1. Каналы силового деструктивного воздействия на компьютерные системы
Компьютер или любое другое электронное оборудование могут быть подвергнуты силовому деструктивному воздействию по трём основным каналам (КСДВ):
по сети питания (КСДВ-1);
по проводным линиям (КСДВ-2);
по эфиру, с использованием мощных коротких электромагнитных импульсов (КСДВ-3).
В качестве примера на рисунке 1 показаны основные каналы деструктивного воздействия на компьютер, являющийся ядром интегрированной системы безопасности.
Рисунок 1 - Основные каналы силового деструктивного воздействия на интегрированную систему безопасности
Для проникновения энергии СДВ по сети питания имеется два основных канала:
кондуктивный путь через вторичный источник питания (ВИП);
наводки через паразитные ёмкостные и индуктивные связи, как внутренние, так и внешние (например, через сигнальные цепи и линии связи).
В качестве примера проведём оценку устойчивости компонентов основного элемента питания компьютерной системы - вторичного источника питания, типовая принципиальная схема которого приведена на рис. 2.
Рис. 2. Принципиальная схема типового блока вторичного источника питания
Результаты оценки устойчивости элементов типового блока вторичного источника питания приведены в табл. 1.
Таблица 1. Результаты оценки устойчивости элементов ВИП к воздействию СДВ
Как видно из табл. 1, элементы входного LC-фильтра имеют весьма низкую энергопоглощающую способность и не являются защитой против мощных импульсных помех. Поэтому, если LC-фильтр - единственное устройство защиты на входе ВИП, то нападающему для достижения цели достаточно обеспечить возможность подвода мощной импульсной помехи с амплитудой 2 кВ, энергией 1...2 Дж и длительностью импульса не менее 1с (зона СДВ 1 рис. 1).
В современных ВИП основные функции защиты от мощных помех принимает на себя варистор. Однако, несмотря на большие уровни рабочих токов, они имеют предельно допустимую рассеиваемую мощность в единицы ватт, поэтому при воздействии длинных импульсов с относительно небольшим током они выходят из строя, вызывая сгорание предохранителя на входе. В этом случае в ТС СДВ необходима энергия 50...100 Дж, амплитуда - 1 кВ, длительность импульса - 0,1 с (зона СДВ 2 рис. 1).
Для вывода из строя конденсаторов входного фильтра инвертора и диодов моста в ТС СДВ требуется значительно меньшая энергия, причём, чтобы обойти варисторную защиту, используют разницу в напряжении пробоя конденсаторов и напряжения эффективного ограничения напряжения варистором, которая составляет 70...120 В. Задача силового воздействия решается путем использования импульсов длительностью до 5 мс, амплитудой 500...600 В и энергией 15...25 Дж (зона СДВ 3 рис. 1). В этом случае после пробоя конденсаторов дополнительно возникает импульс тока через диоды моста, который для горячего термистора доходит до 1000 А, что выводит диоды из строя. При таком воздействии весьма вероятен выход из строя транзисторов и других элементов инвертора, а также проход деструктивных импульсов на выход ВИП, что приведёт к повреждению других узлов компьютерной системы.
Особо необходимо отметить возможность мощного силового деструктивного воздействия с использованием наводок через паразитные ёмкости между элементами и узлами схемы. Установлено, что входные высоковольтные и выходные низковольтные цепи ВИП компьютеров (например, ПК) имеют ёмкостную связь через паразитную ёмкость, равную 10...30 пФ, а паразитная ёмкость, равная 5...10 пФ, связывает сеть питания с элементами материнской платы. Через эти паразитные ёмкости имеется возможность путём генерации в ТС СДВ высоковольтных импульсов с наносекундным временем нарастания полностью блокировать работу программно-аппаратных средств, в том числе обеспечить искажение данных, зависание компьютеров и сбои в работе программного обеспечения. Эти возможности деструктивного воздействия предъявляют дополнительные требования к защите от импульсных помех.
Как видно из рис. 1, между сетью питания и ВИП, как правило, устанавливается устройство бесперебойного питания (УБП), которое необходимо учитывать при оценке устойчивости к СДВ. УБП предназначены для улучшения качества энергии сети переменного тока и обеспечения бесперебойного электропитания оборудования при выходе из строя электросети. Как правило, в состав УБП входят следующие функциональные узлы:
входной фильтр-ограничитель перенапряжений;
зарядное устройство для аккумуляторов;
аккумуляторный блок;
преобразователь напряжения или инвертор;
переключатель каналов;
стабилизирующий каскад;
система управления.
По способу управления УБП разделяются на offlineиonline типы. Главное различие заключается в выборе основного канала передачи энергии к потребителю.
Для типа offlineв основном режиме переключатель каналов подключает вход УБП к выходу через ветвь, содержащую только входной фильтр. При этом аккумуляторы подзаряжаются от маломощного зарядного устройства, а напряжение с инвертора не поступает на выход источника. В режиме аккумуляторной поддержки, когда входное напряжение отклоняется от допустимых пределов или пропадает, переключатель каналов подключает ветвь, содержащую инвертор, и энергия к потребителю поступает от аккумуляторов.
Тип onlineхарактеризуется постоянством включения ветви, содержащей мощное зарядное устройство, аккумулятор и инвертор на выход блока УБП. Подобная схема позволяет не только исключить время переключения, но и обеспечить гальваническую развязку вход-выход, иметь стабильное синусоидальное выходное напряжение. При выходе из строя какого-либо каскада в прямой ветви передачи энергии, перегрузках, а также при разряде аккумуляторов, переключатель каналов подключает ветвь, соединяющую вход-выход через фильтр. Этот вспомогательный путь передачи энергии, получивший название байпас, имеет особое значение при СДВ и позволяет обойти защиту УБП для поражения более важных блоков компьютерной системы.
Помимо рассмотренных выше типов, в последнее время появились линейно-интерактивные УБП, которые являются дальнейшим развитием технологии offline. Они отличаются наличием на входе стабилизирующего автотрансформатора, что способствует стабилизации выходного напряжения УБП. В некоторых случаях, если допустимы перерывы в питании на несколько миллисекунд, линейно-интерактивные УБП оказываются предпочтительнее типа offline и дешевле online устройств.
Анализируя слабые стороны УБП, нельзя забывать и о заложенных в них возможностях защиты от:
выходных и внутренних коротких замыканий;
входной и выходной перегрузки;
глубокой разрядки аккумуляторов;
превышения максимальной температуры.
Обычно при СДВ по сети питания УБП выходит из строя, причём в этом случае срабатывает байпас и через него энергия ТС СДВ достигает цели в обход УБП. Кроме того, как правило, у тиристорных стабилизаторов, корректоров напряжения, переключателей сети при СДВ происходит самопроизвольное отпирание тиристоров вопреки штатному алгоритму схемы управления с аварийным отключением или выходом из строя.
Таким образом, традиционные устройства защиты питания не только не защищают компьютерные системы от СДВ, но и сами подвержены деструктивному воздействию.
Для проникновения энергии СДВ по проводным линиямнеобходимо преодолеть предельную поглощающую способность компонентов, которые могут быть использованы во входных цепях. Анализ показывает, что для деградации этих компонентов (микросхем, транзисторов, диодов и т.п.) достаточно воздействия импульса с энергией 1-1000 мкДж, причем этот импульс может быть весьма коротким, так как время пробоя МОП-структуры или pn-перехода составляет 10-1000 нс. Как известно, напряжения пробоя переходов составляют от единиц до десятков вольт. Так у арсенидгаллиевых приборов это напряжение равно 10 В, запоминающие устройства имеют пороговые напряжения около 7 В, логические ИС на МОП-структурах - от 7 до 15 В. И даже кремниевые сильноточные биполярные транзисторы, обладающие повышенной прочностью к перегрузкам, имеют напряжение пробоя в диапазоне от 15 до 65 В.
Отсюда можно сделать вывод, что для СДВ по проводным каналам требуется энергия на несколько порядков ниже, чем по сети питанияи деструктивное воздействие может быть реализовано с помощью относительно простых технических средств, обеспечивающих высокую вероятность вывода объекта атаки из строя.
При определении уровня защиты от СДВ необходимо учитывать наличие на входе устройств защиты от импульсных помех. В этом случае защищённые компоненты имеют существенно большую предельную энергопоглощающую способность (до 1-10 Дж для низкоскоростных устройств и до 1-10 мДж - для высокоскоростных). Однако из-за высоких цен качественные устройства защиты пока не получили в России широкого применения.
Наиболее скрытым и эффективным является канал силового деструктивного воздействия по эфиру с использованием мощного короткого электромагнитного импульса. Можно реализовать компактные электромагнитные технические средства СДВ, размещаемые за пределами объекта атаки на достаточном для маскировки атаки удалении. Конструкция электромагнитного ТС СДВ на примере генератора с виртуальным катодом (виркатора) приведена на рис. 3.
Рис. 3. Конструкция высокочастотного электромагнитного ТС СДВ
Как видно из рисунка, конструкция виркатора является весьма простой. Столь же просто можно описать принцип его работы. При подаче на анод положительного потенциала порядка 105-106 В вследствие взрывной эмиссии с катода к аноду устремляется поток электронов, который, пройдя через сетку анода, начинает тормозиться собственным «кулоновским полем». Это поле отражает поток электронов обратно к аноду, образуя виртуальный катод. Пройдя через анод в обратном направлении, поток электронов вновь тормозится у поверхности реального катода. В результате такого взаимодействия формируется облако электронов, колеблющееся между виртуальным и реальным катодами. Образованное на частоте колебаний электронного облака СВЧ-поле излучается антенной через обтекатель в пространство. Токи в виркаторах, при которых возникает генерация, составляют величины 1-10 кА. Экспериментально от виркаторов уже получены мощности от 170 кВт до 40 ГВт в сантиметровом и дециметровом диапазонах.
Инжекция мощного электромагнитного импульса у такого ТС СДВ производится с помощью специальной антенной системы, от эффективности которой во многом зависят оперативно-технические характеристики всего комплекса СДВ. Несмотря на наличие направленной антенны, мощный электромагнитный импульс воздействует при атаке объекта на все компоненты в пределах зоны электромагнитного воздействия и на все контуры, образованные связями между элементами оборудования, поэтому, не являясь ещё средствами селективного воздействия, ТС СДВ наносят глобальные поражения, оправдывая установившееся название «электромагнитной бомбы».
Актуальность проблемы защиты от электромагнитного СДВ возрастает ещё и потому, что в настоящее время некоторые исследовательские работы закончились созданием опытных образцов информационного оружия. Так, вызывает интерес американский образец оружия данного класса под условным названием MPS-II, который представляет собой генератор высокомощного СВЧ-излучения, использующий зеркальную антенну диаметром 3 м. Данный образец развивает импульсную мощность около 1 ГВт (напряжение 265 кВ, ток 3,5 кА) и обладает большими возможностями ведения информационной войны. В руководстве по применению и техническому обслуживанию определена основная его характеристика: зона поражения - 800 м от устройства в секторе 24 градуса. Используя подобную установку, можно эффективно выводить из строя компьютерную технику, стирать записи на магнитных носителях, в кредитных карточках и т.п.
Использование новых технологий, в частности, фазированных антенных решёток, позволяет осуществить СДВ сразу на несколько целей. Примером может служить система GEM2, разработанная по заказу фирмы Boeing южно-африканской фирмой PCI. Эта система состоит из 144 твердотельных излучателей импульсов длительностью менее 1 нс с суммарной мощностью 1 ГВт и может устанавливаться на подвижных объектах.
Приведённые данные говорят о больших возможностях и высокой эффективности нового информационного оружия, что необходимо учитывать при обеспечении защиты информации, тем более, что во время войны в Персидском заливе уже было зафиксировано боевое применение подобного оружия в ракетном варианте. Конечно, рассмотренные примеры относятся к военным технологиям, однако история и реальная действительность, к сожалению, показывают, что интервалы времени между разработкой военной технологии и возможностью её широкого использования год от года становятся все меньше и меньше
- Оглавление
- Тема: «основные понятия и положения защиты информации в информационных системах»
- 3. Ценность информации изменяется во времени.
- 4. Информация покупается и продается.
- Лекция 02 (2 часа) «понятие сложной системы: элементы и подсистемы, управление и информация, самоорганизация»
- Лекция 03(2 часа) «информационные системы и их классификации» Основные понятия
- Автоматизированные системы управления
- Системы поддержки принятия решений
- Автоматизированные информационно-вычислительные системы
- Проблемно-ориентированные имитационные системы
- Моделирующее центры
- Автоматизированные системы обучения
- Автоматизированные информационно-справочные
- Лекция 04(2 часа) Тема: «угрозы безопасности информации в компьютерных системах»
- Случайные угрозы
- Преднамеренные угрозы
- 1) Традиционный шпионаж и диверсии
- 2) Несанкционированный доступ к информации
- 3) Электромагнитные излучения и наводки
- 4) Несанкционированная модификация структур
- 5) Вредительские программы
- 6) Классификация злоумышленников
- Лекция 05(2 часа)
- 1 Дублирование информации
- 2. Повышение надежности кс
- 3. Создание отказоустойчивых кс
- 4. Блокировка ошибочных операций
- 5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- 6. Минимизация ущерба от аварий и стихийных бедствий
- Лекция 06(4 часа)
- §1. Система охраны объекта кс
- 1.1. Инженерные конструкции
- 1.2. Охранная сигнализация
- 1.3. Средства наблюдения
- 1.4. Подсистема доступа на объект
- 1.5. Дежурная смена охраны
- §2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- §3. Противодействие наблюдению в оптическом диапазоне
- §4. Противодействие подслушиванию
- §5. Средства борьбы с закладными подслушивающими устройствами
- 5.1. Средства радиоконтроля помещений
- 5.2. Средства поиска неизлучающих закладок
- 5.3. Средства подавления закладных устройств
- §6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- Лекция 07(2 часа) Тема: «методы защиты от несанкционированного изменения структур ас»
- §1. Общие требования к защищённости ас от несанкционированного изменения структур
- §2. Защита от закладок при разработке программ
- 2.1. Современные технологии программирования
- 2.2 Автоматизированная система разработки программных средств
- 2.3. Контрольно-испытательный стенд
- 2.4 Представление готовых программ на языках высокого уровня
- 2.5 Наличие трансляторов для обнаружения закладок
- §3 Защита от внедрения аппаратных закладок на этапе разработки и производства
- §4 Защита от несанкционированного изменения структур ас в процессе эксплуатации
- 4.1 Разграничение доступа к оборудованию
- 4.2 Противодействие несанкционированному подключению устройств
- 4.3 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- 4.4 Контроль целостности программной структуры в процессе эксплуатации
- Лекция 08(2 часа) Тема: «защита информации в ас от несанкционированного доступа»
- §1. Система разграничения доступа к информации в ас
- 1.1. Управление доступом
- 1.2. Состав системы разграничения доступа
- 1.3. Концепция построения систем разграничения доступа
- 1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- §2. Система защиты программных средств от копирования и исследования
- 2.1. Методы, затрудняющие считывание скопированной информации
- 2.2. Методы, препятствующие использованию скопированной информации
- 2.3. Защита программных средств от исследования
- Лекция 09(2 часа) Тема: «защита компьютерных систем от силовых деструктивных воздействий «
- 1. Каналы силового деструктивного воздействия на компьютерные системы
- Классификация средств силового деструктивного воздействия Технические средства сдв по сетям питания
- Технические средства сдв по проводным каналам
- Технические средства сдв по эфиру
- Рекомендации по защите компьютерных систем от силового деструктивного воздействия
- Заключение
- Лекция 10(4 часа) Тема: «защита информации в распределённых компьютерных системах»
- §1. Архитектура распределённых кс
- §2. Особенности защиты информации в ркс
- §3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
- §4. Защита информации на уровне подсистемы управления ркс
- Семиуровневая модель osi
- §5. Защита информации в каналах связи
- 5.1. Межсетевое экранирование
- 5.2. Подтверждение подлинности взаимодействующих процессов
- А. Проверка подлинности процессов при распределении ключей с использованием црк
- Б. Проверка подлинности взаимодействующих процессов при прямом обмене сеансовыми ключами
- §6. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- §7. Особенности защиты информации в базах данных
- Лекция 11(2 часа) Тема: «эффективность защищенной ас. Управление рисками»
- §1. Методики оценки рисков
- 1.1 Модель качественной оценки
- 1.2. Количественная модель рисков
- 1.3. Наиболее вероятные атаки
- I Методологические ошибки:
- II Windows – системы:
- III Unix – системы:
- Лекция 12(3 часа) Тема: «основы построения комплексных систем защиты информации автоматизированых систем»
- §1 Концепция создания защищённых ас
- §2 Этапы создания комплексной системы защиты информации
- §3 Научно-исследовательская разработка ксзи
- §4 Моделирование ксзи
- §4.1. Специальные методы неформального моделирования
- §4.2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- §4.3 Макромоделирование
- §5 Выбор показателей эффективности и критериев оптимальности ксзи
- §6. Математическая постановка задачи разработки комплексной системы защиты информации
- §7 Подходы к оценке эффективности ксзи
- §7.1 Классический подход
- §7.2 Официальный подход
- §7.3 Экспериментальный подход
- §8 Создание организационной структуры ксзи
- Лекция 13(2 часа) Тема «средства контроля эффективности защиты информации в автоматизированных системах»
- 1. Классификация методов и средств контроля эффективности зи в ас
- 2. Сканеры безопасности ас
- 3. Система контроля защищённости и соответствия стандартам maxpatrol
- 3.1. Контроль защищённости и соответствия стандартам
- 3.2. Сетевой сканер xSpider
- 4. Решения компании Internet Security Systems (iss)
- Лекция 14(2 часа)
- 1.2. Обеспечение целостности и доступности информации в ас
- 2. Техническая эксплуатация ксзи
- Лекция 15(2 часа) «принципы системного проектирования автоматизированных систем»
- 1. Понятие информационного конфликта
- 2. Принцип целостности
- 3. Принцип рациональной декомпозиции
- 4. Принцип автономности
- 5. Принципы дополнительности и действия
- 6. Принципы консервативности и базовой точки
- 7. Принципы ограниченности целенаправленности поведения и неопределённости
- Лекция 16(2 часа) «общая характеристика процесса проектирования автоматизированных систем»
- 1. Основные стадии проектирования систем защиты информации
- I вариант: проектирование сзи для новой ас
- 1) Предпроектная стадия
- 2) Разработка проекта сзи
- 3) Ввод в действие сзи
- 2. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- 2.1. Предпроектная стадия
- «Обследование объекта и обоснование необходимости создания сзи»
- «Формирование требований пользователя к сзи»
- 2.2 Разработка проекта сзи
- 4. Задачи по защите информации
- Определение стратегии осуществляется на основе выбранной цели защиты.
- II варинт: проектирование сзи для функционирующей системы в ходе её модернизации.
- Заключение
- Лекция 17 (2 часа) «разработка технического задания»
- 1. Общие положения
- 2. Состав технического задания
- 3. Содержание технического задания
- 3.1 Раздел «Общие положения»
- 3.2 Раздел «Назначение и цели создания системы»
- 5.2. Подраздел «Требования к структуре и функционированию системы»
- 5.3. Подраздел «Требования к численности и квалификации персонала системы»
- 5.5. Подраздел «Требования к надёжности»
- 5.6. Подраздел «Требования к безопасности»
- 5.7. Подраздел «Требования к эргономике и технической эстетике»
- 5.8. Подраздел «Требования к транспортабельности для подвижных ас»
- 5.9. Подраздел «Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы»
- 5.10. Подраздел «Требования к защите информации от несанкционированного доступа»
- 5.15. Подраздел «Дополнительные требования»
- 5.16. Подраздел «Требования к функциям (задачам), выполняемым системой»
- 5.17. Подраздел «Требования к видам обеспечения»
- 5.18. Подраздел «Требования к математическому обеспечению системы»
- 5.19. Подраздел «Требования информационному обеспечению системы»
- 5.20. Подраздел «Требования к лингвистическому обеспечению системы»
- 5.21. Подраздел «Требования к программному обеспечению системы»
- 5.22. Подраздел «Требования к техническому обеспечению»
- 5.23. Подраздел «Требования к метрологическому обеспечению»
- 5.24. Подраздел «Требования к организационному обеспечению»
- 5.25. Подраздел «Требования к методическому обеспечению»
- 6. Раздел «Состав и содержание работ по созданию (развитию) системы»
- 7. Раздел «Порядок контроля и приёмки системы»
- 8. Раздел «Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие»
- 9. Раздел «Требования к документированию»
- 10. Раздел «Источники разработки»