Determinación del valor máximo de una señal peligrosa inducida por una PC y LAN en la red de suministro de energía.
Determinación del valor máximo de una señal peligrosa inducida por una PC y una LAN en la red de suministro de energía
La gran longitud de las redes de suministro de energía, la variedad de configuraciones posibles de sus conexiones y la relativa libertad de acceso a ellas hacen que sea muy importante proteger la información procesada en una PC y una LAN contra fugas a través de estas redes. Este problema se vuelve especialmente grave para las organizaciones que alquilan una o más habitaciones en edificios que albergan a otras empresas, incluidas las de la competencia. Los autores del artículo proponen un método práctico para resolver este problema, que permite planificar las medidas necesarias para proteger la información incluso en condiciones en las que no es posible medir los parámetros físicos del canal de fuga
La fuga de una señal informativa a través de los circuitos de alimentación puede ocurrir de varias maneras. Por ejemplo, entre dos circuitos eléctricos ubicados a cierta distancia entre sí, pueden surgir conexiones electromagnéticas, creando requisitos previos objetivos para la aparición de una señal informativa en los circuitos del sistema de suministro de energía de instalaciones informáticas (CT) que no están diseñadas para transmitir. esta señal y potencialmente formando canales de fuga de información incontrolados. Estos procesos se denominan captaciones e implican la transferencia de energía de un dispositivo a otro, no prevista por el circuito o las soluciones de diseño.
Características de las interferencias espurias
En la literatura, la interferencia se considera como una combinación de tres elementos: una fuente, un receptor y una conexión parásita entre ellos. En relación al problema considerado, las fuentes de interferencia son dispositivos en los que se procesa la señal informativa; Receptores: circuitos de suministro de energía que actúan como un medio conductor que se extiende más allá del territorio controlado y al mismo tiempo representan un canal peligroso para la fuga de información procesada por una PC y una LAN.
El principal peligro de las interferencias parásitas radica en la posibilidad de que varias fuentes creen simultáneamente una señal informativa y a través de muchos circuitos de comunicación parásitos. En la mayoría de los sistemas electrónicos y de suministro de energía, la fuente de alimentación secundaria (SPS) y el sistema de distribución de energía son comunes a muchos elementos, bloques y conjuntos. De acuerdo con los requisitos ideales, el propósito del sistema de distribución de energía es proporcionar todas las cargas (circuitos y. dispositivos) con el voltaje más estable posible en condiciones de cambios en las corrientes que consumen. Además, cualquier señal de CA que se produzca en la carga no debe crear voltaje de CA en los rieles de alimentación. Es decir, en el caso ideal, el VIP es un generador EMF con impedancia cero. Sin embargo, los VIP reales y los conductores de energía no tienen resistencia cero, lo que en última instancia conduce a lo siguiente: cuando se procesa información confidencial en los elementos de los circuitos, estructuras, cables de alimentación y conexión de los equipos de TV, fluyen corrientes de señales informativas, resultantes de la mutua. influencia de elementos y dispositivos activos y pasivos durante su funcionamiento (conversión de señales no lineales en circuitos con una amplia gama de frecuencias y cambios significativos en voltajes y corrientes de pulso; reflejos de señales en las líneas de comunicación correspondientes debido a la heterogeneidad e inconsistencia de las cargas; interferencia de campos electromagnéticos externos). La fuga de información durante el funcionamiento de los equipos de TV también es posible mediante la emisión directa y la guía de pulsos informativos que circulan entre nodos y bloques funcionalmente completos, o mediante señales electromagnéticas de alta frecuencia moduladas por pulsos informativos y que tienen la capacidad de autoguiarse a través de cables y buses de potencia comunes a través de conexiones parásitas.
Conexiones parásitas
Se conocen varios tipos de conexiones parásitas: capacitivas; inductivo; a través de: impedancia total, hilo común, campo electromagnético. La aparición de determinadas conexiones está determinada por el circuito y el diseño de la PC y la LAN utilizadas para el procesamiento de la información, así como por el diseño del sistema de alimentación del objeto VT. En la figura. La Figura 1 muestra una posible opción para transmitir señales informativas en el circuito de potencia. Dentro del dispositivo TT (en este caso, una PC), las señales informativas, que circulan en los circuitos de información, a través de acoplamientos capacitivos e inductivos parásitos, a través de una resistencia general y un campo electromagnético, son inducidas en el circuito de alimentación directamente, saliendo del cuerpo del TT. dispositivo a través del VIP.
Fig. 1. Esquema de distribución de una señal informativa a través de la red de alimentación
Entre la fuente de información confidencial en el circuito de los dispositivos de procesamiento de datos y la red de alimentación , pueden existir 4 tipos de conexiones electromagnéticas a través de:
• campo eléctrico;
• campo magnético;
• campo electromagnético;
• cables que conectan 2 circuitos eléctricos.
La aparición de posibles canales de fuga de información depende de la posición relativa de los paneles de información, VIP y circuitos de alimentación. Por ejemplo, cerca de una PC en funcionamiento hay campos magnéticos y eléctricos casi estáticos que disminuyen rápidamente con la distancia, pero causan interferencias con cualquier circuito conductor (tuberías metálicas, cables telefónicos, líneas eléctricas, etc.). Son significativos en frecuencias desde decenas de kHz hasta decenas de MHz. A medida que aumenta la distancia, las comunicaciones a través de campos eléctricos y magnéticos cercanos desaparecen, luego las comunicaciones a través del campo electromagnético y a distancias mayores afectan las comunicaciones a través de cables.
Fig. 2. Emisión de una fuente de señal informativa
La radiación del sistema «fuente de información-línea eléctrica» está en modo operativo cercano a una antena aleatoria (Fig. 2), cuyos parámetros dependen de la configuración y la longitud de las líneas eléctricas. La variedad de parámetros para diferentes esquemas puede ser bastante grande y, por lo tanto, los parámetros de una antena aleatoria de este tipo en el rango de frecuencia del espectro de pulsos de banda estrecha utilizados en las computadoras personales modernas pueden ser muy diferentes.
Para determinar la naturaleza y el rango de frecuencia en el que pueden aparecer canales de fuga de información de la red, es más apropiado utilizar un método de medición práctica de tales características de un número específico de herramientas de procesamiento de información y los resultados obtenidos.
El conocimiento de los valores límite de una señal peligrosa en la red eléctrica le permite planificar las medidas necesarias para organizar la protección de la información confidencial procesada por una PC y una LAN, incluso en condiciones en las que es no es posible medirlo.
Medidas experimentales
Para ello, para determinar el grado de susceptibilidad de los circuitos de alimentación a la radiación de PC y LAN, se llevó a cabo un experimento en el que se midieron los valores de los niveles de interferencia de 100 PC IBM PC de varias generaciones (286-Pentium) seleccionadas al azar y Se midieron 12 LAN Arsnet. Se obtuvieron valores límite de señales peligrosas, que representan los límites superiores de los intervalos de confianza, lo que nos permite afirmar que cualquier PC o LAN tomada con anticipación con una alta probabilidad no tendrá niveles de interferencia fuera de este intervalo.
Para la PC se utilizó una prueba iniciada por un programa específico con parámetros de una frecuencia de reloj de 12,5 MHz y una duración de pulso de 0,04 μs. Para la LAN se utilizó una prueba de envíos múltiples desde la estación de trabajo al servidor, iniciada mediante un programa especial, con parámetros de frecuencia de reloj de 2,5 MHz y duración de pulso de 100 ns. Los errores de medición no superaron el 5% del nivel promedio ponderado del valor medido en todo el rango de frecuencia.
Al analizar los resultados de las mediciones, se reveló que las PC con generaciones anteriores de procesadores (8086-80286 — PC «antiguas») debido a sus características de diseño (baja frecuencia de reloj del procesador) tienen un nivel máximo en la frecuencia de reloj de la señal de prueba (12,5 MHz). ) señal y una nueva tendencia a la baja. En los PC de generaciones posteriores (IBM PC AT 386-Pentium — “nuevos” PC), el espectro de la señal se desplaza a una región de frecuencia más alta y la potencia de la señal principal se concentra en los armónicos más altos de la señal de prueba. Además, las PC «nuevas» utilizan filtros integrados para los circuitos de alimentación, lo que proporciona un nivel más bajo de señal peligrosa en comparación con las «antiguas». En base a esto, los datos de medición se dividieron en 2 matrices, teniendo en cuenta la generación de la PC. El primer conjunto incluía los resultados de las mediciones de la señal peligrosa inducida de los PC IBM XT y AT-286, el segundo, los PC más modernos IBM AT 386-486-Pentium.
Debido a que los datos experimentales no se obtuvieron en todas las frecuencias de medición esperadas debido a la ausencia de señales o niveles de señal demasiado bajos en comparación con el ruido existente, en cada matriz se combinaron en muestras mediante intervalos de suma, determinados por la expresión DF = 1/t. Para ellos, se determinaron estimaciones estadísticas del momento inicial de la variable aleatoria X, que se entendió como el valor del nivel de una señal peligrosa inducida en el circuito de alimentación de una PC específica a una frecuencia determinada.
Los resultados de determinar si estas muestras pertenecen a alguna ley de distribución (según el criterio de bondad de ajuste c2 de Pearson) mostraron que las matrices de muestras estudiadas con una probabilidad de 0,8 y 0,75 pertenecen a la ley de distribución exponencial.
Fig. 3. Valor límite de señal peligrosa inducida por PC “viejas” y nuevas”
El siguiente paso fue determinar los límites superiores de los intervalos de confianza de los conjuntos de muestras de frecuencia con una probabilidad del 5%, como se muestra en el gráfico (Fig. 3), donde el límite superior del intervalo de confianza para las PC «antiguas» está representado por la curva punteada superior, para los «nuevos», por la curva inferior.
Para facilitar su uso posterior, los valores se presentan en dB (en relación a 1 µV). Del gráfico se desprende que el nivel máximo de una señal peligrosa, determinado por el límite superior de los intervalos de confianza de todas las muestras de ambas matrices, tiende a disminuir su nivel al aumentar la frecuencia.
Por lo tanto, lo más recomendable es tomar medidas de protección en el futuro, centrándose en la mayor parte de los PC que tienen niveles de interferencia dentro del intervalo de confianza del cinco por ciento. Aquellos PC que tengan niveles de interferencia fuera de este intervalo deben protegerse utilizando medidas de protección adicionales individuales o no se les debe permitir procesar información confidencial en ellos.
En vista de la importante conexión entre los niveles de interferencia y la longitud del tendido conjunto de líneas LAN con circuitos de suministro de energía, que no siempre se puede tener en cuenta, al planificar medidas de protección para Arsnet LAN, Conviene centrarse en los valores máximos de señales peligrosas obtenidos como resultado del experimento y presentados en el arroz. 4.
Fig. 4. Valor límite de señal peligrosa inducida por LAN