Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации от утечки за счет побочных электромагнитных излучений и наводок

Подавляющее число предприя­тий и организаций в своих вычислительных корпоративных сетях (КС) обрабатывают сведения, в луч­шем случае составляющие коммер­ческую тайну. В таких системах не­обходимый уровень защиты ин­формации опре­деляется ее собственниками, то есть руководством компании. При этом основное внимание уделяется во­просам защиты информации от несанкционированного доступа (НСД), тогда как применение защиты информации от ПЭМИН встреча­ется нечасто. Это объясняется тем, что осуществление различных ви­дов НСД, как изнутри КС, так и из внешних сетей, не требует больших затрат, поскольку выполняется с ис­пользованием штатных техничес­ких средств самих сетей. Вероят­ность атак за счет НСД в КС очень высока. Организация перехвата ин­формационных сигналов по кана­лам ПЭМИН, напротив, требует высоких затрат, так как связана с применением специальных ком­плексов перехвата. Кроме того, про­ведение таких атак возможно толь­ко при условии расположения аппа­ратуры перехвата в непосредствен­ной близости от объекта, в отноше­нии которого проводится атака, что не всегда осуществимо на практике. Однако недооценка угроз утеч­ки информации по каналам ПЭМИН, несмотря на невысокую ве­роятность реализации последних, может привести к тому, что они могут стать самым уязвимым зве­ном в системе информационнойбезопасности.

Защита информации от утечки за счет ПЭМИН должна быть реа­лизована, если не во всей КС, то, по крайней мере, в тех ее сегмен­тах, где обрабатывается наиболее важная информация. Очевидно, что в такой защите, в первую оче­редь, нуждаются корпоративные серверы (с базами данных компа­нии), а также компьютеры руко­водства компании. В общем случае внутри контролируемой зоны ком­пании (объекта) могут быть выде­лены внутренние зоны безопаснос­ти, в которых должна быть реали­зована защита от ПЭМИН. Следует отметить, что на объектах совре­менных компаний не всегда удает­ся создать контролируемую зону, ограниченную периметром здания или его внешнего ограждения. Это связано с чем, что часто компа­нии сдают ряд своих площадей в аренду посторонним фирмам, в результате чего появляется воз­можность перехвата сигналов ПЭМИН внутри контролируемoй зоны. Дополнительными фактора­ми утечки могут стать наводки с физических линий КС на линии и цепи, проходящие через арендуе­мые помещения при их совмест­ной прокладке, а также использо­вание общих систем электропита­ния и заземления.

Как правило, на объектах круп­ных компаний большую часть ка­налов ПЭМИН стараются закрыть организационно-техническими ре­шениями. В частности, проблему излучений физических линий мож­но решить применением криптогра­фической защиты или использованием волоконно-оптических линий связи. Системы электропита­ния, заземления, сигнализации и т.п. можно разместить в кон­тролируемой зоне объекта. Использование этих мер снижает ве­роятность утечки, но не решает полностью проблемы ПЭМИН, так как остаются излучения самих компьютеров и физических линий на незащищенных участ­ках. Поэтому необходимо применять до­полнительные меры защиты.

В общем случае приходится решать задачу о выборе комплекса за­щиты. При этом необходимо учитывать ряд общих требований, предъявляемых к такому комплек­су: эффективность, экономичность, соответствие основным тех­ническим характеристикам, надежность и т.д. Основной критерий при выборе комплекса защиты сводится к мак­симизации отношения «эффектив­ность/стоимость» при заданных ог­раничениях. Комплекс может вклю­чать как активные, так и пассивные методы защиты.

Активные методы защиты состоят в маскировке (зашумлении) ПЭМИН пу­тем формирования вблизи технических средств электромагнитных излучений широ­кополосных шумовых сигналов (в диапазоне 0,01–1000 МГц), превы­шающих по уровню сигналы ПЭ­МИН. По эффективности эти методы являются радикальными, так как позволяют полностью закрыть каналы ПЭМИН любых видов средств вычислитель­ной техники. Для зашумления используются генераторы электромагнитного шума. Конст­руктивно эти устройства выполне­ны либо в виде отдельного блока с антенной, либо в виде платы, уста­навливаемой в слот системного бло­ка компьютера. Однако применение активных методов защиты в КС крупных компаний, оснащенных различными техническими средст­вами, ограничено требованиями обеспечения электромагнитной совместимости (ЭМС). Их несоблюде­ние может привести к нарушению работоспособности отдельных сис­тем и средств. Поэтому методы зашумления целесообразно приме­нять там, где другие варианты защи­ты не могут обеспечить требуемый уровень защищенности, например на объектах, расположенных на гра­нице контролируемой зоны.

Пассивные методы защиты на­правлены на ослабление ПЭМИН. К ним отно­сятся экранирование, фильтрация, схемно-конструктивная доработка технических средств и др. Специальные технологии разработки, монтажа или доработки технических средств, основанные на широком использо­вании различных схемно-конструк­тивных мер (локальное экраниро­вание, симметрирование цепей, применение ферритовых фильтров и т.д.) позволяют существенно снизить как уровни ПЭМИН технических средств, так и их восприимчивость к электро­магнитным помехам без ухудше­ния основных технических характе­ристик. Такие технологии, в частно­сти, применяются при сборке сер­тифицированных компьютеров.

Таким образом, при сравнимой эффективности активных и пассив­ных методов защиты для выбора комплекса в каждом конкретном случае решающими факторами ста­новятся стоимость (для варианта пассивных методов) или требования ЭМС (для варианта активных методов). Однако на практике чаще ис­пользуются пассивные методы защи­ты. При этом в состав КС отбирают­ся технические средства с уровнями излучений, соответствующими стандартам ЭМС, а не дорогостоящие сред­ства в защищенном исполнении. Так как требования ЭМС являются более «мягкими», чем требования безопасности информации, то, есте­ственно, при таком подходе защи­щенность информации будет ниже, чем при использовании сертифицированных средств. Поэтому для уча­стков КС, расположенных во внут­ренних зонах безопасности, необхо­димо проводить оценку достаточно­сти уровня их защиты.

Для повышения защищенности информации от ПЭМИН путем включения в состав внутренних зон безопасности КС технических средств с низкими уровнями излучений можно рекомендовать следующий комплекс мероприятий:

– выбор соответствующих фирм (производителей) технических средств (критерием выбора мо­жет являться соответствие вы­пускаемых средств требовани­ям стандартов ЭМС или нали­чие у них сертификатов по тре­бованиям безопасности инфор­мации);

– предварительное тестирование технических средств (такое тестирование целесообразно проводить при закупке большой партии оборудования, не имеющего сертификатов, с целью исключения образцов с высокими уровнями излучений);

– паспортизация, сортировка и распределение технических средств (на каж­дое средство оформляется тех­нический паспорт, сохраняется файл образ­ца панорамы его излучения и на основании паспортизации проводится сортировка средств по параметрам защищенности);

– периодический контроль технических средств (периодический контроль состоит в проведенииспециальных исследований по упрощенной методике – сравнение измеренных спектров излучений техничес­ких средств с сохраняемыми в файлах образцами);

Данный подход можно исполь­зовать как при создании КС предприятий, так и при ее модернизации. Он также применим для организа­ции защиты информации от ПЭМИН и в других системах (напри­мер, в телефонной сети).

 

 

<== предыдущая лекция | следующая лекция ==>
Построение системы антивирусной защиты | Защита информационно-вычислительных систем от намеренного силового воздействия по коммуникационным каналам
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 1737; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.