Защита информации

Особенности оценки защищености средств вычислительной техники

Влияние информации на жизнь современного общества неуклонно возрастает. Информация становиться самостоятельной ценностью, стоимость которой уже вполне можно оценивать в материальном эквиваленте. В последнее время информация становится не только составляющей информационного обмена, но и дорогим товаром.

Конкуренция вынуждает каждую компанию становиться все более открытой для своего окружения. Все чаще информация выходит за пределы корпорации и различных сетевых сред. В тоже время информация должна быть доступна только тем, кому она предназначена, и скрыта от сторонних наблюдателей. Разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести компании значительный материальный ущерб.

В последние годы предметом пристального внимания специалистов во всем мире являются вопросы потенциальной уязвимости систем обработки и передачи информации. Современный бизнес должен быть максимально уверен в защищенности критичной для него информации. Особенно это касается информации, представленной в трудно контролируемой электронной форме в составе корпоративных информационных систем, сложность и стоимость которых непрерывно растет.

Уверенность в защищенности критичной информации не может дать отдельный продукт безопасности, для этого необходимо построение комплексной системы безопасности для блокирования всех возможных каналов утечки информации.

Информация, хранимая в компьютерах, очень часто представляет значительную ценность. Именно поэтому ее пытаются защищать различными способами: шифруют с помощью различных алгоритмов, ограничивают доступ к хранимой информации и т.д. Одним из эффективных способов похищения информации из компьютера – считывать ее непосредственно с экрана монитора работающего компьютера. Действительно, программы и данные в компьютере могут быть защищены паролями или зашифрованы, что обеспечивает достаточно надежное их хранение. Однако информация на экране монитора работающего компьютера представлена уже в готовом и удобном виде для пользователя. В тоже время известно, что монитор, в силу своего принципа работы, является источником электромагнитного излучения в широкой полосе частот. Это излучение, несущее полезную информацию, может быть перехвачено и достаточно просто декодировано. При этом расстояние до монитора может быть весьма значительным. Таким способом может быть получена информация практически с любого устройства компьютера.

Поэтому сегодня перед специалистами служб безопасности возникает задача оценки степени защищенности информации, обрабатываемой техническими средствами.

В основе методики оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами, от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН), лежит инструментально-расчетный метод.

Суть этого метода сводится к тому, чтобы ответить на вопрос – является объект защищенным или нет. Для этого необходимо выполнить сравнение максимального из полученных инструментальным путем значений Ri (радиус разветдоступности) с пробегом линии до границы контролируемой зоны. Объект считается защищенным от утечки информации по линиям и коммуникациям, выходящим за пределы контролируемой зоны, если для всех частотных компонент выполняется условие Ri < Rкз, где Rкз – реальный пробег исследуемой линии до границы контролируемой зоны.

Если пробег исследуемой линии меньше максимального из всех Ri, то делается вывод о необходимости принятия дополнительных мер защиты.

На сегодняшний день приведенная выше методика широко используется для оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами. Однако поиск и измерение ПЭМИН вручную является трудоемким и длительным процессом. В этих условиях возникла необходимость автоматизации подобных исследований.

В настоящее время уже создан ряд измерительных комплексов, выполняющих подобные измерения. Каждый из них обладает рядом преимуществ и недостатков, что заставляет разработчиков осуществлять поиск новых решений в этой области. Общим недостатком существующих комплексов является лишь частичная автоматизация измерений, позволяющих оценивать параметры электромагнитных излучений.

На основании анализа рынка спецтехники было принято решение разработки системы защищенности аппаратных средств вычислительной техники от утечки за счет наводок на вспомогательные технические средства, используя опыт предыдущих разработок.

Данный комплекс является полностью автоматизированным. Участие человека в данной системе выражается лишь в осуществлении физического соединения исследуемой и управляющей компонент комплекса, установлении соответствующего программного обеспечения на исследуемый комплекс и запуска управляющей программы.

Разработка данного комплекса имеет ряд преимуществ по сравнению с существующими автоматизированными системами (АС). Во-первых, использование этой разработки позволило существенно сократить время на проведение специсследований. Во-вторых, полная автоматизация измерений позволила исключить влияние «человеческого фактора» на их точность.

Для функционирования данной автоматизированной системы используется относительно недорогой, но качественный анализатор спектра отечественного производства, что существенно снижает стоимость самой автоматизированной системы и, вследствие этого, себестоимость оказываемых данной системой услуг.

Данный комплекс является универсальным, а также имеет возможность расширения своих функциональных возможностей. При проведении измерений на предмет выявления побочных электромагнитных излучений для различных компонентов вычислительной системы не требуется корректировка управляющей программы. Достаточно написание соответствующих программ-тестов, которые легко могут быть интегрированы в программу расчета.

Появление новых технологий и различной техники съема информации делают технические каналы все более перспективными для применения в целях незаконного получения конфиденциальных данных и требуют к себе все большего внимания со стороны служб безопасности и разработчиков систем защиты. Приведенный в данной статье пример демонстрирует уязвимость компьютерной информации лишь по одному их технических каналов утечки информации.

С целью привлечь внимание обладателей конфиденциальной информации к проблемам ее защиты в, данной статье освещены вопросы оценки защищенности технических средств вычислительной техники. Также в статье представлен комплекс, позволяющий оценить защищенность конфиденциальной информации от утечки по одному из технических каналов.

Я.А. Курак

ЛИТЕРАТУРА

  1. Хорев А.А. Способы и средства защиты информации. – М.: Министерство обороны Российской Федерации, 1998. – 324 с.
  2. Барсуков В. Блокирование технических каналов утечки // JetInfo. – 1998. – № 5–6. – С. 4–21.
  3. Е.А. Рудометов, В.Е. Рудометов Электронные средства коммерческой разведки и защиты информации. – М.: ООО «Издательство АСТ»; СПб.: ООО «Издательство Полигон», 2000. – 224 с.
  4. Куренков Е.В., Лысов А.В., Остапенко А.Н. Рекомендации по оценке защищенности конфиденциальной информации от утечки ее за счет ПЭМИН // Конфидент. – 1998. – № 4. – С. 48–51.
  5. Гостехкомиссия России. Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам. – Москва. – 2002. – С. 59–72.