Повышение безопасности информации, обрабатываемой на персональном компьютере

Автор: Белозерцев Л.Н., Пестриков В.А.

Журнал: Правовое государство: теория и практика @pravgos

Рубрика: Статьи

Статья в выпуске: 3 (33), 2013 года.

Бесплатный доступ

В статье в доступной форме приведены наиболее часто встречающиеся угрозы для разглашения сведений, обрабатываемых (хранящихся) на персональных компьютерах (ПК). Предложены некоторые превентивные меры, которые при ежедневном использовании помогут пользователям ПК значительно повысить уровень защищенности хранящейся на нем авторской информации от нежелательного постороннего ознакомления.

Несанкционированный доступ, электромагнитные излучения технических средств, информационный шум, последовательные и параллельные коды

Короткий адрес: https://sciup.org/142232464

IDR: 142232464

Текст научной статьи Повышение безопасности информации, обрабатываемой на персональном компьютере


Реально существующие возможности хищения информации с персонального компьютера (ПК), характерные для объектов электронной вычислительной техники (ЭВТ), в целом, можно обозначить на следующих направлениях:

– несанкционированный доступ (НСД) непосредственно, физически, к объекту ЭВТ (неконтролируемый владельцем ПК доступ к нему, с возможностью ознакомления с информацией, хранящейся на ПК, со стороны злоумышленников);

– НСД к базам данных объекта ЭВТ из сети общего пользования (хакерские атаки, использование установленных в компьютеры «шпионских» программ с последующим направлением отчета или транспередачу вашего информационного потока, третьим лицам);

– НСД путем установки в объекты ЭВТ аппаратных закладок (например, дисплейных или клавиатурных радиопередатчиков) с последующим приемом их излучения;

– НСД путем приема и несложной порой обработки, естественного электромагнитного излучения (ЭМИ) входящих в состав объекта ЭВТ технических средств (электронных компонентов передающих информацию по электрическим цепям ПК) или приема наводок на специальные или случайные посторонние провода – антенны.

Самые распространенные и отработанные средства защиты информационных ресурсов ПК включают паролирование, шифрование и, при необходимости, защиту от копирования. Указанные способы вполне реализуемы с достаточной степенью обеспечения защиты рядовым пользователем ПК в личных интересах.

На стадии включения ПК нам представляется достаточно простым и эффективным, например, установка пароля на запуск операционной системы. Процедура установки пароля зависит от установленного у вас BIOS и очень проста. Рекомендации по установке вам подскажет любой компьютерщик, а, главное, паролирование запуска операционной системы не вызывает ощутимых затруднений при использовании. Су ществует также несколько типов программных средств, способных решить задачи защиты от любого доступа к жесткому диску.

Еще один достаточно простой и эффективный способ «уйти» от проблемы навязчивых «соглядатаев» со стороны вашего окружения – архивирование «секретных файлов» вашего ПК с использованием паролей. Само по себе архивирование не является гарантией защиты файлов, по сравнению с некоторыми программами шифрования, однако процедура очень проста для использования в повседневной практике и отшибет охоту залезать в ваши базы данных ловкачам от любителей.

Также при пользовании компьютером, к которому имеют доступ коллеги или члены семьи (дети), можно, например, удалить информацию о структуре жесткого диска, видоизменив загрузочный сектор, или использовать для

хранения личной информации съемные жесткие диски. На личном жестком диске также возможно установление паролей для идентификации пользователей.

Со стороны сети общего пользования не исключается высококвалифицированная угроза вторжения. Для защиты от внешних угроз необходимо уже использовать программы шифрования данных, программное или аппаратное шлюзование со стороны сети т.д. Множество шифровальных продуктов с описанием возможностей вы найдете в сети Internet.

В упрощенном варианте для защиты от внутренних и внешних угроз возможно использование «информационного шума»1. «Наплодив» в своем компьютере кучу бессмысленных, однако, по внешним признакам, схожих, информационных массивов, Вы также отбиваете охоту ковыряться в ваших файлах, как у окружения, так и у сетевых ловкачей. Во всяком случае, это будет занимать уже достаточно много времени. Положительным элементом в этом случае является возможность дезинформации злоумышленника.

Хищение информации с помощью аппаратных закладок представляется маловероятным ввиду сложности реализации, и здесь уже необходим злоумышленник с высокой профессиональной подготовкой.

Исключение данной возможности, в принципе,    решается    исключением физического доступа к вашему ПК.

Перехват       электромагнитных излучений пользователем ПК, в отличие, например, от физического доступа к ПК, не контролируется. Лет двадцать назад перехват излучений, например, с мониторов компьютеров был возможен на обычный телевизор с расстояний несколько сотен метров. С изменением частот синхронизации мониторов ПК и скорости обработки информации ситуация изменилась только в частности. Принципиально возможности получения «картинки» изображения на внешний монитор остались и могут быть реализованы достаточно подготовленным радиолюбителем (о получении стойких изображений при случайных наводках авторам статьи неизвестно). То же можно сказать о перехвате клавиатурных кодов.

Традиционно защита от перехвата излучений достигается путем выбора средств       ослабления       уровня информационных сигналов, например, экранировкой ПК или уменьшением отношения сигнал/шум в местах возможного     размещения     антенн приемников       путем       внесения широкополосных высокочастотных помех. Для рядового пользователя описанные задачи достаточно обременительны и трудоемки.

Ниже рассмотрим возможности перехвата информации по излучениям «железа» ПК с целью показать подходы к выбору ПК, наиболее защищенного от перехвата информации по собственным излучениям2.

Комплектация ПК содержит системный (центральный) блок и периферийные устройства, такие, как: устройства хранения данных, клавиатура, мышь и дисплей. (Оставим в стороне акустическую систему, встроенный или выносной микрофон, также принтеры, сканеры и т.п.).

Процедура обращения с информацией, циркулирующей на объекте ЭВТ в электронном виде, предусматривает загрузку/выгрузку данных с периферии и обработку данных в системном блоке.

Соответственно, информативными излучениями для ПК являются излучения и наводки от следующих цепей:

  • -    цепи, формирующие шины данных между устройствами системного блока (процессор, микросхемы ОЗУ, контроллеры, карты расширения и пр.);

  • -    цепи, по которым осуществляется обмен данными между встроенными накопителями данных и материнской платой процессора;

  • -    цепи, по которым осуществляется обмен данными между системным блоком и внешними устройствами (клавиатура и монитор).

Для обмена данными и связи внутри и между устройствами, входящими в состав ПК, применяются цифровые и аналоговые сигналы.

Цифровые сигналы передаются последовательными кодами, когда оперирование со всеми видами информационных посылок (битов) происходит в различные интервалы времени, и параллельными кодами, когда оперирование с двоичными разрядами или группой двоичных разрядов происходит одновременно во времени (побайтно).

Что значит восстановить многоразрядный параллельный код? Это значит: из принятого интегрального информативного излучения выделить и распределить единички и нолики по шинам данных. Считается, на сегодня, что уже 8-ми разрядные коды в принципе не читаются. С учетом повсеместного использования в современных 16-ти и более разрядных высокоскоростных шин данных можно констатировать, что восстановление информационных сигналов по излучениям шин системного блока, в подавляющем большинстве, практически нереализуемо.

Не вдаваясь в конструктивные особенности, можно отметить, что последовательные коды используются внутри системного блока в накопителе на жестком диске на участке головка – контроллер и через внешние последовательные порты на участках между системным блоком и клавиатурой, и между системным блоком и монитором (в виде RGB сигнала).

В связи с тем, что с целью защиты от внешних помех накопители на жестких дисках изготавливаются в корпусе с высоким коэффициентом экранирования (гермоблоке), а дополнительное экранирование обеспечивается металлическим корпусом системного

блока, уровень излучений тракта головка-– контроллер значительно снижается и восстановление информационных сигналов по излучениям указанного тракта также практически нереализуемо.

Интерфейс клавиатуры представляет собой последовательный канал, информация по которому передается цифровыми сигналами с напряжением до +5 В пакетом данных по 11 бит, восемь из них – собственно данные, содержащие скан-код, а остальные – синхронизирующие и управляющие.

Клавиатура ПК связывается с основной системой через стандартный разъем клавиатуры с помощью специального интерфейса или через порт USB по низкоскоростному подканалу. Излучения кабеля интерфейса клавиатуры заметны, однако лежат в нижней части метрового диапазона длин волн, когда для эффективной передачи мощности излучения в пространство требуются антенны длиной несколько десятков метров, поэтому за пределы помещения излучения практически не распространяются.

Полностью проблема устраняется с использованием ПК типа ноутбук.

Излучения аналогового RGB сигнала интерфейса монитора распространяются в диапазонах метровых, дециметровых и сантиметровых длин волн на расстояния в несколько десятков метров. При рисовании черных точек на белом фоне (буквы текста на белом листе) одинаковые сигналы существуют во всех цепях кабелей видеоинтерфейса и интегральная мощность побочных излучений значительно возрастает. Для мониторов с электронно-лучевой трубкой дополнительным усилителем излучений служит видеоусилитель монитора, управляющий свечением цветовых лучей.

Частичным решением вопроса может быть снижение уровня излучений путем использования плоскопанельного монитора. А также расширение диапазона излучений путем увеличения разрешения изображения до максимума. (При более широкой полосе излучения сложнее реализовать беспомеховый прием его сигналов).

Последнее слово в технологии плоскопанельных мониторов – это использование цифрового входа. Поскольку большинство современных видеоадаптеров выпускаются с аналоговым разъемом, такие мониторы поддерживают, как правило, оба интерфейса – аналоговый и цифровой. Цифровой сигнал идет в кодированном виде и уже не имеет «жесткой» привязки к яркости того или иного цвета.

Полностью проблема устраняется также с использованием ПК типа ноутбук.

Тем не менее, в ноутбуке остается одно слабое звено – видеокарта для подключения внешнего монитора3. Если задан режим работы с внешним монитором, а это никоим образом с рабочей панели ПК не контролируется, в пространстве будут присутствовать, хоть и незначительные, ввиду отсутствия излучающей антенны, кабеля интерфейса, электромагнитные излучения, отражающие характеристики RGB сигнала.

Из вышеизложенного следует, что можно значительно повысить защищенность, например, в сто раз, своих данных от случайного или преднамеренного нежелательного ознакомления, если: пользоваться ПК типа ноутбук; устанавливать пароль на запуск операционной системы; архивировать файлы ПК с использованием паролей; использовать программы шифрования данных, программное или аппаратное шлюзование при работе в сетях.

Список литературы Повышение безопасности информации, обрабатываемой на персональном компьютере

  • Белозерцев Л.Н., Пестриков В.А. Информационный шум, как средство информационной дезориентации противника. Актуальные проблемы субъектов антинаркотической деятельности: сборник материалов Республиканской заочной научно практической конференции, посвященной всемирному дню науки, г.Уфа, 18 ноября 2011г. Уфа: УФ СЗИПК ФСКН России, 2012.
  • Белозерцев Л.Н. Средства противодействия разведке объектов информатизации по каналам побочных электромагнитных излучений и наводкам технических средств. Под научной редакцией д.т.н. профессора Васильева В.И. Учебное пособие. Уфа: УГАТУ. 2010.
  • EDN: QMVOMJ
  • Хореев А.А. Оценка возможностей перехвата побочных электромагнитных излучений видеосистемы компьютера. Часть.1 Специальная техника. 2011. №3.
Статья научная