Защита информационных систем от ВЧ-навязывания
Формирование каналов утечки конфиденциальной информации с использованием методов ВЧ навязывания. Общая характеристика высокочастотного навязывания. Перехват речевой информации с использованием радиоканала. Основные свойства СА, их классификация и примеры.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Измерения проводились по следующему алгоритму: на площадке между 1-м и 2-м этажом в точке «F» РСА, а именно к вертикально расположенной трубе индуктивно подключался диод D311A, как представлено на рис. 3.4 затем дипольная антенна, находящаяся на расстоянии 25см подключенная к возбуждающему генератору TRX Yaesu ft840 облучала рассматриваемую систему РСА, а в тоже время анализатор спектра FS300 подключенный к РСА посредствам ферритового съемника с ферритовой заглушкой как представлено на рис. 3.3 выполнял замеры и сохранял спектрограммы.
Затем на трансивере устанавливался следующий рассматриваемый уровень мощности, а именно 5 Вт, 20 Вт или 50 Вт. Выполнив последовательно вышеупомянутые измерения ферритовый съёмник отключался от системы труб и клался на стол с целью оценить уровень сигнала, который поступал в измерительный прибор через окружающее пространство.
Далее для оценки «вклада» НЭ диод на площадке между 1-м и 2-м этажом снимали с РСА и выполняли замеры как с подключенным к РСА измерительным прибором, так и в случае, когда ферритовый съёмник находился на столе.
Вслед за тем подключали НЭ на площадке между 1-м и 2-м этажом, но в отличии от 1-го случая не к 1-ой вертикально расположенной трубе, а к 2-м горизонтально расположенным трубам как показано на рис. 3.5 и изменили положение антенны относительно положения РСА расположив её на расстоянии 25 см от диода и обучали РСА. Как и в предыдущем случае анализатор спектра был подключен к РСА через ферритовый съёмник на 4-м этаже и с его помощью проводили измерения и сохраняли спектрограммы при различных установленных уровнях мощности на генераторе возбуждающего сигнала (5 Вт, 20 Вт и 50 Вт). Далее описанную последовательность измерений повторяли для различных уровней мощности, но с ферритовым съёмником, расположенным на столе для оценки уровня мощности сигнала, проходящего по эфиру. Затем НЭ отключали от РСА и повторяли измерения как, со съёмником на столе, так и подключенным к РСА.
3.3 Результаты экспериментальных измерений
Полученный массив данных для наглядности и лучшего восприятия представим в виде таблиц также представим на рис 3.6 и рис 3.7 наиболее показательные спектрограммы.
Результаты проведенного эксперимента для 1-го положения при индуктивном подключении НЭ к трубе на площадке между 1-м и 2-м этажами как показано на рис 3.4. представлены в табл. 3.1.
Таблица 3.1
Результаты эксперимента
Уровень мощности установленный на TRX |
||||
5 Вт |
20 Вт |
50 Вт |
||
Съёмник подключён к РСА в точке «A», |
-103 |
-97,5 |
-96,8 |
|
Съемник не подключен к РСА, |
-109 |
-109 |
-107 |
|
6 |
11,5 |
10,2 |
Результаты проведенного эксперимента для 1-го положения без подключения НЭ к трубе на площадке между 1-м и 2-м этажами представлены в табл. 3.2.
Таблица 3.2
Результаты эксперимента
Уровень мощности установленный на TRX |
||||
5 Вт |
20 Вт |
50 Вт |
||
Съёмник подключён к РСА в точке «A», |
-107 |
-100 |
-99,4 |
|
Съемник не подключен к РСА, |
-109 |
-109 |
-107 |
|
2 |
9 |
7,6 |
Результаты проведенного эксперимента для 2-го положения подключении НЭ к трубе на площадке между 1-м и 2-м этажами как показано на рис 3.5. представлены в табл. 3.3.
