Enmascaramiento de emisiones de información de equipos informáticos.
Enmascaramiento de información emisiones de equipos informáticos tecnología informática
En los últimos años se ha prestado mucha atención a la protección de la información comercial y sensible procesada mediante tecnología informática. La fuga de información puede ocurrir tanto durante el acceso no autorizado a bases de datos informáticas como durante la interceptación de radiación electromagnética lateral (ESEM) de dispositivos electrónicos.
En este último caso, con la ayuda de equipos electrónicos sensibles, es posible recibir PEMI y restaurar completamente la información procesada por la computadora. El rango de frecuencia de la radiación de información va desde decenas de kilohercios hasta gigahercios y superiores y está determinado por la frecuencia de reloj de la tecnología informática utilizada. Por ejemplo, para los monitores, la interceptación de información es posible en frecuencias de hasta 10 a 15 armónicos de la frecuencia del reloj, pero la emisión máxima de información generalmente ocurre en el rango de 100 a 350 MHz. Hay que tener en cuenta que la interceptación de información es posible en cada armónico de la frecuencia del reloj emitido al espacio con suficiente intensidad.
Los primeros experimentos para interceptar PEMI y recuperar información se llevaron a cabo con la participación de uno de los autores en 1981-83. El receptor para el control visual de la radiación del monitor se construyó sobre la base del televisor doméstico Elektronika-100 con modificaciones mínimas en el circuito eléctrico. Incluso un dispositivo tan simple permitió interceptar la radiación espuria con restauración completa de la información en la pantalla de un dispositivo de televisión a una distancia de 100 a 150 m. El dispositivo en sí podría colocarse en un maletín y alimentarse con la batería de un automóvil.
Estos experimentos permitieron refutar la opinión de algunos expertos de que el funcionamiento simultáneo de varias computadoras haría imposible recibir y restaurar información debido a la interferencia mutua de su radiación en el funcionamiento del dispositivo receptor. Resultó que en la pantalla de un dispositivo de televisión era posible leer secuencialmente información de texto de cualquiera de los 10 a 15 monitores que operaban simultáneamente o leer constantemente información de uno de ellos. Al mismo tiempo, una de las empresas demostró la recepción y. recuperación completa de información desde un monitor a una distancia de 20 m de una habitación completamente protegida.
Además de la radiación electromagnética, cerca de los dispositivos informáticos siempre hay campos magnéticos y eléctricos de información casi estáticos que disminuyen rápidamente con la distancia, pero causan interferencias con los circuitos salientes cercanos (alarmas de seguridad, cables telefónicos, fuentes de alimentación, tuberías metálicas, etc.). Estos campos son significativos en frecuencias que van desde decenas de kilohercios hasta decenas de megahercios. En este caso, la interceptación de información es posible conectando directamente el equipo receptor a estas comunicaciones fuera del área protegida.
Los dispositivos informáticos más peligrosos desde el punto de vista de la fuga de información a través de PEMI son los monitores de escaneo de imágenes del tipo de televisión. El uso de métodos de protección criptográfica solo es posible durante el intercambio de información de máquina a máquina o durante su procesamiento y no se utiliza al enviar información a dispositivos terminales (pantalla, impresora, unidad).
Según fuentes extranjeras, cuando entre el 10 y el 20% de la información comercial llega a los competidores, esto suele provocar la quiebra de la empresa. Los banqueros y empresarios nacionales a menudo se centran en la seguridad física, sin dar la debida importancia a las cuestiones de protección contra la fuga de información a través de canales de radio cuando se procesa mediante tecnología informática.
La filtración de información clasificada en organizaciones del complejo militar-industrial puede conducir a una disminución de la capacidad de defensa del país, ya que los adversarios potenciales conocen las nuevas tecnologías de alta tecnología y las soluciones técnicas utilizadas en el desarrollo de equipos militares mucho antes de que se complete el desarrollo. Y las computadoras importadas y los equipos de red protegidos contra la fuga de información por PEMI prácticamente no se suministran a Rusia.
Métodos de protección y enmascaramiento de información
Junto con los métodos organizativos, de software y criptográficos para proteger la información para eliminar la posibilidad de su interceptación a través de PEMI, se utilizan las siguientes opciones técnicas:
• modificación de los dispositivos informáticos para minimizar la radiación;
• blindaje electromagnético de dispositivos o habitaciones en las que se encuentren equipos informáticos;
• Camuflaje radiotécnico activo.
Las mejoras en los dispositivos informáticos pueden reducir significativamente el nivel de radiación de información, pero no pueden eliminarse por completo. El costo de realizar este trabajo suele ser proporcional al costo del equipo informático protegido. Un blindaje electromagnético ejecutado correctamente es una forma radical de proteger la información de la interceptación a través de un canal de radio, pero requiere importantes costos de capital y un monitoreo regular de la efectividad del blindaje. Además, el blindaje electromagnético completo genera incomodidad en el trabajo del personal que da servicio a los equipos informáticos y, por lo general, no es posible crear salas blindadas en las oficinas de las empresas comerciales. El enmascaramiento activo de la radiación electromagnética lateral en ingeniería de radio fue propuesto por especialistas del Instituto de Ingeniería de Radio y Electrónica (IRE) RAS [1]. Consiste en la formación y radiación en las inmediaciones de dispositivos informáticos de una señal de ruido de banda ancha con un nivel superior al nivel de emisiones de información en todo el rango de frecuencia donde se producen estas emisiones, así como en la implementación de interferencias (por el aire). ), enmascarando vibraciones de ruido en circuitos de salida .
Implementación técnica de dispositivos de camuflaje
Para realizar el enmascaramiento radiotécnico activo de PEMI, se requiere un dispositivo que cree un campo electromagnético de ruido en el rango de frecuencia de decenas de kilohercios a 1000 MHz con un nivel espectral que exceda significativamente los niveles de ruido natural y radiación de información de los equipos informáticos.
La Oficina de Diseño Especial de IRE RAS ha desarrollado y fabricado transmisores de banda ultraancha de pequeño tamaño para enmascarar ruido y vibraciones GSh-1000 y GSh-K-1000, que son una modernización de los conocidos » Productos Shater-4”.
Su desarrollo se basa en el principio de estocastización no lineal de oscilaciones, en el que las oscilaciones de ruido se realizan en un sistema autooscilante no como resultado de fluctuaciones, sino debido a la compleja dinámica interna no lineal del generador. La señal de ruido generada por el generador se irradia al espacio mediante una antena activa.
La densidad espectral del campo electromagnético emitido se distribuye uniformemente en el rango de frecuencia y garantiza el exceso requerido de la señal de enmascaramiento sobre la señal de información en un número determinado de veces (según lo exigen los documentos reglamentarios de la Comisión Técnica Estatal de Rusia) en los límites de la zona controlada de las instalaciones informáticas de las categorías 1-3 por aire, y también dirige la señal de enmascaramiento a los circuitos salientes de baja corriente y a la red de suministro de energía.
Las características estadísticas de las oscilaciones de enmascaramiento generadas por el generador son cercanas a las características del ruido blanco normal.
Fig. 1 |
El generador de ruido GSh-1000 está fabricado como una unidad separada alimentada por una red de 220 V (ver Fig. 1) y está destinado al enmascaramiento general de PEMI de computadoras personales, redes informáticas y complejos en sistemas de control automatizados y equipos electrónicos. instalaciones de primera, segunda y tercera categoría. El generador GSh-K-1000 se fabrica en forma de una placa separada (ver Fig. 2), integrada en una ranura libre en la unidad del sistema de una computadora personal y se alimenta con un voltaje de 12 V desde el bus común de la computadora. . |
Fig.2 |
Características técnicas
Fig. 3
El rango de frecuencia de funcionamiento de los generadores de ruido es 0,01- 1000 MHz. Las características espectrales de ambos modelos considerados son idénticas y se muestran en la Fig. 3 y 4. Allí también se muestran espectrogramas de emisiones de información secundaria de algunos de los equipos informáticos más utilizados.
Fig. 4
Los generadores de ruido tienen una antena débilmente direccional de banda ultraancha con directividad aproximadamente igual a 2 y forman un campo de ruido electromagnético (EMF) con polarización cercana a circular.
Los niveles del campo electromagnético generado no exceden los estándares médicos y biológicos para el personal operativo de acuerdo con GOST 12.1.006-84, y también tienen un permanente (para luz GSh-1000 y para luz y sonido GSh-K-1000) indicación de funcionamiento normal con posibilidad de conexión adicional de dispositivos ejecutivos (por ejemplo, de bloqueo).
El consumo de energía de los generadores de ruido es de aproximadamente 5,0 W, el peso no supera los 1,2 kg para el GSh-1000 y 0,5 kg para el GSh-K-1000.
Los generadores de ruido forman un proceso aleatorio con un factor de calidad EMP normalizado de al menos 0,87 con un valor mínimo de 0,8 establecido por los documentos reglamentarios de la Comisión Técnica Estatal de Rusia para equipos informáticos de primera categoría.
En comparación con productos similares como “Gnome”, “Sphere”) GSS, “Smog”, “Octave”, los generadores de ruido considerados se distinguen por su mayor factor de calidad de la señal de enmascaramiento, Forman un campo electromagnético de ruido con polarización circular, tienen dimensiones y peso más pequeños y son más cómodos de usar.
Los generadores de ruido están ubicados a una distancia de 1 a 2,5 m de los dispositivos informáticos (GSh-1000) o están integrados en una computadora personal (GSh-K-1000) y proporcionan un enmascaramiento confiable de la emisión de información de las impresoras, trazadores y entradas existentes. -Puertos de salida, monitores, unidades flotantes, discos duros, dispositivos de red, RAM, etc., así como enmascarar información enviada por aire a circuitos salientes. Esta conclusión se ve confirmada por los resultados de medir la relación entre el nivel espectral de las emisiones de información de los equipos informáticos y el nivel de densidad espectral del campo de ruido (interferencia) generado (Fig. 3 y 4), así como por los resultados de el funcionamiento de los generadores de ruido considerados en muchas (más de 200) instalaciones informáticas.
Cada generador proporciona enmascaramiento de los equipos ubicados en un área de aproximadamente 50 m^, en habitaciones grandes es necesario instalar varios generadores de ruido.
La intensidad de la señal de enmascaramiento emitida no excede los estándares permitidos para interferencias de radio industriales, por lo que no se requiere la aprobación para la instalación de generadores de ruido del servicio de monitoreo de radio. Al mismo tiempo, los generadores no afectan el funcionamiento del equipo informático en sí y no tienen efectos nocivos para el personal operativo. Se pueden instalar y encender sin ningún trabajo de instalación que requiera mucha mano de obra y no requieren mantenimiento calificado.
Al instalar dispositivos de enmascaramiento PEMI, solo es necesario asegurarse de que las medidas de protección sean suficientes, lo que requiere la participación a corto plazo de especialistas con el equipo de medición adecuado.
Los generadores de ruido están certificados por la Comisión Técnica Estatal de Rusia para los requisitos de seguridad de la información, así como para el cumplimiento del campo electromagnético generado con los estándares médicos y biológicos para el personal operativo.
Literatura
1. Dmitriev A. S., Zalogin N. N., Ivanov V. P. et al. Un método para enmascarar emisiones de radio de equipos informáticos y un dispositivo para su implementación. //Certificado de derechos de autor No. 1773220, clase. 04 K 3/00, Rusia, matriculado el 01/07/92.