Выделение из ПЭМИН ПК информации
о сигнале синхронизации изображения
представляет собой довольно сложную
техническую задачу. Гораздо проще
эта проблема решается использованием
внешних перестраиваемых генераторов
синхросигналов. Даже при использовании
обычных комнатных телевизионных
антенн (например, типа «Маяк») перехват
информации может быть осуществлен
на расстояниях порядка 10-15 метров.
При использовании направленных
антенн с большим коэффициентом
усиления дальность перехвата возрастает
до 50-80 метров. При этом лучшее качество
восстановления информации соответствует
текстовым изображениям.
Современный уровень развития электроники
позволяет изготовить подобные устройства
перехвата информации небольших
размеров, что обеспечит необходимую
скрытность их работы.
В качестве технических способов исключения
возможностей перехвата информации
за счет ПЭМИН ПК можно перечислить
следующие:
доработка устройств ВТ с целью
минимизации уровня излучений;
электромагнитная экранировка
помещений, в которых расположена
вычислительная техника;
Экраны помещений выполняются
в виде цельносварной металлической
конструкции. В экране помещений
предусматриваются так называемые
технологические отверстия, которые
в той или иной степени снижают
эффективность экранирования. К
таким отверстиям относятся: дверные
и оконные проемы, смотровые и
вентиляционные отверстия, отверстия
для подвода электропитания, связи
сигнализации и контроля, а также
отверстия для ввода труб водоснабжения,
отопления и др.
Для уменьшения просачивания излучений
РЭС все технологические отверстия
оборудуются специальными фильтрами
и экранами. Дверные проемы оборудуются
уплотняющими устройствами, обеспечивающими
хороший контакт обшитой металлом
двери с экраном стен. В некоторых
случаях для повышения эффективности
экранирования оборудуются входные тамбуры
с двойными или тройными дверями. Для ослабления
излучений по вводам проводов цепей электропитания,
связи управления, сигнализации и т.д.
применяются специальные фильтры (заградительные
или поглощающие). Заградительные фильтры
представляют собой индуктивно-емкостные
цепи с сосредоточенными параметрами.
Поглощающие фильтры основаны на применении
твердых и сыпучих поглотителей: смеси
песка и чугунной дроби, ферритовых порошков
и т.д. Экранирование вентиляционных отверстий
производится с помощью диафрагм и ловушек
различного сечения, представляющих запредельные
волноводы. Диафрагмы используются в основном
в диапазоне менее 10000 МГц. На частотах
свыше 10000 МГц для экранирования вентиляционных
каналов целесообразно применять ловушки.
Ловушка представляет собой зигзагообразно
изогнутый по длине металлический короб
с поперечным сечением, равным сечению
вентиляционного отверстия. На внутреннюю
поверхность короба наносится радиопоглощающий
материал с рифленой поверхностью. Эффективность
ловушки определяется качеством радиопоглощающего
материала и числом зигзагов. Помимо сеток
для экранирования дверей и окон возможно
применение металлизированных штор из
токопроводящей ткани. Для изготовления
штор могут применяться ткани трех типов.
Первый тип представляет хлопчатобумажную
ткань плотного плетения, на которую методом
распыления нанесен тонкий слой алюминия
или цинка.
Ткани второго типа содержит в своей
основе металлические нити, которые
при скручивании образуют соленоиды.
Вихревые токи, возникающие в соленоидах,
препятствуют прохождению радиоволн
через ткань.
Третий тип тканей представляет
собой волокнистые материалы
с содержанием углерода до 98%.
Повышение эффективности экранирования
стен, потолка и пола помещения
может быть достигнуто путем нанесения
на них токопроводящих покрытий, проведения
металлизации их поверхностей или оклеивания
металлической фольгой. Проведение
частичного экранирования может
обеспечить (с учетом ослабляющего
действия стен и перекрытий зданий)
в диапазоне 0.3-10 ГГЦ снижение уровня
излучения от 30 до 80дб. Используя
различные радиопоглощающие материалы
и схемотехнические решения удается
существенно снизить уровень
излучений ВТ. Стоимость подобной
доработки зависит от размера
требуемой зоны безопасности и колеблется
в пределах 20-70% от стоимости ПК. Электромагнитная
экранировка помещений в широком
диапазоне частот является сложной
технической задачей, требует значительных
капитальных затрат и не всегда возможна
по эстетическим и эргономическим соображениям.
3.1 Криптографическая защита
Криптография - область знаний, изучающая
тайнопись (криптография) и методы ее
раскрытия (криптоанализ). Криптография
считается разделом математики.
Криптография, в отличие от мер
физической защиты, обладает тем уникальным
свойством, что при правильном выборе
метода затраты на обеспечение защиты
информации много меньше затрат на
преодоление этой защиты.
Цель криптографической системы
заключается в том, чтобы зашифровать
осмысленный исходный текст (также
называемый открытым текстом), получив
в результате совершенно бессмысленный
на взгляд шифрованный текст (шифртекст,
криптограмма). Получатель, которому он
предназначен, должен быть способен расшифровать
(говорят также "дешифровать")
этот шифртекст, восстановив, таким
образом, соответствующий ему открытый
текст. При этом противник (называемый
также криптоаналитиком) должен быть
неспособен раскрыть исходный текст. Существует
важное отличие между расшифрованием
(дешифрованием) и раскрытием шифртекста.
Раскрытием криптосистемы называется
результат работы криптоаналитика,
приводящий к возможности эффективного
раскрытия любого, зашифрованного с
помощью данной криптосистемы, открытого
текста. Степень неспособности криптосистемы
к раскрытию называется ее стойкостью.
Вопрос надёжности систем ЗИ - очень
сложный. Дело в том, что не существует
надёжных тестов, позволяющих убедиться
в том, что информация защищена достаточно
надёжно. Во-первых, криптография обладает
той особенностью, что на "вскрытие"
шифра зачастую нужно затратить
на несколько порядков больше средств,
чем на его создание. Следовательно,
тестовые испытания системы криптозащиты
не всегда возможны. Во-вторых, многократные
неудачные попытки преодоления защиты
вовсе не означают, что следующая попытка
не окажется успешной. Не исключён случай,
когда профессионалы долго, но безуспешно
бились над шифром, а некий новичок применил
нестандартный подход - и шифр дался ему
легко. В результате такой плохой доказуемости
надёжности средств ЗИ на рынке очень
много продуктов, о надёжности которых
невозможно достоверно судить. Естественно,
их разработчики расхваливают на все лады
своё произведение, но доказать его качество
не могут, а часто это и невозможно в принципе.
Как правило, недоказуемость надёжности
сопровождается ещё и тем, что алгоритм
шифрования держится в секрете. На первый
взгляд, секретность алгоритма служит
дополнительному обеспечению надёжности
шифра. Это аргумент, рассчитанный на дилетантов.
На самом деле, если алгоритм известен
разработчикам, он уже не может считаться
секретным, если только пользователь и
разработчик - не одно лицо. К тому же, если
вследствие некомпетентности или ошибок
разработчика алгоритм оказался нестойким,
его секретность не позволит проверить
его независимым экспертам. Нестойкость
алгоритма обнаружится только тогда, когда
он будет уже взломан, а то и вообще не
обнаружится, ибо противник не спешит
хвастаться своими успехами.
Поэтому криптограф должен руководствоваться
правилом, впервые сформулированным
голландцем Керкхоффом: стойкость шифра
должна определяться только секретностью
ключа. Иными словами, правило Керкхоффа
состоит в том, что весь механизм
шифрования, кроме значения секретного
ключа априори считается известным
противнику.
Все методы шифровки можно разделить
на две группы: шифры с секретным
ключом и шифры с открытым ключом.
Первые характеризуются наличием
некоторой информации (секретного ключа),
обладание которой даёт возможность
как шифровать, так и расшифровывать
сообщения. Поэтому они именуются
также одноключевыми. Шифры с
открытым ключом подразумевают наличие
двух ключей - открытого и закрытого;
один используется для шифровки, другой
для расшифровки сообщений. Эти
шифры называют также двухключевыми.
Этот тип шифров подразумевает наличие
некой информации (ключа), обладание
которой позволяет как зашифровать,
так и расшифровать сообщение. С
одной стороны, такая схема имеет
те недостатки, что необходимо кроме
открытого канала для передачи шифрограммы
наличие также секретного канала
для передачи ключа, а кроме того,
при утечке информации о ключе, невозможно
доказать, от кого из двух корреспондентов
произошла утечка. С другой стороны,
среди шифров именно этой группы есть
единственная в мире схема шифровки,
обладающая абсолютной теоретической
стойкостью. Все прочие можно расшифровать
хотя бы в принципе. Такой схемой
является обычная шифровка (например,
операцией XOR) с ключом, длина которого
равна длине сообщения. При этом
ключ должен использоваться только раз.
Любые попытки расшифровать такое
сообщение бесполезны, даже если имеется
априорная информация о тексте сообщения.
Осуществляя подбор ключа, можно
получить в результате любое сообщение.
Шифры с открытым ключом подразумевают
наличие двух ключей - открытого
и закрытого; один используется для
шифровки, другой для расшифровки
сообщений. Открытый ключ публикуется
- доводится до сведения всех желающих,
секретный же ключ хранится у его
владельца и является залогом
секретности сообщений. Суть метода
в том, что зашифрованное при
помощи секретного ключа может быть
расшифровано лишь при помощи открытого
и наоборот. Ключи эти генерируются
парами и имеют однозначное соответствие
друг другу. Причём из одного ключа
невозможно вычислить другой. Характерной
особенностью шифров этого типа, выгодно
отличающих их от шифров с секретным
ключом, является то, что секретный
ключ здесь известен лишь одному человеку,
в то время как в первой схеме
он должен быть известен по крайней
мере двоим. Это даёт такие преимущества:
не требуется защищённый канал
для пересылки секретного ключа,
вся связь осуществляется по открытому
каналу;
«что знают двое, знает свинья»
- наличие единственной копии ключа
уменьшает возможности его утраты
и позволяет установить чёткую персональную
ответственность за сохранение тайны;
наличие двух ключей позволяет использовать
данную шифровальную систему в двух
режимах - секретная связь и цифровая
подпись.
Все государства уделяют пристальное
внимание вопросам криптографии. Наблюдаются
постоянные попытки наложить некие
рамки, запреты и прочие ограничения
на производство, использование и
экспорт криптографических средств.
Например, в России лицензируется
ввоз и вывоз средств защиты информации,
в частности, криптографических
средств, согласно Указу Президента
Российской Федерации от 3 апреля 1995
г. N 334 и постановлению Правительства
Российской Федерации от 15 апреля 1994
г. N 331.
Криптографическая защита относительно
дёшева, а средства её преодоления
либо очень дороги, либо вообще не существуют.
Криптосистема не может считаться
надёжной, если не известен полностью
алгоритм её работы. Только зная алгоритм,
можно проверить, устойчива ли защита.
Однако проверить это может лишь
специалист, да и то зачастую такая
проверка настолько сложна, что бывает
экономически нецелесообразна. Чтобы
продавать средства информационной
защиты, сертификация необходима. Такие
положения действуют в России
и в большинстве стран.
У нас единственным органом, уполномоченным
проводить сертификацию, является Федеральное
агентство правительственной связи
и информации при Президенте Российской
Федерации (ФАПСИ). Орган этот подходит
к вопросам сертификации очень тщательно.
Совсем мало разработок сторонних фирм
смогли получить сертификат ФАПСИ. Иногда
можно наблюдать такую картину.
Фирма торгует неким программным,
программно аппаратным комплексом или
техническим решением, при этом гордо
заявляет: «Продукция имеет сертификат
ФСБ, Минсвязи, Госсвязьнадзора и
т.п.» Надо сознавать, что документы
эти юридически ничтожны. ФСБ уполномочена
лишь создавать и эксплуатировать
без лицензирования средства криптозащиты
(ст.20 ФЗ "Об органах федеральной
службы безопасности в Российской Федерации";
п.8 Положения о Федеральной службе
безопасности Российской Федерации, утв.
Указом Президента РФ от 6 июля 1998 г. N 806).
Также право на создание и эксплуатацию
криптографических средств предоставлено
Федеральной службе охраны (ст.30 ФЗ
"О государственной охране").
А вот Службе внешней разведки
в праве разрабатывать криптосредства
отказано (ст.6 ФЗ "О внешней разведке").
Порядок сертификации установлен Положением
о сертификации средств защиты информации
(утв. постановлением Правительства
РФ от 26 июня 1995 г. N 608).
Кроме того, ФАПСИ лицензирует деятельность
предприятий, связанную с разработкой,
производством, реализацией и эксплуатацией
шифровальных средств, а также защищенных
технических средств хранения, обработки
и передачи информации, предоставлением
услуг в области шифрования информации
(Указ Президента РФ от 03.04.95 N 334 "О
мерах по соблюдению законности в
области разработки производства, реализации
и эксплуатации шифровальных средств,
а также предоставления услуг
в области шифрования информации";
а также Закон РФ "О федеральных
органах правительственной связи
и информации"). Для сертификации
необходимым условием является соблюдение
стандартов при разработке систем защиты
информации. Стандарты выполняют
сходную функцию. Они позволяют,
не проводя сложных, дорогостоящих
и даже не всегда возможных исследований,
получить уверенность, что данный алгоритм
обеспечивает защиту достаточной степени
надёжности.
3.2 Активная защита
Этот вид защиты - самый эффективный
в тех случаях, когда точно
известен источник угрозы для вашей
информации. Если это так, то предпринимаются
активные мероприятия против попыток
получить доступ к вашей информации.
Например, следующие:
поиск и выведение из строя устройств
для скрытого съёма вашей информации;
выявление и задержание лиц, устанавливающих
такие устройства или совершающих
иные незаконные действия по доступу
к вашей информации;
выявление возможных каналов утечки
или несанкционированного доступа
к вашей информации и направление
по таким каналам дезинформации;
создание ложных потоков информации
с целью маскировки истинных потоков
и отвлечения сил противника на их
дешифровку;
демонстрации противнику возможностей
вашей защиты (не обязательно истинных)
для создания у него впечатления
бесперспективности преодолеть вашу защиту;
контрразведывательные мероприятия
с целью получить сведения о том,
как именно противник получает доступ
к вашей информации и соответствующего
противодействия.
Активная радиотехническая маскировка
предполагает формирование и излучение
в непосредственной близости от ВТ
маскирующего сигнала. Различают энергетический
и неэнергетический методы активной
маскировки. При энергетической маскировке
излучается широкополосный шумовой
сигнал с уровнем, существенно превышающим
во всем частотном диапазоне уровень
излучений ПК. Одновременно происходит
наводка шумовых колебаний в
отходящие цепи. Возможности энергетической
активной маскировки могут быть реализованы
только в случае, если уровень излучений
ПК существенно меньше норм на допускаемые
радиопомехи от средств ВТ. В противном
случае устройство активной энергетической
маскировки будет создавать помехи
различным радиоустройствам, расположенным
поблизости от защищаемого средства
ВТ, и потребуется согласование его
установки со службой радиоконтроля.
Из устройств активной энергетической
маскировки наиболее известны: «Гном»,
«Шатер», «ИнейT», «Гамма». Их стоимость
достигает 25- 30% от стоимости ПК. При
установке такого устройства необходимо
убедиться в достаточности мер
защиты, так как в его частотной
характеристике возможны провалы. Для
этого потребуется привлечение
специалистов с соответствующей
измерительной аппаратурой. Предлагается
неэнергетический (статистический), метод
активной маскировки, являющийся для
большинства малых и средних
фирм оптимальным способом ЗИ с точки
зрения цены/эффективности защиты и
простоты реализации. Метод активной
маскировки заключается в изменении
вероятностной структуры сигнала,
принимаемого приемником злоумышленников,
путем излучения специального маскирующего
сигнала. Исходной предпосылкой в данном
методе является случайный характер
электромагнитных излучений ПК. Для
описания этих излучений используется
теория марковских случайных процессов.
В качестве вероятностных характеристик
применяются матрицы вероятностей
переходов и вектор абсолютных вероятностей
состояний. Сформированный с помощью
оригинального алгоритма сигнал
излучается в пространство компактным
устройством, которое может устанавливаться
как на корпусе самого ПК, так
и в непосредственной близости от
него. Уровень излучаемого этим устройством
маскирующего сигнала не превосходит
уровня информативных электромагнитных
излучений ПК, поэтому согласования
установки маскирующего устройства
со службой радиоконтроля не требуется.
Более того, подобные устройства в
отличие от устройств активной энергетической
маскировки не создают ощутимых помех
для других электронных приборов,
находящихся рядом с ними, что
также является их неоспоримым преимуществом.
Установка и включение устройств
активной маскировки, реализующих статистический
метод, могут быть произведены без
каких-либо трудоемких монтажных работ.