Таблица 3.3
Результаты эксперимента
Уровень мощности установленный на TRX |
||||
5 Вт |
20 Вт |
50 Вт |
||
Съёмник подключён к РСА в точке «A», |
-107 |
-101 |
-96,4 |
|
Съемник не подключен к РСА, |
-108 |
-108 |
-106 |
|
1 |
7 |
9,6 |
Результаты проведенного эксперимента для 2-го положения без подключения НЭ к трубе на площадке между 1-м и 2-м этажами представлены в табл. 3.4.
Таблица 3.4
Результаты эксперимента
Уровень мощности установленный на TRX |
||||
5 Вт |
20 Вт |
50 Вт |
||
Съёмник подключён к РСА в точке «A», |
-107 |
-104 |
-99,5 |
|
Съемник не подключен к РСА, |
-108 |
-108 |
-106 |
|
1 |
4 |
6,5 |
3.4 Анализ полученных результатов
Целью проведения описанного эксперимента была оценка эффективности использования побочных проводников при формировании искусственного канала утечки информации, исследовать от чего зависит уровень проходящего ВЧ сигнала по РСА.
Все описанные испытания проводились в одинаковых условиях.
В представленных выше «Табл. 3.1-3.4» представлены результаты измерений проведенных в двух различных положениях подключения НЭ к РСА и возбуждающей антенны, в условиях, когда мы пренебрегаем сигналом, приходящим через окружающее пространство в силу того измерения производились на частоте 2-й гармоники , а к РСА индуктивно подключался НЭ при различных уровнях мощности установленных на генераторе возбуждающего сигнала, а также в случае когда оценивался уровень сигнала, наблюдаемый на входе анализатора спектра приходящий через окружающее пространство на частоте , при наличии подключенного к РСА НЭ так и при его отсутствии.
Основываясь на полученных результатах можно сказать, что наличие РСА в виде металлопластиковых труб и металлических радиаторов системы центрального отопления существенно влияет на условия распространения сигнала с частотой 28,4 МГц в рассматриваемом четырехэтажном здании. Сигнал, распространяющийся через РСА, заметно превышает по уровню (до 10 дБ и более) сигнал, распространяющийся в ту же точку здания помимо РСА
3.5 Вывод
Проведя эксперимент согласно выше описанной методике можно сказать, что уровень принимаемого сигнала на входе анализатора спектра зависит от наличия или отсутствия диода, его способа подключения (к 1-й вертикально расположенной трубе рис. 3.4 или к 2-м горизонтально расположенная трубам рис. 3.5), а также от уровня мощности установленного на возбуждающем генераторе. В силу того, что даже при отсутствии НЭ подключенного к рассматриваемой РСА существует разница между уровнями принятого сигнала на входе анализатора спектра, подключенного и неподключенного к системе труб, значит рассматриваемая многоэлементная и многоэтажная неоднородная РСА обладает своими собственными нелинейностями. Предположив, что злоумышленник сможет некоторым способом подключить к РСА НЭ обладающий микрофонным эффектом, и, если он сможет запустить зондирующий ВЧ сигнал в РСА, элементы которой могут располагаться далеко за пределами ПЗП, благодаря этому он может использовать высокоэффективные средства обработки информации и принимать отраженный от несогласованной нагрузки модулированный КИ сигнал тем самым злоумышленник способен теоретически сформировать ТКУИ. Стоит заметить, что в качестве подобной РСА состоящей из некой сложной и разветвленной структуры соединительных линий злоумышленник способен использовать сети электропитания, заземления, оповещения, охранной и пожарной сигнализации, СЛ компьютерной связи, а также системы труб вентиляции и металлические элементы несущих конструкций здания.
Данные рассуждения подтверждаются результатами других исследований [11, стр. 2-8] и могут быть использованы при проектировании САЗ КИ, а также при определении размеров зоны 1 при контроле защищённости КИ от утечки по ТКУИ.
Заключение
В рамках выпускной квалификационной работы была дана общая характеристика техническим каналам утечки информации. Изучен способ формирования техническим каналам утечки информации с использованием метода ВЧ-навязывания. Были рассмотрены основные способы перекрытия специально создаваемых технических каналов утечки информации методом ВЧ-навязывания, которые включают как организационные, так и технические мероприятия.
Защита конфиденциальной информации от утечки по техническим каналам - это непрерывный процесс, требующий постоянного контроля. В связи с тем, что существует вероятность того что злоумышленник в момент проведения специальных исследований может выключить генератор возбуждающего сигнала, следовательно, эпизодический контроль оказывается не вполне надежным. Требуется проводить постоянный инструментальный контроль излучений на предмет выявления зондирующих ВЧ-сигналов в соединительных линиях, которые в общем случае представляют из себя многоэтажные, многоэлементные, иногда неоднородные распределенные случайные антенны, в роли которых могут выступать разветвленные проводные сети электропитания, заземления, сигнализации и связи, трубы систем водоснабжения, отопления и газификации, а также протяженные металлические элементы конструкции многоэтажного здания. Необходимо проводить специальные исследования как ТСПИ, так и ВТСС, на подверженность высокочастотному навязыванию, с использованием таких изделий как «АРФА» или «ОТКИЛИК».
Необходимо применение сертифицированных ФСТЭК технических средств, а именно пассивных фильтрующих технических средств таких как «Гранит-8» и «Корунд», сочетающих в себе свойства фильтра и ограничителя, а в случае невозможности применения пассивных необходимо применять активные средства линейного зашумления.
В данной работе была проведена экспериментальная оценка эффективности использования труб центрального теплоснабжения в качестве канала утечки информации в силу того, что даже при отсутствии НЭ подключенного к рассматриваемой РСА существует разница между уровнями принятого сигнала на входе анализатора спектра, подключенного и неподключенного к системе труб, значит рассматриваемая многоэлементная и многоэтажная неоднородная РСА обладает своими собственными нелинейностями, также было установлено что ВЧ-сигнал способен распространяться по рассматриваемой РСА на большие расстояния с достаточно малым затуханием. Предположив, что злоумышленник сможет некоторым способом подключить к РСА техническое средство, обладающее микрофонным эффектом, и, если он сможет запустить зондирующий ВЧ сигнал в РСА, элементы которой могут располагаться далеко за пределами ПЗП, в связи с чем он может использовать высокоэффективные средства обработки информации и принимать отраженный от несогласованной нагрузки модулированный КИ сигнал, тем самым злоумышленник способен теоретически сформировать ТКУИ. Стоит заметить, что в качестве подобной РСА состоящей из некой сложной и разветвленной структуры соединительных линий злоумышленник способен использовать сети электропитания, заземления, оповещения, охранной и пожарной сигнализации, СЛ компьютерной связи, а также системы труб вентиляции и металлические элементы несущих конструкций здания. Также было рассмотрено влияние аддитивной и мультипликативной помех с целью усложнения модуляции высокочастного зондирующего КИ - сигналом.
Данные рассуждения подтверждаются результатами других исследований [11, стр. 2-8] и могут быть использованы при проектировании САЗ КИ, а также при определении размеров зоны 1 при контроле защищённости КИ от утечки по ТКУИ.
Основная цель работы была достигнута. Поставленные задачи выполнены в полной мере.
Список использованных источников
1. Маслов, О.Н. Случайные антенны [Текст]: учеб. пособие для вузов: Электросвязь, №7, 2006. - С. 12-15.
2. Маслов, О.Н. Случайные антенны: теория и практика. [Текст]: Монография: Изд-во ПГУТИ-ОФОРТ, 2013. - 480 с.
3. Хорев, А.А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. [Текст] / Хорев А.А. // Специальная Техника. - 2010 - № 2. - Московский государственный институт электронной техники, г. Москва
4. Шифрин, Я.С. Современное состояние статистической теории антенн [Текст] // Радиотехника и электроника. - 1990. - Т.35. - №7. - С.1345-1365.
5. Бузов, Г.А. Защита от утечки информации по техническим каналам. [Текст] / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев; М.: Горячая линия - Телеком, 2005. - 416 с.
6. Алышев, Ю.В. Исследование случайных антенн методом статистического имитационного моделирования [Текст]: / Ю.В. Алышев, О.Н. Маслов, А.С. Раков, А.В. Рябушкин // Успехи современной радиоэлектроники. - 2008. - №7 - С. 3-41.
7. Каторин, Ю.Ф. Защита информации техническими средствами: [Текст] : Учебное пособие для вузов / Ю.Ф. Каторин, А.В. Разумовский, А.И Спивак. / Под редакцией Ю.Ф. Каторин - СПб: НИУ ИТМО, 2012. - 416 с. - Режим доступа: http://books.ifmo.ru/file/pdf/975.pdf свободный. - Загл. с экрана.
8. Хорев, А.А. Защита информации от утечки по техническим каналам: : [Текст] : учебное пособие для вузов/ Хорев А.А. - М.: МО РФ, 2000, c. 316.
9. Фрадин, А.З. Измерение параметров антенн. [Текст]: учеб. пособие для вузов / Фрадин А.З., Рыжков Е.В. - М: Связьиздат - 1962 - 316с.
10. Маслов, О.Н. Способ определения затухания сигнала в распределенной случайной антенне [Текст] //Маслов О.Н., Раков А.С., Рябушкин А.В. Патент RU 2 393 493 от 06.04.2009, опубл. 27.06.2009, бюлл. №18
11. Авдеев, В.Б Методический подход к определению зоны 1 при контроле защищенности информации, обрабатываемой техническими средствами, от утечки за счёт наводок на элементы системы отопления помещений: [Текст] / В.Б Авдеев, А.В. Анищенко, А.Ф. Петигин. - Специальная Техника - 2016 - № 6- ОАО «Электрозавод»
12. Маслов, О.Н. Защита информации: аспект электромагнитной совместимости и безопасности: [Текст] / О.Н. Маслов, В.Ф. Шашенков - Вестник связи. - 2005. - №2. - С. 65-72.
13. Маслов, О.Н. Эффективность метода высокочастотного навязывания при использовании мультипликативных помех: [Текст] / О.Н. Маслов, Т.А. Щербакова - Телекоммуникации. - 2013. - № 4 - С. 32-38.
14. Гавриш, В.Ф. Практическое пособие по защите коммерческой тайны: [Текст]: учеб. для вузов / Гавриш В.Ф. - Симферополь: Таврида, 1994, с. 112.
15. Алышев, Ю.В. К оценке эффективности случайных антенн по критерию информационного ущерба: [Текст] / Ю.В. Алышев, О.Н Маслов - Инфокоммуникационные технологии. - Т.6. - 2008. - №3- С. 116-125.
Размещено на Allbest.ru
...Подобные документы
Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.
курсовая работа [1,9 M], добавлен 26.11.2014Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Виды, распространение звуковых волн. Классификация акустических каналов утечки информации. Ее защита в выделенных помещениях. Оценка защищенности ограждающих конструкций помещения деканата факультета ИСиТ от утечки информации по виброакустическому каналу.
курсовая работа [643,0 K], добавлен 22.04.2011Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Общая характеристика ТОО "Central Trade". Деятельность отдела информационных технологий предприятия. Техническое обслуживание компьютерной техники и информационных систем. Защита информации от вирусов и от ее утечки. Разработка БД "Стройматериалов".
отчет по практике [949,3 K], добавлен 04.04.2014Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.
курсовая работа [2,1 M], добавлен 16.04.2012Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
курсовая работа [72,9 K], добавлен 22.02.2012