рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей

Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей - раздел Экономика, Александр Алешин: Техническое обеспечение безопасности бизнеса   В Настоящее Время Источником Утечки Информации В Большой Степ...

 

В настоящее время источником утечки информации в большой степени являются процессы ее обработки, передачи и хранения, связанные с применением и использованием электронных, электромеханических и электротехнических устройств. Действие таких устройств, как правило, сопровождается побочными или паразитными излучениями. Побочное электромагнитное излучение (ПЭМИ) – нежелательное излучение, возникающее в результате нелинейных процессов в электрических цепях при обработке информации техническими средствами и приводящее к утечке информации. Побочные излучения непосредственно несут информацию и распространяются в пространстве «безадресно». Паразитные излучения сопровождают процессы преобразования сигналов во всех нелинейных элементах приборов.

Автоматизация поиска и измерения параметров сигналов ПЭМИ выявила необходимость четкого разделения процесса специальных исследований на следующие этапы: поиск сигналов ПЭМИ, измерение их параметров и расчет требуемых значений защищенности. Практика ручных измерений часто ставит этот порядок под сомнение из-за рутинности и большого объема работ. Поэтому процесс поиска и измерения параметров сигналов ПЭМИ часто совмещается.

Специальные технические средства для негласного получения (уничтожения) информации от средств ее хранения, обработки и передачи подразделяют на:

специальные сигнальные радиопередатчики, размещаемые в средствах вычислительной техники, модемах и др. устройствах, передающих информацию о режимах работы (паролях и пр.) и обрабатываемых данных;

технические средства контроля и анализа побочных излучений от ПК и компьютерных сетей;

специальные средства для экспресс-копирования информации с магнитных носителей или ее разрушения (уничтожения).

Выделяют два основных узла вероятных источников побочных электромагнитных излучений – сигнальные кабели и высоковольтные блоки. Для излучения сигнала в эфир необходима согласованная на конкретной частоте антенна. Такой антенной часто выступают различные соединительные кабели. В то же время усилители лучей монитора имеют гораздо большую энергетику и тоже выступают в качестве излучающих систем. Их антенной системой являются как соединительные шлейфы, так и другие длинные цепи, гальванически связанные с этими узлами. ПЭМИ не имеют лишь устройства, работающего с информацией, представленной в аналоговом виде (например, копировальные аппараты, использующие прямое светокопирование).

Электромагнитные излучения различных приборов таят в себе две опасности:

1) возможность съема побочных электромагнитных излучений. В силу своей стабильности и конспиративности такой способ негласного получения информации является одним из перспективных каналов для злоумышленников;

2) необходимость обеспечения электромагнитной совместимости разных технических средств для защиты информации от непреднамеренного воздействия излучений приборов. Понятие «восприимчивость к помехам» – комплекс мероприятий защиты информации от способности оргтехники, обрабатывающей информацию, при воздействии электромагнитных помех искажать содержание или безвозвратно терять информацию, изменять процесс управления ее обработки и т. п. и даже возможности физического разрушения элементов приборов.

При совместной работе нескольких технических средств необходимо размещать их так, чтобы «зоны их мешания» не пересекались. При невозможности выполнения этого условия следует стремиться разнести излучение источника электромагнитного поля по частоте или разнести периоды работы технических средств во времени.

Проще всего в техническом плане решается задача перехвата информации, отображаемой на экране дисплея ПК. При использовании специальных остронаправленных антенн с большим коэффициентом усиления дальность перехвата побочных электромагнитных излучений может достигать сотни метров. При этом обеспечивается качество восстановления информации, соответствующее качеству текстовых изображений.

В общем случае системы перехвата сигналов по каналам ПЭМИ основаны на микропроцессорной технике, располагают надлежащим специальным программным обеспечением и памятью, позволяющей запоминать сигналы с линий. В составе таких систем присутствуют соответствующие датчики, предназначенные для съема сигнальной информации с телекоммуникационных линий. Для аналоговых линий в системах перехвата присутствуют соответствующие преобразователи.

Проще всего задача перехвата ПЭМИ решается в случае неэкранированных или слабо экранированных линий связи (линий охранно-пожарной сигнализации, линий внутриобъектовой компьютерной связи с использованием витых пар и т. п.). Намного сложнее осуществить съем сигналов с сильно экранированных линий, использующих коаксиальный кабель и оптическое волокно. Без разрушения их экранной оболочки, хотя бы частично, решение задач представляется маловероятным.

Широчайшее применение компьютеров в бизнесе привело к тому, что большие объемы деловой информации хранятся на магнитных носителях, передаются и получаются по компьютерным сетям. Получение информации из компьютеров может осуществляться различными способами. Это хищение носителей информации (дискет, магнитных дисков и т. д.); чтение информации с экрана (во время отображения при работе законного пользователя или при его отсутствии); подключение специальных аппаратных средств, обеспечивающих доступ к информации; применение специальных технических средств для перехвата побочных электромагнитных излучений ПЭВМ. Известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстояниях до 200 м, а в пластиковом – до одного километра.

Сигнальные радиозакладки (размещаемые в средствах вычислительной техники, модемах и других устройствах), передающие информацию о режимах работы (паролях и проч.) и обрабатываемых данных, представляют собой электромагнитные ретрансляторы сигналов от работающих компьютеров, принтеров, другой оргтехники. Сами сигналы могут быть аналоговыми или цифровыми. Такие специальные радиозакладки, соответствующим образом закамуфлированные, обладают высокой степенью физической скрытности. Единственным отличительным их признаком при этом является наличие радиоизлучения. Их можно выявить также при осмотре модулей оргтехники специалистами, хорошо знающими их аппаратную часть.

Самым информативным является сигнал экранного отображения на мониторе компьютера. Перехват информации с экрана монитора также может осуществляться с применением специальных телекамер. Профессиональная аппаратура перехвата побочных излучений от компьютера используется для перехвата излучений от персональной ЭВМ и репродукции изображений монитора. Известны также микропередатчики клавиатуры, предназначенные для негласного получения информации обо всех операциях на клавиатуре компьютера (коды, пароли, набираемый текст и др.).

Поиск электромагнитных излучений должен обеспечить достоверное обнаружение всех сигналов как на частотах гармоник, так и на частотах паразитной генерации и нелинейных преобразований, измерение их параметров и расчет требуемых значений защищенности.

Для поиска побочных электромагнитных излучений применяют регистратор побочных излучений . В роли такого регистратора используют специализированный высокочувствительный анализатор спектра радиочастот с возможностью многоканальной, в том числе корреляционной обработки спектральных составляющих и визуальным отображением результатов.

Измерения побочного электромагнитного излучения проводят с помощью антенного оборудования (селективных вольтметров, измерительных приемников, анализаторов спектра). Селективные вольтметры (нановольтметры) применяют для определения величины напряженности электрического и магнитного поля. Измерительные приемники сочетают в себе лучшие характеристики селективных вольтметров (наличие преселектора) и анализаторов спектра (визуальное представление панорамы анализируемого диапазона частот), но они довольно дорого стоят. Анализаторы спектра по функциональным возможностям конкурируют с измерительными приемниками, но ряд метрологических характеристик из-за отсутствия преселектора у них хуже. Зато их цена в 4–5 раз ниже цены аналогичного измерительного приемника.

Детектор для анализа побочных электромагнитных излучений (ПЭМИ) может быть пиковым (показывает амплитуду сигнала), линейным (мгновенную реализацию сигнала в момент его измерения), среднеквадратичным (передает мощность сигнала) и квазипиковым (не имеет в своей основе никакой физической величины и предназначен для унификации измерения радиопомех для задач исследования на электромагнитную совместимость). Корректно проводить измерения только с помощью пикового детектора.

Для прослушивания сигнала побочного электромагнитного излучения могут использоваться АМ– и FM-демодуляторы. Для прослушивания сигнала, имеющего потенциальный вид кодирования (например, ПЭМИ монитора), необходимо выбрать АМ-демодулятор, а для прослушивания сигналов с другим видом кодирования (например, ПЭМИ накопителей на жестких магнитных дисках) необходим FM-демодулятор (плохо демодулирует сигналы с потенциальным кодированием). Практика показала, что все сигналы с FM-модуляцией обязательно имеют паразитную АМ-модуляцию и могут быть прослушаны с помощью АМ-демодулятора.

Выделяют следующие способы решения проблемы электромагнитного излучения техническими мерами:

1) экранирование – окружение либо источника, либо рецептора кожухом из сплава металла. При выборе оборудования предпочтение следует отдавать кабелям, имеющим экранирующую оболочку (коаксиальный кабель), волоконно-оптическим кабелям, которые не излучают электромагнитные помехи и невосприимчивы к ним. Экран при установке должен иметь плотный (лучше пропаянный) контакт с шиной корпуса, которая, в свою очередь, должна быть заземлена;

2) фильтрация – создание на пути распространения паразитных токов фильтров, устраняющих появление помех (снижающих их до допустимого уровня). Задачи обеспечения достаточной фильтрации в технических средствах могут реализовываться и отдельно от экранов. Кроме этого, предусматривается установка фильтров для исключения передачи помех по цепям электропитания, управления, контроля и коммутации (например, сетевой фильтр);

3) заземление – обеспечивает «стекание» образующихся на экранах, корпусе и других общесхемных соединениях технического средства паразитных токов в землю, исключая накопление потенциала до опасных пределов. Электрические соединения во всех точках контакта должны обеспечивать его минимальное сопротивление. При построении заземления необходимо свести к минимуму число общих проводников для технических средств и контуров в системе. При экранировании электрического поля на низких частотах все металлические элементы конструкции технических средств должны быть соединены с их корпусом (землей). Недостатки в цепях заземления, приводящие к появлению помех, проявляются в случае, если разная аппаратура заземляется общим проводником к шине заземления и в цепях заземления образуются замкнутые контуры.

Используемые схемы заземления подразделяют на три группы. Самый простой способ заземления – последовательное в одной точке, но ему соответствует наибольший уровень помех, обусловленный протеканием токов по общим участкам заземляющей цепи. Параллельное заземление в одной точке свободно от этого недостатка, но требует большого числа протяженных проводников, из-за длины которых трудно обеспечить малое сопротивление заземления. Многоточечная схема исключает недостатки первых двух вариантов, однако при ее применении могут возникнуть трудности в связи с появлением резонансных помех в контурах схемы. Обычно при организации заземления применяют гибридные схемы: на низких частотах отдают предпочтение одноточечной, а на более высоких частотах – многоточечной схеме.

Для создания системы эффективной защиты от негласного съема информации по техническим каналам рекомендуется провести ряд мероприятий. Следует подвергнуть анализу характерные особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Далее следует определить помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Осуществить такие технические мероприятия, как проверка используемой техники на соответствие величины побочных излучений допустимым уровням, экранирование помещения с техникой или этой техники в помещении, перемонтировать отдельные цепи (линии, кабели), использовать специальные устройства и средства пассивной и активной защиты.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Александр Алешин: Техническое обеспечение безопасности бизнеса

Все книги автора... Эта же книга в других форматах... Приятного чтения...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Безопасность коммерческой организации
  Безопасностью коммерческой организации называется состояние защищенности интересов физических лиц (собственников, руководства, сотрудников, клиентов), материальных

Структуратехническихсредств обеспечениябезопасности
  В структуре технических средств обеспечения безопасности можно выделить следующие подсистемы: охранная сигнализация (СОС) – обеспечивает автоматический контроль целостности

Интегрированная система безопасности
  Современный подход к построению технической системы безопасности заключается в объединении всех подсистем в единый комплекс. Интегрированная система безопасности (

Средства защиты денежных средств, материальных ценностей и документации
  Одним из важнейших аспектов безопасности финансовой деятельности предприятий и банков является защита денежных средств, материальных ценностей и документации конфиденциального харак

Проверка лояльности персонала организации
  Непорядочность отдельных сотрудников предприятия, не удовлетворенных заработной платой или отношениями с руководством, а также внедрение в штат предприятия людей, работающих на конк

