Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Операционные системы
  • Аппаратура и способы активной защиты помещений от утечки речевой информации. Защита информации от утечки по техническим каналам

Аппаратура и способы активной защиты помещений от утечки речевой информации. Защита информации от утечки по техническим каналам

Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» – компрометирующее излучение. В Америке применяется термин «TEMPEST».

Вопрос 1. Получение информации с использованием ПЭМИН.

Термин ПЭМИН появился в конце 60-х – начале 70-х годов при разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.

История возникновения ПЭМИН своими корнями уходит в далекий 1918 год, когда Герберт Ярдли (Herbert Yardley) со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. С этого времени средства радио- и радиотехнической разведки стали непременным реквизитом шпионов различного уровня. По мере развития технологии развивались как средства ПЭМИН-нападения (разведки), так и средства ПЭМИН-защиты.

Современные достижения в области технологии производства радиоприемных устройств позволили создавать очень миниатюрные чувствительные приемники. Успешно внедряется многоканальный прием сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой. Это позволило значительно увеличить дальность перехвата информации.

Особенно бурное развитие ПЭМИН-технологии получили в конце 80-х, начале 90-х годов. Это связано как с осознанием широкой общественностью опасности ПЭМИН угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях ПЭМИН-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована.

Долгое время все, что было связано с понятием ПЭМИН, было окутано завесой секретности. Первое сообщение, появившееся в открытой печати, принадлежит голландскому инженеру Вим ван Эку (Wim van Eck), опубликовавшему в 1985 году статью «Электромагнитное излучение видеодисплейных модулей: Риск перехвата?» Статья посвящена потенциальным методам перехвата композитного сигнала видеомониторов. В марте 1985 года на выставке Securecom-85 в Каннах ван Эк продемонстрировал оборудование для перехвата излучений монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника.

При анализе излучений шифровальных машин было замечено, что наряду с основным сигналом присутствует и другой очень слабый сигнал. Шифровальная машина, как и любая другая электрическая машина, имеет побочное электромагнитное излучение, которое модулируется информационным сигналом еще до момента его кодирования. Таким образом, путем перехвата и анализа побочных излучений шифровальной машины, не имея ключа для расшифровки кодированных сообщений, представляется возможным получать необходимую информацию.

Проведенные в 1998 году экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации.

Так родилась технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.

Методы компьютерной стеганографии в настоящее время хорошо разработаны и широко применяются на практике. По информации спецслужб США, методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.

Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера.

Вплотную к вопросу скрытой передачи информации путем излучения монитора примыкает вопрос визуального наблюдения за экраном монитора. Если к вопросу сохранности конфиденциальных сведений относятся сколь-нибудь внимательно, то монитор будет установлен таким образом, чтобы его нельзя было рассмотреть через окно. Недоступен монитор будет и для обзора случайными посетителями. Однако световой поток экрана монитора отражается от стен, и этот отраженный световой поток может быть перехвачен. Современная техника позволяет восстановить изображение на мониторе, принятое после многократных отражений его от стен и всех предметов.

Однако извлечь информацию в оптическом диапазоне можно не только из светового излучения монитора. Практически любое электронное устройство имеет светодиодные индикаторы режимов работы. Светодиоды имеют малую инерционность, и позволяют модулировать световой поток сигналами с частотой до сотен мегагерц. Наводки от всех элементов блока, в котором установлен светодиод, приводят к тому, что световой поток постоянно включенного светодиода оказывается промодулирован высокочастотными колебаниями, незаметными для глаза, но которые могут быть обнаружены с помощью специальной аппаратуры.

Излучение монитора – очень опасный канал утечки информации, но далеко не единственный. Излучают большинство элементов компьютера, и в большинстве случаев излучение этих элементов может содержать ценную информацию. Так, в частности, наиболее важной информацией является, как правило, пароль администратора локальной сети. При вводе пароля последний не отображается на экране монитора, поэтому не может быть разведан путем анализа излучений монитора или визуальным наблюдением. Однако сигналы, излучаемые клавиатурой, могут быть непосредственно. При этом доступной становится вся информация, вводимая с клавиатуры, в том числе и пароль администратора сети.

Любое излучение, даже не содержащее информации, обрабатываемой в компьютере, может быть информативным в плане разведки. При недостаточной жесткости корпуса компьютера любое излучение может модулироваться речевой информацией. Получается, что если не предпринять специальных мер, то, устанавливая на рабочем месте компьютер, Вы своими руками устанавливаете подслушивающее устройство.

Даже если излучение каких либо элементов действительно не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного компьютера.

Работающий компьютер излучает на всех частотах. Однако у многих вызывает сомнение тот факт, что, перехватив излучение, можно получить какую-либо полезную информацию. Содержание документов, с которыми работают ваши сотрудники, становится легко доступным, если заинтересованному лицу доступно изображение экрана монитора. Огромный интерес представляют также документы, которые распечатываются на принтере.

Больше всего информации, естественно, сейчас содержится в базах данных и других файлах, хранящихся на жестких дисках серверов. Для доступа к ним необходим физический доступ к локальной сети. Но этого мало. Самое ценное, о чем мечтает шпион в этом случае, – это знать пароли ваших пользователей и особенно пароль администратора локальной сети.

Путем анализа радиоизлучения доступным становится все перечисленное выше.

Наиболее известен перехват излучения мониторов. Во-первых, для нормальной работы электронно-лучевой трубки необходимы высокие уровни сигналов, вследствие чего монитор является самым «громким» излучающим элементом. Во-вторых, для дешифрования перехваченных сигналов монитора не требуется сложной обработки. Для отображения информации на мониторе перехваченный сигнал пригоден вообще без дополнительной обработки. Кроме того, изображение на экране монитора и, следовательно, излучаемые им сигналы многократно повторяются. В профессиональной аппаратуре это используется для накопления сигналов и соответствующего увеличения дальности разведки.

Профессиональная аппаратура для перехвата излучения монитора и отображения информации стоит десятки тысяч долларов. Однако если
разведывательная аппаратура может быть установлена на небольшом расстоянии (в соседней квартире), то для перехвата может использоваться самодельная аппаратура, самым дорогим элементом которой является монитор компьютера или даже несколько доработанный бытовой телевизор.

Что же касается перехвата информации за счет излучения принтеров, клавиатуры, то такой перехват возможен в ряде случаев даже с меньшими затратами. Информация в этих устройствах передается последовательным кодом, все параметры этого кода стандартизированы и хорошо известны.

Компьютер может излучать в эфир и не только ту информацию, которую он обрабатывает. Если при сборке компьютера не принято специальных мер, то он может служить также и источником утечки речевой информации. Это так называемый «микрофонный эффект». Им может обладать даже корпус компьютера. Под воздействием акустических колебаний корпус несколько изменяет свой объем, меняются размеры щелей и других элементов, через которые осуществляется излучение. Соответственно излучение получается модулированным и все, что вы говорите возле компьютера, может быть прослушано с помощью приемника. Если же к компьютеру подключены колонки, то шпион вообще может хорошо сэкономить на установке в ваших помещениях «жучков».

Таким образом, как бы нам этого ни хотелось избежать, а защищаться надо.

Вопрос 2. Методы защиты

Известно два основных метода защиты: активный и пассивный.

Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. В-третьих, при определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации.

Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.

Применяя активный метод, то имейте в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда вы просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, наверное, стоит подумать и о других способах.

Если такие измерения не проводились, то это называется применить меры защиты «на всякий случай». Как правило, такое решение даже хуже, чем решение не предпринимать никаких мер. Ведь будут затрачены средства, все будут считать, что информация защищена, а реальная защита может вовсе и не обеспечиваться.

Каким бы путем вы ни шли, обязательным условием защиты является получение документального подтверждения эффективности принятых мер.

Если это специальное оборудование помещения (экранирование, установка генераторов шума), то детальному обследованию подлежит очень большая территория, что, конечно, недешево. В настоящее время на рынке средств защиты предлагают законченные изделия – экранированные комнаты и боксы. Они, безусловно, очень хорошо выполняют свои функции, но и стоят тоже очень хорошо.

Поэтому в наших условиях реальным остается только экранирование самого источника излучения – компьютера. Причем экранировать необходимо все. У некоторых сначала даже вызывает улыбку то, что мы экранируем, например, мышь вместе с ее хвостиком. Никто не верит, что из движения мыши можно выудить полезную информацию. А я тоже в это не верю. Мышь экранируется по той причине, что хотя она сама, может, и не является источником информации, но она своим хвостиком подключена к системному блоку. Этот хвостик является великолепной антенной, которая излучает все, что генерируется в системном блоке. Если хорошо заэкранировать монитор, то гармоники видеосигнала монитора будут излучаться системным блоком, в том числе и через хвостик мыши, поскольку видеосигналы вырабатываются видеокартой в системном блоке.

Десять лет назад экранированный компьютер выглядел настолько уродливо, что ни один современный руководитель не стал бы его покупать, даже если этот компьютер вообще ничего не излучает.

Современные же технологии основаны на нанесении (например, напылении) различных специальных материалов на внутреннюю поверхность существующего корпуса, поэтому внешний вид компьютера практически не изменяется.

Экранирование компьютера даже с применением современных технологий – сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого - магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого – цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений. Если специспытания прошли успешно, заказчику выдается документ, дающий уверенность, что компьютер защищен от утечки информации по каналам побочного радиоизлучения.

Комплектующие для сборки ПК поставляются из-за рубежа. С периодичностью 3-6 месяцев происходит изменение их конструкторских решений, технических характеристик, форм, габаритов и конфигураций. Следовательно, технология, ориентированная на защиту каждой новой модели ПК, требует высочайшей маневренности производства. При этом возможен вариант изготовления из металла набора универсальных корпусных изделий и размещения в них комплектующих ПК, а также периферийных устройств зарубежного производства. Недостатком этого подхода является то, что он приемлем только для полигонного или катастрофоустойчивого исполнения. Другой вариант – это выбор комплектующих для ПК из большого количества однотипных изделий по признаку минимальной излучательной способности. Этот вариант необходимо рассматривать как непрофессиональный подход к проблеме, так как он противоречит нормативной документации.

Вопрос 3. Активный метод защиты компьютерной информации от утечки по ПЭМИН.

Вариант защиты компьютерной информации методом зашумления (радиомаскировки) предполагает использование генераторов шума в помещении, где установлены средства обработки конфиденциальной информации.

Обеспечивается зашумление следующими типами генераторов.

Генератор шума SEL SP-21 "Баррикада"

Система пространственного электромагнитного зашумления (система активной защиты) SEL SP-21B1 ‘Баррикада’ предназначена для предупреждения перехвата информативных побочных электромагнитных излучений и наводок при обработке информации ограниченного распространения в средствах вычислительной техники. Устройство генерирует широкополосный шумовой электромагнитный сигнал и обеспечивает маскировку побочных электромагнитных излучений средств офисной техники, защиту от подслушивающих устройств, передающих информацию по радиоканалу (некварцованных, мощностью до 5 мВт).

Отличительные особенности: малогабаритность и наличие двух телескопических антенн позволяют оперативно устанавливать систему и обойтись без прокладки рамочных антенн по периметру помещений; возможность питания от аккумуляторов позволяет использовать систему вне помещений (например, в автомобиле).

Генератор шума SEL SP-21B2 "Спектр"

Обеспечивает защиту от утечки информации за счет побочных излучений и наводок средств офисной техники и при использовании миниатюрных радиопередающих устройств мощностью до 20 мВт.

Отличительные особенности: использование двух телескопических антенн для формирования равномерного шумового спектра; возможность питания от аккумулятора автомобиля.

Генератор шума "Равнина-5И"

Широкополосный искровой генератор "Равнина-5И" предназначен для маскировки побочных электромагнитных излучений персональных компьютеров, рабочих станций компьютерных сетей и комплексов на объектах вычислительной техники путем формирования и излучения в пространство электромагнитного поля шума.
Отличительные особенности: искровой принцип формирования шумового сигнала; наличие 2-х телескопических антенн, позволяющих корректировать равномерность спектра; наличие шумового и модуляционного (с глубиной модуляции 100%) режимов работы.

Генератор шума "Гном-3"

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники.

Отличительные особенности: использование рамочных антенн, располагаемых в 3-х взаимно перпендикулярных плоскостях для создания пространственного распределения шумового сигнала; возможность использования для защиты как персональных ЭВМ, так больших ЭВМ.

Генератор шума ГШ-1000М

Отличительная особенность: использование рамочной антенны для создания пространственного зашумления.

Генератор шума ГШ-К-1000М

Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий.

Отличительные особенности: использование рамочной антенны для создания пространственного зашумления; установка в свободный слот персонального компьютера; выпускаются для слотов PCI и ISA.

Комбинированный генератор шума "Заслон"

Предназначен для использования в качестве системы активной защиты информации от утечки за счет побочных излучений и наводок средств офисной техники.

Отличительные особенности: использование 6-и независимых источников для формирования сигналов зашумления: в сети электропитания, шине заземления, 4-х проводной телефонной линии и в пространстве.

Вопрос 4. Пассивный метод защиты компьютерной информайии от утечки по ПЭМИН.

Новый подход к решению задач защиты информации базируется на пассивном методе (экранирование и фильтрация), но в отличие от прежних универсальных вариантов его применения, мы предлагаем индивидуальный подход к закрытию каналов утечки информации. В основу индивидуального подхода положен анализ устройств и комплектующих ПК с целью определения общих конструкторских и схемотехнических решений исполнения, определения параметров побочных излучений и на основании анализа этих данных осуществляются мероприятия по защите. В общем случае ПК состоит из:

  • системного блока;
  • монитора;
  • клавиатуры;
  • манипулятора (мышь);
  • принтера;
  • акустической системы.

Анализ конструктивного исполнения устройств ПК позволил определить у них обобщенные признаки подобия (ОПП) и различия в зависимости от функционального назначения.

1. Системный блок. Большое многообразие корпусов вертикального и горизонтального исполнения.

ОПП: каркас, кожух, передняя панель, органы управления и индикации, блок питания и ввод-вывод коммуникаций.

2. Монитор. Различные геометрические формы корпусов из пластмассы, три типа экранов (ЭЛТ): плоский, цилиндрический и с двумя радиусами кривизны в различных плоскостях.

3. Клавиатура. Незначительные различия в геометрии корпусов из пластмассы (у некоторых типов поддон из метала).

ОПП: пластмассовые корпусные детали, ввод коммуникаций и органы сигнализации.

4. Манипулятор (мышь). Незначительные различия в геометрии корпусных деталей из пластмассы.

ОПП: пластмассовые корпусные детали, ввод коммуникаций.

5. Принтер (лазерный, струйный). Корпуса различной геометрии из пластмассы, органы управления и различные разъемные соединения.

ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.

6. Акустические системы. Большое многообразие геометрических форм корпусов из пластмассы и дерева.

ОПП: ввод-вывод коммуникаций, органы управления и сигнализации, а для отдельных групп – пластмассовые корпусные детали.

Таким образом, обобщенные признаки подобия образуют три основные группы, присущие базовому составу ПК, с которым приходится работать при решении задач защиты информации, такие как:

  • корпусные детали из пластмассы;
  • ввод-вывод коммуникаций;
  • органы управления и сигнализации.

При этом учитываются и общесистемные проблемные вопросы, как-то:

  • разводка и организация электропитания и шин заземления;
  • согласование сопротивлений источников и нагрузок;
  • блокирование взаимного ЭМИ устройств ПК;
  • исключение влияния электростатического поля;
  • эргономика рабочего места и т.д.

Следующий этап – это разработка типовых конструкторско-технологических решений, реализация которых направлена на предотвращение утечки информации за счет расширения функций конструктивов устройств ПК. Набор типовых конструкторско-технологических решений варьируется в зависимости от состава устройств ПК, но для базовой модели ПК с учетом обобщенных признаков подобия он содержит решения по:

  • металлизации внутренних поверхностей деталей из пластмассы;
  • экранированию проводных коммуникаций;
  • согласованию сопротивлений источников и нагрузок;
  • экранированию стекол для монитора и изготовлению заготовок различных форм из стекла;
  • фильтрации сетевого электропитания и его защите от перенапряжений;
  • нейтрализации влияния электростатического поля;
  • расположению общесистемных проводных связей;
  • точечной локализации ЭМИ;
  • исключению ЭМИ органами управления и сигнализации;
  • радиогерметизирующим уплотнителям из различных материалов;
  • исключению взаимного влияния ЭМИ устройств ПК.

На основании вышеизложенного разрабатываются технические требования по защите информации в конкретном составе ПК. Практика выполненных опытно-конструкторских работ по изготовлению ПК защиты информации показала, что реализация таких конструкторско-технологических решений удовлетворяет техническим требованиям и нормативной документации по предотвращению утечки информации.

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (впоследствии основное внимание уделим именно этому).

Организационное мероприятие - это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств.

К основным организационным и режимным мероприятиям относятся:

  • - привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;
  • - категорирование и аттестация объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений (далее выделенных помещений) по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;
  • - использование на объекте сертифицированных ТСПИ и ВТСС;
  • - установление контролируемой зоны вокруг объекта;
  • - привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;
  • - организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;
  • - введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
  • - отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.

Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений.

Технические мероприятия направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения портативных средств разведки или их датчиков до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.

К техническим мероприятиям с использованием пассивных средств относятся

Контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:

Установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа.

Локализация излучений:

  • - экранирование ТСПИ и их соединительных линий;
  • - заземление ТСПИ и экранов их соединительных линий;
  • - звукоизоляция выделенных помещений.

Развязывание информационных сигналов:

  • - установка специальных средств защиты во вспомогательных технических средствах и системах, обладающих “микрофонным эффектом” и имеющих выход за пределы контролируемой зоны;
  • - установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения канализации, имеющих выход за пределы контролируемой зоны;
  • - установка автономных или стабилизированных источников электропитания ТСПИ;
  • - установка устройств гарантированного питания ТСПИ;
  • - установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.

К мероприятиям с использованием активных средств относятся :

Пространственное зашумление:

  • - пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех (при обнаружении и определении частоты излучения закладного устройства или побочных электромагнитных излучений ТСПИ) с использованием средств создания прицельных помех;
  • - создание акустических и вибрационных помех с использованием генераторов акустического шума;
  • - подавление диктофонов в режиме записи с использованием подавителей диктофонов.

Линейное зашумление:

  • - линейное зашумление линий электропитания;
  • - линейное зашумление посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны.

Уничтожение закладных устройств:

Уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей “жучков”).

Выявление портативных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.

Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств.

Специальная проверка проводится с использованием технических средств:

Выявление закладных устройств с использованием пассивных средств:

  • - установка в выделенных помещениях средств и систем обнаружения лазерного облучения (подсветки) оконных стекол;
  • - установка в выделенных помещениях стационарных обнаружителей диктофонов;
  • - поиск закладных устройств с использованием индикаторов поля, интерсепторов, частотомеров, сканерных приемников и программно-аппаратных комплексов контроля;
  • - организация радиоконтроля (постоянно или на время проведения конфиденциальных мероприятий) и побочных электромагнитных излучений ТСПИ.

Выявление закладных устройств с использованием активных средств:

  • - специальная проверка выделенных помещений с использованием нелинейных локаторов;
  • - специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов.

Защита информации, обрабатываемой техническими средствами, осуществляется с применением пассивных и активных методов и средств.

Пассивные методы защиты информации направлены на:

  • - ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
  • - ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
  • - исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены на:

  • - создание маскирующих пространственных электромагнитных помех в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;
  • - создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.

Ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.

Исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания достигается путем фильтрации информационных сигналов. Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления.

Экранирование технических средств. Функционирование любого технического средства информации связано с протеканием по его токоведущим элементам электрических токов различных частот и образованием разности потенциалов между различными точками его электрической схемы, которые порождают магнитные и электрические поля, называемые побочными электромагнитными излучениями.

Узлы и элементы электронной аппаратуры, в которых имеют место большие напряжения и протекают малые токи, создают в ближней зоне электромагнитные поля с преобладанием электрической составляющей. Преимущественное влияние электрических полей на элементы электронной аппаратуры наблюдается и в тех случаях, когда эти элементы малочувствительны к магнитной составляющей электромагнитного поля.

Узлы и элементы электронной аппаратуры, в которых протекают большие токи и имеют место малые перепады напряжения, создают в ближней зоне электромагнитные поля с преобладанием магнитной составляющей. Преимущественное влияние магнитных полей на аппаратуру наблюдается также в случае, если рассматриваемое устройство малочувствительно к электрической составляющей или она много меньше магнитной за счет свойств излучателя.

Переменные электрическое и магнитное поля создаются также в пространстве, окружающем соединительные линии (провода, кабели) ТСПИ.

Побочные электромагнитные излучения ТСПИ являются причиной возникновения электромагнитных и параметрических каналов утечки информации, а также могут оказаться причиной возникновения наводки информационных сигналов в посторонних токоведущих линиях и конструкциях. Поэтому снижению уровня побочных электромагнитных излучений уделяется большое внимание.

Эффективным методом снижения уровня ПЭМИ является экранирование их источников. Различают следующие способы экранирования :

  • - электростатическое;
  • - магнитостатическое;
  • - электромагнитное.

Электростатическое и магнитостатическое экранирования основаны на замыкании экраном (обладающим в первом случае высокой электропроводностью, а во втором - магнитопроводностью) соответственно электрического и магнитного полей.

Электростатическое экранирование по существу сводится к замыканию электростатического поля на поверхность металлического экрана и отводу электрических зарядов на землю (на корпус прибора). Заземление электростатического экрана является необходимым элементом при реализации электростатического экранирования. Применение металлических экранов позволяет полностью устранить влияние электростатического поля. При использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника наводки в Е раз, где Е - относительная диэлектрическая проницаемость материала экрана.

Основной задачей экранирования электрических полей является снижение емкости связи между экранируемыми элементами конструкции. Следовательно, эффективность экранирования определяется в основном отношением емкостей связи между источником и рецептором наводки до и после установки заземленного экрана. Поэтому любые действия, приводящие к снижению емкости связи, увеличивают эффективность экранирования.

Экранирующее действие металлического листа существенно зависит от качества соединения экрана с корпусом прибора и частей экрана друг с другом. Особенно важно не иметь соединительных проводов между частями экрана и корпусом. В диапазонах метровых и более коротких длин волн соединительные проводники длиной в несколько сантиметров могут резко ухудшить эффективность экранирования. На еще более коротких волнах дециметрового и сантиметрового диапазонов соединительные проводники и шины между экранами недопустимы. Для получения высокой эффективности экранирования электрического поля здесь необходимо применять непосредственное сплошное соединение отдельных частей экрана друг с другом.

В металлическом экране узкие щели и отверстия, размеры которых малы по сравнению с длиной волны, практически не ухудшают экранирование электрического поля.

С увеличением частоты эффективность экранирования снижается.

Основные требования, которые предъявляются к электрическим экранам, можно сформулировать следующим образом

  • - конструкция экрана должна выбираться такой, чтобы силовые линии электрического поля замыкались на стенки экрана, не выходя за его пределы;
  • - в области низких частот (при глубине проникновения (?) больше толщины (d), т.е. при? > d) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;
  • - в области высоких частот (при d

Магнитостатическое экранирование используется при необходимости подавить наводки на низких частотах от 0 до 3 ... 10 кГц.

Основные требования, предъявляемые к магнитостатическим экранам, можно свести к следующим:

  • - магнитная проницаемость материала экрана должна быть возможно более высокой. Для изготовления экранов желательно применять магнитомягкие материалы с высокой магнитной проницаемостью (например пермаллой);
  • - увеличение толщины стенок экрана приводит к повышению эффективности экранирования, однако при этом следует принимать во внимание возможные конструктивные ограничения по массе и габаритам экрана;
  • - стыки, разрезы и швы в экране должны размещаться параллельно линиям магнитной индукции магнитного поля. Их число должно быть минимальным;
  • - заземление экрана не влияет на эффективность магнитостатического экранирования.

Эффективность магнитостатического экранирования повышается при применении многослойных экранов.

Экранирование высокочастотного магнитного поля основано на использовании магнитной индукции, создающей в экране переменные индукционные вихревые токи (токи Фуко). Магнитное поле этих токов внутри экрана будет направлено навстречу возбуждающему полю, и за его пределами - в ту же сторону, что и возбуждающее поле. Результирующее поле оказывается ослабленным внутри экрана и усиленным вне его. Вихревые токи в экране распределяются неравномерно по его сечению (толщине). Это вызывается явлением поверхностного эффекта, сущность которого заключается в том, что переменное магнитное поле ослабевает по мере проникновения в глубь металла, так как внутренние слои экранируются вихревыми токами, циркулирующими в поверхностных слоях.

Благодаря поверхностному эффекту плотность вихревых токов и напряженность переменного магнитного поля по мере углубления в металл падает по экспоненциальному закону . В источниках электромагнитных полей и наводок фильтрация осуществляется в целях предотвращения распространения нежелательных электромагнитных колебаний за пределы устройства - источника опасного сигнала. Фильтрация в устройствах - рецепторах электромагнитных полей и наводок должна исключить их воздействие на рецептор.

Для фильтрации сигналов в цепях питания ТСПИ используются разделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы. Такие трансформаторы должны обеспечивать развязку первичной и вторичной цепей по сигналам наводки.Это означает, что во вторичную цепь трансформатора не должны проникать наводки, появляющиеся в цепи первичной обмотки. Проникновение наводок во вторичную обмотку объясняется наличием нежелательных резистивных и емкостных цепей связи между обмотками.

Для уменьшения связи обмоток по сигналам наводок часто применяется внутренний экран, выполняемый в виде заземленной прокладки или фольги, укладываемой между первичной и вторичной обмотками. С помощью этого экрана наводка, действующая в первичной обмотке, замыкается на землю. Однако электростатическое поле вокруг экрана также может служить причиной проникновения наводок во вторичную цепь.

Разделительные трансформаторы используются в целях решения ряда задач }

Лучшие статьи по теме