КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації

Міністерство освіти, молоді та спорту України

Запорізький національний технічний університет

КОНСПЕКТ ЛЕКЦІЙ

з дисципліни "Основи інформаційної безпеки"

для студентів спеціальності: 6.170.102

"Системи технічного захисту інформації", 6.170.101 "Безпека інформаційних і комунікаційних систем" усіх форм навчання

 

 

Конспект лекцій з дисципліни "Основи інформаційної безпеки" для студентів спеціальності: 6.170.102 "Системи технічного захисту інформації", 6.170.101 "Безпека інформаційних і комунікаційних систем" усіх форм навчання. - Запоріжжя: ЗНТУ, 2012, - 166 с.

 

Укладач: ст. викладач В.І. Слепцов.

 

Рецензент: к.ф.м., доц. C.І. Лізунов

 

Відповідальний

за випуск: ст. викладач В.І. Слепцов.

 

 

Затверджено

на засіданні кафедри

"Захист інформації"

 

Протокол №

від 2012 р.

 

 


Содержание

 

1 ИНФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.. 7

1.1 Предмет и задачи курса «Основы информационной безопасности». 7

1.2 Причины обострения проблемы информационной безопасности на современном этапе. 7

1.3 Особенности и свойства информации. Способы ее представления. 9

1.4 Информацонные процессы.. 11

1.5 Информационное пространство и информационная безопасность. 13

1.6 Основные направления деятельности государства в области информационной безопасности. 14

1.7 Категории защищенности информации. 15

1.8 Классификация угроз информационной безопасности и методы их реализации. 15

1.9 Понятие защищаемой информации. Виды защиты информации. 16

2 каналы утечки информации.. 17

2.1 Причины, виды и каналы утечки информации. 17

2.2 Технические каналы утечки информации. 17

2.3 Объекты и цели разведывательной деятельности. 18

2.4 Использование разведкой человеческого фактора. 20

2.5 Классификация технической разведки. 20

2.6 Электромагнитный и электрический каналы утечки информации. 21

2.6.1 Побочные преобразования акустических сигналов в электрические сигналы.. 21

2.6.2 Низкочастотные и высокочастотные излучения технических средств. 24

2.6.3 Электромагнитные излучения сосредоточенных источников. 27

2.6.4 Электромагнитные излучения распределенных источников. 28

2.6.5 Электрические каналы утечки информации. 29

2.6.6 Случайные антенны.. 30

2.6.7 Утечка информации по цепям электропитания. 32

2.6.8 Утечка информации по цепям заземления. 34

2.7 Акустический канал утечки информации. 34

2.7.1 Формирование, распространение и прием акустических сигналов. 34

2.7.2 Характеристика речевого сигнала. 37

2.7.3 Каналы утечки речевой информации. 40

2.7.4 Акустическая разведка. 41

2.8 Перехват информации с проводных каналов связи. 48

2.9 Безопасность сотовой связи. 50

2.10 Использование визуально-оптических каналов утечки информации. 55

2.11 Утечка информации в волоконно оптических линиях связи. 69

3 меры и средства ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.. 71

3.1 Классификация мер и средств обеспечения информационной безопасности. 71

3.2 Демаскирующие признаки защищаемой информации. 73

3.3 Способы противодействия техническим средствам разведки. 74

3.4 Условия обнаружения и анализа демаскирующих признаков. 77

3.5 Криптографические способы защиты информации. 79

3.5.1 Основные понятия. 79

3.5.2. Принципы и основные определения криптографии. 80

3.5.3 Модели и методы шифрованиядешифрования дискретных сообщений. 82

3.5.4 Общая схема симметричного шифрования. 83

3.5.5 Простейшие методы шифрования с закрытым ключом.. 85

3.5.6 Методы шифрования с открытым ключом.. 92

3.5.7 Аутентификация сообщений. Электронная цифровая подпись. 98

3.6 Методы и средства защиты проводных телефонных линий связи. 105

3.7 Методы и средства защиты информации от утечки по электромагнитному каналу. 114

3.7.1. Экранирование электромагнитных полей. 114

3.7.2 Фильтрация опасных сигналов. 118

3.7.3 Активные средства защиты по электромагнитному каналу. 120

3.8 Методы и средства защиты информации от утечки по акустическому каналу. 121

3.8.1 Пассивные средства защиты.. 122

3.8.2 Средства активной защиты.. 124

3.8.3 Оценка эффективности защиты акустической (речевой) информации. 128

3.8.4 Средства поиска и обнаружения радиозакладных устройств. 132

3.9 Каналы утечки информации, обрабатываемой в ЭВМ... 138

3.10 Предотвращение утечки информации через ПЭМИН ЭВМ... 151

3.11 Защита ЭВМ и ее информационных ресурсов от НСД.. 153

3.11.1 Управление доступом к информационным ресурсам ЭВМ... 153

3.11.2 Особенности криптографических методов защиты информационных ресурсов ЭВМ... 158

3.12 Технический (инструментальный) контроль защиты информации. 160

3.12.1 Контроль эффективности инженерно-технической защиты информации. 163

3.12.2 Исследование уровня побочных электромагнитных излучений. 164

 

 

 

 

 

1 ИНФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

1.1 Предмет и задачи курса «Основы информационной безопасности»

В программе подготовки специалистов по направлению «Информационная безопаность» дисциплина «Основы информационной безопасности» является базовой, поскольку ее изучение позволяет сформировать комплекс первичных представлений, понятий, сведений, лежащих в основе обширной отрасли знаний в сфере обеспечения информационной безопасности. В этой связи основными задачами при изучении курса являются:

· овладение понятийным аппаратом;

· ознакомление с основными проблемами, возникающими при осуществлении информационных процессов;

· получение базовых сведений о способах и методах обеспечения информационной безопасности;

· ознакомление с используемыми в информационных системах механизмами и средствами защиты информации.

Глубокое овладение такого рода знаниями дает возможность приступить к изучению вопросов, связанных со спецификой реализации практических мер по защите информации, циркулирующей в различного рода системах, обеспечивающих ее передачу, обработку и хранение. Такая возможность представляется студентам в рамках предусмотренного учебной программой комплекса дисциплин по избранной специальности направления «Информационная безопаность».

 

1.2 Причины обострения проблемы информационной безопасности на современном этапе

 

Основная причина обострения проблемы информационной безопасности заключается в бурном росте информационных технологий, их все возрастающего влияния на развитие государства, общества, экономики, поддержания обороноспособности любой страны. В условиях ускоренного научно-технического прогресса информация становится объектом специфических общественных отношений, которые возникают в связи с ее созданием, накоплением, хранением, обработкой, использованием и уничтожением, приобретает товарный характер. Цена информации все возрастает, вынужденно растет и количество средств, выделяемых заинтересованными структурами на ее защиту.

В Украине начало массовой компьютеризации экономики и государственного управления практически совпало с началом ее становления как независимого государства. Одновременно возникли новые задачи в области защиты информации, неизвестные в период использования традиционных методов передачи, хранения и обработки информации.

Кроме того, с переходом экономики на рыночные отношения, появлением и развитием конкуренции появились проблемы с сохранностью сведений, составляющих коммерческую тайну, обусловленные появлением на вооружении экономической разведки конкурентов технических средств негласного съема конфиденциальной информации. В дорыночный период такие средства находились только в арсенале спецслужб.

Общеизвестно, что любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы их развития, всегда вызывает обострение других или порождает новые, ранее неизвестные проблемы, становится для общества источником новых потенциальных опасностей. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным. Иными словами, без должного внимания к вопросам обеспечения безопасности последствия перехода общества к некоторым новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Сходные проблемы возникают в связи с информатизацией общества.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно доступна


и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.

Острота проблемы обеспечения безопасности участников информационного взаимодействия, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.

Прежде всего, – это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации.

Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.

Доступность средств вычислительной техники и, прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем, как со злым умыслом, так и чисто «из спортивного интереса».

 

1.3 Особенности и свойства информации. Способы ее представления

 

Термин информация происходит от латинского слова informatio, что означает «сведения, разъяснения, изложение». Информация - это настолько общее и глубокое понятие, что его нельзя объяснить одной фразой. В это слово вкладывается различный смысл в технике, науке и в житейских ситуациях. Можно выделить следующие подходы к определению информации:

· традиционный (обыденный) - используется в информатике: Информация – это сведения, знания, сообщения о положении дел, которые человек воспринимает из окружающего мира с помощью органов чувств (зрения, слуха, вкуса, обоняния, осязания).

Так как информация у человека отображается в структурах веществ его мозга, то при каждом взаимодействии его органов чувств с внешними объектами мира изменяется признаковая структура мозга. Но в каждый момент времени запоминаются только приращения знаний по отношению к знаниям в предшествующие моменты времени. Следовательно, информацию представляют не сами знания, а их приращения;

· вероятностный - используется в теории об информации: Информация – это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределённости и неполноты знаний.

Одно и то же информационное сообщение (статья в газете, объявление, письмо, телеграмма, справка, рассказ, чертеж, радиопередача и т. п.) может содержать разное количество информации для разных людей в зависимости от их накопленных знаний, от уровня понимания этого сообщения и интереса к нему. Так, сообщение, составленное на японском языке, не несет никакой новой информации человеку, не знающему этого языка, но может быть высокоинформативным для человека, владеющего японским. Никакой новой информации не содержит и сообщение, изложенное на знакомом языке, если его содержание непонятно или уже известно.

Применительно к компьютерной обработке данных под информацией понимают некоторую последовательность символических обозначений (букв, цифр, закодированных графических образов и звуков и т. п.), несущую смысловую нагрузку и представленную в понятном компьютеру виде. Каждый новый символ в такой последовательности символов увеличивает информационный объем сообщения.

Информация может содержаться в:

- текстах, рисунках, чертежах, видеоизображениях;

- световых или звуковых сигналах;

- радиоволнах;

- электрических и нервных импульсах;

- магнитных записях;

- жестах и мимике;

- запахах и вкусовых ощущениях;

- хромосомах, посредством которых передаются по наследству признаки и свойства организмов, и т. д.

Предметы, процессы, явления материального или нематериального свойства, рассматриваемые с точки зрения их информационных свойств, называются информационными объектами.

С информацией можно осуществлять следующие действия:

создавать

принимать

комбинировать

хранить

 

передавать

копировать

обрабатывать

искать

 

воспринимать

формализовать

делить на части

измерять

 

использовать

распространять

упрощать

разрушать

 

запоминать

преобразовывать

собирать

и т. д.

Все эти процессы, связанные с определенными операциями над информацией, называются информационными процессами. Для обеспечения информационного процесса в общем случае необходимы источник информации, канал связи, средства обработки и воспроизведения и потребитель информации.

Информация имеет ряд особенностей:

· она нематериальна, поскольку нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии, заряда и т.п. Так как информация нематериальна, то для ее хранения и передачи энергия не нужна;

· информация воспринимается, хранится и передается только с помощью материальных носителей. Такими носителями являются физические поля (акустические, электромагнитные, световые) машинные носители (магнитные, оптические и электронные), бумажные носители и др.;

· любой материальный объект содержит информацию о самом себе или о другом объекте.

Информации присущи следующие свойства:

· информация имеет (или не имеет) ценность. Ценность информации определяется степенью ее полезности для владельца или пользователя. В свою очередь, степень полезности зависит от таких параметров информации, как:

- востребованность;

- достоверность;

- полнота;

- своевременность;

- понятность;

- доступность и т.д.;

· ценность информации изменяется во времени. Как правило, со временем ценность информации уменьшается. Зависимость ценности информации от времени приближенно (и не во всех случаях) определяется в соответствии с выражением:

С(t) = Сое-2,3t/J

Где Со – ценность информации в момент ее возникновения (получения); t – время от момента возникновения информации до момента определения ее ценности; J - время от момента возникновения информации до момента ее устаревания;

· информация может рассматриваться как товар, имеющий определенную цену. Цена информации, как и ее ценность, определяется степенью ее востребованности и полезности для конкретных людей, организаций, государств. Как любой товар, информация имеет себестоимость, которая определяется затратами на ее получение;

· объективная оценка количества информации возможна на использовании различных подходов к ее измерению.

Энтропийный подход.

В теории информации количество информации оценивается мерой уменьшения у получателя неопределенности (энтропии) выбора или ожидания событий после получения информации. Количество информации тем больше, чем ниже вероятность события.

Тезаурусный подход.

Он основан на рассмотрении информации как источника знаний. Количество информации при этом подходе определяется степенью изменения знаний получателя сообщения, имеющего информативную составляющую. Структуированные знания, представленные в виде понятий и отношений между ними, называются тезаурусом.

Практический подход.

При этом подходе количество информации измеряют, используя понятие «объем информации». В качестве еденицы измерения могут использоваться биты (байты), количество страниц текста, время ауди- или видеозаписи и т.п.

Кроме этого информация обладает еще следующими свойствами:

· атрибутивные свойства (атрибут – неотъемлемая часть чего-либо). Важнейшими среди них являются дискретность (информация состоит из отдельных частей, знаков), плотность (содержательность информации может быть разной при одном и том же количестве знаков) и непрерывность (возможность накапливать информацию);

· динамические свойства связаны с изменением информации во времени:

- копирование – размножение информации;

- передача от источника к потребителю;

- перевод с одного языка на другой;

- перенос на другой носитель;

- старение (физическое – носителя, моральное – ценностное);

· информация хранится, передается и обрабатывается в символьной (знаковой) форме. Одна и та же информация может быть представлена в различной форме: 1) Знаковой письменной, состоящей из различных знаков, среди которых выделяют символьную в виде текста, чисел, спец. символов; графическую; табличную и тд.; 2) В виде жестов или сигналов; 3) В устной словесной форме (разговор).

Представление информации осуществляется с помощью языков, как знаковых систем, которые строятся на основе определенного алфавита и имеют правила для выполнения операций над знаками.

Язык – определенная знаковая система представления информации. Существуют:

· естественные языки – разговорные языки в устной и письменной форме. В некоторых случаях разговорную речь могут заменить язык мимики и жестов, язык специальных знаков (например, дорожных);

· формальные языки – специальные языки для различных областей человеческой деятельности, которые характеризуются жестко зафиксированным алфавитом, более строгими правилами грамматики и синтаксиса. Это язык музыки (ноты), язык математики (цифры, математические знаки), системы счисления, языки программирования и т.д.

В основе любого языка лежит алфавит – набор символов/знаков. Полное число символов алфавита принято называть мощностью алфавита.

Классифицировать информацию можно по следующим прзнакам:

· по способам восприятия - визуальная, аудиальная, тактильная, обонятельная, вкусовая;

· по формам представления - текстовая, числовая, графическая, музыкальная, комбинированная и т.д.;

· по общественному значению: - массовая, общественно-политическая, эстетическая;

· специальная - научная, техническая, управленческая, производственная;

· личная - наши знания, умения, интуиция.

 

1.4 Информацонные процессы

 

Процессы, связанные с поиском, хранением, передачей, обработкой и использованием информации, называются информационными процессами.

Основными информационными процессами являются:

· поиск.

Поиск информации - это извлечение хранимой информации.

Методы поиска информации:

- непосредственное наблюдение;

- общение со специалистами по интересующему участниками поиска вопросу;

- чтение соответствующей литературы;

- просмотр видео, телепрограмм;

- прослушивание радиопередач, аудиокассет;

- работа в библиотеках и архивах;

- запрос к информационным системам, базам и банкам компьютерных данных;

другие методы.

· сбор и хранение.

Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.

Хранение информации - это способ распространения информации в пространстве и времени.

Способ хранения информации зависит от ее носителя (книга- библиотека, картина- музей, фотография- альбом). ЭВМ предназначен для компактного хранения информации с возможностью быстрого доступа к ней. Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур - главная особенность информационных систем, отличающая их от простых скоплений информационных материалов. Например, личная библиотека, в которой может ориентироваться только ее владелец, информационной системой не является. В публичных же библиотеках порядок размещения книг всегда строго определенный. Благодаря ему поиск и выдача книг, а также размещение новых поступлений представляет собой стандартные, формализованные процедуры.

· передача.

В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.

Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.

Кодирующее устройство - устройство, предназначенное для преобразования исходного сообщения источника к виду, удобному для передачи.

Декодирующее устройство - устройство для преобразования кодированного сообщения в исходное.

Деятельность людей всегда связана с передачей информации. В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи искажают информацию.

Каналы передачи сообщений характеризуются пропускной способностью и помехозащищенностью.

Каналы передачи данных делятся на симплексные (с передачей информации только в одну сторону (телевидение)) и дуплексные (по которым возможно передавать информацию в оба направления (телефон, телеграф)). По каналу могут одновременно передаваться несколько сообщений. Каждое из этих сообщений выделяется (отделяется от других) с помощью специальных фильтров. Например, возможна фильтрация по частоте передаваемых сообщений, как это делается в радиоканалах.

Пропускная способность канала определяется максимальным количеством символов, передаваемых ему в отсутствии помех. Эта характеристика зависит от физических свойств канала. Для повышения помехозащищенности канала используются специальные методы передачи сообщений, уменьшающие влияние помех.

· обработка.

Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.

Обработка информации по принципу "черного ящика" - процесс, в котором пользователю важна и необходима лишь входная и выходная информация, но правила, по которым происходит преобразование, его не интересуют и не принимаются во внимание. "Черный ящик" - это система, в которой внешнему наблюдателю доступны лишь информация на входе и на выходе этой системы, а строение и внутренние процессы неизвестны.

· использование.

Информация используется в творческой и повседневной деятельности людей, при подготовке и принятии решений, для пополнения знаний и т.д.

· защита.

Защитой информации называется предотвращение или пресечение:

- доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный доступ (НСД));

- непредумышленного или недозволенного использования, изменения или разрушения информации.

Под защитой информации, в более широком смысле, понимают реализацию комплекса организационных, правовых и технических мер по предотвращению или нейтрализации угроз информационной безопасности и устранению их последствий.

 

1.5 Информационное пространство и информационная безопасность

 

Информационное пространство представляет собой совокупность объектов, вступающих друг с другом в информационное взаимодействие через осуществление информационных процессов, а также сами технологии, обеспечивающие это взаимодействие. Информационное пространство образуется информационными ресурсами, средствами информационного взаимодействия и информационной инфраструктурой.

Информационные ресурсы - в широком смысле - совокупность данных, организованных для эффективного получения достоверной информации. Информационные ресурсы - по законодательству Украины - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах: библиотеках, архивах, фондах, банках данных, других видах информационных систем.

Информационная инфраструктура - система организационных структур, обеспечивающих функционирование и развитие информационного пространства страны, организации и средств информационного взаимодействия. Информационная инфраструктура включает совокупность информационных центров, банков данных и знаний, систем связи; и обеспечивает доступ потребителей к информационным ресурсам.

Информационное пространство имеет своим центром субъект, который в процессе своей деятельности создает информацию, присваивает ее, накапливает и передает. Таким субъектом может выступать человек, либо социальная группа, а также компании, органы государственного управления – все, кто в ходе осуществления деятельности использует возможности современных информационных технологий, но в любом случае информационное пространство не может существовать без деятельности человека.

В современном мире, в его информационном аспекте, информационное пространство в связи с развитием технических каналов коммуникации стало практически безграничным, так как в нем неэффективны практически все традиционные ограничения физического пространства – океаны, государственные границы, горы, географическая удаленность. Информационное пространство стирает границы, что является одним из стимулов, и в то же время результатов процессов глобализации. Однако все же информационное пространство имеет свои рамки, обусловленные официальными ограничениями. Эти ограничения бывают конвенциональными - обязывающими соблюдать коммерческую тайну, обеспечивающими право человека на неприкосновенность частной жизни, и институциональными, связанными с государственной и военной тайной.

Структура информационного пространства обусловлена наличием связи между субъектами и объектами, которыми эти субъекты оперируют. Субъекты и объекты с течением времени изменяются, переходят из одних множеств в другие, образуя новые связи и разрушая старые – это обусловливает динамику информационного пространства. Основная проблема заключается в том, что в информационном пространстве структуры фрагментарны, а связи локальны, поэтому субъект информационного пространства иногда может даже не подозревать о существовании другого субъекта, информационно удаленного от него. Эта проблема решается транзитивным замыканием информационного пространства путем добавления к существующему информационному пространству информационной системы (ИС), которая содержит глобальную информацию и делает ее доступной всем субъектам информационного пространства.

Под информационной безопасностью понимаются условия, которые созданы в результате деятельности субъектов информационного пространства и которые препятствуют нанесению вреда информации, ее утечке а также нанесению ущерба объектам соответствующей инфраструктуры.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов определенного информационного пространства и интересов этих субъектов, связанных с использованием информационных систем.

Из этого положения можно вывести два важных следствия:

1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты.

2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе

Не требует особых доказательств тот факт, что информационная безопасность, являясь одним из компонентов системы национальной безопасности, в то же время лежит в основе других составляющих национальной безопасности. Действительно, военная, экономическая, политическая безопасность государства, общественный порядок обеспечиваются, наряду с другими мерами, и сохранением сведений в этих областях, являющихся государственной или служебной тайной. Так, если государственные планы военного строительства, некоторые аспекты планов экономического развития, конфиденциальные сведения в области международных отношений тановятся известными заинтересованным странам, национальной безопасности государства часто наносится непоправимый ущерб.

По этой причине любое государство принимает соответствующие меры, направленные на защиту информации, имеющей отношение к национальной безопасности. Базируются эти меры на действующем законодательстве страны и разработанной на перспективу доктрине, предусматривающей комплексное решение проблемы информационной безопасности. В Украине ответственность за разработку и реализацию этой доктрины возложена на Службу Безопасности Украины (СБУ). Разработкой организационных и технических решений в этой сфере непосредственно занимается Департамент специальных телекоммуникационных систем и защиты информации СБУ (ДСТСИЗИ). Указанная структура занимается также лицензированием в сфере технической и криптографической защиты информации, сертификацией средств защиты и решением ряда других проблем в области информационной безопасности.

 

1.6 Основные направления деятельности государства в области информационной безопасности

Как уже отмечалось, государственная информационная политика должна предусмотреть не только права граждан, юридических лиц и государства на свободное получение, распространение и использование информации, но и учесть необходимость защиты государственных информационных ресурсов и интересы субъектов информационных отношений. Это достижимо, если основные усилия государства в области информационной безопасности будут сосредоточены на следующих основных направлениях:

· развитие научно-практических основ информационной безопасности, соответствующей современной геополитической ситуации и условиям политического и социально-экономического развития государства;

· формирование законодательной и нормативно-правовой базы обеспечения информационной безопасности;

· формирование системы информационной безопасности, являющейся составной частью общей системы национальной безопасности страны;

· разработка современных методов и технических средств, обеспечивающих комплексное решение задач защиты информации;

· разработка критериев и методов оценки эффективности систем и средств информационной безопасности и их сертификация;

· лицензирование хозяйственной деятельности в области защиты информации;

· формирование и реализация протекционистской политики, направленной на поддержку деятельности отечественных производителей средств защиты информации;

· создание системы органов, ответственных за реализацию государственной политики в области информационной безопасности;

· организация системы подготовки и переподготовки специалистов по защите информации;

· формирование и защита государственных информационных ресурсов.

 

1.7 Категории защищенности информации

 

Обеспечение информационной безопасности - многогранная, можно сказать многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно подразделить на следующие основные категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность - это возможность за приемлемое время получить требуемую информационную услугу.

Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность - это защищенность информации ограниченного доступа от несанкционированного с ней ознакомления.

Исторически сложившийся подход к классификации государственной информации по уровням требований к ее защищенности основан на рассмотрении и обеспечении только одного свойства информации – ее конфиденциальности (секретности). Требования же к обеспечению целостности и доступности информации, как правило, лишь косвенно фигурируют среди общих требований к системам обработки этих данных. Считается или считалось, что раз к информации имеет доступ только узкий круг доверенных лиц, то вероятность ее искажения или несанкционированного уничтожения незначительна.

В силу приоритетности развития электронных способов обработки информации такой подход в настоящее время является устаревшим и не может быть оправдан.

Во многих областях деятельности доля конфиденциальной информации сравнительно мала. Для многих видов государственной, коммерческой и персональной информации, не требующей ограничений к доступу к ней, важнейшими могут быть такие качества, как доступность, целостность или защищенность от неправомерного тиражирования. К примеру, для платежных (финансовых) документов самым важным является свойство их целостности (достоверности, не искаженности). Затем, по степени важности, следует свойство доступности (задержка платежей может обходиться очень дорого). Требований к обеспечению конфиденциальности отдельных платежных документов может не предъявляться вообще.

 

1.8 Классификация угроз информационной безопасности и методы их реализации

 

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угроза информационной безопасности – это возможность нарушения в силу различных причин целостности, доступности или конфиденциальности информации. Вполне очевидно, что без тщательного анализа угроз невозможно определиться с наиболее эффективными мерами по их предотвращениюили реализации, то есть обеспечить информационную безопасность.

Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.

· по природе возникновения:

- естественные угрозы – угрозы, вызванные воздействиями на информационную систему и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека (технические сбои, природные катаклизмы);

- искусственные угрозы – угрозы информационной безопасности, вызванные деятельностью человека:

· по степени преднамеренности проявления:

- угрозы случайного действия или угрозы, вызванные ошибками или халатностью персонала. Например: неумышленная порча носителей информации или их утрата; пересылка данных по ошибочному адресу абонента; неумышленное повреждение каналов связи; ввод ошибочных данных и т.д.;

- угрозы преднамеренного действия. Например: возможность для хищения конфиденциальной информации из баз данных; возможность использования технических каналов утечки такой информации разведслужбами и т.п.:

· по степени воздействия на информацию:

- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании информационной системы. Например: угроза копирования секретных данных.

- активные угрозы, которые вносят изменения в структуру и содержание информационной системы. Например: внедрение программных «закладок» и «вирусов»; угроза умышленной модификации или уничтожения информации;

· по способу доступа к ресурсам информационной системы:

- угрозы, основанные на использовании прямого доступа к ресурсам информационной системы. Например: хищение документов вследствие халатного отношения к их хранению; незаконное получение различными путями паролей и других реквизитов разграничения доступа;

- угрозы, направленные на использование скрытого пути доступа к ресурсам информационной системы. Например: вход в систему в обход средств защиты; использование средств негласного съема информации и т.д.

Существует и ряд других признаков, по которым можно классифицировать угрозы информационной безопасности. Но перечисленные являются основными и дают достаточно полное представление о видах угроз.

К числу основных методов реализации угроз информационной безопасности относятся:

· хищение (копирование) бумажных или машинных носителей информации, содержащих конфиденциальные данные;

· использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН);

· перехват данных, передаваемых по каналам связи;

· метод визуального наблюдения (считывание с экранов терминалов, распечаток в процессе печати и т.д.);

· съем конфиденциальной информации с использованием специальных технических средств;

· раскрытие представления информации (дешифрование данных);

· комплекс программно-аппаратных способов нарушения информационной безопасности в автоматизированных системах хранения и обработки информации от заражения программными вирусами до уничтожения средств вычислительной техники и носителей информации.

 

1.9 Понятие защищаемой информации. Виды защиты информации

 

Понятие защищаемая информация нетрудно определяется исходя из результатов предыдущего исследования понятий и категорий. Очевидно, что:

защищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации, опирающимися на законодательствоУкраины. Как уже подчеркивалось ранее, в роли собственников информации могут выступать – государство, юридические или физические лица.

Защита информации– деятельность, направленная на обеспечение информационной безопасности.

Классифицировать виды защиты можно следующим образом:

· защита информации от утечки – деятельность по предотвращению неконтролируемого распространения защищаемой информации путем ее разглашения или несанкционированного доступа к ней. То есть речь идет об обеспечении конфиденциальности информации;

· защита информации от несанкционированного воздействия (преднамеренного или непреднамеренного характера) – деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав или правил на изменение информации, приводящего к искажению, уничтожению или модификации информации, а также к нарушению правил доступа к ней (защита целостности и доступности);

· защита информации и поддерживающей ее инфраструктуры от случайного воздействия – деятельность по предотвращению воздействия на защищаемую информацию в результате сбоя технических и программных средств информационных систем, а также природных явлений. Указанные факторы могут привести к потере всех трех категорий защищенности информации (отдельно или вместе).

 

2 каналы утечки информации

 

2.1 Причины, виды и каналы утечки информации

Утечка информации представляет собой бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Основными причинами утечки информации являются:

· несоблюдение персоналом норм, требований в работе с носителями конфиденциальной информацией, организационных требований и правил эксплуатации систем защиты (как умышленные, так и непреднамеренные);

· ошибки в проектировании систем защиты;

· ведение противостоящей стороной технической и агентурной разведок.

Причины утечки информации достаточно тесно связаны с видами утечки информации. Существуют три вида утечки информации:

· разглашение;

· несанкционированный доступ к информации;

· получение конфиденциальной информацией разведками.

Расшифруем содержание этих видов.

Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих право доступа к защищаемой информации. То есть для того, чтобы разглашение информации состоялось, необходимо выполнение следующих условий: информация должна быть конфиденциальной; доведена до конкретного потребителя; последний не имеет к ней право доступа; доведение информации произошло без наличия соответствующего разрешения ее владельца.

Под несанкционированным доступом понимается получение защищаемой информации заинтересованными субъектами с нарушением установленных правовыми документами или владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть государство, юридические и физические лица. Отличие несанкционированного доступа от разглашения состоит в том, что НСД к информации происходит в результате преднамеренных действий заинтересованного субъекта, а разглашение может носить, как преднамеренный, так и случайный характер.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.

По виду носителя конфиденциальной информации канал утечки может создаваться через: людей; документы; изделия (образцы товаров или продукции); процессы.

Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

Примеры косвенных каналов утечки:

- кража или утеря носителей информации, исследование не уничтоженного мусора;

- дистанционное фотографирование, прослушивание;

- перехват электромагнитных излучений.

Примеры прямых каналов утечки:

- инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения персоналом режимных требований;

- прямое копирование.

 

2.2 Технические каналы утечки информации

 

Одним из наиболее часто используемых каналов утечки информации является технический.

Известно, что информация вообще передается полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом и др. Но ни переданная энергия, ни посланное вещество сами по себе никакого значения не имеют, они служат лишь носителями информации. Человек не рассматривается как носитель информации. Он выступает субъектом в информационных процессах или источником информации.

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ - физический путь от источника информации к злоумышленнику, посредством которого может быть осуществлен несанкционированный доступ к охраняемым сведениям.

В техническом канале утечки могут использоваться следующие, отличающиеся по физической природе, средства переноса информации:

- световые лучи;

- звуковые волны;

- электромагнитные волны;

- материалы и вещества.

Иной возможности для переноса информации в природе не существует.

Используя в своих интересах те или иные физические поля, человек создает определенную систему передачи информации друг другу. Такие системы принято называть системами связи.

Любая система связи (система передачи информации) состоит из источника информации, передатчика, канала передачи информации, приемника и получателя сведений. Эти системы используются в повседневной практике в соответствии со своим предназначением и являются официальными средствами передачи информации, работа которых контролируется с целью обеспечения надежной, достоверной и безопасной передачи информации, исключающей неправомерный доступ к ней со стороны злоумышленников. Однако существуют определенные условия, при которых возможно образование системы передачи информации из одной точки в другую независимо от желания объекта и источника. При этом, естественно, такой канал в явном виде не должен себя проявлять. По аналогии с каналом передачи информации такой канал называют каналом утечки информации. Он также состоит из источника сигнала, содержащего информативную составляющую (информативно опасный сигнал), физической среды его распространения и приемной аппаратуры на стороне злоумышленника. Движение информации в таком канале осуществляется только в одну сторону - от источника к злоумышленнику. На рисунке приведена структура технического канала утечки информации.

 

 

Для возникновения (образования, установления) технического канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника. По этой причине вокруг источников информативно опасных сигналов желательно создавать зону безопасности, на периметре которой и за его пределами современные средства регистрации и обработки таких сигналов не смогут осуществить их перехват. В идеальном случае контролируемая зона (зона, в которой невозможно пребывание лиц, не имеющих специальных пропусков) должна охватывать зону безопасности.

Применительно к практике с учетом физической природы образования каналы утечки информации можно квалифицировать на следующие группы:

- визуально-оптические;

- акустические (включая и акустико-преобразовательные);

- электромагнитные (включая магнитные и электрические);

- материально-вещественные (бумага, фото, магнитные носители, производственные отходы различного вида - твердые, жидкие, газообразные).

 

2.3 Объекты и цели разведывательной деятельности

 

Объектами разведывательной деятельности спецслужб других государств являются в основном органы государственной власти и управления, учреждения и организации, занимающиеся научно-техническими проблемами или работающие в области оборонной тематики, предприятия, выпускающие высокотехнологическую продукцию или выполняющие оборонный заказ. На Украине противодействие такой деятельности осуществляет Служба Безопасности Украины совместно с режимно-секретными подразделениями государственных учреждений, организаций, предприятий. Поскольку согласно Закону Украины «О государственной тайне» сведения об организации такого противодействия, его методов и способов, а так же о результатах осуществляемых мер противодействия являются государственной тайной, мы не будем останавливаться на этой теме. Более подробно может идти речь о противодействии разведывательной деятельности конкурентов.

Исторический опыт свидетельствует, что в целом конкуренция способствует развитию производительных сил и прогрессу общественных отношений. Однако лишь тогда, когда она осуществляется в цивилизованных формах. Именно в этом случае преимущество получает тот из соперников, чья стратегия направлена на повышение качества предлагаемых товаров и услуг, снижение цены на них, предоставление льгот потребителям. В то же время противоборство между конкурентами может происходить (и зачастую происходит) с использованием нецивилизованных и даже незаконных средств и методов. Основной принцип конкуренции со знаком минус заключается в стремлении укрепить свое положение за счет ослабления позиций конкурентов (вплоть до их полного вытеснения). Нецивилизованная форма конкуренции осуществляется в форме экономического шпионажа, лживой рекламы, компрометации сотрудников и фирмы и многими другими способами.

В информационном плане разведывательная деятельность конкурента в основном преследует три цели: 1) получить необходимую информацию в объеме, достаточном для конкурентной борьбы; 2) внести изменения в информационные потоки конкурента в соответствии со своими интересами; 3) нанести ущерб конкуренту путем уничтожения коммерчески ценной информации. Эффективность такой деятельности определяется разведывательными возможностями злоумышленника и степенью защищенности его оппонента.

Объектами разведывательной деятельности являются:

· сотрудники - носители конфиденциальной информации;

· материальные носители конфиденциальной информации;

· физические поля и сигналы, несущие информационную нагрузку.

Легальное добывание информации проводится путем изучения и обработки по интересующим разведку вопросам публикаций в средствах массовой информации, периодических научных и популярных журналах, трудах высших учебных заведений и научнопроизводственных организаций, правительственных изданиях, учебных пособиях и др. Ценную информацию можно получить из открытых правительственных источников и отчетов. Нужную информацию можно найти в материалах, имеющих непосредственное отношение к деятельности фирмы: в соглашении о лицензиях, статьях и докладах, годовых отчетах фирм, отчетах коммивояжеров, обзорах рынков и докладов инженеровконсультантов, внутренних печатных изданиях, телефонных справочниках, рекламной литературе и проспектах. Этот перечень можно многократно продолжить. По оценке заместителя начальника разведки ВМС США Захариаса во время Второй мировой войны разведка ВМС США получала 95% информации из открытых источников.

Однако наиболее ценная информация добывается нелегальным путем, в результате проведения тайных мероприятий спецслужбами и органами коммерческой разведки. Нельзя сбором и анализом сколь угодно большого объема открытых данных определить формулу и технологию нового вещества, если они изложены в документе, хранящемся за семью печатями.

Достаточно условно разведку можно разделить на агентурную и техническую. Условность состоит в том, что добывание информации агентурными методами (использование человеческого фактора) осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия — в преобладании человеческого или технического факторов.

Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента-разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее потребителю.

Развитие технической разведки связано, прежде всего, с повышением ее технических возможностей, обеспечивающих:

· снижение риска физического задержания агента органами

· контрразведки или службы безопасности за счет дистанционного контакта его с источником информации;

· добывание информации путем съема ее с носителей, не воздействующих на органы чувств человека.

 

2.4 Использование разведкой человеческого фактора

Одним из наиболее эффективных способов решения задач, стоящих перед разведкой является использование человеческого фактора.

Получение конфиденциальной информации разведкой через индивида путем использования его слабостей - наиболее часто используемый способ получения информации ограниченного доступа, поскольку главными носителями закрытой информации являются знающие люди. К ним относятся:

Эксперт.

Это - лицо, чьи профессиональные знания и контакты обеспечивают отличную ориентацию в разрабатываемом вопросе. Он не обязательно является сотрудником организации, которая интересует разведку, но в силу своих глубоких профессиональных знаний, постоянных контактов с представителями родственной профессии из других организаций и ведомств может помочь по новому взглянуть на существующую проблему, выведет на неизвестные источники информации, организует знакомство с нужными людьми.

Внутренний информатор (осведомитель).

Это – представитель интересующей разведку организации, ею завербованный и поставляющий необходимые материалы по материальным, моральным и иным весомым для него причинам. Ценность представляемых им данных зависит от его возможностей, способностей к разведывательной работе и движимых им мотивов.

Внедренный источник.

Это – представитель разведки, тем или иным способом просочившийся на объект или в его окружение. Ценность поставляемых им данных определяется его индивидуальными качествами и достигнутым уровнем внедрения.

Легкомысленный информатор (болтун).

Это - информированный сотрудник, проговаривающий интересующие разведку сведения в деловой, дружеской, компанейской или интимной беседе. Зачастую они бывают весьма ценными, но возможна и беспечная ложь.

Контактеры.

Это - люди, как-то контактирующие или некогда соприкасавшиеся с изучаемым объектом. Это могут быть стабильные или случайные деловые партнеры, родственники и приятели. Наряду с сообщением определенных фактов они могут содействовать в подходе к объекту или же участвовать в прямом изъятии у него необходимой информации.

Союзник.

В данном случае подразумевается человек либо некоторая организация, преследующая аналогичные цели и располагающая требуемой информацией.

Случайный источник.

Лицо, случайно подвернувшееся разведке и оказавшееся носителем конфиденциальной информации.

В работе с каждым из перечисленных типов источника разведка для достижения своих целей применяет различные методы целенаправленного воздействия на человека. Учитывая субъективные характеристики источника и исполнителя, намеченные цели и другие факторы могут быть применены следующие методы:

- установление контакта с «инициативщиками";

- убеждение;

- внушение;

- нарковоздействие;

- гипноз;

- секс-мероприятия;

- подкуп;

- запугивание или шантаж;

- пытки.

Существуют и более экзотические: зомбирование и технотронные приемы (ультразвук, инфразвук, СВЧ-излучения, электрошок, подпороговая стимуляция), не нашедшие широкого распространения в силу своей сложности и непредсказуемости результатов воздействия.

 

2.5 Классификация технической разведки

 

Многообразие видов носителей информации породило множество видов технической разведки. Ее классифицируют по различным признакам (основаниям классификации). Наиболее широко применяются две классификации: по физической природе носителей информации и видам носителей технических средств добывания.

Техническая разведка (при классификации по физической природе носителя информации) состоит из следующих видов:

· оптическая разведка (носитель — электромагнитное поле в видимом и инфракрасном диапазонах);

· радиоэлектронная разведка (носитель — электромагнитное поле в радиодиапазоне или электрический ток);

· акустическая разведка (носитель — акустическая волна в газообразной, жидкой и твердых средах);

· химическая разведка (носитель — частицы вещества);

· радиационная разведка (носитель — излучения радиоактивных веществ);

· сейсмическая разведка (носитель — акустическая волна в земной поверхности);

· магнитометрическая разведка (носитель — магнитное поле).

В связи с бурным развитием вычислительной техники самостоятельное значение приобретают силы и средства, добывающие информацию из компьютеров и вычислительных сетей. Классификационный признак для этого сравнительно нового вида технической разведки — компьютерной разведки, иной, чем для указанных видов рассматриваемой классификационной схемы, а именно — способы добывания информации. Основным способом добывания информации этим видом является перехват сигналов в компьютерах и их сетях. Учитывая, что компьютеры становятся основным средством обработки и хранения информации, возможности ее непрерывно растут.

Техническая разведка по видам носителей средств разведки делится на:

· наземную;

· воздушную

· космическую

· морскую.

 

2.6 Электромагнитный и электрический каналы утечки информации

 

Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:

• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

• паразитные связи и наводки;

• побочные низкочастотные излучения;

• побочные высокочастотные излучения.

За рубежом побочные электромагнитные излучения называют «компрометирующими» излучениями (compromising emanations). Факты побочных излучений отмечены еще в XIX веке. Например, в 1884 г. в телефонных аппаратах на улице ГрейСтоунРод в Лондоне прослушивались телеграфные сигналы, излучаемые неглубоко и параллельно проложенными под землей телеграфными проводами. Первые работы по изучению этих излучений появились еще в 20-е годы, но полномасштабные исследования их начались с 40-50х годов XX века. Этому способствовало то, что развитие радиоприемной техники к этому времени создало возможности по практическому добыванию информации из побочных излучений. Например, после Второй мировой войны американскими спецслужбами были обнаружены побочные излучения и восстановлен в результате их перехвата информационный сигнал телетайпа советского представительства в Берлине. С середины 80-х годов постоянно растет количество по этой проблеме не только закрытых, но и открытых публикаций

 

2.6.1 Побочные преобразования акустических сигналов в электрические сигналы

 

Преобразователи внешних акустических сигналов в электрические сигналы называются акустоэлектрическими преобразователями. К акустоэлектрическим преобразователям относятся физические устройства, элементы, детали и материалы, способные под действием переменного давления акустической волны создавать изменяющиеся по тому же закону электрические сигналы или изменять свои параметры. Классификация акустоэлектрических преобразователей по физическим процессам, создающим опасные сигналы, приведена на рисунке.

       
       
 

Акустоэлектрнческие преобразователи

 
 

 

 


Активные Пассивные (параметрические)

 

 

Электродинамические Индуктивные

 

 

Электромагнитные Магнитострикционные

 

 

Пьезоэлектрические Емкостные

 

На выходе активных акустоэлектрических преобразователей под действием акустической волны возникают электрические сигналы. У пассивных акустоэлектрических преобразователей те же действия акустической волны вызывают лишь изменения параметров преобразователей.

По способам формирования электрического сигнала активные акустоэлектрнческие преобразователи могут быть электродинамическими, электромагнитными и пьезоэлектрическими.

Опасные сигналы в электродинамических акустоэлектрических преобразователях возникают в соответствии с законом электромагнитной индукции при перемещении провода в магнитном поле под действием акустической волны.

Если провод длиной L под действием акустической волны со звуковым давлением Р перемещается со скоростью V в магнитном поле с индукцией В, то в нем при условии перпендикулярности силовых магнитных линий проводу и скорости его перемещения, возникает ЭДС величиной е = LBV. Так как V = PS/Zmc (P — звуковое давление, S — площадь провода, на которую оказывает давление акустическая волна, Zmc — величина механического сопротивления движению провода), то е = LBSP / Zmc.

                   
         

 

 


В

P

S

L

V

 

Аналогичный эффект возникает в электромагнитных акустоэлектрических преобразователях. К ним относятся электромагниты электромеханических звонков и капсюлей телефонных аппаратов, шаговые двигатели вторичных часов, кнопочные извещатели ручного вызова пожарной службы охраняемого объекта и др. Электрические сигналы индуцируются в катушках электромагнитов этих устройств в результате изменений напряженности создаваемых ими полей, вызванных изменениями под действием акустической волны воздушного зазора между сердечником и якорем электромагнита или статора (неподвижной части) и ротора (подвижной) части электродвигателя. Напряжение Е на концах проволоки, намотанной на катушке, пропорционально количеству витков W, площади s и относительной магнитной проницательности цо сердечника, обратно пропорционально расстоянию Д между полюсом сердечника и подвижного якоря.

Перечень бытовых радио и электроприборов, в которых возникают подобные процессы и которые устанавливаются в служебных и жилых помещениях, достаточно велик. К ним относятся: телефонные аппараты с электромеханическими звонками, вторичные электрические часы системы единого времени предприятия или организации, вентиляторы и др. Уровни опасных сигналов в этих цепях зависят от конструкции конкретного типа средства и их значения имеют значительный разброс. Например, опасные сигналы, создаваемые звонковой цепью телефонного аппарата, могут достигать значений долей и единиц мВ.

Активными акустоэлектрическими преобразователями являются также некоторые кристаллические вещества (кварц, сегнетовая соль, титанат и ниобат бария и др.), которые широко применяются в радиоаппаратуре для стабилизации частоты и фильтрации сигналов, в качестве акустических излучателей сигналов вызова в современных телефонных аппаратах вместо электромеханических звонков. На поверхности этих веществ при механической деформации их кристаллической решетки (давлении на поверхность, изгибе, кручении) возникают электрические заряды.

В пассивных акустоэлектрических преобразователях акустическая волна изменяет параметры элементов схем средств, в результате чего изменяются параметры циркулирующих в этих схемах электрических сигналов. В большинстве случаях под действием акустической волны изменяются параметры индуктивностеи и емкостей электрических цепей. В соответствии с этим акустоэлектрические преобразователи называются индуктивными и емкостными.

Если схема электрической цепи содержит катушку с витками проволоки, то под действием акустической волны изменяются расстояние между витками и геометрические размеры самой катушки. В результате этого, как следует из соответствующих формул, изменяется индуктивность катушки. Если, например, катушка является элементом частотнозадающего контура генератора, то изменение индуктивности вызывает частотную модуляцию сигнала генератора. В итоге информация, записанная в параметры акустической волны, переписывается в параметры электрического сигнала, способного перенести ее к злоумышленнику на большое расстояние. Аналогичная картина наблюдается при изменении под действием акустической волны емкости контура генератора.

Если акустоэлектрический преобразователь представляет собой реактивное сопротивление, величина которого меняется в соответствии с параметрами акустического сигнала, то изменение этого сопротивления вызывает амплитудную модуляцию тока в цепи.

Разновидностью индуктивного является магнитострикционный акустоэлектрический преобразователь. Магнитострикция проявляется в изменении магнитных свойств ферромагнитных веществ (электротехнической стали и ее сплавов) при их деформировании (растяжении, сжатии, изгибании, кручении). Такое явление называется Виллариэффектом или обратной магнитострикцией, открытым итальянским физиком Э. Виллари в 1865 г. Этот эффект обусловлен изменением под действием механических напряжений доменной структуры ферромагнетика. Прямая магнитострикция заключается в изменении геометрических размеров и объема ферромагнитного тела при помещении его в магнитное поле. В результате обратной магнитострикции под действием акустической волны изменяется магнитная проницаемость сердечников контуров, дросселей, трансформаторов радио и электротехнических устройств, что приводит к эквивалентному изменению значений индуктивностей цепи и модуляции протекающих через них высокочастотных сигналов.

К наиболее распространенным случайным акустоэлектрическим преобразователям относятся:

· вызывные устройства телефонных аппаратов;

· динамические головки громкоговорителей, электромагнитные капсюли телефонных трубок, электрические двигатели вторичных часов системы единого времени и бытовых электроприборов;

· катушки контуров, дросселей, трансформаторов, провода монтажных жгутов, пластины (электроды) конденсаторов;

· пьезоэлектрические вещества (кварцы генераторов, виброакустические излучатели акустических генераторов помех);

· ферромагнитные материалы в виде сердечников трансформаторов и дросселей.

Угроза информации от акустоэлектрического преобразователя зависит, прежде всего, от его чувствительности. Чувствительность акустоэлектрического преобразователя характеризуется отношением величины электрического сигнала на его выходе или изменения падающего на нем напряжения к силе звукового давления на поверхность чувствительного элемента преобразователя на частоте f = 1000 кГц и измеряется в В/Па или мВ/Па. Очевидно, что чем выше чувствительность случайного акустоэлектрического преобразователя, тем больше потенциальная угроза от него для безопасности акустической информации.

Чувствительность в мВ/Па некоторых акустоэлектрических преобразователей приведена в таблице.

Опасные сигналы, образованные акустоэлектрическими преобразователями, могут:

· распространяться по проводам, выходящим за пределы контролируемой зоны;

· излучаться в эфир;

· модулировать другие, более мощные электрические сигналы, к которым возможен доступ злоумышленников.

Таблица

 

п Акустоэлектрический преобразователь Чувствительность, мВ/Па
  Электродинамический микрофон
  Электродинамический громкоговоритель
  Абонентский громкоговоритель 30 - 45
  Вторичные электрические часы 0,1 - 0,5
  Электромеханический звонок телефонного аппарата 0,05 - 0,6
  Пьезоэлектрическое вызывное устройство телефонного аппарата
  Телефонный капсюль
  Электромагнитное реле 0,04 - 0,5
  Трансформаторы, дроссели 0,001 - 0,2

 

Опасными сигналами на выходе акустоэлектрических преобразователей, имеющими даже весьма малые значения (доли милливольт), нельзя пренебрегать. Вопервых, чувствительность современных радиоприемников и усилителей электрических сигналов превышает в десятки и сотни раз уровни наиболее распространенных опасных сигналов, а, вовторых, маломощные опасные сигналы могут модулировать более мощные электрические сигналы и поля и таким образом увеличивать дальность распространения опасных сигналов. Например, если опасные сигналы попадают в цепи генераторов (гетеродинов) любого радио или телевизионного приемника, то они модулируют гармонические колебания этих генераторов по амплитуде или частоте и распространяются за пределы помещения уже в виде электромагнитной волны. Также поля опасных сигналов на выходе акустоэлектрических преобразователей, которые сами по себе из-за малой напряженности не несут большой угрозы безопасности информации, могут наводить в цепях рядом расположенных радиоэлектронных средств электрические сигналы с аналогичным эффектом.

2.6.2 Низкочастотные и высокочастотные излучения технических средств

Большую угрозу безопасности информации создают также побочные излучения радио и электротехническими средствами электромагнитных полей, содержащих защищаемую информацию. Источниками излучений могут быть цепи, содержащие статические или динамические заряды (электрический ток), в информационные параметры которых тем или иным способом записывается защищаемая информация. Носители защищаемой информации в виде статических или динамических зарядов могут попадать в эти цепи непосредственно, если эти цепи участвуют в обработке, передаче и хранении защищаемой информации или сами элементы цепей обладают свойствами акустоэлектрических преобразователей, или опосредованно, когда опасные сигналы проникают в излучающие цепи через паразитные связи.

Вид излучения и характер распространения электромагнитного поля в пространстве зависит от частоты колебаний поля и вида излучателя. Различают низкочастотное и высокочастотные опасные излучения.

Под низкочастотными излучениями понимаются излучения электромагнитных полей, частоты которых соответствуют звуковому диапазону. Источниками таких излучений являются устройства и цепи звукоусилительной аппаратуры (микрофоны, усилители мощности, аудиомагнитофоны, громкоговорители и их согласующие трансформаторы, кабели между микрофонами и усилителями, усилителями и громкоговорителями, цепи, содержащие случайные акустоэлектрические преобразователи, телефонные аппараты и кабели внутренней АТС и др.).

Наибольшую угрозу создают средства звукофикации помещений для озвучивания акустической информации, содержащей защищаемые сведения. Эти средства включают микрофоны, усилители мощности, громкоговорители, устанавливаемые на стенах больших помещений (залов для совещаний, конференцзалов) или в спинки кресел, а также соединительные кабели. Причем часто усилители мощности размещаются в техническом помещении, удаленном на значительном расстоянии от конференцзала. По проводам кабелей звукоусилительной аппаратуры протекают большие токи, составляющие доли и единицы ампер. Эти токи создают мощные магнитные поля, которые, вопервых, могут распространяться за пределы выделенного помещения, здания и даже организации, а вовторых, наводить ЭДС в любых токопроводящих конструкциях, в том числе в цепях электропитания и металлической арматуре зданий.

К высокочастотным опасным излучениям относятся электромагнитные поля, излучаемые цепями радиоэлектронных средств, по которым распространяются высокочастотные (выше звукового диапазона) сигналы с конфиденциальной информацией. Можно утверждать, что если не приняты специальные дополнительные меры, то источниками подобных опасных побочных ВЧ-излучений могут быть любые цепи радио и электрических средств. К основным источникам побочных излучений с мощностью, достаточной для распространения электромагнитного поля за пределы контролируемой зоны, например помещения, относятся:

· гетеродины радио и телевизионных приемников;

· генераторы подмагничивания и стирания аудио и видеомагнитофонов;

· усилители и логические элементы в режиме паразитной генерации;

· электроннолучевые трубки средств отображения защищаемой информации (мониторов, телевизоров);

· ВЧ-навязывания;

· мониторы, клавиатура, принтеры и другие устройства компьютеров, в которых циркулируют сигналы в параллельном коде.

Гетеродины радио и телевизионных приемников являются генераторами гармонических колебаний, необходимыми для преобразования частоты принимаемого сигнала в промежуточную частоту. Гармоническое колебание с гетеродина подается на смеситель, на нелинейном элементе (диоде или транзисторе) которого осуществляется преобразование входного (принимаемого) сигнала в сигнал промежуточной частоты. Частоты сигналов гетеродинов отличаются на величину промежуточной частоты (465 кГц — для ДВ, СВ и КВдиапазонов, 10 МГц— для УКВдиапазонов) от принимаемых сигналов и могут иметь значения от сотен кГц до десятков ГГц. Если элементы контура (индуктивность и емкость) гетеродина обладают свойствами акустоэлектрических преобразователей или в него проникают опасные сигналы от других акустоэлектрических преобразователей, то возможна амплитудная или частотная модуляция сигналов гетеродина. Мощность излучения модулированных сигналов гетеродина тем больше, чем ближе значения длины волны гармонического колебания к длине цепей, по которым протекают сигналы гетеродинов. Часто она бывает достаточной для подслушивания речевой информации в кабинете руководителя с включенным радио или телевизионным приемником с помощью бытовых радиоприемников в соседних помещениях или даже зданиях.

Генераторы сигналов высокочастотного подмагничивания и стирания магнитофонов создают гармонические колебания на частотах в сотни кГц. Генераторы сигналов высокочастотного подмагничивания необходимы для обеспечения аналоговой аудио и видеозаписи с малыми нелинейными искажениями. Зависимость остаточной намагниченности магнитной пленки от напряженности магнитного поля в головке записи нелинейная, что вызывает нелинейные искажения в записанном сигнале. Путем подачи в магнитную головку наряду с током записи дополнительного тока подмагничивания с частотой около 100 кГц и амплитудой, в 68 раз превышающей максимальную амплитуду тока записи, устанавливается рабочая точка для тока записи на линейном участке кривой намагничивания магнитной ленты. В результате выбора оптимального тока подмагничивания удается уменьшить нелинейные искажения сигналов записи до единиц процентов.

Генератор высокочастотного стирания обеспечивает стирание записанной на магнитную ленту информации путем размагничивания ее магнитного слоя практически до нуля. Для этого в стирающую головку аудиомагнитофона подается ток с частотой 50 - 100 кГц. При такой частоте тока стирания и уменьшения напряженности магнитного поля головки в результате удаления стираемого элементарного участка движущейся магнитной ленты от зазора стирающей магнитной головки происходит многократное перемагничивание участка с убывающей до нуля намагниченностью. В отличие от высокочастотного стирания уничтожение информации путем воздействия на магнитный слой магнитным полем постоянного магнита, который применяется в качестве стирающей головки в специальных диктофонах, обеспечивается путем намагниченности магнитного слоя ленты до насыщения.

Паразитная генерация может возникнуть при определенных условиях в усилителях и логических элементах дискретной техники. Логический элемент рассматривается в данном контексте как усилитель с очень высоким коэффициентом усиления.

Опасность паразитной генерации состоит также в том, что она часто возникает на частотах выше рабочего диапазона и без специальных исследований не обнаруживается. Действительно, с ростом частоты обрабатываемых сигналов уменьшаются значения паразитных емкостных и индуктивных сопротивлений между каскадами. В результате этого увеличиваются Кос и сдвиг фазы сигналов, прошедших через паразитные связи. Поэтому возможность выполнения условий генерации в усилителе на частотах, превышающих верхнюю частоту рабочего диапазона частот усилителя, повышается. Хотя на этой частоте полезные сигналы на вход усилителя не подаются, но на его входе присутствуют сигналы, обусловленные тепловым шумом и проникшие через паразитную обратную связь. Любая шумовая реализация на входе усиливается усилителем и частично возвращается через паразитную обратную связь на его вход. При равенстве фаз величина суммарного сигнала на входе усилителя повышается, что приводит к росту сигнала на выходе усилителя. Следствием этого является увеличение сигнала Uoc и дальнейшее увеличение сигнала на входе усилителя и т. д. Происходит лавинообразный процесс нарастания амплитуды сигнала на входе и выходе усилителя, завершаемый процессом непрерывной генерации на частоте ю . Поэтому не рекомендуется, например, применять в усилителях низкой частоты высокочастотные транзисторы, которые усиливают шумы с частотами выше верхней границы рабочего диапазона частот.

Паразитная генерация усилителя или логического элемента создает угрозу информации, если она записывается в информационные параметры паразитного колебания, т. е. происходит его модуляция информационными сигналами. Это явление возникает в случае, если цепи паразитного генератора содержат акустоэлектрнческие преобразователи или в них попадают опасные сигналы от других случайных акустоэлектрических преобразователей усилителя.

Люминофор электроннолучевых трубок средств отображения под действием электронов излучает, кроме света, электромагнитнос поле в широком диапазоне радиочастот с напряженностью, которая обеспечивает возможность перехвата сигналов на удалении в Десятки метров. Учитывая, что сигналы управления электронным лучом трубки подаются последовательно во времени, их побочные ВЧ-излучения создают серьезную угрозу для отображаемой на экране трубки информации.

Устройства компьютера, в которых распространяются сигналы в последовательном коде (мониторы, клавиатура, принтеры и другие), также представляют собой источники опасных сигналов. Замена монитора компьютера на электроннолучевой трубке на жидкокристаллический монитор не устраняет проблему защиты информации, отображаемой на его экране. Хотя экран жидкокристаллического монитора не создает опасные излучения, но в устройстве управления значениями пикселей строки монитора присутствуют последовательные информационные сигналы. Спектр этих сигналов имеет широкий спектр в диапазоне сотен МГц. В результате их перехвата возможно восстановление изображения.

К излучающим элементам ВЧ-навязывания относятся радио и механические элементы, которые обеспечивают модуляцию подводимых к ним внешних электрических и радиосигналов. К таким элементам относятся:

— нелинейные элементы, на которые одновременно поступают низкочастотный электрический сигнал с защищаемой информацией

— токопроводящие механические конструкции, изменяющие свой размер и переотражающие внешнее электромагнитное поле.

Если на нелинейный элемент (диод, транзистор) подаются 2 сигнала: низкочастотный сигнал uc(t), в информационные параметры которых записана информация, и высокочастотный (сотни кГц —единицы МГц) гармонический сигнал ивч от внешнего генератора, то в токе через нелинейный элемент появятся высокочастотные составляющие, модулированные по амплитуде опасным сигналом. информацию. Этот ток создает электромагнитное поле, мощность которого зависит не только от мощности сигналов, но и от соотношения длины его волны и длины цепи, по которой протекает ток. Такой вариант реализуется путем подачи внешнего высокочастотного электрического сигнала в телефонную проводную линию. Рассмотренный вариант реализуется путем подачи внешнего электрического сигнала в телефонную проводную линию.

Другим видом излучателя ВЧ-навязывания являются механические конструкции, способные изменять свой размер под действием акустической волны и переотражать внешнее электромагнитное поле. Такие конструкции, как правило, образуют замкнутую полость с токопроводящими поверхностями, одна из которых — тонкая и способна колебаться в соответствии с акустическим сигналом мембрана. При колебании мембраны изменяются геометрические размеры полости. Полость представляет собой колебательный контур, собственная частота которого определяется ее геометрическими размерами. При облучении конструкции электромагнитным полем с частотой колебания, равной собственной частоте контура, возникают резонансные явления и переотражается максимум энергии облучаемого поля. При колебаниях мембраны изменяются частота и напряженность переотраженного поля. После приема переотраженного поля из него можно выделить путем демодуляции электрический сигнал, соответствующий акустическому. Такой излучатель ВЧ-навязывания по существу представляет собой пассивный акустоэлектрический преобразователь подводимой энергии.

Дальность распространения излучаемого ВЧэлектромагнитного поля зависит от его мощности, частоты колебания, величины затухания поля в среде и характера распространения поля.

Характер распространения электромагнитного поля в свободном пространстве описывается 4 уравнения Максвелла, приведенными им в 1873 г. в труде «Трактат об электричестве и магнетизме». Эти уравнения явились обобщением открытых ранее законов электрического и магнитного полей.

В соответствии с первым уравнением любое магнитное поле создается электрическими токами и изменением во времени электрического поля. Второе уравнение обобщает закон электромагнитной индукции, открытый Фарадеем в 1831 г., и указывает на то, что в результате изменения магнитного поля в любой среде появляется электрическое поле. Из третьего уравнения Максвелла следует, что поток вектора электрической индукции через любую замкнутую поверхность равен сумме зарядов в объеме, ограниченном этой поверхностью. Четвертое уравнение позволяет сделать вывод о том, что число силовых линий магнитного поля, входящих в среду некоторого объема, равно числу силовых линий, выходящих из этого объема. Это возможно при условии отсутствия в природе магнитных зарядов.

Из уравнений Максвелла также следует, что автономно (независимо) в природе могут существовать только постоянные электрические и магнитные поля. Поле, излучаемое зарядами и токами переменной частоты, является электромагнитным. В нем присутствуют электромагнитные и электрические компоненты, которые описываются взаимно перпендикулярными векторами. В зависимости от вида излучателя и расстояния от него до точки измерения характер изменения и соотношения между этими компонентами отличаются и изменяются. Характер распространения электромагнитного поля поддается точному математическому описанию для моделей излучателей в виде элементарных вибраторов. В качестве элементарного вибратора рассматривается модель излучателя, размеры которой существенно меньше длины волны излучаемого электромагнитного поля и расстояния от излучателя до точки измерения. Для такой модели параметры излучения во всех точках принимаются равными. Различают элементарные электрический вибратор и магнитную рамку. Электрический вибратор возбуждается источником переменной электродвижущей силы (источником зарядов), магнитная рамка — протекающим по рамке током.

В реальных условиях, с учетом переотражения электромагнитных волн от многочисленных преград (зданий, стен помещений, автомобилей и т. д.), характер распространения столь сложен, что в общем случае не поддается строгому аналитическому описанию.

В зависимости от соотношения геометрических размеров источников излучений и расстояния от них до точки измерения поля различают сосредоточенные и распределенные источники. Сосредоточенные источники имеют размеры, существенно меньшие, чем расстояние от источника до точки наблюдения. К сосредоточенным источникам относится большинство радиоэлектронных средств и их узлов, а также головки громкоговорителей. Для распределенных источников их геометрические размеры соизмеримы или больше расстояния до них. Типовые распределенные источники электромагнитного излучения — провода кабелей линий связи.

 

2.6.3 Электромагнитные излучения сосредоточенных источников

 

Если сосредоточенный анизотропный излучатель представить в виде точки, от которой электромагнитные волны распространяются по всем направлениям с одинаковой энергией, то фронт волны образует сферу. Но по мере увеличения расстояния от излучателя кривизна сферы уменьшается и волна приближается к плоской электромагнитной волне.

По характеру распространения электромагнитной волны от сосредоточенного источника окружающего его пространство делят на 3 зоны: ближнюю, переходную и дальнюю. Условная граница между ними размыта. Ближняя зона располагается на удалении г < Х/2п от источника. Пространство на расстояние г > Ук12п рассматривается как дальняя зона. Размытая граница между ближней и дальней зонами называется переходной зоной.

В результате анализа уравнений Максвелла в разных зонах, можно сделать следующие выводы.

1. Если в качестве источника поля используется электрический вибратор, то в ближней зоне преобладает электрическое поле, напряженность Е которого убывает с расстоянием в зависимости 1/г3. Магнитное поле электрического вибратора имеет меньшую напряженность, но убывающую медленнее — Н ~ 1/г2. При таком характере распространения электромагнитного поля электрического вибратора в переходной зоне значения напряженности электрической и магнитной составляющих сближаются, принимают одинаковые значения и убывают в дальней зоне обратно пропорционально г.

2. Если источником поля является магнитная рамка, то в ближней зоне Н » Е. В этом случае характер распространения магнитной и электрической составляющих меняется на обратный: большая по величине напряженность Н магнитного поля уменьшается в ближней зоне обратно пропорционально г3, меньшая напряженность Е электрического поля — обратно пропорциональна г2. В переходной зоне зависимость напряженности электрического и магнитного полей от г изменяется от соотношения 1/г2 до соотношения 1/г в дальней зоне.

3. Величина связи между электрическими и магнитными компонентами электрического поля и равная Z = Е/Н называется по аналогии с законом Ома волновым сопротивлением. Волновое сопротивление Zо свободного пространства (в вакууме) в дальней зоне равно 377 Ом. Так как напряженность электрического поля, излучаемого электрическим вибратором, в ближней зоне существенно выше напряженности магнитного поля, то в ней волновое сопротивление Z » Zо. Поэтому электрическое поле в ближней зоне называют также высокоимпедансным. В связи с тем что в ближней зоне напряженность магнитного поля, излучаемого магнитной рамкой, значительно больше напряженности электрического поля, в ней волновое сопротивление Z « Zо. Такое поле называют иизкоимпедансным.

В зависимости от источника излучения для ближней зоны характерно преобладание электрического (с высоким волновым сопротивлением) или магнитного (с низким волновым сопротивлением) полей. С увеличением расстояния от штыревой антенны волновое сопротивление уменьшается со скоростью приблизительно 20 дБ/декада от больших значений (сотни кОм) до малых значений и на большом расстоянии асимптотически приближается к волновому сопротивлению вакуума. Волновое сопротивление рамочной антенны, наоборот, сначала увеличивается от долей Ома со скоростью 20 дБ/декада до сотен кОм и затем также асимптотически приближается к волновому сопротивлению вакуума. В переходной зоне наблюдаются колебания волнового сопротивления. В дальней зоне независимо от вида источника присутствует электромагнитное поле, волновое сопротивление которому в вакууме составляет 377 Ом.

Следовательно, при оценке уровней радиосигналов вблизи источников излучения необходимо учитывать существенно более сложный характер распространения электромагнитной волны по сравнению с традиционно рассматриваемым в дальней зоне.

 

2.6.4 Электромагнитные излучения распределенных источников

 

Основными распределенными источниками магнитного, электрического и электромагнитного полей являются симметричные и несимметричные кабели. Характер излучения полей для симметричных и несимметричных кабелей существенно различается.

К несимметричным относятся кабели, провода которых имеют разные электрические параметры или по проводникам протекают разные токи. Примеры несимметричного кабеля — коаксиальный телевизионный кабели и ленточные кабели для соединения устройств компьютера. В коаксиальном кабеле токи протекают по центральному проводу и экрану, имеющие различные электрические параметры. Проводники ленточных кабелей имеют одинаковые электрические параметры, но по информационным и корпусным проводникам протекают разные токи.

Симметричный кабель состоит из четного количества проводов с одинаковыми электрическими и магнитными свойствами. По двум из них распространяется одинаковый по величине, но противоположный по фазе электрический ток. Токи в этих проводах создают магнитные поля одинаковой напряженности и противоположными по направлению магнитными силовыми линиями. В точке пространства, равноудаленном от обоих проводов, поля взаимно компенсируют друг друга и излучение отсутствует. Однако в точках пространства, находящихся на разном расстоянии от проводов, напряженность поля от более близкого провода будет превышать напряженность от более удаленного и полной компенсации противоположных по фазе полей не произойдет. Следовательно, напряженность поля симметричного кабеля может изменяться от 0 до максимального значения при измерении ее в точке, находящейся в плоскости проводов симметричного кабеля.

Мощность излучения поля симметричным кабелем пропорциональна расстоянию между проводами и обратно пропорциональна квадрату расстояния от них.

Асимметричность расположения проводов симметричного кабеля по отношению к поверхности Земли или других токопроводящих поверхностей вызывает неравенство паразитных связей между проводниками этих кабелей и другими токопроводящими поверхностями. В результате этого в них возникают некомпенсируемые токи, которые создают дополнительные побочные электромагнитные излучения.

Таким образом, распределенные источники излучений создают электромагнитные излучения несимметричных и симметричных кабелей. Несимметричный кабель образует магнитную рамку, образованную информационным проводом и землей. Излучения симметричного кабеля создаются за счет асимметрии кабеля относительно точки измерения и земли.

 

2.6.5 Электрические каналы утечки информации

Причинами возникновения элек­трических каналов утечки информа­ции являются наводки информаци­онных сигналов, под которыми по­нимаются токи и напряжения в токопроводящих элементах, вызван­ные побочными электромагнитны­ми излучениями, емкостными и ин­дуктивными связями.

Наводки информационных си­гналов могут возникать:

• в линиях электропитания ТУОИ;

• в линиях электропитания и соеди­нительных линиях ВТСС;

• цепях заземления ТУОИ и ВТСС;

Посторонних проводниках (метал­лических трубах систем отопле­ния, водоснабжения, металлокон­струкциях и т. д.).

Появление информационных си­гналов в цепи электропитания ТУОИ возможно как за счет ПЭМИ, так и при наличии внутренних паразит­ных емкостных и (или) индуктивных связей выпрямительного устройства блока питания ТУОИ. Например, в усилителе низкой частоты токи усиливаемых сигналов замыкаются через источник электропитания, со­здавая на его внутреннем сопротив­лении падение напряжения, кото­рое при недостаточном затухании в фильтре выпрямительного уст­ройства может быть обнаружено в линии электропитания при нали­чии магнитной связи между выход­ным трансформатором усилителя и трансформатором выпрямитель­ного устройства. Кроме того, среднее значение потребляемого тока в око­нечных каскадах усилителей в боль­шей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приво­дит к изменению потребляемого то­ка по закону изменения информационного сигнала.

Кроме заземляющих проводни­ков, служащих для непосредствен­ного соединения ТУОИ с контуром заземления, гальваническую связь с землей могут иметь различные про­водники, выходящие за пределы кон­тролируемой зоны. К ним относят­ся нулевой провод сети электропи­тания, экраны (металлические обо­лочки) соединительных кабелей, ме­таллические трубы систем отопле­ния и водоснабжения, металличес­кая арматура железобетонных кон­струкций и т. д. Все эти проводники совместно с заземляющим устрой­ством образуют разветвленную систему заземления, на которую могут наводиться информационные си­гналы. Кроме того, в грунте вокруг заземляющего устройства возника­ет электромагнитное поле, которое также является источником инфор­мации.

В любом радиоэлектронном средстве или электрическом приборе наряду с токопроводами (проводами, проводниками печатных плат), предусмотренными их схемами, возникают многочисленные побочные пути, по которым распространяются электрические сигналы, в том числе опасные сигналы акустоэлектрических преобразователей. Эти пути создаются в результате паразитных связей и наводок. Первопричиной их являются поля, создаваемые электрическими зарядами и токами в цепях радиоэлектронных средств и приборов.

Постоянные электрические заряды и электрический ток в элементах и цепях радиосредств и электрических приборов создают соответствующие электрические и магнитные поля, а заряды и ток переменной частоты — электромагнитные поля. Поля распространяются в пространстве и воздействуют на элементы и цепи других технических средств и систем. Кроме того, для функционирования средств и систем необходимо обеспечить гальваническое соединение их элементов. Из-за гальванических соединений возникают дополнительные пути для распространения сигналов одних узлов и блоков по цепям других. В результате воздействия побочных полей и влияния через проводники и резисторы сигналов одних узлов и блоков на сигналы других блоков и узлов возникают паразитные связи и наводки как внутри радиоэлектронных средств, так и между рядом расположенными средствами. Эти связи и наводки ухудшают работу узлов, блоков и средств в целом. Поэтому при проектировании радиоэлектронных средств уровни этих паразитных связей и наводок снижают до допустимых значений. Чем выше требования к характеристикам средств, тем требуются большие усилия, а следовательно, и затраты для нейтрализации паразитных связей и наводок. Основная часть высокой цены (десятки тысяч долларов) высокоточных контрольноизмерительных приборов фирм Hewlett Packard, Ronde & Scwarz и др. приходится на меры по уменьшению паразитных связей и наводок.

Однако несмотря на принимаемые меры по снижению уровня паразитных связей и наводок для обеспечения требуемых характеристик радиоэлектронного средства, остаточный их уровень создает угрозы для информации, содержащейся в информационных параметрах сигналов, циркулирующих в радиоэлектронном средстве. Поэтому любое радиоэлектронное средство или электрический прибор следует с точки зрения информационной безопасности рассматривать как потенциальный источник угрозы безопасности информации.

Известны три вида паразитных связей:

· емкостная;

· индуктивная;

· гальваническая.

Емкостная связь образуется в результате воздействия электрического поля, индуктивная — воздействия магнитного поля, гальваническая связь — через общее активное сопротивление.

Влияние паразитной емкостной связи пропорционально величине паразитной емкости и частоте колебаний электрического поля.

Емкостная паразитная связь возникает между любыми элементами схемы: проводами, радиоэлементами схемы и корпусом (шасси). Величина емкости пропорциональна диэлектрической проницаемости среды, диаметру проводов и обратно пропорциональна расстоянию между проводами.

Взаимная индуктивность замкнутых цепей зависит от взаимного расположения и конфигурации проводников. Она тем больше, чем большая часть магнитного поля тока в одной цепи пронизывает проводники другой цепи.

Следует различать взаимную индуктивность между проводниками разных цепей от индуктивности проводника. Индуктивность характеризует свойство проводника препятствовать изменению проходящего через него тока, которое обусловлено явлением самоиндукции. Она возникает, когда силовые линии переменного магнитного поля пронизывают проводники, по которым протекает ток, создающий это магнитное поле. Следовательно, переменное магнитное поле, как гоголевская унтерофицерская вдова, способно само себя высечь.

Гальваническую паразитную связь еще называют связью через общее сопротивление, входящее в состав нескольких цепей. Такими общими сопротивлениями могут быть сопротивление соединительных проводов и устройств питания и управления. Например, узлы и блоки компьютера, осуществляющего обработку информации, соединены с напряжением +5 В блока питания.

Если побочные поля и электрические токи являются носителями защищаемой информации, то паразитные наводки и связи могут приводить к утечке информации. Следовательно, паразитные связи и наводки представляют собой побочные физические процессы и явления, которые могут приводить к утечке защищаемой информации.

Возможность утечки информации через паразитные связи и наводки носит вероятностный характер и зависит от многих факторов, в том числе от конфигурации, размеров (относительно периода колебаний протекающих токов) и взаимного положения излучающих и принимающих токопроводящих элементов средств.

Паразитные связи могут вызывать утечку информации по проводам и создавать условия для возникновения побочных электромагнитных излучений. За счет паразитных связей возникают опасные сигналы в проводах кабелей различных линий и цепей, в том числе в цепях заземления и электропитания, а также возникают паразитные колебания в усилителях, дискретных устройствах и др.

Серьезную угрозу безопасности информации создают наводки сигналов технических устройств обработки информации (ТУОИ) на провода и кабели, выходящие за пределы контролируемой зоны. Когда ток проходит по проводникам первой цепи, вокруг них создается магнитное поле, силовые линии которого пронизывают проводники второй цепи. В результате этого по второй цепи потечет помимо основного еще и переходной ток, создающий помеху основному. Так как кабели в здании укладываются в специальных колодцах и нишах, то между кабелями за счет их достаточно близкого и параллельного на большом расстоянии расположения возникают достаточно большие паразитные связи между кабелями внутренней и городской АТС, других информационных линий связи, цепями электропитания и заземления.

Современная архитектура служебных помещений предусматривает создание между межэтажными перекрытиями и потолком (полом) свободного пространства для прокладки различных кабелей (электропитания, внутренней и городской АТС, трансляции, оперативной и диспетчерской связи, сетей передачи данных и др.). Это создает дополнительные возможности для возникновения между проводами кабелей паразитных связей и появления опасных сигналов, распространяющихся за пределы контролируемой зоны.

 

2.6.6 Случайные антенны

 

Различные вспомогательные тех­нические средства, их соединитель­ные линии, а также линии электро­питания, посторонние проводники и цепи заземления играют роль слу­чайных излучателей электромагнитных волн, при непосредствен­ном (через токосъемник или индук­ционный датчик) подключении к ко­торым средства разведки ПЭМИН возможен перехват информацион­ных сигналов (рис. 8 и 9).



В отличие от предусмотренных для связи функциональных антенн, конструкция и характеристики которых определяются при создании радиопередающих и радиоприемных средств, эти элементы можно назвать случайными антеннами.

Случайными антеннами могут быть монтажные провода, соединительные кабели, токопроводы печатных плат, выводы радиодеталей, металлические корпуса средств и приборов и другие элементы средств. Параметры случайных антенн существенно хуже функциональных. Но изза небольших расстояний между передающими и приемными случайными антеннами (в радиоэлектронном средстве или одном помещении) они создают угрозы утечки информации.

Случайные антенны имеют сложную и часто априори неопределенную конфигурацию, достаточно точно рассчитать значения их электрических параметров, совпадающих с измеряемыми, очень сложно. Поэтому реальную случайную антенну заменяют ее моделями в виде проволочной антенны — отрезка провода (вибратора) и рамки.

В ближней зоне вибратор создает преимущественно электрическое поле. Свойства проволочной антенны преобразовать электрический сигнал в поле (радиосигнал) и наоборот характеризуются параметром антенны, названным действующей высотой h и измеряемым в м. Действующая высота передающей антенны представляет собой параметр, связывающий напряженность электрического поля, создаваемого антенной в направлении главного излучения, с уровнем сигнала в самой антенне. Действующая высота приемной антенны равна отношению ЭДС в приемной антенне к напряженности вызывающего ее электрического поля: h = = Ua/Ea. При этом предполагается, что приемная антенна ориентирована в пространстве в соответствии с поляризацией электромагнитного поля и прием осуществляется с направления максимального уровня поля. Так как отношение напряженностей электрической и магнитной составляющих электромагнитного поля возле случайной антенны равно волновому сопротивлению среды (Za = Еа/На), то h = U /H Z .

Коэффициент усиления случайной антенны в виде замкнутой цепи (рамки) оценивается с помощью параметра, названного действующей длиной антенны L = Ц/На. По аналогии со способами определения собственной емкости средства действующая высота (длина) случайной антенны находится методом замещения.

Случайные антенны могут быть сосредоточенными и распределен­ными.

Сосредоточенная случайная ан­тенна представляет собой компакт­ное техническое средство (например, телефонный аппарат, громкогово­ритель радиотрансляционной се­ти, датчик пожарной сигнализации и т. д.), подключенное к линии, вы­ходящей за пределы контролируе­мой зоны.

К распределенным случайным ан­теннам относятся случайные антен­ны с распределенными параметра­ми: кабели, провода, металлические трубы и другие токопроводящие коммуникации, выходящие за преде­лы контролируемой зоны. Уровень наводимых в них сигналов в значи­тельной степени зависит не только от мощности излучаемых сигналов, но и от расстояния от линий ТУОИ до линий ВТСС или посторонних проводников, а также длины их со­вместного пробега.

При распространении по случай­ной антенне до средства разведки на­веденный информационный сигнал затухает. Коэффициент затухания информационного сигнала можно рассчитать или определить экспериментально. При известных коэффи­циенте усиления случайной антен­ны и коэффициенте затухания си­гнала в случайной антенне легко рас­считать значение наведенного ин­формационного сигнала в случай­ной антенне, при котором вероят­ность обнаружения сигнала прием­ным устройством средства разведки будет равно некоторому (нормиро­ванному) значению (Ро = Рн).

Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение "информационный сигнал/помеха" превышает допустимое нормированное значение), называется (опасной) зоной 2 (R2).

Пространство вокруг ТУОИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 (R1).

В отличие от зоны R2 размер зо­ны R1 зависит не только от уровня ПЭМИ ТУОИ, но и от дли­ны случайной антенны (от помеще­ния, в котором установлено ТУОИ, до места возможного подключения к ней средства разведки).

Зоны R1, R2 для каждого ТУОИ определяется инструментально-рас­четным методом без учета затуха­ния сигналов в случайных антеннах при проведении специальных ис­следований технических средств на ПЭМИН и указывается в предписа­нии на их эксплуатацию или серти­фикате соответствия, а с учетом ре­ального затухания сигналов в слу­чайных антеннах - при аттестации объекта информатизации.
При этом для возникновения электрического канала утечки информации необходимо выполнение следующих условий:

• соединительные линии ВТСС, ли­нии электропитания ТУОИ, посто­ронние проводники и т. д., выпол­няющие роль случайных антенн, должны иметь выход за пределы контролируемой зоны;

• расстояние от ТУОИ до ВТСС должно быть менее R1 либо рассто­яние от ТСОИ до соединительных линий ВТСС или посторонних проводников, выходящих за пре­делы контролируемой зоны, долж­но быть менее R1;

за пределами контролируемой зо­ны должна существовать возможность непосредственного подклю­чения к линиям электропитания и заземления ТУОИ, к соедини­тельным линиям ВТСС или к по­сторонним проводникам порта­тивных средств разведки ПЭМИН.

 

2.6.7 Утечка информации по цепям электропитания

 

К цепям, имеющим выход за пределы контролируемой зоны и в которые могут проникнуть опасные сигналы через паразитные связи любых видов, относятся, прежде всего, цепи электропитания. Поэтому предотвращение утечки информации по этим цепям является одной из задач инженернотехнической защиты информации.

Цепи электропитания обеспечивают передачу электрической энергии в виде переменного электрического тока напряжением 380/220 В и частотой 50 Гц от внешних источников (подстанций) подавляющему большинству устанавливаемых в помещениях радио и электрических приборов (технических средств и систем — ТСС). Соединение источника и приемника производят при помощи трех или четырех проводов. При трехпроводной линии передачи источники могут быть соединены как треугольником, так и звездой.

Трехфазное напряжение применяется для электропитания в основном мощных электродвигателей различных технических средств, однофазное напряжение 220 В — для электропитания радиоэлектронных средств и бытовых маломощных электрических приборов (ламп освещения, вентиляторов, холодильников, электронагревательных приборов и др.).

В качестве первичных источников электропитания ТСС используются трансформаторные подстанции (ТПС) типа ТП 610/04 кВ или другие, понижающие трехфазное напряжение 610 кВ от центрального распределительного пункта (ЦРП) или главной понизительной подстанции (ГПП) до трехфазного напряжения 380 В. К потребителям электроэнергия от трансформаторной подстанции подается, как правило, по радиальной схеме, в соответствии с которой каждый потребитель или их группа питается по отдельной линии от соответствующего коммутационного узла. Линии передачи представляют собой, как правило, четырехжильные силовые кабели.

Так как цепи электропитания выходят за пределы охраняемой зоны, то распространение по ним опасных сигналов создает угрозу безопасности защищаемой информации. Существуют, по крайней мере, 4 причины появления опасных сигналов в цепях электропитания.

Первой причиной является наведение в них ЭДС полями НЧ и ВЧ побочных излучений ОУОИ.

Вторая причина обусловлена модуляцией тока электропитания токами радиоэлектронного средства (РЭС).

Источником электропитания радиоэлектронного средства является блок питания, который можно представить в виде передаточной функции K(jco). Нагрузкой вторичного источника электропитания являются узлы и блоки РЭС. Эту нагрузку можно представить в виде сопротивления или проводимости Gn(t). Величина проводимости нагрузки меняется в соответствии с характером изменения величины обрабатываемого полезного сигнала S(t), т. е. Gn(t) = S(t). Следовательно ток в цепи электропитания содержит составляющие с частотами полезного сигнала, которые можно выделить и с которых можно снять информацию.

Типовой вторичный источник питания (блок питания) состоит из следующих последовательно соединяемых узлов:

• сетевого трансформатора с коэффициентом трансформации п;

• выпрямителя;

• фильтра блока питания;

• стабилизатора;

• устройства для защиты блока питания от короткого замыкания.

Трансформатор преобразует напряжение 220 В в напряжение питания узла (блока) радиоэлектронного средства. Для получения постоянного напряжения переменный ток выпрямляется и с целью уменьшения пульсаций фильтруется. Параметры фильтра определяются из условия обеспечения допустимого коэффициента пульсаций напряжения питания порядка 12% выходных каскадов РЭС, токи в которых составляют большую часть токов через эквивалентную нагрузку с проводимостью Gn.

Каждый из узлов блока питания оказывает определенное влияние на К(со). Наибольшие искажения вносят фильтр питания и стабилизатор, которые можно представить в виде фильтра низкой частоты с максимальной частотой пропускания около 30 Гц. Следовательно, типовой вторичный источник питания пропускает от РЭС в цепи электропитания сигналы в диапазоне 0-30 Гц. Если в радиоэлектронном средстве осуществляется обработка (усиление) речевых сигналов, то вторичный источник питания вырезает из его спектра участок шириной до 30 Гц и подавляет спектральные составляющие большей частоты. Учитывая, что спектр речевого сигнала лежит в диапазоне сотен Гц - единиц кГц, вторичный источник питания не пропускает спектральные составляющие речевого сигнала, но пропускает его огибающую. Огибающая речевого сигнала имеет полосу до 60 - 100 Гц, но его основная энергия сосредоточена в полосе до 30 Гц. Попадание в цепи электропитания огибающей речевого сигнала позволяет при ее перехвате понять смысл сообщения.

В соответствии с третьей причиной опасный сигнал может попасть в цепи электропитания через паразитные связи элементов схемы и элементов блока питания. Например, между первичной и вторичной обмотками сетевого (силового) трансформатора существуют индуктивная и емкостная паразитные связи, через которые опасные сигналы могут поступать от узлов и блоков РЭС в цепи электропитания без существенного ослабления его сердечником трансформатора.

Четвертая причина вызвана процессами в импульсных блоках питания РЭС, которые применяются вместо традиционных блоков питания с силовыми трансформаторами для частоты 50 Гц. Силовой трансформатор низкой частоты традиционного блока питания имеет большие габариты и вес, которые сдерживают миниатюризацию бытовой и профессиональной радиоаппаратуры. Также велики размеры и вес элементов фильтров (индуктивностей и конденсаторов) выпрямителя блока питания при преобразовании напряжений на частоте 50 Гц. С повышением частоты питающего напряжения уменьшаются габариты и вес блока питания. Поэтому для радиоаппаратуры, устанавливаемой, например, на борту самолетов, используются источники электропитания на более высокой частоте 400 Гц.

В современных импульсных блоках питания напряжение 220 В от первичного источника коммутируется электронным ключом, управляемым импульсным генератором с частотой повторения импульсов порядка 100 кГц. Высокочастотное питающее напряжение подается на импульсный трансформатор, выпрямитель, стабилизатор и фильтр блока питания с существенно меньшими габаритами и весом.

Однако высокочастотный ток, протекающий через ключ, имеет сложную форму и, соответственно, широкий спектр. Этот спектр может содержать составляющие, образующиеся в результате комбинаций сигналов импульсного генератора и информационных сигналов, проникающих через паразитные связи из узлов РЭС в элементы блока питания. Высокая частота этих опасных сигналов обеспечивает условия для их излучения в эфир с уровнем, достаточным для обнаружения и приема на удалении нескольких десятков метров.

 

2.6.8 Утечка информации по цепям заземления

 

Так как цепи заземления выходят за пределы помещения и здания, то распространяющиеся по ним опасные сигналы создают угрозы содержащейся в них информации. Цепи заземления в общем случае создаются для выполнения следующих функций:

· исключение возможности поражения электрическим током персонала, обслуживающего технические средства (защитная функция);

· установление опорного (общего) «нуля» для измерений уровней измеряемых сигналов (базовая функция);

· экранирование электрического поля (экранирующая функция);

· обеспечение путей для протекания возвратных (обратных) питающих и сигнальных токов (возвратная функция).

При заземлении используются два понятия: «земля» и «масса». Под массой понимаются схемотехнические конструкции (шина, провод опорного потенциала, корпус, нулевая точка, нейтрал), по отношению к которым измеряются потенциалы сигналов схемы. «Масса» и «земля», как правило, но не всегда, гальванически связаны друг с другом, а их потенциалы могут отличаться. Потенциал земли, так же как уровень океана, принимается за нулевой. Независимо от выполняемой функции ее эффективность тем выше, чем меньше сопротивление цепи заземления, включающей шину заземления и заземлитель.

Опасные сигналы в цепях заземления возникают по двум причинам:

• наведение в цепях заземления ЭДС полями побочных электромагнитных излучейий;

• протекание тока заземления по контуру заземления.

Опасный сигнал может быть «снят» с цепи заземления индуктивным способом или с сопротивления, включенного последовательно в эту цепь. Так как обычно к одной шине заземления подключается несколько радиоэлектронных средств, то протекающие по ней токи представляют собой смесь токов разных источников. Поэтому выделение в этой смеси опасных сигналов из определенного помещения возможно в принципе, но связано с выполнением ряда условий, в том числе с обеспечением отношения сигнал/помеха, необходимым для выделения информации с требуемым качеством. Помехи представляют собой не только тепловые шумы, но и сигналы других радиоэлектронных средств.

 

2.7 Акустический канал утечки информации

2.7.1 Формирование, распространение и прием акустических сигналов

 

Звуком называются механические колебание частиц упругой среды (воздуха, воды, металла и т.д.), субъективно воспринимаемые органом слуха. Звуковые ощущения вызываются колебаниями среды, происходящими в диапазоне частот от 16 до 20000 Гц.

Под акустической информацией обычно понимается информация, носителями которой являются акустические сигналы. В том случае, если источником такого сигнала является речевой аппарат человека, акустическая информация называется речевой.

Первичными источниками акустических сигналов являются механические колебательные системы, например, органы речи человека, а вторичными - преобразователи различного типа, например, громкоговорители.

В акустическом канале утечки носителем информации от источника к несанкционированному получателю является акустическая волна в атмосфере, воде и твердой среде.

Акустические сигналы машин и технических средств возникают в результате колебаний их поверхностей и частиц воздуха, проходящего через различные отверстия и полости машин и средств.

В общем случае диапазон частот акустических сигналов составляет:

• менее 16 Гц (в инфразвуковом диапазоне) — вибрации машин;

• 16 Гц - 20 кГц (звуковой диапазон) — речь, звуки машин;

• более 20 кГц (ультразвуковой диапазон)— звуки отдельных живых существ и механических средств.

Источники сигналов характеризуются диапазоном частот, мощностью излучения в Вт, интенсивностью излучения в Вт/м2, мощностью акустической волны, прошедшей через перпендикулярную поверхность площадью 1 м2, громкостью звука в дБ, измеряемой как десятичный логарифм отношения интенсивности звука к порогу слышимости. Интенсивность излучения является физической характеристикой акустического сигнала, а громкость — физиологической, учитывающей разную чувствительность слуховой системы человека к акустическим волнам разной частоты. Так как основным источником акустической речевой информации является человек, то средняя мощность (громкость) источников сигналов акустических каналов утечки информации составляет 40 - 80 дБ.

Следует отметить, что, хотя громкость звуков в логарифмическом масштабе принимает значения десятков дБ, абсолютная величина их мощности крайне мала. Например, акустической энергии непрерывного громкого разговора жителей Москвы в течение суток хватит лишь на то, чтобы вскипятить чайник с водой.

Физические явления, возникающие при распространении акустических волн, изучаются физической акустикой. В воздушной среде акустический сигнал распространяется в виде продольной упругой волны, которая представляет собой колебание частиц воздуха вдоль направления распространения волны. Продольные колебания воздуха приводят к изменению давления относительно атмосферного в области распространения волны. Звуковое давление, соответствующее порогу слышимости уха, составляет 10~'° от нормального атмосферного, болевому порогу.— порядка 10~4 от атмосферного давления.

В твердых телах наряду с продольными волнами возникают поперечные (перпендикулярные направлению распространения волны) колебания, которые не создают давления в продольном направлении.

Акустические волны как носители информации характеризуются следующими показателями и свойствами:

• энергией (мощностью);

• скоростью распространения носителя в определенной среде;

• величиной (коэффициентом) затухания или поглощения;

• условиями распространения акустической волны (коэффициентом отражения от границ различных сред, дифракцией).

Среда распространения носителя информации от источника к приемнику может быть однородной (воздух, вода, твердые тела) и неоднородной, образованной последовательными участками различных физических сред: воздуха, древесины дверей, стекол окон, бетона или кирпича стен, различными породами земной поверхности и т. д. Но и в однородной среде ее параметры не постоянные, а могут существенно различаться в разных точках пространства.

При распространении звуковых колебаний движение частиц среды вызывает давление во фронте волны. Фронтом звуковой волны называется поверхность, соединяющая точки поля с одинаковой фазой колебания. По мере распространения в любой среде звуковые волны затухают.

Затухание акустической волны в воздухе вызвано:

• расхождением акустической волны в пространстве;

• рассеянием акустической волны на неоднородностях воздушной среды (каплях дождя, снежинках, пыли, ветках деревьев и др);

• турбулентностью воздушных потоков, вызванной неравномерным распределением в пространстве температуры, давления, силы и скорости ветра, которые искривляют акустическую вол
ну и вызывают частичное ее отражение от границы раздела слоев воздуха с различными плотностями.

Интенсивность сферической акустической волны (в виде сферы) в результате расхождения убывает обратно пропорционально квадрату расстоянию от источника, а амплитуда звукового давления — обратно пропорционально расстоянию. Если среда ограничена отражающей поверхностью, то степень затухания уменьшается. В металлических звуководах и в трубах большая часть энергии звуковой волны многократно переотражается от стен и в пространстве рассеивается в существенно меньшей степени. Поэтому дальность распространения акустической волны в них значительно больше.

Так как акустическая волна распространяется в результате передачи энергии колебаний от одной микрочастицы среды к другой, то чем выше частота колебаний, тем большая энергия нужна для раскачивания соседней микрочастицы. Поэтому затухание звука в среде распространения пропорционально квадрату частоты колебаний.

При распространении акустической волны в среде ее траектория изменяется в результате отражений и дифракции. На границе сред с разной плотностью акустическая волна частично переходит из одной среды в другую, частично отражается от границы между двумя средами. При падении звука из воздуха на воду, бетон, дерево в эти среды проникает не более сотых долей мощности звука.

Отражение звука происходит также от поверхностей разделов слоев воздуха (воды) с разными значениями акустического сопротивления вследствие неодинаковой температуры и плотности. Этим объясняются значительные колебания (в 10 и более раз) дальности распространения звука в атмосфере.

При определенных условиях неоднородности создают условия для образования акустических (звуковых) каналов, по которым акустическая волна может распространяться на значительно большие расстояния, как свет по оптическим световодам. Акустические каналы чаще всего образуются в воде морей и океанов на определенной глубине, на которой в результате влияния двух противоположных природных факторов (плотности воды и ее температуры) создается акустический канал с меньшей скоростью распространения, чем в выше и нижерасположенных слоях воды. Такое явление возникает потому, что скорость распространения акустической волны в воде увеличивается с глубиной изза повышения плотности воды и уменьшается при понижении ее температуры в более глубоких слоях, особенно в летнее время. В слоях ниже акустического канала преобладает влияние первого фактора, способствующего увеличению скорости акустической волны, выше— второго фактора. Акустическая волна, попадающая в эту область, распространяется внутри ее с соответствующим для параметров воды затуханием. При отклонении траектории распространения волна, преломляясь в неоднородностях области, возвращается в канал. В результате этого длина акустического канала существенно увеличивается. Звуковая волна от подводных взрывов может распространяться на расстояние в сотни км.

В помещении акустическая волна многократно отражается от ограждений, в результате чего в нем возникает сложное акустическое поле в виде совокупности волн, приходящихся непосредственно от источника и отраженных. Акустические сигналы при прохождении через вентиляционные воздухопроводы ослабевают изза поглощения в стенах короба и в изгибах. Однако за счет многократных переотражений акустической волны от стенок воздуховода ее энергия не рассеивается в пространстве. Вследствие этого дальность распространения волны в воздуховоде может быть существенно больше, чем в свободном пространстве. Затухание в прямых металлических воздуховодах составляет 0,15 дБ/м, в неметаллических — 0,2 - 0,3 дБ/м. При изгибах затухание достигает 37 дБ (на один изгиб), при изменениях сечения — 13 дБ. Ослабление сигнала на выходе из воздуховода помещения составляет 10 - 16 дБ.

За счет многократных переотражений акустической волны в замкнутом пространстве возникает явление послезвучания — реверберация. Величина реверберации оценивается временем реверберации Т, равного времени уменьшения интенсивности звука после выключения его источника на 60 дБ. Вследствие многократных переотражений в помещении на барабанную перепонку человека или мембрану микрофона оказывают давление акустические волны, распространяющиеся разными путями от источника звука. При очень малом значении времени реверберации на барабанную перепонку или микрофон воздействует, в основном, быстро затухающая прямая волна. В этом случае слышимость речи при удалении от источника резко уменьшается, а тембр звуков речи за счет большего затухания в воздухе высоких частот обедняется, что ухудшает слышимость речи в крупных помещениях. Чем больше размеры помещения и меньше коэффициент поглощения ограждающих поверхностей, тем больше время реверберации. При большем времени реверберации слышимость в удаленных от источника звука точках пространства улучшается за счет энергии отраженных от стен акустических волн. Но при большом времени реверберации на звуки, создаваемые в текущий момент времени, накладываются предшествующие звуки, что ухудшает разборчивость речи и делает помещение гулким. Поэтому для каждого помещения существует оптимальное время реверберации, при котором обеспечиваются хорошие слышимость и разборчивость речи или музыки. Время реверберации менее 0,85 с незаметно для слуха. Для большинства типовых помещений организаций время реверберации мало (0,2 - 0,6 с) и его можно не учитывать при оценке разборчивости.

Для концертных залов, имеющих существенно большие размеры, время реверберации определяет их акустику. Установлено, что в помещениях объемом до 350 м2 оптимальной является реверберация со временем до 1,06 с. При увеличении объема помещения V время реверберации пропорционально повышается и принимает для Vn = 27000 м3 значение около 2 с.

При распространении структурного звука в конструкциях зданий, особенно в трубопроводах, также возникают реверберационные явления, искажающие акустический сигнал и снижающие разборчивость речи на 1520%. Следовательно, в замкнутом помещении акустическое поле представляет собой сумму «прямого» звука и отраженных акустических волн, образующих диффузное поле. Характер диффузного поля влияет на качество принимаемого звука. Это влияние оценивают коэффициентом — акустическим отношением, равным отношению суммарного уровня отраженных волн к уровню прямой волны. Акустическое отношение может достигать величины 10 - 15. Однако при значении акустического отношения более 4 ухудшается четкость звучания — возникает гулкость звука. Четкость звучания оценивается отношением плотности энергии звука, приходящего в точку измерения (приема) в течение 60 мс и воспринимаемого слушателем слитно, к общей плотности энергии звука в этой точке. Чем больше четкость звучания, тем меньше влияние запаздывающих отраженных акустических лучей.

Акустические приемники обеспечивают селективность акустических сигналов в пространстве и по частоте, преобразование их в электрические сигналы, усиление электрических сигналов, консервацию и преобразование их в форму, доступную для восприятия информации человеком. В зависимости от среды распространения акустической волны различают акустоэлектрические преобразователи акустических приемников: в атмосфере — микрофоны, в твердой среде — стетоскоп и акселерометр, в воде — гидрофон и земной поверхности— геофон. Ухо имеет наибольшую чувствительность в средней области звукового диапазона (1500— 2000 Гц) и меньшую чувствительность на низких и высоких частотах. Средний порог слышимости человека соответствует мощности звука 10 |2 Вт или звуковому давлению на барабанную перепонку уха человека 2 • 10 5 Па. В диапазоне 250 - 500 Гц происходит ухудшение слышимости и, следовательно, громкости примерно на ё дБ. Акустические шумы при восприятии речи человеком повышают порог его слышимости.

 

 

2.7.2 Характеристика речевого сигнала

 

Акустические речевые сигналы создает речевой аппарат человека, голосовой тракт которого представляет собой трубку со средней длиной у взрослого мужчины примерно 17 см и с переменной площадью поперечного сечения. Вход в голосовой тракт образуют голосовые связки, а выход — губы.

Поперечное сечение может изменяться при движении артикул ярных органов — губ, челюстей, языка и небной занавески (мягкого неба), являющейся продолжением твердого неба, от полного закрытия до величины более 20 см2.

Вспомогательный путь распространения звуковых колебаний образует носовой тракт, который начинается у небной занавески и заканчивается ноздрями. Опусканием или поднятием небной занавески регулируется связь между носовой и ротовой полостями, которая существенным образом влияет на характер произносимых звуков.

Источником энергии при речеобразовании служит поток воздуха, выталкиваемого из легких при сжимании грудной клетки ее мускулатурой. Воздух проходит по трахее в полость глотки. Сверху трахея заканчивается гортанью. На хрящевой основе гортани укреплены 2 пленки из связочной и мышечной ткани, которая называется голосовыми связками. Щелевой проход между связками образует голосовую щель. При прохождении под давлением воздуха через голосовую щель связки колеблются с частотой, определяемой в основном массой и упругостью связок и величиной подсвязочного давления воздуха. Основная частота колебаний голосовых связок называется частотой основного тона. Частота (высота) основного тона характеризует собой тип голоса говорящего: бас, баритон, тенор, альт, контральто, сопрано. Частоты основного тона указанных типов голосов находятся в интервале 80 - 300 Гц, но различия частот слабо влияют на показатели распознавания звуков речи.

Сила воздушного потока, прошедшего через голосовую щель и определяющая громкость речевого сигнала, зависит от площади щели и подсвязочного давления воздуха. Для очень громких звуков в, легких создается давление порядка 20 см водяного столба.

Толчки или импульсы воздуха, прошедшего через колеблющиеся голосовые связки, возбуждают акустическую систему над голосовыми связками. Форма импульсов, образуемых голосовой щелью, в процессе разговора, сильно изменяется в зависимости от частоты основного тона и интенсивности звука. Звуки малой интенсивности и с низкой частотой основного тона имеют низкое подсвязочное давление, большую скважность и небольшую амплитуду импульсов. При средних громкости и частоте основного тона импульсы имеют треугольную форму, частотный спектр которой богат гармониками или обертонами. Длительность импульсов составляет величину порядка 0,3 - 0,7 периода колебаний. Звуки большой интенсивности и с высокой частотой основного тона характеризуются высоким подсвязочным давлением, небольшой скважностью и большой амплитудой.

Кроме того, голосовой тракт возбуждает турбулентный поток воздуха в точках сужения и изменения давления воздуха, создаваемого в области смычки губ, зубов или неба. При раскрытии смычки речевой тракт возбуждается в результате возникающего в нем переходного процесса.

При возбуждении голосового тракта колебаниями голосовых связок образуются гласные звуки, звонкие (вокализованные) согласные звуки — совместно голосовым и шумовым источниками, а глухие — только шумовыми источниками.

Спектр речевого сигнала после прохождения резонаторов голосового тракта, образуемых воздушными объемами полости рта и носоглотки, изменяется в процессе произнесения различных звуков и зависит от положения языка и зубов. При этом одни гармонические составляющие усиливаются, другие подавляются. Области спектра звука, в которых сосредоточивается основная мощность акустического сигнала, называются формантными областями или формантами.

Большинство звуков речи имеют одну или две форманты, что обусловлено участием в образовании звуков резонаторов голосового тракта полостей рта и носоглотки. Форманты звуков речи расположены в области частот от 150 - 200 Гц до 8600 Гц. Например, гласный звук «а» имеет одну форманту полосой 1100— 1400 Гц, звук «э» — две форманты в полосах 600 - 1000 Гц и 1600— 2500 Гц, согласный звук «л» — две форманты (200 - 500 Гц), звук «ш» — одну форманту полосой 1200 - 6300 Гц. Но основная энергия подавляющей части формант сосредоточена в диапазоне частот 300 - 3000 Гц, что позволило ограничить спектр речевого сигнала, передаваемого по стандартному телефонному каналу, этой полосой. Гласные звуки имеют выраженный дискретный спектр, согласные звуки характеризуются либо сплошным спектром, либо наличием сплошного спектра в отдельных полосах частот.

 

Спектральный состав речевого сигнала

 

В процессе прохождения воздушного потока из легких через голосовые связки и полости рта и носа образуются звуки речи, причем мощность гармоник частоты основного тона меняется (кривая 2 на рисунке). Области повышенной мощности гармоник частоты основного тона и являются формантами.

Энергетический спектр речевого сигнала - область частот, в которой сосредоточена основная энергия сигнала (Рисунок),из которого следует, что речь представляет собой широкополосный процесс, частотный спектр которого простирается от 50..100 Гц до 8000..10000 Гц. Установлено, однако, что качество речи получается вполне удовлетворительным при ограничении спектра частотами 300..3400 Гц. Эти частоты приняты МСЭ-Т в качестве границ эффективного спектра речи. При указанной полосе частот слоговая разборчивость составляет около 90%, разборчивость фраз - более 99% и сохраняется удовлетворительная натуральность звучания.

 

 

Энергетический спектр речевого сигнала

 

Средняя длительность различных звуков речи существенно различается в диапазоне 20 - 260 мс. Гласные звуки более длительные, чем согласные, наибольшая длительность отмечается для звука «а», наименьшая — для звука «п». Длительность ударных гласных звуков больше, чем неударных.

Психологическая (с учетом чувствительности уха на разных частотах) интенсивность акустических сигналов изменяется в широких пределах 0 - 130 дБ. Для человека как основного источника соотношение между уровнем громкости и его качественной оценкой характеризуется следующими данными: очень тихая речь (шепот) — 5 - 10 дБ, тихая речь — 30 - 40 дБ, речь умеренной громкости — 50 - 60 дБ, громкая речь — 60 - 70 дБ, крик — 70 - 80 дБ и более. Для сравнения: фортиссимо большого симфонического оркестра составляет 90 дБ, вой сирены «скорой помощи» — 100 дБ, а шум реактивного двигателя на расстоянии 5 м — 120 дБ.

Уровень речи во время речеобразования непрерывно меняется. Поэтому интенсивность речи характеризуют средним уровнем интенсивности речи и средним спектральным уровнем речи — средним уровнем энергии, приходящейся на полосу шириной 1 Гц. Разность между пиковым (максимальным) значением речевого сигнала и его средним уровнем называют пикфактором речи.

Так как основным приемником звуковых волн является слуховая система человека, субъективное восприятие которым интенсивности речи зависит не только от величины звукового давления звуковой волны на мембрану уха, но и от ее частоты, то для оценки энергетического показателя звука, учитывающего возможности слуха человека, введено понятие громкости звука. Громкость звука представляет собой взвешенную по частоте интенсивность звука.

Кроме громкости речь человека характеризуется тоновым диапазоном (диапазоном частот), тембром и вибрато.

Среднестатистический голос человека включает тоны (частоты) в диапазоне 64 - 1300 Гц. Крайне низкие тоны басовых голосов имеют частоту около 40 Гц, высокие тоны детских голосов — около 4000 Гц. При разговоре изменение тона составляет обычно 0,1 диапазона голоса, изменение тона певческого мужского голоса достигает около 2,5 октавы, женского— 3 октавы.

Тембр голоса человека определяется количеством и величиной гармоник (обертонов) его спектра. Обертоны создаются голосовыми связками и усиливаются резонаторами гортани, рта и различных полостей пазух головы человека (верхней челюсти, лобной, основной, решетчатой, полости носа). Резонаторы человека относятся к трубчатым воронкообразным и полостным резонаторам. Трубчатые резонаторы содержат медные духовые инструменты, полостные — корпуса струнных инструментов (гитары, скрипки и др).

Вибрато представляет собой периодическое изменение высоты и силы голоса с частотой примерно 57 пульсаций в секунду. При отсутствии вибрато голос кажется безжизненным и невыразительным.

Значения характеристик голоса конкретного человека индивидуальные и позволяют идентифицировать человека по его голосу.

Понятность речи зависит также от уровня и характера помех в среде распространения. Акустические помехи (шумы) вызываются многочисленными…   2.7.3 Каналы утечки речевой информации

Контактные методы перехвата.

По способу применения технические средства съема акустической информации можно классифицировать следующим образом.

Беззаходовые методы

Прослушивание помещений через телефон осуществляется за счет использования “микрофонного эффекта”. Недостаток метода состоит в том, что “микрофонным… Аппаратура ВЧ навязывания ВЧ колебания проходят через микрофон или детали телефона, обладающие “микрофонным эффектом” и модулируются в…

Заходовые методы

Схему прохождения акустических сигналов при использовании микрофонов можно изобразить следующим образом:                   …  

Внедрение закладных устройств

Способы внедрения закладных устройств во многом зависят от режима доступа в служебные помещения. Если доступ в помещение не контролируется, то закладные устройства могут быть установлены в интерьерах помещения, предметах повседневного обихода, радиоаппаратуре, розетках электросети и электрических приборах, технических средствах связи и их соединительных линиях и т.п. Наиболее вероятна установка закладок при профилактических работах на системах электропитания, связи и сигнализации или уборке помещений.

Если доступ в помещение контролируется, но там даже в течение короткого времени могут находиться посетители (чаще всего это кабинеты, приемные или комнаты отдыха руководящего состава), то закладки могут быть установлены или путем замены предметов, постоянно находящихся в данном помещении, на аналогичные, но оборудованные закладками, или непосредственно в интерьерах помещения, например под креслом, под столом, под подоконником, за занавеской или даже в смятой пачке сигарет или куске картона, брошенных в урну.

Закладки могут быть закамуфлированы в предметах и вещах, «случайно» забытых посетителем, например в авторучке, калькуляторе, кейсе, шляпе и т.д. Закладки могут быть установлены в сувенирах или предметах повседневного обихода, подаренных руководителю, в средствах иностранного производства, поставляемым по предварительным заказам предприятий и учреждений. Они также могут быть установлены в импортную и отечественную аппаратуру при ее гарантийном обслуживании или ремонте.

Если доступ в помещение невозможен, но неисключен доступ в смежные с ним помещения, то для перехвата информации могут использоваться закладки с датчиками контактного типа. При этом вибродатчики закладных устройств наиболее часто устанавливаются на наружных поверхностях зданий, на оконных проемах и рамах, в смежных (служебных и технических) помещениях за дверными проемами, ограждающими конструкциями, на перегородках, трубах систем отопления и водоснабжения, коробах воздуховодов вентиляционных и других систем.

2.8 Перехват информации с проводных каналов связи

 

Прослушивание телефонных линий осуществляется следующими способами:

- путем контактного подключения к линии связи;

- путем бесконтактного подключения к линии связи;

- с помощью телефонных радиозакладок;

- за счет высокочастотного навязывания.

Непосредственное подключение к телефонной линии прямо на АТС или на линии между телефонным аппаратом и АТС.

Наиболее эффективно и часто используют эту возможность спецслужбы, имеющие возможность при монтаже АТС устанавливать дополнительные к стандартному оборудованию приборы, представляющие собой несколько видоизмененные ВШК (входящие шнуровые комплекты). От АТС проложены дополнительные линии связи на объект, называемый «Радиопульт». На этих объектах производится подключение к нужным абонентам и запись телефонных переговоров.

Скрытое подключение к линии осуществляется через подкуп сотрудников АТС или непосредственно на любом участке линии от телефона до АТС. Чаще всего это делается в распределительной коробке, где производится разводка кабеля. Чтобы обнаружить нужные провода, подсоединяют переносной телефон-трубку к любой паре промежуточных контактов и, набрав номер объекта, путем перебора клемм находят с помощью эффекта искрения или используя светодиодный пробник явно повышенное напряжение вызова (до 100 вольт). Отыскав подобным образом требуемую линию, от нее пробрасывают к посту прослушивания отводку. В качестве последней используют и имеющиеся в кабеле неиспользованные провода. Так как АТС автоматически переключает линию на разговор при шунтировании ее сопротивлением порядка 1000 Ом, применение для подслушивания с низкоомным входом вызывает перегрузку телефонной сети и падения напряжения с вероятностью обнаружения внедрения. Уходят от этого подключением параллельного телефона через сопротивление порядка 600-1000 Ом. Заурядные демаскирующие признаки непрофессионально выполненного подключения проявляются в щелчках и перепадах громкости, возникающих при разговоре в контролируемом телефоне.

Бесконтакное подключение к линии связи осуществляется двумя путями:

- с помощью сосредоточенной индуктивности, охватывающей контролируемую линию;

- за счет электромагнитных наводок в рамке, параллельно приложенной к проводам.

В обоих случаях прослушивание линии связи реализуется за счет электромагнитной индукции, то есть не происходит непосредственного контакта с телефонной сетью, что затрудняет обнаружение факта подключения. Принцип действия такого устройства для снятия информации строится на том, что вокруг обычных проводов при проходе по ним электрического тока возникает электромагнитное поле, наводящее индукционный ток в расположенном поблизости проводнике.

Для реализации такой возможности в первом варианте один из проводов телефонной линии пропускают через разрезной цилиндрический магнит с навитым на нем проводом или обматывают вокруг миниатюрной многовитковой катушки с ферромагнитным сердечником.

Выводы получившегося трансформатора подсоединяют к усилителю низкой частоты, диктофону или микропередатчику. Недостаток подобного приема заключается в довольно незначительной величине снимаемого сигнала, требующего обычно дополнительного усиления, и в явной склонности такого датчика реагировать на посторонние электромагнитные наводки.

Двухпроводная телефонная линия с разнесенными неперевитыми проводниками дает возможность безконтактного подключения к ней за счет использования располагаемой параллельно рамки. Величина индуцируемого тока в рамке будет составлять разность индуцируемых токов каждым из проводов телефонной линии. Этот ток, попадая в усилитель поста прослушивания, усиливается и поступает на устройство записи или воспроизведения речевой информации. ЭДС, наведенная в рамке, будет тем больше, чем больше активная длина рамки, чем больше разнос проводов двухпроводной линии и чем ближе к линии находится рамка.

Снятие информации с телефонной линии методом высокочастотного навязывания реализуется за счет подачи относительно общего корпуса на один провод линии от генератора высокочастотного сигнала частотой от 50 до 300 кГц. Высокочастотные колебания за счет нелинейности элементов телефонного аппарата модулируются или речевыми сигналами (поднятая телефонная трубка) или ЭДС звонка (положенная трубка).

Излучение модулированного сигнала обеспечивается телефонным шнуром или самим аппаратом. Амплитудный детектор позволяет выделить низкочастотную огибающую для дальнейшего усиления и записи. Для нормальной работы такого устройства его требуется подключать по возможности ближе к подконтрольному аппарату и с помощью экранированных проводов, избегая нежелательной взаимоиндукции.

Радиопередающее подключение к телефонной линии (телефонные закладки)

Телефонными закладками называются закладки, предназначенные для перехвата информации, передаваемой по телефонным линиям связи. Перехваченная информация может записываться на цифровые диктофоны или передаваться по радиоканалу.

Весьма часто применение демаскирующих отводок вызывает определенные затруднения, и тогда используют радиозакладки, ретранслирующие снятую информацию в отдаленное место. Различают два способа такого подключения – последовательное и параллельное.

В первом случае миниатюрный передатчик подключают в разрыв линии и питают его ее электроэнергией. Это позволяет закладке работать неограниченно долго, но напряжение в сети несколько снижается, что может привести к обнаружению передатчика.

Во втором стандартном варианте передатчик обеспечивается собственным питанием и подсоединяется параллельно линии. В данном варианте закладку сложнее обнаружить (скачок тока в линии имеет место только в момент подключения), но период его автономной работы ограничивается емкостью используемых батарей. Впрочем, энергия батарей тратится лишь в периоды задействования телефона.

В конструктивном исполнении все эти устройства представляют собой маломощные генераторы ультракоротких волн (27-900 МГц), модулированные перепадами тока, возникающими в линии при телефонном разговоре. Действуют они нередко на частотах радиовещательного диапазона, что позволяет использовать в этом случае обычные УКВ-радиоприемники в радиусе от десятков до сотен метров от точки подключения. Но в этом случае все передаваемое могут слушать и другие.

Большинство телефонных "закладок" автоматически включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата.

Телефонные закладки можно классифицировать по способу подключения к линии, виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления и т.д. (табл. 2). Телефонные закладки используют те же виды сигналов, способы накопления информации и ее кодирования, что и акустические закладки.

Таблица 2. Классификация электронных устройств перехвата информации с проводных линий связи (телефонных закладок)

№ п/п

Показатель классификации

Значения

1 Вид датчика 1. Телефонный адаптер.

2. Магнитная антенна.

2 Способ подключения к линии 1. Последовательное (в разрыв одного провода).

2. Последовательное через индукционный датчик (без нарушения целостности изоляции проводов линии).

3. Параллельное (с разрывом двух проводов).

4. Параллельное (без разрыва линии).

3 Место установки 1. В корпусе телефонного аппарата или телефонной трубки.

2. В телефонной розетке.

3. В телефонной линии.

4 Способ передачи информации 1. По радиоканалу.

2. По другой незанятой телефонной линии.

5 Тип источника питания 1. От телефонной линии.

2. От автономных источников питания.

6 Вид исполнения 1. Обычные (отдельные модули).

2. Камуфлированные (в виде телефонной розетки, конденсатора, микротелефонного капсюля и т.п.).

7 Способ управления передатчика 1. Неуправляемые (с включением передатчика при снятии трубки телефонного аппарата).

2. Дистанционно управляемые.

8 Способ накопления информации 1. Без накопления.

2. С промежуточным накоплением (с коротким и длительным временем накопления).

9 Способ кодирования информации 1. Без кодирования информации.

2. С аналоговым скремблированием сигнала.

3. С цифровым шифрованием информации.

10 Используемый для передачи диапазон длин волн 1. VHF (ОВЧ) диапазон (метровые волны).

2. UHF (УВЧ) диапазон (дециметровые волны).

3. SHF (GHz) диапазон (сантиметровые волны).

11 Вид используемых сигналов 1. Простые аналоговые сигналы (AM, NFM, WFM модуляция).

2. Цифровые сигналы с частотной модуляцией (FSK, FFSK, GMSK).

3. Сложные шумоподобные сигналы с фазовой модуляцией (PSK, BPSK, QPSK и т.п.).

4. Сигналы с псевдослучайной перестройкой несущей частоты (ППРЧ).

2.9 Безопасность сотовой связи

 

Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому телефонному сотовому аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой системе связи техники компании, предоставляющие услуги этого вида связи, дополнительно заносят в микрочип телефона еще и мобильный идентификационный номер (MIN).

Дальность действия мобильного сотового телефона определяется сотовой структурой зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или соты. Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот.

Базовая станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем.

Периодически (с интервалом в 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN и ESN- номера и передает получившуюся кодовую информацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени. Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению. Если пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны.

Проблема безопасности при пользовании сотовым телефоном имеет два аспекта: физическая безопасность пользователя и безопасность информации, передаваемой с помощью этих устройств.

В любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

- предоставление информации о точном местоположении абонента (с точностью до метров);

- запись и прослушивание разговоров;

- фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;

- дистанционное включение диктофона для прослушивания.

Электронный перехват сотовой связи не только сравнительно легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его практически невозможно обнаружить. На Западе прослушивание разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, разведка корпораций, представители прессы, телефонные компании, компьютерные хакеры и т.п. Особенно уязвимы с точки зрения защиты передаваемой информации аналоговые сотовые телефоны. Неединичные случаи такого прослушивания зафиксированы и на Украине. Перехват обычно ведется с помощью продающихся на Западе программируемых сканирующих приемников с полосой приема 30 КГц, способных осуществлять поиск в частотном диапазоне сотовой связи.

Более совершенны с точки зрения защиты информации цифровые сотовые телефоны, передающие информацию в виде цифрового кода. Однако используемый в них алгоритм шифрования может быть вскрыт опытным специалистом с помощью компьютера за сравнительно короткий промежуток времени. Способствует этому и обнаруженное независимыми исследователями намеренное ослабление разработчиками шифра, который используется для защиты переговоров от прослушивания.

Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера), то они могут быть перехвачены с помощью того же цифрового сканирующего приемника. В частности еще в 1998 году двое исследователей из университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM, разработанный Европейским институтом телекоммуникационных стандартов и являющий самым распространенным в мире. До тех пор считалось, что телефоны этого стандарта обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, пользующихся одним и тем же номером.

В настоящее время возможности клонирования еще более расширились в связи с появлением специального малогабаритного автоматического оборудования (сотовый кэш-бокс), представляющего собой комбинацию сканирующего приемника, компьютера и сотового телефона. Общая схема его работы такова: с помощью приемника перехватывается идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, из него выделяется идентификационные номера MIN и ESN и этими номерами перепрограммируется микрочип своего телефона. Использовав пару таких номеров один раз, описываемое устройство стирает ее из памяти и готово выбрать другую.

. Наличие мобильного сотового телефона позволяет определить как текущее местоположение его владельца, так и проследить за его перемещениями в прошлом. Такие данные часто необходимы спецслужбам и охранным структурам при осуществлении наружного наблюдения, установлении связей объекта, его образа жизни, причастности к совершенному преступлению.

Текущее положение может выявляться двумя способами. Первым из них является обычный метод триангуляции (пеленгования), определяющий направление на работающий передатчик из нескольких (обычно трех) точек и дающий на основании геометрического расчета координаты местоположения источника радиосигналов. Необходимая для этого аппаратура разработана, обладает высокой точностью и вполне доступна. Второй метод – через компьютер предоставляющей связь компании, который постоянно регистрирует, где находится тот или иной абонент в данный промежуток времени даже в том случае, когда он не ведет никаких переговоров. Точность определения координат абонента зависит от целого ряда факторов: топографии местности, наличия помех и переотражений от зданий и сооружений, положения базовых станций, количества работающих в настоящий момент телефонов в данной соте. Большое значение имеет и размер соты, в которой находится абонент, поэтому точность определения его положения в городе гораздо больше, чем в сельской местности (размер соты в городе составляет около 1 кв.км. против 50-70 кв.км. на открытой местности) и, по имеющимся данным, составляет несколько сот метров.

Наконец, анализ данных о сеансах связи с различными базовыми станциями позволяет восстановить все перемещения абонента в прошлом. Такие данные автоматически регистрируются в компьютерах компаний, представляющих услуги сотовой связи, поскольку оплата этих услуг основана на длительности использования системы связи. В зависимости от фирмы, услугами которой пользуется абонент, эти данные могут храниться от 60 дней до 7 лет.

БЕЗОПАСНОСТЬ В СТАНДАРТЕ СОТОВОЙ СВЯЗИ GSM

В стандарте GSM термин "безопасность" понимается как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. Определены следующие механизмы безопасности в стандарте GSM:

- аутентификация;

- секретность передачи данных;

- секретность абонента;

Секретность направлений соединения абонентов.

Защита сигналов управления и данных пользователя осуществляется только по радиоканалу. Рассмотрим последовательно механизмы безопасности в стандарте GSM, общий состав секретной информации, а также ее распределение в аппаратных средствах GSM системы. При этом будем использовать термины и обозначения, принятые в рекомендациях GSM.

Механизмы аутентификации

- международный идентификационный номер подвижного абонента (IMSI); - свой индивидуальный ключ аутентификации (Ki); - алгоритм аутентификации (A3).

Секретность передачи данных

Ключ шифрования

Для обеспечения секретности передаваемой по радиоканалу информации вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защиты информации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND подвижная станция вычисляет, кроме отклика SRES, также и ключ шифрования (Кс), используя RAND, Ki и алгоритм А8 (рис. 2):

Кс = Ki [RAND].

Ключ шифрования Кс не передается по радиоканалу. Как подвижная станция, так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM.

Числовая последовательность ключа шифрования

Кроме случайного числа RAND сеть посылает подвижной станции числовую последовательность ключа шифрования. Это число связано с действительным значением Кс и позволяет избежать формирование неправильного ключа. Число хранится подвижной станцией и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или, если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается.

Установка режима шифрования

Для установки режима шифрования сеть передает подвижной станции команду CMC (Ciphering Mode Command) на переход в режим шифрования. После получения команды CMC подвижная станция, используя имеющийся у нее ключ, приступает к шифрованию и дешифрованию сообщений. Поток передаваемых данных шифруется бит за битом или поточным шифром, используя алгоритм шифрования А5 и ключ шифрования Кс.

Обеспечение секретности абонента

Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается "временное удостове рение личности" – временный международный идентификационный номер пользователя (TMSI), который действителен только в пределах зоны расположения (LA). В другой зоне расположения ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении подвижной станции), идентификация проводится через международный идентифи кационный номер (IMSI). После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на подвижную станцию только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе Если подвижная станция переходит в новую область расположения, то ее TMSI должен передаваться вместе с идентификационным номером зоны (LAI), в которой TMSI был присвоен абоненту.

Обеспечение секретности в процедуре корректировки местоположения

Рассмотрим, как обеспечивается секретность в процедуре корректировки местоположения в случае, когда абонент проводит сеанс связи и при этом… В этом случае подвижная станция уже зарегистрирована в регистре перемещения…

Общий состав секретной информации и ее распределение в аппаратных

Средствах GSM

- значение отклика - ответ подвижной станции на полученное случайное число; - индивидуальный ключ аутентификации пользователя, используемый для вычисления… - ключ шифрования, используемый для шифрования/дешифрования сообщений, сигналов управления и данных пользователя в…

Обеспечение секретности при обмене сообщениями между HLR, VLR и

MSC

Основным объектом, отвечающим за все аспекты безопасности, является центр аутентификации (AUC). Этот центр может быть отдельным объектом или входить в состав какого-либо оборудования, например, в регистр местоположения (HLR).

Как управлять AUC будет решать тот, кому будет поручена эксплуатация сети. Интерфейс GSM с AUC не определен. AUC может решать следующие задачи:

- формирование индивидуальных ключей аутентификации пользователей Ki и соответствующих им международных идентификационных номеров абонентов (IMSI);

- формирование набора RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости.

Если подвижная станция переходит в новую зону расположения с новым VLR, новый VLR должен получить секретную информацию об этой подвижной станции. Это может быть обеспечено следующими двумя способами:

- подвижная станция проводит процедуру идентификации по своему международному номеру IMSI. При этом VLR запрашивает у регистра местоположения HLR группы данных RAND/SRES/Kc, принадлежащих данному IMSI;

- подвижная станция проводит процедуру аутентификации, используя прежний временный номер TMSI с наименованием зоны расположения LAI. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и оставшихся групп из RAND/SRES/Kc, принадлежащих этим TMSI/LAI.

Если подвижный абонент остается на более длительный период в VLR, тогда после некоторого количества доступов с аутентификацией VLR из соображений секретности потребует новые группы RAND/SRES/Kc от HLR. Все эти процедуры определены в рекомендации GSM 09.02.

Проверка аутентификации выполняется в VLR. VLR посылает RAND на коммутационный центр (MSC) и принимает соответствующие отклики SRES. После положительной аутентификации TMSI размещается с IMSI. TMSI и используемый ключ шифрования Кс посылаются в центр коммутации (MSC). Эти же процедуры определяются в рекомендации GSM 09.02. Передача секретной информации по радиоканалу уже описана в предыдущих разделах и определена в рекомендации GSM 04.08.

Модуль подлинности абонента

Введение режима шифрования в стандарте GSM выдвигает особые требования к подвижным станциям, в частности, индивидуальный ключ аутентификации пользователя Ki, связанный с международным идентификационным номером абонента IMSI, требует высокой степени защиты. Он также используется в процедуре аутентификации. Модуль подлинности абонента SIM содержит полный объем информации о конкретном абоненте. SIM реализуется конструктивно в виде карточки с встроенной электронной схемой. Введение SIM делает подвижную станцию универсальной, так как любой абонент, используя свою личную SIM-карту, может обеспечить доступ к сети GSM через любую подвижную станцию. Несанкционированное использование SIM исключается введением в SIM индивидуального идентификационного номера (PIN), который присваивается пользователю при получении разрешения на работу в системе связи и регистрации его индивидуального абонентского устройства.

Система безопасности в GSM в конетексте других стандартов сотовой связи.

Тем не менее, сложность перехвата сообщений (а следовательно и стоимость оборудования) стандарта GSM существенно выше, чем аналоговых стандартов… Другое дело – CDMA. Коротко говоря, в этом стандарте конфиденциальность связи… Наивысшая конфиденциальность связи обусловлена многоступенчатым кодированием, расшифровка которого потребует попросту…

Средства наблюдения в оптическом диапазоне

Наибольшее количество признаков добывается в видимом диапазоне. Но видимый свет как носитель информации имеет малую проникающую способность,… Большинство средств наблюдения представляют собой оптический приемник,… Оптическая система или объектив проецирует световой поток от объекта наблюдения на поверхность светочувствительного…

Оптические системы

• сферическая аберрация, проявляющаяся в отсутствии резкости изображения на всем поле зрения (оно резко в центре или по краям); • астигматизм— отсутствие одновременной резкости на краях поля изображения для… • дисторсия — искривление прямых линий на изображении;

Визуальнооптические приборы

Зрительная труба призменного бинокля состоит из объектива, обращенного в сторону объекта наблюдения, системы призм, изменяющих направление… Современные бинокли имеют большие коэффициенты (кратности) увеличения.… При достаточно большом увеличении визуальнооптического прибора его угол зрения становится столь малым, что трудно изза…

Фото и киноаппараты

Традиционный фотографический аппарат представляет собой оптикомеханический прибор для получения оптического изображения фотографируемого объекта на… Все фотоаппараты состоят из светонепроницаемого корпуса с закрепленным на его… Так как светочувствительный материал обеспечивает получение качественной фотографии при строго дозированной световой…

Средства телевизионного наблюдения

При телевизионном наблюдении изображение объективом проецируется на светочувствительный слой фотокатода вакуумной передающей трубки или мишени… В вакуумных телевизионных передающих трубках производится считывание величины… За время развития телевидения разработано много типов передающих телевизионных трубок, отличающихся чувствительностью…

Физические средства защиты.

Технические средства защиты информации.

Технические средства защиты информации используются для скрытия информации и ее носителей от органа разведки (злоумышленника) на всех этапах добывания информации.

Кроме того, учитывая, что для добывания информации злоумышленник может использовать различные специальные средства (закладные устройства, диктофоны и др.), это направление включает методы обнаружения, локализации и уничтожения и этих средств, а также подавления их сигналов.

Программными средствами защиты

Аппаратные средства защиты

Самостоятельную группу составляют аппаратные средства шифрования данных

Меры криптографической защиты.

Взаимосвязь рассмотренных выше мер обеспечения безопасности характеризуется следующим образом: · организационные меры обеспечивают исполнение существующих нормативных актов… · воплощение организационных мер требует создания нормативных документов;

Основные определения

Шифр – совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты. Исходные сообщения обычно называют открытыми текстами. В иностранной… Символ - это любой знак, в том числе буква, цифра или знак препинания.

Методы замены

Одноалфавитная замена Одним из важных подклассов методов замены являются одноалфавитные (или… Примером одноалфавитной замены является шифр Цезаря, рассмотренный ранее. В рассмотренном первая строка является…

Пропорциональные шифры

При использовании пропорционального шифра в качестве замены символам обычно выбираются числа. Интересно, что шифры, в которых производится замена букв несколькими… Пропорциональные шифры более сложны для вскрытия, чем шифры простой одноалфавитной замены. Однако, если имеется хотя…

Многоалфавитные подстановки

Примером многоалфавитной подстановки может служить схема, основанная на использовании таблицы Вижинера. Этот метод, известный уже в XVI веке, был… В этом методе для шифрования используется таблица, представляющая собой…  

Методы перестановки

Простейшим примером перестановки является перестановка с фиксированным периодом d. В этом методе сообщение делится на блоки по d символов и в каждом… Например, для d=6 в качестве ключа перестановки можно взять 436215. Это… Для повышения криптостойкости можно последовательно применить к шифруемому сообщению две или более перестановки с…

Предпосылки создания методов шифрования с открытым ключом и основные определения

Второй проблемой является обеспечение подлинности партнеров при электронном общении. Развитие деловой переписки и электронной коммерции требует… Многие криптографы работали над решением этих проблем, в результате чего во… Асимметричные алгоритмы шифрования называются также алгоритмами с открытым ключом. В отличие от алгоритмов…

Односторонние функции

Для односторонней функции с люком f справедливы следующие утверждения: - зная х, легко вычислить f(x), - по известному значению f(x) трудно найти x,

Использование асимметричных алгоритмов для шифрования

Согласно этому принципу, любой желающий может зашифровать сообщение открытым ключом. Расшифровать сообщение сможет только владелец закрытого ключа.… 1. Пользователь Б посылает пользователю А свой открытый ключ U по любому… 2. Пользователь А шифрует свое сообщение М полученным открытым ключом U и получает зашифрованное сообщение С.

Алгоритм RSA

RSA - очень медленный алгоритм. Для сравнения, на программном уровне DES по меньше мере в 100 раз быстрее RSA; на аппаратном - в 1 000-10 000 раз, в… Алгоритм основан на использовании того факта, что задача разложения большого… - задача проверки числа на простоту является сравнительно легкой;

Шифрование

Первым этапом является генерация открытого и закрытого ключей. Для этого вначале выбираются два больших простых числа Р и Q. Затем вычисляется… N = PQ. После этого определяется вспомогательное число f:

Вопросы практического использования алгоритма RSA

На протяжении многих лет алгоритм RSA активно используется как в виде самостоятельных криптографических продуктов, так и в качестве встроенных средств в популярных приложениях. Открытое шифрование на базе алгоритма RSA применяется в популярном пакете шифрования PGP, операционной системе Windows, различных Интернет-браузерах, банковских компьютерных системах. Кроме того, различные международные стандарты шифрования с открытым ключом и формирования цифровой подписи используют RSA в качестве основного алгоритма.

Для обеспечения высокой надежности шифрования необходимо, чтобы выступающее в качестве модуля число N было очень большим – несколько сотен или тысяч бит. Только в этом случае будет практически невозможно по открытым параметрам определить закрытый ключ. Так, известно, что в конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного модуля. Для этого с помощью сети Интернет было задействовано более тысячи компьютеров.

Сами авторы RSA рекомендовали использовать следующие размеры модуля N: 768 бит - для частных лиц; 1024 бит - для коммерческой информации; 2048 бит - для особо секретной информации. С момента получения их рекомендаций прошло какое-то время, поэтому современные пользователи должны делать поправки в сторону увеличения размера ключей. Однако, чем больше размер ключей, тем медленнее работает система. Поэтому увеличивать размер ключа без необходимости не имеет смысла.

С размером ключей связан и другой аспект реализации RSA - вычислительный. При использовании алгоритма вычисления необходимы как при создании ключей, так и при шифровании/расшифровании, при этом, чем больше размер ключей, тем труднее производить расчеты. Для работы с громадными числами приходится использовать аппарат длинной арифметики. Числа, состоящие из многих сотен бит, не умещаются в регистры большинства микропроцессоров и их приходится обрабатывать по частям. При этом как шифрование, так и расшифрование включают возведение большого целого числа в целую степень по модулю N. При прямых расчетах промежуточные значения были бы невообразимыми. Чтобы упростить процесс вычислений используют специальные алгоритмы для работы с большими числами, основанные на свойствах модульной арифметики, а также оптимизацию при возведении в степень.

Алгоритм RSA реализуется как программным, так и аппаратным путем. Многие мировые фирмы выпускают специализированные микросхемы, производящие шифрование алгоритмом RSA. Программные реализации значительные медленнее, чем аппаратные. К достоинствам программного шифрования RSA относится возможность гибкой настройки параметров, возможность интеграции в различные программные пакеты. В целом, и программная, и аппаратная реализации RSA требуют для выполнения примерно в тысячи раз большего времени по сравнению с симметричными алгоритмами, например ГОСТ 28147-89.

Алгоритм RSA может использоваться для формирования электронной цифровой подписи, а также и для обмена ключами. Возможность применения алгоритма RSA для получения электронной подписи связана с тем, что секретный и открытый ключи в этой системе равноправны. Каждый из ключей, d или e, могут использоваться как для шифрования, так и для расшифрования. Это свойство выполняется не во всех криптосистемах с открытым ключом. Использование алгоритма RSA для формирования ЭЦП рассматривается в "Электронная цифровая подпись".

Алгоритм Диффи-Хеллмана

Основные сведения

Алгоритм основан на трудности вычислений дискретных логарифмов. Попробуем разобраться, что это такое. В этом алгоритме, как и во многих других… Y = AX mod P. Причем, имея Х, вычислить Y легко. Обратная задача вычисления X из Y является достаточно сложной. Экспонента X как раз…

Формирование общего ключа

Затем первый пользователь выбирает число Х1 (X1<P), которое желательно формировать с помощью датчика случайных чисел. Это будет закрытый ключ… которое он посылает второму абоненту.

Пример вычислений по алгоритму

Пусть два абонента, желающие обмениваться через Интернет зашифрованными сообщениями, решили сформировать секретный ключ для очередного сеанса связи. Пусть они имеют следующие общие параметры:

Р = 11, А = 7.

Каждый абонент выбирает секретное число Х и вычисляет соответствующее ему открытое число Y. Пусть выбраны

Х1 = 3, Х2= 9.

Вычисляем

Y1 = 73 mod 11 = 2,

Y2= 79 mod 11 = 8.

Затем пользователи обмениваются открытыми ключами Y1 и Y2. После этого каждый из пользователей может вычислить общий секретный ключ:

пользователь 1: Z = 83 mod 11 = 6.

пользователь 2: Z = 29 mod 11 = 6.

Теперь они имеют общий ключ 6, который не передавался по каналу связи.

 

3.5.7 Аутентификация сообщений. Электронная цифровая подпись

 

Задача аутентификации состоит в определении подлинности отправителя иили получателя сообщения. Если отправлено сообщение М, то у получателя должна быть уверенность в том, что в процессе передачи или хранения не произошла подмена этого сообщения. Должно быть замечено изменение или удаление даже одного бита, т.е. нарушение свойства интегральности, целостности сообщения. Криптографические методы аутентификации должны быть основаны на знании криптографических ключей как лицами, доказывающими свою подлинность, так и лицами, проверяющими эту подлинность.

В случае если секретность одновременно не обеспечивается, т.е. когда открытое сообщение, подлинность которого требуется подтвердить, полностью известно оппоненту, модель системы аутентификации будет следующей.

К каждому сообщению М приписывается некоторая контрольная группа (аутентификатор) Es = f(M,K), что дает пару (M,Es). Для того чтобы проверить подлинность сообщения необходимо иметь М, Es , К и f( , ).

Пусть принято какое-то сообщение M и аутентификатор Es, тогда вычисляется Es = f(M,K) и осуществляется проверка, совпадают ли Es и Es. В случае их совпадения сообщение признается подлинным.

Задача оппонента, заинтересованного в подделке сообщения, состоит либо в формировании такого ложного сообщения, которое будет признано подлинным, либо в подмене известного сообщения М на M/, что не будет обнаружено. Во втором случае, зная М, Es, и f( ), оппонент создает такую контрольную группу Es/, для которой также выполнится соотношение Es/ = f(M/, K) и замена не будет обнаружена. (Здесь К – ключ, используемый легальным пользователем). Первая задача называется «имперсонизацией» сообщения, а вторая подстановкой сообщения.

Опознавание пользователей может рассматриваться как частный случай аутентификации, когда контрольная группа подтверждает открытое имя пользователя. Например, Е = (M,Es), М Ý Иванов. В данном случае аутентификация может быть заменена также на использование паролей, т.е. фактически ключей, принадлежащих определенным лицам.

Пароли, т.е. некоторые секретные данные, часто используются в компьютерных сетях для опознавания пользователей, разрешения доступа к компьютеру, файлу или базе данных. Однако пароли имеют тот недостаток, что их хранение в памяти компьютера допускает возможность незаметного считывания и использования в дальнейшем оппонентами.

Чтобы защитить пароль от считывания из памяти, можно использовать метод однонаправленных функций.

Обычной бумажной подписью традиционно заверяется подлинность документа. Стойкость подписи, т.е. невозможность ее подделки посторонними лицами, обеспечивается двумя основными условиями: во-первых, ее уникальностью, основанной на индивидуальных особенностях почерка, а во-вторых, физической целостностью бумажного документа, на котором произведена подпись. При этом подпись не может быть подделана даже тем лицом, которое проверяет ее подлинность.

Однако при передаче документов по компьютерным сетям воспользоваться данными условиями невозможно по понятным причинам. Применение аутентификации также не решает проблему.

Цифровая подпись на основе алгоритмов с открытым ключом

- подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими; - подпись неразрывно связывается с данным сообщением и не может быть… - после того, как документ подписан, его невозможно изменить;

Формирование секретных ключей с использованием асимметричных алгоритмов

Простейший протокол формирования секретного ключа сессии может выглядеть следующим образом (если пользователи некоторой системы связи имеют доступ к… Пользователь А получает открытый ключ пользователя Б из центра распределения… Пользователь А генерирует случайный сеансовый ключ и зашифровывает его полученным открытым ключом.

Требования к алгоритмам шифрования с открытым ключом

Вычислительно легко создавать пару (открытый ключ, закрытый ключ). Вычислительно легко зашифровать сообщение открытым ключом. Вычислительно легко расшифровать сообщение, используя закрытый ключ.

Ключевые термины

Закрытый ключ – ключ, используемый в асимметричных криптографических алгоритмах, который должен храниться в секрете. Односторонняя функция – математическая функция, которую относительно легко… Односторонняя функция с люком (или с секретом ) – это особый вид односторонних функций, имеющих некоторый секрет…

Краткие итоги

Все алгоритмы шифрования с открытым ключом основаны на использовании односторонних функций. Односторонней функцией называется математическая… Алгоритмы шифрования с открытым ключом можно использовать для решения… Для шифрования передаваемых и хранимых данных в целях их защиты от несанкционированного доступа.

Демаскирующие признаки электронных устройств перехвата информации

Каждый вид электронных устройств перехвата информации имеет свои демаскирующие признаки, позволяющие обнаружить закладку. Наиболее информативными признаками проводной микрофонной системы являются: ·… Демаскирующие признаки автономных некамуфлированных акустических закладок включают: · признаки внешнего вида -…

Классификация устройств поиска технических средств разведки, их использование

Задача технической контрразведки усложняется тем, что, как правило, неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа по поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, когда обследуют одновременно все возможные пути утечки информации.
Классификация устройств поиска технических средств разведки может быть следующей.

1. Устройства поиска активного типа:

• нелинейные локаторы (исследуют отклик на воздействие электромагнитным полем);
• рентгенметры (просвечивают с помощью рентгеновской аппаратуры);
• магнито-резонансные локаторы (используют явление ориентации молекул в магнитном поле).

2. Устройства поиска пассивного типа:

• металлоискатели;

• тепловизоры;

• устройства и системы поиска по электромагнитному излучению;

• устройства поиска по изменению параметров телефонной линии (напряжения, индуктивности, емкости, добротности);

• устройства поиска по изменению магнитного поля (детекторы записывающей аппаратуры).
В силу разных причин практическое применение нашли не все виды техники. Например, рентгеновская аппаратура очень дорогая и громоздкая и применяется исключительно специальными государственными структурами. То же, но в меньшей степени, относится и к магнитно-резонансным локаторам.

Выявление внедренных в помещения и технические средс­тва электронных ЗУ осуществляется в процессе специаль­ных обследований и специальных технических проверок объектов информатиза-
ции и выделенных помещений.

Специальное обследование объектов информатизации и выделенных помещений проводится без применения технических средств. В ходе специального обследования поиск ЗУ осуществляется по демаскирующим признакам их внешнего вида путем визуального осмотра помещения: стен, потолков, полов, дверей, оконных рам, предметов интерьера и мебели. Особое внимание уделяется местам, куда можно быстро и скрытно установить ЗУ: под столеш­ницами, сиденьями стульев, в различных щелях, за карти­нами, батареями, мебелью, шторами и т.д. Осмотру также подвергаются средства оргтехники, электрические прибо­ры и радиоэлектронная аппаратура, средства и системы охранной и пожарной сигнализации, телефонные аппа­раты и т.д. При проведении специального обследования проводится тестовый «прозвон» телефонных аппаратов в целях обнаружения закладных устройств типа «телефон­ного уха».
Специальная техническая проверка объектов информа­тизации и выделенных помещений проводится с исполь­зованием специальных технических средств и аппарату­ры: индикаторов (детекторов) электромагнитного поля, радиочастотомеров, сканирующих приемников, интерсепторов, анализаторов спектра, программно-аппаратных комплексов радиоконтроля, нелинейных локаторов, рент­геновских и рентгено-телевизионных комплексов, анали­заторов проводных линий и т.д.
Эффективность поиска ЗУ во многом определяется использованием той или иной аппаратуры контроля. К основным методам поиска ЗУ с использованием техничес­ких средств относятся:
• проверка помещений с использованием индикаторов (детекторов) электромагнитного поля;
• проверка помещений с использованием оптических средств поиска скрытых видеокамер;

• радиоконтроль (радиомониторинг) помещений;

• измерение параметров проводных линий;

• нелинейная локация;

• рентгеноскопия.

Проверка помещений с использованием индикаторов (детекторов) электромагнитного поля (далее - индика­торов поля) проводится в целях выявления ЗУ (радио­закладок - аппаратных закладок, акустических радио­закладок, телевизионных передатчиков), внедренных в выделенные помещения и на объекты информатизации и использующих для передачи информации радиоканал, а также диктофонов и устройств скрытой видеозапи­си. Принцип действия индикаторов (детекторов) элек­тро-
магнитного поля основан на интегральном методе измерения уровня электромагнитного поля в точке их расположения. При поиске ЗУ с использованием инди­каторов поля используются амплитудный метод и метод «акустической завязки».

Для обнаружения радиозакладок используются индика­торы поля с электрическими антеннами, обеспечивающие прием и детектирование радиосигналов в диапазоне час­тот от 30 - 100 МГц до
3 - 6 ГГц и более. Такие индикаторы поля позволяют обнаружить ЗУ, использующие для пере­дачи информации практически все виды радиосигналов, включая широкополосные шумоподобные и сигналы с псевдослучайной скачкообразной перестройкой несущей частоты.

Поиск радиозакладок с использованием индикаторов поля наиболее целесообразен и эффективен в местах с низким уровнем общего электромагнитного поля, то есть вдали от крупных городов, объектов с большой концентрацией мощных радиоэлектронных средств и т.п.

Для обнаружения диктофонов и устройств скрытой видео­записи используются индикаторы поля с магнитными антеннами, которые осуществляют прием и детектирова­ние побочных электромагнит-
ных излучений, создаваемых диктофоном или устройством скрытой видеозаписи (видео­камерой или цифровым накопителем) в режиме записи.

Поиск ЗУ с использованием индикаторов поля осущест­вляется путем последовательного осмотра помещения вдоль стен и в обход мебели, предметов интерьера, техни­ческих средств. При этом расстояние от антенны до обсле­дуемых объектов должно быть не более 10 - 30 см. Места значительного превышения уровня сигнала над фоновым осматриваются визуально.

Проверка помещений с использованием оптических средств поиска осуществляется в целях обнаружения скрытых видеокамер, имеющих объективы типа pin-hole. Обнаружение скрытых видеокамер с использованием оптических средств обеспечивается за счет эффекта отра­жения объективом видеокамеры оптического излучения, формируемого специальным устройством, в направлении источника зондирующего излучения. Объективы видеока­мер зеркально отражают оптическое излучение в направ­лении на зондирующий излучатель в сравнительно узком телесном угле. При этом яркость отраженного излуче­ния от объектива, как правило, на несколько порядков выше яркости диффузных вторичных источников. Для облучения используется монохроматическое излучение в видимом или ближнем инфракрасном диапазоне длин волн. Обнаружение видеокамер происходит по оптичес­кому признаку, что позволяет обнаруживать скрытые видеосистемы как в режиме записи, так и в выключенном состоянии. Обнаружение скрытых видеокамер осущест­вляется путем последовательного осмотра прибором стен, потолка, мебели и предметов интерьера из возможных мест нахождения персонала в помещении.
Радиоконтроль (радиомониторинг) проводится в целях выявления ЗУ, внедренных в выделенные помещения и на объекты информатизации и использующих для передачи информации радиоканал. Он осуществляется с использо­ванием комплексов радиоконтроля (КРК), построенных на базе сканирующих приемников или анализаторов спектра, а также программно-аппаратных комплексов радиоконтроля (ПАКРК).
Комплексы радиоконтроля разворачиваются или непосредс­твенно в контролируемом помещении, или в специальном помещении, или в автомашине, припаркованной вблизи объекта контроля. При этом выносные антенны комплексов устанавливаются в контролируемых помещениях.
Радиоконтроль основан на приеме и анализе радиосигна­лов ЗУ. В процессе выявления ЗУ с использованием КРК можно выделить три этапа:

• обнаружение сигналов;

• идентификация сигналов;

• определение местоположения ЗУ в помещении (этап локализации).

Возможности по выявлению ЗУ во многом определя­ются реализованными в КРК методами обнаружения, идентификации сигналов и локализации их источников. Этап обнаружения заключается в выявлении неизвест­ных радиосигналов на контролируемом объекте. Методы обнаружения: превышение уровня сигнала установлен­ного порога; превышение уровня сигнала над «фоновым спектром». Этап идентификации сигнала заключается в определении местоположения его источника (находится ли источник сигнала внутри или вне контролируемого помещения).

К основным методам идентификации относятся:

• сравнение уровней сигналов от внешней (опорной) антенны, установленной вне контролируемого поме­щения, и внутренней антенны, установленной в контролируемом помещении, - метод разнесенных антенн (или метод опорной антенны);

• сравнение тестового акустического сигнала в контро­лируемом помещении с низкочастотным демодулированным сигналом - низкочастотный корреляцион­ный метод (или акустический тест);

• сравнение спектров сигнала при наличии и отсут­ствии тестового акустического сигнала в контролиру­емом помещении - высокочастотный корреляцион­ный метод (или параметрический тест);

• проверка на наличие гармоник основного сигнала - тест на гармоники;

• детальный анализ сигнала.

Определение местоположения ЗУ осуществляется в том случае, если установлено, что источник обнаруженно­го сигнала находится в контролируемом помещении. Локализация ЗУ может производиться автоматически методом акустолокации или оператором в ручном режиме амплитудным или пеленгационным методами. Радиоконтроль может вестись постоянно, а также прово­диться периодически. Наиболее эффективным является постоянный (круглосуточный в течение длительного вре­мени) радиоконтроль. В этом случае могут быть выявлены не только дистанционно управляемые радиозакладки, но и закладки с промежуточным накоплением информации и использующие для передачи информации аппаратуру быстродействия.

Для ведения постоянного радиоконтроля в специально оборудованном помещении на объекте разворачивается стационарный пункт радиоконтроля, в состав которого включаются один или несколько многоканальных ПАКРК, выносные антенны которых устанавливаются в контроли­руемых помещениях.
Периодический радиоконтроль проводится при аттеста­ции объектов, а также в период проведения особо важных мероприятий (совещаний, переговоров, встреч и т.п.) В этом случае в одном из помещений объекта, находящемся вблизи контролируемых помещений, разворачивается пункт радиоконтроля, а в контролируемых помещениях устанавливаются выносные антенны. Пункт радиоконтро­ля также может быть развернут в автомашине, припарко­ванной вблизи объекта контроля.
Метод нелинейной локации используется для выявле­ния ЗУ, внедренных в выделенные помещения, а также определения мест их подключения к проводным линиям. Данный метод основан на способности радиоэлектрон­ных элементов, имеющих в своем составе полупровод­ники, отражать сигнал на второй гармонике частоты зондирующего сигнала. Для поиска ЗУ, внедренных в выделенные помещения, используются нелинейные радиолокаторы, а для определения мест их подключения к проводным линиям - нелинейные локаторы провод­ных линий.

Нелинейные радиолокаторы способны обнаружить ЗУ, внедренные в стены, потолки, полы, двери, оконные рамы, предметы интерьера, мебель и т.п., независимо от того, находится ли это устройство во включенном или выклю­ченном состоянии.

Процесс поиска ЗУ с использованием нелинейного радио­локатора включает два этапа:
• обнаружение электронного устройства;

• идентификацию обнаруженного устройства.

Обнаружение электронного устройства происходит при превышении уровня отраженного сигнала на второй гар­монике установленного порога.

Для идентификации обнаруженного устройства исполь­зуются следующие методы:
• сравнение уровней отраженных сигналов на второй и третьей гармониках;
• наблюдение изменения уровня отраженного сигнала при механическом воздействии на обнаруженное уст­ройство;
• наблюдение изменения уровня отраженного сигнала при изменении частоты зондирующего сигнала;
• прослушивание демодулированного низкочастотного сигнала на частоте второй гармоники через головные телефоны при изменении местоположения антен­ны радиолокатора относительно обнаруженного уст­ройства;
• прослушивание демодулированного низкочастотного сигнала на частоте второй гармоники через головные телефоны при механическом воздействии на обнару­женное устройство;
• прослушивание демодулированного низкочастотного сигнала на частоте второй гармоники через головные телефоны при изменении частоты зондирующего сигнала.

Нелинейные локаторы проводных линий предназначе­ны для определения факта подключения к проводным линиям (как силовым, так и слаботочным) электронных устройств перехвата информации, а также расстояний до мест их подключения. Принцип действия таких приборов заключается в подаче в линию зондирующего сигнала и регистрации отраженных от подключенных к линии ЗУ высших гармоник тока, возникающих в полупроводнико­вых элементах этих устройств при воздействии зондирую­щего сигнала.
Метод рентгеноскопии используется для выявления ЗУ, внедренных в ограждающие конструкции помещений, предметы интерьера, мебель, технические средства, в том числе радиоэлектронную аппаратуру, когда визуально выявить ЗУ невозможно.

Данный метод заключается в рентгеновским облучении обследуемых объектов (предметов) и получении их изоб­ражений. Анализ полученных рентгеновских изображе­ний позволяет выявить внутреннюю структуру обследуе­мых объектов и предметов и, следовательно, обнаружить внедренные (встроенные) в них ЗУ. Съемка может про­изводиться с использованием рентгеновской аппаратуры фотографического типа (изображения фиксируются на специальной пленке) или с использованием рентгено-телевизионных установок (изображения выводятся на телевизионные экраны).

Специальные приемники для поиска работающих передатчиков в широком диапазоне частот называют сканерами. Из активных средств поиска аппаратуры прослушивания в основном используют нелинейные локаторы. Принцип их действия основан на том, что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие, как диоды, транзисторы и т.п., происходит отражение сигнала на высших гармониках. Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства, т.е. независимо от того, включено оно или выключено.

В состав поисковых комплексов могут быть включены постановщики помех различного вида и диапазона, которые являются эффективными средствами для защиты переговоров от прослушивания, а также для глушения радиомикрофонов и зашумления проводных линий. Их включение (в автоматическом или ручном режиме) производится при обнаружении сигнала ЗУ.

Сигналы помехи радиодиапазона принято делить на заградительные и прицельные. Заградительная помеха ставится на весь диапазон частот, в котором предполагается работа радиопередатчика, а прицельная — точно на частоте этого радиопередающего устройства.

Спектр сигнала заградительной помехи носит шумовой или псевдошумовой характер. Это могут быть генераторы на газоразрядной шумовой трубке, на шумовом диоде, на тепловом источнике шума и т.д. В последние годы широко используются импульсные сигналы, носящие псевдослучайный характер.
Более эффективными являются устройства, создающие прицельную помеху.

Постановник помехи работает в автоматическом режиме. Приемник-сканер сканирует весь радиодиапазон, а частотомер измеряет частоты обнаруженных радиопередатчиков. PC анализирует поступающие данные и сравнивает их с записанными в память. При появлении сигналов, о которых в памяти отсутствует информация, PC дает команду радиопередатчику на постановку прицельной помехи. Недостатком таких комплексов является их высокая стоимость.

Постановщики помех инфракрасного и СВЧ диапазона являются весьма сложными и дорогими системами. Это связано с тем, что передатчики и приемники этих диапазонов имеют острую диаграмму направленности, и, чтобы подавить сигнал передатчика этих диапазонов, постановщик помехи должен точно установить расположение приемного устройства, иначе помеха будет малоэффективна. Следовательно, чем более направленными антеннами обеспечены радиомикрофоны и их приемные устройства, тем труднее поставить против них помеху. Кроме того, при том же уровне сигнала такие радиолинии обладают большей дальностью, что, в свою очередь, затрудняет постановку помех.

Наиболее распространенными являются постановщики помех акустического диапазона. Это относительно простые и недорогие устройства, которые создают пространственное зашумление в основном спектре звуковых частот, что обеспечивает маскировку разговоров и снижает эффективность систем прослушивания. Наибольшую эффективность дают устройства, вибраторы которых устанавливаются по периметру всего помещения, в том числе на пол, потолок, стены, вентиляционные отверстия и т.д.

Для блокирования источника утечки информации за счёт побочных электромагнитных излучений применяются шумогенераторы, создающие широкополосную помеху в радиодиапазоне примерно до 1гГц, мощностью3-7 Вт. Эти же генераторы часто используют для подавления радиозакладок. Такой подход не совсем правильный. Давайте проведём несложные расчёты. Допустим, закладка небольшой мощностью в 10мВт работает на частоте 400 мГц с NFM модуляцией и шириной сигнала 10 кГц. Чтобы создать помеху в диапазоне до 1гГц со спектральной мощностью 10мВт на 10 кГц, необходимо подвести на антенну генератора порядка киловатта. Если закладка с WFM модуляцией и шириной сигнала 100кГц, то необходима мощность генератора 100Вт. Ни одна, ни другая величина необходимой мощности не реальна для применения как с точки зрения санитарных норм, так и с точки зрения комитета по радиочастотам.

Несмотря на сказанное, применение широкополосных генераторов для блокирования радиозакладок возможно, только надо себе отдавать отчёт в том, что в этом случае блокируется. Прежде всего, применение широкополосных генераторов блокирует работу приёмников, входящих в состав радиозакладок с дистанционным включением. Таким образом эти закладки будут заблокированы.

Далее, при применении маломощных радиозакладок оператор вынужден располагать приёмник для перехвата недалеко от контролируемого помещения. В этом случае помехи широкополосного шумогенератора будут блокировать приёмник оператора.

Реально работа нескольких широкополосных шумогенераторов, распределённых по защищаемому помещению, суммарной мощностью в 15-20Вт совместно с окружающими индустриальными помехами и экранирующими свойствами строительных железобетонных конструкций даёт неплохие результаты, хотя математическое обоснование применения такого способа защиты сделать невозможно, всё будет зависеть от ситуации.

В целях поиска скрытно установленных радиозакладок и других портативных разведывательных устройств (например, диктофонов) могут быть использованы и устройства, обнаруживающие температурный контраст (тепловизоры); фиксирующие наличие металлических предметов (металлоискатели, металлодетекторы); рентгеновская просмотровая аппаратура и другие технические средства.

Для выявления работающих в режиме записи диктофонов используют так называемые детекторы диктофонов. Принцип их действия основан на выявлении слабого магнитного поля, которое создается во время работы генератора подмагничивания или двигателя лентопротяжного механизма. Для приема таких сигналов используют магнитные антенны. Чтобы избавиться от ошибочных срабатываний, порог выявления следует корректировать перед каждым сеансом работы, что является недостатком подобных детекторов.

 

3.9 Каналы утечки информации, обрабатываемой в ЭВМ

Различают два типа некорректного использования ЭВМ:

- доступ к ЭВМ лиц, не имеющих на это права;

- неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).

Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно:

- снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений);

- получение информации обрабатываемой в ЭВМ по цепям питания;

- акустическая или электроакустическая утечка вводимой информации;

- перехват сообщений в канале связи;

- навязывание ложного сообщения;

- считывание (изменение) информации ЭВМ при несанкционированном доступе;

- хищение носителей информации и производственных отходов;

- чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

- копирование носителей информации;

- несанкционированное использование терминалов зарегистрированных пользователей;

- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

- маскировка несанкционированных запросов под запросы операционной системы (мистификация);

- использование программных ловушек;

- получение защищаемых данных с помощью серии разрешенных запросов;

- использование недостатков языков программирования и операционных систем; преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";

- злоумышленный вывод из строя механизмов защиты.

В особую группу следует выделить специальные закладки для съема информации с компьютеров.
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра.
По мнению специалистов универсальных "компьютерных закладок" сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа: те, которые выбирают информацию по ключевым словам или знакам, те, которые передают всю информацию, находящуюся на винчестере ЭВМ и просто уничтожающие ее.

Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники.

• выводе информации на экран мо­нитора; • вводе данных с клавиатуры; • записи информации на накопи­тели;

Электрические каналы утечки ин­формации

- в линиях электропитания и соединитель­ных линиях ВТСС; - в цепях заземления ЭВМ и ВТСС; - в посторонних проводниках (металличе­ских трубах систем отопления, водоснаб­жения, металлоконструкциях и т.д.).

Специально создаваемые техниче­ские каналы утечки информации.

  Рис. 13. Рис. 14.

Программные закладки.

Процесс перехвата конфиденциальной информации путем приема паразитного излучения композитного сигнала монитора вполне реален, но процесс этот достаточно длителен - нужно дождаться, пока пользователь выведет на экран монитора интересующую конфиденциальную информацию. Такой процесс может занимать дни и недели. Встала задача заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам, которая может быть решена следующим образом: нужный компьютер «заражается» специальной программой-закладкой («троянский «конь») любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если ПК в локальной сети - то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, программа-закладка может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимый Солитер, даже не подозревает, что в изображение игральных карт вставлены конфиденциальные текстовые сообщения или изображения. С помощью разведывательного приемника (в простейшем варианте доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.

Проведенные в 1998 году экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации.

Так родилась технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.

Методы компьютерной стеганографии в настоящее время хорошо разработаны и широко применяются на практике. По информации спецслужб США, методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.

Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала весьма проблематично.

Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера.

Использование визуально-оптического канала утечки.

Вплотную к вопросу скрытой передачи информации путем излучения монитора примыкает вопрос визуального наблюдения за экраном монитора. Если к вопросу сохранности конфиденциальных сведений относятся сколь-нибудь внимательно, то монитор будет установлен таким образом, чтобы его нельзя было рассмотреть через окно. Недоступен монитор будет и для обзора случайными посетителями. Однако световой поток экрана монитора отражается от стен, и этот отраженный световой поток может быть перехвачен. Современная техника позволяет восстановить изображение на мониторе, принятое после многократных отражений его от стен и всех предметов.

Однако извлечь информацию в оптическом диапазоне можно не только из светового излучения монитора. Практически любое электронное устройство имеет светодиодные индикаторы режимов работы. Светодиоды имеют малую инерционность, и позволяют модулировать световой поток сигналами с частотой до сотен мегагерц. Наводки от всех элементов блока, в котором установлен светодиод, приводят к тому, что световой поток постоянно включенного светодиода оказывается промодулирован высокочастотными колебаниями, незаметными для глаза, но которые могут быть обнаружены с помощью специальной аппаратуры.

Излучение монитора - очень опасный канал утечки информации, но далеко не единственный. Излучают большинство элементов компьютера, и в большинстве случаев излучение этих элементов может содержать ценную информацию. Так, в частности, наиболее важной информацией является, как правило, пароль администратора локальной сети. При вводе пароля последний не отображается на экране монитора, поэтому не может быть разведан путем анализа излучений монитора или визуальным наблюдением. Однако сигналы, излучаемые клавиатурой, могут быть непосредственно приняты разведкой. При этом доступной становится вся информация, вводимая с клавиатуры, в том числе и пароль администратора сети.

Любое излучение, даже не содержащее информации, обрабатываемой в компьютере, может быть информативным в плане разведки. При недостаточной жесткости корпуса компьютера любое излучение может модулироваться речевой информацией. Получается, что если не предпринять специальных мер, то, устанавливая на рабочем месте компьютер, пользователь своими руками устанавливает подслушивающее устройство.

Даже если излучение каких либо элементов действительно не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного компьютера.

Работающий компьютер излучает на всех частотах. Однако у многих вызывает сомнение тот факт, что, перехватив излучение, можно получить какую-либо полезную информацию. Содержание документов, с которыми работают пользователи, становится легко доступным, если заинтересованному лицу доступно изображение экрана монитора. Огромный интерес представляют также документы, которые распечатываются на принтере.

Больше всего информации, естественно, сейчас содержится в базах данных и других файлах, хранящихся на жестких дисках серверов. Для доступа к ним необходим физический доступ к локальной сети. Но этого мало. Самое ценное, о чем мечтает шпион в этом случае, - это знать пароли пользователей и особенно пароль администратора локальной сети.

Путем анализа радиоизлучения доступным становится все перечисленное выше.

Компьютер может излучать в эфир и не только ту информацию, которую он обрабатывает. Если при сборке компьютера не принято специальных мер, то он может служить также и источником утечки речевой информации. Это так называемый «микрофонный эффект». Им может обладать даже корпус компьютера. Под воздействием акустических колебаний корпус несколько изменяет свой объем, меняются размеры щелей и других элементов, через которые осуществляется излучение. Соответственно излучение получается модулированным и все, что говорится возле компьютера, может быть прослушано с помощью приемника. Если же к компьютеру подключены колонки, то шпион вообще может хорошо сэкономить на установке в выделенных помещениях «жучков».

3.10 Предотвращение утечки информации через ПЭМИН ЭВМ

 

Уровни побочных электромагнитных излучений ВТ регламентированы с точки зрения электромагнитной совместимости целым рядом зарубежных и отечественных стандартов. Так, например, согласно публикации N22 CISPR (Специальный Международный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровень напряженности электромагнитного поля, излучаемого оборудованием ВТ, на расстоянии 10 метров не должен превышать 37 dB. Очевидно, что этот уровень излучения достаточен для перехвата на значительных расстояниях. Таким образом, соответствие электромагнитных излучений средств ВТ нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть парка ПК в России и Украине не отвечает даже этим нормам, так как в погоне за дешевизной в страну ввозилась техника в основном "желтой" сборки, не имеющая сертификатов качества.

В качестве технических способов исключения возможностей перехвата информации за счет ПЭМИН ПК можно перечислить следующие:

* доработка устройств ВТ с целью минимизации уровня излучений;

*электромагнитная экранировка помещений, в которых расположена вычислительная техника;

* активная радиотехническая маскировка.

Доработка устройств ВТ осуществляется организациями, имеющими лицензии ГСССЗИ. Используя различные радиопоглощающие материалы и схемотехнические решения удается существенно снизить уровень излучений ВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20-70% от стоимости ПК.

Так защищенный вариант ЭВМ "Плазма-3В" защищает информацию не только от утечки по ПЭМИН, но и от электроакустических преобразований, от высокочастотного навязывания, от электромагнитного силового воздействия, а также утечки по цепям электропитания. Достигается это путем использования вакуумно-плазменного напыления специального сплава на пластмассовые корпуса отдельных блоков компьютера и на монитор, применением экранированных сигнальных кабелей и кабелей питания, высокочастотных и низкочастотных фильтров, специальных разъемов в защитном исполнении. Аналогичным образом можно защитить принтеры и другие устройства, участвующие в процессе обработки, хранения и передачи информации.

Как показали измерения величин электромагнитных излучений ЭВМ "Плазма -3В", информативные сигналы на расстоянии один метр не обнаруживаются. Это позволяет сократить радиус контролируемой зоны до половины диагонали даже небольшого помещения, в котором установлен компьютер.

Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не всегда возможна по зстетическим и эргономическим соображениям.

Активная радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала.

Различают энергетический и неэнергетический методы активной маскировки. При энергетической маскировке излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Одновременно происходит наводка шумовых колебаний в отходящие цепи.

Возможности энергетической активной маскировки могут быть реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ. В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его установки со службой радиоконтроля. Из устройств активной энергетической маскировки наиболее известны: "Гном", "Шатер", "ИнейT, "Гамма", «Салют». Их стоимость достигает 25- 30% от стоимости ПК.

При установке такого устройства необходимо убедиться в достаточности мер защиты, так как в его частотной характеристике возможны провалы. Для этого потребуется привлечемие специалистов с соответствующей измерительной аппаратурой.

Неэнергетический, или его еще можно назвать - статистический, метод активной маскировки заключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала.

Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК. Для описания этих излучений используется теория марковских случайных процессов. В качестве вероятностным характеристик применяются матрицы вероятностей переходов и вектор абсолютных вероятностей состояний. Сформированный с помощью оригинального алгоритма сигнал излучается в пространство компактным устройством, которое может устанавливаться как на корпусе самого ПК, так и в непосредственной близости от него. Уровень излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электромагнитных излуичений ПК, поэтому согласования установки маскирующего устройства со службой радиоконтроля не требуется. Более того подобные устройства в отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов, находящихся рядом с ними, что также является их неоспоримым преимуществом.

Установка и включение устройств активной маскировки, реализующих статистический метод, могут быть произведены без каких-либо трудоемких монтажных работ. Устройство не требует квалифицированного обслуживания, его надежная работа гарантируется встроенной схемой контролм работоспособности.

Изделие «Салют»

Изделие "Салют" ИТСВ.469 435.006-02ТУ предназначено для защиты обрабатываемой информации на персональном компьютере (ПЭВМ) от перехвата электромагнитных излучений, возникающих при его работе.

Изделие предназначено для защиты системного блока, дисплея, соединительных кабелей, подсоединенных периферийных устройств, а также цепей электропитания. В основу метода защиты положено:

- создание вокруг ПЭВМ и периферийных устройств маскирующего поля. Поле создается из ложной, изменяющейся по случайному закону видеоинформации, синхронизированной точными и кадровыми, изменяющимися также по случайному закону, синхроимпульсами;

- создание по строчным и кадровым цепям дисплея дополнительного маскирующего поля, добиваясь, тем самым, идеального совмещения информационного и защитного полей;

- создание нестабильности, изменяющейся по случайному закону, кадровых и строчных синхроимпульсов дисплея;

- создание наведенного маскирующего сигнала в цепях электропитания и подсоединенных периферийных устройствах и вспомогательных технических средствах.

Изделие "Салют" не требует никаких конструктивных изменений в ПЭВМ, так как встраивается в любой свободный слой ISA материнской платы. Изделие комплектуется платой "Салют", кабелем, антенной, антенными хомутами (зажимами) и паспортом. Плата смонтирована на печатной плате из отечественных ЭРЭ, кроме разъемов, с габаритными размерами 210-95-20 мм. Вход платы с помощью кабеля подключается к выходу видеоадаптера, а выход платы к дисплею, антенну подсоединяют к антенному выходу платы и с помощью хомутов вешают на дисплейный кабель, добиваясь тем самым максимально возможного совмещения излучателей информационного и защитного полей. Система контроля функционирования изделия обеспечивает выдачу светового и звукового сигналов при снижении уровня шума на 6 Дб. Питание изделия осуществляется от материнской платы ПЭВМ + 5 В, потребляемая электрическая мощность не более 3 ВА. При использовании изделия "Салют" обеспечивается:

- радиус возможного перехвата информации по электромагнитному полю не более 2 м от ПЭВМ и его устройств;

- допустимое расположение от устройств ПЭВМ до телефонных аппаратов, других вспомогательных технических средств, имеющих выход за пределы контролируемой территории и их кабелей не более 0,5 м;

- возможность перемещения ПЭВМ и ее периферийных устройств без повторных СИ;

- возможность функционирования ПЭВМ без фильтров по питающим цепям.

Учитывая вышеизложенное, рекомендуется использовать комплексный метод защиты информации - пассивный и активный одновременно. Такой метод защиты позволяет максимально использовать возможности каждого из технических средств и, как следствие, минимизировать затраты на их приобретение и монтаж при выполнении предъявленных требований к защите информации от утечки.

Следует отметить, что в случаях: доработки устройств ВТ, электромагнитной экранировки помещений и активной энергетической маскировки - показателем защищенности является отношение сигнал/шум, обеспечиваемое на границе минимально допустимой зоны безопасности. Максимально допустимое отношение сигнал/шум рассчитывается в каждом конкретном случае по специальным методикам. При активной радиотехнической маскировке с использованием статистическом метода в качестве показателя, харатеризующем защищенность, применяется матрица вероятностей переходов. В случае идеальной защищенности эта матрица будет соответствовать матрице вероятностей переходов шумового сигнала, все элементы которой равны между собой.

 

3.11 Защита ЭВМ и ее информационных ресурсов от НСД

Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.

Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК.

Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления:

- первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

- второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;

- третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.

 

3.11.1 Управление доступом к информационным ресурсам ЭВМ

 

Реализация никакой из политик безопасности не будет возможна в случае, если компьютерная система не сможет распознать (идентифицировать) субъекта, пытающегося получить доступ к объекту компьютерной системы. Поэтому защищенная КС обязательно должна включать в себя подсистему идентификации, позволяющую идентифицировать инициирующего доступ субъекта.

Под идентификацией понимают присвоение пользователю некоторого уникального идентификатора, который он должен предъявить СЗИ ЭВМ при осуществлении доступа к объекту, то есть назвать себя. Используя предъявленный пользователем идентификатор, СЗИ может проверить наличие данного пользователя в списке зарегистрированных и авторизовать его (то есть наделить полномочиями) для выполнения определенных задач.

В качестве идентификаторов могут использоваться, например, имя пользователя (логин), аппаратные устройства типа iButton (Touch Memory), бесконтактные радиочастотные карты proximity, отдельные виды пластиковых карт и т.д.

Идентификаторы субъектов не являются секретной информацией и могут храниться в КС в открытом виде.

Для нейтрализации угроз, связанных с хищением идентификаторов и подменой злоумышленником легального пользователя необходимы дополнительные проверки субъекта, заключающиеся в подтверждении им владения предъявленным идентификатором. Данные проверки проводятся на этапе аутентификации пользователя.

Под аутентификацией понимают подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принадлежности именно данному пользователю. Аутентификация выполняется для устранения фальсификации на этапе идентификации.

В качестве аутентифицирующей информации может использоваться, например, пароль, секретный код, пин-код и т.д. Информация, используемая субъектом для аутентификации, должна сохраняться им в секрете. Хищение данной информации злоумышленником ведет к тому, что злоумышленник сможет пройти этап идентификации и аутентификации без обнаружения фальсификации.

Этапы идентификации и аутентификации пользователя объединяются в единой подсистеме, называемой подсистемой идентификации и аутентификации (И/АУ).

Атаки на подсистему идентификации и аутентификации пользователя являются одними из наиболее распространенных и привлекательных для злоумышленника, так как пройдя этап И/АУ злоумышленник получает все права легального пользователя, идентификатор которого был использован. В связи с этим, обеспечение стойкости ко взлому подсистемы И/АУ пользователя является очень важной задачей для безопасного функционирования компьютерной системы.

Стойкость к взлому подсистемы идентификации и аутентификации определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор, либо украв его.

Наиболее распространенными методами идентификации и аутентификации пользователя являются:

· парольные системы;

· идентификация/аутентификация с использованием технических устройств;

· идентификация/аутентификация с использованием индивидуальных биометрических характеристик пользователя.

Простота реализации и логическая ясность принципов функционирования делают системы парольной аутентификации самыми популярными. И хотя существует множество угроз данной схеме авторизации (подбор пароля, анализ трафика, повторное воспроизведение запроса на аутентификацию), она используется в большинстве информационных систем, а задачи защиты от перечисленных угроз решаются обычно комплексом мер, одно из центральных мест в которых занимает криптографическая защита.

В настоящее время используются два основных метода аутентификации пользователей:

· с однонаправленной передачей информации от клиента к серверу аутентификации;

· технология «запрос-ответ».

Однонаправленная схема предполагает передачу от клиента серверу своего идентификатора и пароля, которые проверяются сервером по имеющейся у него базе данных, и по результатам сравнения принимается решение о личности клиента. Чтобы противодействовать пассивному перехвату пароля при передаче по сети, применяется хэширование пароля. Схема однонаправленной аутентификации представлена на рис.4.1.

Рис. 4.1 – Схема однопараллельной аутентификации

 

Перехватив запрос при передаче его по сети, злоумышленник не сможет воспользоваться им для получения пароля пользователя для последующей аутентификации от имени пользователя с идентификатором id, поскольку пароль передается в захэшированном виде q’, а обратить операцию хэширования невозможно.

Приведенная на рис.4.1 схема неспособна противостоять атаке несанкционированного воспроизведения, когда злоумышленник, перехватив сетевой трафик сеанса аутентификационной связи легального пользователя, позднее в точности воспроизводит его, и таким образом получает доступ к ресурсам. Для противостояния атаке подобного рода в запрос вносятся временные метки, либо некоторые одноразовые числа, которые по договоренности сторон могут быть использованы только однажды. Схема аутентификации с одноразовыми числами представлена на рис.4.2. Дополнительный параметр t в этой схеме является либо случайным числом, генерируемым для каждого запроса на аутентификацию, либо одноразовым числом из набора, заранее оговоренного обеими сторонами. При использовании этой схемы злоумышленник не сможет повторно воспроизвести ранее сохраненный им запрос на аутентификацию легального пользователя, поскольку в нем использовано значение t, которое считается уже использованным, и сервер отвергнет повторный запрос.

Рис. 4.2. – Схема аутентификации с защитой от несанкционированного воспроизведения

 

Очевидным требованием к подобной системе аутентификация является наличие на стороне сервера базы данных, в которой бы сохранялись уже использованные значения t. Если в качестве t используется временная метка, то на систему аутентификации накладываются дополнительные требования по временной синхронизации вычислительных средств клиента и сервера. Развитием подобных схем аутентификации стала схема «запрос-ответ». В этой схеме в ответ на запрос клиента на аутентификацию сервер высылает ему некоторое случайное или псевдослучайное число (challenge), клиент должен выполнить некоторое криптографическое действие (блочное шифрование, хэширование) над объединением парольной фразы и присланным сервером числом. Результат этого действия высылается серверу, который, выполнив аналогичные действия с challenge и хранящимся у него паролем клиента, сравнивает результат с присланным пользователем значением и принимает решение об аутентификации. Схема аутентификации «запрос-ответ» приведена на рис.4.3. Схема «запрос-ответ» также защищает от несанкционированного воспроизведения, поскольку для каждого сеанса аутентификации сервер генерирует уникальный challenge.

Рис. 4.3. - Схема аутентификации с защитой от несанкционированного воспроизведения

 

Говоря о парольной аутентификации, необходимо сказать несколько слов о качестве применяемых парольных фраз. Для того чтобы система аутентификации была защищена от атак типа угадывания или перебора паролей, необходимо, чтобы длина пароля и его семантическая наполненность максимально противостояли такого рода атакам. Типовые ошибки при выборе пароля:

- пользователь выбирает в качестве пароля фразу, производную от идентификатора пользователя;

- пользователь выбирает в качестве пароля слово какого-либо языка или общеупотребительную фразу.

Такие пароли подбираются злоумышленником путем словарной атаки — перебором слов и наиболее часто употребляемых фраз по определенному словарю. Как показывает практика, достаточен небольшой объем требуемых фраз в словаре для проведения успешной словарной атаки;

- использование в качестве пароля очень коротких фраз, которые легко подбираются перебором всех возможных вариантов.

Исходя из этого перечня, идеальным можно было бы назвать пароль длиной в несколько десятков символов, представляющий собой нечитаемую фразу с как можно большим набором используемых символов. Однако, практическое использование такого пароля сопряжено с другими проблемами, так как пользователь будет не в состоянии его запомнить, он будет вынужден хранить его в открытом виде на бумажном или магнитном носителе, что является предпосылкой хищения пароля.

Как еще одну угрозу парольной аутентификации можно назвать применяемые злоумышленниками методы социальной инженерии, когда для раскрытия пароля используются методы социальной коммуникации (например, звонок от имени системного администратора с просьбой назвать свой пароль).

Отметим особенности парольной аутентификации. Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Чтобы пароль был запоминающимся, его зачастую делают простым. Однако простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Иногда пароли с самого начала не хранятся в тайне, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена.

Ввод пароля можно подсмотреть. Иногда для подглядывания используются даже оптические приборы.

Пароли нередко сообщают коллегам, чтобы те могли, например, подменить на некоторое время владельца пароля. Теоретически в подобных случаях более правильно задействовать средства управления доступом, но на практике так никто не поступает; а тайна, которую знают двое, это уже не тайна.

Пароль можно угадать "методом грубой силы", используя, скажем, словарь. Если файл паролей зашифрован, но доступен для чтения, его можно скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен).

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

· наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

· управление сроком действия паролей, их периодическая смена;

· ограничение доступа к файлу паролей;

· ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");

· обучение пользователей;

· использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.

Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.

Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю.

На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом:

сервер присылает на пользовательскую систему число (n-1);

пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;

сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.

Идентификация/аутентификация осуществляется также с помощью биометрических данных.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).

В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Обычно биометрию применяют вместе с другими аутентификаторами, такими, например, как интеллектуальные карты. Иногда биометрическая аутентификация является лишь первым рубежом защиты и служит для активизации интеллектуальных карт, хранящих криптографические секреты; в таком случае биометрический шаблон хранится на той же карте.

К биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.

Но главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

 

3.11.2 Особенности криптографических методов защиты информационных ресурсов ЭВМ

 

Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение "модемов" для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК.

Потребители ПК в различных организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием посторонних лиц. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации).

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы. Защита на уровне операционной системы, чаще всего, должна дополняться средствами защиты на уровне систем управления базами данных, которые позволяют реализовывать сложные процедуры управления доступом.

Применение криптографических методов и средств позволяет обеспечить решение следующих задач по защите информации:

• предотвращение возможности несанкционированного ознакомления с информацией при ее хранении в компьютере или на отчуждаемых носителях, а также при передаче по каналам связи;

• подтверждение подлинности электронного документа, доказательство авторства документа и факта его получения от соответствующего источника информации;

• обеспечение имитостойкости (гарантий целостности) - исключение возможности необнаружения несанкционированного изменения информации;

• усиленная аутентификация пользователей системы - владельцев секретных ключей.

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов можно отнести следующие:

• большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

• трудности с совместным использованием зашифрованной информации;

• высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;

• трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

Шифрование информации позволяет обеспечить конфиденциальность защищаемой информации при ее хранении или передаче по открытым каналам. На прикладном уровне шифрование применяется для закрытия секретной и конфиденциальной информации пользователей. На системном уровне - для защиты критичной информации операционной системы и системы защиты, предотвращения возможности несанкционированной подмены важной управляющей информации системы разграничения доступа (паролей пользователей, таблиц разграничения доступа, ключей шифрования данных и ЭЦП и т.п.).

Криптография позволяет успешно решать задачу обеспечения безопасности информационного обмена между территориально удаленным источником и потребителем конфиденциальной информации с использованием каналов связи, проходящих по неконтролируемой территории. В качестве основной угрозы здесь рассматривается несанкционированное прослушивание (перехват) информации, а также модификация (подмена, фальсификация -навязывание ложных) передаваемых по каналам информационных пакетов.

Для защиты пакетов, передаваемых по указанным каналам связи, криптопреобразование может осуществляться как на прикладном уровне, так и на транспортном. В первом варианте закрытие информации, предназначенной для транспортировки, должно осуществляться на узле-отправителе (рабочей станции или сервере), а расшифровка на узле-получателе. Причем преобразования могут производиться как на уровне приложений («абонентское шифрование»), так и на системном (канальном, транспортном) уровне (прозрачно для приложений - «туннелирование»).

Первый вариант предполагает внесение существенных изменений в конфигурацию каждой взаимодействующей рабочей станции (подключение СКЗИ к прикладным программам или коммуникационной части операционной системы). Это требует больших затрат, однако, позволяет решить проблему защиты информационных потоков в широком смысле.

Второй вариант предполагает использование специальных средств, осуществляющих криптопреобразования в точках подключения локальных сетей к каналам связи (сетям общего пользования), проходящим по неконтролируемой территории («канальное шифрование», «виртуальные частные сети»).

Прозрачное шифрование всей информации на дисках, что широко рекомендуется рядом разработчиков средств защиты, оправдано лишь в том случае, когда компьютер используется только одним пользователем и объемы информации невелики. На практике даже персональные ЭВМ используются группами из нескольких пользователей. И не только потому, что ПЭВМ на всех не хватает, но и в силу специфики работы защищенных систем. К примеру, автоматизированные рабочие места операторов систем управления используются двумя-четырьмя операторами, работающими посменно, и считать их за одного пользователя нельзя в силу требований разделения ответственности. Очевидно, что в такой ситуации приходится либо отказаться от разделения ответственности и разрешить пользоваться ключом шифра нескольким операторам, либр создавать отдельные закрытые диски для каждого из них и запретить им тем самым обмен закрытой информацией, либо часть информации хранить и передавать в открытом виде, что по сути равносильно отказу от концепции прозрачного шифрования всей информации на дисках.

Кроме того, прозрачное шифрование дисков, требует значительных накладных расходов ресурсов системы (времени и производительности). И не только непосредственно в процессе чтения-записи данных. Дело в том, что надежное криптографическое закрытие информации предполагает периодическую смену ключей шифрования, а это приводит к необходимости перешифрования всей информации на диске с использованием нового ключа (необходимо всю информацию расшифровать с использованием старого и зашифровать с использованием нового ключа). Это занимает значительное время. Кроме того, при работе в системе с шифрованными дисками задержки возникают не только при обращении к данным, но и при запуске программ, что сильно замедляет работу компьютера. Поэтому, использовать криптографические методы и средства защиты необходимо в разумных пределах.

Криптографические средства могут быть реализованы как аппаратно, так и программно. Использование в системе защиты для различных целей нескольких однотипных алгоритмов шифрования нерационально. Оптимальным вариантом можно считать такую систему, в которой средства криптозащиты являются общесистемными, то есть выступают в качестве расширения функций операционной системы и включают алгоритмы шифрования всех типов (с секретными и открытыми ключами и т.д.).

В этом случае средства криптографической защиты информации в АС образуют базисное криптографическое ядро (криптопровайдер).

Ключевая система (система генерации и распределения ключей) применяемых в АС шифровальных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации части ключевой информации, разделение пользователей по уровням обеспечения защиты и зонам их взаимодействия между собой и пользователями других уровней.

Используемые средства криптографической защиты секретной информации должны быть сертифицированы, а вся подсистема, в которой они используются, должна быть аттестована (должна пройти всесторонние исследования специализированными организациями). На использование криптографических средств организация должна иметь лицензию уполномоченных государственных органов.

 

3.12 Технический (инструментальный) контроль защиты информации

 

Для определения возможности и условий обработки информации в ИС необходимо провести комплекс предварительных испытаний, в ходе которых необходимо выяснить возможности ее утечки по побочным техническим каналам.

Исследования должны охватывать все возможные каналы утечки, и каждый канал должен быть рассмотрен в полном объеме. В идеале исследователь не должен позволить себе упустить что-то такое, что привело бы к утечке информации.

Проверке должна быть подвергнута каждая точка исследуемого диапазона во всех режимах работы аппаратуры. Причем, исследование это может носить как инструментальный, так и аналитический характер.

Возможность действия противника по добыванию информации в том или ином техническом канале утечки ограничены его техническими возможностями. В их числе:

- чувствительность приемного регистрирующего устройства;

- частотный диапазон;

- динамический диапазон;

- возможность использования тех или иных технических средств в различных условиях.

При проведении исследований целесообразно ограничиваться определенными критериями безопасности. Эти критерии четко определены действующими нормативно-руководящими документами. Они зависят от вида информации, степени ее ценности, условий эксплуатации и ряда других условий.

Как правило, при проведении испытаний исследователь бывает ограничен временными рамками. В случае проверки на предмет возможности получения информации, обрабатываемой аппаратурой, исследователь ставит себя на место потенциального противника при условии соблюдения его реальных возможностей.

При определении количества возможных технических каналов утечки и объема их исследований можно сказать следующее.

Исследуемая аппаратура должна эксплуатироваться в реальном физическом мире, в котором действуют всеобщие физические законы и явления. Эти физические законы проявляются во взаимодействии объекта защиты с другими объектами. Причем, объект защиты с одной стороны оказывает влияние на другие объекты, а с другой – сам подвержен воздействию с их стороны.

Чисто физических характеристик такого взаимодействия множество. Вследствие этого, можно говорить о бесконечном множестве технических каналов утечки информации, обрабатываемой исследуемой аппаратурой. Необходимость детальной проверки такого количества каналов заведомо приводит в тупик.

При рассмотрении объема проводимых исследований необходимо отметить следующее. Время, которое необходимо затратить на проведение инструментального контроля в одном техническом канале утечки можно определить по формуле:

 

Тис = Тизм + Тобр + Тпер + Тан + Тпр,

 

где:

Тис – общее время, требующееся для проведения инструментального контроля в одном техническом канале утечки;

Тизм – общее время, требуемое для проведения измерений в исследуемом канале утечки;
Тобр – время обработки результатов измерений;

Тпер – время передачи результатов измерений или результатов первичной обработки в анализирующее устройство;

Тан – время проведения анализа результатов по какому-либо критерию и выдачи решения;

Тпр – время представления результатов исследований.

Время измерений является суммой общего количества единичных измерений во всем рабочем диапазоне исследуемого канала утечки:

где:

Ti – время проведения единичного измерения. Это время определяется временем настройки измерительного прибора на рабочую точку (например, временем настройки селективного измерительного приемника на исследуемую рабочую частоту) и временем непосредственно самого измерения. Это время, в свою очередь, определяется техническими характеристиками измерительного прибора, а также выбранным в ходе эксперимента временем усреднения измерения.

N – общее количество исследуемых точек в рабочем диапазоне исследуемого канала утечки. Этот параметр определяется величиной рабочего диапазона, рядом технических условий, таких как особенности функционирования проверяемой аппаратуры, особенностями исследуемого канала утечки. В каждом случае этот параметр определяется индивидуально.

Время обработки Тобр определяется суммой двух слагаемых:

Тобр = Тобр1 + Тобр2,

где:

Тобр1 – время первичной обработки результатов измерений;

Тобр2 – время вторичной обработки результатов.

Эти два элемента присутствуют в любой измерительной системе, как автоматизированной, так и “ручной”. Они определяются техническими характеристиками измерительного прибора, техническими параметрами счетно-анализирующего устройства, алгоритмом обработки.

Время представления результата – время, требующееся для наглядного отображения результатов измерения и обработки результатов на электронном или бумажном носителе.

Время анализа – время, требующееся для анализа результатов измерения и обработки и последующего заключения по определенному критерию.

Если вести речь о полноценном обследовании аппаратуры, обрабатывающей информацию, подлежащую защите, нужно помнить о том, что:

- исследовать возможность утечки информации необходимо во всех возможных каналах утечки;

- исследования необходимо проводить во всех возможных режимах работы аппаратуры;

- при исследованиях необходимо провести анализ наличия в данном канале утечки не только самой информации, подлежащей защите, но и той информации, по которой возможно ее восстановление. К примеру, это может быть ключевая информация при криптографической обработке, или сигналы исходной информации, преобразованные по какому-либо алгоритму.

Даже при поверхностном рассмотрении данной проблемы становится понятно, что ее решение в полном объеме не представляется реальным. Таким образом, не обойтись без оптимизации этого процесса.

Следует сказать, что задача оптимизации процесса исследований аппаратуры стоит изначально. Действующими нормативно-методическими документами определяются критерии оптимизации в методическом плане.

В рамках этих документов:

- определяется конкретный перечень из всех возможных технических каналов утечки, в которых необходимо и достаточно проведение исследований защищаемого объекта;

- определяется максимально возможная степень превышения возможно присутствующего в канале сигнала над шумом в конкретном канале утечки для определенного вида сигналов и условий эксплуатации защищаемого объекта;

- определяются иные моменты, позволяющие конкретизировать процесс исследования.

Требования упомянутых выше руководящих документов носят аксиоматический характер и не могут подвергаться корректировке. Ставится задача выработки критериев оптимизации исследований, не затрагивая при этом требований нормативных документов.

Попутно следует сказать, что выработка таких критериев, их детализация и математическое обоснование – задача весьма сложная и объемная и требует особого рассмотрения.

В качестве исходной предпосылки для рассмотрения вопроса о выработке критериев оптимизации берется факт высокой сложности существующей аппаратуры, обрабатывающей информацию, и происходящих при этом процессов.

Основная цель оптимизации может быть следующая: определение конкретных критериев, позволяющих при сокращении объема исследований повысить их достоверность.

Оптимизация процесса исследований может вестись по двум направлениям:

- аппаратная оптимизация;

- методологическая оптимизация.

Если вести речь об аппаратной оптимизации, то под этим следует понимать внесение в конструктив аппаратуры таких решений, которые позволяют облегчить процесс инструментального контроля.

В качестве примера такого конструктивного решения можно привести вынос на внешнюю панель изделия контактов с подсоединенными к ним контрольными точками для подключения измерительной аппаратуры при проведении исследований.

Другим примером реализации такой оптимизации является введение в аппаратуру контрольных тестовых алгоритмов работы, при которых в циклическом режиме моделируется функционирование реальных рабочих режимов обработки информации.

Эти приемы позволяют более оперативно организовать процесс проведения исследований и существенно сокращают временные затраты.

Говоря о выборке критериев оптимизации в методическом аспекте следует иметь в виду следующее:

1. На пути от места циркулирования до места расположения потенциального противника информация может претерпевать изменения как в самой аппаратуре, так и в среде распространения.

2. Механизм этих видоизменений в техническом плане бывает четырех видов:

- изменения энергетики;

- изменение частотного спектра;

- модуляция;

- демодуляция (детектирование).

Причем, говоря о механизме такого видоизменения надо иметь в виду, что возможно как ослабление энергетических и частотных характеристик, так и их усиление (расширение).

3. Точное описание этого механизма практически невозможно.

В самой аппаратуре мы имеем дело с побочными излучениями и наводками, которые в свою очередь определяются паразитными элементами. Параметры данных паразитных элементов рассчитать не представляется возможным. К тому же они изменяются во времени.

В среде распространения сигнала, несущего в себе информацию, присутствует ряд факторов, неизбежно делающих ее реальные характеристики существенно отличными от теоретических. Например, на процесс распространения электромагнитной волны в пространстве влияют присутствующие предметы, элементы конструкции здания и т.п. При этом проявляются эффекты экранирования, переотражения, изменения частотного спектра и другие. Характер этих воздействий существенно зависит от условий эксплуатации. Так же как и паразитные параметры аппаратуры, эти параметры могут меняться во времени.

Таким образом, точно описать или смоделировать процесс распространения сигналов в канале утечки информации практически невозможно. В каком-то приближении получить его оценку можно путем набора статистики, но при этом опять же мы получим оценку, отличающуюся от реальности.

Итак, приходим к определенному противоречию. С одной стороны, как было сказано выше, в полном объеме провести обследование объекта защиты не представляется реально возможным. С другой стороны, в нашем распоряжении нет надежного механизма, позволяющего распространить результаты исследований, полученные в некоторых выбранных рабочих точках, на весь рабочий диапазон.

Очевидно, что оптимизация процесса инструментального контроля объекта исследований должна заключаться в нахождении компромисса в этом вопросе.

В любом случае перед началом проведения исследований строится какая-то гипотетическая модель рассматриваемого процесса, и затем, при сравнении ее с практически полученными данными, делается вывод о правильности действий и необходимости корректировки процесса исследований.

В общем случае можно предложить следующие варианты:

1. Из всего необходимого объема выбираются отдельные точки, характерные для данного процесса, и по определенному критерию делается вывод о возможности распространения полученных результатов на весь диапазон исследований.

2. Из всего необходимого объема исследований выбираются отдельные блоки, в пределах которых проводятся тщательные испытания на всех рабочих точках, и также по определенному критерию делается вывод о возможности распространения результатов исследований на весь диапазон.

При этом в любом случае остается вероятность того, что в область рассмотрения не попадут какие-то точки, существенно влияющие на общие результаты. Появление таких аномальных точек связано с наличием на практике процессов, не вписывающихся в изначально принятую теоретическую модель.

Задача выбора критериев оптимизации заключается в том, чтобы погрешность выбранного метода не снижала уровня безопасности защищаемого объекта при его эксплуатации.

Подводя общий итог, следует отметить основные моменты:

- в процессе проведения исследований аппаратуры, обрабатывающей информацию, подлежащую защите, присутствует проблема большого объема испытаний, что делает нереальным проведение этих исследований с реальными временными и материальными затратами;

- задача сокращения объемов проводимых исследований стояла изначально со времен начала проведения работ по защите информации, обрабатываемой техническими средствами;

- ставится задача оптимизации процесса проведения исследований, выбора критериев этой оптимизации;

- основная цель выбора критериев оптимизации процесса исследований заключается в сокращении временных и материальных затрат на проведение работ при одновременном повышении достоверности результатов и повышении безопасности обработки информации.

 

3.12.1 Контроль эффективности инженерно-технической защиты информации

 

Важнейшее и необходимое направление работ по защите информации— контроль эффективности.

Эффективность защиты информации от технической разведки оценивается методами технического контроля. В ходе его производится определение технических параметров носителей информации. В результате сравнения их с нормативными значениями принимается решение об уровне безопасности защищаемой информации.

Технические меры контроля проводятся с использованием технических средств радио и электрических измерений, физического и химического анализа и обеспечивают проверку:

• напряженности полей с информацией на границах контролируемых зон;

• уровней опасных сигналов и помех в проводах и экранах кабелей, выходящих за пределы контролируемой зоны;

• степени зашумления генераторами помех структурных звуков в ограждениях;

• концентрации демаскирующих веществ в отходах производства.

Для измерения напряженности электрических полей используются селективные вольтметры, анализаторы спектра, панорамные приемники.

Различают три вида технического контроля:

• инструментальный;

• инструментально-расчетный;

• расчетный.

Инструментальные методы контроля обеспечивают наиболее точные результаты, так как они реализуются с помощью средств измерительной техники в местах контроля, прежде всего на границе контролируемой зоны. Так как измеряемые уровни опасных сигналов сравнимы с уровнями шумов, то для инструментального контроля необходимы высокочувствительные дорогостоящие измерительные приборы. Это обстоятельство существенно затрудняет реальные возможности проведения контроля.

Наибольшие проблемы возникают при инструментальном контроле ПЭМИН, так как частоты побочных излучений охватывают практически весь радиодиапазон, а их уровни соизмеримы с электромагнитным фоном. Стандартная контрольноизмерительная аппаратура не обеспечивает проведение исследований ПЭМИН в необходимом объеме. Поэтому для этих целей используются дорогостоящие специальные приборы и приборы для физических научных исследований. Для измерений сигналов ПЭМИН применяются измерительные приемники, селективные микровольтметры и анализаторы спектра с техническими характеристиками:

• диапазон частот — десятки Гц - десятки ГГц;

• чувствительность — десятки - сотни нВ;

• динамический диапазон— 100 - 150 дБ;

• избирательность — единицы Гц - единицы МГц;

• точность измерения уровня сигнала — 12 дБ.

Так как многие сигналы ПЭМИН имеют импульсный характер и согласно требованиям нормативнометодических документов, эти приборы должны оснащаться пиковыми и квазипиковыми детекторами. Очень полезно для возможности автоматизации измерений наличие у измерительных приборов программно-аппаратного интерфейса с ПЭВМ. С целью комплексного решения проблем исследований ПЭМИН ведущие организации в области производства технических средств защиты информации «Нелк», «Иркос», «Маском», «Элерон» и др. выпускают постоянно совершенствуемые автоматизированные комплексы для измерений излучений ПЭМИН.

Инструментально-расчетный технический контроль позволяет снизить требования к параметрам измерительной техники. Эти методы предполагают проведение измерений не на границе контролируемой зоны, а вблизи возможных источников сигналов (ОТТС). Возле источников сигналов уровни сигналов выше и, соответственно, требования к чувствительности измерительных приборов ниже. Уровни же сигналов в местах проведения контроля рассчитываются по соответствующим методикам расчета. Так как в качестве исходных данных для расчета применяются результаты измерений, то точность контроля будет определяться точностью измерений и используемого математического аппарата.

Наконец, если отсутствуют требуемые для инструментального или инструментальнорасчетного контроля измерительные приборы, то осуществляется расчетный технический контроль путем проведения расчетов по априорным или справочным исходным данным. Существующие методы расчетного технического контроля обеспечивают приемлемые для практики результаты при оценке угроз подслушивания и наблюдения. Для оценки этих угроз существует достаточно большой выбор данных в справочниках по акустике и оптике. Например, в справочнике по акустике приводятся данные об уровне громкости речи в помещении, величины звукоизоляции для различных ограждений, уровни акустических шумов для различных видов деятельности, по которым легко рассчитывается отношение сигнал/шум в точке контроля, например в коридоре или соседнем помещении.

 

3.12.2 Исследование уровня побочных электромагнитных излучений

 

Исследование уровня побоч¬ных электромагнитных излучений (ПЭМИ) от средств вычислитель¬ной техники (СВТ) основывается на общих принципах измерений напряженностей электрических и магнитных полей. Специфика этих измерений состоит в том, что, во-первых измеряемые сигналы явля¬ются маломощными, во-вторых за¬ранее сложно предсказать картину электромагнитных излучений кон¬кретного СВТ. Поэтому, измере¬нию уровня сигналов ПЭМИ всегда предшествует процесс верификации, (от англ. Verification-проверка) т.е. подтверждение того, что обнаруженный сигнал действительно является искомым-информативным.

Исследование ПЭМИ требует широкого спектра знаний общего характера: приемного, антенно-фидерного оборудования, проведения антенных измерений, работ по верификации сигналов и т.д.

Информативными называются сигналы, представляющие собой ВЧ несущую, модулированную информацией обрабатываемой на СВТ, например, изображением выводимым на монитор, данными обрабатываемыми на устройствах ввода-вывода и т.д.

Неинформативными ПЭМИ называются сигналы, анализ которых может дать представление только о режиме работы СВТ и никак не отражает характер информации обрабатываемой на СВТ.

Что представляет собой спектр информационного сигнала и почему необходимо знать его структуру?

Как правило, любой информационный сигнал дополнительно промодулирован неинформационным низкочастотным сигналом (Рис. 1). Для монитора это обратный ход строчной и кадровой развертки, для принтера – перевод каретки или листа и т.д. Неинформационная низкочастотная помеха искажает форму (модулирует сигнал) информационного сигнала и является причиной систематической составляющей погрешности измеряемого уровня сигнала. Для того чтобы грамотно бороться с данной систематикой необходимо выполнять два условия. Во-первых, для обнаружения и измерения сигнала необходимо использовать пиковый детектор. Во-вторых, время измерения уровня сигнала (или фона) должно быть больше длительности неинформационного модулирующего сигнала.

 

 

 

Следует обратить внимание, что при модуляции ВЧ несущей информативного ПЭМИ низкочастотным неинформативным сигналом, спектр сигнала информативного ПЭМИ будет иметь вид, показанный на рисунке 2. Математически это выглядит как спектр функции sin(x)/x.

 

 

Такую картину можно наблюдать на экране анализатора спектра если уменьшить полосу пропускания до единиц кГц. Поскольку все сигналы представленные на рисунке 2 являются, независимо от амплитуды, одним и тем же информативным ПЭМИ, то для проведения расчетов все эти сигналы можно суммировать. В то же время, уровень основного энергетического лепестка сигнала превышает уровень ближайшего к нему лепестка как правило на 10-15 дБ. При таких соотношениях энергетики сигналов, вклад всех боковых лепестков в расчет зон будет составлять единицы процентов. Поэтому на практике в список сигналов для расчета вносят только частоту и уровень центрального энергетического лепестка. Кроме того, при использовании полос пропускания номиналом 100кГц и выше, все боковые лепестки сливаются с основным и исследователь даже не подозревает о их наличии. При проведении работ с использованием селективных вольтметров, данная картина так же не обнаруживается, поскольку поиск ведется по максимуму амплитуды и громкости тестового сигнала.

Какие СВТ не имеют информативного ПЭМИ? ПЭМИ не имеют устройства, работающие с информацией представленной в аналоговом виде, например, копировальные аппараты, использующие прямое светокопирование.

Что такое тип кодирования и вид кода тестового сигнала?

Видом кода называется способ преобразования низкочастотного сигнала (изменение его частоты, амплитуды, фазы) необходимое для передачи информации.

С точки зрения исследования ПЭМИ существуют следующие виды кода:

- потенциальное кодирование. В этом случае информативным (содержащим информацию) является амплитуда сигнала. Такой вид кодирования применяется, например, для передачи видеосигнала на монитор.

- импульсное однополярное кодирование. В этом случае информацию несет фаза сигнала, а полярность сигнала не меняется. Применяется в сетях связи.

- импульсное разнополярное кодирование. Здесь информативным является не только фаза, но и полярность сигнала.

Типом кодирования сигнала называется способ организации потока данных. Последовательное кодирование характерно для последовательных линий передачи данных, где скорость передачи данных выражается в бодах и во времени одновременно передается одна двоичная единица информации (например – компьютерная сеть или монитор). Параллельное кодирование характерно для параллельных систем передачи данных. В таких системах скорость передачи выражается, как правило, в байтах и информация передается по нескольким каналам (н-р проводам) одновременно. Примером может служить LPT порт компьютера.

У СВТ выделяют два основных узла – вероятных источника ПЭМИ: сигнальные кабели и высоковольтные блоки. Для излучения сигнала в эфир необходима согласованная на конкретной частоте антенна. Такой антенной хорошо выступают длинные линии передачи данных – соединительные кабели. В то же время, усилители лучей монитора имеют гораздо большую энергетику и тоже выступают в качестве излучающих систем. Их антенной системой являются как соединительные шлейфы, так и другие длинные цепи, гальванически связанные с этими узлами.

Корректно ли использовать активные антенные системы для измерения ПЭМИ?

Корректно. Активные антенны характеризуются широким диапазоном частот измерений и повышенным уровнем шума по сравнению с пассивными антеннами. Широкий диапазон рабочих частот (например, от 50кГц до 1 ГГц) существенно сокращает время проведения специсследований и удешевляет используемую аппаратуру. Уровень собственных шумов (как правило –30…+10 дБ) позволяет уверенно проводить специсследования для СВТ по 2-й и 3-й категории. Для проведения специсследований защищенной аппаратуры (как правило для объектов 1-й категории) лучше использовать набор узкополосных пассивных антенн.

Для проведения антенных измерений существует несколько типов измерительных приборов: селективные вольтметры, измерительные приемники, анализаторы спектра.

Селективные вольтметры (нановольтметры) идеально подходят для измерений напряженности электрического и магнитного поля. Но, они не имеют визуальных органов отображения картины панорамы исследуемого диапазона частот и поэтому не выдерживают конкуренции с их импортными собратьями – измерительными приемниками как по эргономическим показателям, так и по производительности.

Измерительные приемники сочетают в себе лучшие черты селективных вольтметров (наличие преселектора) и анализаторов спектра (визуальное представление панорамы анализируемого диапазона частот). Но, к сожалению, это очень дорогое удовольствие.

Анализаторы спектра по функциональным возможностям смело конкурируют с измерительными приемниками, но ряд метрологических характеристик из-за отсутствия преселектора у них хуже. Зато их цена в 4-5 раз ниже цены аналогичного по предоставляемому сервису измерительного приемника.

Существует мнение, что если анализаторы спектра, не имеют преселектора – их нельзя использовать для измерения ПЭМИ. Эта позиция абсолютно ошибочна, поскольку простейшие исследования технической документации показали, что метрологические параметры, непосредственно зависящие от наличия преселектора (например, величина интермодуляции третьего и выше порядков), у анализаторов спектра фирмы Hewlett Packard оказалась сравнимы с аналогичными параметрами селективных нановольтметров произведенных еще во времена СЭВ («СМВ-8,5», «СМВ-11» и т.д.) и отечественных измерительных приемников (П5-42).

Все очень просто. Любое увеличения качества измерений влечет за собой увеличение стоимости средств измерений. Если задача требует характеристик измерительного приемника, например, для исследования аппаратуры в защищенном исполнении (не путать аппаратуру, которая изначально проектировалась для высшего класса защиты с экранированной и доработанной аппаратурой), то, безусловно, придется пойти на дополнительные расходы и приобрести СМВ или измерительный приемник.

Но вот чем действительно нельзя проводить измерения, так это откалиброванными и доработанными связными приемниками. Не будем детально рассматривать причины этого (применение не "метрологической" элементной базы, "не те" схемные решения, отсутствие специальных требований к повторяемости изделий и т.д.). Отметим только два момента.

Никто и никогда не сможет гарантировать, что такой приемник будет измерять правильно через час, неделю, месяц, год после проведения калибровки (а так же при изменении температуры, влажности, условий эксплуатации или после перевозки) потому, что для них не проводились теоретические расчеты по стабильности параметров, влияющих на метрологические характеристики и не проводились их испытания в соответствии с методиками проведения испытаний для присвоения типа средств измерений.

Отсутствие детектора позволяет измерять либо только уровень сигнала только той формы, по которому калибровался приемник. Измерение сигналов любой другой формы приводит к непредсказуемым погрешностям результатов измерений. Иногда встречающиеся попытки заменить отсутствие детектора термином "квазипиковый" детектор с программируемыми (изменяющимися) характеристиками без их представления есть ни что иное как страховка производителя от неприятностей со стороны метрологических контролирующих органов по поводу несоблюдения ГОСТ Р51319-99, и обман покупателя. Любой детектор является (в том числе и непонятно какой) "нестандартным" квазипиковым детектором.

Непосредственно измерениям предшествует подготовительный этап, который состоит в коммутации антенных систем с приемной аппаратурой с помощью кабелей. Единственное требование к оператору на этом этапе - элементарная внимательность. Необходимо помнить, что поскольку антенны всегда калибруются с кабелем, то и использовать их необходимо с тем же кабелем, несмотря на искушение заменить более длинным или более тонким.

Корректность последующих измерений зависит и от качества кабелей и фиксации разъемов. Очевидно, что кабели не должны иметь повреждений, а разъемы должны быть правильно подогнаны и затянуты. Проверить качество коммутации, можно произвольно изменяя положение кабеля и радиус изгиба. При этом уровень сигнала на приемной аппаратуре не должен изменяться.

При проведении измерений антенну следует располагать не ближе 3-х ее геометрических размеров от исследуемого объекта. Под размером понимается диаметр для рамочной антенны, расстояние между вибраторами для диполя. При этом желательно, чтобы оператор находился в дальней зоне (не менее 10 длин волн измеряемого сигнала), если это затруднительно, то хотя бы на максимально возможном удалении.

Идеальным местом для антенных измерений является безэховая экранированная камера. На практике такого добиться практически невозможно. Поэтому, необходимо стремиться к тому, чтобы не вводить дополнительные возмущения электромагнитного поля в помещении. Для этого необходимо, чтобы:

- тестируемая аппаратура и тестирующая аппаратура находились друг от друга на максимальном удалении;

- не допускать передвижение людей и предметов в помещении;

- оператор должен находиться всегда в одном и том же месте (после проведения ручных операций он должен возвращаться на свое место);

- на время исследований не включать в помещении, где проводится проверка, устройств, которые могут вносить сильные помехи (механические устройства с электромоторами, лампы дневного света и т.д.).