Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок

Изобретение относится к вычислительной технике. Технический результат заключается в снижении сложности технической реализации защиты информации в СВТ от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН). Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок, заключающийся в формировании маскирующего сигнала, причем формируют N файлов, содержимое которых не требуется защищать, затем первую часть 0,5N файлов из общего списка записывают на первый цифровой накопитель, а вторую часть 0,5N файлов из общего списка - на второй цифровой накопитель, после этого с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала. 2 з.п. ф-лы, 3 ил.

 

Изобретение относится к области защиты информации и может быть использовано для маскирования информативных излучений в средствах вычислительной техники (СВТ) при утечке информации по каналу побочных электромагнитных излучений и наводок (ПЭМИН). Способ заключается в формировании маскирующего сигнала путем образования собственных неинформативных побочных электромагнитных излучений, создаваемых типовыми узлами и устройствами персонального компьютера (ПК) под управлением специального программного обеспечения (ПО) и обеспечивающих скрытие информативных сигналов излучения.

Известен способ активной защиты и маскировки информационных излучений СВТ (см. В.П.Иванов, В.В.Сак «Маскировка информационных излучений средств вычислительной техники». Информационно-методический журнал «Защита информации. Конфидент». СПб.: Издается Ассоциацией защиты информации «Конфидент». №1, 1998, с.68), заключающийся в создании специальным генератором шумовых маскирующих колебаний, которые с помощью активной антенны излучаются в пространство. Недостатком данного способа является то, что устройство для его реализации - это сложное и дорогостоящее изделие, которое используется только на ответственных объектах и из экономических соображений не находит широкого применения при защите корпоративной информации в СВТ при утечке по каналу ПЭМИН.

Наиболее близким к заявляемому является известный «Способ защиты информации в линиях связи от утечки за счет побочных электромагнитных излучений и наводок» по патенту Российской Федерации №2427903 (опубл. 27.08.11), заключающийся в создании дополнительного канала передачи данных в системе обработки информации, по которому передаются маскирующие сигналы, структура которых аналогична структуре информационных сигналов. Недостатком данного способа является необходимость внесения конструктивных изменений в СВТ, связанных с созданием дополнительного физического канала для передачи маскирующих сигналов и формирователя маскирующих сигналов, амплитудные и частотно-временные параметры которых аналогичны цифровым сигналам в линии связи. В связи с этим способ-прототип имеет высокую сложность технической реализации, а также повышенные материальные и финансовые затраты при его реализации за счет расходов на приобретение дополнительных изделий электронной техники и затрат на выполнение работ по внесению конструктивных изменений в СВТ.

Технический результат, на достижение которого направлено изобретение, заключается в снижении сложности и стоимости технической реализации защиты информации в СВТ от утечки по каналу ПЭМИН.

Указанный выше технический результат достигается в предлагаемом способе защиты СВТ от утечки информации по каналу ПЭМИН путем формирования маскирующего помехового сигнала, отличающемся тем, что формируют N файлов, содержимое которых не требуется защищать, затем записывают первую часть файлов из общего списка, соответствующую 0,5·N, на первый цифровой накопитель, а вторую часть файлов из общего списка, соответствующую 0,5·N, - на второй цифровой накопитель, после этого с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при этом одни и те же файлы многократно записывают на одно и то же место в цифровых накопителях для выполнения условия непревышения суммарного размера всех копируемых файлов относительно размера памяти цифрового накопителя, на котором записаны сформированные файлы, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах. Данный технический результат достигается также за счет того, что создание битовой последовательности в файлах, содержимое которых не требуется защищать (далее неинформативные файлы), осуществляют по равномерному случайному закону или по вводимой пользователем n-разрядной битовой маске.

Собственные неинформативные побочные электромагнитные излучения возникают в ПК за счет того, что в режиме записи-считывании цифровой информации с цифровых накопителей (например, флэш-накопителей) формируются пакеты цифровых сигналов, при прохождении которых (неинформативных файлов) через соединительные линии хост-контролера, неэкранированный интерфейсный кабель, USB-концентратор, по внутренним цепям флэш-накопителей возникают ПЭМИ в силу действия объективных физических законов. В этом случае, при оценке защищенности информации в СВТ от утечки по каналу ПЭМИ, значение контролируемого параметра - отношение сигнал-помеха, уменьшается. Так, например, для информативного сигнала, формируемого видеосистемой ПК, снижение отношения сигнал-помеха на входе приемника перехвата за счет наличия собственного маскирующего сигнала составляет несколько десятков раз. Чем меньше отношение сигнал-помеха, тем больше значения амплитуды суммарного сигнала будут отличаться от информативного сигнала и тем больше будет искажаться защищаемая информация в СВТ. Совпадение спектра информативного сигнала с максимальной интенсивностью спектра маскирующих сигналов обеспечивается путем коррекции огибающей спектра маскирующих сигналов за счет изменения структуры битовой последовательности в неинформативных файлах, которые формируются с помощью генератора файлов в виде битовой последовательности с различной комбинацией «единиц» и «нулей».

Предлагаемое изобретение поясняется чертежами и графическими изображениями, на которых показаны:

на фиг.1 - схема размещения оборудования для реализации способа защиты СВТ от утечки информации по каналу ПЭМИН;

на фиг.2 - главное окно управления приложением для операционной системы Windows "Формирователь маскирующих помех";

на фиг.3 - возможный вид окна управления встроенным генератором неинформативных файлов;

На фиг.1 показаны ноутбук 1, соединенный с USB-концентратором 2 с помощью неэкранированного интерфейсного кабеля 3, специальный флэш-накопитель (F1) 4 и флэш-накопитель (F2) 5 для запоминания неинформативных файлов.

Перечисленное оборудование функционирует следующим образом.

На флэш-накопителе 4 размещено программное обеспечение (ПО) для формирования неинформативных ПЭМИ (маскирующих сигналов). Основное предназначение ПО - обеспечение непрерывного копирования неинформативных файлов с одного флэш-накопителя на другой и обратно. Для увеличения скорости передаваемых данных копирование происходит параллельно в обе стороны, то есть копирование одного файла с накопителя F1 на накопитель F2 и одновременно копирование другого файла с накопителя F2 на накопитель F1.

Первоначально формируют N неинформативных файла, содержимое которых не требуется защищать, с помощью встроенного в ПО генератора файлов. Это могут быть файлы любого типа, однако характер распределения бит в файле влияет на параметры спектра (интенсивность и ширину спектра) формируемых маскирующих сигналов. Кроме того, интенсивность спектра определяется также характеристиками неэкранированного интерфейсного кабеля, выполненного, например, на основе ленточной линии.

Изначально исполняемый файл программы и неинформативные файлы, предназначенные для копирования, хранятся на специальном флэш-накопителе F1. Для работы программы требуется еще один вспомогательный флэш-накопитель F2. После запуска программы пользователь (владелец защищаемой информации) в поле выбора 6 вспомогательного флэш-накопителя 5 главного окна управления приложением (фиг.2) должен выбрать его из списка подключенных флэш-накопителей. Неинформативные файлы, которые будут копироваться с накопителя на накопитель, пользователь программы выбирает в списке 7 «Передаваемые файлы». Справа от списка расположены кнопки управления его содержимым. Кнопка 9 предназначена для заполнения списка всеми файлами, которые находятся в одной директории с исполняемым файлом программы. После того как список будет заполнен, следует установить флажки у неинформативных файлов, которые будут копироваться.

Для ускорения работы с флажками предназначены кнопки 10, они позволяют установить флажки у всех файлов в списке, убрать флажки у всех файлов в списке. В копировании будут участвовать все файлы, указанные в списке, независимо от состояния флажков, поэтому после их установки следует нажать на кнопку 11, которая предназначена для удаления из списка файлов, не отмеченных флажками.

После выполнения описанных выше действий можно запустить режим формирования маскирующих сигналов (помех). Для его запуска и остановки предназначены кнопки 12 «Старт» и «Стоп». Время запуска и остановки в ПК режима формирования маскирующих сигналов определяет владелец защищаемой информации. После нажатия кнопки «Старт» формирователь распределяет файлы из списка поровну между 4 и 5 флэш-накопителями. Если ранее на вспомогательный накопитель 5 неинформативные файлы из списка уже были скопированы, то формирование помех начинается незамедлительно после нажатия кнопки. Если файлов на вспомогательном накопителе 5 нет, то сначала программа скопирует на него необходимые файлы и только затем перейдет в режим формирования маскирующих сигналов. О состоянии работы программа информирует с помощью текстовых сообщений, выводимых в главном окне.

Одновременно могут копироваться только два неинформативных файла, после окончания копирования файла программа приступает к копированию следующего, который выбирает по случайному закону. Повторно неинформативные файлы копируются на одно и то же место, поэтому объем занимаемой на накопителе памяти не превышает суммарного объема всех копируемых файлов.

Необходимый объем памяти используемых специального флэш-накопителя F1 и флэш-накопителя F2 составляет не менее 4 GB, а пространства для размещения ПО на специальном флэш-накопителе F1 - около 0,5 Мбайт.

Для остановки процесса формирования помех следует нажать на кнопку 12 «Стоп», после чего программа переходит в режим окончания работы, который продлится до тех пор, пока не завершится процесс копирования последнего файла. После закрытия программы неинформативные файлы, скопированные на вспомогательный накопитель 5, могут быть автоматически удалены или остаться, в зависимости от состояния флажка 8 «Удалять файлы при закрытии программы». Если удалить файлы, то при следующем запуске сигнал помехи начнет формироваться только после копирования файлов на вспомогательный цифровой накопитель 5.

Как уже отмечалось выше, для копирования программа может использовать неинформативные файлы, сформированные с помощью встроенного генератора файлов. Встроенный генератор файлов предназначен для создания неинформативных файлов размером от 1 Мбайт до 4 Гбайт в виде битовой последовательности. Содержимое файлов формируется генератором файлов различными способами: по равномерному случайному закону или по вводимой пользователем, например, 16-разрядной битовой маске. Сформированные файлы сохраняются в той же директории, в которой расположен исполняемый файл программы.

Выбор содержимого формируемого файла осуществляется с помощью переключателя 13 окна управления встроенным генератором неинформативных файлов (фиг.3). Если выбрана позиция «Заполнение произвольным двоичным числом», то становится доступным поле 16, предназначенное для ввода двоичной маски. Пользователь должен обязательно заполнить все 16 разрядов. Это сочетание бит будет последовательно повторяться при формировании файла. Выбор размера неинформативного файла осуществляется с помощью переключателя 14 окна управления встроенным генератором неинформативных файлов.

Для запуска формирования файла следует нажать на кнопку 15 «Создать файл». После нажатия на эту кнопку программа попросит ввести имя файла. Имя можно ввести свое, а можно оставить автоматически формируемое программой. Оно состоит из слова «file» и порядкового номера, который увеличивается на единицу всякий раз при создании нового файла. О состоянии процесса формирования файла можно судить по индикатору прогресса 17, который расположен в нижней части окна программы.

Следовательно, в качестве неинформативных файлов могут быть использованы специальные файлы, сформированные с помощью встроенного генератора файлов, представляющие собой последовательность считываемых или записываемых байтов, несущих информацию, не требующую защиты, и размещенные на специальном флэш-накопителе F1.

В виду неопределенности взаимного положения спектра информативного сигнала и максимальной интенсивности спектра маскирующего сигнала возможна ситуация, когда максимум интенсивности спектра маскирующего сигнала не совпадает с частотой информативного сигнала. Это приводит к снижению уровня защищенности информации, циркулирующей в СВТ. Управление интенсивностью спектра маскирующего сигнала возможно путем коррекции огибающей спектра маскирующего сигнала за счет изменения структуры битовой последовательности неинформативных файлов. Структура битовой последовательности неинформативных файлов зависит от используемого способа их формирования.

При реализации предлагаемого способа достигается результат, эквивалентный снижению отношения сигнал-шум на входе приемника перехвата за счет применения средства активной защиты, формирующего помеху, воздействующую на приемное устройство аппаратуры перехвата, что в значительной мере затрудняет или исключает принятие решения об обнаружении и распознавании (классификации) поступающих на вход приемника перехвата информативных ПЭМИ.

Интенсивность неинформативных ПЭМИ не превышает допустимых норм на промышленные радиопомехи. Загрузка центрального процессора ПК при их формировании с использованием разработанного специального ПО составляет менее 1%. При этом специальное ПО для формирования маскирующих помех имеет простой и удобный интерфейс.

В предлагаемом способе нет необходимости решения сложных технических проблем, связанных с формированием маскирующих сигналов в СВТ, так как отсутствует необходимость конструктивных изменений в СВТ. Стоимость финансовых затрат при его реализации незначительна, так как отсутствует необходимость приобретения дополнительных изделий электронной техники и проведения работ по внесению конструктивных изменений в СВТ.

При использовании в ПК предложенного способа надо убедиться в достоверности мер защиты, для чего необходимо экспериментальным путем оценить защищенность информации в СВТ. С этой целью необходимо провести экспериментальные исследования по определению уровней и частот излучения, информативных ПЭМИ и сформированных маскирующих сигналов для каждого защищаемого ПК. Это обусловлено тем, что для каждого типа ПК и конкретного схемного решения по соединению блоков и устройств СВТ временные и спектральные характеристики ПЭМИ различны. Поэтому для принятия решения об использовании разработанного способа требуется выявить наличие формируемых маскирующих сигналов в полосе частот информативных ПЭМИ СВТ, а также оценить уровень отношения сигнал-помеха. Затем на основе результатов экспериментальных исследований принять решение об использовании специального ПО "Формирователь маскирующих помех", размещенного на флэш-накопителе F1.

Использование описанных выше типовых устройств СВТ (двух флэш-накопителей, USB-концентратора и неэкранированного интерфейсного кабеля), реализующих предлагаемый способ, не вызывает затруднений, так как они хорошо известны в компьютерной технике.

Достоинства предлагаемого изобретения заключаются в следующем:

- реализация способа не требует решения сложных технических проблем, связанных с формированием маскирующих сигналов в СВТ;

- реализация способа не требует конструктивных изменений узлов и блоков СВТ, а специальное программное обеспечение для формирования маскирующих помех простое в использовании и имеет интуитивно понятный интерфейс;

- способ не использует ключевой информации и поэтому не теряет своей эффективности при получении ее злоумышленником;

- реализация способа осуществляется при незначительных финансовых затратах, определяемых в основном расходами на приобретение двух флэш-накопителей и USB-концентратора в торговой сети;

- в условиях функционирования СВТ предлагаемый способ обеспечит повышение уровня защищенности информации от утечки за счет ПЭМИН.

Таким образом, предлагаемое изобретение позволяет при простых технических решениях и незначительных финансовых затратах повысить уровень защищенности информации, циркулирующей в СВТ, от утечки за счет побочных электромагнитных излучений и наводок.

1. Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок, заключающийся в формировании маскирующего сигнала, отличающийся тем, что формируют N файлов, содержимое которых не требуется защищать, затем первую часть файлов из общего списка, соответствующую 0,5N, записывают на первый цифровой накопитель, а вторую часть файлов из общего списка, соответствующую 0,5N - на второй цифровой накопитель, после этого с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при этом одни и те же файлы многократно записывают на одно и то же место в цифровых накопителях для выполнения условия непревышения суммарного размера всех копируемых файлов размера памяти цифрового накопителя, на котором записаны сформированные файлы, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах.

2. Способ по п.1, отличающийся тем, что создание битовой последовательности в формируемых файлах осуществляют по равномерному случайному закону.

3. Способ по п.1, отличающийся тем, что создание битовой последовательности в формируемых файлах осуществляют по вводимой пользователем n-разрядной битовой маске.



 

Похожие патенты:

Изобретение относится к области обработки информации. .

Изобретение относится к вычислительным сетям, а именно к системам и способам обеспечения безопасности компьютерных сетей. .

Изобретение относится к системам условного доступа для цифрового телевидения. .

Изобретение относится к системам и способам для динамической адаптации функционала приложения на основании конфигурации устройства. .

Изобретение относится к области защиты информации и может быть использовано для создания и предоставления цифровых удостоверений пользователю. .

Изобретение относится к криптографическому управлению доступом к документам. .

Изобретение относится к вычислительной технике, дискретной автоматике и системам связи. .

Изобретение относится к электросвязи. .

Изобретение относится к системам для определения распределенных сетевых атак за счет анализа поведенческого взаимодействия пользователей с защищаемым ресурсом

Изобретение относится к мобильной связи, а именно к системам восстановления пароля и ключа шифрования (К) на мобильном устройстве

Изобретение относится к вычислительной технике

Изобретение относится к технике связи и предназначено для кодирования слов данных

Изобретение относится к антивирусным технологиям, в частности к системам и способам для исправления антивирусных записей

Изобретение относится к антивирусным системам для обнаружения вредоносных объектов, загружаемых через пиринговые сети

Изобретение относится к вычислительной технике

Изобретение относится к системам и способам для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля
Наверх