Автор работы: Пользователь скрыл имя, 26 Мая 2011 в 12:15, курсовая работа
Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок.
Задачи работы:
- определить, что представляют собой побочные излучения и наводки;
- изучить особенности методов и средств защиты от указанных побочных явлений.
Введение 3
Глава 1. Понятие и сущность побочных излучений и наводок 5
Глава 2. Защита от побочных электромагнитных излучений и наводок. Способы, методы и технические средства. 10
2.1. Электромагнитные излучения персональных компьютеров
2.2. Оценка уровня ПЭМИ цифрового электронного оборудования 2.3. Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
2.4. Восстановление информации при перехвате ПЭМИН
2.5. Способы предотвращения утечки информации через ПЭМИН ПК
Заключение 24
Список источников и литературы 25
Государственное образовательное учреждение высшего профессионального образования
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ»
Филиал
в г. УЛАН-УДЭ
Кафедра
математических и естественно-научных |
Аюров Александр Петрович
ЗАЩИТА ОТ УТЕЧКИ ОБРАБАТЫВАЕМОЙ НА ПЭВМ КОНФЕДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ЗА СЧЕТ ПЭМИН. СПОСОБЫ ЗАЩИТЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА
Курсовая
работа студента 3-го курса очной формы
обучения
Научный руководитель К. ф-м.н., доцент __________________
И.В. Башелханов |
Москва 2011
ОГЛАВЛЕНИЕ
Введение | 3 | |
Глава 1. Понятие и сущность побочных излучений и наводок | 5 | |
Глава 2. Защита от побочных электромагнитных излучений и наводок. Способы, методы и технические средства. | 10 | |
2.1.
Электромагнитные излучения персональных
компьютеров
2.2. Оценка уровня ПЭМИ цифрового электронного оборудования 2.3. Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания 2.4. Восстановление информации при перехвате ПЭМИН 2.5. Способы предотвращения утечки информации через ПЭМИН ПК |
10 | |
11
16 19 20 | ||
Заключение | 24 | |
Список источников и литературы | 25 |
Введение
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Цель
настоящей работы – исследование
методов и средств защиты от побочных
излучений и наводок.
Задачи работы:
- определить,
что представляют собой побочные излучения
и наводки;
- изучить особенности методов и средств
защиты от указанных побочных явлений.
Глава 1. Понятие и сущность побочных излучений и наводок
Для начала определимся, о чем вообще идет речь. Как известно, любая передача электрического сигнала сопровождается электромагнитным излучением. Если электромагнитный сигнал сам не используется как носитель информации (радиоволны), то подобное излучение оказывается крайне нежелательным с точки зрения безопасности. Принимая и декодируя эти излучения, можно перехватить любые данные, которые обрабатываются на компьютере. Правда, при этом останется недоступной информация, хранящаяся на жестком диске или другом носителе. Но стоит какому-либо приложению открыть файл — и его содержимое тут же уйдет в эфир. А зафиксировать утечку очень сложно — обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала крайне сложно. В отчете ЦРУ "Redefining Security" (1994 год) прямо сказано: "Тот факт, что электронные приборы — такие, как, например, компьютеры, принтеры — излучают электромагнитные волны, представляет собой угрозу для правительства США. Злоумышленники... могут перехватить секретную информацию..." 1 В России этот канал утечки информации называется ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки). В Европе и Канаде применяется термин "compromising emanation" — компрометирующее излучение. В Америке применяется аббревиатура TEMPEST (Telecommunications Electronics Material Protected From Emanating Spurious Transmissions)2. Она появилась в конце 60-х годов как название секретной программы Пентагона по разработке методов предотвращения утечки информации через побочные излучения электронного оборудования.
Идея использования ПЭМИН впервые появилась в 1918 году, когда Герберт Ярдли со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Первые же исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. Однако вплоть до конца второй мировой войны относительно слабое развитие телекоммуникационных технологий не слишком стимулировало и развитие исследований в области ПЭМИН — хватало и других способов перехвата информации. Но с начала 50-х годов появление густой телекоммуникационной сети и использование компьютеров для обработки передаваемой информации стимулировали ПЭМИН- разработки. В книге воспоминаний бывшего сотрудника английской разведки МI-5 Питера Райта "Шпионский улов" рассказывается о самой, пожалуй, известной ПЭМИН- атаке ХХ века. В конце 60-х Великобритания вела переговоры о вступлении в ЕЭС, и английскому правительству очень важна была информация о позиции Франции в этом вопросе. Сотрудники МИ-5 постоянно перехватывали зашифрованные сообщения французских дипломатов, но вскрыть шифр не могли. Однако в определенный момент Питер Райт при анализе излучений заметил, что наряду с основным сигналом присутствует и другой, очень слабый, сигнал. Британские инженеры сумели настроить приемную аппаратуру на этот сигнал и демодулировать его. Это оказалось открытое незашифрованное сообщение. Шифровальная машина французов, впрочем, как и любая другая электрическая машина, имела побочное электромагнитное излучение, которое модулировалось информационным сигналом еще до момента его кодирования. Так, путем перехвата и анализа побочных излучений французской шифровальной машины, английское правительство, получало всю необходимую информацию. Задача, стоявшая перед МИ-5, была решена.3
В
наши дни все, конечно, намного сложнее.
Современная электроника
Традиционная ПЭМИН- атака возможна только тогда, когда компьютер обрабатывает данные. Но часто интерес для шпиона представляет информация, хранящаяся на HDD и используемая относительно редко. При этом ПК, ставший объектом атаки, заражается программой-трояном любым из известных способов (через CD с презентацией или ПО, дискету с драйверами, через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам вызывает появление побочных излучений. Хитроумный троян может встраивать сообщение в композитный сигнал монитора, и пользователь даже не подозревает, что в стандартное изображение рабочего стола вставлены секретные сообщения. С помощью разведывательного приемника (в простейшем варианте — доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала. Опасность подобной атаки заключается в том, что специалист по информбезопасности или системный администратор часто мыслят штампами: "если ПК отключен от сети, то никакой троян ничего никуда не передаст". Между тем, сидящий за стенкой шпион спокойно получает нужную ему информацию. При этом программа-троян не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а потому долго не обнаруживается пользователем и администратором. Как показывает практика, вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя.4
Некоторые
специалисты считают, что ПЭМИН
— надуманная сложность, и криптография
может решить все проблемы. Другие, наоборот,
уверены, что электромагнитное излучение
— самый опасный канал утечки информации.
Но это крайности. Если не предпринимается
никаких традиционных (программных) мер
по защите информации, то и от ПЭМИН защищаться
бессмысленно — информацию просто украдут
более простым и дешевым способом. Дело
в том, что аппаратура для ПЭМИН -атаки
стоит дорого; услуги соответствующих
специалистов тоже недешевы. Так что ПЭМИН
-атаку можно ожидать, если ценность информации
оправдывает затраты на шпионаж, а сама
информация шифруется (в том числе и при
обмене в локальной сети), на границе сети
установлен FireWall и предприняты другие
подобные меры.
Бытует мнение, что основным источником
компрометирующего излучения является
CRT-монитор (а TFT-монитор, соответственно,
безопасен). Это лишь миф, обязанный своим
появлением тому, что обычно для наглядной
демонстрации возможностей ПЭМИН используют
именно перехват сигнала с монитора. На
самом же деле ценную информацию излучает
большинство элементов компьютера. Например,
пароль администратора локальной сети
при вводе не отображается на мониторе,
но может быть выявлен перехватом сигналов,
излучаемых клавиатурой. Даже если излучение
элементов ПК не несет никакой информации,
это излучение индивидуально для каждого
компьютера. По индивидуальным признакам
можно отследить перемещение компьютера,
определить временной режим работы данного
ПК. Иногда считается, что информацию в
локальной сети перехватить крайне сложно.
Дескать, современные локальные сети строятся
по топологии "звезда", когда параллельно
укладывается несколько кабелей от рабочих
станций. При этом происходит взаимное
глушение сигналов, распространяющихся
в параллельных кабелях. На самом же деле
сигналы в локальной сети не могут заглушить
друг друга в силу специфики протоколов
передачи данных. К тому же, не все рабочие
станции начинают и заканчивают свою работу
одновременно. Также нужно помнить, что
кабели локальной сети не только участвуют
в передаче информации, но и являются очень
хорошими антеннами, подключенными к компьютеру.
Подключение ПК в локальную сеть не только
создает предпосылки для перехвата информации,
но и затрудняет подавление излучений
самого компьютера.
Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением. Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах:
В этой связи представляется целесообразным
более подробное освещение возможных
технических каналов утечки
информации, а главное методов
и аппаратуры противодействия техническому
шпионажу.
Глава 2. Защита от побочных электромагнитных излучений и наводок. Способы, методы и технические средства.
2.1. Электромагнитные излучения персональных компьютеров
Проблема утечки информации из
вычислительной техники (ВТ) через побочные
электромагнитные излучения и наводки
(ПЭМИН) известна специалистам уже
на протяжении более чем
20 лет. И только в последние
несколько лет она стала
обсуждаться на страницах открытой
литературы. Это связано прежде всего
с широчайшим распространением персональных
компьютеров (ПК). Практически
любая организация, будь это коммерческая
фирма или государственное предприятие,
сегодня не может существовать
без применения этого вида ВТ. Работа
персонального компьютера, как и любого
другого электронного устройства,
сопровождается электромагнитными
излучениями радиодиапазона. Для
ПК эти излучения регистрируются в диапазоне
до 1 ГГц с максимумом
в полосе 50 МГц-300 МГц. Такой широкий спектр
излучения объясняется тем, что в устройствах
ВТ информацию переносят последовательности
прямоугольных импульсов малой
длительности. Поэтому непреднамеренное
излучение будет содержать составляющие
с частотами как первых гармоник, так и
гармоник более высоких порядков.
К появлению дополнительных
составляющих в побочном электромагнитном
излучении приводит и применение в
ВТ высокочастотной коммутации.
*Говорить о какой-либо диаграмме
направленности электромагнитных
излучений ПК не приходится, так как
на практике расположение его
составных частей (системный блок,
монитор, соединительные
кабели и провода питания)
относительно друг друга имеет
неограниченное число комбинаций. Поляризация
излучений ПК - линейная.
В конечном счете она определяется
расположением соединительных кабелей,
так как именно они являются основными
источниками излучений в ПК, у которых
системный блок имеет металлический
кожух. Кроме излученного электромагнитного
поля вблизи работающего
ПК существуют квазистатические
магнитные и электрические поля, быстро
убывающие с расстоянием, но
вызывающие наводки на любые проводящие
цепи (металлические трубы,
телефонные провода, провода
системы пожарной безопасности
и т.д.). Эти поля существенны на частотах
от десятков килогерц до десятков
мегагерц. Что касается уровней побочных
электромагнитных излучений ВТ, то они
регламентированы с точки зрения
электромагнитной совместимости,
целым рядом зарубежных и отечественных
стандартов. Так, например, согласно публикации
N22 CISPR (Специальный Международный
Комитет по Радиопомехам) для
диапазона 230-1000 МГц уровень напряженности
электромагнитного поля,
излучаемого оборудованием
ВТ, на расстоянии 10 метров
не должен превышать 37 dB.5 Очевидно,
что этот уровень излучения достаточен
для перехвата на значительных расстояниях.
Таким образом, соответствие
электромагнитных излучений средств
ВТ нормам на электромагнитную совместимость
не является гарантией сохранения конфиденциальности
обрабатываемой в них информации. Кроме
того, надо заметить, что значительная
часть парка ПК в России не отвечает
даже этим нормам, так как в погоне за
дешевизной в страну ввозилась
техника в основном "желтой" сборки,
не имеющая сертификатов качества.