Файл: Защиты информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 395

Скачиваний: 13

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

50
способов и средств добывания информации. На основе резуль- татов анализа каждого из рассмотренных каналов можно сде- лать следующие выводы:
 Утечка семантической информации возможна по всем техническим каналам. По возможностям, а, следовательно, по угрозе безопасности информации их можно ранжировать в следующей последовательности: радиоэлектронный, аку- стический и оптический каналы. Однако в некоторых кон- кретных условиях возможны иные ранги каналов, например, когда имеется реальная предпосылка для наблюдения или фотографирования документов.
 Наибольшими потенциальными возможностями по до- быванию информации о видовых демаскирующих признаках обладает оптический канал, в котором информация добыва- ется путем фотографирования. Это обусловлено следующими особенностями фотоизображения:
— имеет самое высокое разрешение даже на большом рас- стоянии от объекта наблюдения, например, при детальной фотосъемке из космоса оно достигает 10...15 см на местности;
— имеет самую высокую информационную емкость, обу- словленную максимумом демаскирующих признаков, в том числе наличием такого информативного признака как цвет;
— обеспечивает относительно низкий уровень геометри- ческих искажений.
Информационные емкости телевизионных изображений примерно на порядок ниже фотоизображений. Телевизион- ные изображения имеют худшее разрешение, повышенный уровень яркостных искажений за счет неравномерности спек- трально-яркостных характеристик фотокатода передающих телевизионных трубок или приборов с зарядовой связью, по- вышенный уровень геометрических искажений за счет до- полнительных искажений при формировании электронного растра.
Изображения в инфракрасном диапазоне обладают еще более низкими информационными параметрами. Кроме низ- кой разрешающей способности и больших искажений для

51
изображений в ИК-диапазоне характерна крайняя изменчи- вость яркости в течение суток.
Однако, как уже отмечалось при рассмотрении каналов утечки информации, изображение в каждом из них содержит дополнительные признаки за счет различной их природы.
 Основным каналом получения сигнальных демаскиру- ющих признаков является радиоэлектронный. В значительно меньшем объеме утечка информации о сигнальных демаски- рующих признаках возможна в акустическом и материаль- но-вещественном каналах.
Для добывания информации злоумышленник, как пра- вило, использует несколько каналов ее утечки. Комплексное использование каналов утечки информации основывается на следующих принципах:
— комплексируемые каналы дополняют друг друга по своим возможностям;
— эффективность комлексирования повышается при уменьшении зависимости между источниками информации и демаскирующими признаками в разных каналах. Комплек- сирование каналов утечки информации обеспечивает:
— увеличение вероятности обнаружения и распознава- ния объектов за счет расширения их текущих признаковых структур;
— повышение достоверности семантической информа- ции и точности измерения признаков, в особенности в случае добывания информации из недостаточно надежных источ- ников.
Когда возникают сомнения в достоверности информации, то с целью исключения дезинформации, полученные сведения и данные перепроверяют по другому каналу.
Возможны два основных вида комплексирования кана- лов утечки информации — обеспечение утечки информации от одного источника по нескольким параллельно функцио- нирующим каналам (рис. 1.18а) и от разных источников
(рис. 1.18б).


52
Рис. 1.18. Варианты комплексного использования каналов
1   2   3   4   5   6   7   8   9   ...   19

утечки:
а — по нескольким параллельно функционирующим каналам;
б — от разных источников
В первом варианте одна и та же информация распростра- няется по различным направлениям одним или разными но- сителями. Например, речевая информация разговаривающих людей может быть подслушана через дверь или стену, снята с опасных сигналов или перехвачена в виде текстовых доку- ментов.
Во втором варианте одна и та же информация добывается от нескольких источников, например, документов и перехва- ченных телефонных переговоров. Этот вариант реализуется в том случае, если есть вероятность получения дезинформации от одного ненадежного источника.

53
Контрольные вопросы
1. Что понимают под утечкой информации?
2. Назовите особенности утечки информации по техниче- ским каналам.
3. Приведите структуру канала утечки информации.
4. Приведите классификацию технических каналов утеч- ки информации.
5. Какова структура оптического канала утечки инфор- мации?
6. Охарактеризуйте радиоэлектронный канал утечки ин- формации.
7. Дайте классификацию помех в каналах передачи ин- формации.
8. Охарактеризуйте акустические каналы утечки инфор- мации.
9. Приведите структуру акусто-радиоэлектронного канала утечки информации.
10. Приведите структуру акусто-оптического канала утеч- ки информации.
11. Охарактеризуйте материально-вещественный канал утечки информации.
12. Назовите основные особенности материально-веще- ственного канала утечки информации.
13. Назовите основные способы реализации комплексного канала утечки информации.
1.3. Каналы утечки информации при
эксплуатации ЭВМ
1.3.1. Виды и природа каналов утечки информации
при эксплуатации ЭВМ
При рассмотрении технических каналов утечки информа- ции следует особо остановится на таком актуальном вопросе,

54
как каналы утечки информации, образующиеся при эксплу- атации ПЭВМ.
C точки зрения защиты информации ПЭВМ являются пре- красным примером для изучения практически всех каналов утечки информации — начиная от радиоканала и заканчивая материально-вещественным.
Как известно, современные ПЭВМ могут работать как не- зависимо друг от друга, так и взаимодействуя с другими ЭВМ по компьютерным сетям, причем последние могут быть не только локальными, но и глобальными.
С учетом этого фактора, полный перечень тех участков, в которых могут находиться подлежащие защите данные, мо- жет иметь следующий вид:
• непосредственно в оперативной или постоянной памяти
ПЭВМ;
• на съемных магнитных, магнитооптических, лазерных и других носителях;
• на внешних устройствах хранения информации коллек- тивного доступа (RAID-массивы, файловые серверы и т.п.);
• на экранах устройств отображения (дисплеи, мониторы, консоли);
• в памяти устройств ввода/вывода (принтеры, графопо- строители, сканеры);
• в памяти управляющих устройств и линиях связи, обра- зующих каналы сопряжения компьютерных сетей.
Каналы утечки информации образуются как при работе
ЭВМ, так и в режиме ожидания. Источниками таких каналов являются:
♦ электромагнитные поля;
♦ наводимые токи и напряжения в проводных системах
(питания, заземления и соединительных);
♦ переизлучение обрабатываемой информации на часто- тах паразитной генерации элементов и устройств технических средств (ТС) ЭВМ;
Помимо этих каналов, обусловленных природой процес- сов, протекающих в ПЭВМ и их техническими особенностя-


55
ми, в поставляемых на рынок ПЭВМ могут умышленно соз- даваться дополнительные каналы утечки информации. Для образования таких каналов может использоваться:
 размещение в ПЭВМ закладок на речь или обрабатыва- емую информацию (замаскированные под какие-либо элек- тронные блоки);
 умышленное применение таких конструктивно-схем- ных решений, которые приводят к увеличению электромаг- нитных излучений в определенной части спектра;
 установка закладок, обеспечивающих уничтожение
ПЭВМ извне (схемные решения);
 установка элементной базы, выходящей из строя.
Кроме того, классификацию возможных каналов утечки информации в первом приближении можно провести на осно- вании принципов, в соответствии с которыми обрабатывает- ся информация, получаемая по возможному каналу утечки.
Предполагается три типа обработки: человеком, аппаратурой, программой. В соответствии с каждым типом обработки все- возможные каналы утечки также разбиваются на три группы.
Применительно к ПЭВМ группу каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:
 хищение материальных носителей информации (маг- нитных дисков, лент, карт);
 чтение информации с экрана посторонним лицом;
 чтение информации из оставленных без присмотра бу- мажных распечаток.
В группе каналов, в которых основным видом обработки является обработка аппаратурой, можно выделить следую- щие возможные каналы утечки:
 подключение к ПЭВМ специально разработанных аппа- ратных средств, обеспечивающих доступ к информации;
 использование специальных технических средств для перехвата электромагнитных излучений технических средств
ПЭВМ.

56
В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следую- щие возможные каналы утечки:
 несанкционированный доступ программы к информации;
 расшифровка программой зашифрованной информа- ции;
 копирование программой информации с носителей;
 блокирование или отключение программных средств защиты.
При перехвате информации с ПЭВМ используется схема, представленная на рисунке 1.19.
Рис. 1.19. Схема перехвата информации с ПЭВМ
При этом техническому контролю должны подвергаться следующие потенциальные каналы утечки информации:
— побочные электромагнитные излучения в диапазоне частот от 10 до 100 МГц;
— наводки сигналов в цепях электропитания, заземления и в линиях связи;
— каналы утечки информации, образующиеся в результа- те воздействия высокочастотных электромагнитных полей на различные провода, которые находятся в помещении и могут, таким образом, стать приемной антенной. В этом случае про- верка проводится в диапазоне частот от 20 до 100 МГц.
Наиболее опасным каналом утечки является дисплей, так как с точки зрения защиты информации он является самым


57
слабым звеном в вычислительной системе. Это обусловлено принципами работы видеоадаптера, состоящего из специали- зированных схем для генерирования электрических сигналов управления оборудования, которое обеспечивает генерацию изображения. Схемы адаптера формируют сигналы, опреде- ляющие информацию, которая отображается на экране. Для этого во всех видеосистемах имеется видеобуфер. Он представ- ляет собой область оперативной памяти, которая предназна- чена только для хранения текста или графической информа- ции, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из видеобуфера в управляющие сигналы дисплея, с помощью которых на его экране формируется изображение. Эти сигналы и стараются перехватить.
Рассмотрим подробнее возможности утечки информации, обрабатываемой на ПЭВМ, через побочные электромагнитные излучения (ПЭМИ).
1.3.2. Анализ возможности утечки информации
через ПЭМИ
При проведении анализа возможности утечки информа- ции необходимо учитывать следующие особенности радиотех- нического канала утечки из средств цифровой электронной техники:
Для восстановления информации мало знать уровень
ПЭМИ, нужно знать их структуру.
Поскольку информация в цифровых средствах элек- тронной техники переносится последовательностями пря- моугольных импульсов, то оптимальным приемником для перехвата ПЭМИ является обнаружитель (важен сам факт наличия сигнала, а восстановить сигнал просто, т. к. форма его известна).
Не все ПЭМИ являются опасными точки зрения реаль- ной утечки информации. Как правило, наибольший уровень соответствует неинформативным излучениям (в ПЭВМ наи-

58
больший уровень имеют излучения, порождаемые системой синхронизации).
Наличие большого числа параллельно работающих электрических цепей приводит к тому, что информативные и неинформативные излучения могут перекрываться по диапа- зону (взаимная помеха).
Для восстановления информации полоса пропускания разведприемника должна соответствовать полосе частот пере- хватываемых сигналов. Импульсный характер информаци- онных сигналов приводит к резкому увеличению полосы про- пускания приемника и, как следствие, к увеличению уровня собственных и наведенных шумов.
Периодическое повторение сигнала приводит к увели- чению возможной дальности перехвата.
Использование параллельного кода в большинстве случаев делает практически невозможным восстановление информации при перехвате ПЭМИ.
1.3.3. Способы обеспечения защиты информации от
утечки через ПЭМИ
Классификация способов и методов защиты информации
(ЗИ), обрабатываемой средствами цифровой электронной тех- ники, от утечки через ПЭМИ приведена на рисунке 1.20.
Рис. 1.20. Способы и методы ЗИ, обрабатываемой средствами
электронной техники, от утечки по радиотехническому каналу