Шевченко Д.О., Устимець Ю.О.

Національний авіаційний університет, Київ, Україна

Методи захисту комп’ютерної інформації від витоку каналами побічних електромагнітних випромінювань

 

На сьогодні проблема захисту інформації, яка обробляється у електронних засобах, від витоку каналами побічних електромагнітних випромінювань є актуальною.

Для забезпечення захищеності інформації від витоку через побічні електромагнітні випромінювання у електронних засобах використовуються методи екранування та активного радіотехнічного маскування об’єктів.

 Активний метод передбачає застосування спеціальних широкосмугових передавачів перешкод. Метод гарний тим, що усувається не лише загроза витоку інформації по каналах побічного випромінювання комп'ютера, але і багато інших загроз. Як правило, стає неможливим також і застосування закладних підслуховуючих пристроїв. Стає неможливою розвідка з використанням випромінювання всіх інших пристроїв, розташованих в захищеному приміщенні. Але цей метод має і недоліки. По-перше, досить потужне джерело випромінювання ніколи не вважалося корисним для здоров'я. По-друге, наявність маскуючого випромінювання свідчить, що в даному приміщенні є серйозні секрети. Це само по собі буде залучати до цього приміщення підвищений інтерес ваших недоброзичливців. По-третє, при певних умовах метод не забезпечує гарантований захист комп'ютерної інформації. 

Цих недоліків позбавлений і пасивний метод. Полягає він у екрануванні джерела випромінювання (доопрацювання комп'ютера), розміщення джерела випромінювання (комп'ютера) в екранованій шафі або в екрануванні усього приміщення. В цілому, звичайно, для захисту інформації придатні обидва методи. Але за однієї умови: якщо у вас є підтвердження того, що вжиті заходи дійсно забезпечують необхідну ефективність захисту.

Десять років тому екранований комп'ютер виглядав настільки потворно, що жоден сучасний керівник не став би його купувати, навіть якщо цей комп'ютер взагалі нічого не випромінює. Сучасні ж технології засновані на нанесенні (наприклад, напилення) різних спеціальних матеріалів на внутрішню поверхню існуючого корпусу, тому зовнішній вигляд комп'ютера практично не змінюється. 

Екранування комп'ютера навіть із застосуванням сучасних технологій - складний процес. У випромінюванні одного елемента переважає електрична складова, а у випромінюванні іншого - магнітна, отже необхідно застосовувати різні матеріали. В одного монітора екран плоский, в іншого - циліндричний, а у третього - з двома радіусами кривизни. Тому реально доробка комп'ютера здійснюється в кілька етапів. Спочатку здійснюється спецдослідження зібраного комп'ютера. Визначаються частоти і рівні випромінювання. Після цього йдуть етапи аналізу конструктивного виконання комп'ютера, розробки технічних вимог, вибору методів захисту, розробки технологічних рішень і розробки конструкторської документації для даного конкретного виробу (або партії однотипних виробів). Потім виріб надходить власне у виробництво, де й виконуються роботи з захисту всіх елементів комп'ютера. Для підтвердження ефективність прийнятих рішень в обов'язковому порядку проводяться спецвипробування. Якщо спецвипробування пройшли успішно, замовнику видається документ, щодо захищеності комп’ютера від витоку інформації по каналах побічного радіовипромінювання. 

Варіант захисту комп'ютерної інформації методом зашумлення (радіомаскування) припускає використання генераторів шуму в приміщенні, де встановлені засоби обробки конфіденційної інформації.

Застосовуючи активний метод, майте на увазі, що рівень створюваного джерелом шуму випромінювання ніяк не може бути розрахований. В одній точці простору рівень випромінювання джерела перешкод перевищує рівень випромінювання комп'ютера, а в іншій точці простору чи на іншій частоті це може і не забезпечуватися. Тому після установки джерел шуму необхідно проведення складних вимірювань по всьому периметру охоронної зони і для всіх частот. 

Радіотехнічне маскування об’єктів передбачає формування і випромінювання маскуючих сигналів у безпосередній близькості до об’єкту, що маскується. Розрізняють декілька методів такого маскування: енергетичні методи, методи синфазної перешкоди і статистичний метод.

До енергетичних методів відносяться: маскування методом білого шуму та спектрально-енергетичний метод. Показником захищеності інформації в даних методах є співвідношення сигнал-завада.

При енергетичному маскуванні методом білого шуму випромінюється широкосмуговий шумовий сигнал із постійним енергетичним спектром, причому рівень шумового сигналу істотно перевищує максимальний рівень випромінювань.

Спектрально-енергетичний метод полягає в генеруванні завади, яка має енергетичний спектр, обумовлений модулем спектральної щільності інформативних випромінювань і енергетичним спектром атмосферної завади. Перевагою даного методу у порівнянні з попереднім є використання завади з оптимально обмеженою потужністю для одержання на межі контрольованої зони необхідного співвідношення сигнал-завада.

Основним недоліком енергетичних методів маскування є випромінювання значної потужності сигналу завади, в результаті чого зловмисник може встановити факт такого маскування та здійснити пошук шляхів отримання інформації, яка захищається.

Метод синфазної перешкоди в якості маскуючого сигналу передбачає використання імпульсів випадкової амплітуди, що збігаються за формою та часом існування з інформаційними сигналами. У порівнянні з енергетичними методами даний метод дозволяє значно зменшити рівень маскуючого сигналу, що суттєво ускладнює встановлення факту маскування і зменшує потенційну можливість пошуку зловмисником шляхів отримання інформації.

Статистичний метод захисту інформації полягає в застосуванні імовірнісної структури сигналу, прийнятого зловмисником, шляхом випромінювання спеціальним чином сформованого маскуючого сигналу. Даний метод дозволяє отримати максимальну захищеність інформації при мінімальному рівні маскуючого сигналу, але на практиці він пов’язаний із складністю формування маскуючого сигналу.