Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин



Download 53,21 Kb.
bet12/13
Sana21.02.2022
Hajmi53,21 Kb.
#45964
1   ...   5   6   7   8   9   10   11   12   13
Выбор варианта защиты.

Уровни ПЭМИН зависят от параметров (амплитуды, формы, тактовой частоты) обрабатываемых сигналов, а также от конструктивного исполнения оборудования. Эти же факторы определяют характер затухания излучений с расстоянием и, в конечном счете, радиус зоны-2 (минимально необходимой контролируемой зоны) вокруг оборудования. Наиболее мощные излучения в КС создаются мониторами ПЭВМ (радиус зоны-2 для современных мониторов может составлять 5-100 м), а также физическими линиями (симметричные и коаксиальные кабели). Уровни излучения последних возрастают с увеличением скорости передачи информации. Другие технические средства КС, как правило, создают более низкие уровни излучений. Помимо излучений каналы утечки возникают в результате электромагнитных наводок на отходящие за пределы контролируемой зоны цепи (электропитание ~220 В и заземление, телефонные линии ГАТС, охранная и пожарная сигнализация) и других факторов.
Как правило, на объектах крупных компаний большую часть каналов ПЭМИН стараются закрыть организационно-техническими решениями. В частности проблему излучений физических линий можно снять применением криптографической защиты или использованием ВОЛС. Системы электропитания, заземления, сигнализации и прочее можно разместить в контролируемой зоне объекта. Использование этих мер снижает вероятность утечки, но не решает полностью проблемы ПЭМИН, так как остаются излучения мониторов компьютеров и физических линий (на не охваченных защитой участках), и необходимо применять дополнительные меры защиты.
В общем случае приходится говорить о выборе комплекса (мероприятий, технических средств) защиты. При этом необходимо учитывать ряд общих требований, предъявляемых к такому комплексу: эффективность, экономичность, соответствие основным техническим характеристикам систем (качество связи, ЭМС и пр.), надежность и т. д.
Основной критерий при выборе комплекса защиты сводится к максимизации отношения «эффективность/стоимость» при заданных ограничениях. Комплекс может включать активные и пассивные технические меры защиты. Активные меры состоят в маскировке (зашумлении) побочных излучений и наводок путем формирования и излучения вблизи технических средств широкополосных шумовых сигналов (в диапазоне 0,01-1000 МГц), превышающих по уровню сигналы ПЭМИН. По эффективности данный метод является радикальным, так как позволяет полностью закрыть каналы ПЭМИН любых видов современных средств вычислительной техники. Для реализации зашумления имеется широкий выбор устройств-генераторов шума: «Гном-3», «Гром-ЗИ-4», «Смог», ГШ-1000 М, ГШ-К-1000 М. Конструктивно эти устройства выполнены либо в виде отдельного блока с антенной, либо в виде платы, устанавливаемой в слот системного блока компьютера. Однако применение активных методов защиты в КС крупных компаний, оснащенных различными техническими средствами, ограничено требованиями обеспечения ЭМС. Их несоблюдение может привести к нарушению работоспособности отдельных систем и средств. Поэтому методы зашумления целесообразно применять там, где другие варианты защиты не могут обеспечить требуемый уровень защищенности, например на объектах, расположенных на границе контролируемой зоны.
Пассивные меры защиты направлены на ослабление побочных излучений и наводок. К ним относятся экранирование, фильтрация, схемно-конструктивная доработка технических средств и пр. Причем экранирование на гражданских объектах практически не применяется, а другие - используются достаточно широко.
Особое распространение в рамках данного направления в последнее время получили специальные технологии разработки, монтажа или доработки технических средств, основанные на широком использовании различных схемно-конструктивных мер (локальное экранирование, симметрирование цепей, применение ферритовых фильтров и т. д.). Эти технологии позволяют существенно снизить как уровни побочных излучений технических средств (радиус зоны-2 может быть снижен до нескольких метров), так и их восприимчивость к электромагнитным помехам без ухудшения основных технических характеристик. Такие технологии, в частности, применяются при сборке сертифицированных компьютеров. Аналогичные технологии уже давно применяются на Западе. В США действует специальный стандарт TEMPEST [2], который содержит требования к электромагнитным излучениям аппаратуры обработки информации ограниченного распространения, а также требования к технологии монтажа и методам испытаний такой аппаратуры. Специальные технологии являются достаточно трудоемкими, поэтому стоимость защищенных технических средств может в два раза и более превышать их стоимость в обычном исполнении.
Таким образом, при сравнимой эффективности активных и пассивных методов защиты для выбора комплекса в каждом конкретном случае решающими факторами становятся стоимость (для варианта пассивных мер) или требования ЭМС (для варианта активных мер). Однако на практике все же чаще используются пассивные меры защиты. При этом в состав КС отбираются технические средства с уровнями излучений, соответствующими стандартам ЭМС (например, публикации № 22 CISPR, FCC или ГОСТ 29216-91), а не дорогостоящие средства в защищенном исполнении. Так как требования ЭМС являются более «мягкими», чем требования безопасности информации, то, естественно, при таком подходе защищенность информации будет ниже, чем при использовании сертифицированных средств. Поэтому для участков КС, расположенных во внутренних зонах безопасности, необходимо проводить оценку достаточности уровня защиты.
На основе проведенного анализа можно предложить общий подход к повышению защищенности информации от ПЭМИН в КС компании путем включения в состав внутренних зон безопасности сети технических средств с низкими уровнями излучений. Этот подход включает комплекс следующих мероприятий:
1. Выбор фирм-производителей (поставщиков) технических средств. Критерием выбора может являться соответствие выпускаемых средств требованиям стандартов ЭМС или наличие у них сертификатов по требованиям безопасности информации Гостехкомиссии России.
2. Предварительное тестирование технических средств. Такое тестирование целесообразно проводить при закупке большой партии оборудования (по крайней мере, для мониторов), не имеющего сертификатов, для исключения образцов с высокими уровнями излучений. С учетом сжатых сроков таких работ на объекте поставщика для их проведения необходимо использовать автоматизированные комплексы измерений параметров ПЭМИН, например «Сигурд» или «Навигатор», в состав которых входят современные анализаторы спектра. При отсутствии дорогостоящих автоматизированных комплексов измерений тестирование можно проводить по упрощенной методике с использованием сканирующих приемников (AR-5000, AR-8000 и др.) из состава комплексов радиомониторинга. Суть методики состоит в предварительной калибровке сканера, создании эталонного файла образца с допустимыми уровнями излучений (в диапазоне 0,1-1000 МГц) и сравнении с ними уровней излучений тестируемого компьютера. При этом, конечно, нужно учитывать, что из-за нестабильности характеристик сканирующего приемника по сравнению с характеристиками анализаторов спектра или селективных микровольтметров (SMV-6.5, SMV-8) результаты тестирования будут носить приближенный характер.
3. Паспортизация, сортировка и распределение технических средств. После проведения специальных исследований на каждое средство оформляется технический паспорт и одновременно сохраняется файл образца панорамы его излучения. На основании паспортизации проводится сортировка средств по параметрам защищенности, лучшие образцы устанавливаются во внутренние зоны безопасности, остальные - на участки КС, для которых требования по защите не предъявляются.
4. Периодический контроль. Периодический контроль состоит в проведении специальных исследований по упрощенной методике - сравнение измеренных спектров излучений технических средств с сохраняемыми в файлах образцами.
Данный подход можно использовать как при создании КС компании, так и при ее модернизации. Он также применим для организации защиты информации от ПЭМИН в других системах (например, в телефонной сети).

Download 53,21 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish