Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Утечка информации за счет ПЭМИН и методы её предотвращения

Сохранность информационных ресурсов любого предприятия или организации во многом определяется условиями обеспечения их защищённости в ЛВС или корпоративной ВС (КВС).

Для решения этой задачи создаётся система безопасности, основными функциями которой являются ЗИ при её передаче по каналам связи от несанкционированного доступа (НСД), от различных программно-технических воздействий, в т.ч. вирусов, а также от утечки по ТКУ за счёт побочных электромагнитных излучений и наводок (ПЭМИН).

Источниками ПЭМИН могут служить различные средства обработки секретной и конфиденциальной информации: системные блоки и мониторы ПК, принтеры, линии связи и т.п.

В соответствии с требованиями ФСТЭК, требования по безопасности реализуются при обработке информации, содержащей сведения, составляющие государственную тайну или конфиденциальную информацию. Подавляющее число предприятий и организаций в своих ЛВС и КВС обрабатывают сведения, составляющие конфиденциальную информацию. Основное внимание при этом уделяется вопросам НСД а не защиты от ПЭМИН. Это объясняется тем, что 1) вероятность утечки информации за счет НСД гораздо выше, чем за счет ПЭМИН; 2) защита от ПЭМИН стоит гораздо дороже и является достаточно трудоемкой.

Проведение атак перехвата ПЭМИН возможно при условии расположения аппаратуры перехвата в непосредственной близости от объекта, что не всегда осуществимо на практике. Но недооценка такой угрозы утечки информации по каналам ПЭМИН может привести к тому, что они могут стать самым уязвимым звеном.

ЗИ от утечки ПЭМИН должна быть организована в тех сегментах сети, где обрабатывается наиболее важная информация – на серверах и рабочих станциях руководства.

В общем случае внутри контролируемой зоны (КЗ) объекта защиты должны быть выделены внутренние зоны безопасности, в которых должна быть реализована защита от утечки по каналам ПЭМИН. Дополнительными факторами утечки могут стать наводки с физических линий, сетей, проходящих через арендуемые помещения, а также при использовании общих цепей электропитания и заземления.

Кроме того, необходимо учитывать, что в ряде случаев задача перехвата информации за счёт ПЭМИН может быть реализована без использования специальной дорогостоящей аппаратуры: известны случаи перехвата электромагнитного излучения видеомонитора и воспроизведение информации, отображаемой на экране, с помощью доработанного TV- приёмника.

Уровни ПЭМИН зависят от параметров обрабатываемых сигналов: амплитуды, частоты, формы сигналов, от конструктивного исполнения оборудования. Эти же факторы определяют характер зависимости излучения от расстояния и, в конечном счете, минимально необходимый радиус защищаемой вокруг оборудования зоны.

Наиболее мощное излучение создается вблизи ЭЛТ мониторов, особенно от их задней стенки, от незаземленных системных блоков ПЭВМ и от физических линий (симметричных, коаксиальных). Уровень излучения последних возрастает со скоростью передачи данных по ним.

Наводки возникают за счет электромагнитных излучений на отходящие за пределы контролируемой зоны цепи электропитания, телефонии, заземления, охранной и пожарной сигнализации.

Как правило, на объектах крупных компаний большую часть ПЭМИН стараются перекрыть организационно-техническими методами: шифрованием информации в сетях, специальными экранирующими коробами для кабелей, системами электропитания, сигнализации и охраны, располагаемыми в КЗ и не имеющими незащищенного выхода за её пределы.

Для защиты от утечки информации за счет ПЭМИН используются активные (АМ) и пассивные меры (ПМ).

К активным мерам защиты относят так называемые зашумляющие активные средства, которые формируют и излучают электромагнитные колебания вблизи технических средств шумовых сигналов в диапазоне от 0,01 до 1000МГц. Уровень зашумляющих сигналов превышает и надежно "прячет" сигналы ПЭМИН технических средств обработки информации.

Широко применяются широкополосные шумовые генераторы ГНОМ 3, ГНОМ ЗИ-4, СМОГ, ГШ-1000М. Конструктивно эти устройства выполняются в виде отдельного блока с антенной или в виде платы (в слот системного блока ПЭВМ).

Применение активных средств защиты ограничено требованиями электромагнитной совместимости, их нарушения может существенно повлиять на работу защищаемых средств, поэтому средства защиты применяют на границах зон.

Пассивные меры защиты направлены на ослабление ПЭМИН. В первую очередь ослабляет уровень ПЭМИН различного рода экранирование: электрическое, магнитное и электромагнитное. Особое распространение в рамках данного направления получили технологии разработки, монтажа, доработки технических средств, основанные на использовании различных схемно – конструктивных мер: экранирование участков цепи, применение ферритовых фильтров. Эти технологии помогают существенно снизить радиус зоны проявления информативных признаков защищаемого объекта. Такие технологии применяются при сборке сертифицированных компьютеров. В США действует специальный стандарт, содержащий требования к электромагнитному излучению аппаратуры.

Эти технологии являются достаточно трудоёмкими, поэтому стоимость таких защищённых ПК может в 2 и более раз превышать стоимость обычного ПК.

<== предыдущая лекция | следующая лекция ==>
Оптический канал утечки информации и защита от наблюдения | Акустический канал утеки информации и защита от подслушивания
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 735; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.