МЕТОДИКА ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ ВІД ВИТОКУ КАНАЛОМ ПОБІЧНИХ ЕЛЕКТРОМАГНІТНИХ ВИПРОМІНЮВАНЬ ТА НАВЕДЕНЬ

Автор(и)

  • Ю. І. Хлапонін

DOI:

https://doi.org/10.18372/2310-5461.28.9677

Ключові слова:

ПЕМВН, локальна мережа, захист інформації, оцінка захищеності, енергія сигналу, спектр сигналу, перетворення Фур’є

Анотація

Останнім часом швидкий розвиток отримують методи перехоплення інформації каналами побічних випромінювань і наведень (ПЕМВН) елементів локальної мережі. Методика захисту окремих комп’ютерів добре опрацьовувана, затверджена необхідними нормативними документами. Проте завдання захисту інформації від витоку каналами ПЕМВН у локальній мережі істотно складніше, ніж для автономно використовуваних пристроїв. Тому для виявлення ПЕМВН сучасної електронно-обчислювальної техніки доводиться використовувати спеціальні організаційні, алгоритмічні та методичні підходи, які враховують ці проблеми. Проаналізовано методи пошуку сигналів ПЕМВН, які реалізовані в програмно-апаратних комплексах — метод різниці панорам, аудіовізуальний метод, експертний метод і параметрично-кореляційний метод. Метою роботи стала розробка методики оцінки захищеності інформації від витоку каналом ПЕМВН засобів електронно-обчислювальної техніки (ЕОТ) при використанні тестового сигналу у вигляді безперервної послідовності імпульсів. Наведено математичний апарат, який дозволяє вираховувати енергію одиночного сигналу при передачі логічної «1» або логічного «0». Наведені підходи можуть бути враховані при вдосконаленні методики проведення спеціальних досліджень ПЕМВН засобів ЕОТ.

Посилання

Ленков С. В. Методы и средства защиты ин-формации / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко; под ред. В. А. Хорошко. — К. : Арий, 2010. — Т. I. Несанкционированное получение информации. — 464 с.

Пятачков А. Г. Защита информации, обраба-тываемой вычислительной техникой, от утечки по техническим каналам / А. Г. Пятачков. — М. : НП РЦИБ «Факел», 2007.

Електронний ресурс. — Режим доступу: http://www.epos.ua/view.php/about_pubs_arc hive?subaction=showfull&id=1037743200&archive=%20&start_from=%20&ucat=2&

Опубліковано

24.11.2015

Номер

Розділ

Інформаційна безпека