Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок

Покупка
Основная коллекция
Артикул: 778435.01.99
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам».
Иванов, А. В. Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок : учебное пособие / А. В. Иванов. - Новосибирск : Изд-во НГТУ, 2018. - 64 с. - ISBN 978-5-7782-3713-1. - Текст : электронный. - URL: https://znanium.com/catalog/product/1867919 (дата обращения: 15.07.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Министерство науки и высшего образования Российской Федерации 

НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ 
__________________________________________________________________________ 
 
 
 
 
А.В. ИВАНОВ 
 
 
 
ОЦЕНКА ЗАЩИЩЕННОСТИ 
ИНФОРМАЦИИ ОТ УТЕЧКИ  
ПО КАНАЛАМ ПОБОЧНЫХ 
ЭЛЕКТРОМАГНИТНЫХ 
ИЗЛУЧЕНИЙ И НАВОДОК 
 
 
Утверждено Редакционно-издательским советом университета 
в качестве учебного пособия 
 
 
 
 
 
 
 
 
 
НОВОСИБИРСК 
2018 

УДК 004.056(075.8) 
И 20 
 
Рецензенты: 
И.Л. Рева, канд. техн. наук, доцент, 
декан АВТФ НГТУ 
А.А. Якименко, канд. техн. наук, доцент, 
заведующий кафедрой ВТ НГТУ 
 
Иванов А.В. 
И 20        Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок: учебное пособие / А.В. Иванов. – Новосибирск: Изд-во НГТУ, 2018. – 64 с. 

ISBN 978-5-7782-3713-1 

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 
«Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам». 
 
УДК 004.056(075.8) 
 
Иванов Андрей Валерьевич 
 
ОЦЕНКА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛАМ  
ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК 
 
Учебное пособие 
 
В авторской редакции 
 
Выпускающий редактор И.П. Брованова 
Дизайн обложки А.В. Ладыжская 
Компьютерная верстка С.И. Ткачева 

Налоговая льгота – Общероссийский классификатор продукции 
Издание соответствует коду 95 3000 ОК 005-93 (ОКП) 

Подписано в печать 16.11.2018. Формат 60  84 1/16. Бумага офсетная. Тираж 50 экз.  
Уч.-изд. л. 3,72. Печ. л. 4,0. Изд. № 279. Заказ № 1542. Цена договорная 

Отпечатано в типографии 
Новосибирского государственного технического университета 
630073, г. Новосибирск, пр. К. Маркса, 20 
 
ISBN 978-5-7782-3713-1 
© Иванов А.В., 2018 
 
© Новосибирский государственный  
 
технический университет, 2018 

Оглавление 

Введение .................................................................................................................. 4 
1. Цели учебного пособия ...................................................................................... 5 
2. Термины и определения ..................................................................................... 5 
3. Технические каналы утечки информации ........................................................ 7 
3.1. ПЭМИ, ПЭМИН ............................................................................................ 7 
3.2. Soft TEMPEST ............................................................................................... 9 
4. Сигналы ПЭМИН .............................................................................................. 10 
4.1. Источники, информативность .................................................................... 10 
4.2. Контрольно-измерительная аппаратура .................................................... 12 
4.2.1. Анализаторы спектра, принцип работы .............................................. 15 
4.2.2. ПАК ........................................................................................................ 19 
4.3. Измеряемые физические величины ........................................................... 20 
4.4. Особенности поиска и идентификации сигналов ..................................... 26 
4.4.1. Альтернативная  измерительная площадка (АИП) ............................ 26 
4.4.2. Измерение широкополосных сигналов ............................................... 27 
4.4.3. Особенности измерения САЗ ............................................................... 30 
4.4.4. ПЭМИ видеотракта ............................................................................... 33 
4.4.5. ПЭМИ USB интерфейса ....................................................................... 38 
4.4.6. ПЭМИ HDD ........................................................................................... 41 
4.4.7. ПЭМИ Клавиатуры PS/2 ....................................................................... 41 
5. Средства защиты информации ........................................................................ 43 
5.1. Средства активной защиты ........................................................................ 44 
5.2. Средства пассивной защиты ...................................................................... 48 
5.3. АС в защищенном исполнении (АСЗИ) .................................................... 49 
6. Порядок проведения измерений при оценке ПЭМИН, оформления 
документов ............................................................................................................ 51 
7. Исследование сигналов ПЭМИ  c применением SDR приемников ............. 53 
8. Лабораторная работа ........................................................................................ 56 
Контрольные вопросы .......................................................................................... 62 
Библиографический список ................................................................................. 63 
 
 

Введение 
 
Настоящее пособие предназначено для студентов направлений 
10.00.00 «Информационная безопасность» при изучении дисциплины 
«Техническая защита информации», «Защита от утечки информации 
по техническим каналам», а также может быть полезно при переподготовке специалистов в области защиты информации. 
Даны основные теоретические сведения, усвоение которых способствует пониманию смысла методов и средств защиты информации от 
утечки по каналам побочных электромагнитных излучений и наводок 
(ПЭМИН). Также рассмотрены особенности применения указанных 
методов на практике в реальных условиях. 
Приведенный состав учебно-лабораторного стенда позволяет ознакомиться с методикой оценки защищенности информации и с измерительными приборами, необходимыми для проведения данной оценки. 
Раздел 8 содержит лабораторные работы, позволяющие получить 
практические навыки по работе с измерительными приборами и проведению оценки защищенности информации от утечки по каналам 
ПЭМИН. 
 
 

1. Цели учебного пособия 
 
1.1. Изучение особенностей возникновения технических каналов 
утечки информации в автоматизированных системах за счет ПЭМИН.   
1.2. Знакомство с методами и средствами оценки защищенности 
каналов ПЭМИН. 
1.3. Освоение средств и методов защиты информации от утечки по 
каналам ПЭМИН. 
 
 
2. Термины и определения 
 
Технический канал утечки информации (ТКУИ) – совокупность 
объекта технической разведки, физической среды распространения 
информативного сигнала и средств, которыми добывается защищаемая 
информация.  
Автоматизированная система (АС) для обработки конфиденциальной информации – АС (например, компьютер), предназначенная 
для передачи, хранения и обработки конфиденциальной информации, 
прошедшая процедуру аттестации [1] в соответствии с законодательством Российской Федерации. 
Контролируемая зона (КЗ) – это пространство (территория, здание, 
часть здания), в котором исключено неконтролируемое пребывание 
сотрудников и посетителей организации, а также транспортных, технических и иных материальных средств. Границей КЗ могут являться:  
– периметр охраняемой территории организации;  
– ограждающие конструкции охраняемого здания или охраняемой 
части здания, если оно размещено на неохраняемой территории. 
Информативный сигнал – электрические сигналы, акустические, 
электромагнитные и другие физические поля, по параметрам кото
рых может быть раскрыта конфиденциальная информация, передаваемая, хранимая или обрабатываемая в основных технических 
средствах и системах (ОТСС) или обсуждаемая в защищенном помещении (ЗП). 
Основные технические средства и системы (ОТСС) – технические 
средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации.  
Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, не предназначенные для обработки, хранения и передачи конфиденциальной информации, размещаемые совместно с основными техническими средствами и системами или в защищаемых помещениях.  
Средства активной защиты информации по каналам ПЭМИН 
(САЗ) – технические средства формирования маскирующих электромагнитных помех в местах возможного съема защищаемой информации, прошедшие обязательную процедуру сертификации по линии 
ФСТЭК России [2]. 
Деятельность по технической защите конфиденциальной информации (ТЗКИ) – выполнение работ и (или) оказание услуг по ее защите: 
– от несанкционированного доступа,  
– от утечки по техническим каналам,  
– от специальных воздействий на такую информацию в целях ее 
уничтожения, искажения или блокирования доступа к ней.  
Данный вид деятельности является лицензируемым [3, 4]. Лицензирование деятельности по технической защите конфиденциальной 
информации осуществляет ФСТЭК России. 
Побочные электромагнитные излучения (ПЭМИ) – электромагнитные поля, создаваемые в окружающем пространстве средствами вычислительной техники (СВТ), специально для этого не предназначенными. 
ПЭМИН – побочные электромагнитные излучения и наводки данных излучений на токоведущие конструкции, линии и подключенные к 
ним технические средства (ТС). 
 
 

3. Технические каналы утечки информации 

3.1. ПЭМИ, ПЭМИН 

Как уже было указано в определениях, ПЭМИ создаются вокруг 
работающих технических средств, которые специально для данного 
излучения не создавались. То есть излучение от радиопередатчиков, 
мобильных телефонов – это не побочные излучения. А вот излучения 
при работе компьютера от монитора, принтера, накопителей информации являются побочными. 
Если вспомнить физику, то вокруг проводника, по которому протекает электрический ток возникает электромагнитное поле. Если по 
данному проводнику передается какой-либо сигнал, то, следовательно, 
и электромагнитное поле тоже будет изменяться по тем же законам, 
что и сигнал, протекающий в линии. Таким образом, источником сигнала ПЭМИ являются все токоведущие линии в ТС, по которым в процессе работы передаются какие-либо сигналы. 
Как известно электромагнитные поля могут распространяться на 
значительные расстояния и конструкции помещений тому не преграда. 
Скорость передачи данных и обработки информации в современных 
средствах вычислительной техники постоянно растет, а значит растут 
и частоты сигналов ПЭМИ. Частоты сигналов ПЭМИ могут начинаться от единиц кГц и заканчиваться единицами ГГц, а гармоники этих 
сигналов могут находиться еще выше по частоте.  
Если вспомнить, что в проводнике, помещенном в электромагнитное поле возникает электрический ток, то очевидно, что могут возникать наводки ПЭМИ на любые токоведущие элементы (систему отопления, короб системы вентиляции и т. д.), в том числе и любые линии 
и ТС, подключенные к ним, попадающие под действие данного электромагнитного поля. 
Перехват этой информации можно осуществить путем анализа изменений параметров ПЭМИН с помощью специальных высокочувствительных радиоприемных устройств, оснащенных специализированными антеннами, пробниками напряжения, токосъемниками.   
Таким образом, исходя из определения ТКУИ формируется две 
схемы составляющих данного канала для ПЭМИ (рис. 1) и для 
ПЭМИН (рис. 2) [5]. 

Рис. 1. Схема ТКУИ за счет ПЭМИ 

 

 

Рис. 2. Схема ТКУИ за счет наводок ПЭМИ 

Поясним некоторые сокращения и термины на схемах: 
 ТСОИ – технические средства обработки информации (все что 
попадает под определение ОТСС); 
 ТСР – технические средства разведки; 
 зона R2 – расстояние, на котором возможен перехват защищаемой информации за счет ПЭМИ; 
 зона r1(r’1) – расстояние, наличие в пределах которого случайных антенн (токоведущие конструкции, линии и ТС) создает возможность утечки информации за счет наводок ПЭМИ. 

Случайные антенны могут быть сосредоточенными и распределенными [6]. 
Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат, громкоговоритель радиотрансляционной сети, датчик пожарной сигнализации 
и т. д.), подключенное к линии, выходящей за пределы контролируемой зоны. 
К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации, выходящие за 
пределы контролируемой зоны. Уровень наводимых в них сигналов в 
значительной степени зависит не только от мощности излучаемых сигналов, но и от расстояния от линий ТСОИ до линий ВТСС или посторонних проводников, а также длины их совместного пробега. 
Немного забегая вперед, отметим, что выделяют информативные 
ПЭМИ (сигналы с несущей, модулированной информативным сигналом) и неинформативные, анализ которых не дает представления об 
обрабатываемой информации (например, излучение от работы источников питания в узлах ТС). 

3.2. Soft TEMPEST 

Процесс перехвата конфиденциальной информации путем приема 
паразитного излучения композитного сигнала монитора вполне реален, 
но процесс этот достаточно длителен - нужно дождаться, пока пользователь выведет на экран монитора интересующую конфиденциальную 
информацию. Такой процесс может занимать дни и недели. 
А нельзя ли компьютер заставить передавать нужную информацию 
и не ждать пока пользователь сам обратится к конфиденциальным документам? Таким вопросом задались сотрудники компьютерной лаборатории Кембриджского университета Маркус Кун (Markus G.Kuhn) и 
Росс Андерсон (Ross J.Anderson). 
Суть их идеи была достаточно проста. 
Нужный 
компьютер 
заражается 
специальной 
программойзакладкой (троянский конь) любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если ПК в локальной 

сети – то и через сеть). Программа ищет необходимую информацию на 
диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений.  
Так родилась технология Soft Tempest – технология скрытой передачи данных по каналу побочных электромагнитных излучений с 
помощью программных средств [7]. Предложенная учеными Кембриджа технология Soft Tempest по своей сути есть разновидность 
компьютерной стеганографии, т. е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах. 
Особенностью технологии Soft Tempest является использование 
для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, 
если для предотвращения несанкционированной передачи данных по 
локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) 
паразитных излучений ПК без знания параметров полезного сигнала 
весьма проблематично. 
Основная опасность технологии Soft Tempest заключается в скрытности работы программы-вируса. Такая программа, в отличие от 
большинства вирусов не портит данные, не нарушает работу ПК, не 
производит несанкционированную рассылку по сети, а значит, долгое 
время не обнаруживается пользователем и администратором сети.  
 
 
4. Сигналы ПЭМИН 

4.1. Источники, информативность 

Источниками ПЭМИ в АС являются все линии и устройства, в которых присутствуют те или иные электрические сигналы. Все кабели, 
входящие в состав АС существенно влияют на излучение, потому как 
фактически выступают в роли антенн. Причем, как показывает практи
ка, очень многое зависит от качества исполнения конкретного кабеля, 
также очевидно влияет длина.  
Сложные АС с большим количеством устройств отображения информации (мониторы, проекторы, телевизоры), подключенных через 
KVM коммутаторы, создают такой уровень сигналов ПЭМИ, что приходится задумываться о схеме прокладки видеокабелей, укорочению 
их длины, установке дополнительных генераторов шума. 
Еще один практический пример – это разница в сигналах при подключении USB накопителей к передней панели системного блока и к 
портам на задней панели. Вывод портов на переднюю панель внутри 
системного блока осуществляется через кабель, а это антенна, что приводит к существенной разнице в уровнях сигналов ПЭМИ.  
На основании приведенных примеров можно сделать очевидный 
вывод о том, что состав соединительных кабелей, варианты подключения внешних устройств, режимы работы элементов ОТСС должны 
быть строго и в обязательном порядке зафиксированы в аттестационных документах. Следовательно, в процессе проведения исследований на ПЭМИ, а также в эксплуатации АС они должны строго соблюдаться. 
Также не стоит забывать, что системный блок наоборот оказывает 
экранирующее воздействие на источники сигналов ПЭМИ. При поиске 
сигналов (не при измерениях) от источников внутри системного блока 
можно снимать его крышку с целью увеличения уровня излучений, для 
простоты идентификации частот опасных сигналов.  
Как уже говорили выделяют два вида сигналов ПЭМИ: 
 информативные; 
 неинформативные.  
Внесем ясность, к неинформативным источникам ПЭМИ относятся все те устройства, интерфейсы и линии, которые никак не связаны 
с обработкой, хранением и передачей конфиденциальной информации. Например, излучение от блока питания системного блока или 
монитора. Также не относится к информативным излучение от интерфейсов подключения манипуляторы «мышь». Координаты перемещения и нажатия кнопок «мышь» в большинстве случаев не несут 
никакой информации. Не рассматриваем «экзотический» случай, если 
бы нажатием клавиши мышь записывали сообщения с применением 
азбуки Морзе.