Шпаргалки – Защита компьютерной информации
Способы преодоления нарушителем | Тип ТСО по принципу действия | ||||||||
электро механический* | вибрационный* | емкостный* | радиолучевой | магнитометрический | линни вытекающей волны | ИК-пассивный | сейсмический | телевизионный | |
перелезание | 5 | 5 | 5 | N/A | N/A | N/A | N/A | N/A | N/A |
разрезание | 5 | 5 | 5 | N/A | N/A | N/A | N/A | N/A | N/A |
подкоп | 1 | 3-4 | 2-3 | 1 | 3-4 | 3-4 | 1 | 5 | 1 |
нормальный шаг | N/A | N/A | N/A | 5 | 4 | 3-4 | 4 | 5 | 5 |
медленный шаг | N/A | N/A | N/A | 3 | 2-4 | 3 | 4 | 4 | 4 |
бег | N/A | N/A | N/A | 4 | 2-4 | 4 | 4 | 4 | 5 |
ползком | N/A | N/A | N/A | 2-3 | 1-4 | 5 | 2-3 | 3 | 2 |
перекатом | N/A | N/A | N/A | 2-3 | 1-4 | 5 | 2-3 | 3 | 3 |
прыжком | N/A | N/A | N/A | 2-3 | 3-4 | 3 | 4 | 3-5 | 5 |
суммарный потенцмал обнаружения | 11 | 13-14 | 12-13 | 19-22 | 16-25 | 26-28 | 22-23 | 27-29 | 25 |
*заградительный ТСО |
Табл.3.Потенциал ложных тревог периметровых ТСО
Условия эксплуатации в периметровой зоне | Параметры условий | Типы ТСО | |||||||||
электо- механический | вибра- ционный | емкостный | радио- лучевой | магнито- метрический | линии вытекающей волны | ИК-пассивный | сейс- мический | телевизи- онный | |||
Ветер | средний, до 15 м/с | 1 | 2 | 2 | 1 | 1 | 0 | 1 | 2 | 4 | |
сильный, до 30 м/с | 1 | 4 | 3 | 2 | 2 | 0 | 2 | 3 | 5 | ||
очень сильный, более 30 м/с | 2 | 5 | 4 | 2-3 | 2 | 1 | 2-3 | 4 | 5 | ||
Дождь | обычн. | 1 | 3 | 3-4 | 2 | 2 | 3 | 2 | 2 | 4-5 | |
Снег | обычн. | 0 | 3 | 3 | 2-4 | 2 | 2 | 3-4 | 2 | 5 | |
Затопление | обычн. | 0 | 1 | 2 | 3-4 | 2 | 4 | 2 | 2 | 2 | |
Густой туман | обычн. | 0 | 0 | 0 | 2 | 0 | 0 | 3 | 0 | 6 | |
Сейсмо- помехи | обычн. | 0 | 0 | 0 | 0 | 2 | 0 | 0 | 5 | 0 | |
Животный | мелкие | 0 | 1-2 | 3 | 1 | 1 | 1 | 3 | 2 | 1 | |
средние | 0-1 | 3 | 4-5 | 4-5 | 2 | 2 | 4-5 | 5 | 2-3 | ||
крупные | N/A | N/A | N/A | 5 | 3 | 3 | 5 | 5 | 5 | ||
Птицы | мелкие | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | |
крупные | 1 | 2 | 3 | 3 | 1 | 1 | 3 | 1 | 3 | ||
Молнии | обычн. | 1 | 1 | 3 | 2-3 | 4 | 4 | 2 | 2 | 5 | |
Подземные электро- кабели | обычн. | 1 | 1 | 1 | 1 | 4 | 1 | 1 | 3 | 0 | |
Высоковольтные линии | обычн. | 1 | 1 | 1 | 2 | 4 | 1 | 1 | 2 | 0 | |
Суммарный потенциал усточивости | совокуп. | 10-11 | 28-29 | 33-35 | 33-39 | 33 | 24 | 25-28 | 41 | 58-60 |
Табл.4. Способы преодоления периметровых ТСО нарушителями
Тип способа преодоления ТСО | Используемые средства и варианты способа |
Перелезание через ограждение | без подручных средств |
с помощью приставной лестницы | |
с помощью лестницы-стремянки | |
с помощью крюков-зацепов, ступенек веревок | |
с помощью рулонов плотного материала | |
Проделывание лаза в ограждении | раздвижением нитей полотна |
перекусыванием кусачками | |
высвеливанием и перепиливанием полотна ножовкой | |
силовым пробиванием | |
прожиганием горелками | |
подрывом взрывчатых веществ | |
Подкопом | рытьем канавы |
рытьем подземного тоннеля | |
В рост | обычным шагом |
бегом | |
медленным шагом | |
очень медленным шагом с задержками | |
Согнувшись или на корточках | обычным шагом |
медленным шагом с задержками | |
Ползком | с обычной скоростью |
очень медленно | |
Перекатом |
|
Прыжками |
|
По воздуху | наведением мостика между деревьями, строительными конструкциями |
с помощью летательных аппаратов |
К этим данным нужно относиться критически; конкретные данные по характеристикам ТСО, как правило, конфиденциальны и не распространяются открыто. В связи с использованием зарубежных данных в табл. 2 приведены только некоторые типы ТСО и способы преодоления их нарушителей. Более полный перечень способов преодоления ТСО нарушителями, которые следует учитывать при выборе, представлен в табл. 4. Аналогично более полный перечень условий, влияющих на ложные тревоги ТСО, приведен в табл. 5. Отдельного рассмотрения, как правило, требует способ преодоления по воздуху, так как в этом случае нескрытными периметровыми ТСО нарушители не обнаруживаются (именно тогда и целесообразно применять скрытные ТСО).
Табл.5.Факторы, влияющие на ложные тревоги ТСО
Фактор | Параметры |
Ветер | средний |
сильный | |
очень сильный | |
порывы средней силы | |
сильные порывы | |
очень сильные порывы | |
Дождь | мелкий |
средний | |
сильный | |
Снег | средний |
сильный | |
Воды на поверхности земли | мокрая земля |
отдельные лужицы | |
большие лужи | |
Туман | средний |
густой | |
Источники вибраций | конкретные виды |
Источники электромагнитных излучений | по диапазонам частот |
Силовые кабели питания | напряжение и сила тока |
Линии электропередач | напряжение |
Гроза с молниями |
|
Животные | мелкие |
средние | |
крупные | |
Птицы | мелкие |
средние |
Наличие нескольких значений потенциала обнаружения, указанных в табл. 2 и 3, означает, что есть как разные подварианты преодоления ТСО нарушителями данным способом, так и варианты образцов данного типа ТСО.
Следует отметить, что суммарный потенциал обнаружения различных типов ТСО в табл. 2 определялся без учета весовых коэффициентов способов их преодоления нарушителями.
То есть по существу принимались равными вероятности каждого рассматриваемого способа. В то же время на каждом объекте могут определяться весовые коэффициенты субъективные вероятности способов преодоления. Эти вероятности должны определяться экспертным путем, например, с использованием балльных оценок каждого способа и последующего расчета вероятностных коэффициентов. Экспертами должны в первую очередь выступать руководители объекта и службы безопасности как лица, принимающие решения. В ходе экспертизы они должны лично участвовать в формировании модели нарушителя и анализировать получаемые результаты выбора. Аналогично могут определяться весовые коэффициенты факторов. влияющих на ложные тревоги ТСО. Эти весовые коэффициенты вычисляются как относительные доли времени действия каждого фактора к суммарному времени действия всех учитываемых в течение года факторов. Из табл. 2 следует (не забывая о демонстрационном характере примера с использованием данных только из одного источника), что заградительные ТСО имеют потенциал обнаружения примерно одного уровня. Но нужно учитывать, что в российских климатических условиях электромеханические ТСО не применяются по причине крайней сложности обеспечения работоспособности. Из других типов ТСО наивысшим потенциалом обнаружения обладают ТСО на основе магнитометрических, телевизионных, ЛВВ. Это очевидное следствие объемной чувствительной зоны ТСО, обход которой для нарушителя затруднителен. Из табл. 3 следует, что по потенциалу ЛТ без учета вероятностей возникновения факторов в условиях объекта выделяются три группы ТСО:
1) вибрационные ТСО и ТСО на основе ЛВВ, имеющие наименьший потенциал;
2) емкостные, радиолучевые ТСО, имеющие несколько более высокий потенциал:
3) оптико-электронные ТСО – ИК-пассивные и телевизионные, которые более всех подвержены факторам помех.
Показателем, учитывающим и потенциал обнаружения и потенциал ЛТ ТСО, может служить удельный функциональный потенциал ТСО в виде отношения указанных потенциалов, для удобства представления умноженного на 100. В табл. 6 представлены значения удельного потенциала, полученные по данным табл. 2 и 3.
Табл.6.Удельный функциональный потенциал периметровых ТСО
Тип ТСО по принципу действия | ||||||||
электро механический* | вибраци онный* | емкостный* | радиолучевой | магнито метрический | линни вытекающей волны | ИК-пассивный | сейсмический | телевизи онный |
100-110 | 45-50 | 34-39 | 49-67 | 48-76 | 108-116 | 58-66 | 66-70 | 42-43 |
Таким образом, выбор периметровых ТСО для конкретных объектов является достаточно сложной задачей. Применение процедуры вычисления потенциалов обнаружения и ложных тревог для типов и образцов ТСО – один из подходов к решению такой задачи, дающий хорошую исходную информацию для анализа, сравнения и выбора периметровых средств обнаружения.
Практическое занятие 2
22. Средства контроля доступа в помещение.
Для того чтобы пройти через точку прохода, контролируемую системой контроля доступа, посетитель или сотрудник предъявляет идентификатор ("электронный ключ"). Специальное устройство (ридер) считывает код ключа, чаще всего ключа-карточки, и система на основании ограничений, заданных для владельца идентификатора, принимает решение о приведении в действие исполнительных механизмов и устройств, непосредственно регулирующих доступ: электромагнитных и электромеханических замков или защелок, турникетов, ворот, шлагбаумов и т.п.
Вопрос 1. Электрические замки.
Электрические замки рекомендуется использовать в качестве основного запирающего устройства в дневное время. Эти замки в отличие от механических открываются дистанционно по электрическому сигналу и используются совместно с домофонами, кодовыми панелями, считывателями карточек различных типов.
Электрозамки делятся на два класса: электромагнитные и электромеханические.
Электромагнитные замки представляют собой корпус с электромагнитом и ответную металлическую пластину. Пластина крепится на дверном полотне, а сам замок – на косяке. Электромагнитный замок удерживает дверь в закрытом состоянии за счет усилия мощного электромагнита. При обесточивании замка дверь остается открытой, поэтому для обеспечения работы в условиях пропадания питания необходимо применять блоки гарантированного питания.
Электромеханический замок имеет механический ригель (засов), удерживающий дверь в закрытом состоянии, а управление этим ригелем осуществляется относительно маломощным соленоидом. При закрытии двери взводящий ригель замка взводит имеющуюся в замке пружину, при этом рабочий ригель входит в ответную часть замка и удерживает дверь в закрытом состоянии. При подаче напряжения соленоид сбрасывает фиксатор пружины, и рабочий ригель под действием пружины втягивается в замок – дверь может быть открыта. После того как дверь будет открыта, а затем закрыта, она вновь окажется в запертом состоянии. Предусматривается режим, исключающий автоматическое запирание замков и случайное закрывание двери.
В соленоидных электрозамках ригель приводится в движение усилием электромагнита. Оборудованная таким замком дверь может быть открыта только в период действия управляющего сигнала. После снятия этого сигнала закрытая дверь останется запертой независимо от того открывалась ли она. Существуют также другие разновидности электромеханических замков: электромоторные (ригель приводится в движение электромотором с редуктором), с ручным приводом ригеля (ригель приводится в движение поворотом ручки, а электромагнит разблокирует механизм привода). Электромеханические замки могут быть накладного и врезного типа.
Электрозащелки
Электрозащелки представляют собой ответную часть замка и используются совместно с обычным механическим замком. При подаче управляющего напряжения разблокируется фиксатор электрозащелки и дверь может быть открыта при выдвинутом положении ригеля механического замка. При этом используемый механический замок не должен открываться снаружи поворотом ручки. При наличии ручки с внутренней стороны двери она может быть открыта изнутри поворотом ручки без подачи управляющего напряжения на защелку.
Специальные модели соленоидных замков и электрозащелок предназначены для оборудования аварийных выходов. Такие замки открываются при пропадании питающего напряжения.
При выборе модели замка необходимо учитывать, какие помещения и для каких целей Вы предполагаете оборудовать. При этом необходимо учитывать: массу, конструкцию, материал двери, требуемую интенсивность использования, различные функциональные особенности системы, включающей замок. Все это определяет надежность и долговечность работы электрозамка.
Примером электрозамка является электрозамок Сонет-Люкс (рис. 1)
Замок автономный, электромеханический, встроенный контроллер TOUCH MEMORY, питание от 4-х батареек типа АА, есть механический ключ, 3 выходящих ригеля + защёлка, память контроллера – 250 пользователей. Особенности: Полная независимость от внешних источников электропитания: питание осуществляется от 4-х батареек размера АА, срок службы которых составляет в среднем около полугода. Возможности: Ключом (входной картой) служат электронные ключи (Touch Memory). Возможно отпирание замка механическим ключом. Предусмотрены два режима работы замка: дневной – запирание на защелку, управляемую электронным идентификатором и ночной, предусматривающий дополнительное запирание механическим ключом на 3 ригеля, прокручивающиеся вокруг своей оси, что исключает возможность их перепиливания. Механизм секретности механической части замка предусматривает более ста тысяч различных кодовых комбинаций. Встроенный в замок контроллер хранит и при необходимости, с помощью специальной мастер карты, обновляет список пользователей, которым разрешен вход в данное помещение, производит идентификацию электронных ключей и, в зависимости от результата, выдает или не выдает сигнал на отпирание замка. Ёмкость памяти контроллера – 250 пользователей. Проверка электронных идентификаторов происходит при касании картой встроенного считывателя замка (на фотографии расположен над ручкой). Программирование контроллера осуществляется с помощью мастер карты, входящей в комплект замка. Основные характеристики: Габаритные размеры врезной части замка, мм – 174 х70х18 Масса замка, кг – 1,1 Масса двери, кг, не более – 80 Толщина двери, мм – 40-55 Вылет ригелей, мм – 20 Вылет защелки, мм – 12 Максимальное количество пользователей ( хозяева и посетители ) – 250 Питание – элементы типа АА, 1,5V – 4 шт. Продолжительность работы от одного комплекта элементов Energizer (при интенсивности эксплуатации 100 проходов в день), не менее – 6 мес. Используемые идентификаторы – ключи (Touch Memory) типа DS1990-DS1996 Иерархия полномочий, уровней – 2 (обычный пользователь и хозяин) Программирование – с помощью мастер карты.
