Защита от нсв по коммуникационным каналам
Наибольший ущерб при нападении с применением ТС НСВ наносятся объектам, у которых АС с непрерывным процессом обработки потоков информации являются ядром системы (к таким объектам относятся системы связи, особенно цифровой, системы обработки банковских данных, управления воздушным движением и т.п.). Весьма эффективное нападение с применением ТС НСВ на системы, обеспечивающие безопасность объекта: вывод из строя оборудования системы безопасности может представить злоумышленникам временное окно длительностью до нескольких суток (на период замены или ремонта оборудования) для совершения преступных действий.
ТС НСВ не являются средствами селективного воздействия и наносят глобальное поражение не только конкретному объекту нападения, конкретному оборудованию, подключенному к фидеру питающей сети или кабелю линии связи.
В АС к проводным линиям связи подключаются разного рода гальванические разделения: сетевые адаптеры, АЦП, ЦАП, усилители, модемы, полноразмерные и мини-АТС и другие электронные устройства, преобразующие сигналы, обрабатываемые в АС, в сигналы, которые передаются по проводным линиям связи. По сути, это устройства, предназначенные для связи АС с проводной линией, поэтому далее будем использовать термин, который является обобщающим — устройства связи (УС). Схемотехнически УС отличаются большим разнообразием, в связи с чем детальный анализ устойчивости к НСВ возможен лишь применительно к конкретному устройству или типу устройств.
В первом приближении можно определить характеристики ТС НСВ и разработать основные подходы к защите от НСВ, ориентируясь на предельную энергопоглощающую способность компонентов, которые могут быть использованы во входных цепях УС. Такое допущение возможно, так как целью атаки объекта с применением ТС НСВ по проводным линиям связи является, в основном, вывод из строя УС и соответствующее нарушение нормального функционирования АС. Применение ТС НСВ по проводным линиям связи для провоцирования сбоев в работе АС малоэффективно, так как единичные сбои в работе УС в большинстве случаев не позволяют считать атаку результативной из-за использования в кабельных системах связи защищенных объектов устройств помехоустоучивого кодирования сигналов, передаваемых по проводным линиям связи. Для деградации УС, в которых с проводной линей связи соединены активные компоненты (микросхемы, транзисторы или диоды), достаточно воздействия импульса с энергией 1–1000 мкДж. Импульс может быть весьма коротким, поскольку время пробоя p-n-перехода или МОП-структуры составляет 10-1000 нс.
Таким образом, для большинства УС, не имеющих надлежащей защиты на входе/выходе, энергия, необходимая для деградации при НСВ по информационному каналу, на несколько порядков ниже, чем для деградации при НСВ по цепям питания. Поэтому НСВ по коммуникационным каналам может быть реализовано с помощью относительно простых ТС, обеспечивающих высокую степень вероятности вывода объекта из строя. Защищаемые от импульсных помех УС имеют существенно большую предельную энергопоглощающую способность, которая доходит до 1–10 Дж для низкоскоростных УС, защищаемых обыкновенно с помощью варисторов, и до 1–10 мДж для высокоскоростных УС, защищаемых диодными схемами и супрессорами. Как уже отмечалось, анализ схемотехнических решений импортных модемов показал, что более чем у половины исследованных модемов эффективная защита на входе отсутствует. В некоторых моделях предусмотрены многоступенчатые схемы защиты входов от импульсных помех и перенапряжений, однако в поставляемых в нашу страну вариантах выполнена только разводка проводников узла защиты на печатной плате, а соответствующие элементы на нее не установлены.
Для обеспечения защиты АС от НСВ по коммуникационным каналам (главным образом речь идет о проводных линиях связи) необходимо проведение определенных мероприятий организационного и технического характера. Их детализация требует привязки к конкретному объекту.
Необходимо проверить с привлечением квалифицированных специалистов схему внутренних и внешних коммуникационных каналов объекта для выявления возможных путей для нападения на объект по проводным линиям связи.
Схема внутренних и внешних коммуникационных каналов объекта должна быть разделена на зоны, в которых можно реализовать те или иные мероприятия по защите.
На все проводные линии связи, которые выходят за пределы зон, подконтрольных службе безопасности объекта, должны быть установлены устройства защиты от НСВ для каждого проводника линий связи. Места для установки шкафов с защитным оборудованием выбираются в зонах, подконтрольных службе безопасности.
После завершения монтажа кабельных коммуникаций и УС снимается “портрет” коммуникационной сети с помощью анализатора неоднородностей линии связи. При последующем систематическом контроле коммуникационной сети, сравнивая результаты текущих измерений с контрольным “портретом” сети, можно будет выявить несанкционированные подключения. Таким способом весьма точно выявляются контактные подключения с емкостной развязкой, поскольку они имеют импеданс, существенно отличающийся от волнового сопротивления линий связи. Так как емкость разделительного конденсатора невелика, то зондирующий импульс должен иметь наносекундный диапазон.
Доступ к мини-АТС, кросс-панелям и другим элементам коммуникационных каналов связи должен быть ограничен соответствующими документами и техническими мероприятиями, а текущее обслуживание оборудования и ремонтные работы необходимо производить под контролем сотрудников режимной службы.
При проектировании схем размещения и монтаже коммуникационного оборудования АС необходимо устранять потенциальные возможности для атаки на объект с помощью ТС НСВ.
Общепринятая топология прокладки проводных линий связи, когда пары линий выполнены из плоского кабеля (“лапши”) и отдельные пары прокладываются вдоль поверхности стены параллельно одна другой, является идеальной для атаки на объект с помощью ТС НСВ с бесконтактным емкостным инжектором. С помощью плоского накладного электрода на изолирующей штанге и ТС с большой частотой следования пачек импульсов подключенные к таким линиям УС могут быть выведены из строя за 10–30 с. Поэтому подобная топология прокладки проводных линий связи допустима только в пределах контролируемой зоны.
Размещение АТС, кроссовых устройств, маршрутизаторов и других подобных устройств на внешних стенах объекта нежелательно, так как может быть произведена атака на объект с наружной стороны стены.
При атаке в зоне расположения АС или кабельных коммуникаций снаружи объекта накладывается емкостной бесконтактный инжектор большого размера (так как ограничений по скрытности атаки практически нет) и производится НСВ. Эффективность такого НСВ наиболее высока для помещений с тонкими стенами из современных искусственных материалов с большой диэлектрической проницаемостью, а минимальна для экранированных помещений и помещений с железобетонными стенами. В последнем случае эффективность НСВ снижается из-за экранирующего влияния арматуры железобетона. Поэтому, если возможности для замены тонкостенных перегородок нет, необходимо предусмотреть экранирование помещения при его проектировании (по меньшей мере, проводящими обоями или металлической сеткой). В особенности эта рекомендация актуальна для помещений с коммуникационным оборудованием, имеющих смежные комнаты вне зоны контроля. При невозможности экранирования всего помещения необходимо прокладывать линии связи по широкой заземленной полосе металла.
При закупках коммуникационного оборудования для АС необходимо обращать внимание на степень его защиты от импульсных помех. Наиболее важными являются следующие характеристики: степень защиты от микросекундных импульсных помех большой энергии (применительно к ТС НСВ с контактным подключением к низковольтным емкостным накопителям) и степень защиты от пачек импульсов наносекундного диапазона (применительно к ТС НСВ с высоковольтными трансформаторами и бесконтактными инжекторами).
Целесообразно ориентироваться на определенную минимальную степень защищенности оборудования АС по коммуникационным каналам, которая должна соответствовать ГОСТ.
При построении схемы защиты объекта целесообразно выделить три рубежа:
рубеж I— защита по периметру объекта всех коммуникационных каналов для предотвращения внешней угрозы нападения с использованием ТС НСВ;
рубеж II— поэтапная защита для локализации ТС НСВ, стационарно установленных внутри охраняемого объекта или пронесенных внутрь его для организации однократной атаки;
рубеж III — индивидуальная защита наиболее ответственных элементов АС.
Для небольших объектов рубеж Iможет отсутствовать, а рубежII— сократиться.
Для первого рубежа, как минимум, необходимо установить защиту всех проводных линий связи от перенапряжения с помощью воздушных разрядников и варисторов (аналогичные схемы применяются для защиты от индуцированных разрядов молнии).
Защита должна быть установлена между линиями и между каждым из проводников и контуром заземления. Узлы защиты должны быть сменными с индикаторами повреждения, так как для элементов защиты этого рубежа велика вероятность повреждения индуцированными разрядами молнии, что может потребовать оперативной замены дефектных узлов для быстрого восстановления помехозащитных свойств системы. Проводные линии связи, проложенные отдельными проводами, необходимо заменить на многопарные кабели связи с витыми парами. В дополнение к обычным мерам защиты кабелей связи от несанкционированного подключения подслушивающей и иной подобной аппаратуры, их необходимо экранировать (для этого применяются металлические короба, трубы, металлорукава). Особенно это требование важно для высокоскоростных выделенных линий связи.
Для второго рубежазащиты наиболее целесообразно использовать комбинированные низкопороговые помехозащищенные схемы. Элементной базой таких схем являются низкопороговые газовые разрядники, варисторы, комбинированные диодные ограничители перенапряжений, супрессоры, трансзобсы,RC- иLC-фильтры и другие элементы.
Конкретное решение помехозащитной схемы зависит от характеристик защищаемой линии (прежде всего, от быстродействия коммуникационного канала). Следует отдавать предпочтение групповому устройству защиты, выполненному в виде металлического шкафа с дверцей, запираемой замками. Коммуникационные связи между отдельными узлами АС в пределах второго рубежа желательно выполнять не проводными, а оптоволоконными линиями.
Для третьего рубежанеобходимо применять схемы защиты, максимально приближенные к защищаемому оборудованию, например, интегрированные с различного вида розетками и разъемами для подключения проводных линий связи. Также имеются схемы защиты, выполненные на стандартных печатных платах, предназначенных для установки в ПЭВМ и иное оборудование.
После монтажа системы защиты от НСВ по коммуникационным каналам эту систему и АС в целом необходимо испытать на реальные воздействия. Для испытаний применяются имитаторы ТС НСВ, генерирующие импульсы, аналогичные импульсам, используемым при реальной атаке на объект. Следует заметить, что производимые рядом зарубежных фирм имитаторы импульсных помех очень дороги (стоимость до нескольких десятков тысяч долларов и более) и ограничено пригодны для имитации ТС НСВ. Например, имитаторы пачек импульсов наносекундного диапазона имеют амплитуду напряжения 2,5 кВ или 4 кВ, а для имитации ТС НСВ с емкостным инжектором требуется напряжение на порядок больше.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации