Бурное развитие персональных электронно-вычислительных ма-шин (ПЭВМ) совместимых с IBM PC приводит к возможности их ис-пользования для решения большего количества и с большей эффек-тивностью задач. Как следствие увеличение количества построенных на их базе автоматизированных систем, в которых непрерывно цирку-лирует всё большее количество информации (большее как по объему, так и по направлениям). Этим обусловлен значительный рост интереса к проблемам информационной безопасности. Одним из каналов утечки информации, образующихся при использовании ПЭВМ являются по-бочные электромагнитные излучения и наводки (ПЭМИН), возникно-вение которых обусловлено следующим. Во время работы ПЭВМ про-текает большое количество различных электромагнитных процессов, связанных с различными устройствами. Каждое устройство (процесс) создаёт сопутствующие его работе (протеканию процесса) электро-магнитные поля в окружающем пространстве и соответственно навод-ки на провода, кабели и прочие токопроводящие коммуникации. По-скольку все устройства объединены в пространстве и схеме возникает побочная модуляция, то есть наложение одних сигналов на другие. Модулироваться могут как функциональные сигналы, которые сами по себе не несут обрабатываемой с использованием ПЭВМ информации, так и побочные сигналы. Часто подверженные модуляции не опасные сигналы имеют большую мощность и присутствуют в цепях, которые конструктивно являются более эффективными антеннами, нежели мо-дулирующие сигналы и цепи, в которых присутствуют последние. В результате формируется сложная картина излучения, структура кото-рой определяется схемотехнически, конструктивным построением ПЭВМ и построением выполняемых на ПЭВМ программ.
Для предотвращения утечки информации за счёт ПЭМИН ПЭВМ проводятся специальные исследования, как правило, в три этапа:
1. выделяются следующие группы сигналов:
- сигналы, которые присутствуют в ПЭВМ;
- сигналы, которые непосредственно связаны с обрабатываемой на ПЭВМ информацией;
- сигналы, которые непосредственно не связанные с обрабатывае-мой информацией, но могут быть модулированы предыдущими.
2. оцениваются уровни сигналов, непосредственно связанных с обра-батываемой информацией и модулированных ими, рассчитываются зоны Rх;
3. вырабатываются требования, при реализации которых возможность получения этих сигналов потенциальным злоумышленником стано-вится невозможной или значительно усложнённой.
Однако если потенциальный нарушитель сможет осуществить по-бочную модуляцию каких-либо сигналов ПЭВМ, то возможно возник-нет канал утечки информации за счёт ПЭМИН ПЭВМ. Это обусловле-но тем, что данная модуляция будет отсутствовать при проведении специальных исследований, следовательно, расчёт размеров зон Rх и выработанные по результатам исследований требования не будут на-правлены на полное устранение указанного канала утечки информации
Потенциальный нарушитель может фиксировать ПЭМИН ПЭВМ, создаваемое искусственно побочно модулированными сигналами ПЭВМ, на расстоянии, превышающем зоны Rх за счёт следующего.
Во-первых, за счёт модуляции сигналом, непосредственно связан-ным с обрабатываемой на ПЭВМ информацией, сигнала более мощно-го, чем тот, который модулируется естественным образом. Например, при вводе пароля с клавиатуры перехват изображения, отображаемого на мониторе ничего не даст, поскольку символы пароля, отображае-мые на мониторе заменяются на один символ, например “*”. Мощ-ность излучения от кабеля клавиатуры при передаче по ней сигнала достаточна низкая, следовательно, может быть недостаточной для её фиксирования приёмником злоумышленника. Если есть возможность осуществить модуляцию сигнала кабеля монитор – графический адап-тер, мощность излучения которого при прохождении по нему сигнала достаточна для фиксирования приёмником потенциального нарушите-ля, можно осуществить модуляцию указанного сигнала информацией о пароле.
Во-вторых, за счёт осуществления более глубокой модуляции сигнала несущей частоты информативным сигналом, чем возникаю-щая при естественном функционировании ПЭВМ. Известно, что глу-бина модуляции определяет амплитуду модулирующего сигнала. Сле-довательно, при невозможности демодуляции сигнала, обусловленного наличием большого количества искажений, вносимых внешними по-мехами, можно постараться увеличить амплитуду модулирующего сигнала и увеличить качество демодулированного сигнала.
В третьих, за счёт осуществления другого вида модуляции, чем возникающего естественным образом. То есть осуществить модуля-цию такого вида, который возможно более удобен для приёма сигнала потенциальному нарушителю и/или менее подвержен влиянию помех.
В четвёртых, за счёт использования возможности передачи дан-ных (утечки) не в реальном масштабе времени, то есть за счёт выделе-ния необходимой для передачи информации, запоминания её и пере-дачи медленно. Это позволит добиться следующего.
- избежать эффектов взаимного маскирования, то есть когда излучение одного сигнала искажает излучение другого, что обусловлено парал-лельностью протекания процессов; например, этого можно добиться за счёт перевода параллельной передачи данных в последовательную;
- уменьшить полосу модулированного сигнала, что даст увеличение соотношения сигнал/шум пропорционально корню из полосы; такая возможность обусловлена тем, что многие информативные сигналы, выделяемые при оценке утечки информации за счёт ПЭМИН, явля-ются широкополосными, следовательно, при оценке их уровня и оп-ределении зоны Rх учитывают ширину спектра сигнала;
- увеличить время усреднения сигнала, то есть передавать 1 бит ин-формации довольно долго; это позволит уменьшить влияние помех, уровень которых меняется во времени, но его усреднённый уровень не превышает уровня модулированного сигнала.
Осуществлять побочную модуляцию с непосредственным досту-пом к ПЭВМ потенциальному нарушителю естественно невозможно. Поэтому осуществление модуляции следует рассматривать с точки зрения её реализации программным путём посредством внедрённого злоумышленником программного обеспечения.
Цель дипломной работы – определить, можно ли программно управлять характеристиками побочного электромагнитного излучения ПЭВМ. Другими словами необходимо определить, можно ли создать программно искусственные побочные модуляции, которые не являют-ся функциональными, то есть, не связаны с естественными причинами функционирования ПЭВМ (схемотехническими, конструктивными и программными), следовательно, отсутствуют при проведении специ-альных исследований ПЭВМ и могут быть использованы для органи-зации канала утечки информации.
Под искусственной побочной модуляцией понимается изменение параметров периодического сигнала таким образом, что в итоге искус-ственно модулированный сигнал совпадает с сигналом, модулирован-ным естественным образом.
Задачами работы являются следующие:
- определить, какие параметры сигналов, присутствующих в ПЭВМ поддаются программному управлению (осуществлению побочной модуляции) и оценить возникающую опасность;
- определить, как указанное управление параметрами сигналов может проявляться в рабочем процессе;
- определить принципиальную возможность управления параметрами сигналов программным способом.
Вопросы определения методов нахождения, отбора необходимой для передачи информации, определения методов внедрения и создания указанного программного обеспечения являются темой отдельных ис-следований и в данной работе не рассматриваются.
Дипломная работа имеет следующую структуру.
В первой главе рассматриваются устройства, входящие в состав ПЭВМ и интерфейсы взаимодействия устройств. По каждому устрой-ству и интерфейсу выделяются сигналы, имеющие следующие харак-теристики:
- передача сигналов создаёт электромагнитное излучение относитель-но высокого уровня;
- сигналы имеют достаточно определённый периодический характер на протяжении длительного промежутка времени
- сигналы принципиально поддаются управлению, то есть функцио-нально в структуру ПЭВМ заложена возможность изменения их па-раметров, даже не обязательно динамического изменения;
По каждому сигналу или группе сигналов в отдельности прово-дится анализ их возможного изменения на предмет конкретных видов модуляции, а также определяется эффективность использования сиг-нала для передачи информации (утечки).
Во второй главе определяется, какие явные демаскирующие при-знаки имеет искусственное создание периодических сигналов и осу-ществление модуляции созданных или существующих сигналов, рас-смотренных в первой главе. Параллельно рассматривается возможно-сти скрытия демаскирующих признаков. На основании наличия дема-скирующих признаков и степени их заметности для пользователя про-водится оценка эффективности использования модуляции.
В третьей главе рассматривается возможность осуществления программным путём модуляции сигналов, выделенных в 1 главе.
В заключении подводится итог проведенной работы с представле-нием полученных результатов.
В конце работы приводится список использованных при написа-нии дипломной работы источников и литературы.
В связи с оригинальностью темы дипломной работы непосредст-венно в указанной формулировке открытые публикации отсутствуют, но в целом по рассматриваемому направлению имеются как отечест-венные, так и зарубежные работы в виде статей 1, что свидетельствует о проявляемом интересе к данной проблеме. Цель указанных статей заключается не в полном и всестороннем рассмотрении вопроса воз-можности осуществления искусственно побочных модуляций, а в де-монстрации, что такие возможности есть. Рассматриваются наиболее очевидные варианты ведения модуляции, которые, как правило, ока-зываются проявляемыми, а сама модуляция возможна только в опре-делённых режимах и в определённое время.
____________________
1 - Харыбин И.Н., Ершов А.Л., Григоров М.С. Некоторые возможности программного обеспечения по изменению уровня побочных элек-тромагнитных излучений и наводок технических средств обработки информации // Материалы 3 Межведомственной научно-технической конференции «Проблемы совершенствования систем защиты информации и образовательных технологий подготовки во-енных специалистов», Краснодар: Изд-во Краснодарский военный институт, Т.1 (2002).
- Kuhn G.M. Anderson R.J. Soft Tempest: Hidden Data Transmission Us-ing Electromagnetic Emanations // http://www.dl.cam.ac.uk/~mqk25/ ih98-tempest.pdf.
Помимо указанных статей использовались следующие источники и литература.
1. Книги по компьютерному «железу» в целом, а также книги по отдельным устройствам, используемым в ПЭВМ. Указанные книги со-держат только общую информацию по устройствам ПЭВМ, режимам их работы, принципам действия. [1.1, 1.2, 1.5, 1.6, 1.7 – согласно спи-ску использованных источников и литературы].
2. Книги и статьи в электронном виде, размещённые на интернет-сайтах, посвящённых компьютерной тематике. Указанные источники содержат только общую информацию по устройствам ПЭВМ, режи-мам их работы, принципам действия, а также информацию о приме-няемых в ПЭВМ интерфейсах, характеристиках и назначениях сигна-лов в линиях интерфейсов. [2.4, 2.5, 2.7-2.13 – согласно списку исполь-зованных источников и литературы].
3. Техническая документация устройств ПЭВМ в электронном ви-де, размещённая на интернет-сайтах производителей соответствующих устройств. Указанные источники содержат информацию о назначении устройств, его характеристиках, режимах работы, сигналах устройств, а также информацию о назначении управляющих регистров и поддер-живаемых значениях регистров. [2.1, 2.2, 2.6 – согласно списку ис-пользованных источников и литературы].
4. Книги по программированию устройств ПЭВМ и статьи в элек-тронном виде, размещённые на интернет-сайтах, посвящённых про-граммированию. Книги содержат информацию по программированию устройств на разных уровнях (низком, высоком). [1.3, 1.4, 1.9, 2.14 – согласно списку использованных источников и литературы].
|