Ouça uma conversa interna da rua
Por que PAMYN? (A Weitz)
As tarefas de proteção de informações são tão diversas e, ao resolvê-las, surgem tantos problemas que às vezes é difícil para os gerentes e técnicos das unidades de proteção de informações priorizarem. Praticar representam organizacionais questões de escritório, física proteção e controle dedicado de áreas de proteção contra o acesso não autorizado à produção, aos computadores pessoais e servidores de rede, da resolução incorporados especiais de dispositivos eletrônicos негласного de remoção de informação (os chamados "marcadores"), insonorizados e виброзащитой... Apenas listar tarefas levará muito tempo. Ao mesmo tempo, a detecção e o fechamento de possíveis canais técnicos "naturais" de vazamento de informações geralmente recebem atenção insuficiente.
Estima-se que não mais do que 1-2 por cento dos dados armazenados e processados em computadores pessoais e outros meios técnicos de transmissão de informações (TSPI) possam ser interceptados através do canal Pamin (radiação eletromagnética secundária e interferência). À primeira vista, pode parecer que este canal é realmente menos perigoso do que, por exemplo, acústico, através do qual até 100% das informações de fala que circulam na sala podem vazar. No entanto, não devemos esquecer que atualmente quase todas as informações que contêm segredos de estado ou segredos comerciais e tecnológicos passam pelo estágio de processamento em computadores pessoais. A especificidade do canal ПЭМИН é que os dois por cento de informações, vulneráveis de meios técnicos, interceptar os dados digitados no teclado do computador ou exibidos na tela, isto é, paradoxalmente, uma grande parte de informações passíveis de proteção, pode ser disponível para os olhos de outras pessoas.
Nosso adversário
Tradicionalmente, acredita - se que a interceptação de Pamin e o isolamento de informações úteis sejam uma tarefa muito demorada e cara, exigindo o uso de equipamentos especiais complexos. Os métodos para controlar a eficácia da proteção de objetos de informatização foram criados com base no uso pelo inimigo dos chamados receptores ótimos. Nos momentos em que esses documentos foram desenvolvidos, os dispositivos receptores que se aproximavam de suas características ótimas eram volumosos, pesavam várias toneladas e eram resfriados com nitrogênio líquido... É claro que apenas a inteligência técnica de estados altamente desenvolvidos poderia pagar tais fundos. Eles também foram considerados como o principal (e talvez o único) inimigo.
Mas a vida não pára. O equipamento de rádio de reconhecimento está se desenvolvendo na direção da miniaturização e barateamento, e os objetos de ataque não estão mais focados em empresas moderadas e bem protegidas atrás de cercas altas com arame farpado. Hoje, em todas as empresas, sem exceção, existem locais de trabalho equipados com computadores pessoais e, em muitos deles, os dados a serem protegidos são processados. E muitos podem tentar interceptá-los ilegalmente, inclusive através do canal Pamin. Estes são concorrentes, criminosos e várias "empresas de segurança"... Infelizmente, eles têm oportunidades para isso.
Instrumento do crime-rádio doméstico
Monitor de computador pessoal muitos brincando chamado TV. E, de fato, os monitores de tubo de raios catódicos são semelhantes em muitos aspectos às TVs. Os primeiros modelos de monitores gráficos domésticos (e estrangeiros) foram simplesmente refeitos a partir de receptores de televisão a cores. Posteriormente, os monitores substituíram a varredura entrelaçada por linha, aumentaram a taxa de quadros, mas o princípio de operação e a forma característica dos sinais de vídeo, é claro, não sofreram mudanças significativas. Os campos eletromagnéticos que ocorrem perto dos condutores através dos quais o sinal de vídeo é fornecido ao microscópio de imagem do monitor São radiação eletromagnética secundária. E muitas vezes você pode interceptá-los usando um receptor de televisão comum localizado a uma distância de vários metros do monitor de um computador pessoal. A nitidez da imagem pode ser suficiente para ler o texto.
Rádios com largura de banda de 8 a 10 Mhz e a sensibilidade da ordem de 10 nv (por exemplo, instrumentos de receptores I-classe de precisão), é possível interceptar a informação visualizada no ecrã, com significativamente maior distância, mas o uso de diferentes algoritmos de filtragem de sinais e o acúmulo de informações aumenta drasticamente a nitidez da imagem.
Um grande número de geradores de sinais periódicos modulados por informações opera em um computador pessoal. E a maioria deles pode ser detectada no ar ou na rede elétrica sem recorrer a rádios altamente sensíveis. Existem programas que usam diretamente o Pamin para transmitir informações armazenadas no computador. Sem o conhecimento do Usuário, eles encontram arquivos nos discos, por exemplo, contendo palavras-chave especificadas, e letra por letra os transmitem ao ar, modulando qualquer um dos geradores, por exemplo, um controlador de teclado. Um rádio doméstico pode ser usado para extrair informações e um computador pessoal com uma placa de som pode ser usado para restaurar o texto original. O preço de tal" complexo de inteligência " não excede vários milhares de dólares americanos. E um " programa espião "pode entrar no computador de um" cliente " de várias maneiras diferentes - junto com uma apresentação multimídia recebida em um CD em qualquer feira, da Internet, de seus próprios funcionários, afinal...
Saúde mais cara
Além de subestimar o perigo de vazamento de informações pelo canal Pamin, há também o problema oposto: medidas redundantes tomadas para evitar possíveis interceptações de informações. E muitas vezes as empresas que certificam objetos de informatização prestam um "desserviço" às unidades de segurança da informação, emitindo prescrições para a operação do TSPI com tamanhos obviamente superestimados de zonas controladas. Não sendo capaz de fornecer áreas controladas de determinados tamanhos, os funcionários das unidades especiais são forçados a proteger os meios técnicos com a ajuda de geradores de ruído. Às vezes, a potência necessária dos geradores de ruído excede os padrões sanitários, a operação de instalações protegidas dessa maneira pode ser perigosa para a saúde do pessoal. As razões para a emissão de prescrições para operação com valores de zona maiores que a zona Real de disponibilidade de inteligência estão tanto no claro desejo de laboratórios especiais de "segurança" quanto em violações grosseiras da metodologia de pesquisa especial, erros de engenheiros de pesquisa, o notório "fator humano". A automação do processo de medição de Pamin foi projetada para reduzir ao máximo a probabilidade de erro. Infelizmente, isso nem sempre é bem-sucedido.
Armadilhas da automação
Quantos métodos existem para realizar pesquisas especiais, há tanto tempo que são feitas tentativas para atribuir esse trabalho a autômatos. Como as medições em si são reduzidas apenas à medição dos níveis de sinais que surgiram quando o modo de teste especial do TSPI foi ativado, os primeiros complexos automáticos criados nos anos 70 e posteriores realizaram exatamente esse procedimento de rotina: registraram os níveis de ruído de fundo quando o modo de teste foi desligado e, em seguida, encontraram e mediram os níveis Em seguida, os engenheiros de pesquisa tiveram que verificar a tabela de níveis medidos e deixar apenas os sinais coloridos por informações nela. No entanto, como você sabe, os níveis de ruído no ar são inconstantes ao longo do tempo. Numerosas fontes de interferência são ligadas e desligadas, as características da ionosfera da Terra mudam... Os resultados mais ou menos precisos das medições automáticas podem ser apenas em uma câmara blindada anecóica, mas essas câmeras são caras e acessíveis a poucos. Mas mesmo na câmera, o número de Sinais não informativos que surgiram quando o modo de teste do TSPI foi ativado é deprimente grande. Novamente, um erro do operador que não exclui um sinal de alto nível não perigoso pode levar a um aumento significativo no tamanho calculado da área monitorada.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Determinação do valor limite do sinal perigoso induzido pelo PC e LAN na rede elétrica
Grande extensão de rede de energia, a diversidade de possíveis configurações de suas conexões, a relativa liberdade de acesso a eles fazem muito urgente a tarefa de proteger a informação tratada no PC e LAN do vazamento nessas redes. Esse problema é particularmente agudo para organizações que alugam um ou mais quartos em edifícios onde outras empresas, incluindo empresas concorrentes, estão localizadas além delas. Os autores do artigo propõem um método prático para resolver esse problema, permitindo planejar as medidas necessárias para proteger as informações, mesmo em condições em que não é possível medir os parâmetros físicos do canal de vazamento
O vazamento de um sinal informativo através dos circuitos de energia pode ocorrer de várias maneiras. Por exemplo, entre duas correntes elétricas, situados a uma certa distância um do outro, podem ocorrer eletromagnéticas de comunicação, criando condições objetivas para o surgimento de informativo de sinal nos circuitos do sistema de alimentação de objetos de computação (W), não especificamente para a transmissão deste sinal e potencialmente geradores incontrolável canais de vazamento. Esses processos são chamados de direcionamento e implicam a transferência de energia de um dispositivo para outro que não é fornecida por soluções de circuito ou design.
Características do direcionamento parasitário
Na literatura, as dicas são consideradas como uma combinação de três elementos: a fonte, o receptor e a conexão parasitária entre eles. Em relação ao problema em questão, as fontes de inundação são dispositivos nos quais um sinal informativo é processado; receptores — circuitos de energia que atuam como um meio condutor que se estende além do território controlado e, ao mesmo tempo, representam um canal perigoso para vazamento de informações processadas pelo PC e LAN.
Arroz. 2. Emissão de fonte de sinal informativo
A radiação no sistema "fonte de Informação—linha de energia" está próxima do modo de operação de uma antena aleatória(Fig. 2) cujos parâmetros dependem da configuração e do comprimento das linhas da fonte de alimentação. A dispersão de parâmetros para diferentes circuitos pode ser bastante grande e, portanto, os parâmetros de uma antena aleatória na faixa de frequência do espectro de pulsos de banda estreita usados nos PCMS modernos podem ser muito diferentes.
Para determinar a natureza e a faixa de freqüência, que podem manifestar-se de canais de vazamento de informações da rede, é melhor usar o método prático de medição de similares características de um determinado número de meios de processamento da informação e os resultados obtidos.
O conhecimento dos valores-limite de um sinal perigoso na rede elétrica permite planejar as medidas necessárias para organizar a proteção de informações confidenciais processadas pelo PC e pela LAN, mesmo em condições em que não é possível medi-lo.
Medições experimentais
Para esse fim, foi realizado um experimento para determinar o grau de suscetibilidade dos circuitos de energia às emissões de PC e LAN, durante o qual foram medidos os valores dos níveis de captação de 100 pcs IBM PC selecionados aleatoriamente de diferentes gerações (286—Pentium) e 12 Lans Arsnet. Foram obtidos valores-limite de sinais perigosos, representando os limites superiores dos intervalos de confiança, o que nos permite afirmar que qualquer PC ou LAN anterior com alta probabilidade não terá níveis de sinalização além desse intervalo.
Para o PC, foi utilizado um teste iniciado por um determinado programa com parâmetros de frequência de clock de 12,5 MHz e uma duração de pulso de 0,04 µs. Para a lan, foi utilizado um teste de várias parcelas da estação de trabalho para o servidor, iniciado por um programa especial, com parâmetros de frequência de clock de 2,5 MHz e uma duração de pulso de 100 ns. Os erros de medição não foram superiores a 5% da média ponderada em toda a faixa de frequência do nível da quantidade medida.
Ao analisar os resultados das medições, foi revelado que o PC com as anteriores gerações de processadores (8086-80286 — "velho" PC) em virtude das suas características de projeto (baixa velocidade do clock do processador) têm de clock teste do sinal (12,5 Mhz) o nível máximo de sinal e, no futuro, uma tendência para a sua redução. Em PEMs de gerações posteriores (IBM PC AT 386-Pentium - PEMs "novos"), o espectro do sinal muda para uma região de maior frequência e a força principal do sinal se concentra nos harmônicos mais altos do sinal de teste. Além disso, nos "novos"pcs, são utilizados filtros embutidos de circuitos de energia, o que proporciona um nível mais baixo de sinal perigoso em comparação com os "antigos". Com base nisso, os dados de medição foram divididos em 2 matrizes, levando em consideração a geração de PC. A primeira matriz foi atribuída aos resultados das medições do sinal perigoso induzido dos computadores IBM XT e AT-286, ao segundo — os computadores mais modernos IBM AT 386-486-Pentium.
Devido ao fato de que os dados experimentais não foram obtidos em todas as frequências de medição estimadas devido à ausência de Sinais ou níveis de sinal muito pequenos em comparação com os ruídos existentes, em cada matriz eles foram amostrados por intervalos de soma determinados pela expressão de UF = 1/uf. Para eles, foram determinadas estimativas estatísticas do momento inicial da variável aleatória X, que foi entendida como o valor do nível do sinal perigoso induzido nos circuitos de energia de um PC específico em uma determinada frequência.
Os resultados da determinação da afiliação dessas amostras a qualquer lei de distribuição (de acordo com o critério de concordância de 2 Pearson) mostraram que as matrizes de amostras estudadas com probabilidade de 0,8 e 0,75 pertencem à Lei de distribuição exponencial.
Arroz. 3. O valor limite do sinal perigoso induzido pelo" antigo "e pelo novo" PCM
O próximo passo foi determinar os limites superiores dos intervalos de confiança das matrizes de amostras de frequência com probabilidade de 5 % mostradas no gráfico(Fig. 3), onde o limite superior do intervalo de confiança para PC "antigo" é representado pela curva tracejada superior, para "novo" pela curva inferior.
Para facilitar o uso posterior, os valores são apresentados em db (em relação a 1 µV). Segue-se do gráfico que o nível limite do sinal perigoso, determinado pelo limite superior dos intervalos de confiança de todas as amostras de ambas as matrizes, tende a diminuir seu nível à medida que a frequência aumenta.
Assim, é mais aconselhável realizar medidas de proteção no futuro, concentrando-se na maior parte do PC, que possui níveis de captação dentro do intervalo de confiança de cinco por cento. Os PCs que possuem níveis de captação além desse intervalo devem ser protegidos usando medidas de proteção adicionais individuais ou não devem permitir o processamento de informações confidenciais.
Devido à grande relação entre os níveis de interferência e comprimento de colaboração tira linhas de LAN com correntes de energia, nem sempre поддающейся de contabilidade, ao planejamento de medidas de proteção para LAN Arsnet, você deve procurar o máximo de magnitude perigosos sinais resultantes da experiência e apresentados na figura. 4.
Arroz. 4. Limite do sinal perigoso induzido pela LAN
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Sobre a questão da avaliação do nível PAMI de equipamentos eletrônicos digitais
Até o momento, um número bastante grande de materiais dedicados ao estudo de Pamie de equipamentos eletrônicos digitais já foi publicado em várias fontes abertas. Os autores desses materiais fornecem métodos de medição, resultados obtidos por eles, bem como recomendações para avaliação de segurança ou medidas para garantir a proteção de informações contra vazamentos através do PAMI. No entanto, a análise das publicações mostrou que ainda existem muitos "buracos negros" nessa área, nos quais o raio da verdade pode se perder.
Nem todos os componentes do espectro PAMI são perigosos do ponto de vista da informação real no estro
Parece que a frase "Pamie informativa (informativa)" já é usada por quase todos os autores. Mas usar nem sempre significa entender. Portanto, para trazer alguma clareza ao problema do vazamento de informações através de PAMI e excluir discrepâncias entre especialistas, tentaremos propor alguma terminologia sem, no entanto, reivindicar a verdade como último recurso. Ao longo do caminho, daremos exemplos do uso da terminologia proposta, considerando um computador pessoal (PC) como equipamento eletrônico digital em estudo.
As radiações eletromagnéticas laterais (PAMI) são radiações eletromagnéticas parasitárias da banda de rádio criadas no espaço circundante por dispositivos que não foram projetados especificamente para isso.
As radiações eletromagnéticas colaterais geradas por dispositivos eletrônicos são devidas ao fluxo de correntes em seus circuitos elétricos. O espectro PAMI de equipamentos eletrônicos digitais é uma coleção de componentes harmônicos em uma determinada faixa de frequência (dados os avanços da eletrônica de semicondutores, em alguns casos, faz sentido falar de uma faixa de vários GHz). Convencionalmente, todo o espectro de radiação pode ser dividido em emissões potencialmente informativas e não informativas (ver. figura).O conjunto de componentes do espectro PAMI gerado pelo fluxo de correntes nos circuitos através dos quais os sinais contendo informações confidenciais (secretas, comerciais, etc.) são transmitidos, chamamos radiação potencialmente informativa (PAMI potencialmente informativa).
Para um computador pessoal, as PAMIS potencialmente informativas são as radiações geradas pelos seguintes circuitos:
- circuito através do qual os sinais são transmitidos do controlador do teclado para a porta de E / S na placa-mãe;
- circuitos através dos quais o sinal de vídeo é transmitido do adaptador de vídeo para os eletrodos do tubo de raios catódicos do monitor;
- circuitos que formam o barramento de dados do barramento do sistema do computador;
- circuitos que formam um barramento de dados dentro de um microprocessador, etc.em quase todos os dispositivos digitais, existem circuitos que executam funções auxiliares através das quais os sinais contendo informações fechadas nunca serão transmitidos. As emissões geradas pelo fluxo de correntes nesses circuitos são seguras no sentido de vazamento de informações. Para tais radiações, o termo "radiações não informativas (PAMIS não informativas)"é bastante adequado. Do ponto de vista da proteção da informação, a radiação não informativa pode desempenhar um papel positivo, atuando no caso de uma coincidência da faixa de frequência na forma de interferência na recepção de PAMIS informativos (o termo "interferência mútua"é encontrado na literatura).Para um computador pessoal, os PAMIS não informativos são as radiações geradas pelos seguintes circuitos:
- circuitos de formação e transmissão de sinais de sincronização;
- circuitos que formam o barramento de controle e o barramento de endereço do barramento do sistema;
- circuitos que transmitem sinais de interrupção de hardware;
- circuitos internos da fonte de alimentação do computador, etc.
Na prática, podem ocorrer situações em que a recuperação de informações durante a interceptação de emissões potencialmente informativas de qualquer circuito elétrico (circuitos) é impossível por razões de natureza fundamental. Neste artigo, tais razões não serão discutidas. A determinação da lista de tais razões e sua justificativa devem se tornar objeto de estudos e publicações individuais. No entanto, damos um exemplo:
o uso de um código paralelo de vários bits (seu próprio circuito elétrico é usado para transferir cada descarga) na maioria dos casos (dependendo da profundidade de bits do Código, do formato de apresentação das informações) torna impossível recuperar informações ao interceptar PAMI.
PAMIS potencialmente informativos, cuja extração de informações úteis é impossível em qualquer nível dessas radiações, chamaremos de radiações informativas seguras (PAMIS informativos seguros). Consequentemente, radiação potencialmente informativa, para a qual não há razões que excluam inequivocamente a possibilidade de restaurar as informações contidas nelas, chamaremos radiação fundamentalmente informativa (PAMI fundamentalmente informativa).
Assim, por exemplo, as emissões de PC fundamentalmente informativas incluem as emissões formadas pelos seguintes circuitos:
- circuito através do qual os sinais são transmitidos do controlador do teclado para a porta de E / S na placa-mãe;
- circuitos através dos quais o sinal é transmitido do adaptador de vídeo para os eletrodos do tubo de raios catódicos do monitor.
A recuperação de informações ao interceptar as emissões dos circuitos através dos quais o sinal de vídeo é transmitido é um daqueles casos em que, ao usar um código paralelo de vários dígitos (pelo menos três dígitos para um monitor colorido), o formato de apresentação das informações permite restaurar a maior parte (a cor é perdida, mas o conteúdo semântico pode ser restaurado)
A radiação informativa segura do PC pode ser atribuída à radiação dos circuitos que formam o barramento de dados do barramento do sistema e o barramento de dados interno do microprocessador, bem como à radiação de outros circuitos que servem para transmitir informações apresentadas na forma de um código paralelo de vários bits.
Na presença de vários circuitos elétricos no equipamento, através dos quais a mesma informação sensível pode ser transmitida de forma diferente, as emissões fundamentalmente informativas geradas por qualquer um desses circuitos provavelmente serão usadas para interceptação. Que tipo de radiação será usada é determinada em cada caso pela tarefa pretendida de interceptação e pela maneira possível de resolvê-la.
Em geral, vários problemas de interceptação podem ser formulados em relação ao mesmo equipamento, cada um dos quais, por sua vez, pode ser resolvido de uma maneira. A escolha de um método para resolver o problema de interceptação depende da dificuldade de realizar tecnicamente o potencial científico e técnico das capacidades financeiras do suposto inimigo.
Parte do equipamento PAMI fundamentalmente informativo, que não é usado para resolver um problema específico de interceptação, pode ser chamado de radiação condicionalmente não informativa (PAMI condicionalmente não informativa). PAMI fundamentalmente informativo, usado para resolver um problema específico de interceptação, chamamos radiação informativa (PAMI informativo).
Suponha, por exemplo, que a seguinte tarefa de interceptação seja formulada: recuperar informações processadas em um editor de texto usando um computador pessoal. As informações confidenciais na forma de texto alfanumérico são inseridas no teclado, exibidas na tela do monitor, não são armazenadas em discos magnéticos rígidos ou flexíveis, não são impressas ou transmitidas pela rede. Nesse caso, o PAMI fundamentalmente informativo é o conjunto de componentes do espectro de radiação do PC, devido ao fluxo de correntes nos seguintes circuitos:
- circuito através do qual os sinais são transmitidos do controlador do teclado para a porta de E / S na placa-mãe (fonte nº 1);
- circuitos através dos quais o sinal de vídeo é transmitido do adaptador de vídeo para os eletrodos do tubo de raios catódicos do monitor (fonte nº 2).
A análise da documentação técnica mostra que a mesma informação é transmitida através desses circuitos de uma forma completamente diferente (características de tempo e frequência dos sinais, formato de apresentação de informações). Obviamente, para resolver o problema de interceptação, o compartilhamento de radiações formadas por essas cadeias é impossível. Nesse caso, ao escolher uma fonte de radiação informativa, a parte contrária levará em consideração os seguintes fatores:
- o sinal de vídeo é um sinal periódico e o sinal transmitido do teclado para a unidade do sistema é aperiódico;
- para um sinal periódico, é possível realizar a função de seu acúmulo no receptor, o que aumentará o alcance de interceptação e reduzirá a probabilidade de erro durante a recuperação de informações;
- as emissões da fonte nº 1 são baseadas na parte de baixa frequência da banda de rádio;
- as emissões da fonte nº 2 ocupam uma ampla faixa de frequência localizada parcialmente na parte de alta frequência da banda de rádio;
- em uma cidade grande, a parte de baixa frequência da banda de rádio está sobrecarregada com interferência de rádio industrial;
- com o aumento da frequência do sinal, a eficiência da antena, que atua como um circuito de corrente para o sinal, etc., aumenta.
Assim, o mais provável é a interceptação de circuitos PAMI que transmitem o sinal de vídeo do adaptador de vídeo para os eletrodos do tubo de raios catódicos do monitor (PAMI informativo). As emissões causadas pelo fluxo de correntes no circuito através do qual os sinais são transmitidos do controlador do teclado para a porta de E / S na placa-mãe, neste caso, serão PEMs condicionalmente não informativos.
Nas condições de objetos reais, o nível de radiação informativa do equipamento digital no limite da zona controlada pode ser diferente. PAMI informativo, cujo nível na borda da zona controlada é suficiente para restaurar as informações contidas nelas, propõe-se chamar radiação informativa perigosa para objetos (PAMI informativa perigosa para objetos). PAMI informativos, cujo nível na borda da zona controlada é insuficiente para restaurar as informações contidas neles, chamamos radiação informativa segura para objetos (PAMI informativa segura para objetos).
Nem todos podem realizar um conjunto completo de pesquisas de equipamentos PAMI para detectar vazamentos de informações
Em conexão com a constante expansão e обновляющейся nomenclatura de um equipamento eletrônico digital, usada para o tratamento de informações confidenciais, serviço completo de pesquisa (см. figura) para cada tipo, espécie e até mesmo modelos individuais deste equipamento não está disponível pequenas empresas, especializado na área de proteção de informações, devido à significativa de tempo e custos financeiros. Ao mesmo tempo, em condições em que a maioria dos equipamentos utilizados é padrão, ou seja, é produzida em grandes quantidades para uso em massa, a seguinte "divisão do trabalho"parece apropriada.
Como o trabalho para determinar equipamentos PAMI fundamentalmente informativos requer um grande potencial científico e técnico e pode ser realizado sem estar vinculado às condições de um objeto específico, para equipamentos padrão, esse trabalho pode ser realizado no âmbito de centros científicos e técnicos. As equipes de pesquisa nesses centros devem incluir engenheiros eletrônicos, técnicos de rádio e programadores (uma vez que os programas determinam os formatos de apresentação de informações e a lista de peças funcionais envolvidas do equipamento). Os resultados do trabalho de pesquisa devem ser sistematizados por tipos, tipos, modelos de equipamentos e apresentados na forma de sistemas especializados, livros de referência e literatura metodológica.
Os consumidores dessas informações podem ser Serviços de segurança de grandes empresas, bem como pequenas e médias empresas especializadas na prestação de serviços de proteção de informações. Essas estruturas podem realizar pesquisas em ambientes específicos de objetos típicos para a presença de equipamentos PAMI perigosos para objetos e sua neutralização.
Para equipamentos não padronizados em condições de objetos atípicos, apenas grandes empresas que trabalham no campo da proteção de informações podem realizar um conjunto completo de pesquisas para identificar um canal de vazamento de informações como PAMI.
Por que é necessário realizar tais estudos, é claro, alguém pode objetar: por que tudo isso é necessário, se você pode simplesmente pegar e medir toda a gama de equipamentos PAMI? Ou, mais precisamente, escanear o intervalo em que essas emissões podem estar e, comparando os níveis máximos de radiação encontrados (a relação máxima de ruído de sinal) com o máximo permitido, concluir sobre a segurança das informações ou a necessidade de implementar algum conjunto de medidas de proteção. Sim, é claro, é mais fácil e, no caso em que há uma grande margem na relação sinal-ruído máxima permitida, isso às vezes é justificado. No entanto, com essa abordagem, o equipamento atua como uma "caixa preta"durante as medições. E isso significa que, na prática, as seguintes situações podem surgir.
A primeira situação.
Em uma determinada faixa de frequência, a relação sinal-ruído medida é menor que a máxima permitida, embora não muito.
Naturalmente, conclui-se que não existe um canal de vazamento de informações como Pamie. Ao mesmo tempo, não é levado em consideração (ninguém analisou a documentação técnica) que o sinal que transporta informações confidenciais é periódico. Neste caso, é possível que o vazamento de informações durante a execução no receptor, a função de acumulação de sinal, para não mencionar o fato de que a potência do sinal na entrada разведприемника mais poder de qualquer um dos harmônicos seu espectro (em largura de banda do receptor para recuperar o sinal original deve receber uma gaita).
A segunda situação.
Em algumas frequências, a relação sinal-ruído medida excede o máximo permitido. Obviamente, conclui-se que é necessário tomar medidas para eliminar um canal de vazamento de informações como Pamie. Uma lista de Eventos é compilada, os fundos são investidos.
Com uma abordagem séria, tais eventos não são de natureza única. Periodicamente, são realizadas verificações de controle que causam muitos inconvenientes e também exigem investimentos. De fato, após a realização de estudos relevantes, verifica-se que os componentes do espectro PAMI do equipamento, cujo nível excedeu o máximo permitido, foram gerados por circuitos Não projetados para transmitir sinais contendo informações confidenciais. Mas os fundos já foram investidos...
Como saber, o equipamento adquirido pela sua empresa pode não gerar radiação fundamentalmente informativa. Nesse caso, por que você precisa verificar se há um canal de vazamento de informações como Pamie?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Blindagem de ondas eletromagnéticas
Blindagem de ondas eletromagnéticas é a base da segurança ambiental e um dos meios mais eficazes de proteger o objeto de vazamento de informações técnicas canais. Na ausência da literatura necessária sobre o assunto em questão, este artigo e as recomendações estabelecidas pela vnei fornecerão assistência prática a sujeitos de várias formas de propriedade e funcionários de unidades especiais.
A espionagem industrial, mais cedo ou mais tarde, força o empreendedor a explorar aspectos da proteção de segredos comerciais. O ritmo do desenvolvimento das relações de mercado no país transforma a questão da proteção contra a espionagem industrial em um problema difícil para o empreendedor, para o qual ele geralmente não está pronto para resolver.
Com base aceitos e das frases, o conceito de "protecção de segredos comerciais", você pode definir como o complexo organizacionais e técnicas de medidas, realizadas pelo empreendedor, a fim de prevenir roubo intencional de transmissão, destruição, acesso não autorizado a informações ou vazamento de dados para um concorrente. O problema da proteção de segredos comerciais está intimamente relacionado a conceitos como "vazamento de informações", "Fonte de vazamento", "canal de vazamento", "sobreposição do canal de vazamento".
No mundo moderno, juntamente com a tecnologia em rápido desenvolvimento, o problema da formação de uma situação eletromagnética que garante o funcionamento normal dos dispositivos eletrônicos e a segurança ambiental está se tornando cada vez mais agudo. Um ambiente eletromagnético é uma coleção de campos eletromagnéticos em uma determinada região do espaço que pode afetar o funcionamento de um dispositivo eletrônico específico ou objeto biológico.
Para criar um ambiente eletromagnético favorável e para garantir os requisitos de segurança eletromagnética do objeto, que inclui a oposição ao acesso não autorizado à informação usando meios técnicos especiais, as ondas eletromagnéticas são blindadas.
A aplicação de telas de qualidade para ajudar a resolver muitos problemas, entre os quais a segurança da informação em áreas técnicas e canais, a tarefa de compatibilidade electromagnética dos equipamentos e instrumentos, quando você compartilha, tarefas de protecção para o pessoal do aumento do nível de campos eletromagnéticos e software favorável ao meio ambiente em torno da execução das instalações elétricas e dispositivos de MICROONDAS.
A blindagem, no caso geral, refere-se à proteção dos dispositivos contra os efeitos de campos externos e à localização da radiação de qualquer meio, o que impede a manifestação dessas radiações no ambiente. Em qualquer caso, a eficiência da blindagem é o grau de atenuação dos componentes do campo (elétrico ou magnético), definido como a razão entre os valores atuais da intensidade do campo em um determinado ponto do espaço na ausência e presença de uma tela, uma vez que a razão desses valores atinge valores grandes, é mais conveniente usar a representação logarítmica da eficiência) — a intensidade do componente elétrico (magnético) do campo na ausência de uma tela, E1(H1) — a intensidade do componente elétrico (magnético) do campo na presença de uma tela no mesmo ponto do espaço.
Da teoria para a solução do problema de blindagem, a definição de valores de tensão de campo em geral, é extremamente difícil, portanto, dependendo do tipo de problema a ser resolvido, parece conveniente considerar certos tipos de proteção: elétrico, магнитостатическое e eletromagnética. Este último é o mais geral e geralmente aplicado, pois na maioria dos casos de escape você precisa lidar com variáveis ou flutuantes e com menos frequência — campos estáticos, de fato.
Estudos teóricos e experimentais de vários autores mostraram que a forma da tela afeta marginalmente sua eficácia. O principal fator que determina a qualidade da tela são as propriedades radiofísicas do material e as características estruturais. Isso permite que, ao calcular a eficiência da tela em condições reais, use sua representação mais simples: esfera, cilindro, folha paralela plana, etc. Essa substituição do projeto real não leva a nada significativo desvio de eficácia real do que o estimado, assim como a principal causa de restrição ao atingir os mais altos valores de eficiência de blindagem é a presença na tela de tecnologia de furos (dispositivos de entrada e saída, ventilação), e em zonas de escapes de dispositivos de suporte de vida, ligando a premissa com o ambiente externo.
A tela paralela plana no caso eletromagnético pode ser caracterizada pela impedância normal do material da tela, que é definida como a razão dos componentes tangenciais dos campos elétrico e magnético. O coeficiente de passagem através da camada representa a eficiência da triagem, pois é igual à razão entre as amplitudes da onda passada e incidente na tela. Se o meio em ambos os lados da tela é um vácuo, então o coeficiente de passagem D pode ser representado como e — o comprimento de onda no espaço livre, A e as constantes dielétricas e magnéticas relativas do material da tela.
No caso geral — com constantes dielétricas e magnéticas complexas do material — a análise teórica da expressão acima é extremamente difícil; portanto, a maioria dos pesquisadores recorre a uma consideração separada da eficiência da triagem-para absorver e refletir a onda incidente pela tela.
Como a avaliação analítica da eficiência da triagem a partir da Fórmula geral da taxa de passagem para uma tela infinita paralela plana é geralmente difícil, uma análise mais simples e aproximada pode ser usada com base na representação da eficiência da tela como a soma dos componentes individuais:
K=Kpogl + Kotr+Kn.OTR,
onde Kpogl é a eficiência da blindagem devido à absorção de energia elétrica pela tela, Kotr é a eficiência da blindagem devido à reflexão da onda eletromagnética pela tela, kn.OTR é um fator de correção que leva em consideração múltiplas reflexões internas da onda das superfícies da tela.
Se a perda de energia da onda na tela, ou seja, sua absorção, exceder 10 dB, o último coeficiente na expressão acima poderá ser negligenciado. A eficiência de triagem devido a absorção de energia na espessura da tela pode ser calculada a partir de uma simples relação: obtido com base no desempenho elétrico e magnético da componente do campo no material, na superfície do qual se verificam as condições de contorno Proclama.
Obviamente, em baixas frequências, uma tela de aço cuja permeabilidade magnética pode ser bastante alta (ou uma tela feita de outro material eletricamente condutor com permeabilidade magnética significativa) acaba sendo mais eficiente que a de cobre na absorção. No entanto, para aumentar sua eficiência, é necessário aumentar a espessura da folha de blindagem. Além disso, com o aumento da frequência, a permeabilidade magnética de todos os materiais diminui rapidamente, sendo mais significativa quanto maior o seu valor inicial. Portanto, materiais com um grande valor de permeabilidade magnética inicial (104 GN/M) são adequados para uso apenas até frequências da ordem de 1 khz. Em grandes valores de intensidade do campo magnético devido à saturação do material do ferromagneto, sua permeabilidade magnética cai mais acentuadamente quanto maior o valor inicial de permeabilidade.
Почему именно ПЭМИН? (А Вейц)
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Наш противник
Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом... Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.
Но жизнь не стоит на месте. Разведывательная радиоаппаратура развивается в сторону миниатюризации и удешевления, да и объекты атаки больше не сосредоточены на режимных, хорошо охраняемых предприятиях за высокими заборами с колючей проволокой. Сегодня во всех без исключения фирмах есть рабочие места, оборудованные персональными компьютерами, и на многих из них обрабатываются данные, подлежащие защите. И попытаться незаконно перехватить их, в том числе по каналу ПЭМИН, могут многие. Это и конкуренты, и преступники, и различные "охранные предприятия"... Возможности для этого у них, к сожалению, есть.
Орудие преступления - бытовая магнитола
Монитор персонального компьютера многие полушутя называют телевизором. И действительно, дисплеи с электронно-лучевой трубкой во многом подобны телевизорам. Ранние модели отечественных (да и иностранных) графических мониторов были попросту переделаны из цветных телевизионных приемников. Впоследствии в мониторах заменили чересстрочную развертку построчной, увеличили частоту кадров, но принцип работы и характерная форма видеосигналов, разумеется, не претерпели существенных изменений. Электромагнитные поля, возникающие около проводников, по которым видеосигнал подается на кинескоп монитора - это и есть побочные электромагнитные излучения. И часто перехватить их можно при помощи обычного телевизионного приемника, размещенного на расстоянии нескольких метров от монитора персонального компьютера. Четкость изображения при этом может быть достаточной для чтения текста.
Радиоприемники с полосой пропускания 8-10 МГц и чувствительностью порядка 10 нВ (например, измерительные приемники I класса точности) позволяют осуществить перехват информации, отображаемой на мониторе, с существенно большего расстояния, а использование различных алгоритмов фильтрации сигналов и накопления информации резко повышает четкость изображения.
В персональном компьютере действует большое количество генераторов периодических сигналов, модулируемых информационными. И большинство из них можно обнаружить в эфире или сети питания, не прибегая к высокочувствительным радиоприемникам. Существуют программы, непосредственно использующие ПЭМИН для передачи хранимой в компьютере информации. Незаметно от пользователя они находят на дисках файлы, например, содержащие заданные ключевые слова, и буква за буквой передают их в эфир, модулируя какой-либо из генераторов, допустим, контроллер клавиатуры. Для съема информации может быть использован бытовой радиоприемник, а для восстановления исходного текста - персональный компьютер со звуковой картой. Цена такого "разведывательного комплекса" не превышает нескольких тысяч долларов США. А "программа-шпион" может попасть в компьютер "клиента" множеством различных способов - вместе с мультимедиа-презентацией, полученной на компакт-диске на какой-либо выставке, из Интернета, от собственных сотрудников, в конце концов...
Здоровье дороже
Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала. Причины выдачи предписаний на эксплуатацию со значениями зон, большими, чем реальная зона разведдоступности, кроются как в понятном желании спецлабораторий "подстраховаться", так и в грубых нарушениях методики проведения специсследований, ошибках инженеров-исследователей, пресловутом "человеческом факторе". Автоматизация процесса проведения измерения ПЭМИН была призвана максимально сократить вероятность ошибки. К сожалению, это удается не всегда.
Подводные камни автоматизации
Сколько существует методика проведения специсследований, столько времени предпринимаются попытки перепоручить эту работу автоматам. Поскольку сами измерения сводятся, всего-навсего, к замеру уровней сигналов, возникших при включении специального тестового режима работы ТСПИ, первые автоматические комплексы, созданные в 70-е годы и позднее, выполняли именно эту рутинную процедуру: записывали уровни фоновых шумов при выключенном тестовом режиме, и затем находили и измеряли уровни сигналов, превышающих шумы при включенном тестовом режиме. Далее инженерам-исследователям оставалось проверить таблицу измеренных уровней и оставить в ней только информационно-окрашенные сигналы. Однако, как известно, уровни эфирных шумов непостоянны во времени. Включаются и выключаются многочисленные источники помех, меняются характеристики ионосферы Земли... Более-менее точными результаты автоматических измерений могут быть только в безэховой экранированной камере, но такие камеры дороги и доступны немногим. Но даже в камере количество неинформационных сигналов, возникших при включении тестового режима работы ТСПИ, удручающе велико. И снова ошибка оператора, не исключившего неопасный сигнал высокого уровня, может привести к значительному увеличению рассчитанного размера контролируемой зоны.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы статьи предлагают практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки
Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями.
Характеристики паразитных наводок
В литературе наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС.
Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Паразитные связи
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис. 1 показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.
Рис. 1. Схема распространения информативного сигнала по сети электропитания
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:
• электрическое поле;
• магнитное поле;
• электромагнитное поле;
• провода, соединяющие 2 электрические цепи.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.
Рис. 2. Излучение источника информативного сигнала
Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис. 2), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.
Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.
Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
Экспериментальные измерения
С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.
Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 нс. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.
При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений (IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT 386-486-Pentium.
Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением F = 1/. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.
Результаты определения принадлежности данных выборок к какому-либо закону распределения (по критерию согласия 2 Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения.
Рис. 3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ
Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис. 3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.
Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.
Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.
Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис. 4.
Рис. 4. Предельная величина опасного сигнала, наводимого ЛВС
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
К вопросу оценки уровня ПЭМИ цифрового электронного оборудования
К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
Не все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации
Казалось бы, словосочетание «информативные (информационные) ПЭМИ» употребляют уже почти все авторы. Но употреблять — не всегда означает понимать. Поэтому для внесения какой-то ясности в проблему утечки информации через ПЭМИ и исключения разночтений между специалистами попытаемся предложить некоторую терминологию, не претендуя, однако, на истину в последней инстанции. Попутно будем приводить примеры использования предлагаемой терминологии, рассматривая в качестве исследуемого цифрового электронного оборудования персональный компьютер (ПК).
Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения (см. рисунок).
Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями (потенциально-информативными ПЭМИ).
Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
- цепи, формирующие шину данных системной шины компьютера;
- цепи, формирующие шину данных внутри микропроцессора, и т. д.
Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин «неинформативные излучения (неинформативные ПЭМИ)». С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепи формирования и передачи сигналов синхронизации;
- цепи, формирующие шину управления и шину адреса системной шины;
- цепи, передающие сигналы аппаратных прерываний;
- внутренние цепи блока питания компьютера и т. д.
На практике могут встретиться ситуации, когда восстановление информации при перехвате потенциально информативных излучений какой-либо электрической цепи (цепей) невозможно по причинам принципиального характера. В настоящей статье такие причины не будут обсуждаться. Определение списка таких причин и их обоснование должно стать объектом отдельных исследований и публикаций. Однако один пример все-таки приведем:
применение многоразрядного параллельного кода (для передачи каждого разряда используется своя электрическая цепь) в большинстве случаев (в зависимости от разрядности кода, формата представления информации) делает невозможным восстановление информации при перехвате ПЭМИ.
Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями (безопасными информативными ПЭМИ). Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными излучениями (принципиально-информативными ПЭМИ).
Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, — это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями (условно-неинформативными ПЭМИ). Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями (информативными ПЭМИ).
Предположим, например, что сформулирована следующая задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
Анализ технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
- видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, — апериодическим;
- для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
- излучения источника № 1 базируются в низкочастотной части радиодиапазона;
- излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
- в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
- с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д.
Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
В условиях реальных объектов уровень информативных излучений цифрового оборудования на границе контролируемой зоны может быть различным. Информативные ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными излучениями (объектово-опасными информативными ПЭМИ). Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объекто-вобезопасными информативными излучениями (объектово-безопасными информативными ПЭМИ).
Не каждый может провести полный комплекс исследований ПЭМИ оборудования с целью обнаружения утечки информации
В связи с постоянно расширяющейся и обновляющейся номенклатурой цифрового электронного оборудования, используемого для обработки конфиденциальной информации, полный комплекс исследований (см. рисунок) по каждому типу, виду и даже отдельным моделям этого оборудования недоступен небольшим фирмам, специализирующимся в области защиты информации, ввиду значительных временных и финансовых затрат. В то же время в условиях, когда большинство используемого оборудования является стандартным, то есть выпускается в больших количествах для массового применения, представляется целесообразным следующее «разделение труда».
Поскольку работа по определению принципиально-информативных ПЭМИ оборудования требует большого научно-технического потенциала и может осуществляться без привязки к условиям конкретного объекта, то для стандартного оборудования такая работа может проводиться в рамках научно-технических центров. Исследовательские группы в таких центрах должны включать в свой состав электронщиков, радиотехников и программистов (так как программы определяют форматы представления информации и список задействованных функциональных частей оборудования). Результаты проведенной исследовательской работы должны быть систематизированы по видам, типам, моделям оборудования и оформлены в виде экспертных систем, справочников и методической литературы.
Потребителями такой информации могут быть службы безопасности крупных предприятий, а также малые и средние предприятия, специализирующиеся на оказании услуг в области защиты информации. Эти структуры могут проводить исследования в условиях конкретных типовых объектов на предмет наличия объектово-опасных ПЭМИ оборудования и их нейтрализации.
Для нестандартного оборудования в условиях нетиповых объектов проведение полного комплекса исследований на предмет выявления такого канала утечки информации, как ПЭМИ, под силу только крупным фирмам, работающим в области защиты информации.
Зачем надо проводить такие исследования
Конечно, кто-то может возразить: а зачем вообще все это нужно, если можно просто взять и измерить весь спектр ПЭМИ оборудования? Или, точнее говоря, просканировать диапазон, в котором могут быть эти излучения, и, сравнив найденные максимальные уровни излучений (максимальное отношение сигналшум) с максимально допустимым, сделать вывод о защищенности информации или о необходимости реализации некоторого комплекса мер защиты. Да, конечно, так проще, и в случае когда есть большой запас по максимально допустимому отношению сигнал-шум, это иногда бывает оправдано. Однако при таком подходе оборудование во время проведения измерений выступает в роли «черного ящика». А это значит, что на практике могут возникнуть следующие ситуации.
Ситуация первая.
В заданном диапазоне частот измеренное отношение сигнал-шум меньше максимально допустимого, хотя и ненамного.
Естественно, делается вывод об отсутствии такого канала утечки информации, как ПЭМИ. В то же время не учитывается (никто не анализировал техническую документацию), что сигнал, переносящий конфиденциальную информацию, является периодическим. В этом случае возможна утечка информации при реализации в приемнике функции накопления сигнала, не говоря уже о том, что мощность сигнала на входе разведприемника больше мощности любой из гармоник его спектра (в полосу пропускания приемника для восстановления исходного сигнала должна попадать не одна гармоника).
Ситуация вторая.
На некоторых частотах измеренное отношение сигнал-шум превышает максимально допустимое. Конечно же, делается вывод о необходимости принятия мер по устранению такого канала утечки информации, как ПЭМИ. Составляется перечень мероприятий, вкладываются средства.
При серьезном подходе такие мероприятия не носят разовый характер. Периодически осуществляются контрольные проверки, доставляющие немало неудобств и также требующие вложения средств. На самом деле после проведения соответствующих исследований оказывается, что составляющие спектра ПЭМИ оборудования, уровень которых превышал максимально допустимый, генерировались цепями, не предназначенными для передачи сигналов, содержащих конфиденциальную информацию. Но ведь средства уже вложены...
Как знать, может быть приобретенное вашей фирмой оборудование и вовсе не генерирует принципиально-информативные излучения. В этом случае зачем вам проверка на наличие такого канала утечки информации, как ПЭМИ?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Экранирование электромагнитных волн
Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы по рассматриваемому вопросу эта статья и рекомендации, изложенные вней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений.
Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития рыночных отношений в стране превращают вопрос защиты от промышленного шпионажа в сложную для предпринимателя проблему, к решению которой он зачастую не готов.
Исходя из общепринятых формулировок, понятие «защита коммерческой тайны» можно определить как комплекс организационных и технических мер, проводимых предпринимателем в целях предотвращения хищения, умышленной передачи, уничтожения и несанкционированного доступа к информации либо утечки данных к конкуренту. Проблема защиты коммерческой тайны тесно увязывается с такими понятиями, как «утечка сведений», «источник утечки», «канал утечки», «перекрытие канала утечки».
В современном мире наряду с бурно развивающейся техникой все острее становится проблема формирования электромагнитной обстановки, обеспечивающей нормальное функционирование электронных устройств и экологическую безопасность. Электромагнитная обстановка представляет собой совокупность электромагнитных полей в заданной области пространства, которая может влиять на функционирование конкретного радиоэлектронного устройства или биологического объекта.
Для создания благоприятной электромагнитной обстановки и для обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и противодействие несанкционированному доступу к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.
Применение качественных экранов позволяет решать многие задачи, среди которых защита информации в помещениях и технических каналах, задачи электромагнитной совместимости оборудования и приборов при их совместном использовании, задачи защиты персонала от повышенного уровня электромагнитных полей и обеспечение благоприятной экологической обстановки вокруг работающих электроустановок и СВЧ-устройств.
Под экранированием в общем случае понимается как защита приборов от воздействия внешних полей, так и локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде. В любом случае эффективность экранирования — этo степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана, Так как отношение этих величин достигает больших значений, то удобнее пользоваться логарифмическим представлением эффективности экранирования: где Ке — коэффициент ослабления (экранирования) по электрической составляющей, Кн — коэффициент ослабления (экранирования) по магнитной составляющей, Ео(Но) — напряженность электрической (магнитной) составляющей поля в отсутствии экрана, E1(H1) — напряженность электрической (магнитной) составляющей поля при наличии экрана в той же точке пространства.
Теоретическое решение задачи экранирования, определение значений напряженности полей в общем случае чрезвычайно затруднительно, поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостатическое и электромагнитное. Последнее является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже — действительно со статическими полями.
Теоретические и экспериментальные исследования ряда авторов показали, что форма экрана незначительно влияет на его эффективность. Главным фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности. Это позволяет при расчете эффективности экрана в реальных условиях пользоваться наиболее простым его представлением: сфера, цилиндр, плоскопараллельный лист и т. п. Такая замена реальной конструкции не приводит к сколько-нибудь значительным отклонениям реальной эффективности от расчетной, так как основной причиной ограничивающей достижение высоких значений эффективности экранирования является наличие в экране технологических отверстий (устройства ввода-вывода, вентиляции), а в экранированных помещениях — устройств жизнеобеспечения, связывающих помещение с внешней средой.
Плоскопараллельный экран в электромагнитном случае можно характеризовать нормальным импедансом материала экрана, который определяется как отношение тангенциальных составляющих электрического и магнитного полей. Коэффициент прохождения через слой представляет собой эффективность экранирования, так как равен отношению амплитуд прошедшей и падающей на экран волны. Если средой по обе стороны экрана является вакуум, то коэффициент прохождения D можно представить в виде причем — длина волны в свободном пространстве, а и относительные диэлектрическая и магнитная проницаемости материала экрана.
В общем случае — при комплексных диэлектрической и магнитной проницаемостях материала — теоретический анализ приведенного выражения крайне затруднителен, поэтому большинство исследователей прибегают к раздельному рассмотрению эффективности экранирования — по поглощению и отражению падающей волны экраном.
Поскольку аналитическая оценка эффективности экранирования из общей формулы коэффициента прохождения для плоскопараллельного бесконечного экрана в общем случае затруднительна, может быть использован более простой, приближенный анализ, основанный на представлении эффективности экрана как суммы отдельных составляющих:
K=Kпогл+Kотр+Kн.отр,
где Кпогл — эффективность экранирования вследствие поглощения экраном электрической энергии, Котр — эффективность экранирования за счет отражения электромагнитной волны экраном, Кн.отр — поправочный коэффициент, учитывающий многократные внутренние переотражения волны от поверхностей экрана.
Если потеря энергии волны в экране, то есть ее поглощение, превосходит 10 дБ, то последним коэффициентом в приведенном выражении можно пренебречь. Эффективность экранирования вследствие поглощения энергии в толще экрана можно рассчитать из простого соотношения: полученного на основе представления электрической и магнитной составляющей поля в материале, на поверхности которого выполняются граничные условия Леонтовича.
Очевидно, что на низких частотах стальной экран, магнитная проницаемость которого может быть достаточно высока (или экран из другого электропроводящего материала со значительной магнитной проницаемостью), оказывается эффективнее медного по поглощению. Однако для повышения его эффективности приходится увеличивать толщину экранирующего листа. Кроме того, с ростом частоты магнитная проницаемость всех материалов быстро уменьшается, причем тем значительнее, чем больше ее начальное значение. Поэтому материалы с большим значением начальной магнитной проницаемости (104 Гн/м) целесообразно использовать только до частот порядка 1 кГц. При больших значениях напряженности магнитного поля из-за насыщения материала ферромагнетика его магнитная проницаемость падает тем резче, чем больше начальное значение проницаемости.