wir dürfen jedoch nicht vergessen, dass derzeit fast alle Informationen, die Staatsgeheimnisse oder Geschäftsgeheimnisse enthalten, die Verarbeitungsstufe auf Personalcomputern durchlaufen. Die Besonderheit des PAMIN-Kanals ist, dass die zwei Prozent der Informationen, die anfällig für technische Abfangen sind, Daten sind, die von der Computertastatur eingegeben oder auf dem Display angezeigt werden, das heißt, paradoxerweise, aber ein großer Teil der zu schützenden Informationen kann für fremde Augen zugänglich sein.
Unser Gegner
Traditionell wird angenommen, dass das Abfangen von PAMIN und die Zuteilung nützlicher Informationen eine sehr zeitaufwendige und teure Aufgabe ist, die den Einsatz komplexer spezieller Technik erfordert. Die Methoden der Kontrolle der Effektivität des Schutzes der Objekte der Informatisierung sind auf die Nutzung vom Gegner der sogenannten optimalen Empfänger berechnet. In Zeiten, in denen diese Dokumente entwickelt wurden, waren die Empfangsgeräte, die sich in ihren Eigenschaften optimal näherten, sperrig, wogen mehrere Tonnen, wurden mit flüssigem Stickstoff gekühlt... Es ist klar, dass solche Mittel nur technische Intelligenz hoch entwickelten Staaten leisten konnte. Sie wurden auch als der Haupt - (und fast der einzige) Gegner betrachtet.
Aber das Leben steht nicht still. Die Aufklärungsfunkgeräte entwickeln sich zur Miniaturisierung und Verbilligung, und die Angriffsobjekte konzentrieren sich nicht mehr auf Regime, gut geschützte Unternehmen hinter hohen Zäunen mit Stacheldraht. Heute haben alle Unternehmen ohne Ausnahme Arbeitsplätze, die mit Personalcomputern ausgestattet sind, und auf vielen von ihnen werden die zu schützenden Daten verarbeitet. Und versuchen, sie illegal abzufangen, einschließlich des PAMIN-Kanals, können viele. Das sind Konkurrenten, Kriminelle und verschiedene "Sicherheitsunternehmen"... Möglichkeiten dafür haben sie leider.
Tatwaffe - Haushalt Radio
Der Monitor des Personalcomputers wird von vielen als Fernseher bezeichnet. Und tatsächlich sind die Displays mit einem Elektronenstrahlrohr in vielerlei Hinsicht wie Fernseher. Frühe Modelle von inländischen (und ausländischen) Grafikmonitoren wurden einfach von farbigen Fernsehempfängern überarbeitet. Anschließend wurden die Monitore durch Zeilenumbrüche ersetzt, die Framerate erhöht, aber das Funktionsprinzip und die charakteristische Form der Videosignale wurden natürlich nicht signifikant verändert. Die elektromagnetischen Felder, die neben den Leitern entstehen, nach denen das Videosignal auf das Kineskop des Monitors zugeführt wird - das ist die neben elektromagnetische Strahlung. Und sie können sie oft mit einem herkömmlichen TV-Empfänger in einem Abstand von mehreren Metern vom PC-Monitor abfangen. Die Schärfe des Bildes kann zum Lesen des Textes ausreichen.
Radios mit einer Bandbreite von 8-10 MHz und einer Empfindlichkeit von etwa 10 nV (z. B. Messempfänger der Genauigkeitsklasse I) ermöglichen das Abfangen von auf dem Monitor angezeigten Informationen aus einer wesentlich größeren Entfernung, und die Verwendung verschiedener Algorithmen zur Signalfilterung und Informationsakkumulation erhöht die Klarheit des Bildes drastisch.
In einem Personalcomputer gibt es eine große Anzahl von Generatoren von periodischen Signalen, die durch Information moduliert werden. Und die meisten von ihnen können im Äther oder im Stromnetz erkannt werden, ohne auf hochempfindliche Radios zurückgreifen zu müssen. Es gibt Programme, die PAMIN direkt verwenden, um die im Computer gespeicherten Informationen zu übertragen. Unbemerkt vom Benutzer finden sie Dateien auf den Laufwerken, zum Beispiel, die bestimmte Schlüsselwörter enthalten, und Buchstabe für Buchstabe übertragen sie in den Äther, modulierend einen der Generatoren, sagen wir, der Controller der Tastatur. Um Informationen zu entfernen, kann ein Haushaltsradio verwendet werden, und um den ursprünglichen Text wiederherzustellen - ein Personalcomputer mit einer Soundkarte. Der Preis solcher "Aufklärungskomplex" überschreitet mehrere tausend US-Dollar nicht. Und "Spyware" können in der "Client" auf verschiedene Art und Weise zusammen mit der Multimedia-Präsentation auf CD-Rom bei jeder Ausstellung, aus dem Internet, von den eigenen Mitarbeitern, am Ende...
Gesundheit ist teurer
Neben der Unterschätzung der Gefahr von Informationslecks durch den PEMIN-Kanal gibt es auch das Gegenteil: übermäßige Maßnahmen, die ergriffen werden, um ein mögliches Abfangen von Informationen zu verhindern. Und oft Unternehmen, die die Zertifizierung von Objekten der Informatisierung, bieten Einheiten für die Sicherheit von Informationen "Bärendienst", die Erteilung von Anweisungen für den Betrieb von TSPI mit offensichtlich überteuerten Größe der kontrollierten Zonen. Ohne die Möglichkeit kontrollierten Gebieten angegebenen Maße bieten, die Mitarbeiter спецотделов gezwungen, zu schützen technischen Mittel mit Hilfe der Lärm der Generatoren. Manchmal übersteigt die erforderliche Leistung von Lärmgeneratoren die hygienischen Standards, der Betrieb von so geschützten Objekten kann für die Gesundheit des Personals gefährlich sein. Die Gründe für die Erteilung von Ermächtigungen für den Betrieb mit den Werten der Zonen, den großen, als die Reale Zone разведдоступности, liegen wie in verständlichen Wunsch спецлабораторий "irren" und in grobe Verletzungen der Methodik der специсследований, Fehlern Engineers, den berüchtigten "menschlichen Faktor". Die Automatisierung des PEM-Messvorgangs wurde entwickelt, um die Fehlerwahrscheinlichkeit so gering wie möglich zu halten. Leider gelingt das nicht immer.
Die Fallstricke der Automatisierung
Wie viele Methoden der Durchführung spezieller Untersuchungen existieren, so lange werden Versuche unternommen, diese Arbeit an Automaten zu überarbeiten. Da die Messungen selbst nur auf die Messung der Signalpegel reduziert werden, die beim Einschalten des speziellen Testmodus TSPI entstanden sind, haben die ersten automatischen Komplexe, die in den 70er Jahren und später erstellt wurden, genau diese Routine durchgeführt: Sie zeichneten die Hintergrundgeräusche bei ausgeschaltetem Testmodus auf und fanden und maßen dann die Signalpegel, die die Geräusche bei eingeschaltetem Testmodus übersteigen. Als nächstes mussten die Forscher die Tabelle der gemessenen Pegel überprüfen und nur die informationsfarbenen Signale darin lassen. Es ist jedoch bekannt, dass die Ebenen der ätherischen Geräusche im Laufe der Zeit unbeständig sind. Zahlreiche Störquellen werden ein-und ausgeschaltet, die Eigenschaften der Ionosphäre der Erde ändern sich... Mehr oder weniger genaue Ergebnisse von automatischen Messungen können nur in einer echofreien abgeschirmten Kammer sein, aber solche Kameras sind teuer und nur wenige verfügbar. Aber selbst in der Kamera ist die Anzahl der Uninformationssignale, die beim Einschalten des Testbetriebs von TSPI entstanden sind, deprimierend groß. Und wieder Bedienungsfehler, nicht исключившего harmlos High-Level-Signal, kann dies zu einem deutlichen Anstieg der berechneten Größe der kontrollierten Zone.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Bestimmung des Grenzwerts für gefährliches Signal, das vom PC und LAN in das Stromnetz geleitet wird
Die bedeutende Ausdehnung der Netzstromnetze, die Vielfältigkeit der möglichen Konfigurationen ihrer Verbindungen, die relative Freiheit des Zugangs zu ihnen machen die sehr aktuelle Aufgabe des Schutzes der Informationen, die im PC und LAN vor dem Durchsickern nach diesen Netzen verarbeitet werden. Ein solches Problem wird besonders für Organisationen, die ein oder mehrere Räume in Gebäuden mieten, in denen neben ihnen andere, einschließlich konkurrierender, Unternehmen untergebracht sind, scharf. Die Autoren des Artikels bieten eine praktische Methode, um dieses Problem zu lösen, so dass Sie die notwendigen Maßnahmen zum Schutz von Informationen zu planen, auch wenn es keine Möglichkeit gibt, die physikalischen Parameter des Leckkanals zu messen
Das Auslaufen eines informativen Signals an den Stromkreisen kann auf verschiedene Arten erfolgen. So können beispielsweise zwischen zwei elektrischen Schaltungen, die sich in einiger Entfernung voneinander befinden, elektromagnetische Verbindungen entstehen, die objektive Voraussetzungen für das Auftreten eines informativen Signals in den Stromkreisen von Objekten der Computertechnik (W) schaffen, die nicht für die Übertragung dieses Signals bestimmt sind und möglicherweise unkontrollierbare Kanäle von Informationslecks bilden. Diese Prozesse werden als Pickups und eine übertragung von Energie von einem Gerät auf ein anderes, nicht vorgesehen schematische Design-Lösungen.
Eigenschaften von parasitären Markierungen
In der Literatur werden Hinweise als eine Sammlung von drei Elementen betrachtet: Quelle, Empfänger und parasitäre Verbindung zwischen ihnen. In Bezug auf das Problem sind die Quellen der Führung Geräte, die das informative Signal verarbeitet; Empfänger — Stromkreis, der als leitfähiges Medium außerhalb des überwachten Territoriums und gleichzeitig einen gefährlichen Kanal von Informationen Leckage verarbeitet PC und LAN.
Reis. 2. Strahlung einer informativen Signalquelle
Die Strahlung nach dem System "die Quelle der Information—die Linie der Versorgung" nach dem Regime der Arbeit zur zufälligen Antenne (die Abb. 2), deren Parameter von der Konfiguration und von der Länge der Stromversorgungsleitungen abhängen. Die Streuung der Parameter für verschiedene Schaltungen kann ziemlich groß sein und daher können die Parameter einer solchen zufälligen Antenne im Frequenzbereich des Spektrums von Schmalbandimpulsen, die in modernen Pcs verwendet werden, sehr unterschiedlich sein.
Für die Natur-und Frequenzbereich, in welchem die auftreten können, sind Kanäle von Informationen aus dem Netz, ist es besser, die Methode der praktischen Messung dieser Merkmale einer bestimmten Verarbeitung von Informationen und Ergebnissen.
Die Kenntnis der Grenzwerte für gefährliches Signal in der Stromversorgung ermöglicht es Ihnen, die notwendigen Maßnahmen zu planen, um den Schutz der verarbeiteten PC-und LAN-sensiblen Informationen zu organisieren, auch wenn es nicht möglich ist, es zu messen.
Experimentelle Messungen
Zu diesem Zweck wurde ein Experiment durchgeführt, um den Grad der Anfälligkeit der Stromkreise für PC—und LAN-Strahlung zu bestimmen, bei dem die Werte von 100 zufällig ausgewählten IBM PC-Pcs verschiedener Generationen (286-Pentium) und 12 Arsnet-LANs gemessen wurden. Es wurden Grenzwerte für gefährliche Signale erhalten, die die oberen Grenzen der Konfidenzintervalle darstellen, um zu behaupten, dass jeder im Voraus genommene PC oder LAN mit hoher Wahrscheinlichkeit keine Richtungsniveaus außerhalb dieses Intervalls haben wird.
Für den PC wurde der von einem bestimmten Programm gestartete Test mit den Parametern der Taktfrequenz 12,5 MHz und der Dauer des Impulses 0,04 µs verwendet. Für das LAN wurde der Test von mehreren Paketen von der Workstation auf den Server mit den Parametern der Taktfrequenz 2,5 MHz und der Impulsdauer 100 ns gestartet. Die Messfehler betrugen nicht mehr als 5% des über den gesamten Frequenzbereich gewichteten Füllstandes der Messgröße.
Bei der Analyse der Ergebnisse der Messungen ergaben, dass der PC mit früheren Generationen von Prozessoren (8086-80286 — «alte» PC), die aufgrund Ihrer Konstruktionsmerkmale (niedrige Taktfrequenz des Prozessors) eine Taktfrequenz Test-Signal (12,5 MHz) maximaler Signalpegel und in weiteren abwärtstrend. Bei späteren Pcs (IBM PC AT 386-Pentium - «neue» Pcs) wird das Signalspektrum in den höheren Frequenzbereich verschoben und die Grundleistung des Signals konzentriert sich auf die höheren Harmonien des Testsignals. Außerdem werden in den» neuen " Pcs eingebaute Filter der Stromkreise verwendet, was ein niedrigeres Niveau des gefährlichen Signals im Vergleich zu «alten»gewährleistet. Auf dieser Grundlage wurden die Messdaten in 2 Arrays aufgeteilt, die die PC-Generation berücksichtigen. Zum ersten Array wurden die Ergebnisse der Messungen des verursachten gefährlichen Signals vom PC IBM XT und AT-286, zum zweiten — moderneren PC IBM AT 386-486-Pentium zugeschrieben.
Aufgrund der Tatsache, dass die experimentellen Daten wurden nicht auf allen angeblichen Frequenzen Messungen aufgrund fehlender Signale oder zu kleine Werte von Signalen im Vergleich zu bestehenden Geräuschen, Sie in jedem array Stichprobe wurden unter summation nach Intervall definierte Ausdruck DF = 1/t. Für sie wurden statistische Schätzungen des Anfangsmoments der Zufallsgröße X, die den Wert des Peg des gefährlichen Signals auf dem Stromkreis eines bestimmten PC bei einer bestimmten Frequenz verursacht verstanden.
Die Ergebnisse der Bestimmung der Zugehörigkeit dieser Stichproben zu einem Verteilungsgesetz (nach Pearsons Zustimmung c2) zeigten, dass die untersuchten Stichprobenarrays mit einer Wahrscheinlichkeit von 0,8 und 0,75 zum exponentiellen Verteilungsgesetz gehören.
Reis. 3. Grenzwert für das gefährliche Signal, das von den «alten» und neuen» Pcs ausgelöst wird
Der nächste Schritt war die Definition der oberen Grenzen der Konfidenzintervalle von Arrays von Frequenzproben mit einer Wahrscheinlichkeit von 5 %, die in der Grafik gezeigt werden (Abb. 3), wobei die obere Grenze des Konfidenzintervalls für den «alten» PC durch die obere gepunktete Kurve dargestellt wird, für den «neuen» die untere Kurve.
