В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере

Secret Disk. Программно-аппаратное средство Secret Disk предназначено для защиты конфиденциальной информации на ПК, прежде всего типа Notebook.

Основные возможности:

>• защита данных осуществляется с помощью профессиональных алгоритмов шифрования;

>• генерация ключей самим пользователем;

>• двойная аутентификация пользователя (аппаратная и по паролю);

Таблица 2.6.2. Сертифицированные межсетевые экраны

Название межсетевого экрана /Класс защищенности в соответствии с руководящим документом (РД) и номер сертификата

МЭ «Пандора» версии 3.1.1 — СЗИ в сетях передачи данных по протоколу TCP/IP /Класс «ЗБ» по РД «AC» — № 73; Класс «З» по РД «МЭ» — № 183.

МЭ «Black Hole» версии BSDI-OS — автоматизированная система разграничения доступа /Класс «ЗБ» по РД «AC» — № 79; Класс «З» по РД «МЭ» — № 184.

МЭ «Застава» /Класс «З» по РД «МЭ» — № 145,155.

Аппаратно-программный комплекс «Застава-Джет» /Класс «2» по РД «СВТ» — № 146.

МЭ «Cyber Guard» версии 4.0 /Класс «З» по РД «СВТ» — № 171.

МЭ «AltaVista FireWall 97» /Класс «З» по РД «СВТ» —№173.

Аппаратно-программные комплексы на базе маршрутизаторов Bay Networks: Advanced Remote Node, Access Stack Node 2 (ASN2), BackBone Node (BN) /Класс «4» по РД «СВТ» — № 175.

Система защиты информации «FireWall-1» версии 3.Оb /Класс «4» по РД «СВТ» — № 190.

МЭ «FireWall-1/Plus for Windows NT» /Класс «4» по РД «СВТ» — № 194.

МЭ «Cisco FIX FireWall» /Класс «З» по РД «МЭ» — № 197, 222.

Программный комплекс «Межсетевой экран Застава-Джет-РС» /Класс «2» по РД «МЭ» — № 200.

Программный комплекс «Межсетевой экран FireWall-1/VPN-1» версии 4.0., Service Pack 2 /Класс «4» по РД «МЭ» — № 230.

Аппаратно-программный комплекс «МЭ WatchGuard»/Класс «4» по РД «МЭ» — № 236.

>• гашение экрана и блокировка клавиатуры при отключении идентификатора, нажатии заданной комбинации клавиш или длительной неактивности пользователя;

>• наличие режима работы под принуждением — в критической ситуации вводится специальный аварийный пароль, при котором система на некоторое время подключает секретный диск, стирает личный ключ шифрования и имитирует сбой операционной системы.

Таблица 2.6.3. Технические характеристики некоторых видов МЭ

Технические параметры и характеристики /MЭ «Black Hole» /МЭ «Суbеr Guard» версии 4.0 /MЭ "AltaVista FireWall 97" /MЭ «Gauntlet»

Характеристики рабочей станции /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 16Mb, HDD 0.8Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 166, 64Mb, HDD 4Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: PentiumII, 266, 128Mb, HDD 8Gb, CDROM/02 (Silicon Graphics); CPUR5000 180MHz PC; RAM 32Mb DIMM ECC; HDD 1.2Gb SCSI; 17' monitor

Операционная система /BSDIOS2.1 /UnixWare v.2.1 /Digital UNIX, Win NT /IRIXv.6.3

Производительность обработки /Зависит от конфигурации рабочей станции. Для вышеприведенной до 8,5Мбит/с /До 44 Мбит/с /До 60 Мбит/с /До 15 Мбит/с

Конфигурация DNS /Внешний DNS: на МЭ Внутренний DNS: в защищаемом сегменте на отдельной станции или на МЭ

Сетевые интерфейсы /Ethernet, Token Ring/Зависит от используемой платформы

Принцип работы Secret Disk заключается в создании дополнительного виртуального логического диска, который до завершения процесса аутентификации пользователя виден как обычный зашифрованный файл (например, с именем game.exe).

Программный комплекс Кобра. Он предназначен для установки на различные по классу ПЭВМ типа IBM PC, работающие под управлением MS DOS. Основные возможности:

>• осуществляет аутентификацию пользователей по паролю;

>• обеспечивает управление полномочиями пользователей по доступу к логическим устройствам А,В,С,… (полный доступ, только чтение, нет доступа, режим суперзащиты);

В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере - student2.ru

Рис. 2.6.2. Изменение пропускной способности различных МЭ в зависимости от нагрузки

>• ограничивает работу пользователя заданным множеством дискет;

>• санкционирует доступ к LPT и СОМ портам;

>• блокирует клавиатуру при неактивности зарегистрированного пользователя;

>• обнаруживает атаку компьютерных вирусов и случайные или преднамеренные искажения программ и данных;

>• выполняет автоматическое восстановление эталонной рабочей среды компьютера.

Программный комплекс сертифицирован Гостехкомиссей при Президенте РФ. Сертификат соответствия № 20. Также имеет свидетельство об официальной регистрации программ для ЭВМ № 950395 РосАПО.

СГУ-1. Система гарантированного уничтожения информации СГУ-1 (GIDS-1) предназначена для надежного уничтожения файлов и остаточной информации на магнитных носителях и в памяти ЭВМ. Принцип действия системы основан:

>• на уничтожении файлов путем записи по их физическим адресам затирающих последовательностей;

>• удалении сведений об имени файла и сто физическом расположении из каталога;

>• затирании незанятых кластеров;

>• многократном и комбинированном выполнении функций затирания.

Система сертифицирована в 1997г. Гостехкомиссей при Президенте РФ. Сертификат соответствия № 83.

ЗАКЛЮЧЕНИЕ

Представленная книга не является исчерпывающим описанием всех возможных методов негласного получения информации с помощью технических средств разведки, а также способов противодействия. Да и не ставили авторы перед собой такую задачу. Это обусловлено следующими причинами:

>• динамичным изменением законодательства в области защиты информации;

>• бурным научно-техническим прогрессом в деле создания средств разведки и противодействия на базе микропроцессорной техники;

>• совершенствованием методик применения аппаратуры различного назначения;

>• закрытым характером существенной части информации в области защиты информации и противодействия разведкам (во всем мире это прерогатива спецслужб);

>• ограниченным объемом книги.

Что касается последнего, то авторы в ближайшее время планируют выпустить книги, посвященные отдельным вопросам правового, методического и технического обеспечения деятельности служб безопасности государственных и коммерческих предприятий по защите информации. В них будут детально рассматриваться относительно узкие вопросы применения той или иной аппаратуры для решения различных вопросов...

Хочется остановиться на возможности самостоятельного получения специалистами концентрированной информации в данной предметной области из целого ряда источников. В первую очередь это, конечно, специализированная литература. Ее обширный перечень дан в конце настоящей книги. В то же время авторы рекомендуют обратить особое внимание на следующие источники:

Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998. — 316с.

Лысов А. В.. Остапенко А. Н. Промышленный шпионаж В.России: методы и средства,— СПб.: Лаборатория ППШ, 1994.—71 с.

Ярочкин В. И. Технические каналы утечки информации.— М.:ИПКИР, 1994.—106с.

Халяпин Д. Б., Ярочкин В. И. Основы защиты информации.— М.:ИПКИР, 1994.—125с.

Лысов А. В., Остапенко А. Н. Телефон и безопасность.— СПб, Лаборатория ППШ, 1995.— 105 с.

Вартанесян В. А. Радиоэлектронная разведка. — М.: Воениздат, 1991.— 254 с.

Интересные материалы можно найти в целом ряде периодических изданий, таких, как:

«Системы безопасности связи и телекоммуникаций» — издатель компания «Гротек», Москва;

«Защита информации. Конфидент» — издатель 000 «Конфидент», С.-Петербург;

«Специальная техника» — учредитель ОАО ХК «Электрозавод», Москва;

«Иностранная печать о техническом оснащении полиции зарубежных государств» — ежемесячный информационный бюллетень ВИНИТИ, Москва;

«Бизнес и безопасность»—издатель 000 «Шанс», Киев;

«Жизнь и безопасность» — ежеквартальный журнал, С.-Петербург;

«БДИ» (Безопасность, Достоверность, Информация), С.-Петербург;

«Оперативное прикрытие» — издатель 000 «Оперативное прикрытие», С.-Петербург и некоторые другие.

Перспективным направлением оперативного получения специальных сведений по рассматриваемой проблеме в настоящее время является и Интернет.

Остановимся на этом направлении более подробно, так как главная проблема в сети — найти нужную информацию. Для начала приведем несколько адресов, где собраны достаточно богатые и представительные коллекции ссылок на тему безопасности вообще.

Прежде всего, следует обратиться к одному из наиболее полных каталогов ресурсов российской части Интернета. Это «Рамблер» (или Rambler). Войдя в раздел «Безопасность» тематической части этого каталога (hyperlink http://counter-windows-1251.rambler.ru/topl00/security/), можно подробно изучить более 200 ссылок на разные адреса. Надо, правда, иметь в виду, что часть ссылок отправит вас на различные разделы одних и тех же сайтов.

В течение 1998 года появилось несколько специализированных каталогов ресурсов российского Интернета, посвященных теме безопасности.

Наиболее «вместительным» из таких каталогов оказалась коллекция ссылок, собранная г-ном Свирским (hyperlink http://www.corbina.net/~ksi/). Все ссылки организованы в тематические разделы. Есть также ссылки на некоторые зарубежные ресурсы. К сожалению, не все они «работают» из-за постоянно меняющейся, «живой» обстановки в Интернете. Это неизбежная беда большинства коллекций адресов.

Другой специализированный каталог ресурсов можно найти на сайте Санкт-Петербургской компании «Регионэксперт» (hyperlink http://www.regionexpert.ru/). Здесь также можно искать информацию о ресурсах по тематическим разделам. Почти все ссылки снабжены краткими комментариями. Не все из приведенных адресов имеют представительство в Интернете.

Тем, кого интересует Украина, пригодится сервер, поддерживаемый Киевским журналом «Бизнес и Безопасность» (hyperlink http://www.bsm.com.ua/). В разделах «Белые страницы» и «Желтые страницы» (которые почему-то выглядят совершенно одинаково) представлено большое количество украинских фирм, относящихся к заявленной тематике. К сожалению, пока лишь немногие компании на Украине имеют свое «Интернет-представительство».

Приведем некоторые, наиболее интересные адреса, где можно найти информацию, относящуюся к проблемам защиты информации и противодействию промышленному шпионажу.

Прежде всего надо назвать самый первый российский сервер, посвященный специально этой теме. Это Spy Market Pro (http:/www.spymarket.com/), принадлежащий Санкт-Петербургской компании «СмерШ Техникс» и созданный (при некотором участии Лаборатории ППШ) еще в начале 1997 года. На сервере немного собственно информации. Один из разделов содержит небольшое количество ссылок на российские компании (раздел платный — этим и объясняется малое количество ссылок). Есть две библиотеки: «старая» и «новая». Одним из наиболее интересных и посещаемых разделов сервера является его дискуссионная зона. Это одно из очень немногих мест русскоязычного Интернета, где «встречаются» специалисты и потребители товаров и услуг в области противодействия промышленному шпионажу.

«Территория взлома» — так называется сервер (hyperlink http://www. hackzone.ru/), содержащий несколько разделов, каждый из которых достоин отдельного повествования. Здесь можно найти статьи, периодические обзоры и вообще много интересной и полезной информации.

Следующий сервер зарегистрирован в Германии, но создан и поддерживается выходцами из России. Называется он «Werwolf» (hyperlink http://www. werwolf.de/). Здесь тоже много интересной и полезной информации по компьютерной безопасности (и не только). Очень рекомендуем посетить это место. Большую часть материалов можно читать на русском языке.

«Частная жизнь в Интернете» (hyperlink http://www.tamos.com/privacy/ ru/). Этот сайт полезен всем, кого интересуют вопросы обеспечения собственной анонимности при работе в сети. Интересно и доступно изложены понятия о криптографии и стеганографии, о возможностях поиска людей по адресу и т. д. Множество полезных ссылок, которыми изобилуют тексты.

Различные документы по компьютерной безопасности выложены на личных страничках Казеннова Владимира Николаевича (hyperlink http://www.win. wplus.net/~kvn/compsec.htm)). Рекомендуем всем интересующимся.

На сервере питерского интернет-провайдера Web Plus есть интересный раздел (hyperlink http://wwwwin.support.wplus.net/security/index.htm), где изложены практические рекомендации по обеспечению сохранности паролей пользователей и безопасной конфигурации пользовательских компьютеров от посягательств злоумышленников. Очень рекомендую всем, кто обеспокоен проблемой создания надежной защиты своих кошельков от любителей пользоваться Интернетом за чужой счет.

Не только компьютерная безопасность, но также и другие проблемы безопасности освещены в проекте «БИБ: Библиотека Информационной Безопасности» (hyperlink http://www.pps.ru/bib/index.html). Этот проект — наследник «старой» библиотеки на Spy Market Pro. К сожалению, работы по созданию БИБ'а затянулись, и остается надеяться, что они все же будут завершены.

«Радиошпион» (hyperlink http://www.chat.ru/~radiospy/) — это специализированный интернет-журнал, содержащий много материалов, относящихся к техническим каналам утечки информации. Правда, не совсем ясно, в каком направлении будет развиваться этот сайт. Пока же здесь, к сожалению, больше материалов, посвященных несанкционированному получению информации. Рекомендуется тем, кто хочет убедиться в ее доступности и незащищенности от посягательств злоумышленников.

«Конфидент. Защита информации» (hyperlink http://www.confident.ru/ magazine/Page I /Page l.htm) — Интернет-вариант достаточно известного журнала. Рассматриваются в основном вопросы, посвященные компьютерной безопасности и противодействию промышленному шпионажу.

«БДИ» (Безопасность, Достоверность, Информация) — еще один журнал, где освещаются различные аспекты безопасности. Адрес: hyperlink http:// www.bdi.spb.ru.

Московское издательство Groteck (http://www.groteck.msk.ru/) известно своими журналами и каталогами на темы безопасности, телекоммуникаций и др. На сайте издательства нет «Интернет-дубликатов» печатных версий. Но здесь есть еженедельные выпуски новостей, и это, видимо, единственное место в Интернете, где периодически публикуются новости по тематике «безопасность».

Только что родился совершенно новый сервер, называющийся «Все о радиомониторинге» (hyperlink http://radiomon.8m.com/). Это совместный проект Госсвязьнадзора и московской фирмы НЕЛК. Пока рано говорить, насколько будет удачен этот проект, но планы неплохие.

Фирма «АНКАД» (hyperlink http://www.microdin.ru/~ancud/index.html) предлагает криптоплаты, ПО к ним, смарт-карточные технологии и скремблеры для защиты телефонных разговоров.

«Центр информационной безопасности Маском» (hyperlink http://www. mascom.ru) — так называется одна из наиболее известных компаний в области технической безопасности. Особая специализация — телефонные каналы связи. Своя продукция: скремблеры серии SCR. Поставляют также различную продукцию российских и зарубежных производителей. Предлагают услуги по аттестации объектов, обучение.

«НПЦ Фирма НЕЛК» (hyperlink http://www.aha.ru/~nelk/) — еще одна известная компания. Специализируется на разработках программного обеспечения и программно-аппаратных комплексов радиомониторинга. Поставляют оборудование других производителей, оказывают услуги. Наиболее известные торговые марки собственных продуктов: Sedif, «Крона».

«Радиосервис» (hyperlink http://www.aha.ru/~rserv/) тоже специализируется на разработках программного обеспечения и программно-аппаратных комплексов для радиомониторинга. Узкая специализация позволяет сконцентрировать внимание специалистов-разработчиков на одной конкретной теме. Это дает свои плоды, поэтому продукты серии RS достаточно хорошо известны, как минимум, в России и ближнем зарубежье.

«Радиус ТСБ» (hyperlink http://www.aha.ru/~radius/) — одна из очень немногих торговых компаний, представленных в Интернете (конечно, на рынке безопасности). К сожалению, сервер «неживой»: обновления бывают крайне редко, нет возможности оформить заказ через Интернет и т. д. Для торговой компании это, как представляется, не очень правильный способ представить себя в Интернете. Красивая витрина.

Фирма «РелТех» (hyperlink http://www.reltech.ru/) занимается разработкой и производством специальной аппаратуры для контроля за пейджинговыми сообщениями, переговорами в аналоговых стандартах сотовой связи и др. Вся спецтехника предназначена для субъектов ОРД, деятельность фирмы лицензирована ФСБ.

Теперь о сайтах компаний Санкт-Петербурга.

Фирма «Безопасность Бизнеса» (hyperlink http://www.secur.spb.ru/ index.htm) предлагает разнообразную технику. Собственные разработки и производство: изделия марки «Барьер» для защиты телефонных линий. В соответствии с лицензиями ФСБ компания предлагает спецтехнику для субъектов ОРД. Интересный раздел сайга: «Страницы безопасности».

Фирма «Бэтмэн» на своем сайте (hyperlink http://www.batman.ru/) предлагает своеобразную выставку технических средств безопасности от различных производителей. Не рекомендуется смотреть этот сайт с помощью браузера от фирмы Netscape Communications. Видимо, есть ошибка в написании HTML-кода.

ЗАО «Лаборатория ППШ» (hyperlink http://www.pps.ru/) — еще одна ведущая питерская фирма. Из наиболее известных собственных разработок нужно назвать так называемые «подавители диктофонов». На сайге много информации о различных приборах и средствах как поиска, гак и защиты технических каналов утечки информации. Услуги: аттестация объектов, сертификация средств защиты, обследование помещений, консультации и обучение.

Особняком стоит сервер, целиком посвященный одному прибору — ST031 «Пиранья» (http://www.piranha.ru/), разработанному компанией

«СмерШ Техникс». Прибор сам по себе достаточно интересен и в определенной степени уникален.

Сервер компании «СмерШ Техникс» (hyperlink http://www.spymarket.com/ smerch). Компания занимается разработкой и производством собственных средств защиты информации. Сервер небольшой, но продукты интересные. К сожалению, не все они представлены на сайте. Поскольку «СмерШ Техникс» предпочитает реализовывать свою продукцию через дилеров, рекомендуем посмотреть их список. В ряде случаев у дилеров можно получить более подробную и развернутую информацию о продуктах этой компании.

Обязательно надо упомянуть о компании «Центр Речевых Технологий» (hyperlink http://www.stc.rus.net/). Это ведущая российская компания в области шумоочистки сигналов как в реальном времени, так и записанных на какие-либо носители.

Другие регионы России гораздо меньше представлены в Интернете. Как правило, представленные в Сети компании предлагают, кроме средств защиты информации, системы сигнализации, теленаблюдения, радиосвязи и др. Очень кратко перечислим некоторые из адресов. В большинстве случаев собственных разработок нет, предлагается оборудование других российских и зарубежных производителей.

В Архангельске — компания «КОНДОР-Техно» (hyperlink http://www.arh.ru/~condortn/)/.

Екатеринбург — компания «Центавр» (hyperlink http://www.skyman.ru/~centavr/)/.

Липецк — компания «Айра» (hyperlink http://aira.lipetsk.ru/)/.

Новосибирск — «Центр Информационной Безопасности» (hyperlink http:// www.nsk. su/~security/)/.

Саратов — фирма «Коронэль» (hyperlink http://www.sarexpo.ru/koronel/). Хабаровск — «Лотос Системы» (hyperlink http://lotos.khv.ru/).

ПРИЛОЖЕНИЯ

Приложение 1

Рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений

Если работа вашей фирмы связана с выполнением государственного заказа, то скорее всего вам не обойтись без получения лицензии на работу с государственной тайной, а следовательно, и проверки аппаратуры на наличие возможно внедренных «закладок» и на наличие и опасность технических каналов утечки информации (см. п. 2.2). Однако если такой необходимости нет, то в ряде случаев можно обойтись и своими силами, так как стоимость подобных работ все же достаточно высока.

Как уже отмечалось, одним из наиболее опасных технических каналов утечки конфиденциальной информации является наличие побочных электромагнитных излучений (ПЭМИ), возникающих при работе электронных устройств (факсимильных и телефонных аппаратов, мини-АТС, компьютеров, принтеров, модемов, сканеров и т. д.). Характер ПЭМИ определяется назначением, схемными решениями, элементной базой, мощностью устройства, а также конструкцией и материалами, из которых изготовлен его корпус. Излучение может происходить в довольно широком диапазоне частот (от единиц герц до единиц гигагерц), а дальность реального перехвата информации достигать сотен метров.

Для проведения полного объема работ по исследованию опасности ПЭМИ необходимо обладать:

>• парком дорогостоящей контрольно-измерительной аппаратуры с соответствующим метрологическим обеспечением;

>• высококвалифицированным персоналом;

>• специальными методиками проведения измерений и математическим аппаратом расчета результатов.

В то же время для защиты коммерческой информации задачу оценки опасности ПЭМИ можно решить ограниченными средствами. Для этого достаточно уметь задавать тестовый режим для проверяемой аппаратуры и иметь набор радиоприемных устройств (РПУ), работающих в диапазоне 0,01...1000 МГц. Желательно, чтобы РПУ обладали возможностью отключения системы автоматической регулировки усиления и функцией регулировки полосы пропускания.

Контроль может быть осуществлен как инструментальным способом, заключающимся в физической проверке невозможности перехвата ПЭМИ за пределами контролируемой территории, так и расчетно-инструментальным.

При проведении контроля любым из перечисленных способов тестовый режим должен задаваться путем формирования в проверяемой аппаратуре такого сигнала, который, с одной стороны, легко идентифицируется при приеме, а с другой — переводит аппаратуру в состояние, при котором уровень побочных излучений максимален.

Так, например, для элементов телефонных сетей (мини-АТС, факсимильные, телефонные аппараты и т. д.) это прохождение сигнала «занято» при поднятой трубке. Для систем внутреннего телевидения — передача миры (картинки, состоящей из чередующихся черно-белых полос). Для средств электронно-вычислительнойтехники(ЭВТ) — использование пачек импульсов с длительностью:

>• tи= 0,6 мкс — для проверки процессора;

>• tи = 0,25 мкс — для проверки гибкого магнитного диска;

>• tи = 0,05 мкс — для проверки жесткого магнитного диска;

>• tи = 0,06 мкс — для проверки монитора;

>• tи = 4 мкс — для проверки матричного печатающего устройства.

Наиболее просто контроль достаточности защиты коммерческой информацииотутечки через ПЭМИ осуществляется инструментальным способом. При этом выполняется следующая последовательность операций.

1. Аппаратура контроля устанавливается в местах возможного расположения технических средств разведки.

2. Отключается система автоматической регулировки усиления РПУ.

3. Выставляется требуемое значение полосы пропускания приемного устройства (Dfп = 6 кГц — при контроле излучений оборудования телефонных сетей; Dfп = 15,6хМ кГц, где М — число «белых» полос в мире; Dfп =1/tи, при контроле излучений средств ЭВТ, где tи — длительность импульса в пачке тестового сигнала).

4. Включается тестовой сигнал на проверяемой аппаратуре.

5. Осуществляется поиск излучения модулированного тестовым сигналом в диапазоне частот 0,01... 1000 МГц.

6. При его обнаружении принимается решение онеобходимости проведения дополнительных мероприятий по защите информации.

Недостатком рассмотренного способа являются относительно высокие требования к пороговой чувствительности приемных устройств Uо (не хуже 1 мкВ) и наличию специальных комбинированных магнитных и электрических антенн, при которых обеспечивается Uо.

Если эти требования не выполняются либо отсутствует возможность проведения исследований на границе контролируемой территории (например, она приходится на офис соседней организации), то можно воспользоваться расчетно-измерительным способом, который заключается в проведении следующих операций.

1. Аппаратура контроля устанавливается на некотором расстояния Rк = 1 м от проверяемого устройства.

2. Включается тестовой сигнал.

3. Осуществляется поиск тестового сигнала аналогично тому, какэто делалось 9 приведенной выше методике.

4. При обнаружении сигнала осуществляется измерение уровня сигнала в присутствии шумов Uс+ш на входе РПУ с помощью измерительной радиоконтрольной аппаратуры (см. п. 2.3.3).

5. Для всех частот, на которых были обнаружены излучения сигнала, измеренные значения Uс+ш заносятся в табл. П. 1.1.

6. Отключается контролируемая аппаратура и на всех частотах, на которых был обнаружен тестовый сигнал, измеряются уровни шумов Uш, которые также заносятся в табл. П. 1.1.

Таблица П. 1.1. Результаты измерений и расчетов

№ п/п /Частота сигнала/с, МГц /Уровень сигнала в присутствии шумов Uс+ш, мкВ /Уровень шума Uш, мкВ /Уровень сигнала Uс,мкВ

1 / // /

2 / / / /

Если чувствительность РПУ хуже, чем 10 мкВ, то для определения уровня Uш целесообразно воспользоваться аналитическим способом, в соответствии с которым:

Uш = Ешxhд

где hд — действующая высота антенны, а Еш — шумовая напряженность электрического поля. Ориентировочные значения Еш для крупного промышленного города приведены в табл. П. 1.2.

Таблица П.1.2. Ориентировочные значения Еш для крупного промышленного города

f, МГц /0,1...1 /1...10 /10...100 /100...1000

Еш, мкВ/м /1...500 /0,8... 100 /0.1...10 /0.1...1

7. По формуле В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере - student2.ru рассчитываются значения уровня сигнала U

на входе приемника контроля, которые также заносятся в табл. П. 1.1.

8. Расчетная дальности R , на которой возможен перехват ПЭМИ, находитсяизсоотношения:

В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере - student2.ru

9. Если расчетная величина R больше, чем радиус контролируемой зоны R , то необходимо учесть ослабление напряженности электромагнитного поля искусственными (или естественными) преградами.

С учетом ослабления электромагнитных волн возможная дальность перехвата ПЭМИ будет определяться значением:

В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере - student2.ru

где К — ослабление мощности сигнала преградой.

10. Если величина все же превышает радиус контролируемой зоны Rкз, то необходимо предпринять дополнительные меры по защите информацииот перехвата.

Примечание.

Если аппаратура контроля не оснащена встроенными измерительными приборами, то уровни сигнала и шума на входе приемника контроля можно определить методом эквивалентного генератора, который заключается в следующем.

При обнаружении сигнала ПЭМИ радиоприемным устройством к его выходу подключается вольтметр и ручками усиления низкий и промежуточной частоты выставляется фиксированное значение выходного напряжения (система автоматической регулировки усиления при этом должна быть выключена).

Далее отключается антенна и на вход приемника подается сигнал с выхода генератора, настроенного на частоту РПУ (в режиме внутренней амплитудной модуляции с глубиной ma»30 %).

Не меняя коэффициентов усиления приемного устройства, достигается выбранное фиксированное значение выходного сигнала за счет изменения уровня выходного напряжения генератора Uг

Эта процедура выполняется на всех частотах, на которых были обнаружены излучения контролируемой аппаратуры (табл. П. 1.1). Измерения делаются отдельно для сигнала в присутствии шумов (Uг»Uс+ш) и шумов (Uг»Uш).

Приложение 2

Наши рекомендации