Охранная и пожарная сигнализация
  Одним из самых главных элементов безопасности является охранная и пожарная сигнализация. Эти две системы имеют между собой много общего – каналы связи, похожие алгоритмы приема и об

Структура охранно-пожарной сигнализации
  В общем виде система охранно-пожарной сигнализации включает в себя: датчики – тревожные извещатели, реагирующие на тревожное событие (пожар, попытка проникновения на

Типы охранных извещателей
  Контактные извещатели служат для обнаружения несанкционированного открытия дверей, окон, ворот и т. д. Магнитные извещатели состоят из магнитоуправ

Типы пожарных извещателей
  Для обнаружения возгорания могут использоваться следующие основные принципы активации пожарных извещателей : детекторы дыма – на основе ионизации или фотоэ

Сравнение эффективности способов обнаружения дыма
Лазерный извещатель обеспечивает обнаружение задымления на уровнях удельной оптической плотности примерно в 100 раз меньших, чем современные светодиодные датчики. Существуют более

Обработка и протоколирование информации, формирование управляющих сигналов тревоги ОПС
  Для обработки и протоколирования информации и формирования управляющих сигналов тревоги может использоваться различная приемно-контрольная аппаратура – центральные станции, контроль

Исполнительные устройства ОПС
  Исполнительные устройства ОПС должны обеспечить выполнение заданной реакции системы на тревожное событие. Применение интеллектуальных систем позволяет проводить ком

Система охранного видеоконтроля
  Одним из наиболее распространенных технических средств защиты является система охранного видеоконтроля. Системы видеонаблюдения являются неотъемлемой частью системы

Виды наблюдения. Характеристика видеокамер
  Для выполнения охранных функций необходимо определить вид наблюдения. В зависимости от типа видеокамер и способа их установки выделяют три вида наблюдения: открытое демо

Способы передачи видеосигнала
  Способ передачи видеосигнала и управляющих сигналов от видеокамеры определяется расстоянием между управляющим и управляемым устройствами и может реализовываться различными способами

Регистрация видеоинформации
  Проблемы эффективного функционирования систем видеонаблюдения заключаются в достоинствах этих же систем – это большой объем регистрируемой информации. Человек может одновременно отс

Цифровые системы видеонаблюдения
  Цифровые системы видеонаблюдения подразделяют на построенные на базе компьютера и некомпьютерные. В понятие DVR (цифровая видеозапись) включают все устройс

Размещение систем видеонаблюдения на объекте
  Все усилия, затраченные на комплектацию необходимых моделей элементов системы видеонаблюдения, можно легко свести на нет неудачно проведенной установкой видеокамер. Также необходимо

Понятие системы контроля и управления доступом
  Системы контроля и управления доступом (СКУД) разграничивают права прохода в помещения (зоны, территории) определенных категорий лиц и ограничивают доступ лиц, не о

Идентификаторы СКУД
  В любой СКУД имеется некий идентификатор (ключ) , который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут ис

Исполнительные механизмы СКУД
  Замки. Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Обнаружители запрещенных к проносу предметов
  Современные СКУД позволяют использовать интеграционные алгоритмы совместного функционирования пропускных устройств с обнаружителями запрещенных к проносу предметов. Следует о

Защита информации
  Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может яв

Технические средства негласного съема информации
  Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.

Прослушивание помещений с помощью технических средств
  Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осущес

Способы защиты информации
  Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем

Техника перехвата телефонных разговоров
  Телефонные каналы связи представляет собой самый удобный и при этом самый незащищенный способ передачи информации между абонентами в реальном масштабе времени. Электрические сигналы

Защита телефонных каналов
  Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, сре

Способы обнаружения устройств негласного съема информации
  Самым доступным и соответственно самым дешевым методом поиска средств съема информации является простой осмотр. Визуальный контроль состоит в скрупулезном обследова

Оптический (визуальный) канал утечки информации
  Оптический канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих в

Безопасность информационно-коммуникационных систем
  Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Ни

Способы уничтожения информации
  На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная пр

Шифрование
  Надежным методом защиты информации является шифрование , т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги