Оценка уровня пэми
Оценка уровня ПЭМИ средств цифровой электронной техники может производиться с точки зрения соответствия этих уровней следующим нормам и требованиям:
санитарно-гигиенические нормы (ГОСТ 12.1.006-84);
нормы электромагнитной совместимости (ЭМС);
нормы и требования по ЗИ об утечке через ПЭМИ.
В зависимости от того, соответствие каким нормам требуется установить, используются те или иные приборы, методы и методики проведения измерений.
Следует заметить, что нормы на уровни ЭМИ с точки зрения ЭМС существенно (на несколько порядков) строже санитарно-гигиенических норм. Очевидно, что нормы, методики и приборы, используемые в системе обеспечения безопасности жизнедеятельности, не могут быть использованы при решении задач ЗИ.
Уровни ПЭМИ цифровой электронной техники с точки зрения ЭМС регламентированы целым рядом международных и отечественных стандартов (публикации CISPR — специального международного комитета по радиопомехам, ГОСТ 29216-91) устанавливает следующие нормы напряженности поля радиопомех от оборудования информационной техники (табл. 11.1).
Таблица 11.1.Нормы напряженности поля радиопомех
Полоса частот, МГц | Квазипиковые нормы, ДБ миВ/м (миВ/м) |
30–230 | 30 (31,6) |
230–1000 | 37 (70,8) |
Уровни напряженности поля излучаемых помех нормируются на расстоянии 10 или 30 м от источника помех в зависимости от того, где будет эксплуатироваться оборудование (в жилых помещениях или в условиях промышленных предприятий).
Приведенные допускаемые уровни излучения достаточны для перехвата ЭМИ на значительном расстоянии. Кроме того, в диапазоне частот 0,15–30 МГц нормируются только уровни напряжения помех на сетевых зажимах оборудования и не нормируется напряженность поля радиопомех. Данные нормы при серийном выпуске выполняются с какой-то вероятностью.
Таким образом, соответствие ПЭМИ средств цифровой электронной техники нормам на ЭМС не может быть гарантией сохранения конфиденциальности информации, обрабатываемой с помощью этих средств.
Однако высокая степень стандартизации методик и аппаратуры измерения уровня ЭМИ при решении задач оценки ЭМС делает возможным (с учетом некоторых особенностей) использование их при решении задач ЗИ. Остановимся на характеристиках используемой измерительной аппаратуры:
диапазон рабочих частот — 9 МГц – 1000 МГц;
возможность изменения полосы пропускания;
наличие детекторов квазипикового, пикового, среднего и среднеквадратического значений;
возможность слухового контроля сигнала, имеющего амплитудную и частотную модуляцию;
наличие выхода промежуточной частоты и выхода на осциллограф;
наличие комплекта стандартных калибровочных антенн.
Приборы, используемые на практике для определения ЭМС, перечислены в табл. 11.2.
Таблица 11.2.Приборы, используемые для определения ЭМС
Прибор | Диапазон рабочих частот, МГц | Производитель |
SMV-8 | 26–1000 | Messelecktronik, Германия |
SMV-11 | 0,009–30 | — " — |
SMV-41 | 0,009–1000 | — " — |
“Элмас” | 30–1300 | ПО “Вектор”, С.–Петербург |
ESH-2 | 0,009–30 | RHODE & SHWARZ, ФРГ |
ESV | 20–1000 | — " — |
ESH-3 | 0,009–30 | — " — |
ESVP | 20–1300 | — " — |
Современные измерительные приемники (ЭЛМАС, ESH-3, ESVP, SMV-41) автоматизированы и оборудованы интерфейсами по стандарту IEEE-488, что представляет возможность управлять режимами работы приемника с помощью внешней ЭВМ, а передавать измеренные значения на внешнюю ЭВМ для их обработки.
Кроме перечисленных в табл. 11.2 приборов, для измерения побочных ЭМИ средств цифровой электронной техники могут быть использованы анализаторы спектра в комплекте с измерительными антеннами (табл. 11.3).
Таблица 11.3.Анализаторы спектра
Прибор | Диапазон рабочих частот, МГц | Диапазон измерения | Производитель |
СЧ-82 | 3 · 10-4 – 1500 | 1 миВ – 3 В | СНГ |
СКЧ-84 | 3 · 10-5 – 110 | 70 нВ – 2,2 В | — " — |
СЧ-85 | 1 · 10-4 – 39,6 · 103 | 1 миВ – 3 В 10-16– 10-2Вт | — " — |
РСКЧ-86 | 25 – 1500 | 40 нВ – 2,8 В 3 10-17– 1 Вт | — " — |
РСКЧ-87 | 1000 – 4000 | 10-12– 0,1 Вт | — " — |
РСКЧ-90 | 1000 – 17440 | 10-12– 0,1 Вт | — " — |
НР8568В | 1 · 10-4– 1500 | 10-16– 1 Вт | Hewlett-Packard, США |
Окончание таблицы 11.3
Прибор | Диапазон рабочих частот, МГц | Диапазон измерения | Производитель |
НР71100А | 1 · 10-4– 2900 | 10-16– 1 Вт | — " — |
НР8566 В | 1 · 10-4– 22000 | 10-16– 1 Вт | — " — |
2756Р | 1 · 10-2– 3,25 · 103 | 10-16– 1 Вт | Tektronix, США |
2380-2383 | 1 · 10-4– 4200 | 10-18– 1 Вт | Marconi Instruments, Англия |
FSA | 1 · 10-4 – 2000 | 10-17 – 1 Вт | RHODE & SHWARZ, ФРГ |
FSB | 1 · 10-4– 5000 | 10-17– 1 Вт | — " — |
Современные анализаторы спектра со встроенными микропроцессорами позволяют анализировать различные параметры сигналов. Имеется возможность объединения анализатора спектра с помощью интерфейса с другими измерительными приборами и внешней ЭВМ в автоматизированные измерительные системы.
В процессе обработки могут выполняться следующие функции: поиск экстремальных значений сигнала; отбор сигналов, уровень которых превосходит заданный сдвиг по оси частот для оптимальной регистрации сигнала. Встроенный микропроцессор обеспечивает обработку амплитудно-частотных спектров, а также оптимизацию времени измерения и разрешающей способности для рассматриваемого интервала частот.
В отличие от задач ЭМС, где требуется определить максимальный уровень излучения в заданном диапазоне частот, при решении задач ЗИ требуется определить уровень излучения в широком диапазоне частот, соответствующем информативному сигналу. Поэтому оценка уровня излучений при решении задач ЗИ должна начинаться с анализа технической документации и отбора электрических цепей, по которым можно передавать информацию с ограниченным доступом. Необходимо провести анализ и определить характеристики опасных сигналов:
используемый код: последовательный, параллельный;
периодическое повторение сигнала: есть, нет;
временные характеристики сигнала;
спектральные характеристики сигнала.
После этого можно приступать непосредственно к определению уровней информативных ПЭМИ. Здесь используются следующие методы: метод оценочных расчетов, метод принудительной (искусственной) активизации; метод эквивалентного приемника.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации