Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 4460

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

УДК 621.396.67.095.3 

 

ПІДХОДИ ДО РОЗРАХУНКІВ ДОПУСТИМИХ ВІДСТАНЕЙ ВІД ЛІНІЙ 

ЗАХИЩЕНОЇ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ ГОРИЗОНТАЛЬНОЇ ПІДСИСТЕМИ 

СТРУКТУРОВАНОЇ КАБЕЛЬНОЇ МЕРЕЖІ З ТОЧКИ ЗОРУ ЗАХИСТУ ВІД ВИТОКУ 

ІНФОРМАЦІЇ ТЕХНІЧНИМИ КАНАЛАМИ 

А.В. Голішевський 

Державний науково-дослідний інститут спеціального зв’язку та захисту інформації 

e-mail: 380937029549@ukr.net 

 

В  процесі  функціонування  основні  технічні  засоби  (далі  –  ОТЗ)  створюють  в 

навколишньому середовищі електромагнітне поле інформаційного («небезпечного») сигналу, 

а  кабельна  система,  в  більшості  практичних  випадків,  –  це  відмінна  антена  для  всіх 

функціональних і побічних випромінювань обладнання, підключеного до мережі ОТЗ. Таке 

електромагнітне  поле  може  бути  виявлено  на  деякій  відстані  від  ОТЗ  і,  отже,  інформація, 

переносником якої воно являється, може бути перехоплена. Крім того, електромагнітне поле, 

впливаючи  на  різноманітні  технічні  засоби  і  системи,  які  не  оброблюють  секретну 

інформацію,  наводить  в  їх  елементах  та  відхідних  від  них  ланцюгах  напруги  і  струми 

інформаційного сигналу. Застосування в даному випадку подавлюючих фільтрів неможливе, 

так як більшість побічних випромінювань елементів ОТЗ зосереджені в тій же смузі частот, 

що  і  спектр  імпульсів,  що  передаються  витою  парою  в  процесі  мережевого  обміну. 

Подавленням побічних випромінювань можливо подавити мережевий трафік. 

Причому, на практиці виявляється досить важко розрахувати параметри захищеності 

таких  кабельних  систем  в  зв’язку  з  тим,  що  вони  являються  системами  випромінювачів  з 

розподіленими параметрами. 

Для того, щоб висувати оптимальні вимоги до тієї чи іншої системи передачі даних в 

сфері  захисту  від  витоку  інформації  технічними  каналами,  необхідно  застосовувати 

комплексні підходи, що базуються на оцінці параметрів і характеристик складових системи 

передачі  даних,  зокрема  таких  як:  типи  засобів  обробки  даних,  типи  кабелю,  що 

використовується  для  побудови  мережі,  технологія  передачі  даних,  відповідно,  типи 

кодування сигналів в лініях, а також розташування кабельних ліній, як безпосереднє, так і 

взаємне, інші фактори.  

В  даній  доповіді  розглядається  нормативно-правова  база,  якою  керуються  при 

проектуванні структурованих кабельних систем, а також проводиться аналіз вихідних даних, 

які  необхідні  для  розрахунку  показників  захищеності  та  проведення  заходів  з  мінімізації 

наведень  і  випромінювань  від  кабельних  систем  захищеної  мережі  передачі  даних.  Крім 

цього,  в  доповіді  розглядаються  підходи  до  розв’язання  рівнянь  Максвелла  для  напруг  і 

струмів  інформаційних  сигналів  в  кабельних  системах  при  паралельному  проляганні 

симетричних  і  несиметричних  ліній.  Ці  рівняння  використовуються  для  визначення 

допустимих відстаней від кабелів цієї системи, виконання яких забезпечує захист інформації. 

Також, приводяться результати лабораторних випробувань на елементах реальних кабельних 

систем,  базованих  на  найбільш  поширеному  обладнанні,  що  підтверджують  теоретичні 

викладки.  Вищезазначені  результати  будуть  використані  при  розробці  методології  оцінки 

захищеності  мережевих  ліній  передачі  даних  на  базі  технологій  Ethernet  100Base-TX, 
1000Base-

TX від витоку інформації технічними каналами. 

Література 
1.
  

Семенев  А.Б.,  Стрижаков  С.К.,  Сунчелей  И.Р.  Структурированные  кабельные 

системы / Семенев А.Б., Стрижаков С.К., Сунчелей И.Р. – 5-е изд. – М.: Компания АйТи; 

ДМК Пресс, 2004. – 640+16с.:ил.  

2.   

Хорев  А.А.  Защита  информации  от  утечки  по  техническим  каналам.      Часть  1. 

Технические каналы утечки информации. − М.: Гостехкомиссия России, 1998. 

56 

 


background image

3.  Markus G. Kuhn u Ross J. Anderson “Soft Tempest: Hidden Data Transmission Using 

Electromagnetic Emanations” – University of Cambridge, 1998. 

4.  

В.А. Герасименко. Защита информации в автоматизированных системах обработки 

данных. В двух книгах. М. Энергоатомиздат. 1994. 

5. 

Збірник  “Правове,  нормативне  та  метрологічне  забезпечення  системи  захисту 

інформації в Україні” – Київ, 2000. 

  

А.В. Голішевський  Підходи  до  розрахунків  допустимих  відстаней  від  ліній 

захищеної мережі передачі даних горизонтальної системи СКМ з точки зору захисту від 

витоку інформації технічними каналами. 

В  даному  огляді  проведено  аналіз  сучасної  нормативно-правової  бази  по  побудові 

захищених  мереж  передачі  даних,  її  недоліки.  Підходи,  викладені  в  доповіді,  відкривають 

шлях  розробці  нових  методів  оцінки  захищеності  мережевих  ліній  передачі  даних,  що  дає 

змогу створювати ефективні системи захисту від витоку інформації технічними каналами. 

Ключові слова:  СКМ  –  структурована  кабельна  мережа,  ОТЗ  —  основні  технічні 

засоби,  Рівняння  Максвелла  –  рівняння  електродинаміки,  які  описують  електричне  та 

магнітне поле, створене зарядами й струмами. 

 

А.V. Golishevskyi  Approaches for settlement acceptable distance from the line of 

secured data network in horizontal SCN system in terms of preventing information leaks by 
technical channels. 

In this review, the analysis of a modern regulatory framework for building secure data 

networks, its shortcomings. Approaches in the report opens the way to develop new methods for 
assessing the security of network data transmission lines that allows to create effective systems for 
preventing information leaks by technical channels. 

Keywords: SCN - structured cable network, MH - the main hardware, Maxwell’s equations - 

equations of electrodynamics that describe electric and magnetic field created by charges and 
currents. 

57 

 


background image

УДК 004.56 

 

ОСОБЛИВОСТІ ПОБУДОВИ СИСТЕМ ВІДДАЛЕНОГО ТА РОЗПОДІЛЕНОГО 

РАДІОМОНІТОРИНГУ  НА БАЗІ АПАРАТНО-ПРОГРАМНОГО КОМПЛЕКСУ 

ПЛАСТУН-3Д 

Сігнаєвський К.М.; Кульбачний Д.В. 

Науково-виробничий центр “Інфозахист” 

e-mail

infozahist@ukr.net

 

 

 

На даний час одними з найпоширеніших систем, що застосовуються як для протидії 

негласному  контролю  мовної  та  відео  інформації,  який  проводиться  за  допомогою 

спеціальних  технічних  засобів  зняття  інформації  –  закладних  пристроїв  (ЗП)  так  і  для 

контролю  використання  радіочастотного  ресурсу  є  системи  виявлення  та  ідентифікації 

сигналів  радіочастотного  діапазону.  Виявлення  та  ідентифікація  сучасних  ЗП  та 

радіопередавачів вимагає побудови системи одночасного розподіленого радіомоніторингу 
            

Комплекс Пластун-3Д здійснює радіомоніторинг в масштабах декількох районів  

Це забезпечується конструкцією комплексу та структурою його програмного забезпечення. 
 

Завдяки цьому рішенню можна використовувати як робоче місце оператора так і будь-

який  комп'ютер,  що  дозволяє  підключатися  до  системи  віддалено  в  тому  числі  і  через 

інтернет. Безпека з'єднання забезпечується використанням технології SSL. 
 

Система не вимагає встановлення додаткового програмного забезпечення. 

 

Таким  чином,  комплекс  Пластун-3Д  може  складатися  як  з  одного  сервера,  так  і  з 

декількох  серверів,  що  працюють  на  одну  загальну  базу  даних.  Оператор  може  з  одного 

місця стежити за всіма довіреними йому об'єктами, навіть за тими, які знаходяться в іншому 

місті  чи  області.  Комплекс  Пластун-3Д  надає  оператору  всі  можливості,  серед  яких 

прослуховування  та  запис  сигналів,  що  демодулюються,  запис  звуку  або  квадратур  в  базу 

даних для подальшого використання. 
 

Забезпечені переваги над іншими комплексами: 

1.  У  базу  даних  потрапляють  відомості  про радіообстановку  на  об'єкті  цілодобово  і 

без перерви. При цьому записуються всі сигнали не залежно від того, представляють вони 

небезпеку в даний момент чи ні. 

2. Використання широко поширених СУБД, TCP/IP сервісів, стандартних рішень для 

серверів  та  інше  дозволяє  легко  масштабувати  комплекс  до  будь-яких  розмірів  баз  даних, 

обчислювальних потужностей простим нарощуванням кількості НДД і процесорів. 

3.  Нічим  не  обмежено  кількість  антен,  приймачів,  сніфферов  та  інших  пристроїв  у 

складі  комплексу.  Можливо  застосовувати  різні  типи  антен,  приймальних  пристроїв, 

сніфферів - це все буде коректно працювати програмним забезпеченням сервера Пластуна. 

4. Не обмежено кількість одночасно працюючих операторів комплексу та місць звідки 

оператори можуть працювати з комплексом. 

5. Комплекс може працювати автономно, в режимі заповнення баз даних. Оператор у 

зручний для нього час може подивитися радіообстановку на об'єкті, і даних, які зберігаються 

в  базах  буде  достатньо  для  того,  щоб  визначити  небезпеку  сигналів,  місце  їх 

випромінювання та інше. 
             

Сумісність з іншими комплексами: 

Комплекс  Пластун-3Д  дозволяє  проводити  накопичення  в  базі  даних  номерів 

автомобілів, одержуваних від систем розпізнавання автомобільних номерів. 

Комплекс  дозволяє  проводити  накопичення  в  базі  даних  результатів  роботи 

(наприклад таких як “GSM-кетчер”); 

Здійснюється зв'язок з верхнім рівнем - системою «Консталейшн», розробленою НВЦ 

Інфозахист  у 2014р.  

 

58 

 


background image

Накопичені дані дозволяють проводити виявлення пристроїв, які знаходяться разом, 

тобто побудова ланцюжків типу “номер автомобіля - МАС адреса пристрою WiFi - IMSI – 
BlueTooth”. 

Можливості пеленгації комплексом Пластун-3Д: 

Комплекс  Пластун-3Д  забезпечений  спеціально  розробленою  для  нього 

пеленгаційною антеною може бути використаний як автоматична пеленгаційна станція, і при 

використанні двох і більше систем, обладнаних пеленгаційної антеною, може відображати на 

карті місцевості джерела радіовипромінювання в автоматичному режимі. 

Література 

1. 

Martin Cave, Chris Doyle, William Webb, Modern Spectrum Management, Cambridge 

University Press, 2007

– 11-23 p. 

2. 

Сигнаевский  К.Н.,  Кульбачный  Д.В.  Новый  програмно-аппаратный  комплекс 

“Пластун-3Д”  –  универсальное  решение  проблем  радиомониторинга,  пеленгации  и  поиска 

закладных устройств // Бизнес и безопасность, 2013. – № 5. – С. 59–63. 

3. 

Сігнаєвський  К.М.,  Кульбачний  Д.В.  Універсальне  рішення  проблем 

радіомоніторингу, пеленгації та пошуку закладних пристроїв // Бізнес і безпека, 2012. – № 3. 
– 

С. 82–86. 

 

К.М.  Сігнаєвський,  Д.В.  Кульбачний  ОСОБЛИВОСТІ  ПОБУДОВИ  СИСТЕМ 

ВІДДАЛЕНОГО  ТА  РОЗПОДІЛЕНОГО  РАДІОМОНІТОРИНГУ    НА  БАЗІ 

АПАРАТНО-ПРОГРАМНОГО КОМПЛЕКСУ ПЛАСТУН-3Д 

Описуються  особливості  побудови  систем  віддаленого  та  розподіленого 

радіомоніторингу. 

Здійснений  аналіз  переваг  та  особливостей  комплексу  Пластун-3Д  для  побудови 

систем  відділеного  та  розподіленого  радіомоніторингу.  Запропоновано  використання 

комплексу Пластун-3Д для побудови систем відділеного та розподіленого радіомоніторингу 

Наведені    рекомендації  по  суміщенню  комплексу  Пластун-3Д  з  іншими  системами 

моніторингу та аналізу . 

Ключові слова: радіомоніторинг, Пластун-3Д, пеленгація, квадратури 
 
K.M.  Signaievskyi, D.V.  Kulbachnyi
  Features of construction remote and distributed 

spectrum monitoring systems based on hard-software complex PLASTUN-3D 

Written about the features of construction remote and distributed spectrum monitoring 

systems.The analysis of advantages and features of the complex Plastun-3D for the construction of 
the remote and distributed spectrum monitoring systems. Proposed use of the complex Plastun-3D 
for the construction of the remote and distributed spectrum monitoring systems. provided 
recommendations to reconcile the complex with other systems of monitoring and analysis 

Keywords: spectrum monitoring, Plastun-3D, direction-finding, quadrature. 

59 

 


background image

УДК 621.321

 

АКТУАЛЬНІ ПИТАННЯ ЗАХИСТУ 

ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ 

ВІД СПЕЦІАЛЬНОГО ЕЛЕКТРОМАГНІТНОГО ВПЛИВУ 

*Довбня С.Я. к.в.н, доцент, *Солдатенко О.О.**Хлапонін Ю.І. к.т.н., с.н.с 

*Київський національний університет імені Тараса Шевченка 

**Національний авіаційний університет України 

 

Однією  із  суттєвих  загроз  безпеці  важливої  для  держави  інформації  є  спеціальний 

вплив на інформаційні (автоматизовані), телекомунікаційні, інформаційно-телекомунікаційні 

системи  (далі  –  ІТС).  Окрім  того,  загрозою  для  державної  безпеки  є  спеціальний  силовий 

деструктивний електромагнітний вплив, який може вивести з ладу зразки військової техніки, 

блокувати радіоелектронні, радіотехнічні прилади тощо. Актуальність проблеми захисту від 

електромагнітного  впливу  обумовлена  можливістю  використання  джерел  потужних 

електромагнітних  полів  як  засобів  для  дезорганізації  об’єктів  інформаційної  діяльності,  а 

також    відсутністю  в  Україні  нормативних  документів,  що  регулюють  питання  захисту 

інформації  від  цього  впливу.  Особливо  небезпечним  є  ураження  систем  забезпечення 

безпеки об’єктів.  

Виведення з ладу обладнання системи безпеки надає можливість зацікавленим особам 

протягом декількох діб (на період заміни або ремонту обладнання) здійснювати протиправні 

дії у відношенні до об’єкта атаки.  

Наслідки  електромагнітного  впливу  можуть  мати  надзвичайний  характер  в 

економічному, оборонному, соціальному плані. Порушення технологічних процесів можуть 

призвести до серйозних фінансових, екологічних та інших негативних наслідків, а у деяких 

випадках і до явищ катастрофічного характеру. 

У  зв’язку  з  наявністю  зброї  третього  покоління,  що  базується  на  нових  фізичних 

принципах  генерації  електромагнітного  імпульсу  (ЕМІ),  та  наявністю  інформації  з 

навмисного використання цієї зброї для електромагнітного придушення ІТС та їх елементів з 

військовою та терористичною метою об’єктивно виникає потреба у розроблені відповідних 

моделей дослідження, методик оцінки рівня ураження та конкретних заходів із захисту ІТС 

від даного виду деструктивного впливу. 

В  США  таким  документом  является  TEMPEST.  Основными  элементами  защиты 

оборудования в этом случае являются зонирование и экранирование, которое выполняется в 

специальных  технических  зданиях  (СТЗ)  и  выделенных  помещениях.  В  последнее 

десятилетие  требования  по  обеспечению  соответственной  электромагнитной  изоляции 

становятся неотъемлемой частью проектов и конструкций СТЗ. Это объясняется новейшими 

достижениями  в  области  генерации  и  изучения  сверх  мощных  широкополосных 

электромагнитных  полей,  появлением  угроз  электромагнитного  терроризма,  повышением 

требований  к  защищенности  ответственной  информации,  снижением  чувствительности 

быстродействующих  систем,  наличием  значительных  по  протяженности  распределенных 

локальных  сетей.  Это  накладывает  отпечаток  на  оборудование  СТЗ,  информационную 

инфраструктуру  которого  следует  рассматривать  как  единое  целое.  Нарушение 

информационной безопасности в одном ее звене может оказаться катастрофическим.  

Одним  из  основных  направлений  обеспечения  информационной  безопасности 

Украины в общегосударственных ИТС является предотвращение специальных технических 

воздействий,  вызывающих  разрушение,  уничтожение,  искажение  информации  или  сбои  в 

работе  средств  информатизации.  За  результатами  розглянутих  відомостей  і  отриманих 

практичних  результатів  можливо  визначити  загальні  організаційно-технічні  заходи  щодо 

захисту ІТС від спеціального деструктивного впливу (СДВ).  

Одновременно  с  увеличением  быстродействия  возрастает  интенсивность 

электродинамических  процессов,  происходящих  в  ИТС.  Системы  становятся  более 

чувствительными к помехам, которые генерируются в самой системе или привносятся извне. 

60