Автор работы: Пользователь скрыл имя, 17 Декабря 2013 в 13:37, контрольная работа
В определении информационной безопасности применяется понятие «неприемлемого ущерба». Очевидно, что застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
Введение……………………………………………………………………….3
1 Угрозы безопасности информации в компьютерных системах. Случайные и преднамеренные угрозы……………………………………………………………5
2 Защита информации от ПЭМИН………………………………………….11
2.1 Понятие и сущность побочных излучений и наводок…………………11
2.2 Способы предотвращения утечки информации через ПЭМИН………14
2.2.1 Активные методы защиты от ПЭМИН……………………………….17
2.2.2 Пассивные методы защиты от ПЭМИН………………………………19
3 Защита информации компьютерных систем от несанкционированного доступа и модификации…………………………………………………………..22
3.1 Угроза несанкционированной модификации КС………………………22
3. 2 Методы защиты КС от несанкционированной модификации………..23
Заключение……………………………………………………………………26
Список использованной литературы………………………………………..27
2 Защита информации от ПЭМИН
2.1 Понятие и сущность побочных излучений и наводок
Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках, Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.
Побочные излучения — это радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронном устройстве, кроме процессов модуляции. Побочные излучения возникают как на основной частоте, так и на гармониках, а также в виде их взаимодействия. Радиоизлучение на гармонике — это излучение на частоте (частотах), в целое число раз большей частоты основного излучения. Радиоизлучение на субгармониках — это излучение на частотах, в целое число раз меньших частоты основного излучения. Комбинационное излучение — это излучение, возникающее в результате взаимодействия на линейных элементах радиоэлектронных устройств колебаний несущей (основной) частоты и их гармонических составляющих.
Как известно, любая передача электрического сигнала сопровождается электромагнитным излучением. Если электромагнитный сигнал сам не используется как носитель информации (радиоволны), то подобное излучение оказывается крайне нежелательным с точки зрения безопасности. «В русскоязычной специализированной литературе используется определение «Побочные электромагнитные излучения и наводки» (ПЭМИН). За рубежом пользуются аббревиатурой TEMPEST (сокращение от Transient Electromagnetic Pulse Emanation Standard) или понятием «компрометирующие излучения» (compromising emanations)». Во всех случаях речь идет исключительно о таком явлении, как переходные электромагнитные импульсные излучения работающей радиоэлектронной аппаратуры.
На проблему ПЭМИН впервые обратили внимание
еще в 20-х годах прошлого века, в ходе разработки
армейских средств телефонной и радиосвязи.
Полномасштабные (но закрытые) исследования
побочных «компрометирующих» электромагнитных
излучений начались только в конце 40-х
- начале 50-х годов. Причем это тот самый
случай, когда практические изыскания
даже опережали теоретическую часть проблемы.
Вот только несколько наиболее известных
исторических примеров.
С конца 80-х годов охотники за чужими секретами
часто перехватывают изображение прямиком
с компьютерных мониторов при помощи весьма
незамысловатого устройства - обычного
бытового телевизора, в котором синхронизаторы
заменены генераторами, перестраиваемыми
вручную.
Осознание опасности побочных электромагнитных
излучений привело к тому, что в наши дни
правительственные службы используют
дорогое металлическое экранирование
отдельных устройств, помещений, а иногда
и отдельных зданий. Однако даже для внутренних
экранированных помещений существует
принцип разделения оборудования на так
называемое «красное» и «черное». «Красное»
оборудование, используемое для обработки
конфиденциальной информации (например,
мониторы), должно быть изолировано фильтрами
и экранами от «черного» (например, радиомодемов),
которое передает данные без грифа «секретно».
«Оценочно, по каналу ПЭМИН (побочных электромагнитных
излучений и наводок) может быть перехвачено
не более 1-2 процентов данных, хранимых
и обрабатываемых на персональных компьютерах
и других технических средствах передачи
информации (ТСПИ)». На первый взгляд может
показаться, что этот канал действительно
менее опасен, чем, например, акустический,
по которому может произойти утечка до
100% речевой информации, циркулирующей
в помещении. Однако, нельзя забывать,
что в настоящее время практически вся
информация, содержащая государственную
тайну или коммерческие, технологические
секреты, проходит этап обработки на персональных
компьютерах. Специфика канала ПЭМИН такова,
что те самые два процента информации,
уязвимые для технических средств перехвата
– это данные, вводимые с клавиатуры компьютера
или отображаемые на дисплее, то есть,
парадоксально, но весьма значительная
часть сведений, подлежащих защите, может
оказаться доступна для чужих глаз.
Наибольший уровень электромагнитного излучения в компьютерных системах присущ работающим устройствам отображения информации на электронно-лучевых трубках. Содержание экрана такого устройства может просматриваться с помощью обычного телевизионного приемника, дополненного несложной схемой, основной функцией которой является синхронизация сигналов. Дальность удовлетворительного приема таких сигналов при использовании дипольной антенны составляет 50 метров. Использование направленной антенны приемника позволяет увеличить зону уверенного приема сигналов до 1 км. Восстановление данных возможно также путем анализа сигналов излучения неэкранированного электрического кабеля на расстоянии до 300 метров.
Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигналов. Для добывания информации злоумышленник может использовать также "просачивание" информационных сигналов в цепи электропитания технических средств компьютерных систем.
"Просачивание" информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором выпрямительного устройства. "Просачивание" также возможно за счет падения напряжения на внутреннем сопротивлении источника питания при прохождении токов усиливаемых информационных сигналов. Если затухание в фильтре выпрямительного устройства недостаточно, то информационные сигналы могут быть обнаружены в цепи питания. Информационный сигнал может быть выделен в цепи питания за счет зависимости значений потребляемого тока в оконечных каскадах усилителей (информационные сигналы) и значений токов в выпрямителях, а значит и в выходных цепях.
Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки компьютерных систем. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.
2.2 Способы предотвращения утечки информации через ПЭМИН
Известно два основных метода защиты от ПЭМИН: активный и пассивный. Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. В-третьих, при определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации.
Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.
Применяя активный метод, необходимо иметь в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда вы просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, наверное, стоит подумать и о других способах. Если такие измерения не проводились, то это называется применить меры защиты «на всякий случай». Как правило, такое решение даже хуже, чем решение не предпринимать никаких мер. Ведь будут затрачены средства, все будут считать, что информация защищена, а реальная защита может вовсе и не обеспечиваться.
Каким
бы путем вы ни шли, обязательным условием
защиты является получение документального
подтверждения эффективности
Пятнадцать лет назад экранированный компьютер выглядел настолько уродливо, что ни один современный руководитель не стал бы его покупать, даже если этот компьютер вообще ничего не излучает. Современные же технологии основаны на нанесении (например, напылении) различных специальных материалов на внутреннюю поверхность существующего корпуса, поэтому внешний вид компьютера практически не изменяется.
Экранирование компьютера даже с применением современных технологий – сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого – магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого – цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений. Если специспытания прошли успешно, заказчику выдается документ, дающий уверенность, что компьютер защищен от утечки информации по каналам побочного радиоизлучения.
Комплектующие для сборки ПК поставляются из-за рубежа. С периодичностью 3 – 6 месяцев происходит изменение их конструкторских решений, технических характеристик, форм, габаритов и конфигураций. Следовательно, технология, ориентированная на защиту каждой новой модели ПК, требует высочайшей маневренности производства. При этом возможен вариант изготовления из металла набора универсальных корпусных изделий и размещения в них комплектующих ПК, а также периферийных устройств зарубежного производства. Недостатком этого подхода является то, что он приемлем только для полигонного или катастрофоустойчивого исполнения. Другой вариант - это выбор комплектующих для ПК из большого количества однотипных изделий по признаку минимальной излучательной способности. Этот вариант необходимо рассматривать как непрофессиональный подход к проблеме, так как он противоречит нормативной документации.
2.2.1 Активные методы защиты от ПЭМИН
Вариант защиты компьютерной информации методом зашумления (радиомаскировки) предполагает использование генераторов шума в помещении, где установлены средства обработки конфиденциальной информации. Обеспечивается зашумление следующими типами генераторов:
1. Генератор шума SEL SP-21 «Баррикада».
Система
пространственного
2. Генератор шума SEL SP-21B2 «Спектр». Обеспечивает защиту от утечки информации за счет побочных излучений и наводок средств офисной техники и при использовании миниатюрных радиопередающих устройств мощностью до 20 мВт. Отличительные особенности: использование двух телескопических антенн для формирования равномерного шумового спектра; возможность питания от аккумулятора автомобиля.
3. Генератор шума «Равнина-5И». Широкополосный искровой генератор "Равнина-5И" предназначен для маскировки побочных электромагнитных излучений персональных компьютеров, рабочих станций компьютерных сетей и комплексов на объектах вычислительной техники путем формирования и излучения в пространство электромагнитного поля шума. Отличительные особенности: искровой принцип формирования шумового сигнала; наличие 2-х телескопических антенн, позволяющих корректировать равномерность спектра; наличие шумового и модуляционного (с глубиной модуляции 100%) режимов работы.
4. Генератор шума «Гном-3». Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники. Отличительные особенности: использование рамочных антенн, располагаемых в 3-х взаимно перпендикулярных плоскостях для создания пространственного распределения шумового сигнала; возможность использования для защиты как персональных ЭВМ, так больших ЭВМ.
5. Генератор шума ГШ-1000М. Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий. Отличительная особенность: использование рамочной антенны для создания пространственного зашумления.