1. ПОЛТАВСЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ
УНІВЕРСИТЕТ ІМЕНІ ЮРІЯ КОНДРАТЮКА
КАФЕДРА КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ
НАУКОВА РОБОТА
НА ТЕМУ:
“ЗАХИСТ ІНФОРМАЦІЇ ВІД ВИТОКУ
ПО ЛАНЦЮГАМ ЕЛЕКТРОЖИВЛЕННЯ
ПЕРСОНАЛЬНОГО КОМП’ЮТЕРА”
Виконала: студентка 4 курсу
Коваленко А.І.
Керівник: к.т.н. Смоляр В.Г.
Полтава 2011
2. Вступ
В даній роботі розглядається проблема захисту інформації від витоку по
електромагнітних каналах, персонального комп’ютера. Розподіляється на 4
розділи. В першому розділі обґрунтовується необхідність заходів захисту
персонального комп’ютера, на підприємстві чи в домашньому
користуванні. В другому розділі розглядаються методи, за допомогою яких
може здійснюватись несанкціонований доступ до інформації. В третьому
розділі підіймається питання про захист від несанкціонованого впливу.
Четвертий розділ присвячений детальному розгляду одному із методів
захисту, а саме пасивному методу з застосуванням мережевого фільтру.
Мета даної роботи полягає в розкритті проблеми витоку інформації через
канали електроживлення персонального комп’ютера, та реалізації захисту
від таких способів доступу до інформації.
3. Розділ 1. Аналіз та обґрунтування необхідності
мір захисту персонального комп'ютера
Забезпечення безпеки інформації була сформульована в концепції протидії різнім технічним
розвідкам. Основна увага приділялася таким каналам витоку інформації:
пряме розкрадання чи копіювання носіїв інформації;
несанкціоноване підключення до апаратури та ліній передачі даних, незаконне
використання зареєстрованих терміналів користувачів;
несанкціонований доступ (НСД) до інформації за рахунок спеціального пристосування,
математичного та програмного забезпечення;
перехоплення електромагнітного випромінювання (ЕМВ), з інформаційними сигналами, при
обробці інформації.
Для запобігання витоку інформації необхідні спеціальні організаційні та технічні заходи,
методи і засоби.
Найбільшу увагу було приділено:
програмним засобам;
програмно-апаратним засобам;
пасивному методу - екранування і фільтрації;
активному методу - зашумлення.
У загальному випадку під захистом інформації розуміють сукупність технічних засобів,
організаційних заходів і правових норм для попередження заподіяння шкоди інтересам
власника інформації.
4. Базовий захист персонального комп'ютера
Узагальнені ознаки подібності утворюють три основні групи,
притаманні базовому складу ПК, з яким доводиться працювати при
вирішенні задач захисту інформації, такі як:
корпусні деталі з пластмаси;
роз’єми введення-виведення комунікацій;
органи управління і сигналізації.
Набір типових конструкторсько-технологічних рішень варіюється в
залежності від складу пристроїв ПК, але для базової моделі ПК з
урахуванням узагальнених ознак подібності він містить рішення по:
металізації внутрішніх поверхонь деталей з пластмаси;
екрануванню провідних комунікацій;
погодженням опорів джерел і навантажень;
фільтрації мережевого електроживлення та його захист від
перенапруг;
нейтралізації впливу електростатичного поля;
розташуванню загальносистемних дротових зв'язків;
виключення взаємного впливу пристроїв ПК.
5. Технічні канали Неоптимізована
витоку кількість
інформації паразитних
залежно від контурів,
фізичної наявність у них
природи спільної точки, і
утворення і різноманіття видів
середовища паразитних
поширення коливань джерела
вторинного
побічних
живлення
випромінювань і створюють умови
наведень для формування
поділяють на технічних каналів
електромагнітні, витоку інформації.
електричні та
параметричні.
6. Канали витоку інформації
Ланцюги електроживлення комп'ютера і периферійних пристроїв
можуть утворювати канали витоку інформації двох видів:
Ненавмисно утворені за рахунок:
електромагнітного випромінювання ланцюгами електроживлення і
пристроями комп'ютера;
безпосередньої зміни струмів, напруг, фаз і т.д. в первинній мережі
електроживлення, адекватному кодовому уявленню інформації.
оброблюваної в комп'ютері.
Спеціально організовані:
шляхом контактного введення сигналів ВЧ-нав'язування в ланцюзі
електроживлення та заземлення з наступним прийомом
відображених сигналів, промодульованих інформаційними
сигналами;
мережевими закладними пристроями, що транслюють по
радіоканалу інформаційні сигнали.
7. Асиметричні і симетричні наводки
Асиметричні наведення мають місце, Симетричне поширення наведення має
коли дроти мережі живлення джерела і місце у випадку, коли на дротах мережі
приймача наведення прокладаються
разом і мають однакові ємності індукуються різні напруги відносно
відносно джерела і приймача наводки. У землі. Між дротами утворюється
них наводяться однакові за величиною і високочастотна різниця потенціалів, і по
по фазі відносно землі і корпусів цих дротах мережі проходять струми
приладів напруги.
наводки в різних напрямках. У приймачі
Ці види розповсюдження наведень по
мережі живлення є асиметричними або наведення індукуються рівні по величині
однопроводними, оскільки обидва і зворотні за знаком напруги, які не
дроти мережі живлення передають можуть проникнути в високочастотну
сигнал наведення в одному напрямку. частину приймача і не є небезпечними.
Зворотнім дротом є земля.
Електромагнітне
поле джерела
наведення
Приймач
Приймач
наводки
наводки
Мережа
8. Ефективним способом зниження рівнів побічних випромінювань є
екранування ланцюгів електроживлення, вузлів комп'ютера і периферійних
пристроїв (як зосереджених і розосереджених джерел випромінювання), в
тому числі і від радіозакладок.
На рисунку представлена схема електроживлення комп'ютера і підключених
до нього периферійних пристроїв, в якій враховано викладені вище
рекомендації.
Заземлення
Єкранування кабелів,
з беспосереднім
заземленням єкрану
на корпус
9. Рекомендації щодо елементарних засобів
захисту
Кабелі електроживлення необхідно розміщувати в екранованих
конструктивах типу металевих рукавів, коробів, плетінок і т.д., що
дозволить виключити або значно зменшити взаємні паразитні
наведення від різних споживачів електроенергії та знизити
рівні випромінювань від розосереджених джерел.
Таким чином, буде створено спільний екранований
обсяг для системи електроживлення комп'ютера і
всіх периферійних пристроїв, що обробляють
інформацію з обмеженим доступом.
Ступінь ефективності вжитих заходів щодо запобігання витоку інформації буде залежати в
основному від якості виготовлення і монтажу екрануючих конструктивів, обраних систем
електроживлення та заземлення.
Іноді це не забезпечує необхідної ефективності і тоді доводиться вдаватися до деяких
приватним рішенням представляють практичний інтерес, наприклад, просторове рознесення
слабо і потужно струмових кабелів один щодо одного і шини заземлення, симетрування
дротів кабелю живлення, застосування варисторів для захисту від перенапруг і супресорів
для місцевої локалізації електромагнітних випромінювань і т.д.
10. Розділ 4. Практична реалізація пасивного методу
захисту с допомогою мережевого фільтру.
Фільтри, в останні роки зазнали суттєвих змін як з точки зору конструктивних і
схемо-технічних рішень, так і варіантів їх застосування
На практиці не завжди вдається підібрати необхідний за всіма параметрами
мережевий фільтр з пропонованих виробниками, і, отже, виникає потреба у
розробці спеціального фільтру.
Рекомендації зі створення основного елемента фільтра – дроселя, а саме по:
• вибору типу дроселя;
• вибору магнітопроводу;
• вибору напрямку намотування обмоток;
• вибору технології виготовлення обмоток;
• технології виготовлення дроселя;
• способом підключення обмоток дроселя.
11. Виготовлення найпростішого фільтра.
Дросель.
При виконанні спільних вимог, та Для виключення переміщення витків
розрахунку навантажувальних обмоток від зовнішніх впливів, необхідно
показників дроселя, необхідно з передбачити заливку дроселя, наприклад,
позиції запобігання витоку інформації «епоксидним компаундом». Виключаючи
задовольнити умову, Iпр=Iобр, рівності прояв мікрофонного ефекту в дроселі, при
індуктивностей обмоток. впливі на нього акустичних полів і
зниження параметричних властивостей
для сигналів ВЧ-нав'язування.
Вирівнювання індуктивностей обмоток
досягається вимірюванням їх значень
вимірником RLC і зменшенням витків Вид промислових зразків дроселів,
однієї з обмоток до отримання виконаних з урахуванням зроблених вище
значення, рівного меншій зауважень, представлений на рисунку
індуктивності нижче
12. Приєднання мережевого фільтра до
навантаження.
Приєднання мережевого фільтра до навантаження
Індивідуальна фільтрація
Колективна організація
електроживлення для кожного
фільтрації електроживлення.
споживача
Фільтр, розміщений в
конструктиві навантаження
Кілька фільтрів, об'єднаних в
одному багатосекційні
Фільтр тільки для одного
екранованому конструктиві
навантаження, тобто, як
автономний виріб
13. Індивідуальна фільтрація електроживлення
для кожного споживача
Варіант 2.1. Фільтр, розміщений в конструктиві навантаження, тобто він є вузлом
комп'ютера;
За певних умов може задовольняти вимогам щодо реалізації функції захисту інформації,
але не завжди його можна реалізувати в корпусах покупних виробів. Найбільш він
підходить для розроблених нових технічних засобів. Недолік - не завжди конструктивно
сумісний з виробом.
Варіант 2.2. Фільтр тільки для одного навантаження, тобто, як автономний виріб;
По реалізації функцій захисту інформації задовольняє вимогам, але основним недоліком є
кількість фільтрів, дорівнює кількості пристроїв, і розгалужена кабельна система при
організації електроживлення навіть для одного персонального комп'ютера.
Варіант 2.3. Кілька фільтрів, об'єднаних в одному багатосекційні екранованому
конструктиві, де кожне навантаження отримує відфільтроване електроживлення від
фільтра автономно екранованої секції, тобто виключається можливість взаємного
проникнення побічних коливань і знижується рівень випромінювань. У таких секціях
розміщені і перетворювачі змінної напруги 220В 50Гц в постійне 12В.
Вільний від вищеназваних недоліків і має високі показники по запобіганню витоку
інформації по технічним каналам, утвореним по мережі електроживлення.
14. Висновок
Захист інформації є комплексним завданням, оскільки необхідні
різноманітні види захисту для повного забезпечення цілісності інформації.
Перекриваючи один чи два шляхи витоку інформації, не можна
гарантувати захист, тому що зостається ще достатньо незакритих каналів
для витоку.
Насамперед вибір захисту цілком і повністю залежить від користувача цієї
інформації. На даний час існує багато достатньо різноманітних рішень,
видів та технологій захисту, тому за основний критерій споживач має
брати насамперед необхідний рівень захисту ля своєї інформації, а потім
орієнтуватись на свої фінансові можливості.
Але, незалежно від того чи усвідомлює споживач необхідність захисту,
потрібно дотримуватись елементарних видів захисту, такий як
екранування, правильне заземлення та використання якісних блоків
живлення. Такими діями можна суттєво захистити себе від
несанкціонованого доступу до своєї інформації.