УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантПРОГРАММНОЕ УПРАВЛЕНИЕ ХАРАКТЕРИСТИКАМИ ПОБОЧНОГО ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ КОМПЬЮТЕРА
ПредметИнформационные технологии
Тип работыдиплом
Объем работы83
Дата поступления12.12.2012
2900 ₽

Содержание

ВВЕДЕНИЕ ....................... Глава 1. ОПРЕДЕЛЕНИЕ СИГНАЛОВ, ПОДДАЮЩИХСЯ ПОБОЧНОЙ МОДУЛЯЦИИ И ОЦЕНКА ОПАСНОСТИ ОСУЩЕСТВЛЕНИЯ МОДУЛЯЦИИ........... 1.1. Сигналы устройств ПЭВМ ................ 1.2. Сигналы интерфейсов ПЭВМ............... Глава 2. ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ ОСУЩЕСТВЛЕНИЯ ПОБОЧНОЙ МОДУЦЯЦИИ ... Глава 3. ОБОСНОВАНИЕ ВОЗМОЖНОСТИ ОСУЩЕСТВЛЕНИЯ ПОБОЧНОЙ МОДУЛЯЦИИ ПРОГРАММНЫМ СПОСОБОМ ............ ЗАКЛЮЧЕНИЕ ....................... СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ..................... 3 13 16 44 53 63 76 81

Введение

Бурное развитие персональных электронно-вычислительных ма-шин (ПЭВМ) совместимых с IBM PC приводит к возможности их ис-пользования для решения большего количества и с большей эффек-тивностью задач. Как следствие увеличение количества построенных на их базе автоматизированных систем, в которых непрерывно цирку-лирует всё большее количество информации (большее как по объему, так и по направлениям). Этим обусловлен значительный рост интереса к проблемам информационной безопасности. Одним из каналов утечки информации, образующихся при использовании ПЭВМ являются по-бочные электромагнитные излучения и наводки (ПЭМИН), возникно-вение которых обусловлено следующим. Во время работы ПЭВМ про-текает большое количество различных электромагнитных процессов, связанных с различными устройствами. Каждое устройство (процесс) создаёт сопутствующие его работе (протеканию процесса) электро-магнитные поля в окружающем пространстве и соответственно навод-ки на провода, кабели и прочие токопроводящие коммуникации. По-скольку все устройства объединены в пространстве и схеме возникает побочная модуляция, то есть наложение одних сигналов на другие. Модулироваться могут как функциональные сигналы, которые сами по себе не несут обрабатываемой с использованием ПЭВМ информации, так и побочные сигналы. Часто подверженные модуляции не опасные сигналы имеют большую мощность и присутствуют в цепях, которые конструктивно являются более эффективными антеннами, нежели мо-дулирующие сигналы и цепи, в которых присутствуют последние. В результате формируется сложная картина излучения, структура кото-рой определяется схемотехнически, конструктивным построением ПЭВМ и построением выполняемых на ПЭВМ программ. Для предотвращения утечки информации за счёт ПЭМИН ПЭВМ проводятся специальные исследования, как правило, в три этапа: 1. выделяются следующие группы сигналов: - сигналы, которые присутствуют в ПЭВМ; - сигналы, которые непосредственно связаны с обрабатываемой на ПЭВМ информацией; - сигналы, которые непосредственно не связанные с обрабатывае-мой информацией, но могут быть модулированы предыдущими. 2. оцениваются уровни сигналов, непосредственно связанных с обра-батываемой информацией и модулированных ими, рассчитываются зоны Rх; 3. вырабатываются требования, при реализации которых возможность получения этих сигналов потенциальным злоумышленником стано-вится невозможной или значительно усложнённой. Однако если потенциальный нарушитель сможет осуществить по-бочную модуляцию каких-либо сигналов ПЭВМ, то возможно возник-нет канал утечки информации за счёт ПЭМИН ПЭВМ. Это обусловле-но тем, что данная модуляция будет отсутствовать при проведении специальных исследований, следовательно, расчёт размеров зон Rх и выработанные по результатам исследований требования не будут на-правлены на полное устранение указанного канала утечки информации Потенциальный нарушитель может фиксировать ПЭМИН ПЭВМ, создаваемое искусственно побочно модулированными сигналами ПЭВМ, на расстоянии, превышающем зоны Rх за счёт следующего. Во-первых, за счёт модуляции сигналом, непосредственно связан-ным с обрабатываемой на ПЭВМ информацией, сигнала более мощно-го, чем тот, который модулируется естественным образом. Например, при вводе пароля с клавиатуры перехват изображения, отображаемого на мониторе ничего не даст, поскольку символы пароля, отображае-мые на мониторе заменяются на один символ, например “*”. Мощ-ность излучения от кабеля клавиатуры при передаче по ней сигнала достаточна низкая, следовательно, может быть недостаточной для её фиксирования приёмником злоумышленника. Если есть возможность осуществить модуляцию сигнала кабеля монитор – графический адап-тер, мощность излучения которого при прохождении по нему сигнала достаточна для фиксирования приёмником потенциального нарушите-ля, можно осуществить модуляцию указанного сигнала информацией о пароле. Во-вторых, за счёт осуществления более глубокой модуляции сигнала несущей частоты информативным сигналом, чем возникаю-щая при естественном функционировании ПЭВМ. Известно, что глу-бина модуляции определяет амплитуду модулирующего сигнала. Сле-довательно, при невозможности демодуляции сигнала, обусловленного наличием большого количества искажений, вносимых внешними по-мехами, можно постараться увеличить амплитуду модулирующего сигнала и увеличить качество демодулированного сигнала. В третьих, за счёт осуществления другого вида модуляции, чем возникающего естественным образом. То есть осуществить модуля-цию такого вида, который возможно более удобен для приёма сигнала потенциальному нарушителю и/или менее подвержен влиянию помех. В четвёртых, за счёт использования возможности передачи дан-ных (утечки) не в реальном масштабе времени, то есть за счёт выделе-ния необходимой для передачи информации, запоминания её и пере-дачи медленно. Это позволит добиться следующего. - избежать эффектов взаимного маскирования, то есть когда излучение одного сигнала искажает излучение другого, что обусловлено парал-лельностью протекания процессов; например, этого можно добиться за счёт перевода параллельной передачи данных в последовательную; - уменьшить полосу модулированного сигнала, что даст увеличение соотношения сигнал/шум пропорционально корню из полосы; такая возможность обусловлена тем, что многие информативные сигналы, выделяемые при оценке утечки информации за счёт ПЭМИН, явля-ются широкополосными, следовательно, при оценке их уровня и оп-ределении зоны Rх учитывают ширину спектра сигнала; - увеличить время усреднения сигнала, то есть передавать 1 бит ин-формации довольно долго; это позволит уменьшить влияние помех, уровень которых меняется во времени, но его усреднённый уровень не превышает уровня модулированного сигнала. Осуществлять побочную модуляцию с непосредственным досту-пом к ПЭВМ потенциальному нарушителю естественно невозможно. Поэтому осуществление модуляции следует рассматривать с точки зрения её реализации программным путём посредством внедрённого злоумышленником программного обеспечения. Цель дипломной работы – определить, можно ли программно управлять характеристиками побочного электромагнитного излучения ПЭВМ. Другими словами необходимо определить, можно ли создать программно искусственные побочные модуляции, которые не являют-ся функциональными, то есть, не связаны с естественными причинами функционирования ПЭВМ (схемотехническими, конструктивными и программными), следовательно, отсутствуют при проведении специ-альных исследований ПЭВМ и могут быть использованы для органи-зации канала утечки информации. Под искусственной побочной модуляцией понимается изменение параметров периодического сигнала таким образом, что в итоге искус-ственно модулированный сигнал совпадает с сигналом, модулирован-ным естественным образом. Задачами работы являются следующие: - определить, какие параметры сигналов, присутствующих в ПЭВМ поддаются программному управлению (осуществлению побочной модуляции) и оценить возникающую опасность; - определить, как указанное управление параметрами сигналов может проявляться в рабочем процессе; - определить принципиальную возможность управления параметрами сигналов программным способом. Вопросы определения методов нахождения, отбора необходимой для передачи информации, определения методов внедрения и создания указанного программного обеспечения являются темой отдельных ис-следований и в данной работе не рассматриваются. Дипломная работа имеет следующую структуру. В первой главе рассматриваются устройства, входящие в состав ПЭВМ и интерфейсы взаимодействия устройств. По каждому устрой-ству и интерфейсу выделяются сигналы, имеющие следующие харак-теристики: - передача сигналов создаёт электромагнитное излучение относитель-но высокого уровня; - сигналы имеют достаточно определённый периодический характер на протяжении длительного промежутка времени - сигналы принципиально поддаются управлению, то есть функцио-нально в структуру ПЭВМ заложена возможность изменения их па-раметров, даже не обязательно динамического изменения; По каждому сигналу или группе сигналов в отдельности прово-дится анализ их возможного изменения на предмет конкретных видов модуляции, а также определяется эффективность использования сиг-нала для передачи информации (утечки). Во второй главе определяется, какие явные демаскирующие при-знаки имеет искусственное создание периодических сигналов и осу-ществление модуляции созданных или существующих сигналов, рас-смотренных в первой главе. Параллельно рассматривается возможно-сти скрытия демаскирующих признаков. На основании наличия дема-скирующих признаков и степени их заметности для пользователя про-водится оценка эффективности использования модуляции. В третьей главе рассматривается возможность осуществления программным путём модуляции сигналов, выделенных в 1 главе. В заключении подводится итог проведенной работы с представле-нием полученных результатов. В конце работы приводится список использованных при написа-нии дипломной работы источников и литературы. В связи с оригинальностью темы дипломной работы непосредст-венно в указанной формулировке открытые публикации отсутствуют, но в целом по рассматриваемому направлению имеются как отечест-венные, так и зарубежные работы в виде статей 1, что свидетельствует о проявляемом интересе к данной проблеме. Цель указанных статей заключается не в полном и всестороннем рассмотрении вопроса воз-можности осуществления искусственно побочных модуляций, а в де-монстрации, что такие возможности есть. Рассматриваются наиболее очевидные варианты ведения модуляции, которые, как правило, ока-зываются проявляемыми, а сама модуляция возможна только в опре-делённых режимах и в определённое время. ____________________ 1 - Харыбин И.Н., Ершов А.Л., Григоров М.С. Некоторые возможности программного обеспечения по изменению уровня побочных элек-тромагнитных излучений и наводок технических средств обработки информации // Материалы 3 Межведомственной научно-технической конференции «Проблемы совершенствования систем защиты информации и образовательных технологий подготовки во-енных специалистов», Краснодар: Изд-во Краснодарский военный институт, Т.1 (2002). - Kuhn G.M. Anderson R.J. Soft Tempest: Hidden Data Transmission Us-ing Electromagnetic Emanations // http://www.dl.cam.ac.uk/~mqk25/ ih98-tempest.pdf. Помимо указанных статей использовались следующие источники и литература. 1. Книги по компьютерному «железу» в целом, а также книги по отдельным устройствам, используемым в ПЭВМ. Указанные книги со-держат только общую информацию по устройствам ПЭВМ, режимам их работы, принципам действия. [1.1, 1.2, 1.5, 1.6, 1.7 – согласно спи-ску использованных источников и литературы]. 2. Книги и статьи в электронном виде, размещённые на интернет-сайтах, посвящённых компьютерной тематике. Указанные источники содержат только общую информацию по устройствам ПЭВМ, режи-мам их работы, принципам действия, а также информацию о приме-няемых в ПЭВМ интерфейсах, характеристиках и назначениях сигна-лов в линиях интерфейсов. [2.4, 2.5, 2.7-2.13 – согласно списку исполь-зованных источников и литературы]. 3. Техническая документация устройств ПЭВМ в электронном ви-де, размещённая на интернет-сайтах производителей соответствующих устройств. Указанные источники содержат информацию о назначении устройств, его характеристиках, режимах работы, сигналах устройств, а также информацию о назначении управляющих регистров и поддер-живаемых значениях регистров. [2.1, 2.2, 2.6 – согласно списку ис-пользованных источников и литературы]. 4. Книги по программированию устройств ПЭВМ и статьи в элек-тронном виде, размещённые на интернет-сайтах, посвящённых про-граммированию. Книги содержат информацию по программированию устройств на разных уровнях (низком, высоком). [1.3, 1.4, 1.9, 2.14 – согласно списку использованных источников и литературы].

Литература

1. Литература: 1.1. Гук М. Дисковая подсистема ПК.-СПб.: Питер, 2001. 1.2. Гук М. Процессоры Intel от 8086 до Pentium II.- СПб.: Питер, 1997. 1.3. Кулаков В. Программирование дисковых подсистем.- СПб.: Питер, 2003. 1.4. Кулаков В. Программирование на аппаратном уровне: специальный спра-вочник. 2-е изд.- СПб.: Питер, 2003. 1.5. Мюллер С. Модернизация и ремонт ПК.- М.: Вильямс, 2000. 1.6. Николин В. А. Компакт диски и CD устройства.- СПб.: Лань, 1997. 1.7. Попов С.Н. Аппаратные средства мультимедиа. Видеосистема РС.- СПб.:БХВ-Петербург, Арлит, 2000. 1.8. Харыбин И.Н., Ершов А.Л., Григоров М.С. Некоторые возможно-сти программного обеспечения по изменению уровня побочных электромагнитных излучений и наводок технических средств об-работки информации // Материалы 3 Межведомственной научно-технической конференции «Проблеммы совершенствования сис-тем защиты информации и образовательных технологий подго-товки военных специалистов», Краснодар: Изд-во Краснодарский военный институт, Т.1 (2002). 1.9. Фролов А.В. Программирование модемов.- М.: Диалог-МИФИ, 1994. 2. Источники интернета: 2.1. Intel 440lx AGPset: 82443lx PCI AGP controller // ftp://download.intel.com/ design/chipsets/datashts/29056402.pdf 2.2. 82093 IO advanced programmable interrupt controller // ftp://download.intel.com/design/chipsets/datashts/29056601.pdf 2.3. Kuhn G.M. Anderson R.J. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations // http://www.dl.cam.ac.uk/~mqk25/ih98-tempest.pdf 2.4. http://ezpc.dax.ru 2.5. http://www.hardwarez.ru 2.6. ICS9148B-04 Frequency Generator & Integrated Buffers for PENTIUM/Pro TM // http.www.icst.com/9148b-02.pdf 2.7. Интерфейсы ПК // http://interfaces.chat.ru/educat.html 2.8. http://www.ixbt.com 2.9. http://konstantinv.boom.ru/appar/interface.htm 2.10. http://monitor.wp-club.net 2.11. http://www.msclub.ce.cctpu.edu.ru/bibl/ASVT 2.12. http://nvworld.ru 2.13. http://www.remserv.ru 2.14. Получение и установка видеорежимов в Windows // http://delphi.mastak.ru/articles/display.html
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте