Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие Защита от утечки информации по....doc
Скачиваний:
144
Добавлен:
21.04.2019
Размер:
3.7 Mб
Скачать

Графический метод расчета радиуса зоны II (r2) технических средств эвт

В основу метода положена некая усредненная стандартная функция ослабления электромагнитного поля, распространяющегося в свободном пространстве (полусфере) над полупроводящей поверхностью.

F(1=>R)

100

1/r-3

10-1 1/r-2

1/r-

10-2

10-3 ar

0.16λ 3λ

Рис: 4.12. Функция ослабления поля

С учетом анализа уравнения электромагнитного поля для реальных излучателей СВТ принята следующая функция ослабления поля, изображенного на рис. 4.12.

Стандартная функция ослабления электромагнитного поля излучателя.

На границе R2 должно выполняться условие зоны

. (4.8)

Зная закон убывания опасного сигнала, можно записать

.

Значение уровня шума на входе средства перехвата (2-й и 3-й категории объектов):

. (4.9)

Следовательно, для объектов 2 и 3 категории (квазиоптимальный фильтр) аналитическое выражение для расчета зоны R2 будет выглядеть следующим образом:

. (4.10)

Переписываем это выражение таким образом, чтобы параметры сигнала были в левой части уравнения:

(4.11)

Для определения зоны R2 по электрическому полю имеем:

. (4.12)

Левая часть уравнения зоны представляет собой уровень нормированного сигнала, т.е.

. (4.13)

Правую часть уравнения зоны можно построить в виде единой номограммы, приведенной в методических материалах.

Для квазиоптимального приемника уровень опасного сигнала на его входе определяется следующим образом:

(4.14)

ΔFОПТ=FT,

где Eci – уровень гармоник тест-сигнала.

Для практической работы аналитическое выражение для расчета зоны R2 с помощью номограммы выглядит следующим образом:

, (4.15)

где КП – коэффициент нормирования сигнала с параллельным кодом; КС – коэффициент формы кодирования сигналов; КС – коэффициент отношения поля от принятого в номограмме для различных значений d.

Для вычисления R2 необходимо рассчитать по вышеприведенной формуле нормированное значение сигнала по результатам измерения для соответствующей частоты и определить по номограмме значение частной зоны. Из всех полученных частных зон выбрать максимальное, которое соответствует R2.

Для объектов СВТ 1-й категории (оптимальная фильтрация) на границе R2 должно выполняться следующее неравенство:

или (4.16)

где K=KсKgKd/h/KD; - функция стандартного ослабления поля.

Данное уравнение зоны решается графоаналитическим методом или на ПЭВМ.

Организация защиты пэвм от несанкционированного доступа

В настоящее время в связи с бурным развитием средств вычислительной техники и появлением новых информационных технологий появилось новое направление добывания категорированной информации, тесно связанное с компьютерной преступностью и несанкционированным доступом (НСД) к информации ограниченного пользования. Развитие локальных и глобальных компьютерных сетей привело к необходимости закрытия несанкционированного доступа к информации, хранящейся в автоматизированных системах.

Целями защиты информации являются: предотвращение ущерба, возникновение которого возможно в результате утери (хищения, утраты, искажения, подделки) информации в любом ее проявлении.

Любое современное предприятие не может сегодня успешно функционировать без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические программно-аппаратные средства, организации контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах (АС).

Практика организации защиты информации от несанкционированного доступа при ее обработке и хранении в автоматизированных системах должна учитывать следующие принципы и правила обеспечения безопасности информации:

1. Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.

2. Выявление конфиденциальной (защищаемой) информации и ее документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.

3. Наиболее важные решения по защите информации должны приниматься руководством предприятия или владельцем АС.

4. Определение порядка установления уровня полномочий пользователей, а также круга лиц, которым это право предоставлено (администраторы информационной безопасности).

5. Установление и оформление правил разграничения доступа (ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

6. Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите.

7. Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи.

8. Организация службы безопасности информации (ответственные лица, администратор ИБ), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

9. Планомерный и оперативный контроль уровня безопасности защищаемой информации согласно применяемых руководящих документов по безопасности информации, в т.ч. проверка защитных функций средств защиты информации.

Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Анализ опыта работ, связанных с обработкой и хранением информации с использованием средств вычислительной техники, позволил сделать выводы и обобщить перечень возможных угроз информации. Условно их можно разделить на три вида:

• нарушение конфиденциальности информации;

• нарушение целостности информации;

• нарушение доступности информации.

Исходя из этого и строится система защиты автоматизированных систем и ПЭВМ от несанкционированного доступа.