Автор работы: Пользователь скрыл имя, 02 Декабря 2011 в 02:00, доклад
В современных условиях использование технических каналов утечки информации из средств вычислительной техники представляет собой значительную угрозу защищаемой информации.
ЗАЩИТА
ИНФОРМАЦИИ ОТ УТЕЧКИ
ПО ТЕХНИЧЕСКИМ КАНАЛАМ (СОВРЕМЕННЫЙ
ЗАРУБЕЖНЫЙ ОПЫТ)
Ю.А. Шерстнёва
Россия,
Москва, МИФИ (технический университет)
В современных условиях использование технических каналов утечки информации из средств вычислительной техники представляет собой значительную угрозу защищаемой информации.
Как известно, любое радиоэлектронное устройство в процессе своего функционирования образует побочные излучения и наводки, в том числе и информативные (то есть содержащие обрабатываемую информацию). Эти излучения и наводки в отечественной литературе сокращенно именуются – ПЭМИН. Данный термин в иностранной литературе имеет синонимы «TEMPEST» и «compromising emanations» (компрометирующие излучения). Аббревиатура «TEMPEST» появилась в конце 1960-х гг. как название секретной программы Министерства обороны США по разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.
Обострение проблемы утечки информации в 1980-х - начале 90-х гг. стимулировало развитие методов и средств защиты информации от утечки по каналам побочных электромагнитных излучений и наводок. Это связано как с осознанием общественностью опасности TEMPEST-угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях TEMPEST-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована.
К
настоящему времени сформировался
общий подход к защите информации
от TEMPEST-атак. Его основные положения
заключаются в том, что организация
эффективной защиты возможна только на
основе системного применения комплекса
взаимодополняющих методов, средств, приёмов
и способов защиты информации. Общей классификацией
методов защиты является их разделение
на организационные и технические. Организационные
методы реализуются посредством проведения
мероприятий по установлению и поддержанию
временных, территориальных и пространственных
ограничений на условия функционирования
и режим работы объекта. Технические методы
направлены на недопущение на границе
и за пределами контролируемой зоны объекта
таких напряженностей электромагнитного
поля и напряжений опасного сигнала, которые
превышали бы нормируемые значения, а
также на затруднение выделения полезной
информации из полученной.
Актуальные Tempest-атаки и общие методы противодействия им. Анализ зарубежного опыта показывает, что в современных условиях наиболее распространены технологии добывания информации по техническим каналам, использующие возможности: преобразования информативного сигнала компьютера из акустического в электрический за счёт микрофонного эффекта; воздействия на технические или программные средства информационных систем с помощью специально внедрённых программных средств; перехвата побочных электромагнитных излучений информативного сигнала от технических средств и линий передачи информации; перехвата наводок информативного сигнала на цепи электропитания и линии связи; передачи радиоизлучения или электрических сигналов, модулированных информативным сигналом, через специальные электронные устройства перехвата информации, внедрённые в технические средства, защищаемые помещения и подключённые к каналам связи и обработки информации и др.
Рассмотрим некоторые из перечисленных технологий.
1.
Для получения информации с
использованием искусственно
Особенностью технологии Soft-TEMPEST является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Основная опасность технологии Soft-TEMPEST заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов не портит данные, не нарушает работу компьютера, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети.
Исследователи рассмотрели возможность передачи информации по сформированному радиоканалу, способ передачи информации с использованием размывания контура изображения полутонами.
2. Другая TEMPEST-угроза
связана с возможностью
Как
полагают большинство экспертов, обращение
к оптическому диапазону
3. Одним из TEMPEST-каналов утечки информации являются побочные акустические излучения. Именно этим заинтересовались авторитетные израильские криптографы Ади Шамир и Эран Тромер (Adi Shamir, Eran Tromer) из Вейцмановского института, которые опубликовали в Интернете работу о возможностях дистанционного съема секретной информации с компьютера. Проведенный учеными анализ акустических волн, порождаемых компьютером, убедительно показал, что по звукам, издаваемым центральным процессором компьютера, удается распознавать такие операции как формирование цифровой подписи и работу с криптоключами алгоритма RSA в программе шифрования GnuPG.
Что касается современных методов защиты информации от съема с использованием технологии Soft-TEMPEST, то в дополнение к уже отмеченным методам защиты информации в последнее время предложены и методы программной защиты информации от утечки по каналам ПЭМИН.
1.
Одним из таких методов
2. Для защиты информации от утечки за счет акустических излучений компьютера применяется звукопоглощающее оборудование, например, так называемые «звукозащищенные» корпуса. Также в качестве одного из способов защиты информации по этому каналу утечки возможно использование оптимальных схемных решений и высококачественных электронных компонентов, которые также уменьшают уровни акустических излучений.
Таким образом, первые открытые иностранные публикации в середине 1980-х гг. показали всему обществу опасность современных методов добывания информации, основанных на использовании искусственно создаваемых каналов утечки информации (в частности, технологии Soft-TEMPEST), позволяющих получать информацию даже из защищенных систем. В то же время они стимулировали развитие индустрии средств защиты информации, в настоящее время имеющей годовой оборот более одного биллиона долларов.
Информация о работе Защита информации от утечки по техническим каналам (современный зарубежный опыт)