Zur Vereinfachung der weiteren Verwendung werden die Werte in dB (relativ zu 1 µV) dargestellt. Aus dem Diagramm folgt, dass der Grenzwert des gefährlichen Signals, das durch die obere Grenze der Konfidenzintervalle aller Proben beider Arrays bestimmt wird, neigt dazu, seinen Pegel mit zunehmender Frequenz zu senken.
Also, am besten geeignet in Zukunft die Durchführung der Schutzmaßnahmen, die sich auf den Großteil der PC mit einer Ebenen der Interferenz in der пятипроцентного des Konfidenzintervalls. Pcs, die über dieses Intervall verfügen, müssen mit individuellen zusätzlichen Schutzmaßnahmen geschützt werden oder die Verarbeitung vertraulicher Informationen überhaupt nicht zulassen.
Aufgrund der signifikanten Verbindung zwischen den Zielen und der Länge der gemeinsamen Verlegung von LAN-Leitungen mit Stromkreisen, die nicht immer buchbar sind, bei der Planung von Schutzmaßnahmen für Arsnet LAN sollte auf die maximalen Werte von gefährlichen Signalen aus dem Experiment und dargestellt in der Abbildung. 4.
Reis. 4. Grenzwert für gefährliches LAN-Signal
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Zur Frage der Bewertung des Niveaus von PEM digitaler elektronischer Geräte
Inzwischen sind in verschiedenen offenen Quellen bereits eine ziemlich große Anzahl von Materialien veröffentlicht worden, die der Erforschung von digitalen elektronischen Geräten gewidmet sind. Die Autoren dieser Materialien geben Messverfahren, ihre Ergebnisse sowie Empfehlungen für die Bewertung der Sicherheit oder für Maßnahmen, um den Schutz von Informationen vor Lecks durch PEM zu gewährleisten. Dennoch hat die durchgeführte Analyse der Publikationen gezeigt, dass es in diesem Bereich noch sehr viele «schwarze Löcher» gibt, in denen sich der Strahl der Wahrheit verirren kann.
Nicht alle Komponenten des PEM-Spektrums sind aus der Sicht der realen Informationen gefährlich
Es scheint, dass der Ausdruck «informative (informative) PAMI» fast alle Autoren verwenden. Aber zu verwenden bedeutet nicht immer zu verstehen. Daher versuchen wir, eine gewisse Klarheit über das Problem der Informationslecks durch PAMI und die Beseitigung von Differenzen zwischen den Spezialisten zu schaffen, um einige Terminologie anzubieten, ohne jedoch die Wahrheit in letzter Instanz zu beanspruchen. Gleichzeitig werden wir Beispiele für die Verwendung der vorgeschlagenen Terminologie geben, indem wir den Personal Computer (PC) als untersuchte digitale elektronische Ausrüstung betrachten.
Neben elektromagnetische Strahlung (PAMI) — eine parasitäre elektromagnetische Strahlung des Funkbereichs, die in der Umgebung von Geräten, die in besonderer Weise nicht dazu bestimmt sind, erzeugt wird.
Die von elektronischen Geräten erzeugten elektromagnetischen Nebenstrahlen sind auf den Fluss von Strömen in ihren elektrischen Schaltungen zurückzuführen. Das PEM-Spektrum digitaler elektronischer Geräte ist eine Sammlung von harmonischen Komponenten in einem bestimmten Frequenzbereich (angesichts der Fortschritte der Halbleiterelektronik ist es in einigen Fällen sinnvoll, bereits über einen Bereich von mehreren GHz zu sprechen). Bedingt kann das gesamte Spektrum der Strahlung in potenziell informative und nicht informative Strahlung unterteilt werden (siehe. Abbildung).Die Gesamtheit der Komponenten des Spektrums von PEM, erzeugt durch den Fluss von Strömen in den Schaltungen, die mit vertraulichen (geheimen, kommerziellen, etc.) Informationen Signale übertragen werden, nennen wir potentiell informative Strahlung (potenziell informative PEM).
Für einen Personalcomputer sind potentiell informative PEM Strahlung, die durch die folgenden Schaltungen erzeugt wird:
- die Schaltung, über die die Signale vom Tastatur-Controller an den E / A-Port auf der Hauptplatine übertragen werden;
- schaltungen, über die das Videosignal von der Grafikkarte an die Elektroden des Elektronenstrahlrohrs des Monitors übertragen wird;
- schaltungen, die den Datenbus des Systembusses des Computers bilden;
- Kette, die den Datenbus des Mikroprozessors innerhalb, usw. in Fast jedem digitalen Gerät, gibt es Ketten, die Hilfsfunktionen, die nie gesendet werden Signale, die geschützten Daten. Die Strahlung, die durch Ströme in solchen Schaltungen erzeugt wird, ist im Sinne des Informationslecks sicher. Für solche Strahlung ist der Begriff «nicht-informative Strahlung (nicht-informative Strahlung)»durchaus geeignet. In Bezug auf den Schutz von Informationen können nicht-informative Strahlung eine positive Rolle spielen, wenn der Frequenzbereich in Form von Interferenzen mit dem Empfang von informativen PEM auftritt (in der Literatur findet sich der Begriff «gegenseitige Interferenz»).Für einen Personalcomputer sind nicht-informative PEM Strahlung, die von den folgenden Schaltungen erzeugt wird:
- schaltung Bildung und Übertragung von Synchronisationssignalen;
- schaltungen, die den Steuerbus und den Adressbus des Systembusses bilden;
- schaltungen, die Hardware-Interrupt-Signale übertragen;
- interne Stromversorgungsschaltungen des Computers usw.
In der Praxis können Situationen auftreten, in denen die Wiederherstellung von Informationen beim Abfangen potenziell informativer Strahlung eines elektrischen Stromkreises (Schaltungen) aus prinzipiellen Gründen nicht möglich ist. In diesem Artikel werden solche Gründe nicht diskutiert. Die Bestimmung der Liste solcher Gründe und deren Begründung sollte Gegenstand einzelner Studien und Publikationen sein. Ein Beispiel ist jedoch immer noch gegeben:
die Verwendung von Multi-Bit-parallelen Code (für die Übertragung jeder Bit verwendet einen eigenen elektrischen Stromkreis) in den meisten Fällen (abhängig von der Bitrate des Codes, Format der Darstellung von Informationen) macht es unmöglich, die Informationen beim Abfangen von PEM wiederherzustellen.
Potenziell informative PEM, die Zuteilung von nützlichen Informationen, von denen es unmöglich ist, auf jeder Ebene dieser Strahlung, nennen wir sichere informative Strahlung (sichere informative PEM). Dementsprechend werden potentiell informative Strahlung, für die es keine Gründe gibt, die die Möglichkeit der Wiederherstellung der darin enthaltenen Informationen eindeutig ausschließen, prinzipiell informative Strahlung (prinzipiell informative Strahlung) genannt.
Zum Beispiel kann die prinzipiell informative Strahlung des Pcs die Strahlung zugeschrieben werden, die von den folgenden Schaltungen gebildet wird:
- die Schaltung, über die die Signale vom Tastatur-Controller an den E / A-Port auf der Hauptplatine übertragen werden;
- Schaltkreise, über die das Signal von der Grafikkarte an die Elektroden des Elektronenstrahlrohrs des Monitors übertragen wird.
