рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники.

Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники. - Конспект, раздел Философия, КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації Наиболее Характерные Пэми, Вызванные Работой Генераторов Так­товой Частоты, М...

Наиболее характерные ПЭМИ, вызванные работой генераторов так­товой частоты, можно наблюдать у средств вычислительной техники (СВТ). Побочные электромагнит­ные излучения возникают при сле­дующих режимах обработки инфор­мации средствами вычислительной техники:

• выводе информации на экран мо­нитора;

• вводе данных с клавиатуры;

• записи информации на накопи­тели;

• чтении информации с накопите­лей;

• передаче данных в каналы связи;

• выводе данных на периферийные печатные устройства - принтеры, плоттеры;

• записи данных от сканера на ма­гнитный носитель (ОЗУ).

Наиболее опасным (с точки зре­ния утечки информации) режимом работы СВТ является вывод инфор­мации на экран монитора, поэтому рассмотрим его более подробно.

В формировании видеоизобра­жения на экране монитора участву­ет видеоподсистема, которая состо­ит из двух основных частей: мони­тора и видеоадаптера (часто видео­адаптер называют видеокартой).

Видеоадаптер предназначен для формирования видеосигнала, кото­рое происходит следующим образом.
Прежде чем стать изображением на мониторе, цифровые данные об изображении обрабатываются центральным процессором ПЭВМ, за­тем из его оперативной памяти через шину данных они поступают в спе­циализированный процессор видео­адаптера, где обрабатываются и со­храняются в видеопамяти. В видео­памяти создается цифровой образ изображения, которое должно быть выведено на экран монитора. За­тем, все еще в цифровом формате, данные, образующие образ изобра­жения, из видеопамяти передаются в цифроаналоговый преобразова­тель (Digital Analog Converter, DAC), который часто называют RAMDAC, где они преобразуются в аналого­вый вид и только после этого передаются в монитор с электронно-лу­чевой трубкой (ЭЛТ). С появлени­ем жидкокристаллических диспле­ев (ЖК) потребность в цифро-ана­логовом преобразователе исчезла, но этот компонент все равно при­сутствует в видеокартах на случай подключения аналоговых монито­ров через разъем VGA.

Экран монитора отображает ин­формацию в виде точек - пикселей. Слово пиксель (Pixel) является со­кращением от picture element (эле­мент изображения). Он представ­ляет собой крошечную точку на дис­плее, яркость и цвет которой изменя­ются в зависимости от выводимого на экран изображения (рис. 2). Все вместе пиксели и составляют изобра­жение. Картинка на экране обновля­ется от 65 до 120 раз в секунду, в зави­симости от типа дисплея и данных, выдаваемых выходом видеокарты. Данная характеристика называется частотой обновления (или регене­рации) экрана. Согласно современ­ным эргономическим стандартам, частота обновления экрана должна составлять не менее 85 Гц, в против­ном случае человеческий глаз заме­чает мерцание, что отрицательно влияет на зрение.


 

Мониторы с ЭЛТ обновляют ди­сплей строчка за строчкой, а плос­кие ЖК-мониторы могут обновлять каждый пиксель по отдельности.

Количество точек в изображе­нии зависит от установленного ре­жима отображения (количество то­чек по горизонтали Nг и количество точек по вертикали Nв). Наиболее ча­сто используемые режимы отображе­ния: 1024 пикселей по горизонтали и 768 по вертикали или 1280 пиксе­лей по горизонтали и 1024 по верти­кали.
В ЭЛТ информация об изображе­нии передается видеокартой после­довательно, пиксель за пикселем, на­чиная с верхней левой точки экрана и до правой нижней. Во многом вре­менные диаграммы формирования изображения на экране ПЭВМ ана­логичны работе телевизора. Цвет и яркость изображения каждого пик­селя будут определяться уровнем си­гналов, синхронно передаваемых по трем проводам R, G и В. На отобра­жение каждого пикселя (точки изо­бражения) тратится строго опреде­ленное время, которое обозначим τ. Данное время часто называют пик­сельной скоростью заполнения (pixel fill rate). Она рассчитывается как чис­ло растровых операций, помножен­ное на тактовую частоту. На отобра­жение всей строки тратится время Nг х τ. После отображения всей строки следует строчный синхроим­пульс. Далее во времени отображает­ся вторая строка, третья строка и т. д. После заключительной строки сле­дует кадровый синхроимпульс.
Любой текст или любая картинка передается на экран в виде цифро­вых импульсов разной длительнос­ти. Длительность импульсов τи зави­сит от вида текста или картинки, от­ображаемой на экране. Минималь­ная длительность импульса будет равна τи.min, а максимальная - τи.max.
При прохождении по проводни­кам импульсных сигналов возника­ют побочные электромагнитные из­лучения (ПЭМИ), спектр которых представлен на рис. 3 и 4.

 


Из этого следует, что источником ПЭМИ является видеокарта, а в ка­честве антенны выступают отрезки проводников, по которым распро­страняется сигнал: внутренние жгу­ты проводов, связывающие между собой отдельные платы, разъемы и элементы конструкции, а также внешние кабели, соединяющие от­дельные устройства и т. п. Данное положение подтверждено экспери­ментально: при отключении мони­тора от видеокарты побочные электромагнитные излучения не исче­зают, уменьшается лишь их уро­вень [1].
Мощность информативного си­гнала ПЭМИ зависит от амплитуды генерируемых импульсов и качест­ва антенны, которое оценивается ее коэффициентом усиления. Коэффи­циент усиления антенны во многом зависит от длины излучающего ка­беля (проводника). Длина излучаю­щего кабеля (проводника) СВТ всег­да значительно меньше длины вол­ны излучения первой гармоники информативного сигнала (частота излучения первой гармоники сигна­ла зависит от установленного режи­ма отображения и, как правило, на­ходится в диапазоне частот от 12 до 75 МГц), так как длина самых длин­ных кабелей (кабелей, соединяю­щих системный блок с монитором и принтером) обычно не превыша­ет 1,5 м, а длина внутренних прово­дов не превышает нескольких де­сятков сантиметров. Следователь­но, резонансные частоты таких ан­тенн будут находиться в диапазоне от 200 до 800 МГц. Вследствие этого, на практике сначала амплитуда сигналов ПЭМИ с возрастанием но­мера гармоники уменьшается, затем на определенных частотах (как пра­вило, в диапазоне частот от 150 до 600 МГц) возрастает, а затем опять снижается.

Разведывательный приемник, который предназначен для перехвата ПЭМИ видеосистемы, должен иметь полосу пропускания ∆Fп = 1/τ. При использовании полосы пропуска­ния приемника Fп < 1/τ, импульсы с длительностью τи = τ будут вос­станавливаться с искажениями, что приведет к искажениям мелких де­талей изображения, например, букв (рис.5).

 

Последовательность импульсов сигнала периодически прерывают импульсы строчной и кадровой раз­вертки, поэтому излучаемый сигнал ПЭМИ будет периодически «преры­ваться» на время действия данных импульсов. Спектр излучаемых си­гналов ПЭМИ будет иметь вид спек­тра, представленного на рис. 4, б. В электромагнитных каналах утечки ин­формации носителем информации являются электромагнитные излучения (ЭМИ), возника­ющие при обработке информации технически­ми средствами.

При каждом режиме работы СВТ возни­кают ПЭМИ, имеющие свои характерные осо­бенности. Диапазон возможных частот побоч­ных электромагнитных излучений СВТ может составлять от 10 кГц до 2 ГГц.
Для перехвата побочных электромаг­нитных излучений СВТ используются специ­альные стационарные, перевозимые и пере­носимые приёмные устройства, которые на­зываются техническими средствами разведки побочных электромагнитных излучений и на­водок (TCP ПЭМИН).
Типовой комплекс разведки ПЭМИ вклю­чает: специальное приёмное устройство, ПЭВМ (или монитор), специальное программное обе­спечение и широкодиапазонную направленную антенну.
В качестве примера на рис. 3 приведён внешний вид одного из таких комплексов.

 


Рис. 3.


Средства разведки ПЭМИ могут уста­навливаться в близлежащих зданиях или ма­шинах, расположенных за пределами контро­лируемой зоны объекта (рис. 4).

 


Рис. 4.


Учитывая широкий спектр ПЭМИ видеоси­стемы СВТ (∆Fc > 100 МГц) и их незначи­тельный уровень, перехват изображений, вы­водимых на экран монитора ПЭВМ, является довольно трудной задачей.

Дальность перехвата ПЭМИ современ­ных СВТ, как правило, не превышает 30-50 м. Качество перехваченного изображения значительно хуже качества изображения, выво­димого на экран монитора ПЭВМ (рис. 5 ).


Рис. 5.


Особенно трудная задача - перехват текста, выводимого на экран монитора и напи­санного мелким шрифтом (рис. 6).

 


Рис. 6.


В качестве показателя оценки эффектив­ности защиты информации от утечки по тех­ническим каналам используется вероятность правильного обнаружения информативного сигнала (Р0) приёмным устройством сред­ства разведки. В качестве критерия обнаружения наиболее часто используется критерии «Неймана-Пирсона». В зависимости от реша­емой задачи защиты информации пороговое значение вероятности обнаружения инфор­мативного сигнала может составлять от 0,1 до 0,8, полученное при вероятности ложной тревоги от 10-3 до 10-5.

Зная характеристики приёмного устройства и антенной системы средства раз­ведки, можно рассчитать допустимое (норми­рованное) значение напряжённости электро­магнитного поля, при котором вероятность обнаружения сигнала приёмным устройством средства разведки будет равна некоторому (нормированному) значению (Р0 = Рn).

Пространство вокруг ТСОИ, на границе и за пределами которого напряжённость электриче­ской (E) или магнитной (H) составляющей элек­тромагнитного поля не превышает допустимого (нормированного) значения (Е En; H Hn), называется опасной зоной 2 (R2).

Зона R2 для каждого СВТ определяет­ся инструментально-расчётным методом при проведении специальных исследований СВТ на ПЭМИ и указывается в предписании на их эксплуатацию или сертификате соответствия.

Таким образом, для возникновения элек­тромагнитного канала утечки информации не­обходимо выполнение двух условий (рис. 7):

• первое - расстояние от СВТ до границы контролируемой зоны должно быть ме­нее зоны R2
(Rкз < R2);

• второе - в пределах зоны R2 возможно раз­мещение стационарных или перевозимых (переносимых) средств разведки ПЭМИН.

 


Рис. 7.

Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения.

Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную информацию сигналы, назовем потенциально-информативными излучениями (потенциально-информативными ПЭМИ).

Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:

- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;

- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;

- цепи, формирующие шину данных системной шины компьютера;

- цепи, формирующие шину данных внутри микропроцессора, и т. д.

Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин «неинформативные излучения (неинформативные ПЭМИ)». С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).

Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:

- цепи формирования и передачи сигналов синхронизации;

- цепи, формирующие шину управления и шину адреса системной шины;

- цепи, передающие сигналы аппаратных прерываний;

- внутренние цепи блока питания компьютера и т. д.

Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями (безопасными информативными ПЭМИ). Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными излучениями (принципиально-информативными ПЭМИ).

Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:

- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;

- цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.

Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, — это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.

К безопасным информативным излучениям ПК можно отнести излучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.

При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.

– Конец работы –

Эта тема принадлежит разделу:

КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації

Запорізький національний технічний університет... КОНСПЕКТ ЛЕКЦІЙ... з дисципліни Основи інформаційної безпеки для студентів спеціальності...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Значения характеристик голоса конкретного человека индивидуальные и позволяют идентифицировать человека по его голосу.
Качество слышимой речи субъективно оценивается градациями ее понятности: отличная, хорошая, удовлетворительная, предельно допустимая. Слышимая речь характеризуется как отличная, если все слова, даж

Беззаходовые методы
Аппаратура, использующая микрофонный эффект телефонных аппаратов Прослушивание помещений через телефон осуществляется за счет использования “микрофонного эффекта”.

Заходовые методы
Скрытое прослушивание и подслушивание осуществляется преимущественно с использованием закладных устройств (скрытно установленное техническое средств

Механизмы аутентификации
Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации – удостоверения подлинности абонента. Каждый подвижный абонент на время пол

Обеспечение секретности в процедуре корректировки местоположения
При выполнении процедуры корректировки местоположения по каналам управления осуществляется двухсторонний обмен между MS и BTS служебными сообщениями, содержащими временные номера абонентов TMSI. В

Средствах GSM
В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация: RAND – случайное число, используемое для аутентификации подвижного

Система безопасности в GSM в конетексте других стандартов сотовой связи.
С самого начала страндарт GSM преподносился как исключительно безопасный. Однако впоследствии стало ясно, не все были заинтересованы в «неуязвимости» стандарта. Анализируя алгоритмы A5 и A3/A8 можн

Средства наблюдения в оптическом диапазоне
В оптическом видимом диапазоне света информация разведкой добывается путем визуального, визуальнооптического и телевизионного наблюдения, фото и киносъемки, а в инфракрасном диапазоне — с использов

Оптические системы
Основу оптических систем средств наблюдения составляют Щэбъективы, которые в силу постоянства сферической кривизны поверхностей линз и оптической плотности стекла проецируют изображения с различног

Визуальнооптические приборы
Для визуальнооптического наблюдения применяются оптические приборы, увеличивающие размеры изображения на сетчвткс глаза. В результате этого повышается дальность наблюдения, вероятность обнаружения

Фото и киноаппараты
Визуальнооптическое наблюдение, использующее такой совершенный оптический прибор, как глаз, является одним из наиболее эффективных способов добывания, прежде всего, информации о видовых признаках.

