Особенности защиты секретной информации во время военного положения. Часть 1

средства технической разведкиСредства электронно-вычислительной техники (СВТ), в том числе персональные компьютеры и ноутбуки, как и любые электронные приборы, при работе являются источником побочных электромагнитных излучений (ПЭМИ), перехватив которые средствами технической разведки (CТР), можно получить несанкционированный доступ (НСД) к обрабатываемой информации.

Соответственно, для предотвращения перехвата обрабатываемой информации через ПЭМИ во время ее обработки СВТ внедряются меры технической защиты информации (ТЗИ) как одной из основных составляющих комплексной системы защиты информации в автоматизированных системах.

ПЭМИ – наиболее информативный и, соответственно, наиболее опасный канал утечки информации, обрабатываемой СВТ.

Следует обратить особое внимание на то, что перехват информации в этом случае осуществляется:

  • втайне, из-за пределов контролируемой зоны;
  • независимо от уровня ограничения доступа к информации;
  • оперативно, вплоть до реального времени;
  • в больших объемах и с высокой достоверностью;
  • независимо от метеорологических условий и времени суток;
  • с относительно небольшими затратами.

При этом следует заметить, что, в отличие от всех других возможных каналов утечки информации, не существует никаких технических средств, которые могли бы определить наличие СТР вблизи объекта, на котором обрабатывается секретная информация, и, тем более, работает ли этот СТР именно при обработке информации.

средства технической разведки

Возможность перехвата обрабатываемой информации определяется отношением «информативный сигнал / помеха» в точке приема (расположение СТР). Очевидно, что перехват информации возможен только в том случае, когда это отношение в точке приема достаточно для работы аппаратуры перехвата.

Зона, в пределах которой возможен перехват ПЭМИ и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информативный сигнал / помеха» превышает допустимое нормированное значение), называется зоной 2. Размер зоны 2, при прочих равных условиях, определяется уровнем ПЭМИ СВТ и характеристиками ЗТР. Характеристики устройств перехвата условно учтены из-за допустимых нормированных значений отношения «информативный сигнал / помеха» для соответствующих категорий объектов.

Основным принципом обеспечения технической защиты информации от утечки каналом ПЭМИ является устранение возможности перехвата информации СТР, т.е. обеспечение такого отношения «информативный сигнал / помеха» в точке размещения СТР, которое не позволяет обеспечить перехват и последующую расшифровку обрабатываемой информации.

Достичь этого можно двумя методами:

  1. Пассивный метод защиты заключается в уменьшении уровня ПЭМИ от ЗОТ до безопасных значений.
  2. Активный метод защиты заключается в увеличении уровня помех в местах размещения ЗТР до величины, что делает невозможным обеспечить перехват и дальнейшую расшифровку обрабатываемой информации.

Первый способ требует внедрения технических решений по применению систем экранирования СВТ, фильтрации опасных сигналов и т.п., и соответственно достаточно значительных затрат. Однако при этом обеспечивается скрытность объекта, то есть невозможность выявить средствами технической разведки наличие обработки информации в СВТ и наличие самого СВТ на объекте.

техническая защита информации (ТЗИ)Активные методы защиты основаны на создании помех средствам разведки, что также приводит к уменьшению отношения «информативный сигнал / помеха», но уже путем увеличения уровня помехи в точке приема. Сейчас в основном применяются системы пространственного зашумления, создающие помехи типа «белый шум», то есть излучают широкополосный шумовой сигнал (как правило, с равномерно распределенным энергетическим спектром во всем рабочем диапазоне частот), который существенно превышает уровни побочных электромагнитных излучений.

К системе пространственного зашумления, применяемой для создания маскирующих электромагнитных помех, предъявляются следующие требования:

  • Система должна создавать электромагнитные помехи в диапазоне частот возможных побочных электромагнитных излучений технических средств обработки информации;
  • Создаваемые помехи не должны иметь регулярной структуры;
  • Уровень создаваемых помех (как электрической, так и магнитной составляющей поля) должен обеспечить отношение «информативный сигнал / помеха» на границе контролируемой зоны меньше допустимого значения во всем диапазоне частот возможных ПЭМИ технических средств обработки информации;
  • Система должна создавать помехи как с горизонтальной, так и с вертикальной поляризацией электромагнитного поля;
  • На границе контролируемой зоны уровень помех, создаваемых системой пространственного зашумления, не должен превышать необходимые нормы электромагнитной совместимости (ЭМС).

Цель пространственного зашумления считается достигнутой, если отношение «информативный сигнал / помеха» на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты информативного (опасного) побочного электромагнитного излучения СВТ.

Основным и, по сути, единственным преимуществом систем пространственного зашумления по сравнению с системами пассивной защиты считается более низкая стоимость.

Однако это преимущество является результатом нарушения принципиальных положений применения активных средств защиты. В частности, следует иметь в виду, что уровень излучения, создаваемого генератором шума по всему периметру контролируемой зоны, никак не может быть рассчитан.

Недостатки использования для защиты информации генераторов шума рассмотрим во второй части.

APC Smart-UPS™ Ultra на 5 кВт в размере 2U

01.12.2022

В 1,5 раза больше энергии в размере 2U, на 50% легче, на 30% меньше. Избегайте замены батареи. В 3 раза...
Стабильность – главная черта надежного партнера при любых ...

25.11.2022

Двигаться только вперед – принцип нашей команды. 24 ноября команда АМ Интегратор Груп совместно с партнерами Nutanix (Elcore), Fortinet и...
Особенности защиты секретной информации во время военного ...

23.11.2022

В первой части были рассмотрены 2 метода защиты средств электронно-вычислительной техники (СВТ) от перехвата злоумышленниками обрабатываемой информации путем снятия побочных...