Die Wiederherstellung der Informationen beim Abfangen der Strahlung der Ketten, nach denen das Videosignal übertragen wird, ist einer jener Fälle, wenn bei der Nutzung mehrfach — (mindestens drei Stellen fr den Farbmonitor) des parallelen Codes das Format der Darstellung der Informationen erlaubt, den groen Teil davon (verloren die Farbe, aber kann den semantischen Inhalt wiederherstellen), dabei die Abfolge der Bedeutungen jeder Bit des Codes wieder herzustellen.
Sicher informativ PC-Emissionen zugeschrieben werden kann, der лучения Ketten, die Daten-Bus-Systembus und den internen Datenbus des Mikroprozessors sowie Strahlung von anderen Stromkreisen, Mitarbeiter für Automatikgetriebe Informationen in Form von многоразрядного parallelen Code.
Wenn in der Ausrüstung mehrere elektrische Schaltungen, die in unterschiedlicher Form die gleichen vertraulichen Informationen übertragen werden können, zum Abfangen wahrscheinlich grundsätzlich informative Strahlung verwendet werden, die von einem dieser Schaltungen erzeugt wird. Welche Strahlung verwendet wird, wird von Fall zu Fall durch die beabsichtigte Aufgabe des Abfangens und die mögliche Lösung bestimmt.
Im Allgemeinen können in Bezug auf die gleiche Ausrüstung mehrere Abfangaufgaben formuliert werden, von denen jede wiederum auf eine Weise gelöst werden kann. Die Wahl eines Verfahrens zur Lösung des Problems der Abfangen hängt von der Schwierigkeit der technischen Umsetzung des wissenschaftlichen und technischen Potenzials der finanziellen Möglichkeiten des vermeintlichen Gegners.
Ein Teil der prinzipiell informativen PEM-Ausrüstung, die bei der Lösung eines bestimmten Abfangen-Problems nicht verwendet wird, kann als bedingt nicht-informative Strahlung (bedingt nicht-informative PEM) bezeichnet werden. Prinzipiell informative PEMYS, die verwendet werden, um ein bestimmtes Problem des Abfangens zu lösen, nennen wir informative Strahlung (informative PEM).
Nehmen wir zum Beispiel an, dass die folgende Aufgabe des Abfangens formuliert ist: die Informationen wiederherzustellen, die in einem Texteditor mit Hilfe des Personalcomputers verarbeitet werden. Vertrauliche Informationen werden über die Tastatur eingegeben, auf dem Bildschirm angezeigt, nicht auf Festplatten oder Disketten gespeichert, ausgedruckt oder über das Netzwerk übertragen. In diesem Fall ist die Gesamtheit der Komponenten des PC-Strahlungsspektrums, die durch den Fluss von Strömen in den folgenden Schaltungen verursacht werden, prinzipiell informativ PEM:
- der Stromkreis, über den die Signale vom Tastatur-Controller an den E / A-Port auf der Hauptplatine übertragen werden (Quelle Nr.);
- schaltungen, durch die das Videosignal von der Grafikkarte an die Elektroden des Elektronenstrahlrohrs des Monitors (Quelle №2) übertragen wird.
Die Analyse der technischen Dokumentation zeigt, dass die gleichen Informationen über diese Schaltungen in einer völlig anderen Form (Zeit-und Frequenzeigenschaften von Signalen, Format der Darstellung von Informationen) übertragen werden. Es ist offensichtlich, dass die gemeinsame Nutzung von Strahlung, die von diesen Schaltungen gebildet wird, unmöglich ist, um das Problem der Abfangen zu lösen. In diesem Fall wird die gegnerische Seite bei der Auswahl der Quelle der informativen Strahlung die folgenden Faktoren berücksichtigen:
- das Videosignal ist ein periodisches Signal und das Signal, das von der Tastatur zur Systemeinheit gesendet wird, ist ein Aperiodi — Signal;
- für das periodische Signal ist es möglich, die Funktion seiner Akkumulation im Empfänger zu realisieren, was die Reichweite des Abfangens erhöht und die Wahrscheinlichkeit eines Fehlers bei der Wiederherstellung der Informationen verringert;
- strahlungen der Quelle Nr. 1 basieren auf dem niederfrequenten Teil des Funkbereichs;
- die Strahlung der Quelle № 2 besetzen ein breites Frequenzband, das teilweise im Hochfrequenzteil des Funkbereichs liegt;
- in der Großstadt ist der niederfrequente Teil des Funkbereichs mit industriellen Funkstörungen überlastet;
- mit zunehmender Signalfrequenz erhöht sich der Wirkungsgrad der Antenne, die als Stromkreis für das Signal fungiert, usw.
So scheint die wahrscheinlichste abfangen ПЭМИ Ketten, die das Videosignal von der Grafikkarte bis Elektroden Kathodenstrahlröhre Monitor (informative ПЭМИ). Strahlung, die durch den Stromfluss in der Schaltung verursacht wird, über die Signale von der Tastatursteuerung an den E / A-Port auf der Hauptplatine übertragen werden, wird in diesem Fall bedingt uninformative PEM sein.
Unter realen Bedingungen kann das Niveau der informativen Strahlung digitaler Geräte an der Grenze der kontrollierten Zone unterschiedlich sein. Informative PAMI, deren Niveau an der Grenze der kontrollierten Zone für die Wiederherstellung der darin enthaltenen Informationen ausreicht, wird vorgeschlagen, als Objekt-gefährliche informative Strahlung (Objekt-gefährliche informative PAMI) zu bezeichnen. Informative PEM, deren Niveau an der Grenze der kontrollierten Zone nicht ausreicht, um die darin enthaltenen Informationen wiederherzustellen, nennen wir objekt-sichere informative Strahlung (Objekt-sichere informative PEM).
Nicht jeder kann eine vollständige Palette von PEM-Hardware-Forschung durchführen, um Informationslecks zu erkennen
Aufgrund der ständig wachsenden und aktualisierten Nomenklatur von digitalen elektronischen Geräten, die zur Verarbeitung vertraulicher Informationen verwendet werden, ist eine vollständige Reihe von Studien (siehe Abbildung) für jeden Typ, jede Art und sogar einzelne Modelle dieser Ausrüstung für kleine Unternehmen, die sich auf den Schutz von Informationen spezialisiert haben, aufgrund erheblicher zeitlicher und finanzieller Kosten nicht verfügbar. Zur gleichen Zeit in den Bedingungen, in denen die Mehrheit der verwendeten Ausrüstung Standard ist, das heißt, in großen Mengen für den Masseneinsatz produziert wird, scheint es sinnvoll, die folgende «Arbeitsteilung».
Da die Arbeit per Definition grundsätzlich informative ПЭМИ erfordert viel Ausrüstung des wissenschaftlich-technischen Potentials und kann ohne Bindung an die Bedingungen eines bestimmten Objekts, das zur Serienausstattung diese Arbeit kann stattfinden im Rahmen der wissenschaftlich-technischen Zentren. Forschungsgruppen in solchen Zentren sollten Elektroniker, Funktechniker und Programmierer in ihren Bestand aufnehmen (da die Programme die Formate der Darstellung der Informationen und die Liste der beteiligten funktionalen Teile der Ausrüstung definieren). Die Ergebnisse dieser Forschungsarbeit werden müssen systematisiert nach den Arten, Typen, Modellen Ausrüstung und sind in Form von Experten-Systemen, Nachschlagewerken und methodischen Literatur.
Verbraucher solcher Informationen können Sicherheitsdienste von großen Unternehmen sowie kleine und mittlere Unternehmen sein, die sich auf die Bereitstellung von Dienstleistungen im Bereich des Schutzes von Informationen spezialisiert haben. Diese Strukturen können unter den Bedingungen bestimmter typischer Objekte auf das Vorhandensein von objektgefährdenden PAMI-Geräten und deren Neutralisierung untersucht werden.
Für Nicht-Standard-Geräte in atypischen Einrichtungen, die Durchführung einer vollständigen Reihe von Studien über die Identifizierung eines solchen Kanals von Informationslecks, wie PAMI, nur für große Unternehmen, die auf dem Gebiet des Schutzes von Informationen.
Warum sollte man solche Studien durchführen Natürlich kann jemand einwenden: und warum überhaupt alles, was Sie brauchen, wenn Sie einfach nehmen und messen Sie das gesamte Spektrum der PAMI-Ausrüstung? Oder genauer gesagt, scannen Sie den Bereich, in dem diese Strahlung sein kann, und vergleichen Sie die gefundenen maximalen Emissionswerte (das maximale Signalverhältnis) mit dem maximal zulässigen, um eine Schlussfolgerung über die Sicherheit der Informationen oder über die Notwendigkeit, einige komplexe Schutzmaßnahmen zu implementieren. Ja, natürlich ist es einfacher, und wenn es einen großen Vorrat an maximal zulässigem Signal-Rausch-Verhältnis gibt, ist dies manchmal gerechtfertigt. Bei diesem Ansatz fungiert die Ausrüstung während der Messungen jedoch als «Black Box». Dies bedeutet, dass in der Praxis folgende Situationen auftreten können.
Situation eins.
Im angegebenen Frequenzbereich ist das gemessene Signal-Rausch-Verhältnis kleiner als das maximal zulässige, wenn auch nicht viel.
Natürlich wird die Schlussfolgerung über das Fehlen eines solchen Kanals von Informationslecks wie PAMI gezogen. Gleichzeitig wird nicht berücksichtigt (niemand hat die technische Dokumentation analysiert), dass das Signal, das vertrauliche Informationen überträgt, periodisch ist. In diesem Fall ist es möglich, Informationen zu verlieren, wenn der Empfänger die Funktion der Signalakkumulation implementiert, ganz zu schweigen von der Tatsache, dass die Signalstärke am Eingang Intelligenz mehr Leistung als eine der Oberwellen seines Spektrums (in der Bandbreite des Empfängers, um das ursprüngliche Signal wiederherzustellen sollte nicht eine Oberwellen fallen).
Situation zwei.
Bei einigen Frequenzen überschreitet das gemessene Signal-Rausch-Verhältnis das maximal zulässige. Natürlich wird die Schlussfolgerung gezogen, dass Maßnahmen ergriffen werden müssen, um einen solchen Informations-Leck-Kanal wie PAMI zu beseitigen. Eine Liste von Aktivitäten wird erstellt, investiert.
Mit einem ernsthaften Ansatz sind solche Aktivitäten nicht einmalig. In regelmäßigen Abständen werden Kontrollen durchgeführt, die viele Unannehmlichkeiten verursachen und auch Investitionen erfordern. In der Tat, nach der Durchführung der entsprechenden Untersuchungen stellt sich heraus, dass die Komponenten des Spektrums PEM Ausrüstung, deren Niveau überschritten die maximal zulässige, durch Schaltungen erzeugt, die nicht für die Übertragung von Signalen, die sensible Informationen. Doch die Mittel sind bereits investiert...
Wie Sie wissen, kann die von Ihrer Firma gekaufte Ausrüstung überhaupt nicht grundsätzlich informative Strahlung erzeugen. Warum sollten Sie in diesem Fall nach einem solchen Informations-Leck-Kanal wie PAMI suchen?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Abschirmung von elektromagnetischen Wellen
Die Abschirmung der elektromagnetischen Wellen ist die Grundlage der ökologischen Sicherheit und eines der wirksamsten Mittel des Schutzes des Objektes vor dem Durchsickern der Informationen nach den technischen Kanälen. In Ermangelung der notwendigen Literatur zum betrachteten Thema wird dieser Artikel und die Empfehlungen, die in der VNE dargelegt sind, den Subjekten verschiedener Eigentumsformen und den Mitarbeitern der speziellen Abteilungen praktische Hilfe leisten.
Industriespionage zwingt den Unternehmer früher oder später, Aspekte des Schutzes von Geschäftsgeheimnissen zu untersuchen. Das Tempo der Entwicklung der Marktbeziehungen im Land verwandeln die Frage des Schutzes vor Industriespionage in ein schwieriges Problem für den Unternehmer, zu dessen Lösung er oft nicht bereit ist.
Basierend auf den allgemein anerkannten Formulierungen kann der Begriff «Schutz von Geschäftsgeheimnissen» als eine Reihe von organisatorischen und technischen Maßnahmen des Unternehmers definiert werden, um Diebstahl, vorsätzliche Übertragung, Zerstörung und unbefugten Zugriff auf Informationen oder Datenlecks an einen Wettbewerber zu verhindern. Das Problem des Schutzes von Geschäftsgeheimnissen ist eng mit Begriffen wie «Informationsleck», «Quelle des Lecks», «Kanal des Lecks», «Überlappung des Kanals des Lecks»verbunden.
In der modernen Welt, zusammen mit der boomenden Technik immer akuter wird das Problem der Bildung von elektromagnetische Umgebung, die den normalen Betrieb elektronischer Geräte und Umweltsicherheit. Elektromagnetische Umgebung ist eine Sammlung von elektromagnetischen Feldern in einem bestimmten Bereich des Raumes, die das Funktionieren einer bestimmten elektronischen Vorrichtung oder eines biologischen Objekts beeinflussen können.
Um eine günstige elektromagnetische Umgebung zu schaffen und die Anforderungen für die elektromagnetische Sicherheit des Objekts, das auch die Bekämpfung des unbefugten Zugriffs auf Informationen mit speziellen technischen Mitteln umfasst, wird eine Abschirmung der elektromagnetischen Wellen.
Die Anwendung von hochwertigen Bildschirmen ermöglicht es Ihnen, viele Aufgaben zu lösen, darunter Schutz von Informationen in den Räumen und technischen Kanälen, Aufgaben der elektromagnetischen Kompatibilität von Geräten und Geräten bei der gemeinsamen Nutzung, Aufgaben des Schutzes des Personals vor erhöhten elektromagnetischen Feldern und eine günstige ökologische Situation rund um die elektrischen Anlagen und Mikrowellengeräte.
Unter Abschirmung versteht man im Allgemeinen sowohl den Schutz der Geräte vor äußeren Feldern als auch die Lokalisierung der Strahlung irgendwelcher Mittel, die die Manifestation dieser Strahlung in der Umgebung verhindert. In jedem Fall ist die Wirksamkeit der Abschirmung ist der Grad der Schwächung der Komponenten Feld (elektrischen oder magnetischen), definiert als das Verhältnis der RMS-Werte der Spannungen Felder in einem gegebenen Punkt des Raumes in Abwesenheit und Gegenwart des Bildschirms, da das Verhältnis dieser Größen große Werte erreicht, dann erleichtert dies die Verwendung logarithmischer Darstellung Abschirmung Effizienz: wo Ke — schwächungsfaktor (Abschirmung) für die elektrische Komponente, Kn — schwächungsfaktor (Abschirmung) für die magnetische Komponente, Eo(Aber) — die Spannung der elektrischen(magnetischen) Komponente des Feldes in Abwesenheit des Bildschirms, E1 (H1) — die Spannung der elektrischen (magnetischen) Komponente des Feldes in Anwesenheit des Bildschirms an der gleichen Stelle des Raumes.
Die theoretische Lösung des Problems der Abschirmung, die Bestimmung der Werte der Feldstärke im Allgemeinen ist äußerst schwierig, so abhängig von der Art des Problems ist es bequem, die einzelnen Arten der Abschirmung betrachten: elektrisch, magnetostaticheskoe und elektromagnetische. Letzteres ist die häufigste und am häufigsten verwendete, da die meisten Escaping — Fälle entweder mit Variablen oder mit fluktuierenden und seltener-wirklich mit statischen Feldern-behandelt werden müssen.
Theoretische und experimentelle Studien einer Reihe von Autoren haben gezeigt, dass die Form des Bildschirms seine Wirksamkeit geringfügig beeinflusst. Der Hauptfaktor, der die Qualität des Schirmes bestimmt, sind die radiophysikalischen Eigenschaften des Materials und die Konstruktionsmerkmale. Dies ermöglicht die Berechnung der Effizienz des Bildschirms unter realen Bedingungen, um die einfachste Darstellung zu verwenden: Kugel, Zylinder, Flat-paralleles Blatt, etc. Ein solcher Ersatz der realen Konstruktion führt nicht zu erheblichen Abweichungen von der tatsächlichen Effizienz der Berechnung, da der Hauptgrund für die Begrenzung der Erreichung hoher Werte der Abschirmung ist das Vorhandensein von Prozessöffnungen (I / O, Belüftung) und in den abgeschirmten Räumen-lebenserhaltende Geräte, die den Raum mit der äußeren Umgebung.
Flat-Parallel-Bildschirm im elektromagnetischen Fall kann durch die normale Impedanz des Schirmmaterials gekennzeichnet werden, die als das Verhältnis der tangentialen Komponenten der elektrischen und magnetischen Felder definiert ist. Der Durchgangskoeffizient durch die Schicht stellt die Wirksamkeit der Abschirmung dar, da es gleich dem Verhältnis der Amplituden der vergangenen und auf den Bildschirm fallenden Welle ist. Wenn das Medium auf beiden Seiten des Bildschirms ein Vakuum ist, kann der Durchgangsfaktor D als wobei dargestellt werden — die Wellenlänge im freien Raum, und die relative dielektrische und magnetische Permeabilität des Materials des Bildschirms.
Im Allgemeinen Fall — bei der komplexen dielektrischen und magnetischen проницаемостях Material — theoretische Analyse der obigen Ausdrücke extrem schwierig, so dass die meisten Forscher greifen, um die getrennte Betrachtung der Wirksamkeit der Abschirmung — durch die Absorption und Reflexion der einfallenden Welle TV.
Da die analytische Bewertung der Wirksamkeit der Abschirmung aus der allgemeinen Formel des Durchgangsfaktors für einen flachen, unendlichen Bildschirm im Allgemeinen schwierig ist, kann eine einfachere, ungefähre Analyse verwendet werden, die auf der Darstellung der Wirksamkeit des Bildschirms als Summe der einzelnen Komponenten basiert:
K=Kpogl + Kotr+Kn.otr,
wo Кпогл — die Wirksamkeit der Abschirmung durch die Absorption Bildschirm von elektrischer Energie, Котр — die Wirksamkeit der Abschirmung durch Reflexion der elektromagnetischen Welle TV, Kn.otp ist ein Korrekturfaktor, der mehrere interne Rereflexionen der Welle von den Bildschirmoberflächen berücksichtigt.
Wenn der Verlust der Wellenenergie im Bildschirm, dh seine Absorption, 10 dB übersteigt, kann der letzte Koeffizient in diesem Ausdruck vernachlässigt werden. Die Wirksamkeit der Abschirmung aufgrund der Absorption von Energie in der Dicke des Bildschirms kann aus einem einfachen Verhältnis berechnet werden: auf der Grundlage der Darstellung der elektrischen und magnetischen Komponente des Feldes in dem Material, auf dessen Oberfläche die Grenzbedingungen Leontovich erfüllt.
Offensichtlich ist bei niedrigen Frequenzen der Stahlschirm, dessen magnetische Permeabilität ziemlich hoch sein kann (oder der Bildschirm aus einem anderen elektrisch leitenden Material mit signifikanter magnetischer Permeabilität), effektiver als Kupferabsorption. Um seine Effizienz zu erhöhen, müssen Sie jedoch die Dicke des Abschirmblechs erhöhen. Darüber hinaus nimmt mit zunehmender Frequenz die magnetische Permeabilität aller Materialien schnell ab, je bedeutender ihr Anfangswert ist. Daher sollten Materialien mit einem hohen Wert der anfänglichen magnetischen Permeabilität (104 Gn/m) nur bis zu Frequenzen in der Größenordnung von 1 kHz verwendet werden. Bei hohen Werten der Magnetfeldstärke aufgrund der Sättigung des ferromagnetischen Materials fällt seine magnetische Permeabilität umso schärfer ab, je größer der Anfangswert der Permeabilität ist.
Почему именно ПЭМИН? (А Вейц)
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Наш противник
Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом... Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.
Но жизнь не стоит на месте. Разведывательная радиоаппаратура развивается в сторону миниатюризации и удешевления, да и объекты атаки больше не сосредоточены на режимных, хорошо охраняемых предприятиях за высокими заборами с колючей проволокой. Сегодня во всех без исключения фирмах есть рабочие места, оборудованные персональными компьютерами, и на многих из них обрабатываются данные, подлежащие защите. И попытаться незаконно перехватить их, в том числе по каналу ПЭМИН, могут многие. Это и конкуренты, и преступники, и различные "охранные предприятия"... Возможности для этого у них, к сожалению, есть.
Орудие преступления - бытовая магнитола
Монитор персонального компьютера многие полушутя называют телевизором. И действительно, дисплеи с электронно-лучевой трубкой во многом подобны телевизорам. Ранние модели отечественных (да и иностранных) графических мониторов были попросту переделаны из цветных телевизионных приемников. Впоследствии в мониторах заменили чересстрочную развертку построчной, увеличили частоту кадров, но принцип работы и характерная форма видеосигналов, разумеется, не претерпели существенных изменений. Электромагнитные поля, возникающие около проводников, по которым видеосигнал подается на кинескоп монитора - это и есть побочные электромагнитные излучения. И часто перехватить их можно при помощи обычного телевизионного приемника, размещенного на расстоянии нескольких метров от монитора персонального компьютера. Четкость изображения при этом может быть достаточной для чтения текста.
Радиоприемники с полосой пропускания 8-10 МГц и чувствительностью порядка 10 нВ (например, измерительные приемники I класса точности) позволяют осуществить перехват информации, отображаемой на мониторе, с существенно большего расстояния, а использование различных алгоритмов фильтрации сигналов и накопления информации резко повышает четкость изображения.
В персональном компьютере действует большое количество генераторов периодических сигналов, модулируемых информационными. И большинство из них можно обнаружить в эфире или сети питания, не прибегая к высокочувствительным радиоприемникам. Существуют программы, непосредственно использующие ПЭМИН для передачи хранимой в компьютере информации. Незаметно от пользователя они находят на дисках файлы, например, содержащие заданные ключевые слова, и буква за буквой передают их в эфир, модулируя какой-либо из генераторов, допустим, контроллер клавиатуры. Для съема информации может быть использован бытовой радиоприемник, а для восстановления исходного текста - персональный компьютер со звуковой картой. Цена такого "разведывательного комплекса" не превышает нескольких тысяч долларов США. А "программа-шпион" может попасть в компьютер "клиента" множеством различных способов - вместе с мультимедиа-презентацией, полученной на компакт-диске на какой-либо выставке, из Интернета, от собственных сотрудников, в конце концов...
Здоровье дороже
Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала. Причины выдачи предписаний на эксплуатацию со значениями зон, большими, чем реальная зона разведдоступности, кроются как в понятном желании спецлабораторий "подстраховаться", так и в грубых нарушениях методики проведения специсследований, ошибках инженеров-исследователей, пресловутом "человеческом факторе". Автоматизация процесса проведения измерения ПЭМИН была призвана максимально сократить вероятность ошибки. К сожалению, это удается не всегда.
Подводные камни автоматизации
Сколько существует методика проведения специсследований, столько времени предпринимаются попытки перепоручить эту работу автоматам. Поскольку сами измерения сводятся, всего-навсего, к замеру уровней сигналов, возникших при включении специального тестового режима работы ТСПИ, первые автоматические комплексы, созданные в 70-е годы и позднее, выполняли именно эту рутинную процедуру: записывали уровни фоновых шумов при выключенном тестовом режиме, и затем находили и измеряли уровни сигналов, превышающих шумы при включенном тестовом режиме. Далее инженерам-исследователям оставалось проверить таблицу измеренных уровней и оставить в ней только информационно-окрашенные сигналы. Однако, как известно, уровни эфирных шумов непостоянны во времени. Включаются и выключаются многочисленные источники помех, меняются характеристики ионосферы Земли... Более-менее точными результаты автоматических измерений могут быть только в безэховой экранированной камере, но такие камеры дороги и доступны немногим. Но даже в камере количество неинформационных сигналов, возникших при включении тестового режима работы ТСПИ, удручающе велико. И снова ошибка оператора, не исключившего неопасный сигнал высокого уровня, может привести к значительному увеличению рассчитанного размера контролируемой зоны.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы статьи предлагают практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки
Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями.
Характеристики паразитных наводок
В литературе наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС.
Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Паразитные связи
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис. 1 показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.
Рис. 1. Схема распространения информативного сигнала по сети электропитания
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:
• электрическое поле;
• магнитное поле;
• электромагнитное поле;
• провода, соединяющие 2 электрические цепи.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.
Рис. 2. Излучение источника информативного сигнала
Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис. 2), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.
Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.
Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
Экспериментальные измерения
С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.
Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 нс. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.
При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений (IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT 386-486-Pentium.
Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением F = 1/. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.
Результаты определения принадлежности данных выборок к какому-либо закону распределения (по критерию согласия 2 Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения.
Рис. 3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ
Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис. 3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.
Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.
Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.
Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис. 4.
Рис. 4. Предельная величина опасного сигнала, наводимого ЛВС
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
К вопросу оценки уровня ПЭМИ цифрового электронного оборудования
К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
Не все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации
Казалось бы, словосочетание «информативные (информационные) ПЭМИ» употребляют уже почти все авторы. Но употреблять — не всегда означает понимать. Поэтому для внесения какой-то ясности в проблему утечки информации через ПЭМИ и исключения разночтений между специалистами попытаемся предложить некоторую терминологию, не претендуя, однако, на истину в последней инстанции. Попутно будем приводить примеры использования предлагаемой терминологии, рассматривая в качестве исследуемого цифрового электронного оборудования персональный компьютер (ПК).
Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения (см. рисунок).
Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями (потенциально-информативными ПЭМИ).
Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
- цепи, формирующие шину данных системной шины компьютера;
- цепи, формирующие шину данных внутри микропроцессора, и т. д.
Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин «неинформативные излучения (неинформативные ПЭМИ)». С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепи формирования и передачи сигналов синхронизации;
- цепи, формирующие шину управления и шину адреса системной шины;
- цепи, передающие сигналы аппаратных прерываний;
- внутренние цепи блока питания компьютера и т. д.
На практике могут встретиться ситуации, когда восстановление информации при перехвате потенциально информативных излучений какой-либо электрической цепи (цепей) невозможно по причинам принципиального характера. В настоящей статье такие причины не будут обсуждаться. Определение списка таких причин и их обоснование должно стать объектом отдельных исследований и публикаций. Однако один пример все-таки приведем:
применение многоразрядного параллельного кода (для передачи каждого разряда используется своя электрическая цепь) в большинстве случаев (в зависимости от разрядности кода, формата представления информации) делает невозможным восстановление информации при перехвате ПЭМИ.
Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями (безопасными информативными ПЭМИ). Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными излучениями (принципиально-информативными ПЭМИ).
Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, — это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями (условно-неинформативными ПЭМИ). Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями (информативными ПЭМИ).
Предположим, например, что сформулирована следующая задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
Анализ технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
- видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, — апериодическим;
- для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
- излучения источника № 1 базируются в низкочастотной части радиодиапазона;
- излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
- в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
- с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д.
Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
В условиях реальных объектов уровень информативных излучений цифрового оборудования на границе контролируемой зоны может быть различным. Информативные ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными излучениями (объектово-опасными информативными ПЭМИ). Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объекто-вобезопасными информативными излучениями (объектово-безопасными информативными ПЭМИ).
Не каждый может провести полный комплекс исследований ПЭМИ оборудования с целью обнаружения утечки информации
В связи с постоянно расширяющейся и обновляющейся номенклатурой цифрового электронного оборудования, используемого для обработки конфиденциальной информации, полный комплекс исследований (см. рисунок) по каждому типу, виду и даже отдельным моделям этого оборудования недоступен небольшим фирмам, специализирующимся в области защиты информации, ввиду значительных временных и финансовых затрат. В то же время в условиях, когда большинство используемого оборудования является стандартным, то есть выпускается в больших количествах для массового применения, представляется целесообразным следующее «разделение труда».
Поскольку работа по определению принципиально-информативных ПЭМИ оборудования требует большого научно-технического потенциала и может осуществляться без привязки к условиям конкретного объекта, то для стандартного оборудования такая работа может проводиться в рамках научно-технических центров. Исследовательские группы в таких центрах должны включать в свой состав электронщиков, радиотехников и программистов (так как программы определяют форматы представления информации и список задействованных функциональных частей оборудования). Результаты проведенной исследовательской работы должны быть систематизированы по видам, типам, моделям оборудования и оформлены в виде экспертных систем, справочников и методической литературы.
Потребителями такой информации могут быть службы безопасности крупных предприятий, а также малые и средние предприятия, специализирующиеся на оказании услуг в области защиты информации. Эти структуры могут проводить исследования в условиях конкретных типовых объектов на предмет наличия объектово-опасных ПЭМИ оборудования и их нейтрализации.
Для нестандартного оборудования в условиях нетиповых объектов проведение полного комплекса исследований на предмет выявления такого канала утечки информации, как ПЭМИ, под силу только крупным фирмам, работающим в области защиты информации.
Зачем надо проводить такие исследования
Конечно, кто-то может возразить: а зачем вообще все это нужно, если можно просто взять и измерить весь спектр ПЭМИ оборудования? Или, точнее говоря, просканировать диапазон, в котором могут быть эти излучения, и, сравнив найденные максимальные уровни излучений (максимальное отношение сигналшум) с максимально допустимым, сделать вывод о защищенности информации или о необходимости реализации некоторого комплекса мер защиты. Да, конечно, так проще, и в случае когда есть большой запас по максимально допустимому отношению сигнал-шум, это иногда бывает оправдано. Однако при таком подходе оборудование во время проведения измерений выступает в роли «черного ящика». А это значит, что на практике могут возникнуть следующие ситуации.
Ситуация первая.
В заданном диапазоне частот измеренное отношение сигнал-шум меньше максимально допустимого, хотя и ненамного.
Естественно, делается вывод об отсутствии такого канала утечки информации, как ПЭМИ. В то же время не учитывается (никто не анализировал техническую документацию), что сигнал, переносящий конфиденциальную информацию, является периодическим. В этом случае возможна утечка информации при реализации в приемнике функции накопления сигнала, не говоря уже о том, что мощность сигнала на входе разведприемника больше мощности любой из гармоник его спектра (в полосу пропускания приемника для восстановления исходного сигнала должна попадать не одна гармоника).
Ситуация вторая.
На некоторых частотах измеренное отношение сигнал-шум превышает максимально допустимое. Конечно же, делается вывод о необходимости принятия мер по устранению такого канала утечки информации, как ПЭМИ. Составляется перечень мероприятий, вкладываются средства.
При серьезном подходе такие мероприятия не носят разовый характер. Периодически осуществляются контрольные проверки, доставляющие немало неудобств и также требующие вложения средств. На самом деле после проведения соответствующих исследований оказывается, что составляющие спектра ПЭМИ оборудования, уровень которых превышал максимально допустимый, генерировались цепями, не предназначенными для передачи сигналов, содержащих конфиденциальную информацию. Но ведь средства уже вложены...
Как знать, может быть приобретенное вашей фирмой оборудование и вовсе не генерирует принципиально-информативные излучения. В этом случае зачем вам проверка на наличие такого канала утечки информации, как ПЭМИ?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Экранирование электромагнитных волн
Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы по рассматриваемому вопросу эта статья и рекомендации, изложенные вней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений.
Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития рыночных отношений в стране превращают вопрос защиты от промышленного шпионажа в сложную для предпринимателя проблему, к решению которой он зачастую не готов.
Исходя из общепринятых формулировок, понятие «защита коммерческой тайны» можно определить как комплекс организационных и технических мер, проводимых предпринимателем в целях предотвращения хищения, умышленной передачи, уничтожения и несанкционированного доступа к информации либо утечки данных к конкуренту. Проблема защиты коммерческой тайны тесно увязывается с такими понятиями, как «утечка сведений», «источник утечки», «канал утечки», «перекрытие канала утечки».
В современном мире наряду с бурно развивающейся техникой все острее становится проблема формирования электромагнитной обстановки, обеспечивающей нормальное функционирование электронных устройств и экологическую безопасность. Электромагнитная обстановка представляет собой совокупность электромагнитных полей в заданной области пространства, которая может влиять на функционирование конкретного радиоэлектронного устройства или биологического объекта.
Для создания благоприятной электромагнитной обстановки и для обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и противодействие несанкционированному доступу к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.
Применение качественных экранов позволяет решать многие задачи, среди которых защита информации в помещениях и технических каналах, задачи электромагнитной совместимости оборудования и приборов при их совместном использовании, задачи защиты персонала от повышенного уровня электромагнитных полей и обеспечение благоприятной экологической обстановки вокруг работающих электроустановок и СВЧ-устройств.
Под экранированием в общем случае понимается как защита приборов от воздействия внешних полей, так и локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде. В любом случае эффективность экранирования — этo степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана, Так как отношение этих величин достигает больших значений, то удобнее пользоваться логарифмическим представлением эффективности экранирования: где Ке — коэффициент ослабления (экранирования) по электрической составляющей, Кн — коэффициент ослабления (экранирования) по магнитной составляющей, Ео(Но) — напряженность электрической (магнитной) составляющей поля в отсутствии экрана, E1(H1) — напряженность электрической (магнитной) составляющей поля при наличии экрана в той же точке пространства.
Теоретическое решение задачи экранирования, определение значений напряженности полей в общем случае чрезвычайно затруднительно, поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостатическое и электромагнитное. Последнее является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже — действительно со статическими полями.
Теоретические и экспериментальные исследования ряда авторов показали, что форма экрана незначительно влияет на его эффективность. Главным фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности. Это позволяет при расчете эффективности экрана в реальных условиях пользоваться наиболее простым его представлением: сфера, цилиндр, плоскопараллельный лист и т. п. Такая замена реальной конструкции не приводит к сколько-нибудь значительным отклонениям реальной эффективности от расчетной, так как основной причиной ограничивающей достижение высоких значений эффективности экранирования является наличие в экране технологических отверстий (устройства ввода-вывода, вентиляции), а в экранированных помещениях — устройств жизнеобеспечения, связывающих помещение с внешней средой.
Плоскопараллельный экран в электромагнитном случае можно характеризовать нормальным импедансом материала экрана, который определяется как отношение тангенциальных составляющих электрического и магнитного полей. Коэффициент прохождения через слой представляет собой эффективность экранирования, так как равен отношению амплитуд прошедшей и падающей на экран волны. Если средой по обе стороны экрана является вакуум, то коэффициент прохождения D можно представить в виде причем — длина волны в свободном пространстве, а и относительные диэлектрическая и магнитная проницаемости материала экрана.
В общем случае — при комплексных диэлектрической и магнитной проницаемостях материала — теоретический анализ приведенного выражения крайне затруднителен, поэтому большинство исследователей прибегают к раздельному рассмотрению эффективности экранирования — по поглощению и отражению падающей волны экраном.
Поскольку аналитическая оценка эффективности экранирования из общей формулы коэффициента прохождения для плоскопараллельного бесконечного экрана в общем случае затруднительна, может быть использован более простой, приближенный анализ, основанный на представлении эффективности экрана как суммы отдельных составляющих:
K=Kпогл+Kотр+Kн.отр,
где Кпогл — эффективность экранирования вследствие поглощения экраном электрической энергии, Котр — эффективность экранирования за счет отражения электромагнитной волны экраном, Кн.отр — поправочный коэффициент, учитывающий многократные внутренние переотражения волны от поверхностей экрана.
Если потеря энергии волны в экране, то есть ее поглощение, превосходит 10 дБ, то последним коэффициентом в приведенном выражении можно пренебречь. Эффективность экранирования вследствие поглощения энергии в толще экрана можно рассчитать из простого соотношения: полученного на основе представления электрической и магнитной составляющей поля в материале, на поверхности которого выполняются граничные условия Леонтовича.
Очевидно, что на низких частотах стальной экран, магнитная проницаемость которого может быть достаточно высока (или экран из другого электропроводящего материала со значительной магнитной проницаемостью), оказывается эффективнее медного по поглощению. Однако для повышения его эффективности приходится увеличивать толщину экранирующего листа. Кроме того, с ростом частоты магнитная проницаемость всех материалов быстро уменьшается, причем тем значительнее, чем больше ее начальное значение. Поэтому материалы с большим значением начальной магнитной проницаемости (104 Гн/м) целесообразно использовать только до частот порядка 1 кГц. При больших значениях напряженности магнитного поля из-за насыщения материала ферромагнетика его магнитная проницаемость падает тем резче, чем больше начальное значение проницаемости.