USER-MASTER.ORG

Емельянов С. Л. Некоторые аспекты маскировки информационных излучений персональных компьютеров / С. Л. Емельянов, В. В. Марков, В. И. Смилык, В. Ф. Гаврюков // Бизнес и безопасность. - 1999. - №4. - С. 23-24.

Многие владельцы персональных компьютеров (ПК), обрабатывающие на них информацию конфиденциального характера, недооценивают реальность и степень угрозы её несанкционированного получения путем перехвата и анализа побочных электромагнитных излучений и наводок (ПЭМИН) от работающей вычислительной техники.

Рост парка ПК, широкое их применение в различных сферах человеческой деятельности, структурированность и высокая степень концентрации информации в ПК обусловили актуальность проблемы компьютерной безопасности [1, 2]. Имея почти 20-летнюю историю развития, данная проблема еще далека от практического разрешения. Проведенные в США в середине 80-х годов исследования показали, что только около 0,1% всех используемых компьютеров имели адекватную форму защиты от различных форм электронного грабежа. Причем сконцентрированы они были, в основном, в силовых структурах (Госдепартамент, Агентство Национальной Безопасности, ФБП и т.д.) Можно предположить, что в странах СНГ существует аналогичная ситуация. Действительно, в организациях военно-промышленного комплекса и силовых структурах эксплуатация ПК и другой оргтехники, обрабатывающей информацию с грифом секретности, жестко регламентирована нормативными документами. Сложилась довольно четкая система защиты объектов от утечки информации, составляющей государственную тайну, на основе специальной аттестации выделенных средств и помещений [3]. Она включает обязательное проведение комплекса организационных, организационно-технических, технических мероприятий и мер по организации защиты и ее контролю при разработке, установке и эксплуатации объектов вычислительной техники. Важнейшее место в таких специальных исследованиях занимают вопросы анализа и защиты каналов утечки информации, обусловленных неизбежно возникающими при работе ПК ПЭМИН. Вместе с тем многие владельцы ПК, обрабатывающие на них информацию конфиденциального характера, недооценивают реальность и степень такой угрозы со стороны недобросовестных конкурентов. Действительно, в странах СНГ официально не зарегистрировано случаев перехвата конфиденциальной информации в коммерческих целях за счет ПЭМИН. Гораздо более распространены случаи, например, прослушивания помещений с оргтехникой и телефонных линий, несанкционированного доступа к ПК, хищения (копирования) носителей информации и др. Однако перехват и анализ информационных излучений ПК (особенно дисплеев) не является сегодня технически сложнореализуемым или дорогостоящим мероприятием. Вы можете провести у себя в офисе следующий простой эксперимент. Установите рядом с ПК на расстоянии до 1 метра обыкновенный телевизионный (ТВ) приемник. В качестве антенны используйте отрезок стандартного ТВ кабеля. В диапазоне метровых и дециметровых волн (например, 125 и 210 МГц, что примерно соответствует 5-му и 10-му ТВ каналам соответственно) на экране ТВ-приемника вы получите изображение, представляющее копию изображения на дисплее Вашего ПК. При наличии у Вас осциллографа можно увидеть и структуру импульсов, формирующих изображение на дисплее ПК. Поскольку излучение дисплея, принимаемое ТВ приемником, не содержит информации о синхросигнале, изображение на его экране будет перемещаться в горизонтальном и вертикальном направлениях. Качество изображения может быть улучшено с помощью внешнего генератора синхросигналов, выполненного в виде приставки к ТВ-приемнику [2, 4]. Таким образом, даже неспециалист может снять информацию на расстоянии до 10 метров (находясь, например, в соседней комнате). Используя направленную антенну и усилитель, профессионал рушит эту задачу на расстоянии в несколько сотен метров. Впервые перехват информации с дисплея был продемонстрирован на международном конгрессе по вопросам безопасности ЭВМ (Канны, 1985 г.). Тогда сотрудник голландской телекоммуникационной компании РТТ поразил специалистов тем, что с помощью разработанного им устройства из находящегося на улице автомобиля осуществил съем данных с экрана дисплея. При этом ПК находился на 8-м этаже здания. Расположенного на расстоянии примерно 100 метров. Использование современной высокочувствительной аппаратуры позволяет в ряде случаев осуществлять перехват видеосигнала на расстояниях до 1000 метров. При этом в целях перехвата могут быть использованы не только побочные электромагнитные излучения элементов ПК (клавиатуры, процессора, принтера и т.д.), но и квазистационарные информационные магнитные и электрические поля, вызывающие наводки в цепях питания, заземления, в линиях связи и сигнализации.

Хотя данные каналы утечки информации давно известны специалистам [1-5], они по-прежнему не закрыты в большинстве ПК, создавая реальные предпосылки утраты Вами сведений, составляющих коммерческую тайну. Если же Вы убедились в необходимости и целесообразности защиты ПК, перед Вами встанет проблема выбора необходимых способов и средств защиты. Маскировка информационных излучений ПК принципиально может осуществляться различными способами и средствами (или их сочетанием). Одним из наиболее эффективных способов предотвращения перехвата ПЭМИН является их пассивная маскировка путем местного или общего экранирования, заземления и фильтрации энергоподающих цепей. Однако стоимость общего электромагнитного экранирования помещений на порядок превышает стоимость защищаемой вычислительной техники (ВТ), да и ее практическая реализация в офисах коммерческих фирм обычно не представляется возможной. Перспективными направлениями реализации местного экранирования являются:

  • применение специальных корпусов-экранов для средств ВТ [8] либо переносных экранированных комнат;
  • вакуумное напыление экранирующих материалов, либо гальваническое многослойное покрытие элементов ПК [6].

Стоимость таких методов защиты соизмерима со стоимостью защищаемой ВТ. В целом реализация как традиционных, так и новых методов пассивного электромагнитного экранирования требует, как правило, существенных материальных затрат, регулярного контроля эффективности с привлечением дорогостоящих специалистов и оборудования. Более дешевыми и простыми в реализации могут стать новые способы полуактивного (активного) экранирования. Полуактивный способ экранирования заключается в применении отходов производства полупроводниковых элементов (лома полупроводниковых приборов) в элементах строительных и отделочных конструкций помещений с защищаемой ВТ – штукатуре, декоративных покрытиях, грунтовке, краске и т.д. Полупроводниковые переходы, хаотично расположенные в слое покрытия, образуют нелинейные структуры, экранирующие ПЭМИН средств ВТ. Активный способ экранирования заключается в дополнительной подсветке элементов строительных конструкций с хаотично расположенными полупроводниковыми переходами маломощным источником электромагнитного излучения. При этом возникает нестационарное электромагнитное поле, экранирующее ПЭМИН защищаемых средств ВТ. Предварительные исследования показали, что последний метод экранирования имеет достаточно высокую эффективность маскировки ПЭМИН (70-90%) при стоимости 2-4 у.е. за один квадратный метр экранируемой поверхности.

Также достаточно дешевыми и эффективными для многих владельцев ПК, обрабатывающих на них информацию конфиденциального характера, могут быть традиционные активные методы маскировки ПЭМИН с помощью генераторов шума (ГШ). Стоимость ГШ не велика (200-300 у.е.), что и определяет их широкое практическое применение [5, 7]. Размещаемые в непосредственной близости от ПК (либо монтируемые в элементы ПК), ГШ создают широкополосный шумовой сигнал с уровнем, превышающем уровень информационных излучений ПК во всем частотном диапазоне, а также наводят по эфиру маскирующий сигнал на отходящие слаботочные цепи и сеть питания. При этом уровень помехи с выхода ГШ не превышает медико-биологических норм излучений для пользователей ПК и допустимых норм на промышленные радиопомехи. Они могут быть установлены без согласования со службой радиоконтроля и без трудоемких монтажных работ. Все типы ГШ достаточно просты и дешевы в эксплуатации, имеют индикацию (звуковую или световую) нормального режима работы, что облегчает оперативных контроль их функционирования. Следует учесть также, что реально объем конфиденциальной информации и время её обработки значительно меньше общей загрузки ПК. Поэтому применение ГШ в остальное время можно заблокировать (автоматически или вручную). Харьковский Государственный инженерно-внедренческий центр МВД Украины совместно с Институтом электродинамики Академии Наук прикладной радиоэлектроники на постоянно действующей выставке-продаже СПЕЦТЕХНИКА (310052, г. Харьков, ул. Полтавский шлях, 30) предлагает широкий выбор устройств защиты компьютеров и компьютерных сетей от утечки информации (генераторы шума, устройств разграничения доступа ПК, шифраторы компьютерных сетей, устройства аутентификации и цифровой подписи и др.), как российского, так и украинского производства. Имеются также образцы специальных экранирующих поверхностей в виде пластиковых панелей (грунтовки, штукатурки) и другой специальной техники для решения вышеуказанной проблемы.

Авторы: Емельянов С. Л. к.т.н.; Марков С. И.; Смилык В. И. к.т.н., Гаврюков В. Ф.

Литература:

  1. Защита информации в персональных компьютерах. «Зарубежная радиоэлектроника», №12, 1989 г.
  2. Безопасность излучений и наводок от средств ЭВТ: домыслы и реальность. «Зарубежная радиоэлетроника», №12, 1989 г.
  3. Аттестация выделенных помещений «Бизнес и безопасность», №2, 1998 г.
  4. «Шпионские штучки и устройства для защиты объектов и информации». Справочное пособие. // Лань, Санкт-Петербург. – 1996 г.
  5. Маскировка информационных излучений средств вычислительной техники. «Защита информации Конфидент», №1, 1998 г.
  6. Деякі аспекти створення персонального комп’ютера для обробки інформації з обмеженим доступом «Бизнес и безопасность» №6, 1998 г.
  7. Выбор и практическое применение генераторов шума. «Бизнес и безопасность» №4, 1998 г.
  8. Обеспечение компьютерной безопасности «Бизнес и безопасность» №1, 1998 г.

Добавить комментарий

Защитный код
Обновить

Поиск