исследование ПЭМИН на основе совместного включения различных интерфейсов

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационные технологии
  • 21 21 страница
  • 7 + 7 источников
  • Добавлена 08.07.2017
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
Побочные излучения от обобщенного сигнала в цепях ПЭВМ 5
Исследование ПЭМИН на основе включения различных интерфейсов 10
Состав работ по исследованию ПЭМИН 15
Заключение 19
Список использованной литературы 22

Фрагмент для ознакомления

Анализ построения системы электропитания и заземления персональной электронно-вычислительной машины. Данный анализ имеет полную идентичность с разделом специализированных исследований преобразований акустоэлектрических. Собственно, сами цели их совпадают. Раздел содержит исчерпывающее для результатов исследования описание систем заземления и электрического снабжения ПЭВМ. Выводом из анализа построения указанных систем является ответ на вопрос: есть ли необходимость и что именно исследовать в данных системах.
Методика проведения специальных исследований. Раздел включает в себя подробное описание всех условий измерений.
Так же раздел содержит ссылки на нормативную документацию и методики, на которые опирались при проведении исследований. А описание исследованных устройств должно содержать обоснование отдельно по каждому виду исследований, в случае если применялся не типовой их набор этих устройств. В разделе для каждого исследуемого устройства описываются тестовые программы (режимы). Необходимо указывать конкретизированные параметры передающих и принимающих антенн, если проводились измерения методом реальных зон и условия проведения спец. исследований требовали этого. Отдельного описания требуют условия специальных исследований в электропитающих линиях. При оценке эффективности систем активной защиты указывается, какие именно это системы и в каком диапазоне они работают.
Результаты измерений и расчетов. Данный раздел является основным. Содержит таблицы, в которых приведены результаты расчетов и измерений. Также в данном разделе даются разъяснения к конкретизированным измерениям, схемы размещения антенно-фильтровальных устройств по отношению к исследуемым техническим средствам, фотографии объектов.
Начало раздела содержит данные, не требующие объемных таблиц. Перечисляются устройства, не подлежащие измерениям, и приводятся причины, обосновывающие данный факт. Объясняются обобщенные принципы того или иного расположения мест подключения пробников, измерительных антенн и прочее.
Параметры опасного сигнала, а именно тактовая частота, длительность импульса, в режимах проведения исследований, указываются для устройств, прошедших специальные исследования ранее.
Оформление таблиц включает указание по принадлежности данных к устройству, а также информацию по режимам измерения определенных параметров. Конец таблицы содержит краткие выводы о том, обеспечено ли условие защищенности. Так как таблицы данного раздела включают большой объем данных, для облегчения работы с ними необходимо записывать расшифровки принятых в таблицах обозначений.
Итоги. Раздел содержит общий вывод о защищенности объекта в целом, приведенный в свободной форме.















Заключение
Для перехвата побочных электромагнитных излучений средств вычислительной техники используются специальные стационарные, перевозимые и переносимые приёмные устройства, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок - ТСР ПЭМИН.
Типовой комплекс разведки ПЭМИН содержит специальное приёмное устройство, компьютер, специальное программное обеспечение и широкодиапазонную направленную антенну. Пример такого комплекса представлен на рис. 11.

Рис. 11 Комплекс перехвата побочных электромагнитных излучений средств вычислительной техники.
Места установки устройств разведки ПЭМИН: в близлежащих зданиях или машинах, расположенных за пределами контролируемой зоны объекта. С точки зрения утечки информации наиболее опасным режимом работы средств вычислительной техники является вывод информации на экран монитора. Учитывая широкий спектр ПЭМИН видеосистемы ПЭВМ (Fc > 100 МГц) и их незначительный уровень, перехват изображений, выводимых на экран монитора ПЭВМ, является довольно трудной задачей.
Дальность перехвата ПЭМИН современной вычислительной техникине превышает 30-50 м, как правило.
Качество перехваченного изображения значительно хуже качества изображения, выводимого на экран монитора ПЭВМ.
Особенно трудная задача - перехват текста, выводимого на экран монитора, если он написан мелким шрифтом.
Перехват информации за счет излучения принтеров и клавиатуры возможен в ряде случаев даже с меньшими затратами, так как информация в этих устройствах передается последовательным кодом, а все параметры этого кода хорошо известны и стандартизированы. Компьютер может излучать в эфир и не только ту информацию, которую он обрабатывает. Если при сборке компьютера не принято специальных мер, то он может служить также и источником утечки речевой информации, т.е. содержать так называемый «микрофонный эффект». Им может обладать даже корпус компьютера. Под воздействием акустических колебаний корпус несколько изменяет свой объем, меняются размеры щелей и других элементов, через которые осуществляется излучение, так излучение получается модулированным и все, что произносится возле компьютера, может быть прослушано с помощью приемника. Если же к компьютеру подключены колонки, то шпион вообще может хорошо сэкономить на установке в ваших помещениях подслушивающих устройств.
Процесс перехвата секретной информации путём приема паразитного излучения композитного сигнала монитора вполне реален, но достаточно длителен. Ведь требуется дождаться вывода на экран монитора интересующей секретной информации, что в свою очередь может занять неопределенное время.
Экспериментальные исследования Маркуса Куна, проведенные в 1998 году подтвердили существование другой возможности добывания секретной информации. Программа – закладка («троянский конь») «заражает» нужный компьютер любым из известных способов. Программа ищет необходимую информацию на диске и путём обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, программа-закладка может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимый Солитер, даже не подозревает, что в изображение игральных карт вставлены секретные текстовые сообщения или изображения. С помощью разведывательного приемника (в простейшем варианте все тот же доработанный телевизор) обеспечивается перехват паразитного излучение монитора и выделение требуемого полезного сигнала.
Так родилась технология Soft Tempest - технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа технология Soft Tempest по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.
Основная опасность технологии Soft Tempest заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие побочные излучения электронного оборудования для передачи данных, могут работать годами, не обнаруживая себя.
В настоящее время технология Soft Tempest включает в себя не только способы разведки, но и программные способы противодействия разведке, в частности использование специальных TEMPEST - шрифтов, которые сводят к минимуму высокочастотные излучения.





Список использованной литературы
1. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком. 2005.
2. Маслов О.Н., Соломатин М.А., Суслов Е.А. Тестовые сигналы для анализа ПЭМИН ПЭВМ. /ИКТ, Т.7, №2, 2007.
3. Маслов О.Н., Шашенков В.Ф. Защита информации: аспект электромагнитной совместимости и безопасности. / Вестник связи. №2, 2005.
4. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005.
5. Халяпин Д.Б., Шерстнева Ю.Л. Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети электропитания. / Системы безопасности связи и телекоммуникаций. - 1999. - № 28.
6. Информационный портал http://poznayka.org.
7. Информационный портал http://www.support17.com.









22

1. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком. 2005.
2. Маслов О.Н., Соломатин М.А., Суслов Е.А. Тестовые сигналы для анализа ПЭМИН ПЭВМ. /ИКТ, Т.7, №2, 2007.
3. Маслов О.Н., Шашенков В.Ф. Защита информации: аспект электромагнитной совместимости и безопасности. / Вестник связи. №2, 2005.
4. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005.
5. Халяпин Д.Б., Шерстнева Ю.Л. Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети электропитания. / Системы безопасности связи и телекоммуникаций. - 1999. - № 28.
6. Информационный портал http://poznayka.org.
7. Информационный портал http://www.support17.com.

Восемь

Содержание

  • Введение
  • Глава 1. Объект и предмет исследования

    1.1 Принципы функционирования PCL технологии

    1.2 Обзор технологических стандартов PCL. Стандарты семейства HomePlug

    1.3 Принципы организации PCL-сетей и оборудования, используемых

    Глава 2. Разработка модели безопасности для беспроводных локальных сетей на основе технологии PLC

    2.1 Основные угрозы безопасности в сети ИНТЕРНЕТ на основе технологии PLC

    2.2 Защиты от побочных электромагнитных излучений и наводок в сети PLC

    2.3 Конфиденциальность, целостность и доступность информации в PLC сети

    Глава 3. Разработка модели безопасности в ИНТЕРНЕТ по технологии PLC с помощью сетей Петри

    3.1 обзор средств и методов моделирования

    3.2 Моделирование моделирование информационных атак на ИНТЕРНЕТ

    3.3 Сети Петри как инструмент моделирования

    3.4 Реализация модели безопасности для беспроводных локальных сетей на основе технологии PLC с помощью сетей Петри

    3.4.1 Реализация сетей Петри основные логические элементы

    3.4.2 Моделирование сетями Петри поведения в ИНТЕРНЕТ при обнаружении атак информационных

    3.4.3 Модель атаки на нескольких поднесущих частот

    3.4.5 Модель определения "заглушенной" частоты поднесущей с использованием цветной сети Петри

    Глава 4. Внедрение ЛОКАЛЬНОЙ сети на основе технологии PLC

    4.1 Разработка проекта ЛОКАЛЬНОЙ сети на основе технологии PLC

    4.2 Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"

    4.3 Анализ информационной безопасности ЛОКАЛЬНОЙ сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"

    Вывод

    Список литературы

    Введение

    Начиная с середины 90-х годов, пресса активно освещает проблему доступа в Интернет с помощью обычных электрических сетей. Преимущества такого подхода, на первый взгляд, очевидны: электрические сети есть практически везде, даже там, где плохо с телефонной связью, а для подключения к Интернету, достаточно иметь в доме свободной электрической розетки. Технология PLC дает конечному абоненту доступ на скорости до 200 Мбит/с, что значительно выше, чем у обычных методов доступа к интернету, например, через модем. В то же время, затраты на монтаж и эксплуатацию необходимого оборудования, сопоставимых с теми, которые должны идти при использовании ADSL-технологии (сейчас они больше, что естественно для новых технологий).