Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Каналы утечки информации при эксплуатации ЭВМ



С точки зрения защиты информации технические устрой­ства являются прекрасным примером для изучения практически всех каналов утечки информации — начиная от радиоканала и заканчивая материально-вещественным. Учитывая роль, которую играют ПЭВМ в современном обществе вообще, а также тенденцию к повсеместному использованию ПЭВМ для обра­ботки информации с ограниченным доступом в частности, совершенно необхо­димо детальнее рассмотреть принципы образования каналов утечки информа­ции при эксплуатации ПЭВМ.

Как известно, современные ПЭВМ могут работать как независимо друг от дру­га, так и взаимодействуя с другими ЭВМ по компьютерным сетям, причем по­следние могут быть не только локальными, но и глобальными.

С учетом этого фактора, полный перечень тех участков, в которых могут на­ходиться подлежащие защите данные, может иметь следующий вид:

· непосредственно в оперативной или постоянной памяти ПЭВМ;

· на съемных магнитных, магнитооптических, лазерных и других носителях;

· на внешних устройствах хранения информации коллективного доступа (RAID-массивы, файловые серверы и т.п.);

· на экранах устройств отображения (дисплеи, мониторы, консоли);

· в памяти устройств ввода/вывода (принтеры, графопостроители, сканеры);

· в памяти управляющих устройств и линиях связи, образующих каналы сопря­жения компьютерных сетей.

Каналы утечки информации образуются как при работе ЭВМ, так и в режиме ожидания.

 

Источниками таких каналов являются:

· электромагнитные поля;

· наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);

· переизлучение обрабатываемой информации на частотах паразитной гене­рации элементов и устройств технических средств (ТС) ЭВМ;

· переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры (КИА).

Помимо этих каналов, обусловленных природой процессов, протекающих в ПЭВМ и их техническими особенностями, в поставляемых на рынок ПЭВМ могут умышленно создаваться дополнительные каналы утечки информации.

Для об­разования таких каналов может использоваться:

· размещение в ПЭВМ закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);

· установка в ПЭВМ радиомаячков;

· умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;

· установка закладок, обеспечивающих уничтожение ПЭВМ извне (схемные решения);

· установка элементной базы, выходящей из строя.

Кроме того, классификацию возможных каналов утечки информации в первом приближении можно провести на основании принципов, в соответствии с кото­рыми обрабатывается информация, получаемая по возможному каналу утечки. Предполагается три типа обработки: человеком, аппаратурой, программой. В соответствии с каждым типом обработки всевозможные каналы утечки также разбиваются на три группы. Применительно к ПЭВМ группу каналов, в которых основным видом обработки является обработка человеком, составляют сле­дующие возможные каналы утечки:

· хищение материальных носителей информации (магнитных дисков, лент, карт);

· чтение информации с экрана посторонним лицом;

· чтение информации из оставленных без присмотра бумажных распечаток.

В группе каналов, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:

· подключение к ПЭВМ специально разработанных аппаратных средств, обес­печивающих доступ к информации;

· использование специальных технических средств для перехвата электромаг­нитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным видом обработки является про­граммная обработка, можно выделить следующие возможные каналы утечки:

· несанкционированный доступ программы к информации;

· расшифровка программой зашифрованной информации;

· копирование программой информации с носителей;

· блокирование или отключение программных средств защиты.

При перехвате информации с ПЭВМ используется схема, представленная на рис. 38.

 

Рис. 38. Схема перехвата информации с ПЭВМ

При этом техническому контролю должны подвергаться следующие потенци­альные каналы утечки информации:

· побочные электромагнитные излучения в диапазоне частот от 10 Гц до 100 МГц;

· наводки сигналов в цепях электропитания, заземления и в линиях связи;

· опасные сигналы, образующиеся за счет электроакустических преобразова­ний, которые могут происходить в специальной аппаратуре контроля инфор­мации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;

· каналы утечки информации, образующиеся в результате воздействия высо­кочастотных электромагнитных полей на различные провода, которые нахо­дятся в помещении и могут, таким образом, стать приемной антенной. В этом случае проверка проводится в диапазоне частот от 20 кГц до 100 МГц.

Наиболее опасным каналом утечки является дисплей, так как с точки зрения защиты информации он является самым слабым звеном в вычислительной сис­теме. Это обусловлено принципами работы видеоадаптера, состоящего из спе­циализированных схем для генерирования электрических сигналов управления оборудования, которое обеспечивает генерацию изображения.

Схемы адаптера формируют сигналы, определяющие информацию, которая отображается на экране. Для этого во всех видеосистемах имеется видеобуфер. Он представляет собой область оперативной памяти, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из видеобуфера в управляющие сигналы дисплея, с помощью которых на его экране формируется изображение. Эти сигналы и стараются перехватить.




©2015 studopedya.ru Все права принадлежат авторам размещенных материалов.