Содержание
- 2. Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы
- 4. Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений. Под экранированием понимается размещение элементов
- 5. Экранирование осуществляется на пяти уровнях: • уровень элементов схем; • уровень блоков; • уровень устройств; •
- 6. Снижение мощности излучений и наводок Способы защиты от ПЭМИН, объединенные в эту группу, реализуются с целью
- 7. Снижение информативности сигналов Снижение информативности сигналов ПЭМИН, затрудняющее их использование при перехвате, осуществляется следующими путями: •
- 8. Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. В качестве
- 9. Методы защиты от несанкционированного изменения структур КС Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая
- 10. При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов, которые являются общими: • привлечение
- 11. Блочная структура системы позволяет упростить контроль функционирования системы, использовать стандартные отлаженные и проверенные блоки, допускает параллельную
- 12. Защита от закладок при разработке программ Современные технологии программирования Для разработки программных средств, свободных от ошибок
- 13. Автоматизированная система разработки программных средств Автоматизированная система создается на базе локальной вычислительной сети (ЛВС). В состав
- 14. Одним из наиболее эффективных путей обнаружения закладок и ошибок в разрабатываемых программных средствах является создание комплексного
- 15. Контрольно-испытательный стенд может содержать следующие модули (рис): • модель системы, которая состоит из моделей программных модулей
- 17. Защита от внедрения аппаратных закладок на этапе разработки и производства Аппаратные закладки могут внедряться не только
- 18. Разграничение доступа к оборудованию При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения
- 19. При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: • идентификация и аутентификация субъекта
- 21. Скачать презентацию
Все методы защиты от электромагнитных излучений и наводок можно разделить на
Все методы защиты от электромагнитных излучений и наводок можно разделить на
Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов.
Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов.
Для блокирования угрозы воздействия на электронные блоки и магнитные запоминающие устройства мощными внешними электромагнитными импульсами и высокочастотными излучениями, приводящими к неисправности электронных блоков и стирающими информацию с магнитных носителей информации, используется экранирование защищаемых средств.
Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и активными методами.
Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений.
Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений.
Способы экранирования зависят от особенностей полей, создаваемых элементами КС при протекании в них электрического тока.
Характеристики полей зависят от параметров электрических сигналов в КС. Так при малых токах и высоких напряжениях в создаваемом поле преобладает электрическая составляющая. Такое поле называется электрическим (электростатическим). Если в проводнике протекает ток большой величины при малых значениях напряжения, то в поле преобладает магнитная составляющая, а поле называется магнитным. Поля, у которых электрическая и магнитная составляющие соизмеримы, называются электромагнитными.
В зависимости от типа создаваемого электромагнитного поля различают следующие виды экранирования:
• экранирование электрического поля;
• экранирование магнитного поля;
• экранирование электромагнитного поля.
Экранирование осуществляется на пяти уровнях:
• уровень элементов схем;
• уровень блоков;
• уровень
Экранирование осуществляется на пяти уровнях:
• уровень элементов схем;
• уровень блоков;
• уровень
• уровень кабельных линий;
• уровень помещений.
Выбор числа уровней и материалов экранирования осуществляется с учетом:
• характеристик излучения (тип, частота и мощность);
• требований к уровню излучения за пределами контролируемой зоны и размеров зоны;
• наличия или отсутствия других методов защиты от ПЭМИН;
• минимизации затрат на экранирование.
Снижение мощности излучений и наводок
Способы защиты от ПЭМИН, объединенные в эту
Снижение мощности излучений и наводок
Способы защиты от ПЭМИН, объединенные в эту
К данной группе относятся следующие методы:
• изменение электрических схем;
• использование оптических каналов связи;
• изменение конструкции;
• использование фильтров;
• гальваническая развязка в системе питания.
Снижение информативности сигналов
Снижение информативности сигналов ПЭМИН, затрудняющее их использование при перехвате,
Снижение информативности сигналов
Снижение информативности сигналов ПЭМИН, затрудняющее их использование при перехвате,
• специальные схемные решения;
• кодирование информации.
В качестве примеров специальных схемных решений можно привести такие, как замена последовательного кода параллельным, увеличение разрядности параллельных кодов, изменение
очередности развертки строк на мониторе и т. п. Эти меры затрудняют процесс получения информации из перехваченного злоумышленником сигнала. Так, если в мониторе изображение формируется не за счет последовательной развертки строк, а по какому-то особому закону, то при перехвате электромагнитного поля и использовании стандартной развертки изображение на экране монитора злоумышленника не будет соответствовать исходному.
Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами
Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами
Используется пространственное и линейное зашумление. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство.
Применяется локальное пространственное зашумление для защиты конкретного элемента КС и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений КС всего объекта.
При локальном пространственном зашумлении используются прицельные помехи. Антенна находится рядом с защищаемым элементом КС.
Объектовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.
Методы защиты от несанкционированного изменения структур КС
Несанкционированному изменению могут быть подвергнуты
Методы защиты от несанкционированного изменения структур КС
Несанкционированному изменению могут быть подвергнуты
На этапе эксплуатации необходимо выделить работы по модернизации КС, представляющие повышенную опасность для безопасности информации.
Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.
При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов,
При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов,
• привлечение к разработке высококвалифицированных специалистов;
• использование иерархических структур;
• применение стандартных блоков;
• дублирование разработки;
• контроль адекватности;
• многослойная фильтрация;
• автоматизация разработки;
• контроль процесса разработки;
• сертификация готового продукта.
Блочная структура системы позволяет упростить контроль функционирования системы, использовать стандартные отлаженные
Блочная структура системы позволяет упростить контроль функционирования системы, использовать стандартные отлаженные
Под дублированием разработки алгоритма программы или устройства понимается независимая (возможно разными организациями) разработка одного и того же блока. Сравнение блоков позволяет, во-первых, выявить ошибки и закладки, а во-вторых, выбрать наиболее эффективный блок.
Тестирование является универсальным средством проверки как адекватности, так и работоспособности блоков. Если число входных воздействий и внешних условий конечно и может быть задано при испытании блока за приемлемое для практики время, а также известны все требуемые реакции блока, то адекватность функционирования блока может быть однозначно подтверждена, т. е. в блоке полностью отсутствуют ошибки и закладки.
Обнаружение ошибок и закладок тестированием осложняется тем, что мощность входного множества по оценкам специалистов может достигать 10*70 – 10*100. Поэтому для тестирования по всей области входных воздействий потребуется практически бесконечное время. В таких случаях используется вероятностный подход к выборке входных воздействий. Но такая проверка не может гарантировать отсутствия закладок и ошибок.
Защита от закладок при разработке программ Современные технологии программирования
Для разработки программных
Защита от закладок при разработке программ Современные технологии программирования
Для разработки программных
• использование современных технологий программирования;
• наличие автоматизированной системы разработки;
• наличие автоматизированных контрольно-испытательных стендов;
• представление готовых программ на языках высокого уровня;
• наличие трансляторов для обнаружения закладок.
Одним из перспективных направлений создания программного обеспечения повышенной безопасности является использование объектно-ориентированного программирования, идущего на смену структурному программированию. Применение объектно-ориентированного программирования (ООП) позволяет разделить фазы описания и фазы реализации абстрактных типов данных. Два выделенных модуля допускают раздельную компиляцию. В модуле описания задаются имена и типы внутренних защищенных и внешних данных, а также перечень процедур (методов) с описанием типов и количества параметров для них. В модуле реализации находятся собственно процедуры, обрабатывающие данные. Такое разделение повышает надежность программирования, так как доступ к внутренним данным возможен только с помощью процедур, перечисленных в модуле описания.
Автоматизированная система разработки программных средств
Автоматизированная система создается на базе локальной вычислительной
Автоматизированная система разработки программных средств
Автоматизированная система создается на базе локальной вычислительной
Программисты имеют полный доступ только к информации своей ЭВМ и доступ к ЭВМ других программистов в режиме чтения. С рабочего места администратора возможен доступ в режиме чтения к любой ЭВМ разработчиков.
База данных алгоритмов разрабатываемого программного средства находится на сервере администратора и включает в себя архив утвержденных организацией-разработчиком и контролирующей организацией алгоритмов программного средства в виде блок-схем, описания на псевдокоде для их контроля администратором.
Одним из наиболее эффективных путей обнаружения закладок и ошибок в разрабатываемых
Одним из наиболее эффективных путей обнаружения закладок и ошибок в разрабатываемых
Он позволяет анализировать программные средства путем подачи многократных входных воздействий на фоне изменяющихся внешних факторов, с помощью которых имитируется воздействие возможных закладок. Таким образом, контрольно-испытательный стенд может рассматриваться как детальная имитационная модель разрабатываемой системы, позволяющая обеспечить всесторонний анализ функционирования разрабатываемого программного средства в условиях воздействия закладок.
Контрольно-испытательный стенд должен отвечать следующим требованиям:
Стенд строится как открытая система, допускающая модернизацию и наращивание возможностей.
2. Стенд должен обеспечивать адекватность структуры и информационных потоков структуре и информационным потокам реальной системы.
3. Необходимо поддерживать взаимозаменяемость программных модулей модели и реальной системы.
4. Стенд должен позволять проводить как автономные испытания модулей, так и всего программного средства в целом.
Контрольно-испытательный стенд может содержать следующие модули (рис):
• модель системы, которая состоит
Контрольно-испытательный стенд может содержать следующие модули (рис):
• модель системы, которая состоит
• модуль конфигурации модели системы, осуществляющий регистрацию и динамическое включение программных модулей реальной системы и моделей программных модулей из соответствующих баз данных;
• база данных моделей угроз - для накопления и модификации моделей угроз, представленных в формализованном виде;
• модуль формирования входных воздействий, учитывающий возможные угрозы, ограничения на входную информацию и результаты тестирования на предыдущем шаге;
• модель внешних воздействий, предназначенная для учета воздействий, внешних по отношению к моделируемой системе;
• модуль анализа результатов тестирования.
Защита от внедрения аппаратных закладок на этапе разработки и производства
Аппаратные закладки
Защита от внедрения аппаратных закладок на этапе разработки и производства
Аппаратные закладки
Для защиты от внедрения аппаратных закладок, кроме следования общим принципам защиты, необходимо обеспечить всестороннюю проверку комплектующих изделий, поступающих к разработчику (производителю) извне.
Комплектующие изделия должны подвергаться тщательному осмотру и испытанию на специальных стендах. Испытания, по возможности, проводятся путем подачи всех возможных входных сигналов во всех допустимых режимах.
Разграничение доступа к оборудованию
При эксплуатации КС неизменность аппаратной и программной
Разграничение доступа к оборудованию
При эксплуатации КС неизменность аппаратной и программной
также организацией постоянного контроля за целостностью этих средств.
Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
• охрана помещений, в которых находятся аппаратные средства КС;
• разграничение доступа к оборудованию;
• противодействие несанкционированному подключению оборудования;
• защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства;
• противодействие внедрению вредительских программ.
При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:
•
При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:
•
• разблокирование устройства;
• ведение журнала учета действий субъекта доступа.
Для идентификации субъекта доступа в КС чаще всего используются атрибутивные идентификаторы. Биометрическая идентификация проще всего осуществляется по ритму работы на клавиатуре.
Из атрибутивных идентификаторов, как правило, используются:
• пароли;
• съемные носители информации;
• электронные жетоны;
• пластиковые карты;
• механические ключи.