Средства телевизионного наблюдения
Дистанционное наблюдение движущихся объектов осуществляется с помощью средств телевизионного наблюдения. При телевизионном наблюдении изображение объективом проецируется на светочувствител

Физические средства защиты.
К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средс

Программными средствами защиты
называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью

Аппаратные средства защиты
Аппаратными средствами защиты называются различные элект ронные и электронно-механические устройства, которые включаются в состав технических средств информационной системы и выполняют самостоятель

Меры криптографической защиты.
Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также не

Основные определения
Теперь, узнав назначение криптографии, познакомимся с основными терминами, которые будем использовать при изучении криптографических методов защиты информации. Шифр – сово

Методы замены
Методы шифрования заменой (подстановкой) основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого

Пропорциональные шифры
К одноалфавитным методам подстановки относятся пропорциональные или монофонические шифры, в которых уравнивается частота появления зашифрованных знаков для защиты от раскрытия с помощью частотного

Многоалфавитные подстановки
В целях маскирования естественной частотной статистики исходного языка применяется многоалфавитная подстановка, которая также бывает нескольких видов. В многоалфавитных подстановках для замены симв

Методы перестановки
При использовании шифров перестановки входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Перестановки в классической "докомпьютерной"

Предпосылки создания методов шифрования с открытым ключом и основные определения
При использовании шифрования с закрытым ключом возникают две достаточно серьезные проблемы. Первая проблема заключается в изготовлении секретных ключей и доставке их участникам информационного обме

Односторонние функции
Все алгоритмы шифрования с открытым ключом основаны на использовании так называемых односторонних функций. Односторонней функцией (one-way function) называется математическая функция, которую относ

Использование асимметричных алгоритмов для шифрования
В 70-х годах ХХ века Диффи и Хеллман предложили принцип шифрования, основанный на использовании двух разных ключей, хотя и связанных между собой, но устроенных так, что вычислить по одному из них (

Алгоритм RSA
RSA (назван по имени авторов - Rivest, Shamir и Alderman) - это алгоритм с открытым ключом (public key), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Алгоритм ши

Шифрование
Итак, рассмотрим сам алгоритм. Пусть абонент А хочет передать зашифрованное сообщение абоненту Б. В этом случае абонент Б должен подготовить пару (открытый ключ; закрытый ключ) и отправить свой отк

Основные сведения
Первая публикация данного алгоритма появилась в 70-х годах ХХ века в статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом. Алгоритм Диффи-Хеллмана не применя

Формирование общего ключа
Пусть два пользователя, которых условно назовем пользователь 1 и пользователь 2, желают сформировать общий ключ для алгоритма симметричного шифрования. Вначале они должны выбрать большое простое чи

Цифровая подпись на основе алгоритмов с открытым ключом
Как и все люди, абоненты сети передачи данных могут не доверять друг другу или вести себя нечестно. Они могут подделывать чужие сообщения, отрицать свое авторство или выдавать себя за другое лицо.

Формирование секретных ключей с использованием асимметричных алгоритмов
На практике алгоритмы с открытым ключом редко используются для непосредственного шифрования сообщений. Этому препятствует относительная невысокая скорость асимметричных алгоритмов при шифровании и

Требования к алгоритмам шифрования с открытым ключом
Рассмотрев основные способы применения алгоритмов шифрования с открытым ключом, изучим требования, которым должен, по мнению основоположников теории шифрования с открытым ключом Диффи и Хеллмана, у

Ключевые термины
Алгоритм шифрования с открытым ключом (или асимметричные криптоалгоритмы ) – криптографический алгоритм, в котором для шифрования и расшифрования используются разные ключи. Закры

Краткие итоги
Асимметричные алгоритмы шифрования (или алгоритмы с открытым ключом) – криптографические алгоритмы, в которых один ключ используется для шифрования, а другой, отличный от первого, – для расшифрован

Демаскирующие признаки электронных устройств перехвата информации
Обнаружение электронных устройств перехвата информации (закладных устройств), также как и любых других объектов, производится по их демаскирующим признакам. Каждый вид электронных устройст

Электрические каналы утечки ин­формации
Причинами возникновения электриче­ских каналов утечки информации являются наводки информативных сигналов, под кото­рыми понимаются токи и напряжения в токопроводящих элементах, вызванные побочны­ми

Специально создаваемые техниче­ские каналы утечки информации.
Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рас­смотренными выше, возможно использование и активных способов, в частности, способа «высокочастотного

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги