Listen to a conversation in the room from the street
Why PEMIN? (And Weitz)
The tasks of information protection are so diverse, and there are so many problems in solving them, that it is sometimes difficult for managers and technical specialists of information protection departments to set priorities. It is necessary to deal with organizational issues of office work, physical security and control of allocated premises, protection from unauthorized access to production, to personal computers and network servers, search and elimination of embedded special electronic devices for secretly removing information (so-called "bookmarks"), sound insulation and vibration protection... Just listing the tasks will take too much time. At the same time, insufficient attention is often paid to the detection and closure of possible "natural" technical channels of information leakage.
It is estimated that no more than 1-2 percent of the data stored and processed on personal computers and other technical means of information transmission (TSPI) can be intercepted via the PEMIN channel (spurious electromagnetic radiation and interference). At first glance, it may seem that this channel is really less dangerous than, for example, an acoustic channel, through which up to 100% of the speech information circulating in the room can leak. However, we must not forget that at present, almost all information containing state secrets or commercial, technological secrets is processed on personal computers. The specifics of the PEMIN channel are such that the very two percent of information that is vulnerable to technical means of interception is data entered from the computer keyboard or displayed on the display, that is, paradoxically, a very significant part of the information that is subject to protection may be available to other people's eyes.
Our opponent
Traditionally, it is considered that the interception of PEMIN and the extraction of useful information is a very time-consuming and expensive task that requires the use of complex special equipment. The methods of monitoring the effectiveness of the protection of informatization objects were created in the expectation of the use of the so-called optimal receivers by the enemy. At the time when these documents were developed, the receiving devices, which were close to optimal in their characteristics, were bulky, weighed several tons, and were cooled with liquid nitrogen... It is clear that only the technical intelligence services of highly developed states could afford such funds. They were also considered as the main (and almost the only) enemy.
But life does not stand still. Intelligence radio equipment is developing in the direction of miniaturization and cheapening, and the objects of attack are no longer focused on high-security, well-guarded enterprises behind high fences with barbed wire. Today, all firms, without exception, have workplaces equipped with personal computers, and many of them process data that is subject to protection. And many people can try to illegally intercept them, including through the PEMIN channel. These are competitors, criminals, and various "security companies"... Unfortunately, they have the opportunity to do this.
The weapon of the crime - a household tape recorder
Many people half-jokingly call a personal computer monitor a TV. Indeed, cathode ray tube displays are much like televisions. Early models of domestic (and foreign) graphic monitors were simply converted from color television receivers. Subsequently, the monitors replaced the interlaced scan with a line-by-line scan, increased the frame rate, but the principle of operation and the characteristic shape of the video signals, of course, did not undergo significant changes. Electromagnetic fields that occur near the conductors through which the video signal is fed to the monitor's kinescope are spurious electromagnetic radiation. And often you can intercept them with the help of a conventional television receiver, placed at a distance of several meters from the monitor of a personal computer. The clarity of the image may be sufficient to read the text.
Radio receivers with a bandwidth of 8-10 MHz and a sensitivity of about 10 nV (for example, measuring receivers of class I accuracy) allow you to intercept the information displayed on the monitor from a significantly greater distance, and the use of various algorithms for filtering signals and accumulating information dramatically increases the clarity of the image.
In a personal computer, there are a large number of generators of periodic signals modulated by information signals. And most of them can be detected on the air or on the power grid, without resorting to highly sensitive radios. There are programs that directly use PEMIN to transfer the information stored in the computer. Unnoticed by the user, they find files on the disks, for example, containing the specified keywords, and transmit them letter by letter to the air, modulating one of the generators, for example, a keyboard controller. A household radio can be used to extract information, and a personal computer with a sound card can be used to restore the original text. The price of such a "reconnaissance complex" does not exceed several thousand US dollars. And the "spy program" can get into the computer of the "client" in many different ways-along with a multimedia presentation obtained on a CD at an exhibition, from the Internet, from their own employees, in the end ...
Health is more expensive
Along with underestimating the risk of information leakage through the PEMIN channel, there is also the opposite problem: excessive measures taken to prevent possible interception of information. And often, enterprises that carry out certification of informatization objects provide information security units with a "disservice" by issuing instructions for the operation of TSPI with deliberately inflated sizes of controlled zones. Not being able to provide controlled areas of the specified size, employees of special departments are forced to protect technical means with the help of noise generators. Sometimes the required power of noise generators exceeds the sanitary standards, the operation of facilities protected in this way can be dangerous for the health of personnel. The reasons for issuing instructions for operation with zone values greater than the real zone of intelligence availability lie both in the understandable desire of special laboratories to "hedge", and in gross violations of the methodology of conducting special studies, mistakes of research engineers, the notorious "human factor". Automation of the PEMIN measurement process was designed to minimize the probability of error. Unfortunately, this is not always possible.
Pitfalls of automation
As long as there is a methodology for conducting special studies, so long attempts are made to delegate this work to automata. Since the measurements themselves are reduced only to measuring the signal levels that occurred when a special test mode of TSPI operation was turned on, the first automatic complexes created in the 70s and later performed exactly this routine procedure: they recorded the background noise levels when the test mode was turned off, and then found and measured the signal levels that exceeded the noise when the test mode was turned on. Next, the research engineers had to check the table of measured levels and leave only the information-colored signals in it. However, as you know, the levels of ethereal noise are not constant over time. Numerous sources of interference are switched on and off, and the characteristics of the Earth's ionosphere are changed... The results of automatic measurements can only be more or less accurate in an anechoic shielded chamber, but such chambers are expensive and available to few. But even in the camera, the number of uninformative signals that occurred when the test mode of the TSPI was turned on is depressingly large. Again, an operator error that does not exclude a non-dangerous high-level signal can lead to a significant increase in the calculated size of the controlled area.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Determination of the limit value of the dangerous signal induced by the PC and LAN in the power supply network
The considerable length of the power supply networks, the variety of possible configurations of their connections, and the relative freedom of access to them make it very important to protect the information processed in the PC and LAN from leakage through these networks. This problem is particularly acute for organizations that rent one or more rooms in buildings where other companies, including competing companies, are located in addition to them. The authors of the article offer a practical method for solving this problem, which allows you to plan the necessary measures to protect information even in conditions where it is not possible to measure the physical parameters of the leak channel
The leakage of the informative signal through the power supply circuits can occur in various ways. For example, electromagnetic connections may occur between two electrical circuits located at a certain distance from each other, creating objective prerequisites for the appearance of an informative signal in the circuits of the power supply system of computer equipment objects (VT) that are not designed to transmit this signal and potentially form uncontrolled channels of information leakage. These processes are called crosstalk and involve the transfer of energy from one device to another, which is not provided for by circuit or design solutions.
Characteristics of spurious leads
In the literature, cues are considered as a combination of three elements: a source, a receiver, and a parasitic connection between them. In relation to the problem under consideration, the sources of guidance are devices in which an informative signal is processed; the receivers are power supply circuits that act as a conductive medium that goes beyond the controlled territory and at the same time represent a dangerous channel for information leakage processed by a PC and LAN.
Fig. 2. Radiation of the informative signal source
The radiation from the "information source-power line" system is close in operation mode to a random antenna (Fig. 2), the parameters of which depend on the configuration and length of the power lines. The spread of parameters for different circuits can be quite large and, therefore, the parameters of such a random antenna in the frequency range of the narrow-band pulse spectrum used in modern PCs can be very different.
To determine the nature and frequency range in which the channels of information leakage from the network may appear, it is more appropriate to use the method of practical measurement of such characteristics of a specific number of information processing tools and the results obtained.
Knowing the limit values of the dangerous signal in the power supply network allows you to plan the necessary measures to organize the protection of the confidential information processed by the PC and LAN, even in conditions where it is not possible to measure it.
Experimental measurements
To determine the degree of susceptibility of power supply circuits to PC and LAN radiation, an experiment was carried out, during which the values of the interference levels from 100 randomly selected IBM PC PCs of different generations (286—Pentium) and 12 Arsnet LAN were measured. The limit values of dangerous signals were obtained, which represent the upper limits of confidence intervals, allowing us to state that any pre-selected PC or LAN with a high probability will not have levels of interference outside this interval.
For the PC, a test run by a specific program with clock frequency parameters of 12.5 MHz and pulse duration of 0.04 microseconds was used. For the LAN, a test of multiple packets from the workstation to the server with a clock frequency of 2.5 MHz and a pulse duration of 100 ns was used, launched by a special program. The measurement errors were no more than 5% of the average level of the measured value weighted over the entire frequency range.
When analyzing the measurement results, it was revealed that PCs with earlier generations of processors (8086-80286 — " old " PCs), due to their design features (low processor clock frequency), have the maximum signal level at the test signal clock frequency (12.5 MHz) and a tendency to decrease it in the future. In later-generation PCs (IBM PC AT 386-Pentium - " new " PCs), the signal spectrum is shifted to a higher frequency range and the main signal power is focused on the higher harmonics of the test signal. In addition, the "new" PC uses built-in filters of power supply circuits, which provides a lower level of dangerous signal compared to the "old"ones. Based on this, the measurement data was divided into 2 arrays, taking into account the generation of the PC. The first array included the results of measurements of the induced dangerous signal from the IBM XT and AT-286 PCs, and the second-more modern IBM AT 386-486-Pentium PCs.
Due to the fact that the experimental data were not obtained at all the assumed measurement frequencies due to the absence of signals or too small signal levels compared to the existing noise, in each array they were reduced to samples at summation intervals defined by the expression DF = 1/t. For them, statistical estimates of the initial moment of the random variable X were determined, which was understood as the value of the level of the dangerous signal induced on the power supply circuit of a particular PC at a given frequency.
The results of determining whether these samples belong to any distribution law (according to the Pearson's согласия 2 agreement criterion) showed that the studied sample arrays with a probability of 0.8 and 0.75 belong to the exponential distribution law.
Fig. 3. Limit value of the dangerous signal induced by "old" and new " PC
The next step was to determine the upper bounds of the confidence intervals of the frequency sample arrays with a probability of 5 %, shown in the graph (Figure 3), where the upper bound of the confidence interval for the "old" PC is represented by the upper dashed curve, for the "new" — by the lower curve.
For convenience of further use, the values are presented in dB (relative to 1 MV). It follows from the graph that the limit level of a dangerous signal, determined by the upper limit of the confidence intervals of all samples of both arrays, tends to decrease its level with increasing frequency.
Thus, it is most appropriate to carry out protective measures in the future, focusing on the bulk of the PC, which has levels of interference within a five percent confidence interval. Those PCs that have levels of interference beyond this interval must be protected with the use of individual additional protective measures or do not allow them to process confidential information at all.
Due to the significant relationship between the levels of interference and the length of joint laying of LAN lines with power supply circuits, which is not always accounted for, when planning protective measures for Arsnet LAN, it is necessary to focus on the maximum values of dangerous signals obtained as a result of the experiment and presented in Figure 4.
Fig. 4. Limit value of the dangerous signal induced by the LAN
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
On the issue of assessing the level of PEM of digital electronic equipment
To date, a large number of materials devoted to the study of the PEM of digital electronic equipment have already been published in various open sources. The authors of these materials provide measurement methods, the results they obtained, as well as recommendations for assessing security or for measures to ensure the protection of information from leakage through the PEM. Nevertheless, the analysis of publications has shown that there are still a lot of "black holes" in this area, in which the ray of truth can get lost.
Not all components of the PEM spectrum are dangerous from the point of view of real information leakage
It would seem that the phrase "informative (informational) PEM" is already used by almost all authors. But to use does not always mean to understand. Therefore, in order to bring some clarity to the problem of information leakage through the PEM and to exclude discrepancies between specialists, we will try to offer some terminology, without claiming, however, to be the ultimate truth. Along the way, we will give examples of the use of the proposed terminology, considering a personal computer (PC) as the digital electronic equipment under study.
Spurious electromagnetic radiation (EMI) is a parasitic electromagnetic radiation of the radio range, created in the surrounding space by devices that are not specially designed for this purpose.
Spurious electromagnetic radiation generated by electronic devices is caused by the flow of currents in their electrical circuits. The PEM spectrum of digital electronic equipment is a set of harmonic components in a certain frequency range (given the achievements of semiconductor electronics, in some cases it makes sense to talk about the range of several GHz). The entire spectrum of radiation can be divided into potentially informative and uninformative radiation (see fig. drawing).The totality of the components of the PEM spectrum generated by the flow of currents in the circuits through which signals containing confidential (secret, commercial, etc.) information are transmitted is called potentially informative radiation (potentially informative PEM).
For a personal computer, potentially informative PEMS are radiations generated by the following circuits:
- the circuit that transmits signals from the keyboard controller to the I / O port on the motherboard;
- the circuits through which the video signal is transmitted from the video adapter to the electrodes of the cathode ray tube of the monitor;
- circuits that form the data bus of the computer's system bus;
- circuits forming the data bus inside the microprocessor, etc.In almost every digital device, there are circuits that perform auxiliary functions, through which signals containing closed information will never be transmitted. The radiation generated by the flow of currents in such circuits is safe in the sense of information leakage. For such radiations, the term "uninformative radiations (uninformative TEM)" is quite appropriate. From the point of view of information protection, uninformative radiation can play a positive role, acting in the case of a coincidence of the frequency range in the form of interference with the reception of informative PEMS (the term "mutual interference"is found in the literature).For a personal computer, the uninformative PEM is the radiation generated by the following circuits:
- synchronization signal generation and transmission circuits;
- circuits forming the control bus and the address bus of the system bus;
- circuits that transmit hardware interrupt signals;
- internal circuits of the computer power supply, etc.
In practice, there may be situations when the recovery of information during the interception of potentially informative radiation of an electrical circuit (s) is impossible for reasons of principle. Such reasons will not be discussed in this article. Determining the list of such reasons and their justification should be the subject of separate studies and publications. However, we will still give one example:
the use of a multi-bit parallel code (each digit is transmitted using its own electrical circuit) in most cases (depending on the bit depth of the code, the format of information representation) makes it impossible to recover information when intercepting the PEM.
Potentially informative PEMS, the extraction of useful information from which is impossible at any level of these radiations, we call safe informative radiations (safe informative PEMS). Accordingly, potentially informative radiation, for which there are no reasons that clearly exclude the possibility of restoring the information contained in them, we will call fundamentally informative radiation (fundamentally informative PEM).
So, for example, the radiation generated by the following circuits can be attributed to the fundamentally informative PC radiation:
- the circuit that transmits signals from the keyboard controller to the I / O port on the motherboard;
- the circuits that transmit the video signal from the video adapter to the electrodes of the cathode ray tube of the monitor.
Recovery of information when intercepting the radiation of the circuits through which the video signal is transmitted is one of those cases when using a multi-bit (at least three digits for a color monitor) parallel code, the format of information representation allows you to restore most of it (color is lost, but the semantic content can be restored), without restoring the sequence of values of each digit of the code.
The safe informative radiation of the PC can be attributed to the radiation of the circuits that form the data bus of the system bus and the internal data bus of the microprocessor, as well as the radiation of other circuits that serve to transmit information presented in the form of a multi-bit parallel code.
If there are several electrical circuits in the equipment, through which the same confidential information can be transmitted in different forms, the fundamentally informative radiation generated by any one of these circuits will most likely be used for interception. What kind of radiation will be used is determined in each specific case by the intended interception task and the possible way to solve it.
In general, several interception tasks can be formulated for the same equipment, each of which, in turn, can be solved in one way. The choice of the method of solving the problem of interception depends on the difficulty of the technical implementation of the scientific and technical potential of the financial capabilities of the alleged enemy.
The part of the fundamentally informative PEM of the equipment that is not used in solving a specific interception task can be called conditionally uninformative radiation (conditionally uninformative PEM). Fundamentally informative PEMS used to solve a specific interception problem are called informative radiations (informative PEMS).
Suppose, for example, that the following interception task is formulated: to recover information processed in a text editor using a personal computer. Confidential information in the form of alphanumeric text is entered from the keyboard, displayed on the monitor screen, is not stored on hard and flexible magnetic disks, is not printed out and is not transmitted over the network. In this case, the fundamentally informative PEM is the set of components of the radiation spectrum of the PC, due to the flow of currents in the following circuits:
- the circuit that transmits signals from the keyboard controller to the I / O port on the motherboard (source # 1);
- the circuits that transmit the video signal from the video adapter to the electrodes of the monitor's cathode ray tube (source #2).
Analysis of the technical documentation shows that the same information is transmitted through these circuits in a completely different form (time and frequency characteristics of the signals, the format of information presentation). Obviously, to solve the problem of interception, the joint use of radiation generated by these chains is impossible. In this case, when choosing a source of informative radiation, the opposing party will take into account the following factors::
- the video signal is a periodic signal, and the signal transmitted from the keyboard to the system unit is an aperiodic signal;
- for a periodic signal, it is possible to implement the function of its accumulation in the receiver, which will increase the interception range and reduce the probability of error when restoring information;
- the radiations of source No. 1 are based in the low-frequency part of the radio band;
- the radiation of the source No. 2 occupies a wide frequency band, located partially in the high-frequency part of the radio band;
- in a large city, the low-frequency part of the radio band is overloaded with industrial radio interference;
- as the signal frequency increases, the efficiency of the antenna, which acts as a current loop for the signal, increases, etc.
Thus, the most likely interception of the PEM circuits transmitting the video signal from the video adapter to the electrodes of the cathode ray tube of the monitor (informative PEM). Radiation caused by the flow of currents in the circuit through which signals are transmitted from the keyboard controller to the I / O port on the motherboard, in this case, will be conditionally uninformative PEM.
In the conditions of real objects, the level of informative radiation of digital equipment at the border of the controlled zone may be different. Informative PEMS, the level of which at the border of the controlled zone is sufficient to restore the information contained in them, are proposed to be called object-dangerous informative radiation (object-dangerous informative PEMS). Informative PEMS, whose level at the border of the controlled zone is insufficient to restore the information contained in them, are called object-safe informative radiations (object-safe informative PEMS).
Not everyone can conduct a full range of studies of PEM equipment in order to detect information leaks
Due to the constantly expanding and updated range of digital electronic equipment used for processing confidential information, a full range of studies (see figure) for each type, type and even individual models of this equipment is not available to small firms specializing in the field of information security, due to significant time and financial costs. At the same time, in conditions where most of the equipment used is standard, that is, it is produced in large quantities for mass use, the following "division of labor"seems appropriate.
Since the work on determining the fundamentally informative PEM of equipment requires a large scientific and technical potential and can be carried out without reference to the conditions of a specific object, for standard equipment, such work can be carried out within the framework of scientific and technical centers. Research groups in such centers should include electronics engineers, radio engineers, and programmers (since the programs determine the formats for presenting information and the list of functional parts of the equipment involved). The results of the conducted research work should be systematized by types, types, models of equipment and presented in the form of expert systems, reference books and methodological literature.
Consumers of such information can be the security services of large enterprises, as well as small and medium-sized enterprises specializing in the provision of information security services. These structures can conduct research in the conditions of specific typical objects for the presence of object-hazardous PEM equipment and their neutralization.
For non-standard equipment in the conditions of non-standard facilities, only large firms working in the field of information protection can conduct a full range of studies to identify such a channel of information leakage as PEM.
Of course, someone may object: why do all this is necessary, if you can just take and measure the entire range of PEM equipment? Or, more precisely, to scan the range in which these emissions can be, and, comparing the found maximum radiation levels (the maximum signal-to-noise ratio) with the maximum allowable, to conclude that the information is protected or that it is necessary to implement some set of security measures. Yes, of course, this is easier, and in the case when there is a large margin for the maximum allowable signal-to-noise ratio, this is sometimes justified. However, with this approach, the equipment acts as a "black box"during the measurement. This means that the following situations may occur in practice.
Situation one.
In a given frequency range, the measured signal-to-noise ratio is less than the maximum allowed, although not by much.
Naturally, the conclusion is made about the absence of such a channel of information leakage as PEMI. At the same time, it is not taken into account (no one has analyzed the technical documentation) that the signal carrying confidential information is periodic. In this case, information leakage is possible when implementing the signal accumulation function in the receiver, not to mention the fact that the signal power at the input of the intelligence receiver is greater than the power of any of the harmonics of its spectrum (more than one harmonic must fall into the receiver's bandwidth to restore the original signal).
The second situation.
At some frequencies, the measured signal-to-noise ratio exceeds the maximum allowed. Of course, it is concluded that it is necessary to take measures to eliminate such a channel of information leakage as PEMI. A list of activities is compiled, and funds are invested.
With a serious approach, such events are not one-time events. Periodic control checks are carried out, which cause a lot of inconvenience and also require investment. In fact, after conducting appropriate studies, it turns out that the components of the PEM spectrum of the equipment, the level of which exceeded the maximum permissible, were generated by circuits not intended for transmitting signals containing confidential information. But the funds have already been invested...
Who knows, maybe the equipment purchased by your company does not generate fundamentally informative radiation at all. In this case, why do you need to check for the presence of such a channel of information leakage as PAMI?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Shielding of electromagnetic waves
Shielding of electromagnetic waves is the basis of environmental safety and one of the most effective means of protecting an object from information leakage through technical channels. In the absence of the necessary literature on the issue under consideration, this article and the recommendations set out in it will provide practical assistance to subjects of various forms of ownership and employees of special units.
Industrial espionage sooner or later forces the entrepreneur to study the aspects of protecting trade secrets. The pace of development of market relations in the country turns the issue of protection from industrial espionage into a difficult problem for an entrepreneur, which he is often not ready to solve.
Based on generally accepted formulations, the concept of "protection of trade secrets" can be defined as a set of organizational and technical measures carried out by an entrepreneur in order to prevent theft, intentional transfer, destruction and unauthorized access to information or data leakage to a competitor. The problem of protecting trade secrets is closely linked to such concepts as" information leakage"," source of leakage"," channel of leakage","blocking of the channel of leakage".
In the modern world, along with rapidly developing technology, the problem of forming an electromagnetic environment that ensures the normal functioning of electronic devices and environmental safety is becoming increasingly acute. An electromagnetic environment is a set of electromagnetic fields in a given area of space that can affect the functioning of a particular radio-electronic device or biological object.
To create a favorable electromagnetic environment and to meet the requirements for the electromagnetic security of the object, which includes countering unauthorized access to information using special technical means, electromagnetic waves are shielded.
The use of high-quality screens allows you to solve many problems, including the protection of information in the premises and technical channels, the problems of electromagnetic compatibility of equipment and devices when they are used together, the problems of protecting personnel from increased levels of electromagnetic fields and ensuring a favorable environmental environment around working electrical installations and microwave devices.
In general, shielding is understood as the protection of devices from the effects of external fields, as well as the localization of radiation of any means that prevents the manifestation of these radiations in the environment. In any case, the shielding efficiency is the degree of attenuation of the field components (electric or magnetic), defined as the ratio of the effective values of the field strength at a given point in space in the absence and presence of a screen, Since the ratio of these values reaches large values, it is more convenient to use the logarithmic representation of the shielding efficiency: where Ke is the attenuation coefficient (shielding) for the electric component, Kn is the attenuation coefficient (shielding) for the magnetic component, Eo(But) — the intensity of the electric (magnetic) component of the field in the absence of a screen, E1 (H1) — the intensity of the electric (magnetic) component of the field in the presence of a screen at the same point in space.
The theoretical solution of the problem of shielding, the determination of the values of the field strength in the general case is extremely difficult, so depending on the type of problem to be solved, it is convenient to consider separate types of shielding: electric, magnetostatic and electromagnetic. The latter is the most common and often used, since in most cases of escaping it is necessary to deal with either variables or fluctuating ones, and less often — indeed with static fields.
Theoretical and experimental studies of a number of authors have shown that the shape of the screen slightly affects its effectiveness. The main factor determining the quality of the screen is the radiophysical properties of the material and design features. This allows you to use the simplest representation of the screen when calculating the efficiency of the screen in real conditions: a sphere, a cylinder, a plane-parallel sheet, etc. Such a replacement of the real design does not lead to any significant deviations of the real efficiency from the calculated one, since the main reason limiting the achievement of high values of the shielding efficiency is the presence of technological openings in the screen (input-output devices, ventilation), and in shielded rooms — life support devices connecting the room with the external environment.
In the electromagnetic case, a plane-parallel screen can be characterized by the normal impedance of the screen material, which is defined as the ratio of the tangential components of the electric and magnetic fields. The coefficient of passage through the layer is the efficiency of screening, since it is equal to the ratio of the amplitudes of the wave transmitted and incident on the screen. If the medium on both sides of the screen is a vacuum, then the transmission coefficient D can be represented as and-the wavelength in free space, and and the relative dielectric and magnetic permittivity of the screen material.
In the general case — with complex dielectric and magnetic permittivity of the material — the theoretical analysis of the above expression is extremely difficult, so most researchers resort to a separate consideration of the efficiency of shielding-the absorption and reflection of the incident wave by the screen.
Since the analytical estimation of the screening efficiency from the general formula of the transmission coefficient for a plane-parallel infinite screen is generally difficult, a simpler, approximate analysis based on the representation of the screen efficiency as the sum of individual components can be used:
K=Kpogl+Kot+Kn.otr,
where Kpogl is the shielding efficiency due to the absorption of electrical energy by the screen, Ktr is the shielding efficiency due to the reflection of an electromagnetic wave by the screen, Kn.otr is the correction factor that takes into account multiple internal re — reflections of the wave from the screen surfaces.
If the loss of wave energy in the screen, that is, its absorption, exceeds 10 dB, then the last coefficient in the given expression can be ignored. The efficiency of shielding due to the absorption of energy in the thickness of the screen can be calculated from a simple ratio: obtained on the basis of the representation of the electric and magnetic components of the field in a material on the surface of which the Leontovich boundary conditions are met.
It is obvious that at low frequencies, a steel screen whose magnetic permeability can be quite high (or a screen made of another electrically conductive material with a significant magnetic permeability) is more effective than a copper one in terms of absorption. However, to increase its efficiency, it is necessary to increase the thickness of the shielding sheet. In addition, with increasing frequency, the magnetic permeability of all materials decreases rapidly, and the more significant the greater its initial value. Therefore, it is advisable to use materials with a high initial magnetic permeability (104 Gn/m) only up to frequencies of the order of 1 kHz. At high values of the magnetic field strength, due to the saturation of the ferromagnetic material, its magnetic permeability decreases the more sharply, the greater the initial value of the permeability.
Почему именно ПЭМИН? (А Вейц)
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Наш противник
Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом... Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.
Но жизнь не стоит на месте. Разведывательная радиоаппаратура развивается в сторону миниатюризации и удешевления, да и объекты атаки больше не сосредоточены на режимных, хорошо охраняемых предприятиях за высокими заборами с колючей проволокой. Сегодня во всех без исключения фирмах есть рабочие места, оборудованные персональными компьютерами, и на многих из них обрабатываются данные, подлежащие защите. И попытаться незаконно перехватить их, в том числе по каналу ПЭМИН, могут многие. Это и конкуренты, и преступники, и различные "охранные предприятия"... Возможности для этого у них, к сожалению, есть.
Орудие преступления - бытовая магнитола
Монитор персонального компьютера многие полушутя называют телевизором. И действительно, дисплеи с электронно-лучевой трубкой во многом подобны телевизорам. Ранние модели отечественных (да и иностранных) графических мониторов были попросту переделаны из цветных телевизионных приемников. Впоследствии в мониторах заменили чересстрочную развертку построчной, увеличили частоту кадров, но принцип работы и характерная форма видеосигналов, разумеется, не претерпели существенных изменений. Электромагнитные поля, возникающие около проводников, по которым видеосигнал подается на кинескоп монитора - это и есть побочные электромагнитные излучения. И часто перехватить их можно при помощи обычного телевизионного приемника, размещенного на расстоянии нескольких метров от монитора персонального компьютера. Четкость изображения при этом может быть достаточной для чтения текста.
Радиоприемники с полосой пропускания 8-10 МГц и чувствительностью порядка 10 нВ (например, измерительные приемники I класса точности) позволяют осуществить перехват информации, отображаемой на мониторе, с существенно большего расстояния, а использование различных алгоритмов фильтрации сигналов и накопления информации резко повышает четкость изображения.
В персональном компьютере действует большое количество генераторов периодических сигналов, модулируемых информационными. И большинство из них можно обнаружить в эфире или сети питания, не прибегая к высокочувствительным радиоприемникам. Существуют программы, непосредственно использующие ПЭМИН для передачи хранимой в компьютере информации. Незаметно от пользователя они находят на дисках файлы, например, содержащие заданные ключевые слова, и буква за буквой передают их в эфир, модулируя какой-либо из генераторов, допустим, контроллер клавиатуры. Для съема информации может быть использован бытовой радиоприемник, а для восстановления исходного текста - персональный компьютер со звуковой картой. Цена такого "разведывательного комплекса" не превышает нескольких тысяч долларов США. А "программа-шпион" может попасть в компьютер "клиента" множеством различных способов - вместе с мультимедиа-презентацией, полученной на компакт-диске на какой-либо выставке, из Интернета, от собственных сотрудников, в конце концов...
Здоровье дороже
Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала. Причины выдачи предписаний на эксплуатацию со значениями зон, большими, чем реальная зона разведдоступности, кроются как в понятном желании спецлабораторий "подстраховаться", так и в грубых нарушениях методики проведения специсследований, ошибках инженеров-исследователей, пресловутом "человеческом факторе". Автоматизация процесса проведения измерения ПЭМИН была призвана максимально сократить вероятность ошибки. К сожалению, это удается не всегда.
Подводные камни автоматизации
Сколько существует методика проведения специсследований, столько времени предпринимаются попытки перепоручить эту работу автоматам. Поскольку сами измерения сводятся, всего-навсего, к замеру уровней сигналов, возникших при включении специального тестового режима работы ТСПИ, первые автоматические комплексы, созданные в 70-е годы и позднее, выполняли именно эту рутинную процедуру: записывали уровни фоновых шумов при выключенном тестовом режиме, и затем находили и измеряли уровни сигналов, превышающих шумы при включенном тестовом режиме. Далее инженерам-исследователям оставалось проверить таблицу измеренных уровней и оставить в ней только информационно-окрашенные сигналы. Однако, как известно, уровни эфирных шумов непостоянны во времени. Включаются и выключаются многочисленные источники помех, меняются характеристики ионосферы Земли... Более-менее точными результаты автоматических измерений могут быть только в безэховой экранированной камере, но такие камеры дороги и доступны немногим. Но даже в камере количество неинформационных сигналов, возникших при включении тестового режима работы ТСПИ, удручающе велико. И снова ошибка оператора, не исключившего неопасный сигнал высокого уровня, может привести к значительному увеличению рассчитанного размера контролируемой зоны.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы статьи предлагают практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки
Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями.
Характеристики паразитных наводок
В литературе наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС.
Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Паразитные связи
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис. 1 показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.
Рис. 1. Схема распространения информативного сигнала по сети электропитания
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:
• электрическое поле;
• магнитное поле;
• электромагнитное поле;
• провода, соединяющие 2 электрические цепи.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.
Рис. 2. Излучение источника информативного сигнала
Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис. 2), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.
Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.
Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
Экспериментальные измерения
С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.
Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 нс. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.
При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений (IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT 386-486-Pentium.
Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением F = 1/. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.
Результаты определения принадлежности данных выборок к какому-либо закону распределения (по критерию согласия 2 Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения.
Рис. 3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ
Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис. 3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.
Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.
Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.
Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис. 4.
Рис. 4. Предельная величина опасного сигнала, наводимого ЛВС
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
К вопросу оценки уровня ПЭМИ цифрового электронного оборудования
К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
Не все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации
Казалось бы, словосочетание «информативные (информационные) ПЭМИ» употребляют уже почти все авторы. Но употреблять — не всегда означает понимать. Поэтому для внесения какой-то ясности в проблему утечки информации через ПЭМИ и исключения разночтений между специалистами попытаемся предложить некоторую терминологию, не претендуя, однако, на истину в последней инстанции. Попутно будем приводить примеры использования предлагаемой терминологии, рассматривая в качестве исследуемого цифрового электронного оборудования персональный компьютер (ПК).
Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения (см. рисунок).
Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями (потенциально-информативными ПЭМИ).
Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
- цепи, формирующие шину данных системной шины компьютера;
- цепи, формирующие шину данных внутри микропроцессора, и т. д.
Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин «неинформативные излучения (неинформативные ПЭМИ)». С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепи формирования и передачи сигналов синхронизации;
- цепи, формирующие шину управления и шину адреса системной шины;
- цепи, передающие сигналы аппаратных прерываний;
- внутренние цепи блока питания компьютера и т. д.
На практике могут встретиться ситуации, когда восстановление информации при перехвате потенциально информативных излучений какой-либо электрической цепи (цепей) невозможно по причинам принципиального характера. В настоящей статье такие причины не будут обсуждаться. Определение списка таких причин и их обоснование должно стать объектом отдельных исследований и публикаций. Однако один пример все-таки приведем:
применение многоразрядного параллельного кода (для передачи каждого разряда используется своя электрическая цепь) в большинстве случаев (в зависимости от разрядности кода, формата представления информации) делает невозможным восстановление информации при перехвате ПЭМИ.
Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями (безопасными информативными ПЭМИ). Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными излучениями (принципиально-информативными ПЭМИ).
Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, — это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями (условно-неинформативными ПЭМИ). Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями (информативными ПЭМИ).
Предположим, например, что сформулирована следующая задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
Анализ технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
- видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, — апериодическим;
- для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
- излучения источника № 1 базируются в низкочастотной части радиодиапазона;
- излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
- в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
- с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д.
Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
В условиях реальных объектов уровень информативных излучений цифрового оборудования на границе контролируемой зоны может быть различным. Информативные ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными излучениями (объектово-опасными информативными ПЭМИ). Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объекто-вобезопасными информативными излучениями (объектово-безопасными информативными ПЭМИ).
Не каждый может провести полный комплекс исследований ПЭМИ оборудования с целью обнаружения утечки информации
В связи с постоянно расширяющейся и обновляющейся номенклатурой цифрового электронного оборудования, используемого для обработки конфиденциальной информации, полный комплекс исследований (см. рисунок) по каждому типу, виду и даже отдельным моделям этого оборудования недоступен небольшим фирмам, специализирующимся в области защиты информации, ввиду значительных временных и финансовых затрат. В то же время в условиях, когда большинство используемого оборудования является стандартным, то есть выпускается в больших количествах для массового применения, представляется целесообразным следующее «разделение труда».
Поскольку работа по определению принципиально-информативных ПЭМИ оборудования требует большого научно-технического потенциала и может осуществляться без привязки к условиям конкретного объекта, то для стандартного оборудования такая работа может проводиться в рамках научно-технических центров. Исследовательские группы в таких центрах должны включать в свой состав электронщиков, радиотехников и программистов (так как программы определяют форматы представления информации и список задействованных функциональных частей оборудования). Результаты проведенной исследовательской работы должны быть систематизированы по видам, типам, моделям оборудования и оформлены в виде экспертных систем, справочников и методической литературы.
Потребителями такой информации могут быть службы безопасности крупных предприятий, а также малые и средние предприятия, специализирующиеся на оказании услуг в области защиты информации. Эти структуры могут проводить исследования в условиях конкретных типовых объектов на предмет наличия объектово-опасных ПЭМИ оборудования и их нейтрализации.
Для нестандартного оборудования в условиях нетиповых объектов проведение полного комплекса исследований на предмет выявления такого канала утечки информации, как ПЭМИ, под силу только крупным фирмам, работающим в области защиты информации.
Зачем надо проводить такие исследования
Конечно, кто-то может возразить: а зачем вообще все это нужно, если можно просто взять и измерить весь спектр ПЭМИ оборудования? Или, точнее говоря, просканировать диапазон, в котором могут быть эти излучения, и, сравнив найденные максимальные уровни излучений (максимальное отношение сигналшум) с максимально допустимым, сделать вывод о защищенности информации или о необходимости реализации некоторого комплекса мер защиты. Да, конечно, так проще, и в случае когда есть большой запас по максимально допустимому отношению сигнал-шум, это иногда бывает оправдано. Однако при таком подходе оборудование во время проведения измерений выступает в роли «черного ящика». А это значит, что на практике могут возникнуть следующие ситуации.
Ситуация первая.
В заданном диапазоне частот измеренное отношение сигнал-шум меньше максимально допустимого, хотя и ненамного.
Естественно, делается вывод об отсутствии такого канала утечки информации, как ПЭМИ. В то же время не учитывается (никто не анализировал техническую документацию), что сигнал, переносящий конфиденциальную информацию, является периодическим. В этом случае возможна утечка информации при реализации в приемнике функции накопления сигнала, не говоря уже о том, что мощность сигнала на входе разведприемника больше мощности любой из гармоник его спектра (в полосу пропускания приемника для восстановления исходного сигнала должна попадать не одна гармоника).
Ситуация вторая.
На некоторых частотах измеренное отношение сигнал-шум превышает максимально допустимое. Конечно же, делается вывод о необходимости принятия мер по устранению такого канала утечки информации, как ПЭМИ. Составляется перечень мероприятий, вкладываются средства.
При серьезном подходе такие мероприятия не носят разовый характер. Периодически осуществляются контрольные проверки, доставляющие немало неудобств и также требующие вложения средств. На самом деле после проведения соответствующих исследований оказывается, что составляющие спектра ПЭМИ оборудования, уровень которых превышал максимально допустимый, генерировались цепями, не предназначенными для передачи сигналов, содержащих конфиденциальную информацию. Но ведь средства уже вложены...
Как знать, может быть приобретенное вашей фирмой оборудование и вовсе не генерирует принципиально-информативные излучения. В этом случае зачем вам проверка на наличие такого канала утечки информации, как ПЭМИ?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Экранирование электромагнитных волн
Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы по рассматриваемому вопросу эта статья и рекомендации, изложенные вней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений.
Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития рыночных отношений в стране превращают вопрос защиты от промышленного шпионажа в сложную для предпринимателя проблему, к решению которой он зачастую не готов.
Исходя из общепринятых формулировок, понятие «защита коммерческой тайны» можно определить как комплекс организационных и технических мер, проводимых предпринимателем в целях предотвращения хищения, умышленной передачи, уничтожения и несанкционированного доступа к информации либо утечки данных к конкуренту. Проблема защиты коммерческой тайны тесно увязывается с такими понятиями, как «утечка сведений», «источник утечки», «канал утечки», «перекрытие канала утечки».
В современном мире наряду с бурно развивающейся техникой все острее становится проблема формирования электромагнитной обстановки, обеспечивающей нормальное функционирование электронных устройств и экологическую безопасность. Электромагнитная обстановка представляет собой совокупность электромагнитных полей в заданной области пространства, которая может влиять на функционирование конкретного радиоэлектронного устройства или биологического объекта.
Для создания благоприятной электромагнитной обстановки и для обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и противодействие несанкционированному доступу к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.
Применение качественных экранов позволяет решать многие задачи, среди которых защита информации в помещениях и технических каналах, задачи электромагнитной совместимости оборудования и приборов при их совместном использовании, задачи защиты персонала от повышенного уровня электромагнитных полей и обеспечение благоприятной экологической обстановки вокруг работающих электроустановок и СВЧ-устройств.
Под экранированием в общем случае понимается как защита приборов от воздействия внешних полей, так и локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде. В любом случае эффективность экранирования — этo степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана, Так как отношение этих величин достигает больших значений, то удобнее пользоваться логарифмическим представлением эффективности экранирования: где Ке — коэффициент ослабления (экранирования) по электрической составляющей, Кн — коэффициент ослабления (экранирования) по магнитной составляющей, Ео(Но) — напряженность электрической (магнитной) составляющей поля в отсутствии экрана, E1(H1) — напряженность электрической (магнитной) составляющей поля при наличии экрана в той же точке пространства.
Теоретическое решение задачи экранирования, определение значений напряженности полей в общем случае чрезвычайно затруднительно, поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостатическое и электромагнитное. Последнее является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже — действительно со статическими полями.
Теоретические и экспериментальные исследования ряда авторов показали, что форма экрана незначительно влияет на его эффективность. Главным фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности. Это позволяет при расчете эффективности экрана в реальных условиях пользоваться наиболее простым его представлением: сфера, цилиндр, плоскопараллельный лист и т. п. Такая замена реальной конструкции не приводит к сколько-нибудь значительным отклонениям реальной эффективности от расчетной, так как основной причиной ограничивающей достижение высоких значений эффективности экранирования является наличие в экране технологических отверстий (устройства ввода-вывода, вентиляции), а в экранированных помещениях — устройств жизнеобеспечения, связывающих помещение с внешней средой.
Плоскопараллельный экран в электромагнитном случае можно характеризовать нормальным импедансом материала экрана, который определяется как отношение тангенциальных составляющих электрического и магнитного полей. Коэффициент прохождения через слой представляет собой эффективность экранирования, так как равен отношению амплитуд прошедшей и падающей на экран волны. Если средой по обе стороны экрана является вакуум, то коэффициент прохождения D можно представить в виде причем — длина волны в свободном пространстве, а и относительные диэлектрическая и магнитная проницаемости материала экрана.
В общем случае — при комплексных диэлектрической и магнитной проницаемостях материала — теоретический анализ приведенного выражения крайне затруднителен, поэтому большинство исследователей прибегают к раздельному рассмотрению эффективности экранирования — по поглощению и отражению падающей волны экраном.
Поскольку аналитическая оценка эффективности экранирования из общей формулы коэффициента прохождения для плоскопараллельного бесконечного экрана в общем случае затруднительна, может быть использован более простой, приближенный анализ, основанный на представлении эффективности экрана как суммы отдельных составляющих:
K=Kпогл+Kотр+Kн.отр,
где Кпогл — эффективность экранирования вследствие поглощения экраном электрической энергии, Котр — эффективность экранирования за счет отражения электромагнитной волны экраном, Кн.отр — поправочный коэффициент, учитывающий многократные внутренние переотражения волны от поверхностей экрана.
Если потеря энергии волны в экране, то есть ее поглощение, превосходит 10 дБ, то последним коэффициентом в приведенном выражении можно пренебречь. Эффективность экранирования вследствие поглощения энергии в толще экрана можно рассчитать из простого соотношения: полученного на основе представления электрической и магнитной составляющей поля в материале, на поверхности которого выполняются граничные условия Леонтовича.
Очевидно, что на низких частотах стальной экран, магнитная проницаемость которого может быть достаточно высока (или экран из другого электропроводящего материала со значительной магнитной проницаемостью), оказывается эффективнее медного по поглощению. Однако для повышения его эффективности приходится увеличивать толщину экранирующего листа. Кроме того, с ростом частоты магнитная проницаемость всех материалов быстро уменьшается, причем тем значительнее, чем больше ее начальное значение. Поэтому материалы с большим значением начальной магнитной проницаемости (104 Гн/м) целесообразно использовать только до частот порядка 1 кГц. При больших значениях напряженности магнитного поля из-за насыщения материала ферромагнетика его магнитная проницаемость падает тем резче, чем больше начальное значение проницаемости.