Вопрос 23. системы контроля управлением доступом.
Технический прогресс не стоит на месте. Прошлый ХХ век придал ему ярко выраженный электронный характер. Компьютеры довольно прочно вошли в повседневную жизнь, и даже холодильники и кофемолки стали «разумными». Эта революция не обошла стороной и индустрию безопасности. Одним из сегментов такого специфического и необходимого рынка являются системы контроля и управления доступом (СКУД). Их динамичное развитие обусловлено тем, что помимо главной задачи – защиты помещений от проникновения посторонних лиц – они позволяют вести и количественный учет (людей, автотранспорта, складской продукции), и учет временной (будь то время пользования сауной или время, проведенное на рабочем месте, за вычетом перекуров). Если же вспомнить о том, что такой учет повсеместно требуется для проведения финансовых расчетов, на которых строится коммерческая деятельность, то становится ясно, какое место займут эти системы в ближайшее время. Сегодня на рынке представлен целый спектр оборудования для промышленных предприятий, банков, небольших компаний. Кроме того, самые последние достижения науки и техники теперь стали доступны даже рядовому потребителю.
Несомненно, современная система контроля и управления доступом – это самый надежный и эффективный вахтер.
Установка СКУД окупается за 3-5 месяцев, а затем начинает приносить прибыль. Состоит система из следующих основных элементов: контроллера, устройства идентификации, исполнительного устройства. Для того чтобы получить доступ на защищаемую территорию, человек должен предъявить системе свой код доступа. Этот код в цифровом виде выдается на схему принятия решения. Желание пройти заносится в схему буфера событий, база данных подтверждает правомочность доступа, и дверь или турникет открывается. Следит за этим всем контроллер, специализированный высоко надежный компьютер. В нем хранится информация о режимах работы системы, список людей, которые имеют право входить в помещение. Если вам нужно контролировать одну точку прохода, то установите автономный контроллер, он работает с одним исполнительным устройством. Существует также сетевой контроллер. Число их в системе может быть от двух до нескольких сотен. Идентификационные устройства в СКУД – это кнопочные клавиатуры, считыватели штрих-кодов, считыватели магнитных карт, биометрические считыватели. Считыватель представляет собой устройство, которое позволяет получать информацию, записанную на карточке. Эту информацию он передает на панель, принимающую решение о допуске человека в помещение. Можно настроить панель так, что она будет запрашивать подтверждение принятого решения у компьютера. Ответная часть любого считывателя – карта, содержащая информацию идентификации человека.
Другой тип устройств, которые можно подключить к контроллеру – охранные панели. Это также специализированный контроллер, который отслеживает состояние охранных датчиков (на дверях, окнах, обменные датчики). Если состояние какого-либо датчика изменяется, то информация об этом тут же поступает в основной контроллер. У охранной панели может быть набор реле, с помощью которых она управляет исполнительными устройствами. Исполнительные устройства – это замки, защелки, турникеты и шлюзовые кабины. В современных СКУД используются электромагнитные и электромеханические замки.
Принцип действия турникета, вероятно, известен всем, и описывать его нет необходимости. А вот шлюзовые кабины работают следующим образом: охраняемая территория защищена шлюзом с двумя дверями. Объект заходит в первую дверь, предъявляет системе свой код. Если база данных подтверждает правомерность прохода, открывается дверь на защищаемую территорию, а первая дверь автоматически закрывается. Шлюзы тамбурного типа имеют пропускную способность от 8 до 12 человек в минуту.
Для дополнительного уровня безопасности используют систему с установленным программным обеспечением. Она позволяет создавать графические планы помещения с реально установленным оборудованием. Кроме того, система позволяет подключать датчики и шлейфы охранно-пожарной сигнализации и анализировать поступающую от них информацию. При возникновении любого тревожного события в ту же секунду оператор системы получит извещение с указанием места на плане, а также инструкцию по действиям в конкретной ситуации.
Часто актуальной бывает такая функция в системе как разграничение прав доступа по времени и статусу. В этом случае наиболее очевидное разграничение – запрет доступа в нерабочее время (вечером, ночью, в выходные дни), кроме случаев, вызванных служебной необходимостью. Наличие различных статусов пропусков позволяет разделять права пользователей системы. Например, руководство может пользоваться «генеральными» пропусками, права которых ничем не ограничены, рядовые сотрудники – «стандартными», а посетители – «временными» с ограниченным сроком действия.
В последние годы все чаще электромеханические замки, турникеты, ограждения, комплексные системы (от простых – до мощных комплексов) контроля доступа, строятся на основе современных электронных технологий, таких как бесконтактные карточки доступа, что обеспечивает высокую секретность хранения информации, дистанционное срабатывание (нет необходимости вставлять карточку куда-либо). В Республике Беларусь в настоящее время проводится эксперимент по созданию и внедрению компьютеризированной инфраструктуры учета, регистрации, выдачи и использования пластиковых персонифицированных документов абитуриентов, студентов, сотрудников и аспирантов. В перечень выдаваемых документов, в частности, планируется включить студенческий билет, удостоверение сотрудника высшего учебного заведения, удостоверение аспиранта. Вышеперечисленные документы планируется выпускать на основе бесконтактных смарткарт с чипом Infineon SLE 55R16.
Рис. 2. Пример считывателя магнитной карты.
24. Основные требования к электрическим замкам.
Европейский стандарт Рг EN 1300 "Безопасные модули хранения. Классификация замков повышенной безопасности по их сопротивлению к несанкционированному открыванию" предъявляет требования к замкам по надежности, сопротивлению взлому и несанкционированному вскрытию, а также представляет методы и оценку результатов испытаний по этим видам воздействий. Что особенно важно, он распространяется одновременно на механические и электронные замки. Замки классифицируют на 4 класса (А, В, С. Д, из них А – низший) по следующим параметрам:
• устойчивость к манипулированию;
• устойчивость к разрушающим воздействиям;
• устойчивость к электромагнитным помехам для электронных замков.
Дополнительно электронные замки классифицируются по минимальному количеству запоминаемых и используемых для кодирования кодов и максимально допустимому количеству попыток подбора кода. Максимально допустимое количество попыток подбора кода в течение 1 ч устанавливается только для электронных замков и составляет 300 попыток для класса А, 100 – класса В, 30 – класса С и 10- класса Д.
Табл.1.Требования безопастности
Класс, тип замков | Мин.кол-во используемых кодов | Мин.сопростивление манипулированию, усл. ед. сопрот. | Мин.сопростивление взлому, усл. ед. сопрот. | |
A | электорнный/механический | 80 000 | 30 | 80 |
B | электорнный/механический | 100 000 | 60 | 135 |
C | электорнный/механический | 10 000 000 | 120 | 250 |
D | электорнный/механический | 30 000 000 | 620 | 500 |
Проверка соответствия замков требованиям стандарта Рг EN 1300 проводится по методам испытаний, установленным этим стандартом, а по устойчивости к электромагнитным помехам электронных замков – по EN 50130-4 и EN 50081-1.
Существенно выполнение требований для электрического блокирующего механизма (далее – ЭБМ) с защитой от взлома, предназначенного для использования совместно с системой управления доступом или ручным отпирающим механизмом. Требования относятся к конструкции, характеристикам и работе ЭБМ с защитой от взлома и к связанным с ними устройствам (блокам управления, выключателям управления и блокам питания), а также к подобным устройствам, используемым для отпирания дверей.
Требования к конструкции обеспечивают:
• электробезопасность;
• защиту от коррозии;
• способы выполнения электрических внутренних соединений;
• защиту от чрезмерных токов;
• исполнение отдельных элементов, типа выключателей, трансформаторов и т.п.
Характеристики ЭБМ подразделяются на три группы:
1. Характеристики, распространяющиеся на все устройства. К этой группе относятся характеристики, обеспечивающие работоспособность всех устройств в заданных режимах работы, условиях эксплуатации, а также электро- и пожаробезопасность (конструкция корпуса, кожуха изделия и их элементов, размеры допустимых в них щелей или отверстий, выбор материалов и способов их изоляции, возможность безопасного доступа обслуживающего персонала).
2. Характеристики, распространяющиеся на оборудование для наружного применения (в условиях воздействия соленых брызг, дождя, пыли. При изложении требований по защите от коррозии обращается внимание на необходимость гальванической совместимости металлов, используемых в корпусах и кожухах).
3. Характеристики устойчивости ЭБМ при осуществлении определенных несанкционированных действий (характеристики, обеспечивающие устойчивость ЭБМ к воздействию внешних сил, в том числе с помощью инструмента нажатия на конструкцию, путем определения остаточного магнетизма). Именно по характеристикам 3-й группы, определяющим эффективность ЭБМ с защитой от взлома, и проводится их классификация. К этим характеристикам относятся долговечность и устойчивость к воздействию статистических и динамических нагрузок.
Стандартом устанавливаются:
•долговечность 100 000 или 250 000 циклов;
• статистические нагрузки 2 224 Н, 4448 Н или 6673 Н;
•динамические нагрузки 45 Дж, 68 Дж или 95 Дж.
Рекомендуется устанавливать дверь в раме из листовой стали, смонтированной в стене кирпичной кладки или в жесткой стальной раме, прикрепленной к полу и закрепленной с той стороны, которая соответствует внутренней стороне двери. Дверь должна быть навешена на 3 петли, рассчитанные на тяжелый режим работы.
Современные требования к устойчивости дверей к взлому по классам стойкости представлены в табл. 3.
Табл.3.Показатели устойчивости дверей по классам стойкости
Классы стойкости дверей | Общее время сопротивления воздействию инструментов, мин., не менее | Сопротивляемость статической нагрузке в зоне расположения замка, кН |
ET 1 | 5 | 6 |
ET 2 | 7 | 6 |
ET 3 | 10 | 10 |
Задвижки основного замка и дополнительного (если есть) должны входить в гнездо дверной коробки на глубину не менее 15 мм. Стандартом, устанавливающим требования по сопротивлению дверей и замков к взлому, является ГОСТ 30109. который определяет требования и методы испытаний дверей с запирающими механизмами на устойчивость к статическим и динамическим нагрузкам: он распространяется на деревянные двери наружные и внутренние входные с лестничных клеток в квартиры, в помещения общественных, производственных, вспомогательных зданий и сооружений.
Стандарт устанавливает 5 категорий прочности по сопротивлению взлому, основные характеристики которых приведены в табл. 4. В связи с широким применением металлических дверей категории 4 и 5 могут быть использованы для оценки стойкости сопротивления взлому приложением статических и динамических нагрузок, что может предшествовать испытаниям с применением инструмента или другого возможного оборудования взлома.
Табл.4.Основный характеристики категории прочности по сопротивлению взлому
Категория прочности по сопротивлению взлому | Нагрузки и зоны их приложения | |||
Статические, кН (кГс), не менее | Ударные, Дж(кГс/м), не менее | |||
Зона замка на кромке полотна | Зона петли | Зона запирающего прибора на плоскости полотна | Зона центра полотна | |
1 | 4 (408) | 3 (306) | 3 (306) | 120 (12,2) |
2 | 5 (510) | 4 (408) | 4 (408) | 150 (15,3) |
3 | 6 (612) | 6 (612) | 6 (612) | 200 (20,4) |
4 | 8 (816) | 8 (816) | 8 (816) | 200 (20,4) |
5 | 10 (1020) | 10 (1020) | 10 (1020) | 250 (25,5) |
В стандарте ГОСТ Р 51072 установлены требования к замковым устройствам защитных дверей (классов А или Б), которые должны обеспечивать секретность согласно данным табл. 5. Замковые устройства испытываются в составе дверей на устойчивость только к разрушающим воздействиям инструментов, определенных стандартом. При испытаниях осуществляется одна попытка достижения полного доступа путем воздействия на запирающий механизм. Методы взлома определяются в зависимости от конструктивных особенностей запирающего механизма и образца в целом. При испытаниях запрещаются такие неразрушающие воздействия на замковые устройства, как подбор ключа или отмычки, подбор кода и другие подобные манипуляции.
Табл.5.Классы секретности замков
Класс замкового устройства | Кол-во комбинаций ключа | Кол-во комбинаций кода |
А | 25 000 | 80 000 |
Б | 100 000 | 100 000 |
Замки при производстве подвергаются испытаниям на устойчивость к следующим видам взлома:
• перепиливание засова;
• высверливание элементов механизма секретности;
• приложение к механизму секретности крутящего момента;
• приложение к засову динамических нагрузок;
• разрушение головки замка ударной нагрузкой с целью обеспечения доступа к механизму секретности.
Отдельным подразделом в технических требованиях к замкам существуют требования к стойкости и вскрытию (взлому). Классы, характеристики классов, требования по прочности и стойкости замков к разрушающим и неразрушающим способам их вскрытия приведены в табл. 6.
Табл.6.Классы замков по устойчивости взлому
Класс замка | Сила прикладываемая к замку при его испытании на прочность, Н | Стойкость к вскрытию, мин. | ||
Засов и запорная планка | Механизм засова | Соединение лицевой планки с корпусом врезного замка | ||
1 | 2940 | 785 | 785 | N/A |
2 | 2940 | 785 | 785 | 5 |
3 | 4900 | 1500 | 1960 | 10 |
4 | 6860 | 1960 | 4900 | 30 |
Замки классов 2-4 подлежат обязательной сертификации, в процессе которой устанавливается соответствие параметрам табл. 6. а также следующим требованиям по стойкости к взлому:
•механизм секретности замков классов 2-4 должен иметь защиту от высверливания и открывания отмычками:
•накладки врезных замков классов 2-4 должны закрепляться винтами.
Замки классов 3 и 4 должны также иметь вылет засова не менее 25 мм и защиту от перепиливания засова. Стойки хвостовиков сувальдных замков классов 3 и 4 должны иметь защитные элементы от высверливания. Определенные требования, влияющие на обеспечение устойчивости замков к вскрытию (взлому), введены в требования к конструкции, и соответствие этим требованиям также проверяется в процессе испытаний.
Лекция 4. Вычислительная техника и кражи.
25. Средства защиты от хищения компьютерной информации.
На предлагаемой лекции будут рассмотрены физические и аппаратные средства защиты информации, хранящейся на компьютерах, и компонентов самих компьютеров, – средство защиты от хищения.
Украсть настольный компьютер довольно сложно — его неудобно выносить. Но эта проблема легко решается, нужно только запастись отверткой. И можно приниматься за работу:
1. Вывернуть 6 (или менее) винтов.
2. Снять крышку компьютера.
3. Вынуть микросхемы и платы из разъемов. Здесь имеется несколько вариантов. Первый — полностью разорить компьютер (с потерей его работоспособности), вытащив все, что только можно оперативно извлечь и что стоит достаточно дорого (видеокарту, микросхемы памяти, процессор, или всю материнскую плату). Но в этом случае воровство сразу обнаружится.
Второй вариант — частичное обворовывание без полной потери работоспособности — менее заметен, так как зачастую в описи подотчетного имущества многих организаций просто значится IBM486DX-66, но не указаны размер оперативной памяти, тип видеокарты и другие параметры. Это дает мошенникам возможность частично снять микросхемы памяти, заменить видеокарту на худшую по параметрам, извлечь SCSI-контролер. Подобные операции не выведут полностью оборудование из строя и поэтому могут пройти незамеченными. А почему производительность стала меньше — вопрос тонкий.
Так как микросхемы очень малы, их можно просто положить в карман и вынести из организации. Правда, для материнской платы потребуется дипломат.
Цель хищения: продажа комплектующих в фирму, собирающую компьютеры, или просто на «толкучке», где торгуют электронными компонентами.
«Переоборудование» даже одного компьютера может принести неплохой доход. Поэтому не стоит забывать, что в надежной охране нуждается не только и не столько сама вычислительная техника, но и ее драгоценная «начинка». В последнее время из-за того, что проблема воровства дорогостоящих микросхем становится все более навязчивой, различные фирмы уделяют все больше внимания защите офисного оборудования а следовательно и информации, хранящейся на компонентах оборудования.
Универсальный замок защищает монитор и системный блок от кражи. Может быть использован для защиты от хищения портативных компьютеров, принтеров, сканеров, копиров, факсмашин, телефонов, аудио- и видеотехники.
Для предотвращения «изъятия» процессора, микросхем памяти, винчестеров, хранящих важную для пользователя информацию, и других плат из системного блока – замок для крышки корпуса. Менее чем за 1 минуту он устанавливается на один из винтов крепления крышки корпуса, после чего доступ внутрь компьютера имеет только тот, у кого есть ключи. Вся конструкция металлическая, стойкая к разрушениям.
Рис. Универсальный замок для защиты корпуса ПЭВМ от
несанкционированного вскрытия
Универсальный замок CaseLock позволяет исключить доступ посторонних лиц или злоумышленников к аппаратным ресурсам ПЭВМ. Замок имеет запирающий механизм повышенной надежности и легко устанавливается на большинство типовых корпусов системных блоков ПЭВМ.
Порядок установки универсального замка CaseLock
- Отвинтите винт, который используется для крепления крышки корпуса системного блока компьютера.
- Выньте цилиндрический вкладыш из основания замка.
- Вставьте через основание замка (в отверстие меньшего диаметра) и зафиксируйте новый удлиненный винт в системном блоке компьютера.
- Установите основание таким образом, чтобы оно плотно прилегало к корпусу системного блока компьютера, а установочный штырь не давал возможности провернуть основание.
- Проверьте правильность установки основания, после чего закрепите новый винт.
- Вставьте цилиндрический вкладыш.
- Вставьте ключ в запирающий механизм и установите его в отверстие большего диаметра основания замка.
ВНИМАНИЕ
Проследите, чтобы запирающий зуб вошел в ответный паз на основании (в этом случае запирающий механизм плотно примыкает к лицевой части основания).
- Поворотом ключа на 900 закрепите запирающий механизм в основании и выньте ключ.
- Для получения доступа к винту необходимо:
-
- вставить ключ в запирающий механизм;
- повернуть ключ по часовой стрелке до упора и вынуть запирающий механизм из основания замка;
- вынуть цилиндрический вкладыш.
Обычно в сертификатах, которые выдаются на средства защиты компьютеров от несанкционированного доступа, указана необходимость обеспечения неизвлечения аппаратной части комплексов защиты. Извлечь плату из разъема расширения материнской платы очень просто. Фирмы, продающие такие средства защиты, не заинтересованы включать в стоимость своих комплексов оборудование для физической защиты самих компьютеров.
Предохраняет портативные компьютеры от краж хранитель портативного компьютера. Комплект включает 1,5 м стального тросика, бронзовый навесной замочек и уникальный зажим безопасности.
Хранитель предохраняет портативные компьютеры от краж, заражения вирусами и несанкционированного копирования файлов. Устанавливается в 3.5-дюймовый дисковод. Комплект включает 1,5 м стального тросика, бронзовый навесной замочек.
Стоит блокнотный компьютер от 1000 до 8000 долл. Средний вариант рабочей станции обходится примерно в 2000 долл. Поэтому малые габариты и легкость переноса (в отличие от настольных моделей) привлекают внимание нечестного персонала и привокзальных «профессионалов». Владельцы специальных портфелей характерного вида часто становятся жертвами краж в общественных местах (на вокзале или в аэропорту).
Во время операции в Кувейте «Буря в пустыне» был похищен notebook с полетными данными для частей военно-воздушных сил США. Данные не стали достоянием общественности, но владелец пожалел, что не использовал защитное оборудование. На Западе считается нормальным, если notebook «прикован» к рабочему месту, а портфель с портативным компьютером снабжен специальной сигнализацией (дистанционный сигнализатор). Это устройство подает тревогу звуковым сигналом при разнесении его частей на расстояние более 4,5 м. Оно может использоваться в двух вариантах: во-первых, если закрепить передатчик на защищаемом предмете, а приемник оставить у себя, то звуковые сигналы, подаваемые приемником, можно услышать, если две части будут разнесены; во-вторых, если закрепить приемник на защищаемом предмете, а передатчик оставить у себя, то звуковые сигналы, подаваемые приемником, помогут опознать вора, прежде чем он скроется.
Как видим, средства защиты компьютеров от взлома и краж довольно просты, но даже они способны сохранить дорогостоящую технику и даже уберечь от потери всей информации (вместе с компьютером).
Корпорация Intel планирует продемонстрировать комплекс мер, приводящий по их мнению кражи портативной вычислительной техники к абсолютно нулевому результату для похитителей. Планируется применить специальные идентификационные технологии, благодаря которым пользоваться ноутбуком сможет только его хозяин. Один из заявленных примеров, это идентификация человека по отпечатку пальца в момент включения компьютера. Помимо этого будут применены разнообразные технические меры наподобие смарт-карт и прочих аналогичных цифровых ключей.
В настоящее время все чаще встречаются варианты построения технических решений с предусмотренными возможностями по предотвращению несанкционированного доступа к компьютерной информации.
Для несанкционированного съема информации с компьютера могут быть использованы накопители на магнитных дисках. Для предотвращения несанкционированного съема информации таки методом применяются замки для дисководов.
Замок для дисковода 3,5"
Замок для 5,25" дисковода
|
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
СРЕДСТВА ЗАЩИТЫ ОТ НСД
СЕРИЯ УСТРОЙСТВ УНИЧТОЖЕНИЯ ИНФОРМАЦИИ «СТЕК»
Устройства серии «СТЕК» предназначены для быстрого уничтожения информации на различных магнитных носителях: дискеты 3,5", дискеты к накопителям типа IOMEGA, аудиокассеты, видеокассеты, жесткие диски ПЭВМ.
Важной отличительной особенностью устройств является минимальное время уничтожения информации, а также полное удаление как полезной, так и служебной информации на магнитном носителе без его физического разрушения. По выполняемым функциям все устройства серии можно разделить на два типа: утилизаторы и информационные сейфы.
Утилизаторы предназначены для гарантированного уничтожения информации на носителе, не эксплуатируемом в момент стирания.
Информационные сейфы предназначены для длительного хранения носителей информации (в т.ч. эксплуатируемых) и имеют возможность дистанционной инициализации процесса экстренного уничтожения информации.
Утилизатор «СТЕК-КДС» предназначен для быстрого уничтожения информации, записанной на дискетах, ZIP (JAZ) дисках, микро- и аудиокассетах (на основе Fe2O3). Все магнитные носители, за исключением ZIP (JAZ) дисков, могут быть использованы вновь.
Утилизатор «СТЕК-ВС» предназначен для быстрого уничтожения информации, записанной на видеокассетах. После стирания информации видеокассета может быть использована вновь.
Утилизатор «СТЕК-НС1» предназначен для уничтожения информации НЖМД, не эксплуатируемых в момент стирания. Возможна установка НЖМД в рабочую камеру в салазках Mobile Rack.
|
|
Универсальный утилизатор “Стек-УС1” предназначен для уничтожения информации, записанной на дискетах 3,5”, ZIP (JAZ) дисках, микро- и аудиокассетах, видеокассетах, стриммерных кассетах, а также НЖМД компьютера, не эксплуатируемых в момент стирания. Изделие может быть использовано для стирания информации с других носителей, имеющих аналогичные магнитные свойства.
Модификации информационных сейфов «СТЕК-НС2» предназначены для уничтожения информации на жестких магнитных дисках, эксплуатируемых в момент стирания, и оборудованы системами поддержания температурного режима и встроенной системой самотестирования. Дополнительно устройства могут быть дооборудованы модулем дистанционной инициализации (радиоканал, проводная кнопка/педаль и т.п.), и блоками автономного питания, предназначенными для электропитания устройства от 2 до 14 часов.
Конструктивное исполнение модификаций «СТЕК-НС2» допукает интеграцию в корпус системного блока ПВЭМ.
ОСНОВНЫЕ ПАРАМЕТРЫ УСТРОЙСТВ СЕРИИ «СТЕК»
Модель | КДС | НС1 | BС1 | УС1 | НС2 |
Максимальное время перехода в режим готовность, с. | 20 | 10 | 20 | 60 | 10 |
Напряженность стирающего магнитного поля, кА/м | 330 | 400 | 400 | 400 | 380 |
Длительность стирания, с. | 0,1 | 0,1 | 0,51 | 0,1 | 0,7 |
Габариты рабочей камеры, мм | 100 x 99 x 13 | 200 x 120 x 39 | 170 x 105 x 26 | 150 x 200 x 150 | 185 x 108 x 30 |
Фирма «МАСКОМ» осуществляет индивидуальную разработку систем контроля и хранения конфиденциальной информации на базе устройств серии «СТЕК» по требованиям заказчика.
Лекция 5.
Защита компьютерной информации от утечки по ПЭМИН
28.
Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» – компрометирующее излучение. В Америке применяется термин «TEMPEST».
Вопрос 1. Получение информации с использованием ПЭМИН.
Термин ПЭМИН появился в конце 60-х – начале 70-х годов при разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.
История возникновения ПЭМИН своими корнями уходит в далекий 1918 год, когда Герберт Ярдли (Herbert Yardley) со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. С этого времени средства радио- и радиотехнической разведки стали непременным реквизитом шпионов различного уровня. По мере развития технологии развивались как средства ПЭМИН-нападения (разведки), так и средства ПЭМИН-защиты.
Современные достижения в области технологии производства радиоприемных устройств позволили создавать очень миниатюрные чувствительные приемники. Успешно внедряется многоканальный прием сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой. Это позволило значительно увеличить дальность перехвата информации.
Особенно бурное развитие ПЭМИН-технологии получили в конце 80-х, начале 90-х годов. Это связано как с осознанием широкой общественностью опасности ПЭМИН угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях ПЭМИН-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована.
Долгое время все, что было связано с понятием ПЭМИН, было окутано завесой секретности. Первое сообщение, появившееся в открытой печати, принадлежит голландскому инженеру Вим ван Эку (Wim van Eck), опубликовавшему в 1985 году статью «Электромагнитное излучение видеодисплейных модулей: Риск перехвата?» Статья посвящена потенциальным методам перехвата композитного сигнала видеомониторов. В марте 1985 года на выставке Securecom-85 в Каннах ван Эк продемонстрировал оборудование для перехвата излучений монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника.
При анализе излучений шифровальных машин было замечено, что наряду с основным сигналом присутствует и другой очень слабый сигнал. Шифровальная машина, как и любая другая электрическая машина, имеет побочное электромагнитное излучение, которое модулируется информационным сигналом еще до момента его кодирования. Таким образом, путем перехвата и анализа побочных излучений шифровальной машины, не имея ключа для расшифровки кодированных сообщений, представляется возможным получать необходимую информацию.
Процесс перехвата конфиденциальной информации путем приема паразитного излучения композитного сигнала монитора вполне реален, но процесс этот достаточно длителен – нужно дождаться, пока пользователь выведет на экран монитора интересующую конфиденциальную информацию. Такой процесс может занимать дни и недели. Встала задача заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам, которая может быть решена следующим образом: нужный компьютер «заражается» специальной программой-закладкой («троянский «конь») любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если ПК в локальной сети – то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, программа-закладка может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимый Солитер, даже не подозревает, что в изображение игральных карт вставлены конфиденциальные текстовые сообщения или изображения. С помощью разведывательного приемника (в простейшем варианте доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.
Проведенные в 1998 году экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации.
Так родилась технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.
Методы компьютерной стеганографии в настоящее время хорошо разработаны и широко применяются на практике. По информации спецслужб США, методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.
Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала весьма проблематично.
Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера.
Вплотную к вопросу скрытой передачи информации путем излучения монитора примыкает вопрос визуального наблюдения за экраном монитора. Если к вопросу сохранности конфиденциальных сведений относятся сколь-нибудь внимательно, то монитор будет установлен таким образом, чтобы его нельзя было рассмотреть через окно. Недоступен монитор будет и для обзора случайными посетителями. Однако световой поток экрана монитора отражается от стен, и этот отраженный световой поток может быть перехвачен. Современная техника позволяет восстановить изображение на мониторе, принятое после многократных отражений его от стен и всех предметов.
Однако извлечь информацию в оптическом диапазоне можно не только из светового излучения монитора. Практически любое электронное устройство имеет светодиодные индикаторы режимов работы. Светодиоды имеют малую инерционность, и позволяют модулировать световой поток сигналами с частотой до сотен мегагерц. Наводки от всех элементов блока, в котором установлен светодиод, приводят к тому, что световой поток постоянно включенного светодиода оказывается промодулирован высокочастотными колебаниями, незаметными для глаза, но которые могут быть обнаружены с помощью специальной аппаратуры.
Излучение монитора – очень опасный канал утечки информации, но далеко не единственный. Излучают большинство элементов компьютера, и в большинстве случаев излучение этих элементов может содержать ценную информацию. Так, в частности, наиболее важной информацией является, как правило, пароль администратора локальной сети. При вводе пароля последний не отображается на экране монитора, поэтому не может быть разведан путем анализа излучений монитора или визуальным наблюдением. Однако сигналы, излучаемые клавиатурой, могут быть непосредственно. При этом доступной становится вся информация, вводимая с клавиатуры, в том числе и пароль администратора сети.
Любое излучение, даже не содержащее информации, обрабатываемой в компьютере, может быть информативным в плане разведки. При недостаточной жесткости корпуса компьютера любое излучение может модулироваться речевой информацией. Получается, что если не предпринять специальных мер, то, устанавливая на рабочем месте компьютер, Вы своими руками устанавливаете подслушивающее устройство.
Даже если излучение каких либо элементов действительно не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного компьютера.
Работающий компьютер излучает на всех частотах. Однако у многих вызывает сомнение тот факт, что, перехватив излучение, можно получить какую-либо полезную информацию. Содержание документов, с которыми работают ваши сотрудники, становится легко доступным, если заинтересованному лицу доступно изображение экрана монитора. Огромный интерес представляют также документы, которые распечатываются на принтере.
Больше всего информации, естественно, сейчас содержится в базах данных и других файлах, хранящихся на жестких дисках серверов. Для доступа к ним необходим физический доступ к локальной сети. Но этого мало. Самое ценное, о чем мечтает шпион в этом случае, – это знать пароли ваших пользователей и особенно пароль администратора локальной сети.
Путем анализа радиоизлучения доступным становится все перечисленное выше.
Наиболее известен перехват излучения мониторов. Во-первых, для нормальной работы электронно-лучевой трубки необходимы высокие уровни сигналов, вследствие чего монитор является самым «громким» излучающим элементом. Во-вторых, для дешифрования перехваченных сигналов монитора не требуется сложной обработки. Для отображения информации на мониторе перехваченный сигнал пригоден вообще без дополнительной обработки. Кроме того, изображение на экране монитора и, следовательно, излучаемые им сигналы многократно повторяются. В профессиональной аппаратуре это используется для накопления сигналов и соответствующего увеличения дальности разведки.
Профессиональная аппаратура для перехвата излучения монитора и отображения информации стоит десятки тысяч долларов. Однако если
разведывательная аппаратура может быть установлена на небольшом расстоянии (в соседней квартире), то для перехвата может использоваться самодельная аппаратура, самым дорогим элементом которой является монитор компьютера или даже несколько доработанный бытовой телевизор.
Что же касается перехвата информации за счет излучения принтеров, клавиатуры, то такой перехват возможен в ряде случаев даже с меньшими затратами. Информация в этих устройствах передается последовательным кодом, все параметры этого кода стандартизированы и хорошо известны.
Компьютер может излучать в эфир и не только ту информацию, которую он обрабатывает. Если при сборке компьютера не принято специальных мер, то он может служить также и источником утечки речевой информации. Это так называемый «микрофонный эффект». Им может обладать даже корпус компьютера. Под воздействием акустических колебаний корпус несколько изменяет свой объем, меняются размеры щелей и других элементов, через которые осуществляется излучение. Соответственно излучение получается модулированным и все, что вы говорите возле компьютера, может быть прослушано с помощью приемника. Если же к компьютеру подключены колонки, то шпион вообще может хорошо сэкономить на установке в ваших помещениях «жучков».
Таким образом, как бы нам этого ни хотелось избежать, а защищаться надо.
29. Методы защиты
Известно два основных метода защиты: активный и пассивный.
Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. В-третьих, при определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации.
Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.
Применяя активный метод, то имейте в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда вы просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, наверное, стоит подумать и о других способах.
Если такие измерения не проводились, то это называется применить меры защиты «на всякий случай». Как правило, такое решение даже хуже, чем решение не предпринимать никаких мер. Ведь будут затрачены средства, все будут считать, что информация защищена, а реальная защита может вовсе и не обеспечиваться.
Каким бы путем вы ни шли, обязательным условием защиты является получение документального подтверждения эффективности принятых мер.
Если это специальное оборудование помещения (экранирование, установка генераторов шума), то детальному обследованию подлежит очень большая территория, что, конечно, недешево. В настоящее время на рынке средств защиты предлагают законченные изделия – экранированные комнаты и боксы. Они, безусловно, очень хорошо выполняют свои функции, но и стоят тоже очень хорошо.
Поэтому в наших условиях реальным остается только экранирование самого источника излучения – компьютера. Причем экранировать необходимо все. У некоторых сначала даже вызывает улыбку то, что мы экранируем, например, мышь вместе с ее хвостиком. Никто не верит, что из движения мыши можно выудить полезную информацию. А я тоже в это не верю. Мышь экранируется по той причине, что хотя она сама, может, и не является источником информации, но она своим хвостиком подключена к системному блоку. Этот хвостик является великолепной антенной, которая излучает все, что генерируется в системном блоке. Если хорошо заэкранировать монитор, то гармоники видеосигнала монитора будут излучаться системным блоком, в том числе и через хвостик мыши, поскольку видеосигналы вырабатываются видеокартой в системном блоке.
Десять лет назад экранированный компьютер выглядел настолько уродливо, что ни один современный руководитель не стал бы его покупать, даже если этот компьютер вообще ничего не излучает.
Современные же технологии основаны на нанесении (например, напылении) различных специальных материалов на внутреннюю поверхность существующего корпуса, поэтому внешний вид компьютера практически не изменяется.
Экранирование компьютера даже с применением современных технологий – сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого – магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого – цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений. Если специспытания прошли успешно, заказчику выдается документ, дающий уверенность, что компьютер защищен от утечки информации по каналам побочного радиоизлучения.
Комплектующие для сборки ПК поставляются из-за рубежа. С периодичностью 3-6 месяцев происходит изменение их конструкторских решений, технических характеристик, форм, габаритов и конфигураций. Следовательно, технология, ориентированная на защиту каждой новой модели ПК, требует высочайшей маневренности производства. При этом возможен вариант изготовления из металла набора универсальных корпусных изделий и размещения в них комплектующих ПК, а также периферийных устройств зарубежного производства. Недостатком этого подхода является то, что он приемлем только для полигонного или катастрофоустойчивого исполнения. Другой вариант – это выбор комплектующих для ПК из большого количества однотипных изделий по признаку минимальной излучательной способности. Этот вариант необходимо рассматривать как непрофессиональный подход к проблеме, так как он противоречит нормативной документации.
30. Активный метод защиты компьютерной информации от утечки по ПЭМИН.
Вариант защиты компьютерной информации методом зашумления (радиомаскировки) предполагает использование генераторов шума в помещении, где установлены средства обработки конфиденциальной информации.
Обеспечивается зашумление следующими типами генераторов.
Генератор шума SEL SP-21 "Баррикада"
Система пространственного электромагнитного зашумления (система активной защиты) SEL SP-21B1 ‘Баррикада’ предназначена для предупреждения перехвата информативных побочных электромагнитных излучений и наводок при обработке информации ограниченного распространения в средствах вычислительной техники. Устройство генерирует широкополосный шумовой электромагнитный сигнал и обеспечивает маскировку побочных электромагнитных излучений средств офисной техники, защиту от подслушивающих устройств, передающих информацию по радиоканалу (некварцованных, мощностью до 5 мВт).
Отличительные особенности: малогабаритность и наличие двух телескопических антенн позволяют оперативно устанавливать систему и обойтись без прокладки рамочных антенн по периметру помещений; возможность питания от аккумуляторов позволяет использовать систему вне помещений (например, в автомобиле).
Генератор шума SEL SP-21B2 "Спектр"
Обеспечивает защиту от утечки информации за счет побочных излучений и наводок средств офисной техники и при использовании миниатюрных радиопередающих устройств мощностью до 20 мВт.
Отличительные особенности: использование двух телескопических антенн для формирования равномерного шумового спектра; возможность питания от аккумулятора автомобиля.
Генератор шума "Равнина-5И"
Широкополосный искровой генератор "Равнина-5И" предназначен для маскировки побочных электромагнитных излучений персональных компьютеров, рабочих станций компьютерных сетей и комплексов на объектах вычислительной техники путем формирования и излучения в пространство электромагнитного поля шума.
Отличительные особенности: искровой принцип формирования шумового сигнала; наличие 2-х телескопических антенн, позволяющих корректировать равномерность спектра; наличие шумового и модуляционного (с глубиной модуляции 100%) режимов работы.
Генератор шума "Гном-3"
Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники.
Отличительные особенности: использование рамочных антенн, располагаемых в 3-х взаимно перпендикулярных плоскостях для создания пространственного распределения шумового сигнала; возможность использования для защиты как персональных ЭВМ, так больших ЭВМ.
Генератор шума ГШ-1000М
Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий.
Отличительная особенность: использование рамочной антенны для создания пространственного зашумления.
Генератор шума ГШ-К-1000М
Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий.
Отличительные особенности: использование рамочной антенны для создания пространственного зашумления; установка в свободный слот персонального компьютера; выпускаются для слотов PCI и ISA.
Комбинированный генератор шума "Заслон"
Предназначен для использования в качестве системы активной защиты информации от утечки за счет побочных излучений и наводок средств офисной техники.
Отличительные особенности: использование 6-и независимых источников для формирования сигналов зашумления: в сети электропитания, шине заземления, 4-х проводной телефонной линии и в пространстве.
31 . Пассивный метод защиты компьютерной информайии от утечки по ПЭМИН.
Новый подход к решению задач защиты информации базируется на пассивном методе (экранирование и фильтрация), но в отличие от прежних универсальных вариантов его применения, мы предлагаем индивидуальный подход к закрытию каналов утечки информации. В основу индивидуального подхода положен анализ устройств и комплектующих ПК с целью определения общих конструкторских и схемотехнических решений исполнения, определения параметров побочных излучений и на основании анализа этих данных осуществляются мероприятия по защите. В общем случае ПК состоит из:
- системного блока;
- монитора;
- клавиатуры;
- манипулятора (мышь);
- принтера;
- акустической системы.
Анализ конструктивного исполнения устройств ПК позволил определить у них обобщенные признаки подобия (ОПП) и различия в зависимости от функционального назначения.
1. Системный блок. Большое многообразие корпусов вертикального и горизонтального исполнения.
ОПП: каркас, кожух, передняя панель, органы управления и индикации, блок питания и ввод-вывод коммуникаций.
2. Монитор. Различные геометрические формы корпусов из пластмассы, три типа экранов (ЭЛТ): плоский, цилиндрический и с двумя радиусами кривизны в различных плоскостях.
ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.
3. Клавиатура. Незначительные различия в геометрии корпусов из пластмассы (у некоторых типов поддон из метала).
ОПП: пластмассовые корпусные детали, ввод коммуникаций и органы сигнализации.
4. Манипулятор (мышь). Незначительные различия в геометрии корпусных деталей из пластмассы.
ОПП: пластмассовые корпусные детали, ввод коммуникаций.
5. Принтер (лазерный, струйный). Корпуса различной геометрии из пластмассы, органы управления и различные разъемные соединения.
ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.
6. Акустические системы. Большое многообразие геометрических форм корпусов из пластмассы и дерева.
ОПП: ввод-вывод коммуникаций, органы управления и сигнализации, а для отдельных групп – пластмассовые корпусные детали.
Таким образом, обобщенные признаки подобия образуют три основные группы, присущие базовому составу ПК, с которым приходится работать при решении задач защиты информации, такие как:
- корпусные детали из пластмассы;
- ввод-вывод коммуникаций;
- органы управления и сигнализации.
При этом учитываются и общесистемные проблемные вопросы, как-то:
- разводка и организация электропитания и шин заземления;
- согласование сопротивлений источников и нагрузок;
- блокирование взаимного ЭМИ устройств ПК;
- исключение влияния электростатического поля;
- эргономика рабочего места и т.д.
Следующий этап – это разработка типовых конструкторско-технологических решений, реализация которых направлена на предотвращение утечки информации за счет расширения функций конструктивов устройств ПК. Набор типовых конструкторско-технологических решений варьируется в зависимости от состава устройств ПК, но для базовой модели ПК с учетом обобщенных признаков подобия он содержит решения по:
- металлизации внутренних поверхностей деталей из пластмассы;
- экранированию проводных коммуникаций;
- согласованию сопротивлений источников и нагрузок;
- экранированию стекол для монитора и изготовлению заготовок различных форм из стекла;
- фильтрации сетевого электропитания и его защите от перенапряжений;
- нейтрализации влияния электростатического поля;
- расположению общесистемных проводных связей;
- точечной локализации ЭМИ;
- исключению ЭМИ органами управления и сигнализации;
- радиогерметизирующим уплотнителям из различных материалов;
- исключению взаимного влияния ЭМИ устройств ПК.
На основании вышеизложенного разрабатываются технические требования по защите информации в конкретном составе ПК. Практика выполненных опытно-конструкторских работ по изготовлению ПК защиты информации показала, что реализация таких конструкторско-технологических решений удовлетворяет техническим требованиям и нормативной документации по предотвращению утечки информации.