С точки зрения защиты информации технические устройства являются прекрасным примером для изучения практически всех каналов утечки информации — начиная от радиоканала и заканчивая материально-вещественным. Учитывая роль, которую играют ПЭВМ в современном обществе вообще, а также тенденцию к повсеместному использованию ПЭВМ для обработки информации с ограниченным доступом в частности, совершенно необходимо детальнее рассмотреть принципы образования каналов утечки информации при эксплуатации ПЭВМ.
Как известно, современные ПЭВМ могут работать как независимо друг от друга, так и взаимодействуя с другими ЭВМ по компьютерным сетям, причем последние могут быть не только локальными, но и глобальными.
С учетом этого фактора, полный перечень тех участков, в которых могут находиться подлежащие защите данные, может иметь следующий вид:
· непосредственно в оперативной или постоянной памяти ПЭВМ;
· на съемных магнитных, магнитооптических, лазерных и других носителях;
· на внешних устройствах хранения информации коллективного доступа (RAID-массивы, файловые серверы и т.п.);
· на экранах устройств отображения (дисплеи, мониторы, консоли);
· в памяти устройств ввода/вывода (принтеры, графопостроители, сканеры);
· в памяти управляющих устройств и линиях связи, образующих каналы сопряжения компьютерных сетей.
Каналы утечки информации образуются как при работе ЭВМ, так и в режиме ожидания.
Источниками таких каналов являются:
· электромагнитные поля;
· наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);
· переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств (ТС) ЭВМ;
· переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры (КИА).
Помимо этих каналов, обусловленных природой процессов, протекающих в ПЭВМ и их техническими особенностями, в поставляемых на рынок ПЭВМ могут умышленно создаваться дополнительные каналы утечки информации.
Для образования таких каналов может использоваться:
· размещение в ПЭВМ закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);
· установка в ПЭВМ радиомаячков;
· умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;
· установка закладок, обеспечивающих уничтожение ПЭВМ извне (схемные решения);
· установка элементной базы, выходящей из строя.
Кроме того, классификацию возможных каналов утечки информации в первом приближении можно провести на основании принципов, в соответствии с которыми обрабатывается информация, получаемая по возможному каналу утечки. Предполагается три типа обработки: человеком, аппаратурой, программой. В соответствии с каждым типом обработки всевозможные каналы утечки также разбиваются на три группы. Применительно к ПЭВМ группу каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:
· хищение материальных носителей информации (магнитных дисков, лент, карт);
· чтение информации с экрана посторонним лицом;
· чтение информации из оставленных без присмотра бумажных распечаток.
В группе каналов, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:
· подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
· использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:
· несанкционированный доступ программы к информации;
· блокирование или отключение программных средств защиты.
При перехвате информации с ПЭВМ используется схема, представленная на рис. 38.
Рис. 38. Схема перехвата информации с ПЭВМ
При этом техническому контролю должны подвергаться следующие потенциальные каналы утечки информации:
· побочные электромагнитные излучения в диапазоне частот от 10 Гц до 100 МГц;
· наводки сигналов в цепях электропитания, заземления и в линиях связи;
· опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;
· каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, которые находятся в помещении и могут, таким образом, стать приемной антенной. В этом случае проверка проводится в диапазоне частот от 20 кГц до 100 МГц.
Наиболее опасным каналом утечки является дисплей, так как с точки зрения защиты информации он является самым слабым звеном в вычислительной системе. Это обусловлено принципами работы видеоадаптера, состоящего из специализированных схем для генерирования электрических сигналов управления оборудования, которое обеспечивает генерацию изображения.
Схемы адаптера формируют сигналы, определяющие информацию, которая отображается на экране. Для этого во всех видеосистемах имеется видеобуфер. Он представляет собой область оперативной памяти, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из видеобуфера в управляющие сигналы дисплея, с помощью которых на его экране формируется изображение. Эти сигналы и стараются перехватить.