КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита информации от утечки за счет побочных электромагнитных излучений и наводок
Подавляющее число предприятий и организаций в своих вычислительных корпоративных сетях (КС) обрабатывают сведения, в лучшем случае составляющие коммерческую тайну. В таких системах необходимый уровень защиты информации определяется ее собственниками, то есть руководством компании. При этом основное внимание уделяется вопросам защиты информации от несанкционированного доступа (НСД), тогда как применение защиты информации от ПЭМИН встречается нечасто. Это объясняется тем, что осуществление различных видов НСД, как изнутри КС, так и из внешних сетей, не требует больших затрат, поскольку выполняется с использованием штатных технических средств самих сетей. Вероятность атак за счет НСД в КС очень высока. Организация перехвата информационных сигналов по каналам ПЭМИН, напротив, требует высоких затрат, так как связана с применением специальных комплексов перехвата. Кроме того, проведение таких атак возможно только при условии расположения аппаратуры перехвата в непосредственной близости от объекта, в отношении которого проводится атака, что не всегда осуществимо на практике. Однако недооценка угроз утечки информации по каналам ПЭМИН, несмотря на невысокую вероятность реализации последних, может привести к тому, что они могут стать самым уязвимым звеном в системе информационнойбезопасности. Защита информации от утечки за счет ПЭМИН должна быть реализована, если не во всей КС, то, по крайней мере, в тех ее сегментах, где обрабатывается наиболее важная информация. Очевидно, что в такой защите, в первую очередь, нуждаются корпоративные серверы (с базами данных компании), а также компьютеры руководства компании. В общем случае внутри контролируемой зоны компании (объекта) могут быть выделены внутренние зоны безопасности, в которых должна быть реализована защита от ПЭМИН. Следует отметить, что на объектах современных компаний не всегда удается создать контролируемую зону, ограниченную периметром здания или его внешнего ограждения. Это связано с чем, что часто компании сдают ряд своих площадей в аренду посторонним фирмам, в результате чего появляется возможность перехвата сигналов ПЭМИН внутри контролируемoй зоны. Дополнительными факторами утечки могут стать наводки с физических линий КС на линии и цепи, проходящие через арендуемые помещения при их совместной прокладке, а также использование общих систем электропитания и заземления. Как правило, на объектах крупных компаний большую часть каналов ПЭМИН стараются закрыть организационно-техническими решениями. В частности, проблему излучений физических линий можно решить применением криптографической защиты или использованием волоконно-оптических линий связи. Системы электропитания, заземления, сигнализации и т.п. можно разместить в контролируемой зоне объекта. Использование этих мер снижает вероятность утечки, но не решает полностью проблемы ПЭМИН, так как остаются излучения самих компьютеров и физических линий на незащищенных участках. Поэтому необходимо применять дополнительные меры защиты. В общем случае приходится решать задачу о выборе комплекса защиты. При этом необходимо учитывать ряд общих требований, предъявляемых к такому комплексу: эффективность, экономичность, соответствие основным техническим характеристикам, надежность и т.д. Основной критерий при выборе комплекса защиты сводится к максимизации отношения «эффективность/стоимость» при заданных ограничениях. Комплекс может включать как активные, так и пассивные методы защиты. Активные методы защиты состоят в маскировке (зашумлении) ПЭМИН путем формирования вблизи технических средств электромагнитных излучений широкополосных шумовых сигналов (в диапазоне 0,01–1000 МГц), превышающих по уровню сигналы ПЭМИН. По эффективности эти методы являются радикальными, так как позволяют полностью закрыть каналы ПЭМИН любых видов средств вычислительной техники. Для зашумления используются генераторы электромагнитного шума. Конструктивно эти устройства выполнены либо в виде отдельного блока с антенной, либо в виде платы, устанавливаемой в слот системного блока компьютера. Однако применение активных методов защиты в КС крупных компаний, оснащенных различными техническими средствами, ограничено требованиями обеспечения электромагнитной совместимости (ЭМС). Их несоблюдение может привести к нарушению работоспособности отдельных систем и средств. Поэтому методы зашумления целесообразно применять там, где другие варианты защиты не могут обеспечить требуемый уровень защищенности, например на объектах, расположенных на границе контролируемой зоны. Пассивные методы защиты направлены на ослабление ПЭМИН. К ним относятся экранирование, фильтрация, схемно-конструктивная доработка технических средств и др. Специальные технологии разработки, монтажа или доработки технических средств, основанные на широком использовании различных схемно-конструктивных мер (локальное экранирование, симметрирование цепей, применение ферритовых фильтров и т.д.) позволяют существенно снизить как уровни ПЭМИН технических средств, так и их восприимчивость к электромагнитным помехам без ухудшения основных технических характеристик. Такие технологии, в частности, применяются при сборке сертифицированных компьютеров. Таким образом, при сравнимой эффективности активных и пассивных методов защиты для выбора комплекса в каждом конкретном случае решающими факторами становятся стоимость (для варианта пассивных методов) или требования ЭМС (для варианта активных методов). Однако на практике чаще используются пассивные методы защиты. При этом в состав КС отбираются технические средства с уровнями излучений, соответствующими стандартам ЭМС, а не дорогостоящие средства в защищенном исполнении. Так как требования ЭМС являются более «мягкими», чем требования безопасности информации, то, естественно, при таком подходе защищенность информации будет ниже, чем при использовании сертифицированных средств. Поэтому для участков КС, расположенных во внутренних зонах безопасности, необходимо проводить оценку достаточности уровня их защиты. Для повышения защищенности информации от ПЭМИН путем включения в состав внутренних зон безопасности КС технических средств с низкими уровнями излучений можно рекомендовать следующий комплекс мероприятий: – выбор соответствующих фирм (производителей) технических средств (критерием выбора может являться соответствие выпускаемых средств требованиям стандартов ЭМС или наличие у них сертификатов по требованиям безопасности информации); – предварительное тестирование технических средств (такое тестирование целесообразно проводить при закупке большой партии оборудования, не имеющего сертификатов, с целью исключения образцов с высокими уровнями излучений); – паспортизация, сортировка и распределение технических средств (на каждое средство оформляется технический паспорт, сохраняется файл образца панорамы его излучения и на основании паспортизации проводится сортировка средств по параметрам защищенности); – периодический контроль технических средств (периодический контроль состоит в проведенииспециальных исследований по упрощенной методике – сравнение измеренных спектров излучений технических средств с сохраняемыми в файлах образцами); Данный подход можно использовать как при создании КС предприятий, так и при ее модернизации. Он также применим для организации защиты информации от ПЭМИН и в других системах (например, в телефонной сети).
Дата добавления: 2014-01-04; Просмотров: 1759; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |