2.3. Защита от электромагнитных наводок
Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные.
Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов.
Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов.
Для блокирования угрозы воздействия на электронные блоки и магнитные запоминающие устройства мощными внешними электромагнитными импульсами и высокочастотными излучениями, приводящими к неисправности электронных блоков и стирающими информацию с магнитных носителей информации, используется экранирование защищаемых средств.
Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и активными методами.
Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН) могут быть разбиты на три группы: экранирование, снижение мощности излучений и наводок, снижение информативности.
Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений. Под экранированием понимается размещение элементов компьютерной системы, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых конструкциях. Способы экранирования зависят от особенностей полей, создаваемых элементами компьютерной системы при протекании в них электрического тока.
Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовские помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам.
Используется пространственное и линейное зашумление. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство. Применяется локальное пространственное зашумление для защиты конкретного элемента компьютерной системы и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений компьютерных систем всего объекта.
При локальном пространственном зашумлении используются прицельные помехи. Антенна находится рядом с защищаемым элементом компьютерной системы. Например, шумогенератор ГШ-К-1000 выполнен в виде платы, вставляемой в свободный слот материнской платы компьютера, а антенна выведена и закреплена на корпусе системного блока.
Объектовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.
Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения и, вместе с тем, уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры.
При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы.
3. Традиционные методы защиты информации
При разработке компьютерных систем, выход из строя (или ошибки в работе) которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Традиционно меры для противодействия утечкам информации подразделяются на технические и организационные.
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам отнесем охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).
Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.
Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.
Несанкционированное ознакомление с информацией возможно путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.
Для обеспечения безопасности информации в личных компьютерах и в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».
Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями, электронная подпись и криптографическая защита информации.
3.1 Идентификация и аутентификацияВ компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.
Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.
3.2. Защита паролямиПароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. К примеру, четырехзначный пароль, в котором используются цифровые символы и 26 букв латинского алфавита (то есть всего 36 возможных знаков) требует трудоемкого процесса распознавания на компьютере, ибо он допускает около 2 млн. уникальных комбинаций; при пятизначной длине пароля число комбинаций возрастает до 365 = 60 466 176. Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля.
Высокий уровень безопасности достигается в случае деления пароля на две части: одну -легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.
В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.
Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.
Учитывая важность пароля как средства повышения безопасности информации, следует соблюдать некоторые меры предосторожности, в том числе:
· не хранить пароли в вычислительной системе в незашифрованном виде;
· не печатать и не отображать пароли в явном виде на терминале пользователя;
· не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);
· не использовать реальные слова из энциклопедии или толкового словаря;
· выбирать длинные пароли;
· использовать смесь символов верхнего и нижнего регистров клавиатуры;
· использовать комбинации из двух простых слов, соединенных специальными символами(например, +, = и др.);
· придумывать новые слова (абсурдные или даже бредового содержания);
· чаще менять пароль.
Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.
Широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.
3.3. Электронная подписьОдно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – установление подлинности документов на основе электронной цифровой подписи – ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Естественно, при передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.
Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.
3.4. Криптографическая защита информацииКриптографическое преобразование – один из наиболее эффективных методов, резко повышающих безопасность:
§ передачи данных в компьютерных сетях;
§ данных, хранящихся в удаленных устройствах памяти;
§ информации при обмене между удаленными объектами.
Криптография известна с древнейших времен, однако она всегда оставалась привилегией исключительно правительственных и военных учреждений. Изменение ситуации связывается с публикацией в 1949 г. книги К. Шеннона по теории информации и кибернетике, когда к криптографическим методам преобразования информации обратились многие ученые, банковские и коммерческие системы.
Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.
Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать данные. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.
Требования к методам криптографии следующие :
ü достаточная устойчивость к попыткам раскрытия исходного текста на основе зашифрованного;
ü обмен ключа не должен быть труден для запоминания;
ü затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;
ü ошибки в шифровании не должны приводить к явной потере информации;
ü длина зашифрованного текста не должна превышать длину исходного текста.
Существуют несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.
Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. В методах несимметричного шифрования для шифрования применяется один ключ, называемый открытым, а для дешифрования другой – закрытый.
Основными методами криптографического преобразования считаются методы перестановки и метод замены. Суть первого метода заключается в разбиении исходного текста на блоки, а затем записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры, например запись исходного текста по строкам матрицы, а чтение – по ее столбцам.
Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.
Комбинация этих методов породила так называемый производный шифр, обладающий сильными криптографическими возможностями. Комбинированый метод принят в США в качестве стандарта для шифрования данных, а также в отечественном ГОСТе 28147–89. Алгоритм метода реализуется как аппаратно, так и программно, но базовый алгоритм рассчитан на реализацию с помощью электронных устройств специального назначения, что обеспечивает высокую производительность и упрощенную организацию обработки информации.
ЗАКЛЮЧЕНИЕ
В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Защитить информацию – это значит:
ü обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
ü не допустить подмены (модификации) элементов информации при сохранении ее целостности;
ü не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
ü быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае – злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.
СПИСОК ЛИТЕРАТУРЫ
1. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.
2. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.
3. Доктрина информационной безопасности РФ /от 9 сентября 2000 г. №ПР–1895
4. Îá èíôîðìàöèè, èíôîðìàòèçàöèè è çàùèòå èíôîðìàöèè: Ôåäåðàëüíûé Çàêîí // Ðîññèéñêàÿ ãàçåòà. - 1995. - 22 ôåâðàëÿ.
5. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-I (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г.)
... к брандмауэрам для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии. Конкретные перечни показателей определяют классы межсетевых экранов по обеспечиваемой защищенности компьютерных сетей. Деление брандмауэров на соответствующие классы по уровням контроля межсетевых информационных потоков необходимо в целях разработки и принятия обоснованных и экономически ...
... доступ к объектам защиты в соответствии с установленными правами и правилами; возможность изменения (модификации) правил взаимодействия между пользователями и объектами защиты; возможность получения -информации о безопасности объектов защиты. Некоторые программные методы обеспечивают возможность анализа функционирования системы защиты с целью повышения качества ее работы и анализа последствий, ...
... к Интернету. Это приводит к появлению изъянов, не обнаруженных при сертификации защищенных вычислительных систем, что требует непрерывной доработки ОС. Инженерно-техническое обеспечение системы защиты информации предназначено для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, здания, помещений и оборудования с помощью комплексов ...
... мероприятий по защите информации требованиям нормативных документов по защите информации. 30. Технический контроль эффективности зашиты информации - контроль эффективности защиты информации, проводимой с использованием средств контроля. ГОСТ Р 50922-96 Приложение А (справочное) Термины и определения, необходимые для понимания текста стандарта 1. Информация - сведения о лицах, предметах, ...
0 комментариев