Трассировка

Можно предложить две группы средств защиты от трассировки. В первую группу входят средства блокировки работы самих отладчиков, делающие невозможным трассировку программы. Вторая группа средств направлена на определение факта работы программы под управлением отладчика.

К первой группе средств относится:

  • блокировка специальных "отладочных" прерываний процессора;
  • блокировка прерываний от клавиатуры;
  • измерение времени выполнения контрольных участков программы;
  • использование прерывания таймера.

Напомним, что прерывание INT 1 и INT 3 (соответственно, прерывание для пошаговой работы и прерывание по однобайтовой команде INT) интенсивно используются отладчиками. Первое прерывание позволяет отладчику получать управление после выполнения каждой команды трассируемой программы. С помощью второго прерывания отладчик может устанавливать точки останова, заменяя байты программы на команду однобайтового прерывания.

Защищенная от трассировки программа должна подготовить свои собственные обработчики для этих прерываний и "незаметно" для человека, занимающегося трассировкой, записать их адреса в таблицу векторов прерываний.

Эти обработчики прерываний могут не делать ничего, то есть состоять из одной команды IRET, или выполнять какие-либо действия, фиксирующие факт работы программы под контролем отладчика.

В ходе трассировки программы (при ее пошаговом выполнении) вам необходимо нажимать на клавиши - для перехода к очередной команде. Это можно использовать для блокировки отладчика.

Запретив прерывания командой CLI и переназначив прерывание от клавиатуры на себя, программа установки может выполнять какие-либо действия, не требующие работы оператора с клавиатурой. Обработчик клавиатурного прерывания защищенной от трассировки программы должен фиксировать прерывания, например, установкой флага.

Если программа работает не под контролем отладчика, прерывания во время этого участка программы невозможны (они запрещены командой CLI).

Если же используется режим пошагового выполнения программы под управлением отладчика, отладчик разрешает клавиатурные прерывания, невзирая на то, что была выдана команда CLI. Наш обработчик клавиатурного прерывания в этом случае зафиксирует работу в режиме трассировки.

Аналогично можно воспользоваться прерыванием таймера.

Защищенная программа устанавливает свой обработчик для прерывания таймера, который устанавливает флаг в случае появления прерывания от таймера. В подходящий момент времени она запрещает прерывания и выполняет какую-либо работу, периодически проверяя флаг.

Если программа работает в пошаговом режиме, команда запрета прерываний CLI не работает, и флаг будет взведен, сигнализируя работу под контролем отладчика.

52. Общие положения защиты информации техническими средствами. Активные, пассивные и комбинированные технические средства защиты информации.

Все многообразие задач защиты объектов от TCP можно свести к трем типовым задачам:

- скрытие защищаемых объектов или их элементов от обнаружения TCP;

- исключение возможности измерения (или снижение точности

измерений) характеристик скрываемых объектов;

- исключение (или затруднение) распознавания скрываемых объектов

(или их элементов) TCP.

Решение задач защиты от TCP осуществляется применением различных способов защиты. В зависимости от характера решаемых задач по защите объектов от TCP применяются способы скрытия и дезинформации.

Скрытие включает в себя пассивные способы, активные способы и спецзащиту.

Пассивное скрытие должно исключать или существенно затруднять обнаружение и определение характеристик объектов разведки путем устранения или ослабления их демаскирующих признаков. Оно обеспечивается проведением организационных мероприятий и технических мер. К организационным мероприятиям относятся:

- введение территориальных, пространственных, временных,

энергетических и частотных ограничений на использование и

режимы работы скрываемых объектов и их элементов;

- использование маскирующих (экранирующих) свойств местности и

местных предметов, гидрологических и гидроакустических условий,

метеоусловий и времени суток, ограничивающих возможности

ведения технической разведки;

- исключение случаев хранения и складирования вооружения и

военной техники на открытых площадках;

- составление специальных схем перевозок вооружения и военной

техники;

- установление границ охраняемых территорий (контролируемых зон);

своевременное оповещение предприятий и полигонов о действиях

иностранных технических разведок.

К техническим мерам относятся:

- технические решения, обеспечивающие снижение контрастности

объектов по различным физическим полям относительно

соответствующего фона;

- технические решения, обеспечивающие снижение уровня различных

излучений и акустических шумов скрываемых объектов;

- использование маскирующих поглощающих и отражающих (рассеивающих) покрытий, искусственных масок, навесов, экранов, поглощающих насадок, экранирующих и безэховых сооружений; окрашивание скрываемых объектов в тона, соответствующие местности и времени года;

- создание аэрозольных, водяных, пузырьковых и взрывных завес; применение для настройки и проверки функционирования объектов имитаторов, встроенной аппаратуры, экранирующих помещений и камер, закрытых водоемов (для гидроакустических средств);

- уменьшение в атмосфере, естественных водоемах, земной коре концентрации компонентов продуктов функционирования скрываемых объектов и их элементов.

Активное скрытие включает средства создания ложной обстановки, активных и пассивных помех по различным физическим полям (электромагнитным, акустическим, радиационным, сейсмическим, гидроакустическим и т.д.). На этапе разработки вооружения и военной техники активное скрытие позволяет скрыть остаточные излучения различных физических полей, а на этапе испытаний защитить информацию, передаваемую по каналам радио и радиорелейной связи, телеметрии, внешнетраекторных измерений. Активные средства скрытия применяются в основном как дополнительная мера к пассивным средствам скрытия, когда последние не обеспечивают необходимое уменьшение уровня маскируемых излучений.

Специальная защита заключается в применении аппаратурных, криптографических и программных средств и способов защиты; установлении специальных правил использования информации; проведении организационных и технических мероприятий исключающих извлечение информации путем несанкционированного доступа или с помощью TCP.

Дезинформация включает: техническую дезинформацию, имитацию и легендирование.

Техническая дезинформация заключается в создании условий, исключающих или существенно затрудняющих достоверное распознавание противником с помощью TCP, скрываемых объектов, характера и содержания проводимых оборонных работ. Техническая дезинформация обеспечивается:

- созданием ложных объектов, ложной обстановки по излучаемым

физическим полям;

- воспроизведением на защищаемых образцах вооружения и военной

техники демаскирующих признаков, присущих устаревшим или

невоенным образцам;

- нарушением (искажением) привычного для противника сочетания

характерных признаков вооружения и военной техники (или их

элементов), присущих определенным классам, типам, образцам.

Техническая дезинформация может применяться как на этапах

разработки и создания вооружения и военной техники так и на этапах их испытаний, когда использование способов скрытия затруднительно или

невозможно.

Имитация — составная часть технической дезинформации, заключающаяся в воспроизведении демаскирующих признаков объекта прикрытия путем реализации планировочных, объемно-планировочных, архитектурных и конструкционных решений, а также в применении технических средств имитации (макетов вооружения и военной техники, ложных сооружений, имитаторов различного назначения).

Легендирование состоит в преднамеренном создании условий, при которых в сочетании с другими возможными способами защиты убедительно обеспечивается ложное представление о скрываемых объектах и характере выполняемых работ. При этом наличие объектов и направленность работ полностью не скрывается, а маскируется действительное предназначение объектов и характер проводимых работ путем преднамеренного показа и применения другой или устаревшей техники.

53. Защита информации от перехвата по побочным каналам утечки.

Пассивные меры защиты информации

Как уже отмечалось, при работе различных технических средств образуются побочные электромагнитные поля и наводки в совместно проложенных проводах и кабелях.

Наиболее радикальным способом предотвращения перехвата информации, содержащейся в побочных электромагнитных излучениях, является экранирование помещений, проводов и аппаратуры. Эти меры способствуют также защите от подслушивающей аппаратуры с использованием радиопередатчиков. После проведения этих работ необходимо выполнить:

- заземление экранов и аппаратуры, создание единого автономного контура заземления для технических средств, не выходящего за пределы контролируемой зоны, при этом сопротивление контура заземления не должно превышать величины, допускаемой специальными требованиями;

- устранение паразитной генерации в схемах ЭВМ;

- локальное экранирование отдельных элементов, функциональных узлов внутри стоечных проводов, жгутов, кабелей;

- доработка конструкций технических средств;

- установка сетевых и линейных фильтров.

- установление размеров контролируемой зоны, исключающей возможность перехвата побочных излучений и наводок за ее пределами;

- рациональное размещение средств электронно-вычислительной техники на объекте;

- использование на объекте минимального количества слаботочного оборудования;

- исключение из состава оборудования объекта неиспользуемой аппаратуры и незадействованных проводов;

- осуществление электропитания средств электронно-вычислительной техники от источников типа мотор-генератор, обеспечивающих гальваническую и электромагнитную развязку с первичной цепью питания, или от автономных источников;

- использование аппаратуры повышенной защищенности.

Экранирование помещений можно выполнить, используя различные материалы. Это листовая сталь, проводящая медная сетка, алюминиевая фольга. Расчеты показывают, что медная сетка с ячейкой 2,5 мм дает приемлемую эффективность экранирования. Достаточно эффективный и дешевый экран получается при использовании фольги. После проведения экранирования необходимо проверить его эффективность. Для этого необходимо использовать радиопередатчик с частотой 400 МГц, мощностью 3-5 Вт, а также настроенный на волну передатчика и располагаемый последовательно с разных сторон экранированного помещения приемник.

Эффективным средством для защиты утечки по ПЭМИН является создание помех различного вида и диапазона аппаратуре технической разведки. Наиболее широко используются генераторы шума различной структуры.

Помехи радиодиапазона принято делить на заградительные и прицельные. Заградительная помеха ставится на весь диапазон частот, в котором предполагается работа радиопередатчика, а прицельная на одной частоте. Спектр сигнала заградительной помехи носит как правило, шумовой или псевдо-шумовой характер. Поэтому существенным недостатком в этом случае является необходимость в большой мощности передатчика помех, что в ряде случаев не может быть реализовано.

Более эффективными являются средства создания прицельных помех. Схема постановщика прицельной помехи изображена на рисунке 30.Постановщик помехи работает в автоматическом режиме. Приемник-сканер осуществляет частотный обзор всего диапазона, частотомер определяет частоту обнаруженных радиосигналов, микропроцессор анализирует поступающие данные, сравнивая их с имеющейся информацией в памяти, и при появлении сигналов с характеристиками, отсутствующими в памяти, дает команду на включение передатчика прицельной помехи на частоте обнаруженного неизвестного сигнала.

54. Защиты информации от подслушивания. Способы и средства защиты.

По содержанию защита от акустических средств разведки предусматривает организационные и технические мероприятия.

Организационные мероприятия включают:

временные, пространственные и территориальные ограничения;

усиление охраны скрываемых объектов с целью исключения

возможности приближения к ним технических средств разведки на

дальность возможного обнаружения акустических сигналов;

Технические мероприятия заключаются в разработке специальных решений, которые исключают или затрудняют добывание информации, содержащейся в акустическом поле.

Из основных технических мероприятий по скрытию акустических сигналов (АС) от технических средств разведки следует отметить:

пассивное скрытие АС;

архитектурно-планировочные мероприятия;

активное скрытие АС.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: