Уменьшение мощности паразитных излучений

Уменьшение мощности паразитных излучений

Для уменьшения мощности паразитных и непреднамеренных излучений, доступных техническим средствам разведки, применяют специальные приемы конструирования РЭС.

Создавая антенные системы, добиваются такого амплитудно-фазового распределения на раскрыве, при котором минимизируется уровень излучения по боковым лепесткам диаграммы направленности. Для элементов аппаратуры и устройств, способных создавать непреднамеренные излучения электромагнитных полей, прежде всего предусматривают экранирование.

Самовозбуждение усилителей разных типов и назначения, используемых в составе РЭС, возможно за счет образования паразитных положительных обратных связей. В частности, паразитные самовозбуждения наблюдаются в низкочастотных трактах РЭС. Но частоты самовозбуждения таких низкочастотных устройств и подсистем могут быть настолько высокими, что непреднамеренно генерируемые колебания создадут распространяющиеся в пространстве электромагнитные поля.

Колебания на частотах самовозбуждения, как правило, оказываются модулированными сигналами, информативными для разведки. Обычно эти сигналы не защищены от расшифровки при перехвате.

Электромагнитные экраны и лини СВЧ

Электромагнитные экраны и лини СВЧ

Сосредоточенные антенны образуются неплотными стыками электромагнитных экранов и линий, канализирующих энергию СВЧ, окнами, дверями, вентиляционными отверстиями и другими технологическими проемами в стенах экранированных помещений, отверстиями в металлических кожухах приборов.

К распределенным случайным антеннам относятся различного рода кабели, провода систем сигнализации, радиотрансляционные сети, трубы, металлические конструкции и т. п. Кроме основного излучения сигнала на несущей частоте в главном лепестке диаграммы направленности антенны, работу радиоэлектронных систем и средств сопровождают побочные и непреднамеренные электромагнитные излучения (ПЭМИ), которые тем не менее переносят сигналы, информативные для технических средств разведки. ПЭМИ создаются также и системами, не рассчитанными на работу с излучением.

Для защиты информации от утечки по электромагнитным каналам максимально снижают мощность опасного сигнала и принимают меры для уменьшения паразитных и непреднамеренных излучений.

Снижение мощности основного излучения неизбежно уменьшает мощность сигнала и на входе собственных абонентских приемников. Поэтому снижение мощности основного излучения для защиты информации обязательно предусматривает применение всех доступных способов улучшения качества приема слабых сигналов: помехоустойчивое кодирование, оптимальные виды модуляции и оптимальные способы приема.

Электромагнитные каналы утечки информации

Электромагнитные каналы утечки информации

Электромагнитные каналы утечки информации образуются основными излучениями РЭС. Но не только ими. При работе РЭС непременно происходит побочное излучение в боковых лепестках диаграммы направленности антенных систем. Эти излучения могут обеспечивать довольно высокую плотность потока мощности.

Настолько высокую, чтобы оказаться доступными техническим средствам радио- и радиотехнической разведки, располагающимся вне основной трассы распространения сигналов РЭС. Кроме того, нелинейные режимы работы усилителей (прежде всего, оконечных каскадов усиления мощности в передатчиках РЭС) сопровождаются появлением в спектре излучения высших гармоник основной рабочей частоты высокочастотного сигнала. Эго излучения на частотах fn При формировании колебания на основной рабочей частоте обычно используются синтезаторы частот, преобразующие относительно низкую частоту эталонного генератора в требуемое значение . Поэтому в спектре выходного сигнала могут присутствовать колебания на частотах fm

Каналы утечки информации образуются не только за счет перехвата сигналов, излучаемых антеннами в основных и боковых лепестках диаграммы направленности антенны (ДНА). Различные технические средства, работающие с высокочастотными токами, напряжениями и полями, а также различного рода цепи, расположенные в непосредственной близости от таких средств, могут обладать антенным эффектом, т. е. непреднамеренно излучать электромагнитные волны.

Приемные устройства РЭС при работе используют маломощные гетеродины и другие вспомогательные генераторы, которые тем не менее способны непреднамеренно излучать электромагнитные излучения вполне ощутимой мощности. Все эти колебания могут приниматься средствами разведки и нести информацию о пространственных координатах, параметрах модуляции и других защищаемых сведениях о параметрах и характеристиках РЭС. Кроме того, эти колебания могут быть модулированы сообщениями, циркулирующими по каналам передачи защищаемой информации.

Технические каналы несанкционированного доступа

Технические каналы несанкционированного доступа

Реализация большинства угроз безопасности информации связана с использованием технических каналов незаконного, несанкционированного доступа к сведениям и данным ограниченного доступа.

Работа радиоэлектронных устройств и систем сопровождается возникновением электромагнитных полей. И эти поля способны переносить сигналы, информативные не только для собственных абонентов, которым предназначаются циркулирующая по каналам систем и средств сообщения. Излучения, сопровождающие работу радиоэлектронных систем (РЭС), информативны для технических средств разведки. Более того, средства разведки могут принимать и использовать такие сигналы, которые РЭС создают в процессе функционирования непреднамеренно.

Большинство современных РЭС являются информационными, т.е. создающими электромагнитные поля и использующими процессы в электронных устройствах для передачи, приема, преобразования, обработки и хранения сообщений.

Для РЭС разного функционального назначения (передачи, извлечения информации, радиоуправления) и для источников информации разной природы эта схема должна быть детализирована с тем, чтобы подчеркнуть их особенности. Но существенным остается то, что созданные РЭС электромагнитные поля создают угрозы несанкционированного приема (перехвата) сигналов, информативных для технических средств разведки или, иначе говоря, создают технические каналы утечки информации.

Источники помех, действующих в среде распространения сигналов, создают угрозы разрушения (утраты) и искажения информации. Посредством использования не естественных, природных, а специально созданных помех, возможно деструктивное воздействие на информационные системы. Реализация угрозы деструктивного воздействия может проявляться в виде поражения сигналов РЭС помехами или в виде дезинформации, когда помехи навязывают получателям ложные сообщения.

Тайное или явное получение сведений, циркулирующих по каналам информационных систем и сетей, называется перехватом или утечкой информации. Для перехвата используют технические каналы утечки информации, объединяющие средства несанкционированного доступа к сигналам и среду их (сигналов) распространения.

Технические каналы утечки информации

Технические каналы утечки информации

Физический доступ к элементам информационной системы осуществляется по-разному. Прежде всего, при посредстве сигналов, сопровождающих работу информационных систем. Каждое устройство хранения, передачи, обработки информации является источником излучения различной природы (электромагнитные, акустические и другие волны).

Перехватывая и обрабатывая излучения, сопровождающие работу информационных систем, возможно получать разнообразные сведения о процессах, сопровождающих передачу и обработку данных. Источником подобного рода излучений могут быть различные электронные устройства, элементы системы электропитания (кабели электропитания и заземления), конструкции зданий и сооружений (металлические конструкции, оконные стекла, стены и т.п.), системы жизнеобеспечения (система отопления и вентиляции).

Как видно, потенциальные угрозы безопасности информации отличаются многообразием, сложностью структуры и функций. Их действие направлено практически против всех структурных компонентов современных информационных систем. Поскольку объем материальных ресурсов, выделяемых на защиту информации, обычно ограничен, актуальность приобретает задача их рационального распределения. Естественно, что усилия и материальные средства целесообразно расходовать на нейтрализацию наиболее опасных угроз, наносящих наибольший вред информационным системам. Это требование предусматривает необходимость предварительной оценки возможных угроз информации на всех этапах жизненного цикла информационных систем от замысла до утилизации.

Пассивные и активные атаки

Пассивные и активные атаки

По характеру воздействия удаленные атаки можно разделить на пассивные, не оказывающие непосредственного влияния на работу информационной системы, и активные, наносящие прямой ущерб за счет нарушения конфиденциальности, целостности и доступности информации, а также, возможно, за счет негативного психологического воздействия на потребителя информации и пользователя информационной системы.

Очевидной особенностью активного воздействия, по сравнению с пассивным, является принципиальная возможность его обнаружения.

Как отдельную группу можно выделить условно — пассивные информационные атаки, которые имеют целью подготовку к активной информационной атаке и предусматривают ведение компьютерной разведки, взлом системы защиты информации.



Основная цель практически любой атаки — получить несанкционированный доступ к информации. При этом следствием НСД всегда является перехват и(или) искажение информации. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Иногда это следствие НСД называют утечкой информации. Перехват информации ведет к нарушению ее конфиденциальности.

Возможность искажения информации означает полный или частичный контроль над информационным обменом между подсистемами информационной системы.

Принципиально другой целью атаки является нарушение работоспособности элементов информационной системы. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель — нарушить нормальное функционирование аппаратных и программных средств информационной системы и воспрепятствовать доступу к ресурсам атакованного объекта.

Таким образом, источниками преднамеренных угроз информации с доступом к элементам информационной системы могут быть злоумышленники, обладающие различными сведениями о структуре системы и способе ее функционирования и располагающие соответствующими техническими средствами для информационных атак.

Страница 2 из 3123
Яндекс.Метрика