Защита информации от утечки по техническим каналам (современный зарубежный опыт)

Автор работы: Пользователь скрыл имя, 02 Декабря 2011 в 02:00, доклад

Описание работы

В современных условиях использование технических каналов утечки информации из средств вычислительной техники представляет собой значительную угрозу защищаемой информации.

Файлы: 1 файл

sherstneva (2).doc

— 34.50 Кб (Скачать файл)

ЗАЩИТА  ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ (СОВРЕМЕННЫЙ  ЗАРУБЕЖНЫЙ ОПЫТ) 

Ю.А. Шерстнёва

Россия, Москва, МИФИ (технический университет) 

      В современных условиях использование  технических каналов утечки информации из средств вычислительной техники представляет собой значительную угрозу защищаемой информации.

      Как известно, любое радиоэлектронное устройство в процессе своего функционирования образует побочные излучения и наводки, в том числе и информативные (то есть содержащие обрабатываемую информацию). Эти излучения и наводки в отечественной литературе сокращенно именуются – ПЭМИН. Данный термин  в иностранной литературе имеет синонимы «TEMPEST» и «compromising emanations» (компрометирующие излучения). Аббревиатура «TEMPEST» появилась в конце 1960-х гг. как название секретной программы Министерства обороны США по разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.

      Обострение  проблемы утечки информации в 1980-х - начале 90-х гг. стимулировало развитие методов и средств защиты информации от утечки по каналам побочных электромагнитных излучений и наводок. Это связано как с осознанием общественностью опасности TEMPEST-угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях TEMPEST-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована.

      К настоящему времени сформировался  общий подход к защите информации от TEMPEST-атак. Его основные положения  заключаются в том, что организация  эффективной защиты возможна только на основе системного применения комплекса взаимодополняющих методов, средств, приёмов и способов защиты информации. Общей классификацией методов защиты является их разделение на организационные и технические. Организационные методы реализуются посредством проведения мероприятий по установлению и поддержанию временных, территориальных и пространственных ограничений на условия функционирования и режим работы объекта. Технические методы направлены на недопущение на границе и за пределами контролируемой зоны объекта таких напряженностей электромагнитного поля и напряжений опасного сигнала, которые превышали бы нормируемые значения, а также на затруднение выделения полезной информации из полученной.  

      Актуальные Tempest-атаки и общие  методы противодействия  им. Анализ зарубежного опыта показывает, что в современных условиях наиболее распространены технологии добывания информации по техническим каналам, использующие возможности: преобразования информативного сигнала компьютера из акустического в электрический за счёт микрофонного эффекта; воздействия на технические или программные средства информационных систем с помощью специально внедрённых программных средств; перехвата побочных электромагнитных излучений информативного сигнала от технических средств и линий передачи информации; перехвата наводок информативного сигнала на цепи электропитания и линии связи; передачи радиоизлучения или электрических сигналов, модулированных информативным сигналом, через специальные электронные устройства перехвата информации, внедрённые в технические средства, защищаемые помещения и подключённые к каналам связи и обработки информации и др.

      Рассмотрим  некоторые из перечисленных технологий.

      1. Для получения информации с  использованием искусственно создаваемых  каналов разработана технология Soft-TEMPEST (1998), авторами которой являются английские ученые Маркус Кун и Росс Андерсон. Она представляет собой целенаправленный сбор информации и организацию ее передачи с помощью специально внедренных программных закладок, использующих методы компьютерной стеганографии. Результаты своих исследований авторы изложили в статье «Soft TEMPEST: передача скрытых данных с использованием электромагнитных излучений» («Soft TEMPEST: hidden data transmission using electromagnetic emanations»).

      Особенностью  технологии Soft-TEMPEST является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Основная опасность технологии Soft-TEMPEST заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов не портит данные, не нарушает работу компьютера, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети.

      Исследователи рассмотрели возможность передачи информации по сформированному радиоканалу, способ передачи информации с использованием размывания контура изображения полутонами.

      2. Другая TEMPEST-угроза  связана с возможностью анализа  и обработки оптических излучений видимого диапазона, источниками которых являются дисплеи настольных и портативных персональных компьютеров, световые индикаторы динамического состояния периферийных устройств, коммуникационного оборудования компьютерных сетей, пультов и панелей управления информационными системами.

      Как полагают большинство экспертов, обращение  к оптическому диапазону связано с поиском новых методов несанкционированного получения информации из компьютерных систем, которые уже защищены по стандарту ТЕМРЕSТ.

      3. Одним из TEMPEST-каналов утечки информации являются побочные акустические излучения. Именно этим заинтересовались авторитетные израильские криптографы Ади Шамир и Эран Тромер (Adi Shamir, Eran Tromer) из Вейцмановского института, которые опубликовали в Интернете работу о возможностях дистанционного съема секретной информации с компьютера. Проведенный учеными анализ акустических волн, порождаемых компьютером, убедительно показал, что по звукам, издаваемым центральным процессором компьютера, удается распознавать такие операции как формирование цифровой подписи и работу с криптоключами алгоритма RSA в программе шифрования GnuPG.

      Что касается современных методов защиты информации от съема с использованием технологии Soft-TEMPEST, то в дополнение к уже отмеченным методам защиты информации в последнее время предложены и методы программной защиты информации от утечки по каналам ПЭМИН.

      1. Одним из таких методов является  метод TEMPEST-шрифтов (шрифтов с  удаленными верхними 30 процентами спектра горизонтальной частоты).

      2. Для защиты информации от утечки за счет акустических излучений компьютера применяется звукопоглощающее оборудование, например, так называемые «звукозащищенные» корпуса. Также в качестве одного из способов защиты информации по этому каналу утечки возможно использование оптимальных схемных решений и высококачественных электронных компонентов, которые также уменьшают уровни акустических излучений.

      Таким образом, первые открытые иностранные  публикации в середине 1980-х гг. показали всему обществу опасность современных методов добывания информации, основанных на использовании искусственно создаваемых каналов утечки информации (в частности, технологии Soft-TEMPEST), позволяющих получать информацию даже из защищенных систем. В то же время они стимулировали развитие индустрии средств защиты информации, в настоящее время имеющей годовой оборот более одного биллиона долларов.

Информация о работе Защита информации от утечки по техническим каналам (современный зарубежный опыт)